Порядок роботи персоналу з конфіденційними документами

Основні сучасні підходи до визначення порядку роботи персоналу з конфіденційними документами на фірмі. Основи інформаційної безпеки та захисту документованої інформації. Розгляд нормативно-методичного забезпечення захисту документованої інформації.

Рубрика Бухгалтерский учет и аудит
Вид дипломная работа
Язык украинский
Дата добавления 02.04.2014
Размер файла 84,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Національна академія Служби безпеки України

Навчально-науковий інститут інформаційної безпеки

Порядок роботи персоналу з конфіденційними документами

Бакалаврська робота

«Організація захисту інформації з обмеженим доступом»

освітньо - кваліфікаційний рівень - бакалавр

Київ 2014

Бібліографічний опис

Костромітіна Т. В. ПОРЯДОК РОБОТИ ПЕРСОНАЛУ З КОНФІДЕНЦІЙНИМИ ДОКУМЕНТАМИ: Бакалаврська робота: (8.16010203 "Організація захисту інформації з обмеженим доступом”) / НА СБ України. Кафедра ; наук. кер.: . - К., 2014. - с.

Зміст роботи: Сучасні підходи до визначення порядку роботи персоналу з конфіденційними документами на фірмі. Основи інформаційної безпеки та захисту документованої інформації. Розгляд нормативно-методичного забезпечення захисту документованої інформації.

ПЛАН

ВСТУП

РОЗДІЛ 1. ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ТА ЗАХИСТУ ДОКУМЕНТНОЇ ІНФОРМАЦІЇ

1.1 Склад та спрямування захисту документованої інформації

1.2 Система захисту цінної інформації і конфіденційних документів

1.3 Технологія захисту документованої інформації

Висновки до розділу 1

РОЗДІЛ 2. ОРГАНІЗАЦІЯ РОБОТИ З ДОКУМЕНТАМИ, ЩО МІСТЯТЬ КОНФІДЕНЦІЙНІ ВІДОМОСТІ

2.1 Порядок роботи персоналу з конфіденційними документами

2.2 Облік і зберігання справ з конфіденційними документами

2.3 Нормативно-методичне забезпечення захисту документованої інформації

Висновки до розділу 2

ВИСНОВКИ

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

ДОДАТКИ

ВСТУП

Актуальність теми. Однією з найважливіших складових національної безпеки будь-якої країни в даний час одностайно називається її інформаційна безпека. Проблеми забезпечення інформаційної безпеки стають все більш складними і концептуально значущими у зв'язку з масовим переходом інформаційних технологій в управлінні на безпаперову автоматизовану основу.

Вибір теми даної випускної кваліфікаційної роботи обумовлена тим фактом, що сучасної російської ринковій економіці обов'язковою умовою успіху підприємця у бізнесі, отримання прибутку та збереження в цілісності створеної ним організаційної структури є забезпечення економічної безпеки його діяльності. І однією з головних складових частин економічної безпеки є інформаційна безпека, яка досягається за рахунок використання комплексу систем, методів та засобів захисту інформації підприємця від можливих зловмисних дій конкурентів та з метою збереження її цілісності та конфіденційності.

В умовах науково-технічного прогресу інформація стає об'єктом специфічних суспільних відносин, що виникають з приводу її створення, накопичення, зберігання, обробки та використання, набуває товарного вигляду. Формування, обробка та використання інформаційних ресурсів здійснюється в процесі інформатизації різних галузей людської діяльності, шляхом застосування сучасних інформаційних технологій. Однак розширення застосування таких технологій призводить не лише до позитивних наслідків - реалії сьогодення зумовлюють поширення правопорушень у сфері інформації, зокрема, це стосується і конфіденційної інформації на підприємстві.

Метою дослідження є: здійснити науково-теоретичне обґрунтування сутності, закономірностей організаційно-правових основ порядку роботи персоналу з конфіденційними документами. Аналіз сучасних технологій, способів, методів і засобів захисту конфіденційної інформації на підприємстві.

В задачі дослідження, у відповідності з поставленою метою, входить:

1. Розкрити основні складові та спрямування захисту документної інформації;

2. Визначити облік і зберігання справ з конфіденційними документами;

3. Виявити найбільш поширені загрози, канали розповсюдження і витоку конфіденційності;

4. Розглянути технології захисту документної інформації;

5. Проаналізувати нормативно-методичне забезпечення захисту документованої інформації ;

6. Вивчити політику безпеки в організації доступу до відомостей конфіденційного характеру і порядок роботи персоналу з конфіденційними документами;

7. Розглянути систему захисту цінної інформації і конфіденційних документів.

Об'єктом дослідження в даній роботі є: формування і функціонування інформаційних ресурсів у системі управління організацією.

Предметом дослідження: діяльність із забезпечення безпеки інформаційних ресурсів в системі управління організацією, підприємством, установою.

В роботі були використані наступні методи дослідження: методи пізнання (опис, аналіз, спостереження, опитування); загальнонаукові методи (аналіз публікаційного масиву по темі), а також такий метод, як аналіз документації підприємства.

Новизна отриманих результатів. У бакалаврській роботі на основі теоретичного обстеження суспільних відносин, які виникають у сфері забезпечення інформаційної безпеки на підприємстві, а саме, конфіденційної документації, обґрунтовано необхідність створення комплексної системи захисту інформаційної безпеки підприємства від проявів промислового шпигунства та іншого несанкціонованого доступу. Дотримання персоналом підприємства усіх правил, зобов'язань щодо порядку роботи з конфіденційними документами.

Крім того, автором отримані такі основні наукові результати:

З використанням відомих знань і принципів сформульовано, обґрунтовано і розроблено механізм захисту та порядок роботи персоналу з конфіденційними документами.

Визначено необхідність створення на підприємстві служби безпеки, зокрема, її підрозділу, який буде займатись виявленням і протидією спробам застосування методів недобросовісної конкуренції і промислового шпигунства.

Встановлені подальші тенденції до актуальності розробки заходів захисту від несанкціонованого доступу на підприємствах, установах, організаціях.

Практичне значення одержаних результатів полягає у тому, що основні висновки та пропозиції, зроблені у роботі, можуть слугувати теоретичними орієнтирами для вдосконалення порядку роботи персоналу з конфіденційними документами.

Структура роботи. Бакалаврська робота складається з вступу, двох розділів, висновків до розділів, висновку, списку використаної літератури та додатків.

У вступі формулюються актуальність і практична значимість теми, мета дослідження, завдання, ступінь розробленості досліджуваної проблеми, об'єкт, предмет, база дослідження, дослідницький інструментарій структура і зміст випускної кваліфікаційної роботи.

Перша глава: "Основи інформаційної безпеки та захисту інформації" містить в собі історію питання та основні поняття інформаційної безпеки. Такі як, цінність інформації, конфіденційність. У параграфі 1.2 вказані канали розповсюдження, витоку інформації, в наступному, розглядається система загрози і система захисту конфіденційних зведенні.

Глава "Організація роботи з конфіденційними документами". складається з нормативно-методичних основ конфіденційного діловодства, далі дані про порядок роботи співробітників і організація їх доступу до конфіденційної інформації, а також облік і зберігання справ з конфіденційними документами.

Висновок містить висновки по випускній бакалаврській роботі.

Список використаних джерел і літератури містить 45 найменувань.

Роботу доповнюють додатки, в яких представлені: положення, інструкції, які регламентують порядок поводження з документами, що містять відомості обмеженого доступу на підприємстві, зразки бланків документів, реєстраційні форми.

РОЗДІЛ 1. ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ТА ЗАХИСТУ ІНФОРМАЦІЇ

1.1 Склад та спрямування захисту документованої інформації

Склад та спрямування захисту документованої інформації в сучасній українській ринковій економіці, обов'язковою умовою успіху підприємця у бізнесі, отримання прибутку та збереження в цілісності створеної ним організаційної структури є забезпечення економічної безпеки його діяльності. Одна з головних складових частин економічної безпеки - інформаційна безпека, яка досягається за рахунок використання комплексу систем, методів та засобів захисту інформації підприємця від можливих зловмисних дій конкурентів та з метою збереження її цілісності та конфіденційності. Інформація, що використовується підприємцем у бізнесі та управлінні підприємством, банком, компанією чи іншою структурою (далі по тексту фірмою), є його власною або приватною інформацією, яка являє собою істотну цінність для підприємця. Ця інформація є його інтелектуальною власністю. Виділяють два види власної інформації: технічна і технологічна.

Власна інформація підприємця з метою її захисту може бути віднесена до комерційної таємниці та є конфіденційною при дотриманні таких умов:

- інформація не повинна відображати негативні сторони діяльності фірми, порушення законодавства та інші подібні факти;

- інформація не повинна бути загальнодоступною чи загальновідомою;

- виникнення чи отримання інформації повинно бути законним і пов'язано з витрачанням матеріального, фінансового чи інтелектуального потенціалу фірми;

- персонал фірми повинен знати про цінність такої інформації та навчений правилам роботи з нею;

- підприємцем повинні бути виконані дії по захисту цієї інформації.

Для документування інформації підприємця, яка є результатом творчої інтелектуальної праці в науці та виробництві, найбільш характерні не текстові, а зображувальні способи. Досить часто конфіденційна інформація документується фотографічними, відеографічними та іншими способами.

Цінність інформації може бути кошторисною категорією і відображати конкретний розмір прибутку при її використанні чи розмір збитків при її втраті. Інформація стає часто цінною через її правове значення для організації чи розвитку бізнесу, наприклад, установчі документи, програми та плани, договори з партнерами та посередниками і т. і. Цінність може відображати її перспективне, наукове, технічне чи технологічне значення.

Отже, власна цінна інформація підприємця не обов'язково є конфіденційною. Часто звичайний правовий документ важливо зберегти в цілісності та безпеці від викрадача чи стихійного лиха.

Цінну конфіденційну ділову інформацію, як правило, містять: плани розвитку виробництва; ділові плани; плани маркетингу, бізнес-плани; списки власників акцій та інші документи. Найбільш цінні відомості про виробництво і продукцію, ринок, наукові розробки, матеріально-технічне забезпечення, умови контрактних переговорів, відомості про персонал, принципи управління фірмою, систему безпеки фірми.

Комерційна цінність інформації, як правило, недовготривала і визначається часом, необхідним конкуренту для створення тієї ж ідеї чи її викрадення та відтворення, опублікування та переходу до числа загальновідомих. Степінь цінності інформації та необхідна надійність її захисту знаходяться в прямій залежності. Зарубіжні фірми з метою підвищення свого престижу та конкурентоздатності товарів часто використовують різні рекламні прийоми і, зокрема, створюють неіснуючі секрети. Такий "секрет" вміло розголошується зважаючи на загальновідому істину підслуханому вірять більше, ніж почутому.

Виявлення та регламентація реального складу інформації, що представляє цінність дня підприємця і належить захисту, є основоположною частиною системи захисту. Склад цінної інформації визначається її власником і фіксується в спеціальному переліку. Перелік цінних відомостей, що складають таємницю фірми, є постійним робочим матеріалом керівництва фірми, служб безпеки та конфіденційної документації Він регулярно оновлюється, коректується та являє собою інвентарний список відомостей про конкретні роботи, конкретну продукцію, конкретні дослідження, конкретні контракти та ін.

В перелік включаються дійсно цінні відомості ("ізюминки") про кожну роботу фірми, хоча певна номенклатура типових відомостей в переліку може міститися. В кожній позиції переліку рекомендується вказувати гриф конфіденційності відомостей, прізвища співробітників, які мають право доступу до них і які несуть відповідальність за їх зберігання, термін дії грифу або найменування події, яка знімає це обмеження, види документів та баз даних, в яких ці відомості фіксуються і зберігаються.

Важливим завданням переліку є подрібнення комерційної таємниці на окремі інформаційні елементи, відомі різним особам. В свою чергу, закріплення конфіденційних відомостей за конкретними документами дозволяє виключити можливість безпідставного видання документів або включення в них надмірних даних. Аналогічні переліки в якості розділів, що входять в загальний перелік відомостей, які складають таємницю фірми, можуть мати її великі структурні підрозділи. На основі переліку відомостей складається і ведеться перелік (список) документів фірми, що підлягають захисту і мають відповідний гриф обмеження доступу.

Під конфіденційним (закритим) документом, тобто документом, до якого обмежений доступ персоналу, треба розуміти необхідним чином оформлений носій цінної задокументованої інформації, яка складає інтелектуальну власність підприємця. Особливість конфіденційного документу в тому, що він представляє собою одночасно: масовий носій захищеної інформації, основне джерело накопичення та розповсюдження цієї інформації, в тому числі її розголошення (витоку), і обов'язковий об'єкт захисту.

Конфіденційний характер включеної в документ інформації позначається грифом обмеження доступу до документа, який ініціює виділення його з загального потоку і обробку в спеціальному автономному режимі, а також поширює на документ захисні та інші міри підвищеної уваги та контролю.

Гриф обмеження доступу до документа або гриф конфіденційності представляє собою службову відмітку (реквізит), яка проставляється на носії інформації чи супровідному документі. Інформація і документи, віднесені до підприємницької таємниці, мають декілька рівнів грифів обмеження доступу, відповідних різним степеням конфіденційності інформації: перший, самий низький і масовий рівень - грифи "Комерційна таємниця", "Конфіденційно", "Конфіденційна інформація"; другий рівень - "Комерційна таємниця. Строго конфіденційно", "Строго конфіденційно", "Строго конфіденційна інформація", "Конфіденційно - Особливий контроль". В практичній діяльності може використовуватися також однорівнева система грифування (грифів тільки першого рівня) або інколи - трьохрівнева, при якій вводиться вищий по значенню гриф -"Комерційна таємниця особливої важливості". Під означенням грифу завжди вказується номер примірника документа, термін дії грифу або інші умови його зняття, а також уточнювані відмітки типу - "Особисто", "Тільки адресату" та ін.

Документи і інформація, віднесені до професійної таємниці (наприклад, лікарської таємниці, таємниця страхування), як правило, грифу обмеження доступу не мають, тому що в повному об'ємі є конфіденційними. В даному випадку конфіденційні масиви документів в цілому, наприклад історії хвороби, масиви облікових персональних даних та ін. На цінних, але не конфіденційних документах може проставлятися гриф (напис, штамп), що передбачає особливу увагу до зберігання такого документу. Наприклад: "Власна інформація фірми", "Інформація особливої увага", "Копії не знімати", "Зберігати в сейфі" і т.д. Можуть використовуватися додаткові кольорові ідентифікатори цінних і конфіденційних документів та справ для їх швидкого візуального виділення і контролю використання в процесі роботи.

Гриф конфіденційності присвоюється документу: виконавцем на стадії підготовки проекту документу; керівником структурного підрозділу або керівником фірми на стадії узгодження або підписання документу; адресатом (отримувачем) документу на стадії його первинної обробки в службі конфіденційної документації. Зміна грифу конфіденційності документу проводиться при зміні ступеню конфіденційності відомостей, що містяться в ньому.

Підставою для зміни чи зняття грифу конфіденційності є: відповідне коректування переліку конфіденційних відомостей або конфіденційних: документів фірми; закінчення встановленого терміну дії грифу; наявність події, при якій гриф повинен бути змінений або знятий (наприклад, закінчення дії контракту, вимога замовника продукції, опублікування опису виробу в пресі, патентування винаходу і т .д.) Після зняття грифу документ передається до служби відкритої документації фірми. Про зміни або зняття грифу робиться відмітка на самому документі, яка посвідчується підписом керівника, який підписав або затвердив цей документ. Про внесення в документ такої відмітки повідомляється зацікавленим особам та підприємствам. З метою своєчасної зміни або зняття грифу конфіденційності з документів рекомендується регулярно переглядати облікові (інвентарні) картотеки (журнали, списки) конфіденційних документів та виявляти ті документи, які можуть бути видалені з банку документів, що контролюються та захищаються.

Отже, будь-яка підприємницька діяльність завжди пов'язана із створенням, використання та зберіганням значних об'ємів інформації та документів, що представляють певну цінність для фірми які належать обов'язковому захисту від різного виду погроз. З цією метою на носії інформації позначається гриф обмеження доступу, який відносить цей носій до категорії захищених конфіденційних документів і ініціює включення по відношенню до нього системи захисних мір. Джерела конфіденційної інформації та канали її розголошення Джерела (власники) цінної, конфіденційної документованої інформації представляють собою накопичувачі (концентратори, випромінювачі) цієї інформації. До числа основних видів джерел конфіденційної інформації відносять: персонал фірми і оточуючі фірму люди; документи; публікації про фірму та її розробки, рекламні видання, виставочні матеріали; фізичні поля, хвилі, випромінювання, що супроводжують роботу обчислювальної та іншої офісної техніки, різних приладів та обладнання.

Документація як джерело цінної підприємницької інформації включає:

- конфіденційну документацію, яка містить підприємницьку таємницю (ноу-хау);

- цінну правову, установчу, організаційну та розпорядчу документацію; службову, звичайну ділову і науково-технічну документацію, яка містить загальновідомі відомості;

- робочі записи співробітників, їх службові щоденники, особисті робочі плани, переписку по комерційним та науковим питанням; особисті архіви співробітників фірми.

В кожній із вказаних груп можуть бути: документи на традиційних паперових носіях ( листах паперу, ватмані, фотопапері та ін.); документи на технічних носіях (магнітних, фотоплівкових і т.д.); електронні документи, банк електронних документів, зображення документів на екрані дисплею (відеограми). Інформація джерела завжди розповсюджується у зовнішнє середовище. Канали розповсюдження інформації носять об'єктивні характер, відрізняються активністю і включають у себе: ділові, управлінські, торгові, наукові та інші комунікативні регламентовані зв'язки; інформаційні мережі; технічні канали.

Канал розповсюдження інформації представляє собою шлях переміщення цінних відомостей з одного джерела в інший в санкціонованому (дозволеному, законному) режимі або в силу об'єктивних закономірностей. Наприклад, обговорення конфіденційного питання на закрити нараді, запис на папері змісту винаходу, робота ПЕВМ та ін.

Збільшення кількості каналів розповсюдження інформації породжує розширення складу джерел цінної інформації. Джерела і канали розповсюдження інформації при певних умовах можуть стати об'єктом уваги конкурентів, що створює потенційну загрозу збереження і цілісності інформації. Загроза безпеці інформації передбачає несанкціонований (незаконний) доступ конкурента чи найманого ним зловмисника до конфіденційної інформації і як результат цього - крадіжку, знищення, фальсифікацію, модифікацію, підміну документів. При відсутності інтересу конкурента загроза інформації не виникає навіть у тому випадку, якщо створились передумови для ознайомлення з нею сторонніх осіб.

Цінна інформація, до якої не проявляють цікавість конкуренти, може не включатися в склад такої інформації, яка захищається, а документи, що містять її, контролюються тільки з метою забезпечення збереження носія. Конкурент або інша зацікавлена особа (далі по тексту зловмисник) створює загрозу інформації шляхом встановлення контакту з джерелом інформації або перетворення каналу розповсюдження інформації в канал її витоку. Якщо немає загрози, то відповідно відсутній факти витоку інформації до зловмисника.

Загроза передбачає намір зловмисника здійснити протиправні дії по відношенню до інформації для досягнення бажаної мети. Загроза може бути потенційною і реальною. Реальні загрози, в свою чергу, поділяються на пасивні і активні. За місцем виникнення і відношенням до фірмі загрози поділяються на внутрішні і зовнішні, за часом - постійні і періодичні (епізодичні). Зловмисник може створювати уявну загрозу, на протидію якої будуть витрачені реальні сили та засоби. Загрози інформації реалізуються зловмисником за допомогою прийомів і методів промислового або економічного шпіонажу. Загроза збереженню інформації і документів особливо велика при їх виході за межі служби конфіденційної документації, наприклад при передачі документів персоналу на розгляд та виконання, при пересилці або передачі документів адресатам. Однак необхідно враховувати, що втрата цінної інформації відбувається, як правіше, не в результаті навмисних дій конкурента або зловмисника, а через неуважність, не професіоналізм і безвідповідальність персоналу.

Втрата (витік) інформації передбачає несанкціонований перехід цінних, конфіденційних відомостей до особи, яка не має права володіти ними і використовувати їх в своїх цілях для отримання прибутку. В тому випадку, коли мова йде про втрату інформації по вині персоналу, зазвичай використовується термін "розголос інформації". Розголошує інформацію завжди людина - усно, письмово, за допомогою жестів, міміки, умовних сигналів, особисто або через посередника.

Термін "витік інформації" використовується найбільш широко, хоча, на наш погляд, в більшому ступені відноситься до втрати інформації за рахунок її перехвату за допомогою технічних засобів розвідки. При розголошенні, витоку, інформація може переходити або до зловмисника а потім, можливо, до конкурента, або до третьої особи.

Під третьою особою в даному випадку розуміють любі особи, які отримали інформацію у володіння в силу обставин (тобто які стали її джерелом), але які не мають права володіння нею і, що дуже важливо, не зацікавлені в цій інформації. Однак необхідно враховувати, що від третіх осіб інформація може перейти до зацікавленої в ній особи - конкуренту фірми. Перехід інформації до третьої особи можна назвати ненавмисним, стихійним. Він виникає в результаті: втрати або випадково знищення документу, пакету (конверта); невиконання, незнання або ігнорування співробітником вимог по захисту інформації; надмірної балакучості співробітників під час відсутності зловмисника; роботи з конфіденційними документами при сторонніх особах, несанкціонованої передачі конфіденційного документа іншому співробітнику; використання конфіденційних відомостей в пресі, особистих записах, неслужбових листах; наявності в документах надмірної конфіденційної інформації; свавільного копіювання співробітником документів в службових цілях.

На відміну від третьої особи зловмисник навмисно й таємно організовує, створює канал витоку інформації та експлуатує його по можливості більш чи менш тривалий чає. Знати можливий витік інформації означає: для зловмисника - мати стабільну можливість отримувати цінну інформацію; для власника інформації - протидіяти зловмиснику та зберігати таємницю, а інколи і дезінформувати конкурент".

Інформація повинна поступати до конкурента тільки по каналу, що контролюється, в якому відсутні конфіденційні відомості а інформація, яка циркулює, ранжована по складу, користувачам і характеризується загальною відомістю і доступом. Прикладом такого каналу є видання та розповсюдження рекламно-інформаційних матеріалів. Канали витоку, якими користуються зловмисники, відрізняються більшою різноманітністю. Основними видами цих каналів можуть бути: встановлення зловмисником взаємовідносин з співробітниками фірми або відвідувачами, співробітниками фірм-партнерів, службовцями державних або муніципальних органів управління та іншими особами; аналіз опублікованих матеріалів про фірму, рекламних видань, виставочних проспектів та іншої загальнодоступної інформації; вступ зловмисника на роботу в фірму; робота в інформаційних мережах; кримінальний, силовий доступ до інформації, тобто викрадення документів, шантаж персоналу та інші способи; робота зловмисника в технічних каналах розповсюдження інформації.

В результаті своєї діяльності по організації розголошення або витоку цінної, конфіденційної інформації зловмисник отримує: оригінал або офіційну копію конфіденційного документу; несанкціоновано-зроблену копію цього документу (рукописну чи виготовлену за допомогою технічних засобів - копіювального апарату, фототехніки, комп'ютера і т.д.); диктофону, магнітофонну касету із звукозаписом тексту документа; письмове чи усне викладення за межами фірми змісту документа, ознайомлення з яким здійснювалось санкціоновано або таємно; усне викладення тексту документа по телефону, переговорному пристрою, спеціальному радіозв'язку; аналог документу, переданого по факсимільному зв'язку або електронній пошті; мовний або візуальний запис тексту документа, виконану за допомогою технічних засобів розвідки (радіозакладок, вмонтованих мікрофонів і відеокамер, мікрофотоапаратів, фотографування з більшої відстані). Виявлення каналу розголошення (витоку) інформації - складна, довготривала і трудомістка задача. В основі її вирішення лежить класифікація та постійне вивчення джерел і каналів розповсюдження інформації та можливих каналів її витоку, пошук і виявлення реальних каланів витоку оцінка ступеню небезпеки кожного реального каналу, придушення небезпечних каналів і аналіз ефективності захисних мір, яких було вжито для безпеки інформації.

Канали розголошення (витоку) інформації завжди індивідуальні і залежать від конкретних задач, поставлених перед зловмисником. Отже, контроль джерел і каналів розповсюдження конфіденційної інформації дозволяє визначити наявність і характеристику загроз інформації, виробити структуру системи захисту інформації, яка надійно перекриє доступ зловмиснику до цінної інформації фірми.

захист інформація документований конфіденційний

1.2 Система захисту цінної інформації і конфіденційних документів

Система захисту інформації (СЗІ) представляє собою комплекс організаційних, технічних і технологічних засобів, методів і мір, які перешкоджають несанкціонованому (незаконному) доступу до інформації. Власник інформації особисто визначає не тільки склад цінної інформації, яка належить захисту, але й відповідні способи та засоби захисту. Одночасно ним розробляються міри матеріального і морального стимулювання співробітників, які дотримуються порядку захисту цінної інформації, і міри відповідальності персоналу за розголошення таємниці фірми.

Система захисту інформації повинна бути багаторівневою з ієрархічним доступом до інформації, гранично конкретизованою і прив'язаною до специфіки фірми по структурі методів та засобів захисту, що використовуються, відкритою для регулярного оновлення, надійної як в звичайних, так і в екстремальних ситуаціях. Вона не повинна створювати співробітникам фірми серйозні незручності в роботі. Комплексність системи захисту досягається її формуванням з різних елементів - правових, організаційних, технічних та програмно-математичних.

Співвідношення елементів та їх зміст забезпечують індивідуальність системи захисту інформації фірми і гарантують її неповторність та трудність подолання. Конкретну систему захисту можна уявити у вигляді цегляної стіни, як складається з безлічі різноманітних елементів (цегли). Співвідношення елементів системи, їх склад та взаємозв'язок відображають, визначають не тільки її індивідуальність, але й конкретний заданий рівень захисту з врахуванням цінності інформації та вартості подібної системи. Елемент правового захисту інформації передбачає: наявність в засновницькій та організаційних документах фірми, контрактах, що укладаються із співробітниками, і в посадових інструкціях положень та зобов'язань по захисту відомостей, що складають таємницю фірми і її партнерів, формулювання і доведення до відома всіх співробітників фірми механізму правової відповідальності за розголошення конфіденційних відомостей. В правовий елемент системи захисту може також включатись страхування цінної інформації від різних ризиків.

Елемент організаційного захисту інформації містить міри управлінського та обмежувального характеру, які спонукають персонал дотримуватися правил захисту конфіденційної інформації і включає в себе:

- формування і регламентацію діяльності служби безпеки фірми, забезпечення цієї служби нормативно-методичними документами по організації і технології захисту інформації;

- регламентацію та регулярне оновлення переліку (списку) цінної, конфіденційної інформації, яка підлягає захисту, складання і ведення переліку конфіденційних документів фірми;

- регламентацію системи (ієрархічної схеми) обмеження доступу персоналу до конфіденційної інформації;

- регламентацію технології захисту і обробки конфіденційних документів фірми;

- побудова захищеного традиційного або без паперового документообігу;

- побудова технології документування цінної інформації, складання, оформлення, виготовлення і видавництва конфіденційних документів;

- побудова технологічної системи обробки і збереження конфіденційних;

- документів; організацію архівного зберігання конфіденційних документів; регламентацію захисту цінної інформації фірми від несанкціонованих дій персоналу;

- порядок і правила роботи персоналу з конфіденційними документами і інформацією, контроль за виконанням всіма співробітниками цього порядку і правил; відбір персоналу для роботи з конфіденційною інформацією, навчання та інструктування співробітників;

- порядок захисту інформації при веденні переговорів, проведенні нарад по конфіденційним питанням, прийомі відвідувачів, здійснення рекламної, виставочної та іншої діяльності;

- регламентацію аналітичної роботи по виявленню загроз цінній інформації фірми і каналів витоку інформації;

- обладнання і атестацію приміщень і робочих зон, виділених для здійснення конфіденційної діяльності, ліцензування технічних систем і засобів захисту інформації та охорони;

- регламентацію пропускного режиму на території, в будівлях і приміщеннях фірми, ідентифікацію персоналу та вантажу;

- регламентацію системи охорони території, будівлі, приміщень, обладнання, грошових засобів, транспорту і персоналу фірми;

- регламентацію організаційних питань експлуатації технічних засобів захисту інформації і охорони; регламентацію дій служби безпеки і персоналу в екстремальних ситуаціях;

- регламентацію роботи по управлінню системою захисту інформації фірми.

Елемент організаційного захисту є стержнем, який зв'язує в одну систему всі інші елементи. Центральною проблемою при розробці методів організаційного захисту інформації є формування дозвільної (обмежувальної) систем і доступу персоналу до конфіденційних відомостей, документів і баз даних. Важливо чітко і однозначно встановити: хто, кого, до яких, відомостей, коли, на який період і як допускає.

Дозвільна система доступу вирішує наступні задачі: забезпечення співробітників всіма необхідними для роботи документами і інформацією; обмеження кола осіб, які допускаються до конфіденційних документів; виключення несанкціонованого ознайомлення з документу.

Ієрархічна послідовність доступу реалізується по принципу "чим вища цінність конфіденційних відомостей, тим менша чисельність співробітників можуть їх знати". У відповідності з цією послідовністю визначається необхідний ступінь посилення захисних мір, структура рубежів (ешелонів) захисту інформації. Доступ співробітника до конфіденційних відомостей, який здійснюється у відповідності з дозвільною системою, називається санкціонованим. Дозвіл (санкція) на доступ до цих відомостей завжди є строго персоніфікованим і видається керівником в письмовому вигляді: наказом, що затверджує схему посадового чи іменного доступу до інформації, резолюцією на документі, списком-дозволом в карточці видачі справи або на обложці справи ознайомлення з документом.

Організаційні міри захисту відображаються в нормативно-методичних документах служби безпеки фірми. У зв'язку з цим часто використовується єдина назва двох розглянутих вище елементів системи захисту - елемент організаційно-правового захисту інформації. Елемент технічного захисту включає: засоби захисту технічних каналів витоку інформації, що виникають під час роботи ЕОМ, засобів зв'язку, копіювальних апаратів, принтерів, факсів та інших приладів і обладнання; засоби захисту приміщень від візуальних та акустичних способів технічної розвідки; засоби охорони будівель і приміщень від проникнення сторонніх осіб (засоби спостереження, сповіщення, сигналізації, інформування і ідентифікації, інженерні споруди); засоби протипожежної охорони; засоби виявлення приладів і пристроїв технічної розвідки (підслуховуючи та передавальних пристроїв,звукозаписувальної та телевізійної апаратури і т.д.).

Елемент програмно-математичного захисту інформації включає: регламентацію доступу до електронних документів персональними паролями, що ідентифікуються командами та іншими найпростішими методами захисту; регламентацію спеціальних засобів і продуктів програмного захисту; регламентацію криптографічних методів засобів захисту інформації в ЕОМ та мережах, криптографування (шифрування) тексту під час передачі їх по каналам звичайного та факсимільного зв'язку, під час пересилки поштою. В кожному елементі захисту можуть бути реалізовані на практиці тільки окремі складові частини. Наприклад, в організаційному захисті можна регламентувати тільки прийоми обробки конфіденційних документів і систему доступу до них персоналу. Методи і засоби захисту інформації в рамках системи захисту повинні регулярно змінюватись з метою попередження їх розкриття зловмисником. Конкретна система захисту інформації фірмі завжди є строго конфіденційною. Спеціалісти, які розробляли що систему, ніколи не повинні бути її користувачами.

Отже, система захисту конфіденційної інформації, яка використовується фірмою, є індивідуалізованою сукупністю необхідних елементів захисту, кожний з яких окремо вирішує свої специфічні для даної фірми задачі і володіє конкретизованим відносно цих задач змістом. В комплексі ці елементи формують багатограничний захист секретів фірми і дають відносну гарантію безпеки підприємницької діяльності фірми.

1.3 Технологія захисту документованої інформації

Документообіг як об'єкт захисту представляє собою сукупність (мережу) каналів розповсюдження документованої конфіденційної інформації по споживачам у процесі управлінської та виробничої діяльності. Рух документованої інформації не можна розглядати тільки як механічне переміщення документів по інстанціям, як функцію поштової доставки кореспонденції адресатам. Основною характеристикою такого руху є його технологічна комплексність, тобто з'єднання в єдине ціле управлінських, діловодних та поштових задач, що визначають в сукупності зміст переміщення документів. При русі документів (в тому числі електронних) по інстанціях створюються потенційні можливості втрати цієї інформації за рахунок розширення числа джерел, що володіють цінною інформацією.

Загрози документам в документопотоках включають в себе:

- викрадення, загублення документу або його окремих частіш (додатків, примірників, листів, вклейок, вставок, чорновиків, редакцій і ті);

- копіювання паперових і електронних документів, фото-, відео-, аудіодокументів і баз даних;

- підміну документів, носіїв і їх окремих частин з метою фальсифікації або приховування факту загублення, викрадення;

- таємне чи дозволене ознайомлення з документами і базами даних, запам'ятовування і переказ інформації зловмиснику;

- дистанційний перегляд документів і зображення дисплея за допомогою спеціальних технічних засобів;

- помилкові дії персоналу під час роботи з документами (порушення дозвільної системи, порядку обробки документів, правил роботи з документами і т.д.);

- випадкове або зловмисне знищення цінних документів і баз даних, їх несанкціонована модифікація, спотворення і фальсифікація, зчитування даних в чужих масивах за рахунок роботи з залишковою інформацією на копіювальній стрічці, папері, дискам ЕОМ;

- маскування під зареєстрованого користувача;

- витік інформації по технічним каналам під час обговорення і диктування тексту документа, виготовлення документів.

Головним напрямом захисту документованої інформації (документів) від всіх видів загроз є формування захищеного документообігу і використання в обробці і зберіганій, документів технологічної системи, що забезпечує безпеку інформації на любому типі носія. За рахунок цього досягається можливість контролю конфіденційної інформації в її джерелах і каналах розповсюдження.

Окрім загальних для документообігу принципів захищений документообіг базується на ряді додаткових принципів:

- персональної відповідальності співробітників за збереження носія і таємницю інформації;

- обмеженні ділової необхідності доступу персоналу до документів, справ і базам даних;

- операційному обліку документів і контролю за їх збереженням у процесі руху, розгляду, виконання і використання;

- жорсткій регламентації порядку роботи з документами, справами і базами даних для всіх категорій персоналу.

В великих підприємницьких структурах з великим об'ємом документів в потоках захищеність документообігу досягається за рахунок: формування самостійних, ізольованих потоків конфіденційних (грифованих) документів і, часто, додаткового дроблення їх на ізольовані потоки у відповідності з рівнем конфіденційності (рівнем грифу) документів, що переміщаються; використання централізованої автономної технологічної системи обробки і зберігання конфіденційних документів, ізольованої від системи обробки інших документів; організації самостійного підрозділу (служби) конфіденційної документації або аналогічного підрозділу, що входить у склад служби безпеки, аналітичної служби фірми.

В підприємницьких структурах з невеликим складом штатних співробітників та об'ємом опрацьованих документів (наприклад, в малому бізнесі), а також в структурах, основна маса документів в яких є конфіденційною (наприклад, в банках, страхових компаніях), конфіденційні документи можуть не виділятися з загального документопотоку і оброблятися в рамках єдиної технологічної системи. Підрозділ конфіденційної документації в таких підприємницьких структурах зазвичай не створюється. Функції централізованої обробки і зберігання конфіденційних документів покладаються на керуючого справами, референта або інколи досвідченого секретаря-референта фірми. При любому варіанті побудови захищеного документообігу вжиті для безпеки інформації міри не повинні збільшувати терміни руху та виконання документів.

Однією з найважливіших вимог до захищеного документообігу є вибірковість у доставці і використання персоналом цінної інформації. Вибірковість призначена не тільки для забезпечення оперативності в отримання користувачем цінної інформації, але й обмеження у доставці йому тієї інформації, робота з якою йому дозволена у відповідності з його функціональними обов'язками. В основі вибірковості в доставці і використанні конфіденційних документів лежить діюча у фірмі дозвільна (розмежувальна) система доступу персоналу до конфіденційної інформації, документам, справам і базам даних. Система в даному випадку передбачає цілеспрямоване дроблення конфіденційної інформації між співробітниками на складові елементи, кожний з яких окремо значної цінності не представляє.

Захист документованої інформації в потоках досягається одночасним використанням як дозвільних (розмежувальних) мір, так і комплексом технологічних процедур і операцій, які входять в систему обробки і зберігання документів, що забезпечує розгляд, виконання, використання і рух документів. В захищеному документообігу у більшості випадків використовується традиційна (ручна, діловодна) технологічна, система обробки і зберігання конфіденційних документів. В окремих випадках автоматизуються (при збереженні традиційного обліку документів) довідкові та пошукові завдання, контроль виконання. Технологічна система набуває змішаного характеру.

Необхідно підкреслиш, що технологічні системи обробки і зберігання конфіденційних і відкритих документів базуються на єдиній науковій і методичній основі. Вони єдині по структурі. Однак між ними спостерігаються деяка, різниця. Так, технологічна система обробки і зберігання відкритих документів (діловодна, автоматизована або змішана) призначена для вирішення завдань в одній сфері - документаційного забезпечення управління.

У свою чергу, технологічна система обробки і зберігання конфіденційній документів вирішує завдання не тільки у вказаній сфері, але й в сфері захисту інформації конфіденційних документів при роботі з ними персоналу. До цих завдань можна віднести наступні: попередження несанкціонованого доступу любої особи до документу, його частіш, варіантів, чорновиків, копій; забезпечення фізичного збереження документів і носіїв конфіденційної інформації; забезпечення збереження таємниці фірми, цінної інформації, яка міститься в документах. Крім того, технологічна система обробки і зберігання конфіденційних документів розповсюджується не тільки на управлінську (ділову) документацію, але й на конфіденційні конструкторські, технологічні, науково-технічні та інші подібні документи, документовану інформацію, записану на різних технічних носіях.

Захист технічних носив конфіденційної інформації (машиночитаючих документів) має важливе значення особливо на позамашинних стадіях їх обробки і зберігання. Саме на цих стадіях велика ймовірність втрати носія, його копіювання або знищення, підміни і фальсифікації. Обробка і зберігання конфіденційних документів на різних стадіях їх руху має свої особливості. Обробка документів, що надходять і відправляються.

В процесі обробки конфіденційних документів, які надійний, вирішуються наступні задачі захисту інформації і її носіїв:

- не допустити попадання в дану фірму конфіденційних документів інших фірм і організацій;

- переконатися, що конверти, пакети з конфіденційними документами не відкривались на шляху проходження від відправника до адресата;

- попередні втрату документів після відкриття пакета;

- виключити можливість ознайомлення технічних робітників фірми з конфіденційними документами;

- виключити можливість ознайомлення любих працівників фірми з конфіденційними документами, які мають помітку "Особисто";

- не допустити втрату документів і їх частин за рахунок неповного вилучення їх з конвертів;

- переконатися в комплектності документу, наявності всіх листів, примірників та інших частин, відсутності факту підміни документу.

