В работе компании возникают ситуации, когда конфиденциальная информация в бумажном и электронном виде используется в стандартных бизнес-процессах. Необходима регламентация работы с такими данными, позволяющая избежать утечек. Эта задача решается выстраиванием системы бумажного и электронного документооборота на основе внутренних положений фирмы.
Для того чтобы информация могла быть признана конфиденциальной и получила в связи с этим охранный статус, должны существовать определенные условия:
Для первой категории конфиденциальной информации порядок работы с данными в существенной части определяется требованиями регуляторов (ФСБ, ФСТЭК). Для второй группы конфиденциальных данных – фирмы вправе сами выстраивать систему защиты, часто исходя из уже отработанных процедур. Какого-либо утвержденного порядка обработки документов, содержащих коммерческую информацию, не существует. Чаще всего применяется ГОСТ, основанный на методиках еще Советского Союза и рекомендующий, как именно настраивать процессы по работе с бумажными носителями коммерческой тайны и иных категорий конфиденциальной информации. В системах электронного документооборота (ЭДО) решение вопросов обеспечения безопасности при работе с конфиденциальной информацией определяется набором функций, заложенных в программные продукты.
Основа регламентации работы – набор процедур, обеспечивающих введение режима коммерческой тайны относительно конфиденциальной информации:
После реализации этих опций информация получает статус охраняемой, и в случае ее утечки компания не только может привлечь сотрудника к дисциплинарной ответственности, но и обязать его возместить в связи с разглашением информации причиненный ущерб в гражданско-правовом порядке.
Стандарты документооборота, принятые в большинстве компаний, не относящихся к малому бизнесу, основываются на понятии исполнения конфиденциального документа. Под этим термином понимается последовательность действий:
Исполнение конфиденциальных документов и их обработка отличаются от работы с документами, не имеющих грифа конфиденциальности. При работе с бумажным или электронным носителем, обработке файлов, содержащих конфиденциальную информацию, в базах выявляются следующие угрозы, связанные с неверными действиями исполнителей, организаторов процесса исполнения или служб безопасности:
Угрозы должны мониториться службой безопасности и ИТ-подразделением на всех этапах работы с конфиденциальной информацией.
Исходя из перечисленных рисков, процесс исполнения конфиденциальных документов будет отличаться от исполнения обычных, в нем появятся дополнительные этапы и процедуры:
Каждый этап должен быть жестко регламентирован внутренними инструкциями, и исполнители инструкций не должны совершать ошибок из-за их незнания. Человеческий фактор не должен стать причиной утраты данных ограниченного доступа. Знание порядка обработки конфиденциальной информации должно регулярно проверяться службой безопасности и подкрепляться на тренингах.
Факт фиксации данных ограниченного доступа на материальном носителе является фактором, провоцирующим угрозу их утечки. Для обеспечения работы с документами в условиях защищенности информации уже на этапе его генерации требуется определить будущий гриф конфиденциальности. При создании перечня информации, составляющей коммерческую тайну, необходимо ориентироваться на три уровня секретности, каждый из них определяет уровень лиц, допущенных к работе с данными.
Перечень сведений и уровень грифа определяются следующими факторами:
Присвоение грифа секретности и определение его уровня производятся исходя из ценности информации и того, какой ущерб компании принесет ее утрата. В коммерческой организации обычно используется три уровня грифов, выражающихся в виде отметок на бумажных носителях или меток на электронных ресурсах:
Гриф конфиденциальности информации на бумажном носителе должен проставляться таким образом, чтобы исключить сомнения в его формулировке. Он проставляется на первом листе. Если в работе находится электронная копия документа, гриф проставляется на каждой странице, с тем чтобы избежать копирования. Копия, выдаваемая каждому сотруднику, может содержать дополнительные метки, невидимые глазу, которые позволят определить, откуда произошла утечка.
В большинстве компаний существуют системы электронного документооборота, существенно облегчающие делопроизводство. Документы в них находятся в виде электронных копий.
Существуют следующие типы систем ЭДО:
Работа с документами, содержащими данные ограниченного доступа в системах ЭДО, требует выстраивания отдельных маршрутов движения таких документов при их визировании, исключающих доступ к ним неавторизованных лиц. Подобные меры безопасности должны реализовываться при выгрузке этих документов в программные и производственные модули. В большинстве присутствующих на рынке программных продуктов такое решение реализовать затруднительно. Особенно сложной становится задача, если хранение данных производятся на облачных серверах. При выборе программного продукта необходимо учитывать эти особенности и избегать рисков.
Обработка конфиденциальных данных требует повышенного внимания всех причастных лиц и подразделений. Особенное внимание необходимо проявлять службам документооборота, безопасности и ИТ-подразделений, но в конечном счете ответственность за сохранность коммерческой тайны лежит на руководителе организации.
01.04.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных