О перечне сведений конфиденциального характера

О перечне сведений конфиденциального характера

Перечень конфиденциальной информации на предприятии — это список закрытых от посторонних сведений. В их число, как правило, входят коммерческая информация, персональные и профессиональные данные (последние два вида определены федеральными законами).

Какие сведения входят

Это устанавливает президентский указ об утверждении перечня сведений конфиденциального характера №188 от 06.03.1997:

  • тайна судопроизводства и следствия;
  • персональные данные;
  • служебная, профессиональная и коммерческая тайна;
  • известия об изобретении (до публикации);
  • материалы из личных дел осужденных.

Как правило, реестры конфиденциальных данных предприятия состоят из нескольких видов закрытых материалов. Разделы о коммерческой тайне и персональных данных присутствуют в перечнях всех организаций, они составляются по нормам законов №98-ФЗ и №152-ФЗ. Сведения профессионального характера вносятся в номенклатуру в соответствии с профилем деятельности конкретной фирмы. Доступ к ней ограничен специальными законами: о банковском деле, об адвокатуре и пр.

Как утвердить перечень

Реестр в большинстве случаев состоит из двух разделов — коммерческой тайны и информации, доступ к которой ограничен законодательно.

1. Официально утвержденного перечня конфиденциальных сведений в области коммерческой тайны не существует. Каждая организация сама устанавливает, к каким материалам следует ограничить доступ третьих лиц. Чаще всего закрывают данные о:

  • планируемых сделках и контрагентах;
  • маркетинговых исследованиях, анализы рыночной конъюнктуры;
  • научно-технических и технологических решениях;
  • производственных секретах (ноу-хау);
  • механизмах ценообразования;
  • хозяйственной деятельности;
  • бухгалтерской отчетности.

2. Информация, доступ к которой ограничивается законом. Сюда относятся персональные данные, материалы профессионального характера, налоговая, банковская, адвокатская, нотариальная, врачебная, аудиторская и прочие виды тайн.

Чтобы понять, какое назначение имеет перечень конфиденциальных сведений предприятия, необходимо руководствоваться практическими соображениями и требованиями закона:

  1. Коммерческая тайна призвана повысить доходы и (или) сократить расходы, обеспечивать прибыль ее владельцу как раз вследствие сокрытия от третьих лиц — значит, ее необходимо охранять от конкурентов.
  2. Ст. 9 закона №149-ФЗ в п. 2, 4, 9 регламентирует обязательность соблюдения конфиденциальности информации, доступ к которой ограничен законодательно.

На предприятии надо составить и оформить перечень конфиденциальных сведений фирмы и ограничить их распространение. Для этого разрабатываются локальные нормативные акты и проводятся организационные мероприятия, определенные ст. 10 закона №98-ФЗ:

  • определяются и систематизируются данные, требующие защиты от неправомерного использования;
  • устанавливается порядок ограничения доступа, взаимодействия и надзора;
  • учитываются лица или должности, получившие допуск;
  • устанавливаются требования к сотрудникам и контрагентам, получившим допуск в ходе выполнения должностных обязанностей или по соглашению;
  • документы, составляющие коммерческую тайну, грифуются.

Мероприятия, устанавливающие режим конфиденциальной информации, регламентируются положением, инструкцией или регламентами. Документационное оформление зависит от установленных в организации правил документооборота. Для введения в действие документа издается приказ об утверждении перечня сведений конфиденциального характера. С его содержанием надо ознакомить всех причастных к тайне сотрудников.

Кто имеет доступ

Работников, получивших доступ, знакомят с реестром и мерами, обеспечивающими режим конфиденциальности, под роспись. Лиц, допущенных к информации, относящейся к перечню конфиденциальности, определяет руководитель. Обычно это список должностей, который оформляется приложением к приказу или отдельным пунктом в инструкции или положении. Сотруднику обеспечиваются условия для сохранения тайны: специальная мебель, запирающиеся шкафы и пр. Допуск к сведениям ограниченного доступа, если он не предусмотрен трудовым договором, предоставляется с согласия служащего.

Ответственность за нарушение

Работники или контрагенты, разгласившие перечень информации, относящейся к конфиденциальной информации, несут ответственность:

  • административную: по ст. 13.14 КоАП. Штрафы для физлиц — 500–1000 руб., для юрлиц — 4000–5000 руб.;
  • уголовную: сбор и огласка данных коммерческого, банковского или налогового характера карается по ст. 183 УК РФ штрафом, принудительными работами или ограничением свободы;
  • материальную: по ст. 139 ГК РФ работник, виновный в разглашении, возмещает работодателю ущерб;
  • дисциплинарную: по ст. 81 ТК РФ за разглашение тайны, охраняемой законом, с работником расторгается трудовой договор.

Слово «гораз­до» пра­виль­но пишет­ся с бук­вой «о» в пер­вом сло­ге кор­ня. Это сло­вар­ное сло­во в рус­ском язы­ке.

Узнаем, как пра­виль­но пишет­ся сло­во «гораз­до» или «гараз­до», с бук­вой «о» или «а» в корне, если опре­де­лим часть речи и про­ис­хож­де­ние этой лек­се­мы.

Часть речи слова «гораздо»

Интересующее нас сло­во име­ет зна­че­ние «зна­чи­тель­но», «намно­го», «без­гра­нич­но».

Проблема ока­за­лась гора́здо серьёз­нее, чем я счи­та­ла вна­ча­ле.

Эта лек­се­ма не изме­ня­ет­ся, в пред­ло­же­нии зави­сит от ска­зу­е­мо­го и отве­ча­ет на обсто­я­тель­ствен­ный вопрос:

ока­за­лась серьёз­нее в какой мере и сте­пе­ни?

По этим грам­ма­ти­че­ским при­зна­кам уста­но­вим, что рас­смат­ри­ва­е­мое сло­во явля­ет­ся само­сто­я­тель­ной частью речи наре­чи­ем.

Правописание слова «гораздо»

При его про­из­но­ше­нии удар­ным явля­ет­ся глас­ный вто­ро­го сло­га:

го-ра́-здо.

По этой при­чине воз­ни­ка­ет сомне­ние в напи­са­нии бук­вы «а» или «о» в корне иссле­ду­е­мо­го наре­чия:

«гораз­до» или «гараз­до»?

Проверочное слово к слову «гораздо»

Чтобы про­ве­рить без­удар­ный глас­ный в корне, поищем про­ве­роч­ное сло­во сре­ди одно­ко­рен­ных слов. В древ­не­рус­ском язы­ке суще­ство­ва­ло при­ла­га­тель­ное «гораз­дый», кото­рое зна­чи­ло «уме­лый, лов­кий, искус­ный». В совре­мен­ном рус­ском язы­ке сохра­ни­лась толь­ко крат­кая фор­ма при­ла­га­тель­но­го един­ствен­но­го чис­ла муж­ско­го рода в выра­же­ни­ях:

Наш Артём на вся­кие выдум­ки гора́зд.

И тут напе­ре­бой все нача­ли поздрав­лять юби­ля­ра кто во что гора́зд.

Если поста­вить уда­ре­ние в крат­кой фор­ме при­ла­га­тель­но­го и в одно­ко­рен­ном наре­чии, то убе­дим­ся, что глас­ный пер­во­го сло­га оста­ет­ся все так же без­удар­ным. Гласная «о» явля­ет­ся непро­ве­ря­е­мой, так как в рус­ском язы­ке невоз­мож­но подо­брать род­ствен­ное сло­во, в кото­ром она ста­нет удар­ной. Запомним это напи­са­ние или в слу­чае затруд­не­ния спра­вим­ся в орфо­гра­фи­че­ском сло­ва­ре.

Словарное сло­во «гораз­до» пра­виль­но пишет­ся с бук­вой «о» в пер­вом сло­ге кор­ня.

Чтобы усво­ить пра­виль­ное напи­са­ние это­го сло­ва, про­чтем при­ме­ры пред­ло­же­ний.

Примеры

На душе у меня ста­ло гора́здо лег­че, когда эта запу­тан­ная ситу­а­ция нако­нец про­яс­ни­лась.

Этот пер­спек­тив­ный спортс­мен ростом ока­зал­ся гора́здо ниже дру­гих атле­тов.

Скажите, ваша сест­ра Надежда гора́здо стар­ше вас?