Пакети, конверти, які містять конфіденційні документи, надходять з поштового відділення зв'язку (цінні, заказні і прості відправлення), від кур'єрів установ і фірм, від відвідувачів. Ці документи можуть також приходити по факсимільному зв'язку, електронній пошті, по телеграфному і телетайпному зв'язку. Важкість виділення конфіденційних документів з загального потоку кореспонденції полягає в тому, що на пакетах, конвертах і часто на самих документах не ставиться гриф конфіденційності. Пояснюється це не тільки суто індивідуальним підходом до присвоєнім інформації статусу конфіденціальної, але й небажанням відправника звертати увагу сторонніх осіб на гриф обмеження доступу. Враховуючи цю особливість, відкриття документів, попередній розгляд і розподіл всієї кореспонденції, яка надходить, виконується кваліфікованим співробітником служби конфіденційної документації фірми, який добре знає структуру фірми, функції структурних підрозділів і співробітників, склад конфіденційної інформації Документи, що надходять по лініям факсимільного зв'язку, також продивляються цим співробітником з метою визначення можливої їх конфіденційності. Співробітник відкриває всі пакети, конверти, бандеролі (крім тих, що мають помітку "Особисто"), перевіряє правильність адресування та комплектність документів. Документи, які надійшли, він розподіляє на дві групи: ті, що мають гриф або яку-небудь відмітку обмеження доступу і ті, що не мають такої відмітки. Документи другої групи порівнюється з переліком документів фірми, віднесених до категорії конфіденційних.

Подібний перелік регулярно коректується у відповідності із змінами в діяльності фірми, виникненням нових видів роботи, складеними прогнозами і планами. Якщо співпадає найменування або тема документу, який надійшов, з однією з позицій переліку, на документі проставляється гриф обмеження доступу необхідного рівня конфіденційності. Одночасно проставляється термін дії грифу і умови його зняття, вказані в переліку. Якщо документ надійшов з грифом обмеження доступу, то цей гриф не може бути знятий навіть у випадку, коли даний документ не входить у вказаний вище перелік. Гриф може бути змінений тільки в сторону підвищення рівня конфіденційності, тому що фірма зобов'язана захищати не тільки свої секрети, але й секрети всіх юридичних і фізичних осіб, що встановили контакт з даною фірмою. Всі конфіденційні документи, що надійшли, належать негайному обліку. Документи, не віднесені до розряду конфіденційних, повторно уважно розглядаються і передаються співробітнику, зайнятому обробкою і зберіганням відкритих документів.

У процесі обробки конфіденційних документів, що відсилаються, вирішуються наступні задачі захисту інформації і її носіїв:

- виключити можливість таємного відкриття пакету і несанкціонованого ознайомлення з документами у процесі їх пересилки (передачі) адресату, підміни документів і листів;

- обмежити можливість втрати, викрадення або підміни пакету з конфіденційнім документом;

- підтвердити факт відправки документу і правильність оформлення цього факту в облікових формах;

- виключити помилкову відправку документа, пакету іншому адресату, безпідставну розсипку документів ряду адресатів.

Конвертування і відправка конфіденційних документів здійснюється співробітником служби конфіденційної документації фірми. Відправка документів особисто виконавцями не допускається. Дозволом на відправку Дозволом на відправку вихідного конфіденційного документу є підписаний першим керівником фірми супровідний лист до документа або дозвільний лист, зроблений особисто керівником в обліковій картці, якщо документ відсилається без супровідного листа.

Під час пересилки конфіденційних документів поштою або по каналам факсимільного або іншого оперативного зв'язку текст документу шифрується. Конфіденційні документи запаковуються у два пакети, тобто здійснюється їх двійне пакетування. На внутрішньому пакеті вказуються: гриф конфіденційності, прізвище особи, якій документ адресується, номера вкладених документів, при необхідності ставиться помітка "Особисто". Внутрішній пакет опечатується паперовими наклейками, на яких ставиться печатка "Для пакетів" або печатка служби конфіденційної документації фірми. Зовнішній пакет оформлюється у відповідності з Поштовими правилами, вказані вище відомості на нього не виносяться. Пакети з конфіденційними документами пересилаються цінними відправленнями. Передача їх в поштове відділення фіксується в поштовому реєстрі копія якого з поштовим штемпелем підшивається у відповідній справі. Частіше за все пакети: з конфіденційними документами передаються адресатам кур'єрами (нарочними) фірми. В цьому випадку подвійне конвертування, як правило, не застосовується. Всі необхідні відмітки робляться на одному світлонепроникному пакеті, який опечатується. Передача документів кур'єром фіксуєш, в розносній книзі або реєстрі,розписці.

Отже, обробка конфіденційних документів, що надійшли і відправляються, пов'язана з виконанням ряду додаткових процедур і відрізняється ускладненою технологією, що дозволяє вирішити не тільки чисто експедиційні завдання, але й завдання захисту інформації і носія від можливого несанкціонованого доступу. Облік конфіденційних документів і формування довідково-інформаційного банку даних по документам. Облік конфіденційних документів передбачає не тільки реєстрацію факсу створення (видання) або отримання документа, але й обов'язково фіксацію зсік переміщень документа по інстанціях, керівникам і виконавцям у процесі розгляду, виконання і використання документів. Облік цих документів та їх зберігання завжди централізовані в підрозділі конфіденційної документації фірми або у референта першого керівника. Голосною метою обліку конфіденційних документів є забезпечення їх фізичного збереження.

Облік конфіденційних документів вирішує наступні завдання:

- фіксування факту надходження або видання документа;

- фіксування місця знаходження документа;

- забезпечення пошуку документів під час перевірив наявності або необхідності звернення до документу;

- забезпечення довідково-інформаційної і контрольної роботи по документах;

- попередження втрати копій та примірників документу, чорновиків і редакцій, додатків та окремих листків.

Для вирішення. цих завдань доцільно вести наступні види обліку конфіденційних документів фірми: облік вхідних документів; облік підготовлених, виданих вихідних (ті, що відправляються) і внутрішніх документів; інвентарний (виділений) облік документів, справ та носіїв конфіденційної інформації. При любому виді обліку індексування конфіденційних документів базується на валовій нумерації документів всього потоку на протязі календарного року.

Перевага валової нумерації по лягає в гарантованому збереженні номеру, виділеного для даного документу, записі вихідних відомостей про документ і картку, заведену на документ. Ні один номер не може щезнути, а карточка випасти із систематизованого по номерам масиву.

Серйозним недоліком валової нумерації документів є відсутність її прив'язки до місця зберігання документу. Однак до валового номера документу може добавлятися смисловій індекс, що означатиме справу по номенклатурі, в якому буде зберігатися документ, підрозділ-виконавець. Номер конфіденційного документу, що надійшов, проставляється не тільки у вхідному штампі на першому листі документу, але й на першому листі кожного додатку в штампі "До вх. № __" з вказанням року реєстрації.

У вхідному штампі документу додатково проставляється кількість листів основного документу і додатків з вказанням грифу їх конфіденційності, наприклад: "Кількість листів: 1 к + 5 нк". При наявності в пакеті який надійшов, декількох документів, кожний з них враховується за окремим номером. В журналах і картках обліку залікуються не тільки вихідні дані про документ, але й відомості про його рух з моменту поступлення або видання до закінчення виконання і підшивки в справу, відправки адресату або знищення. Кожній запис завіряється розписами співробітники служби конфіденційної документації і виконавця або другого співробітника цієї служби.

...

Подобные документы

  • Поняття комерційної таємниці, проблема збереження інформації та умови віднесення інформації до комерційної таємниці. Особливості ділової та науково-технічної (технологічної) інформації. Заходи щодо захисту комерційної таємниці, особливості діловодства.

    контрольная работа [23,6 K], добавлен 01.08.2010

  • Аудиторська фірма та загальна програма аудиту забезпечення виплат персоналу. Перевірка даних бухгалтерського обліку і показників фінансової звітності суб’єкта господарювання, якість і професіоналізм роботи та постійне збільшення кількості клієнтів.

    курсовая работа [30,6 K], добавлен 23.05.2012

  • Особливості організації облікової роботи, нормативно-довідникове забезпечення обліку. Збір та накопичення первинної інформації, особливості нарахування амортизації за бухгалтерським і податковим обліком. Обробка облікової інформації, аналітичний облік.

    курсовая работа [87,0 K], добавлен 21.02.2010

  • Прийняття рішень органом управління на підставі оперативної інформації контролерів про порушення. Порядок проведення ревізійних процедур на підприємстві. Інформаційне забезпечення планів контрольно-ревізійної роботи сертифікованими аудиторськими фірмами.

    реферат [16,6 K], добавлен 22.12.2009

  • Технологія організації та проведення ділових нарад. Документаційне забезпечення керівника. Сучасні технічні засоби секретаря. Облаштування робочих місць, вимоги безпеки перед початком тв під час роботи. Приклад оформлення протоколу загальних зборів.

    курсовая работа [1,3 M], добавлен 26.02.2013

  • Изучение нормативно-правового регулирования делопроизводства в России. Правила работы с входящими документами. Их учет (получение, обработка, регистрация, текущее хранение, отправка). Внедрение стандартных требований к форме, структуре документов.

    курсовая работа [270,8 K], добавлен 10.01.2014

  • Законодательные и нормативно-методические документы, регламентирующие ведение делопроизводства в МЧС. Регистрация и первичный учет документов. Работа с входящими и исходящими документами, с внутренними документами и организация оперативного хранения.

    дипломная работа [375,0 K], добавлен 29.06.2010

  • Сущность делопроизводства и документирования. Нормативная база для разработки должностных инструкций. Организация и порядок работы с входящими, исходящими и внутренними документами. Понятие номенклатуры дел. Образцы правильного оформления документов.

    контрольная работа [65,1 K], добавлен 01.03.2009

  • Требования к организации документационного обеспечения управления ООО "КРАВТ". Порядок работы с входящими и исходящими документами. Особенности подготовки, оформления и учета отдельных видов документов. Составление номенклатуры дел; передача их в архив.

    курсовая работа [46,1 K], добавлен 09.09.2014

  • Підготовка і впровадження системи автоматизації в бухгалтерському обліку. Методи класифікації і кодування техніко-економічної інформації. Особливості організації і технології її обробки на підприємстві. Основи роботи з комп'ютерними програмами бухобліку.

    курс лекций [2,3 M], добавлен 20.01.2011

  • Современный секретарь как "правая рука" директора, без которого он не сможет эффективно руководить рабочим процессом на предприятии или фирме. Особенности документооборота в МУ ЦБ Нерюнгринского района. Порядок работы с документами в учреждении.

    отчет по практике [43,4 K], добавлен 18.01.2015

  • Терминология и нормативно-методическая база делопроизводства, организация работы с документами. Компьютерные технологии в делопроизводстве. Характеристика делопроизводства "Астраханской государственной консерватории", мероприятия по его совершенствованию.

    дипломная работа [7,5 M], добавлен 12.01.2012

  • Користувачі інформації щодо інвестиційної діяльності. Види інформації та її призначення у сфері інвестування. Характеристика джерел і показників фінансової звітності, формування доходів, витрат і фінансових результатів від інвестиційної діяльності.

    реферат [28,2 K], добавлен 18.12.2010

  • Типи матеріальних об'єктів як носіїв інформації. Загальні відомості про інформацію з обмеженим доступом. Організація роботи з конфіденційним діловодством, її основні принципи та напрямки. Боротьба з шахрайством в сфері інформаційних технологій сьогодні.

    реферат [17,8 K], добавлен 19.05.2011

  • Организация документационного обеспечения управления ЗАО "Технолига". Порядок работы в компании с исходящими документами. Совершенствование документационного обеспечения деятельности на основе автоматизации. Подготовка документов к передаче в архив.

    дипломная работа [110,9 K], добавлен 11.03.2009

  • Вивчення концепції та компонентної структури системи "1С предприятие 8.0". Прийоми установки та конфігурування. Прийоми бухгалтерської роботи з документами, журналами, довідниками, звітами. Модифікування довідника "Сотрудники" шляхом внесення реквізитів.

    лабораторная работа [1,5 M], добавлен 21.10.2015

  • Обзор факторов, влияющих на систему делопроизводства. Движение документов в организации с момента их создания до завершения исполнения или отправления. Работа с внутренними документами на этапе подготовки и оформлении. Преимущества электронных документов.

    презентация [222,1 K], добавлен 11.10.2013

  • Задачи по обеспечению документирования и организации работы с официальными документами в учреждении. Совершенствование форм работы с документами с учетом автоматизации документационных процессов. Нормативные и методические документы по делопроизводству.

    контрольная работа [18,7 K], добавлен 10.11.2010

  • Організація роботи з документами підприємства. Оформлення журналів вхідної, вихідної та внутрішньої кореспонденції, реєстраційно-контрольних карток. Автоматизована електронна реєстраційна форма. Порівняльний аналіз впровадження форм реєстрації документів.

    курсовая работа [32,2 K], добавлен 13.04.2016

  • Масове розсекречування архівних документів як прояв інтеграції до світових стандартів використання і доступу до інформаційних ресурсів. Умови виникнення потреб в архівній інформації. Споживачі архівної інформації. Зростання звернень громадян до архівів.

    реферат [29,5 K], добавлен 17.04.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.