Эксплуатация современного компьютера не похожа на то, что было раньше; компьютеры сейчас более взаимосвязаны, чем когда-либо; интернет-приложения сделали шаг вперед, они стали более интеллектуальными, поэтому разные приложения собирают пользовательскую информацию. Эта информация собирается и отправляется периодически, небольшими порциями без участия пользователя. Некоторая передаваемая информация может быть конфиденциальной, а некоторая информация может иметь мало отношения к личности пользователя. Тем не менее, передаваемая информация, хоть ее и немного, все же имеет некоторое значение, и именно поэтому передается.

Сам процесс записи и передачи информации не представляет какой-либо проблемы. Сложности возникают, когда информация используется против пользователя и/или передается серверу через Интернет и хранится ненадежным способом. Конфиденциальность и содержательность рассматриваемой информации тоже должны приниматься во внимание, однако это не всегда так. Информацией часто делятся маркетинговые группы, что со временем выливается в огромную рекламную сеть или даже хуже, находясь в руках фишеров и прочих злоумышленников. Существуют различные законы и указы, регулирующие такую передачу данных, а также правила, как нужно хранить и обрабатывать полученные данные.

Компьютерные профессионалы и пользователи должны обращать внимание на этот аспект, так как речь о репутации и нормальной работе пользователей и организаций.

Приложения, Троянский конь

Некоторые проигрыватели медиа следят за тем, какие DVD вы просматриваете, а затем отправляют эту информацию на центральный сервер. Эта информация принимается во внимание и может быть использована для прямого маркетинга. Некоторые приложения управляют компьютером пользователя и проникают в браузер, перенаправляя трафик на те сайты, на которые пользователь никогда бы не зашел. Большинство пользователей не знают о таком поведении, и могут только заметить ухудшение производительности системы.

Некоторые приложения не влияют на работу системы, и их намного сложнее обнаружить из-за незаметности изменений, осуществляемых ими в системе. Так что же нужно делать с вашими данными? Все данные, созданные пользователем, являются собственностью пользователя. Личные данные также являются собственностью пользователя, и хранить их необходимо согласно законам о собственности, регулирующим субъекты права, хранящие информацию.

Шифрование данных будет способствовать сохранению конфиденциальности информации

Все данные, которые необходимо держать в тайне, нужно зашифровывать. Это касается и резервных копий и архивных данных. Надежность также требуется при хранении ключей шифров, которые ни в коем случае не должны храниться на том же жестком диске, что и данные.

Антишпионское, Антивирусное и прочее ПО для защиты от вредоносных программ

Набор средств, позволяющих пользователю обнаруживать и контролировать вредоносные программы, был бы очень полезен. Установка приложений из источников, которым вы не доверяете, также может вызвать проблемы.

Вирусы довольно хорошо контролируются современными антивирусными программами, уже много времени прошло с момента последней большой эпидемии, и, по-видимому, производители антивирусных программ уже блокировали большинство точек входа. Однако появляются другие сильные вредоносные программы, использующие уязвимости, которые пока еще не закрыты производителями антивирусов. В результате становится необходимой большая защита для пользователей и организаций при попытках иметь дело с этим новым сложным кругом вредоносных программ. Необходимы полномасштабные наборы средств, выявляющих и изолирующих приложения, которые вмешиваются в настройки системы и перенаправляют трафик.

Сейчас происходит замена старых технологий хранения документов и файлов. Из-за этого документы, хранящиеся в компьютере, более содержательны и хранят больше пользовательской информации. Распространяется все больше приложений, просматривающих систему пользователя в поисках важной информации и ссылок, которые могут быть использованы для прямых маркетинговых целей. Такие приложения потребляют ресурсы компьютера и разглашают конфиденциальную информацию пользователя. Все это надо прекращать. Единственная возможность для этого — контролировать информацию, приходящую и выходящую из компьютера. Что делает полиция, когда им нужно контролировать входы и выходы из города? Они устанавливают пропускные пункты.

Брандмауэры для пользователей и для корпоративных сетей становятся частью компьютерной жизни. Пользователи и организации все больше беспокоятся о потенциальных угрозах и уязвимостях, которые вредят пользователю. Брандмауэры помогают пользователям и организациям отслеживать входящий и исходящий трафик, а также выполняют сложные техники проверки, которые позволяют обнаружить волков в овечьей шкуре.

Анонимный Web-серфинг

Анонимная работа в Интернете предотвращает отслеживание привычек пользователя и его личных данных рекламными и прочими организациями. Многие сайты проверяют IP адрес и ID браузера пользователя при помощи технологии cookie, что упрощает собирать данные пользователя. Эти данные затем используются для прямой рекламы и в техниках социальной инженерии, в том случае, если данные собираются злоумышленниками.

Обмен данными и важность шифрования

Шифрование обмена данными между пользователем и сервером является ценной технологией безопасности. Трафик, передаваемый через сеть, вне зависимости от того, является ли сеть публичной или приватной, может быть захвачен и позднее проанализирован. Находясь в руках злоумышленника, этот трафик может быть использован для восстановления голосовых передач и передач данных, и складывание этих разрозненных кусочков в единую картину не заставит себя ждать. Технология, позволяющая автоматизировать этот процесс, доступна любому, кто готов потратить на поиски в Интернете некоторое время. Есть технологии для шпионской деятельности против пользователей. Менее чем за $100 злоумышленник может скачать такое ПО и использовать его для сбора информации о ничего не подозревающей жертве. Такие приложения нужно держать под контролем, если нужно сохранить в неприкосновенности чью-то собственность.

Беспроводная связь

Не так давно было осуществлено беспроводное сканирование в течение 1 часа в деловом районе города, возле которого я живу. Мы проехали вокруг с беспроводным сканером и просканировали надежные и ненадежные точки доступа. Это было поверхностное тестирование на шифрование данных, такое как WPA и WEP, а результаты были представлены общественности IT безопасности для комментариев. Из 1367 найденных точек доступа более половины вообще не использовало шифрование! Некоторые точки доступа имели WEP ключи в качестве публичных, предоставляя их всем желающим. Простые процедуры вроде изменения пароля по умолчанию беспроводного маршрутизатора, MAC фильтрация и включение шифрования WPA PSK с ключом определенной длины, отпугнули бы простого злоумышленника. Это простые механизмы, добавляющие слои безопасности системе.

19 важных советов по безопасности, которые нужно помнить

  1. Регулярно обновляйте ваши приложения и операционную систему
  2. Делайте резервные копии данных и храните их в зашифрованном состоянии
  3. Зашифровывайте всю важную информацию, а также информацию, передаваемую кому-либо
  4. Убедитесь, у вас установлены и обновлены что антивирусные и антишпионские программы
  5. Регулярно сканируйте систему на предмет поиска вирусов и другого вредоносного ПО
  6. Всегда используйте анонимный доступ к Интернету
  7. Не храните пароли на локальном компьютере
  8. Не разделяйте свои ресурсы со стороной, которой вы не доверяете
  9. Используйте только зашифрованные или безопасные сети для беспроводной связи
  10. Не соединяйтесь с иностранными или неизвестными сетями
  11. Не устанавливайте неизвестное или ненадежное ПО
  12. Убедитесь, что все cookies удалены из истории браузера
  13. Установите и включите персональный брандмауэр
  14. Не разделяйте такие ресурсы как жесткий диск, USB устройства, ноутбуки и компьютеры, так как это дает возможность вмешаться в работу вашего компьютера
  15. Никому не давайте свои пароли
  16. Используйте двухфакторную аутентификацию: то, что у вас есть, то, что вы знаете, то, что вы собой представляете
  17. Обеспечьте свой компьютер техническим контролем, который сделает физический доступ к машине бесполезным для мошенника
  18. Не вводите свою личную информацию в непроверенные источники и сайты, которые могут быть взломаны; если вы не уверены, не отправляйте информацию
  19. Пользуясь беспроводным оборудованием, применяйте шифрование и строгую фильтрацию, так чтобы только авторизованные пользователи могли получить доступ к оборудованию (эта рекомендация относится и к клавиатуре и мыши).

Цифровая связь может быть записана

Чем сложнее зашифрована связь и данные, тем сложнее прочитать передаваемую информацию. Помните, что все созданное в электронном виде может быть записано и копировано. Если передача зашифрована, будут собраны зашифрованные данные, и полезная информация останется конфиденциальной.

Заключение

Новые технологии приносят новые проблемы. Миллионы людей взаимодействуют через Интернет. Часть этого взаимодействия производится с благоразумием при хранении важной и содержательной информации. Поддержание безопасности наших данных является следующей задачей, с которой сталкиваются пользователи и организации, так как множество злонамеренных и спекулятивных компаний пытаются украсть и злоупотребить пользовательской информацией, которая находится в свободном доступе. Если вы не следите за своей электронной личностью, этим займутся другие.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *