Разработка автоматизированной системы защищенного документооборота в организации ООО "Колхоз"

 

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

Брянский государственный технический университет

Кафедра «Системы информационной безопасности»

Дисциплина: «Автоматизированные системы защиты информации»











КУРСОВАЯ РАБОТА

на тему: «Разработка автоматизированной системы защищенного документооборота в организации ООО «КОЛХОЗ»




Студент гр. 11-БАС-1

Бородин Д.А.








БРЯНСК 2014

Содержание


Введение

1. Описание исследуемого объекта

1.1 Краткая характеристика организации

1.2 Анализ основных документопотоков

1.3 Выделение конфиденциальных сведений, содержащихся в документах организации

1.4 Анализ угроз для конфиденциальной информации

1.5 Анализ нормативно законодательной базы

1.6 Анализ существующих систем электронного документооборота

2. Мероприятия по защите конфиденциальных документов в организации

2.1 Модель угроз

2.2 Модель нарушителя

2.3 Организационно-правовая защита информации

2.4 Инженерно-техническая защита информации

2.5 Программно-аппаратная защита информации

3. Обоснование использования и выбор системы электронного документооборота

3.1 Преимущества электронного документооборота над бумажным

3.2 Выбор системы электронного документооборота

4. Экономические затраты

3.3 Экономические затраты на внедряемую СЭД

3.4 Экономические затраты на разрабатываемую систему ЗДО

Заключение

Список использованной литературы

Приложение 1. Перечень сведений, составляющих коммерческую тайну ООО «Колхоз»

Приложение 2. Положение об организации ЭДО в ООО «Колхоз»

Приложение 3. Должностная инструкция специалиста по ЗДО

Введение


Организации автоматизированного защищенного документооборота в системе информационной безопасности предприятия уделяется, как правило, наименьшее внимание, хотя получение конфиденциальной информации через пробелы в делопроизводстве является наиболее простым и малозатратным способом получения информации. В связи с вышесказанным актуальной на сегодняшний день является задача создания системы конфиденциального документооборота на предприятии составными частями которой являются: бумажный документооборот, электронный документооборот, системы взаимодействия и сопряжения бумажного и электронного документооборота.


1. Описание исследуемого объекта


Для разработки защищённого документооборота требуется тщательно изучить направление деятельности организации, так как именно от особенностей её деятельности в дальнейшем и будет зависеть состав конфиденциальных сведений, который будет необходимо защищать.


1.1Краткая характеристика организации


Общество с ограниченной ответственностью «Колхоз» - элитно-семеноводческое хозяйство, занимающееся выращиванием и реализацией семян элитных зерновых культур, таких как пшеница озимая «Московская-39», рапс яровой «Ратник» и многие другие, для целей сортообновления и сортообмена. ООО «Колхоз» имеет хорошую репутацию среди покупателей и активно сотрудничает с крупными сельскохозяйственными предприятиями растениеводческой отрасли.

В соответствии с федеральным законом «Об обществах с ограниченной ответственностью» (Об ООО) от 08.02.1998 N 14-ФЗ обществом с ограниченной ответственностью признается учрежденное одним или несколькими лицами хозяйственное общество, уставный капитал которого разделен на доли определенных учредительными документами размеров; участники общества не отвечают по его обязательствам и несут риск убытков, связанных с деятельностью общества, в пределах стоимости внесенных ими вкладов.

Особенностью ООО по сравнению с другими формами собственности является то, что учредители общества не отвечают по его обязательствам и несут риск убытков связанных с деятельностью общества, в пределах стоимости внесенных ими вкладов. За текущую деятельность отвечают должностные лица (генеральный директор, главный бухгалтер).

На рассматриваемом предприятии отсутствует служба безопасности, так как для предприятия таких масштабов содержание данного подразделения экономически не целесообразно.

Структурная схема организации представлена на рисунке 1.1.


Рис. 1.1. Структурная схема ООО «Колхоз»


ООО «Колхоз» осуществляет учет результатов работ и оказанных услуг, ведет оперативный, бухгалтерский, налоговый и статистический учет по нормам, действующим в Российской Федерации.

Организация самостоятельно осуществляет свою деятельность, исходя из реального потребительского спроса организаций и учреждений. Все работы в выполняются штатными работниками, а также лицами, принимаемыми по трудовым договорам.

Основные данные организации представлены в табл. 1.1.


Таблица 1.1 Основные данные организации

НазваниеООО «Колхоз»Форма собственностиОООВид деятельностиВыращивание и продажа элитных семян растенийГенеральный директорЛапухов И. Д.Юридический адрес122313, Брянская обл., Брянский р-он, с. Хацапетовка ул. Никифорова д.27ТелефонТел/ф. (48323) 5-23-47 / [email protected]Часы работыПонедельник - Суббота: с 8.00 до 18.00В организации работает 37 человек, среди которых 10 (администрация) работают с документами, остальные сотрудники отдела «Авто-тракторный парк». В офисе имеется 8 компьютеров сотрудников. В бухгалтерии и экономическом отделе имеется 3 компьютера. В отделе продаж 2 компьютера. Так же имеется по одному компьютеру у генерального директора, заместителя и секретаря. Юрист работает удаленно. На всех компьютерах установлены антивирусы и индивидуальные пароли. Окна выходят на улицу. На окнах установлены жалюзи, решетки отсутствуют. В помещении установлена сигнализация.


1.2Анализ основных документопотоков


Документооборот в учреждении осуществляется в виде документопотоков, циркулирующих между пунктами переработки информации (руководители, специалисты) и пунктами технической обработки документов (регистрация, копирование и тиражирование, прием, отправка, формирование дел и т.д.).

В документообороте выделяются следующие потоки документов:

·поступающие (входящие);

·отправляемые (исходящие);

·внутренние.


Рис. 1.2. Внутренний документопоток ООО «Колхоз»

На рис. 1.2 представлен внутренний документопоток, обеспечивающий целенаправленное решение управленческих задач в пределах одной организации.


1.3Выделение конфиденциальных сведений, содержащихся в документах организации


Конфиденциальная информация - информация с ограниченным доступом, не содержащая сведений, составляющих государственную тайну, доступ к которой ограничивается в соответствии с законодательством Российской Федерации. В соответствии с Указам Президента РФ «Об утверждении перечня сведений конфиденциального характера», к конфиденциальной информации на рассматриваемом предприятии можно отнести сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, а также сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (приложение 1).

Выделим в каких отделах ООО «Колхоз» циркулируют документы, содержащие информацию, подлежащую защите.

Сотрудники бухгалтерии работают со следующими документами:

·счета;

·банковские выписки;

·личные карточки сотрудников;

·трудовые книжки сотрудников;

·приказы по личному составу;

·бухгалтерская отчётность.

В отделе по продажам обрабатываются следующие документы, содержащие конфиденциальную информацию:

·договора с клиентами;

·договора с поставщиками;

·счета.

Сотрудник приемной директора (секретарь) работает с деловой перепиской предприятия, а также принимает документы на подпись директора, которые могут содержать конфиденциальную информацию. Юрист предприятия занимается разработкой договоров, а также проверкой документов, разработанных деловыми партнёрами предприятия. Директор предприятия имеет доступ ко всем документам, циркулирующим в ООО «Колхоз» (рис. 1.3).


Рис. 1.3. Движение документов внутри ООО «Колхоз»


1.4Анализ угроз для конфиденциальной информации


Под угрозами конфиденциальной информации принято понимать потенциальные или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями.

Угрозы информационной безопасности делятся на два основных типа - естественные и искусственные угрозы.

К естественным угрозам можно отнести пожары, наводнения, ураганы, удары молний и другие стихийные бедствия, явления и несчастные случаи, которые не зависят от человека.

Искусственные угрозы делятся на непреднамеренные и преднамеренные угрозы.

Непреднамеренные угрозы - это действия совершенные по неосторожности, незнанию, невнимательности или из любопытства. Сюда можно отнести установку на компьютер программ, которые не входят в список необходимых для работы, и могут стать причиной нестабильной работы системы и потеря информации (табл. 1.2).


Таблица 1.2 Непреднамеренные угрозы

Источники угрозыМотивация Возможные последствияХакерВосстание Деньги СтатусВторжение в систему, НСД Компьютерный преступникДенежно-кредитная выгода Разрушение информации Месть Компьютерное преступление, мошенническое действие, вторжение в системуИндустриальный шпионаж (компании иностранного происхождения)Конкурентно-способное преимуществоЭкономическая разведка, информационное воровство, НСДИнсайдерРассерженные, небрежные и уволенные служащие. Любопытство, месть, неумышленные ошибки и упущения, денежная выгодаНападение на служащего, системные ошибки, вторжения в систему, перехват, мошенничество, внедрение вредоносного кода

Преднамеренные угрозы - это угрозы, связанные со злым умыслом. К преднамеренным угрозам относятся внешние и внутренние атаки от агентов конкурентных организаций, либо собственных сотрудников недовольных, например, заработной платой или статусом в фирме. Помимо этого к внутренним угрозам можно отнести неквалифицированную внутреннюю политику компании по организации информационных технологий и управлению безопасностью, отсутствие соответствующей квалификации персонала по обеспечению деятельности и управлению объектом защиты.

К внешним преднамеренным угрозам относятся угрозы хакерских атак, утечка конфиденциальной информации на носителях информации и по каналам связи, несанкционированное проникновение на объект защиты, несанкционированный доступ к носителям информации и каналам связи с целью хищения, искажения, уничтожения, блокирования информации, преднамеренные и непреднамеренные действия поставщиков услуг по обеспечению безопасности и поставщиков технических и программных продуктов.

Результатом реализации угроз информации может быть:

·утрата (разрушение, уничтожение);

·утечка (извлечение, копирование, подслушивание);

·искажение (модификация, подделка);

·блокирование.


1.5Анализ нормативно законодательной базы


В соответствии со специальными требованиями и рекомендациями по технической защите конфиденциальной информации, утвержденными приказом Гостехкомиссии России от 30 августа 2002 года, конфиденциальная информация - информация с ограниченным доступом, не содержащая сведений, составляющих государственную тайну, доступ к которой ограничивается в соответствии с законодательством Российской Федерации

Перечень конфиденциальной информации утвержден Указом Президента Российской Федерации от 6 марта 1997 г. N 188. К настоящему времени принят ряд законодательных актов, в которых регулируются отношения, связанные с различными видами конфиденциальной информации:

·Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

·Федеральный закон от 29 июля 2004 г. N 98-ФЗ «О коммерческой тайне»;

·Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных».

В статье 5 Федерального закона «Об информации, информационных технологиях и защите информации» даётся классификация информации в зависимости от порядка её распространения, Законодатель разделяет информацию на следующие группы:

·информацию, свободно распространяемую;

·информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;

·информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;

·информацию, распространение которой в Российской Федерации ограничивается или запрещается.

В статье 9 говориться, что Федеральными законами устанавливаются условия отнесения информации к сведениям, составляющим коммерческую тайну, служебную тайну и иную тайну, обязательность соблюдения конфиденциальности такой информации, а также ответственность за ее разглашение. Ниже будут рассмотрены упомянутые законы.

Коммерческая тайна в соответствии с законом «О коммерческой тайне» определена как конфиденциальность информации. Данная конфиденциальность дает возможность обладателю коммерческой тайны получить при равных возможностях экономическую выгоду в виде сохранения на рынке, в виде увеличения доходов и сокращения расходов. Содержание коммерческой тайны - это экономическая, в том числе финансовая, научно-техническая, в том числе «ноу-хау», и производственная информация.

Чтобы вышеуказанная информация получила статус коммерческой тайны, в отношении этой информации обладателем должен быть введен режим коммерческой тайны. Кроме того, эта информация должна иметь действительную или потенциальную коммерческую ценность в силу того, она неизвестна никому, кроме ее обладателя. Также не должно быть свободного доступа к этой информации.

Режим коммерческой тайны определен в законе как меры, которые предпринимает ее обладатель для охраны ее конфиденциальности. Эти меры носят правовой, организационный, технический и иной характер.

В статье 4 закона содержится норма о том, кому принадлежит право решать, относится или нет информация к коммерческой тайне. Данное право принадлежит обладателю такой информации с учетом положения данного Закона.

Весьма важна для понимания совокупности норм закона статья 5, закрепляющая состав сведений, которые не могут составлять коммерческую тайну. Перечислим сведения, которые не могут составлять коммерческую тайну:

·содержащиеся в учредительных документах юридического лица, документах, подтверждающих факт внесения записей о юридических лицах и об индивидуальных предпринимателях в соответствующие государственные реестры;

·содержащиеся в документах, дающих право на осуществление предпринимательской деятельности;

·о составе имущества государственного или муниципального унитарного предприятия, государственного учреждения и об использовании ими средств соответствующих бюджетов;

·о загрязнении окружающей среды, состоянии противопожарной безопасности, санитарно-эпидемиологической и радиационной обстановке, безопасности пищевых продуктов и других факторах, оказывающих негативное воздействие на обеспечение безопасного функционирования производственных объектов, безопасности каждого гражданина и безопасности населения в целом;

·о численности, о составе работников, о системе оплаты труда, об условиях труда, в том числе об охране труда, о показателях производственного травматизма и профессиональной заболеваемости, и о наличии свободных рабочих мест;

·о задолженности работодателей по выплате заработной платы и по иным социальным выплатам;

·о нарушениях законодательства Российской Федерации и фактах привлечения к ответственности за совершение этих нарушений;

·и другие.

Права обладателей коммерческой тайны закреплены в ст.7 Закона. Данные права приобретаются владельцем с момента установления режима коммерческой тайны для той или иной информации. Обладатель имеет следующие права:

·устанавливать, изменять и отменять режим коммерческой тайны;

·использовать информацию, составляющую коммерческую тайну, для собственных нужд;

·разрешать или запрещать доступ к информации, составляющей коммерческую тайну, определять порядок и условия доступа к этой информации;

·вводить в гражданский оборот информацию, составляющую коммерческую тайну, на основании договоров, предусматривающих включение в них условий об охране конфиденциальности этой информации;

·требовать от юридических и физических лиц, получивших доступ к информации, составляющей коммерческую тайну, органов государственной власти, иных государственных органов, органов местного самоуправления, которым предоставлена информация, составляющая коммерческую тайну, соблюдения обязанностей по охране ее конфиденциальности;

·требовать от лиц, получивших доступ к информации, составляющей коммерческую тайну, в результате действий, осуществленных случайно или по ошибке, охраны конфиденциальности этой информации;

·защищать в установленном законом порядке свои права в случае разглашения, незаконного получения или незаконного использования третьими лицами информации, составляющей коммерческую тайну, в том числе требовать возмещения убытков, причиненных в связи с нарушением его прав.

Ст.10-13 Закона посвящены охране коммерческой тайны. Общими мерами обеспечения соблюдения конфиденциальности информации являются следующие:

·разработка перечня информации, относящейся к коммерческой тайне;

·ограничение и регламентирование доступа к носителям информации;

·определение круга лиц, имеющих права доступа к информации;

·разработка и закрепление правил по регулированию отношений по использованию информации, составляющей коммерческую тайну, в системе трудовых договоров, договоров с контрагентами;

·нанесение на документы, договора, составляющие коммерческую тайну надписи «конфиденциальная информация», при этом необходимо указывать обладателя информации (место нахождения, наименование).

После принятия вышеуказанных мер режим коммерческой тайны считается установленным.

Кроме того, обладатель информации, признанной коммерческой тайной, вправе применить разрешенные не противоречащие закону методы и средства технической защиты носителей конфиденциальной информации.

Ст.11 Закона посвящена охране конфиденциальной информации в рамках трудовых правоотношений. Здесь работодатель для охраны коммерческой тайны обязан:

·составить перечень информации, составляющей коммерческую тайну;

·ознакомить с указанным перечнем под роспись всех сотрудников, доступ к коммерческой тайне которых необходим по долгу службы;

·ознакомить под роспись сотрудников с режимом коммерческой тайны и мерой ответственности за его нарушение;

·обеспечить условия для соблюдения режима коммерческой тайны на рабочих местах.

Получение работником сведений, составляющих коммерческую тайну, осуществляется только с его согласия, за исключением случая, когда получение таких сведений прямо предусмотрено его трудовыми обязанностями. В случае незаконного установления режима коммерческой тайны относительно информации, к которой работник получил доступ при исполнении им своих обязанностей, он может обжаловать это в суде.

Для защиты конфиденциальности информации работник должен придерживаться следующих правил. Он обязуется:

·выполнять установленный в организации режим коммерческой тайны;

·не разглашать сведения, составляющие коммерческую тайну, и не использовать без согласия работодателя и его контрагентов эти сведения в личных целях;

·вернуть все имеющиеся у него документы, содержащие информацию, составляющую коммерческую тайну;

·не разглашать вышеуказанные сведения после окончания трудового договора.

Если между работником и работодателем было заключено соглашение о неразглашении коммерческой тайны с указанием срока такого неразглашения, то работник обязан хранить молчание по поводу коммерческой тайны в течение этого срока. Если данное соглашение не заключалось, то в течение трех лет с момента прекращения трудового договора.

При разглашении коммерческой тайны работник обязан возместить причиненный работодателю ущерб.


1.6Анализ существующих систем электронного документооборота


На момент анализа на предприятии абсолютно не были реализованы организационные меры по защите информации, однако были представлены программно-аппаратные и инженерно-технические средства защиты информации. Из инженерно-технических мероприятий стоит отметить наличие сейфа в бухгалтерии. Программно-аппаратные средства защиты информации на предприятии представлены ниже.

АРМ «Клиент» АС «Клиент-Сбербанк»

Рабочее место «Клиент» автоматизированной системы «Клиент-Сбербанк» предназначено для ввода, редакции и отправки документов в банк, а так же получения из банка информации о проведенных платежах, выписок по счетам, справочных данных и почты свободного формата.

Применяемые в системе «Клиент-Сбербанк» процедуры электронной подписи и шифрования передаваемых файлов исключают злоумышленный перехват, прочтение и искажение передаваемой информации. Процедура электронной подписи удовлетворяет стандартам Российской Федерации ГОСТ Р34.10-94 «Информационная технология».

Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма» и ГОСТ Р34.11-94 «Информационная технология. Криптографическая защита информации. Функция «хэширования», а процедура шифрования - требованиям ГОСТ 28147-89. При работе с системой различным категориям пользователей могут быть назначены различные права, что обеспечивает дополнительный уровень защиты от несанкционированного использования программы. Встроенная в программное обеспечение транспортная подсистема обмена данными с банком использует стандартный протокол TCP/IP, что позволяет устанавливать сеанс связи через глобальные сети.

Внешний вид окна АРМ «Клиент» АС «Сбербанк-Клиент» представлен на рисунке 1.4.

Рис. 1.4. АРМ «Клиент» АС «Клиент-Сбербанк»


Программа отправки электронной отчетности через Интернет «Астрал Отчет»

Программный продукт, предназначенный для отправки электронной отчетности через Интернет. Позволяет реализовывать юридически значимый защищенный электронный документооборот с контролирующими органами и контрагентами с использованием электронной подписи.

Основной функционал:

.отправка формализованной отчетности в шесть контролирующих органов:


Рис. 1.5

.встроенный редактор, позволяющий быстро получить доступ к актуальным формам отчетности;

.автоматическое обновление форм отчетности и программного обеспечения на рабочем месте пользователя;

.импорт данных из программ автоматизации бухгалтерского учета, поддерживающих выгрузку в текущем формате;

.форматно-логический контроль подготовленной отчетности перед отправкой;

.контроль прохождения отчетности и обработка предусмотренных протоколом стадий электронного документооборота;

.обмен с контролирующими органами неформализованными документами (ФНС, ПФР, Росстат);

.отправка запросов на информационное обслуживание в ФНС и ПФР;

.подготовка и отправка реестра листов нетрудоспособности в ФСС;

.формирование и отправка макетов пенсионных дел, необходимых для назначения пенсии;

.встроенный календарь бухгалтера.

Дополнительные возможности:

·получение выписок ЕГРЮЛ, ЕГРИП;

·встроенный модуль документооборота позволяет реализовать юридически значимый электронный документооборот между организациями;

·сетевой режим обеспечивает доступ нескольких пользователей к единой базе данных;

·офф-лайн режим дает возможность подготовки отчетов при отсутствии подключения к сети Интернет;

·связь с техподдержкой позволяет задать интересующий вас вопрос можно прямо из программы!

Антивирус «ESET NOD32 Antivirus 5»

Антивирус ESET NOD32 Antivirus 5 - эффективный инструмент для постоянного мониторинга состояния компьютера, надежно блокирующий попытки вирусов, троянских программ, почтовых червей, шпионского ПО и других вредоносных объектов проникнуть в систему из любых внешних источников. Антивирус ESET NOD32 Antivirus 5 удобен в использовании и нетребователен к системным ресурсам - может быть установлен на любой ПК, на котором установлена ОС Windows.

Отличительные особенности ESET NOD32 Antivirus 5 для Windows:

·возможность работы на уже инфицированном компьютере и исключительная вирусоустойчивость выделяют ESET NOD32 Antivirus 5 среди всех других аналогичных программ;

·сканер ESET NOD32 Antivirus 5 можно запустить с внешнего носителя без установки в системе;

·большинство атаковавших систему вирусов могут быть устранены уже во время установки антивируса ESET NOD32 Antivirus 5 при сканировании памяти и файлов автозагрузки. Более того, непосредственно перед сканированием (в процессе установки) предусмотрена возможность обновления вирусных баз.


2. Мероприятия по защите конфиденциальных документов в организации


Среди мероприятий по защите конфиденциальных сведений в организации можно выделить несколько основных направлений:

·разработка модели угроз;

·разработка модели нарушителя;

·организационно-правовая защита;

·инженерно-техническая защита;

·программно-аппаратная защита.

Построенная в соответствии с этими аспектами система защиты будет охватывать основную часть спектра вероятных каналов утечки данных из организации.


.1 Модель угроз


При построении системы защиты ключевым этапом является построение частной модели угроз для конкретной организации, в частности ООО «Колхоз». На основании этой модели в дальнейшем подбираются адекватные и достаточные средства для обеспечения программно-аппаратной защиты рассматриваемой организации.



Таблица 2.1. Модель угроз

Наименование угрозыВероятность реализации угрозы (Y2)Возможность реализации угрозы (Y)Опасность угрозыАктуальность угрозыМеры по противодействию угрозеТехническиеОрганизационные1. Угрозы от утечки по техническим каналам1.1. Угрозы утечки акустической информации1010%ВысокаяНеактуальнаяИспользование генераторов шума.Инструкции операторов, работающих с конфиденциальной информациейПоложение о конфиденциальной информации1.2. Угрозы утечки видовой информации510%СредняяНеактуальнаяСистемы контроля доступа. Кодовые замкиОграничение доступа в помещения, в которых происходит обработка конфиденциальной информации.Установка дисплея, клавиатуры и принтера таким образом, чтобы исключить просмотр посторонними лицами содержания экрана.1.3. Угроза утечки информации по каналам ПЭМИН010%НизкаяНеактуальнаяПрименение передатчиков помехНаписание должностных инструкций для сотрудниковЭкранировании источника излучения2. Угрозы несанкционированного доступа к информации2.1. Угрозы уничтожения, хищения аппаратных средств ИС носителей информации путем физического доступа к элементам ИС2.1.1. Кража ПЭВМ575%ВысокаяАктуальнаяИспользование блокираторов - замков безопасности («локеры»).Пропускного режима на территории, в здании, помещениях, идентификации транспорта и персонала компании.Установка сигнального устройстваСистемы охраны территории.2.1.2. Кража носителей информации1075%ВысокаяАктуальнаяОграничение доступа внутрь корпуса компьютера путем установления механических запорных устройств.Хранение магнитных носителей в тщательно закрытых прочных шкафах.Шифрование данных при помощи криптографических программДопуск к решению задач на компьютер по обработке секретной, конфиденциальной информации проверенных должностных лицУничтожение информации непосредственно после ее использования.Учет носителей информации2.1.3. Кража ключей доступа550%НизкаяАктуальнаяХранение в сейфеИнструкция пользователя2.1.4. Кражи, модификации, уничтожения информации.525%НизкаяАктуальнаяШифрование данных при помощи Акты установки средств защитыСистема защиты от НСД Использование антивирусных систем защитыШифрование разделов жесткого диска Использование средства криптографической защитыУстановка межсетевого экрана 2.1.5. Вывод из строя узлов ПЭВМ, каналов связи550%СредняяАктуальнаяОрганизация питания компьютера от отдельного источника питания Пропускной режим на территорииИспользование стабилизатора напряжения, при подключении ПЭВМФизическая охрана ПЭВМПостоянное наблюдение за каналами связиПроектировка размещения каналов связи2.1.6. Несанкционированное отключение средств защиты550%СредняяНеактуальнаяОтключение компьютера от локальной сети или сети удаленного доступа при обработке на нем конфиденциальной информацииИнструкция администратора безопасностиАкт установки средств защитыИнструкция пользователя2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий);2.2.1. Действия вредоносных программ (вирусов)1075%ВысокаяАктуальнаяИспользование антивирусного программного обеспеченияИнструкция пользователяИнструкция по антивирусной защитеИнструкция администратора безопасности2.2.2. Установка ПО не связанного с исполнением служебных обязанностей210%НизкаяНеактуальнаяНастройка политики администрированияОпределение технологического процесса обработки информацииОграничение прав пользователяИнструкция пользователя2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИС из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.2.3.1. Утрата ключей и атрибутов доступа1075%ВысокаяАктуальнаяДублирование ключей и атрибутов доступаЖурнал учета паролейИнструкция администратора безопасности2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками550%СредняяАктуальнаяНастройка прав доступаИнструкция пользователя2.3.3. Непреднамеренное отключение средств защиты550%СредняяНеактуальнаяДоступ к установлению режимов работы средств защиты предоставляется только администратору безопасностиИнструкция пользователяЗащита от «дурака»2.3.4. Выход из строя аппаратно-программных средств215%НизкаяНеактуальнаяДублирование аппаратно-программных средствРезервное копирование2.3.5. Сбой системы электроснабжения550%СредняяАктуальнаяИспользование электрогенераторовРезервное копирование2.3.6. Стихийное бедствие025%СредняяАктуальнаяАварийная сигнализацияРазработка плана эвакуации2.4. Угрозы преднамеренных действий внутренних нарушителей2.4.1. Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке1050%СредняяАктуальнаяИспользование систем шифрования данных и систем защиты от НСДАкт установки средств защитыРазрешительная система допускаОпределение технологического процесса обработки информации2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке1050%СредняяАктуальнаяИспользование систем шифрования данных и систем защиты от НСДОбязательство о не разглашенииИнструкция пользователя


2.2 Модель нарушителя


По отношению к ООО «Колхоз» нарушители могут быть разделены на внешних и внутренних нарушителей.

Внутренние нарушители

В качестве потенциальных внутренних нарушителей ООО «Колхоз» рассматриваются:

·сотрудники организации, не допущенные к ресурсам информационных систем организации, но имеющие доступ в здания и помещения;

·персонал, обслуживающий технические средства информационной системы организации;

·руководители различных уровней.

Внешние нарушители

В качестве потенциальных внешних нарушителей ООО «Колхоз» рассматриваются:

·бывшие сотрудники организации;

·представители организации?, взаимодействующих по вопросам технического обеспечения организации;

·посетители здании? и помещении? организации;

·конкурирующие с организацией элитно-семеноводческие хозяйства и сельскохозяйственные производители;

·контрагенты организации;

·члены преступных организации?, сотрудники спецслужб или лица, действующие по их заданию;

·лица, случайно или умышленно проникшие в информационную систему организации из внешних телекоммуникационных сетей (хакеры).

В отношении внутренних и внешних нарушителей принимаются следующие ограничения и предположения о характере их возможных действий:

·нарушитель скрывает свои несанкционированные действия от других сотрудников организации;

·несанкционированные действия нарушителя могут быть следствием ошибок пользователей, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки, хранения и передачи информации;

·в своей деятельности вероятный нарушитель может использовать любое имеющееся средство перехвата информации, воздействия на информацию и информационные системы, адекватные финансовые средства для подкупа персонала, шантаж, методы социальной инженерии и другие средства и методы для достижения стоящих перед ним целей;

·внешний нарушитель может действовать в сговоре с внутренним нарушителем.


2.3 Организационно-правовая защита информации


Организационно-правовые нормы обеспечения безопасности и защиты информации на любом предприятии отражаются в совокупности учредительных и организационных документов.

В ООО «Колхоз» отсутствуют какие-либо положения или инструкции регламентирующие работу сотрудника по электронному документообороту. Вышеупомянутые инструкции или положения будет необходимо разработать (приложения 2,3).

В Устав организации необходимо внести дополнения, перечисленные ниже. Раздел «Права и обязанности» следует дополнить следующими пунктами:

Фирма имеет право:

·определять состав, объем и порядок защиты конфиденциальной информации;

·требовать от сотрудников защиты конфиденциальной информации;

·осуществлять контроль за соблюдением мер обеспечения экономической безопасности и защиты конфиденциальной информации.

Фирма обязана:

·обеспечить экономическую безопасность и сохранность конфиденциальной информации;

·осуществлять действенный контроль выполнения мер экономической безопасности и защиты конфиденциальной информации.

Необходимо также добавить раздел «Конфиденциальная информация», который будет содержать следующее:

·общество организует защиту своей конфиденциальной информации;

·состав и объем сведений конфиденциального характера, и порядок их защиты определяются генеральным директором.

Внесение перечисленных дополнений даёт администрации предприятии право:

·создавать организационные структуры по защите коммерческой тайны или возлагать эти функции на соответствующих должностных лиц;

·издавать нормативные и распорядительные документы, определяющие порядок выделения сведений, составляющих коммерческую тайну, и механизмы их защиты;

·включать требования по защите коммерческой тайны в договоры по всем видам хозяйственной деятельности (коллективный и совместные со смежниками);

·требовать защиты интересов фирмы перед государственными и судебными органами;

·распоряжаться информацией, являющейся собственностью фирмы, в целях извлечения выгоды и недопущения экономического ущерба коллективу и собственнику средств производства.

Для защиты конфиденциальной информации в организации должны быть разработаны следующие нормативно-правовые документы:

·перечень сведений, составляющих коммерческую тайну;

·договорное обязательство о неразглашении коммерческой тайны;

·инструкция по защите коммерческой тайны.

Защита информации, представленной в электронном виде, должна осуществляться в соответствии с требования РД ФСТЭК, и СТР-К (специальные требования и рекомендации по технической защите конфиденциальной информации).

В первую очередь следует разработать перечень сведений, составляющий коммерческую тайну. Сведения, включенные в Перечень, имеют ограниченный характер на использование (применение). Ограничения, вводимые на использования сведений, составляющих коммерческую тайну, направлены на защиту интеллектуальной, материальной, финансовой собственности и других интересов, возникающих при организации трудовой деятельности работников (персонала) её подразделений, а также при их сотрудничестве с работниками других предприятий.

Далее должна быть разработана инструкция, регламентирующая порядок доступа сотрудников к конфиденциальной информации, порядок создания, учёта, хранения и уничтожения конфиденциальной документов организации.


.4 Инженерно-техническая защита информации


Среди мер защиты информации все больший вес объективно приобретает инженерно-техническая защита информации, основанная на применении различных технических средств обеспечения безопасности информации.

Для обеспечения безопасности конфиденциальной информации, в первую очередь рекомендуется провести следующие инженерно-технические мероприятия:

.Установить металлические решётки с замками на все окна;

.Установить источники бесперебойного питания, обеспечивающие работу компьютеров, при отключении питания электрической сети (сравнительная характеристика ИБП представлена в таблице 3.1);

.Установить надёжную взломостойкую металлическую дверь во входе в предприятие (сравнительный анализ взломостойких дверей представлен в таблице 3.2).

.Установить надежные межкомнатные двери в кабинеты сотрудников организации, оборудованных замком, гарантирующим её надёжное закрытие (сравнительный анализ дверей представлен в таблице 3.3).

.Установить в кабинет директора устройство для уничтожения бумажных носителей с конфиденциальной информацией (сравнительный анализ шредеров приведён в таблице 3.4).

.Установить противопожарную систему на всем предприятии (сравнительный анализ противопожарных систем представлен в таблице 3.5).

Примерно через три-шесть месяцев работы стоимость данных, хранящихся на новом рабочем компьютере, начинает превышать стоимость самого компьютера. Для сервера сети такая ситуация может возникнуть уже через несколько недель после его установки. Вместе с тем известно, что только 25-50% проблем от общего числа сбоев компьютерных систем возникают из-за программных или аппаратных сбоев. Во всех остальных случаях (а это почти половина) причиной тому является некачественное электроснабжение. Установка источника бесперебойного питания необходима для предотвращения повреждений оборудования и сбоев в работе систем. Первоочередной задачей ИБП прежде всего считается обеспечение нормального, корректного завершения работы при неожиданном отключении электроэнергии.

Поэтому бесперебойному питанию следует уделить особое внимание.

В результате анализа был выбран ИБП «Mustek PowerMust Office 650» стоимостью 1300 руб.


Таблица 3.1 Сравнительный анализ ИБП

ПроизводительМодельМаксимальная мощностьТип ИБПЦена, рубГарантия, месполная, ВAактивная, ВтApolloModel: 1062F/620VA620350line-interactive (AVR)130012MGE UPS SystemsPulsar Elipse 500480280offline240024MustekPowerMust Office 650650390offline170024PowercomBNT-600AP600360line-interactive (AVR)154024

Любая входная металлическая дверь, прежде всего, выполняет защитную функцию, поэтому при ее выборе такой показатель как взломостойкость играет важнейшую роль. За успешность попыткам взлома входной двери отвечают дверное полотно, замки и петли, качеству и надежности которых необходимо уделить особое внимание.


Таблица 3.2 Сравнительный анализ взломостойких дверей

Торговая марка/ модельРазмерыТолщина дверного полотнаКол-во листов металла/ толщинаЗамок основной/ дополнительныйЦенаФорпост 58 ВКПо выбору заказчика80 мм1/1.5 ммГардиан сувальдный 30.11/ Гардиан цилиндровый 32.01От 14 800 руб.Кремний АРГОПо выбору заказчика70 мм1/1.8 ммГАРДИАН 32.11 цилиндровый/ ГАРДИАН 30.01 сувальдныйОт 18 000 руб.Город мастеров Лидер 6По выбору заказчика80 мм1/1.5 ммMaster-Lock цилиндровый с функцией NoKeyОт 16 170 руб.

Все двери в представленной таблице имеют IV класс взломостойкости и в результате анализа оптимальным вариантом была выбрана дверь производителя «Форпост» 58 ВК модель, стоимостью 14800 руб.


Таблица 3.3 Сравнительный анализ межкомнатных дверей

Торговая марка / модельОсобенности и комплектацияЗамки для минимальной комплектацииЦенаСупер-двери ЭлегантТолщина полотна: 50 мм, 70 мм, глубина короба: 80 мм, толщина стали: полотна - 1.2 мм, короба - 2 мм, масса: ~60кг, тройной уплотнитель, покрытие полотна: PVC - полихлорвинил, основание двери из теплошумоизоляционного огнестойкого материала, 4 скрытых сейфовых навеса, 13 ригельный основной замок с противовзломными накладками, 4 ригельный дополнительный замок повышенной секретностиCISA (Италия)От 8 000 руб.Форпост 11TS ВенецияКомплектация двери: Толщина двери 67 мм; 3 контура уплотнения; Скрытые регулируемые петли; Комплексная защита цилиндра ЩИТ; Цилиндр MASTER-LOCK 5+1+5 АнтиБампинг; Замок системы No key (без ключа); Дополнительный сувальдный замок.CISA (Италия)От 7 400 руб.Форпост 21Z КлассикаКомплектация двери: Толщина двери 50 мм; 2 контура уплотнения; Подсветка ключа Masterlight; Скрытые регулируемые петли; Комплексная защита цилиндра ЩИТ; Цилиндр MASTER-LOCK 3+1+5; Дополнительный замок.MOTTURA (Италия)От 7 000 руб.

В результате анализа оптимальным вариантом была выбрана дверь производителя «Форпост 11 TS Венеция» стоимостью 7400 руб., сертифицированная по IV классу на стойкость к взлому.

Шредер используется для измельчения бумаги в очень мелкие полоски или крошечные кусочки. Правительственные организации, предприятия и частные лица используют шредеры для уничтожения частных или конфиденциальных документов: счетов, кредитных карт, банковских выписок и других документов, которые могут быть использованы для мошенничества или кражи личных данных.


Таблица 3.4 Сравнительный анализ шредеров

МодельУровень секретностиРазмер частицы (мм)Кол-во листов за разГабариты (мм), вес (кг)ЦенаHSM S511,9х1,96-7297x163x354,1,81 872 руб.GLADWORK VS710CD34х407320х210х380, 4,22 772 руб.HSM Shredstar X534х386-7328х207х391, 3,23 960 руб.

В результате анализа устройств для уничтожения бумаги, оптимальным вариантом стал шредер GLADWORK VS 710CD стоимостью 2 772 руб., так как его цена снисходительна, и он отвечает основным требованиям.

При подборе противопожарных систем необходимо опираться на размер организации. Для нашего предприятия нужна сравнительно небольшая сигнализация, плюс 8 датчиков дыма к ней. Сравнительный анализ охранно-пожарных сигнализаций представлен в таблице 3.5.


Таблица 3.5 Сравнительный анализ охранно-пожарных сигнализаций

Наименование моделиОписаниеКоличество датчиков в комплектеЦенаСибирский Арсенал - Гранит-4АГранит-4А Прибор приёмно-контрольный, 4 зоны, GSM-терминал, автодозвон по линиям ГТС, речевые сообщ., РИП, АКБ 7АчНет в комплекте (600 руб. за штуку)5 100 руб.«TAVR»Беспроводная передача данных, где действует GSM-связь. Поддержка 3 доверенных телефонных номеров для оповещения голосовым сообщением по звонку и 3 телефонных номеров для оповещения при помощи SMS. 1 датчик дыма / 1 датчик температуры (400 руб. за штуку)4 900 руб.Сигнал-20П (SMD)До 20 радиальных шлейфов сигнализации Программируемый выбор типа шлейфов сигнализации: тип 1: пожарный тепловой двухпороговый; тип 2: пожарный комбинированный однопороговый; (с возможностью подключения тепловых и дымовых извещателей); тип 3: пожарный дымовой двухпороговый; тип 4: охранный тип2 датчика дыма (600 руб. за штуку)2 653 руб.

В результате анализа устройств охранно-пожарных сигнализаций, оптимальным вариантом стала система Сигнал-20П (SMD), плюс к ней требуется докупить еще 6 датчиков дыма для полноценной защиты предприятия, каждый из которых стоит 600 рублей. Общая сумма затраты на охранно-пожарную сигнализацию составляет - 6253 рубля.

2.5 Программно-аппаратная защита информации


Программно-аппаратные средства защиты информации призваны реализовывать несколько мер и соответствующих им методов по противодействию злоумышленнику при возможности его физического доступа к компьютерам автоматизированной? системы.

Рассмотрим каким угрозам может подвергнуться информация на компьютерах ООО «Колхоз»:

·копирование, подмена, изменение, удаление, хищение информации с жёстких дисков компьютеров;

·нанесение физического вреда носителям информации с целью её уничтожения;

·заражение компьютера вирусным или шпионским программным обеспечением для кражи информации.

На рисунке 2.1 представлена принципиальная схема локальной сети ООО «Колхоз».


Рис. 2.1. Принципиальная схема ЛВС ООО «Колхоз»

Для защиты данной ЛВС необходимо провести следующие работы:

·выбор и установка межсетевого экрана;

·выбор и установка антивирусного ПО на все компьютеры;

·выбор и установка системы резервного копирования;

·выбор и установка ПО для шифрования конфиденциальной информации.

Комплекс данных работ может гарантировать минимально-необходимый уровень безопасности, циркулирующий в ЛВС ООО «Колхоз».

Для того чтобы застраховаться от считывания информации путём копирования, удаления и т.д. нужно использовать блокировку компьютеров путем установления паролей на каждый из них. С этой задачей справится и обычная система мандатного разграничения доступа в Windows.

Против нанесения физического вреда носителям информации (флешки, диски и внешние жесткие диски) надежно справиться инженерно-техническая защита организации.

Для защиты компьютера от вирусных и шпионских атак подойдёт хороший антивирус. На рынке IT-услуг сейчас представлено огромное множество антивирусных решений. Сравнительная характеристика антивирусов показана в таблице 3.6.


Таблица 3.6 Сравнительная характеристика антивирусных программ

АнтивирусНайдено угроз% определенияВремя на поискЗагрузка ЦП, %Цена, руб.Kaspersky369596,323 мин80-951479McAfee348990,112 мин60-801432Dr. Web296877,31 мин 10 сек50-606123AVG2840745 мин 32 сек15-301740Symantec2497656 мин 10 сек40-50666TrustPort210754,945 сек40-501295ESET NOD32194950,81 мин 10 сек40-501600

В результате анализа антивирусных ПО самым надежным был выявлен Kaspersky Internet Security. Этот продукт будет установлен на 5 компьютерах ООО «Кохоз», что составит общую сумму затрат - 7395 руб.

Так же необходима установка межсетевого экрана. Межсетевой экран или сетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача - не пропускать пакеты, не подходящие под критерии, определённые в конфигурации. Сравнительный анализ межсетевых экранов представлен ниже.link DFL-260E

Межсетевые экраны NetDefend UTM обеспечивают законченное решение для управления, мониторинга и обслуживания безопасной сети. Среди функций управления: удаленное управление, политики управления полосой пропускания, блокировка по URL/ключевым словам, политики доступа и SNMP. Также поддерживаются такие функции сетевого мониторинга, как уведомление по e-mail, системный журнал, проверка устойчивости и статистика в реальном времени.


Таблица 3.7 Характеристики МЭ D-link DFL-260E

Входной интерфейс10/100/1000BASE-TXКоличество выходных портов 10/100/1000BASE-TX6Кол-во портов WAN1Кол-во USB-портов2Межсетевой экран (FireWall)поддерживаетсяDHCP-серверподдерживаетсяПредназначено для установкив помещенияхРазмер (ШхВхГ)280 х 44 х 180 ммГарантия12 мес.Цена20 467 руб.Межсетевой экран ССПТ-2

Межсетевой экран типа ССПТ-2 является межсетевым экраном нового поколения (патент РФ 2214623, патент US 7281129), реализующим функции межсетевого экрана, но при этом остающимся «невидимым» для любых протоколов и тестовых воздействий, что достигается за счет отсутствия физических и логических адресов на его фильтрующих интерфейсах.

Назначение и область применения:

На базе ССПТ-2 реализуются высокоэффективные масштабируемые решения по защите информации в компьютерных сетях на базе технологии Ethernet. Устройство FNP используется как основное средство защиты для реализации различных политик информационной безопасности с помощью:

·фильтрации пакетов на канальном, сетевом, транспортном и прикладном уровнях;

·управления транспортными соединениями между отдельными узлами ЛВС или виртуальной ЛВС (VLAN);

·контроля контента данных на прикладном уровне с учетом направления, времени и типа протоколов передачи трафика.

Функциональные характеристики:

.Многоуровневая скрытная фильтрация пакетов по совокупности критериев.

.Контроль транспортных соединений (до 40000 ТСР сессий) на основе проверки соответствия каждого пакета контексту выбранной ТСР сессии.

.Трансляция сетевых адресов (режим NAT) в режиме «стелс» для сокрытия структуры внутренней сети с выделением «демилитаризованной зоны».

.Ведение журналов регистрации пакетов и их выгрузка по запросам администратора сети с использованием протоколов FTP и SYSlog.

.Контроль доступа к интерфейсу управления на основе списка доверенных сетевых адресов.

Цена: 59 000 руб.Firewall Pro

Сегодня в интернете можно найти только два бесплатных полноценных сетевых экрана - Comodo Firewall Pro и ZoneAlarm Free остальные серьёзные программы этого класса стали платными. Между тем по своему функционалу Comodo вряд ли в чём-то уступит аналогичным коммерческим продуктам. Он может использоваться как на домашних компьютерах, так и в корпоративных сетях. Программа не требует от пользователя глубоких знаний принципов работы и защиты сетей. На предприятиях, где необходима работа с глобальной сетью, установка межсетевого экрана просто необходима.

Перечислим основные функции программы Comodo Firewall Pro:

·система правил доступа приложений к Интернет;

·анализатор поведения программ;

·мониторинг доступа к файлам программ сторонними процессами;

·средства противодействия различным видам проникновений и атак, в том числе DDoS;

·интеграция с центром безопасности Windows;

В результате анализа межсетевых экранов для ООО «Колхоз», выбор пал на бесплатный программный межсетевой экран Comodo Firewall Pro.- резервное копирование

Для организации резервного копирования целесообразно использовать программу FBackup. Данная программа является средством для резервного копирования и аварийного восстановления данных на отдельном компьютере, имеющим широкий ряд опций, таких как возможность резервного копирования систем целиком или отдельных файлов и папок, аварийное восстановление отдельных файлов и папок или диска целиком, удаленное управление задачами резервного копирования и восстановления данных, восстановление систем на различное оборудование. Использование описанной выше программы позволяет снизить вероятность угроз целостности и доступности информации, содержащейся на компьютере.

Программа FBackup распространяется бесплатно.- «сейф» для важных данных

Программа TrueCrypt создает на компьютере специальную защищенную область. Операционная система воспринимает эту область как файл или диск. Отличие между обычным диском и защищенным пространством TrueCrypt в том, что на обычном диске данные (по умолчанию) никак не защищены, а TrueCrypt шифрует данные "на лету", практически незаметно для пользователя, и тем самым обеспечивает надежную защиту без каких-либо специальных манипуляций с файлами. Более того, внутри "обычной" защищенной области TrueCrypt умеет размещать данные, которые не просто зашифрованы, но и совершенно скрыты от посторонних глаз: никто, кроме вас, не будет подозревать об их существовании.

Программа TrueCrypt распространяется бесплатно.


3. Обоснование использования и выбор системы электронного документооборота


.1 Преимущества электронного документооборота над бумажным


При внедрении системы электронного документооборота (СЭД) важно понимать, что ее основное назначение не в экономии расходных материалов, а в организации современной и качественной структуры управления, контроля и анализа хозяйственной деятельности компании.

Быстрый доступ к определенной категории документов

Первое и главное преимущество электронного документооборота - быстрый, практически мгновенный доступ определенной категории сотрудников к обусловленной некоторыми ограничительными рамками информации. Пользователь может быстро и легко найти только те документы, к которым у него есть персональный доступ.

Всеобъемлющий контроль над документооборотом

Любой документ, заведенный в электронный документооборот, получает свою историю. Все операции с ним, все сотрудники, работающие с этим документом, протоколируются в специальных регистрах и хранятся там сколь угодно долго. Теперь руководителю доступен действенный контроль над документооборотом и нерадивыми сотрудниками, изображающими подчас бурную деятельность.

Исключение неумышленных ошибок

Практическое исключение из рабочего процесса так называемого «человеческого фактора». В отличие от бумажного документооборота исключаются случаи неумышленной пропажи документов или их размещения в неподходящих местах. При этом экономится огромное количество времени в масштабе предприятия при поиске нужного документа.

Общий доступ к базе данных и совместная обработка документов

Автоматизация документооборота дает возможность организовать только одну базу данных, в которой будут находиться все документы, необходимые для функционирования предприятия. Кроме того, это позволит работать с одним документом нескольким сотрудникам одновременно, что значительно сокращает временные затраты на его обработку.

Поиск документов в базе данных по заданным атрибутам

Осуществлять поиск в базе данных СЭД можно не только по конкретному документу, но и для определенных последовательностей. Параметры поиска ограничены лишь фантазией сотрудников предприятия и компетентностью обслуживающего персонала системы электронного документооборота.

Сокращение материальных расходов предприятия

СЭД сокращает расходы предприятия за счет следующих шагов:

Автоматизация высвобождает работников, занятых непроизводительным трудом, таким как обслуживание бумажных носителей, их хранение, обработка и т. д. Сокращаются издержки на приобретение расходных материалов, необходимых для бумажных документов. Высвобождаются производственные площади, необходимые для хранения и обработки бумажных носителей информации.

Организация безопасной мобильной работы сотрудников с документами

СЭД позволяет организовать работу с документами через корпоративную сеть или через глобальную сеть Интернет без потери безопасности. Защищенный электронный документооборот - реальная возможность сегодняшнего дня. При этом можно легко внедрить удаленный режим работы для сотрудников или использовать мобильные приложения.

Интеграция с офисными программами

СЭД система построена по модульному принципу. Таким образом, можно легко встраивать в систему новые блоки с нужными функциями - такими, например, как электронная почта, сканирование, электронные факсы и т. д. Офисные программы также легко интегрируются в СЭД.

3.2 Выбор системы электронного документооборота


При выборе системы электронного документооборота следует учесть множество факторов, и окончательное решение предпочтительно принимать на основе комплексного анализа возможностей СЭД в зависимости от требований и специфики организации.

Рассмотрим наиболее популярные и функциональные системы электронного документооборота.classicDoc (Web Золушка) - коробочный продукт, позволяющий быстро автоматизировать документооборот в государственных учреждениях и малом бизнесе. Это классическая электронная канцелярия, которая охватывает стандартный функционал делопроизводства и документооборота в Российской Федерации. IRM classicDoc в вашей организации - это: минимум финансовых затрат, оперативное внедрение, легкая адаптация, обучение сотрудников и техническая поддержка, а также возможность удаленной установки программы.

Автоматизация делопроизводства является необходимым условием для ведения бизнеса. С одной стороны, внедрение автоматизации процессов делопроизводства продиктовано реалиями рынка. С другой - во многих сферах переход с бумажного документооборота на электронный все чаще закрепляется на законодательном уровне.

Электронная канцелярия IRM classicDoc разработана для автоматизации функций федеральных и муниципальных органов власти, крупных коммерческих и общественных организаций с иерархической структурой управления. Также используется для перевода государственных услуг в электронный вид.

С: Документооборот 8

Программный продукт 1С:Документооборот 8, разработанный на новой технологической платформе 1С:Предприятие 8.3, является преемником программного продукта 1С:Архив 3, который уже более 10 лет применяется в сотнях организаций, предприятий и учреждений, и предназначен для автоматизации документооборота.


Рис. 3.1. Основные свойства и преимущества СЭД IRM classicDoc


С:Документооборот 8 в комплексе решает задачи автоматизации учета документов, взаимодействия сотрудников, контроля и анализа исполнительской дисциплины:

·централизованное безопасное хранение документов;

·оперативный доступ к документам с учетом прав пользователей;

·регистрация входящих и исходящих документов;

·просмотр и редактирование документов;

·контроль версий документов;

·работа с документами любых типов: офисными документами, текстами, изображениями, аудио- и видеофайлами, документами систем проектирования, архивами, приложениями и т.д.;

·полнотекстовый поиск документов по их содержанию;

·коллективная работа пользователей с возможностью согласования, утверждения и контроля исполнения документов;

·маршрутизация документов, настраиваемая по каждому виду документов в отдельности;

·автоматизированная загрузка документов из электронной почты и со сканера;

·учет и контроль рабочего времени сотрудников.

Стоимость: от 36 000 руб.- система управления документами, задачами и бизнес-процессами организации.

Возможности:

Автоматизация делопроизводства

Работа с резолюциями, номенклатура дел, согласование и подписание документов, контроль исполнительской дисциплины, регистрация и ведение нумераторов, потоковый ввод документов, настройка структуры хранения, личные папки пользователя.

Управление бизнес-процессами и заданиями

Создание типовых маршрутов документов, ветвление и циклы в маршрутах, визуальный редактор бизнес-процессов, мониторинг и отчетность по состоянию процессов, делегирование заданий и их маршрутизация, задания для подразделения.

Поиск и анализ информации

Поиск по реквизитам и полнотекстовый поиск, классификаторы и тэги, сложные запросы и запросы по связанным документам, личные и общие шаблоны поиска, персональная настройка выдачи результатов для каждого пользователя.

Информационная безопасность

Несколько способов аутентификации, Single Logon, управление доступом к папкам, отдельным документам и полям внутри документа, ролевая, контекстная, мандатная и дискреционная модели доступа, временные права на доступ к документу.

Интеграция и масштабирование

Полная интеграция с Microsoft Office, просмотр документов прямо в карточке приложений, сохранение документа в систему из Word и Excel, интеграция с SharePoint, уникальный механизм шлюзов Workflow для интеграции с 1С, SAP BI и любым Вашим приложением.

Стоимость: от 256 000 руб.


4. Экономические затраты


ООО «Колхоз» - элитно-семеноводческое хозяйство, специализирующееся на выращивание семян элитных культур. В данной организации присутствует сезонный характер работ и извлечения прибыли. Годовой оборот организации составляет 10 млн. рублей. Чистая прибыль варьирует в пределах 2-3 млн. рублей. Под нужды защиты конфиденциальных документов в ООО «Колхоз» может быть выделено не более 100 т. рублей.


.1 Экономические затраты на внедряемую СЭД

classicDoc

Безлимитная лицензия IRM classicDoc - 299 000 рублей.

Техническая поддержка в течение 3-х месяцев.

Внедрение системы за 5 дней:

·Установка базового программного обеспечения на инфраструктуре заказчика.

·Первичное наполнение справочников системы (организационно-штатная структура, номенклатура дел, типы документов, тематические рубрики), не более 100 записей.

·Настройка системных справочников системы (группы пользователей, прав доступа ролей и т.д.).

·Регистрация пользователей системы с распределением прав доступа - до 10 сотрудников.

·Настройка системы на технологии регистрации и контроля (которые приняты в организации) - с 1 ключевым сотрудником.

·Обучение группы пользователей до 10 человек.

C: Документооборот 8

Таблица 4.1 Стоимость внедрения СЭД 1С: Документооборот 8

Число рабочих местОбщая стоимость программыКОРППРОФДГУ30-50 (10 активных пользователей)185 400 руб.177 400 руб.159 000 руб.300-500 (100 активных пользователей)504 000 руб.396 000 руб.477 600 руб.1000-2000 (400 активных пользователей)1 572 000 руб.1 464 000 руб.1 545 600 руб.3000-5000 (1000 активных пользователей)3 696 000 руб. 3 588 000 руб.3 669 600 руб.

Все функциональные опции входят в комплект поставки и не требуют дополнительной оплаты:

·учет документов и файлов, процессов и задач, мероприятий и обращений граждан;

·встроенная почта;

·электронная подпись;

·сканирование, штрихкодирование, распознавание копий;

·мобильный документооборот и доступ через интернет;

·учет и планирование рабочего времени, проектный учет;

·рабочее место руководителя;

·полнотекстовый поиск;

·интеграция с другими приложениями и типовыми решениями;

·электронный документооборот.


Таблица 4.2 Предполагаемая стоимость внедрения СЭД в ООО «Колхоз»

СЭДСтоимость лицензииПредполагаемая стоимость внедренияIRM classicDocН/Д299 000 руб.1С: Документооборот 850 400 руб.177 400 руб.DocvisionН/Д256 000 руб.

Исходя из предположительной стоимости внедрения систем электронного документооборота (более 177 400 рублей) и максимальных затрат, которые может понести ООО «Колхоз» на организацию защищенного документооборота, следует вывод, что внедрение системы электронного документооборота нецелесообразно не только с экономической стороны, но и со стороны особенностей специализации ООО «Колхоз», а именно:

·сезонный характер работ, как основного вида деятельности, так и с документами;

·малый документопоток;

·слабая компьютерная грамотность сотрудников;

·недостаток высококвалифицированных кадров;

·труднообучаемость сотрудников;

·слабая заинтересованность конкурирующих сельхоз-товаропроизводителей в промышленном шпионаже;

·конфиденциальная информация - не основной актив ООО «Колхоз», требующий защиты.


.2 Экономические затраты на разрабатываемую систему защищенного документооборота


Произведём расчёт затрат на разрабатываемую систему защищенного документооборота (таблица 3.9):


Таблица 3.9 Расчет затрат

Предлагаемое мероприятиеСтатьи затратНазвание предлагаемого средстваСтоимостьПримечаниеИнженерно-техническая защитаУстановка решёток на окнаРаспашные решетки 1500 руб.+установка: 7 штук 1000*7 = 7000 руб. Общая стоимость: 17500руб. ИБПMustek PowerMust Office 6501300 руб.1300*8=10400 руб.Установка взломостойкой двери«Форпост» 58 ВК14800 руб.Монтаж - 2200 руб.Установка межкомнатных дверей«Форпост 11 TS Венеция»7400 руб.Монтаж 3 единиц - 1800*3=5400 руб. Общая стоимость: 27600руб. Установка шредераGLADWORK VS 710CD2772 руб.Установка охранно-пожарной сигнализацииСигнал-20П (SMD)2 653 руб.+ 6 дополнительных датчика дыма по 600 рублей. Общая стоимость системы = 6253руб.Программно-аппаратная защитаПокупка антивируса Kaspersky Internet Security1 299 руб.На 5 компьютеров 5 лицензии = 7395 руб. Установка межсетевого экранаComodo Firewall ProБесплатно Работа IT-программистаСоздание связи, мандатное разграничение, настройка межсетевого экрана5 000 руб.Итого:93 920 руб.

Стоимость затрат сопоставима с суммой денег, которую ООО «Колхоз» может выделить на нужды защиты конфиденциальных документов.


Заключение


В ходе проведения работы была дана краткая характеристика ООО «Колхоз», проведено структурирование защищаемой информации на рассматриваемом объекте. Были разработаны модель нарушителя и модель угроз, а так же положение «Об электронном документообороте», «О конфиденциальной информации» и инструкция специалиста по электронному документообороту. Предложены варианты внедрения систем электронного документооборота. Результатом работы являются выработанные рекомендации по совершенствованию системы защищённого документооборота для ООО «Колхоз».

Поставленная задача была решена в полном объеме, разработанные рекомендации, при следовании им обеспечат необходимый уровень безопасности документооборота на рассматриваемом предприятии.

электронный документооборот нарушитель информация


Список использованной литературы


1.ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. - Введ. - М.: Стандартинформ, 2006

.Петров, М.И. Безопасность и персонал.; Изд: журнал «Управление персоналом».; 240 с.; 2006.; 10000 экз.; ISBN 5-9563-0053-1

.Бузов Г.А. Защита от утечки информации по техническим каналам/ Г.А. Бузов, С.В. Калинин, А.В. Кондратьев. - М.: 2013. - 416 с.


Приложение 1


Перечень сведений, составляющих коммерческую тайну ООО «Колхоз»


УТВЕРЖДАЮ

Генеральный директор ООО «Колхоз»

______________Лапухов И.Д.

«_____»_____________2014 г.

ПЕРЕЧЕНЬ

сведений, составляющих коммерческую тайну ООО «Колхоз»

.Настоящий Перечень сведений, составляющих коммерческую тайну ООО «Колхоз», (далее Перечень) содержит совокупность сведений в области управленческой, финансово-коммерческой, производственно-технической и иной деятельности ООО «Колхоз» (далее Общество), имеющих действительную или потенциальную ценность в силу неизвестности их третьим лицам, несанкционированное распространение которых в детализированном виде (т.е. содержащих цифры, фамилии, сроки, даты, названия и пр.) может нанести ущерб имиджу и экономическим интересам Общества.

.Информация имеет действительную или потенциальную коммерческую ценность, если она позволяет или может позволить обладателю коммерческой тайны при существующих или возможных обстоятельствах в силу неизвестности ее третьим лицам увеличить доходы, избежать убытков, сохранить положение на рынке или получить иную коммерческую выгоду.

.Обладателем коммерческой тайны в отношении информации, созданной работником в связи с выполнением служебных обязанностей или по заданию работодателя, является работодатель, если условиями трудового договора между ними не предусмотрено иного.

.В Перечне указаны наименования структурных подразделений Общества, наделенные полномочиями по распоряжению сведениями соответствующей тематической направленности в рамках их компетенции.

.Внесение изменений и дополнений в настоящий Перечень осуществляется Генеральным директором по представлению структурных подразделений.

.В Перечень также включены сведения, не относящиеся к коммерческой тайне, но представляемые ограниченному кругу лиц по требованию органов государственной власти и управления, в том числе контролирующих и правоохранительных органов, других юридических лиц, имеющих на это право в соответствии с законодательством Российской Федерации, а также трудового коллектива Компании.

.Настоящий Перечень является методическим руководством для менеджеров при принятии решения об ограничении распространения сведений и соблюдения режима коммерческой тайны при работе с документами. Окончательное решение об ограничении распространения сведений, подготовленных структурным подразделением, принимает руководитель соответствующего структурного подразделения.

Общие требования и порядок работы со сведениями, составляющими коммерческую тайну ООО «Колхоз», определены «Положением о режиме коммерческой тайне».

.По вопросам маркетинга

.1.Сведения о концепции стратегического развития ООО «Колхоз» (далее - Общества), если их разглашение может нанести ущерб интересам Общества.

.2.Сведения о проводимых маркетинговых исследованиях рынка и их результатах (показатели спроса, конкурентоспособности и т.д.).

.3.Обобщенные сведения о клиентах и партнерах Общества, в тои числе о поставщиках.

.Сведения по организационно-правовым вопросам

.1.Сведения о предполагаемом создании, реорганизации (ликвидации) Обществом дочерних предприятий, если их разглашение может нанести ущерб интересам Общества.

.2.Сведения по делам, рассматриваемым в судах (в том числе арбитражных и третейских), относительно Общества.

.Сведения по вопросам торгово-экономических отношений и финансово-хозяйственным вопросам

.1.Сведения о конкретных параметрах сделок, проводимых Обществом.

.2.Сведения, раскрывающие предмет переговоров или позицию Общества по тактике и условиям ведения переговоров.

.3.Сведения, раскрывающие размеры комиссий, агентских вознаграждений и скидок от компаний-партнеров.

.4.Сведения, раскрывающие методы расчета и размеры премий сотрудников.

.5.Сведения, раскрывающие ставки внутренней доходности в сделках с различными клиентскими группами.

.6.Сведения, раскрывающие условия, цели или стоимость заключаемых договоров во время переговоров (проработки заключения договора), если это не касается стандартных договоров.

.7.Сведения о средствах на счетах Общества и об оборотах Общества.

.8.Обобщенные сведения о собственности Общества.

.По вопросам эксплуатации и развития информационно-вычислительных сетей

.1.Сведения, раскрывающие детальные планы (схемы) информационно-вычислительных сетей Общества.

.2.Сведения, раскрывающие порядок доступа к информационно-вычислительным ресурсам Общества.

Приложение 2


Положение об электронном документообороте


УТВЕРЖДАЮ

Генеральный директор ООО «Колхоз»

______________Лапухов И.Д.

«_____»_____________2014 г.

ПОЛОЖЕНИЕ

об организации электронного документооборота в обществе с ограниченной ответственностью «Колхоз»

.ОБЩИЕ ПОЛОЖЕНИЯ

.1.Настоящее Положение об электронном документообороте (далее

.2.«Положение») устанавливает общие принципы организации работы электронной почты и ведения баз данных в ООО «Колхоз», требования к оформлению электронных документов, порядок их обработки, исполнения и хранения.

.3.Настоящее Положение применяется, если иное не предусмотрено законодательными или иными правовыми актами Российской Федерации или Брянской области как субъекта Федерации.

.4.Настоящее Положение не регулирует вопросы обмена электронными сообщениями, не являющимися электронными документами в соответствии с настоящими Положением.

.ЭЛЕКТРОННЫЙ ДОКУМЕНТ

.1.Требования, предъявляемые к электронному документу:

.1.1.Электронный документ имеет юридическую силу и влечет предусмотренные для данного документа правовые последствия в соответствии с настоящим Положением.

.1.2.Электронный документ содержит следующие разделы:

·реквизиты организации,

·исходящий номер документа,

·дата регистрации,

·номер документа, на который осуществляется ответ или подготовлено предложение,

·кому адресовано,

·содержание документа,

·наименование должности руководителя организации, его инициалы,

·инициалы исполнителя, подготовившего документ, его контактный телефон и рабочий электронный адрес.

.1.3.Электронное сообщение приобретает правовой статус электронного документа при его соответствии п.2.1.2 настоящего Положения.

.1.4.Электронный документ, имеющий форму, не соответствующую установленной, в качестве электронного документа в соответствии с настоящим Положением не рассматривается.

.1.Использование электронного документа

.1.1.Электронный документ вступает в силу с момента его получения электронного адресатом.

Электронный документ, полученный адресатом:

·распечатывается на бумажном носителе,

·регистрируется в журнале входящих документов с указанием номера входящего документа, даты получения, по необходимости - даты конечного срока исполнения; данная информация заносится на бумажный вариант полученного электронного документа,

·передается руководителю или заменяющего его должностному лицу на рассмотрение и дальнейших поручений в адрес соответствующих должностных лиц организации.

.1.2.ООО «Колхоз» имеет электронную форму бланка исходящего документа, утвержденную руководителем организации.

.1.3.Электронный документ, отправляемый адресату, должен соответствовать следующим требованиям:

·документ распечатан на бумажном носителе и имеет оригинальную подпись руководителя организации или должностного лица, его заменяющего,

·документ зарегистрирован в журнале исходящих документов, имеет регистрационный номер и дату регистрации,

·оригинал документа с подписью руководителя подшит в папке долгого хранения исходящих документов организации.

.ОРГАНИЗАЦИЯ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА

Процесс электронного документооборота формируется из следующих компонентов:

.1.Назначение в ООО «Колхоз» ответственных должностных лиц, обеспечивающих электронный документооборот.

.2.Формирование электронного документа согласно п.2.1. настоящего положения.

.2.1.Отправка и получение электронного документа средствами электронной почты (при необходимости - проверка подлинности иными средствами связи).

.2.2.Отправка и получение электронных документов осуществляется с использованием программных продуктов, предназначенных для работы с электронной почтой. Выбор программного продукта осуществляется организацией самостоятельно.

.2.3.Контроль получения адресатом отправленного электронного документа осуществляется ответственным должностным лицом организации, ведущим электронный документооборот.

.3.Регистрация входящих и исходящих электронных документов, доставка исполнителям, контроль исполнения.

.3.1.Учет электронных документов осуществляется путем регистрации в журнале регистрации входящих / исходящих документов.

.3.2.Электронные документы дублируются в виде копий на бумажных носителях с присвоением номера входящего или исходящего документа. Сроки их хранения регламентируются иными нормативными актами.

.4.Отзыв электронного документа.

.4.1.Отправитель вправе отозвать отправленный электронный документ путем отправки получателю документа "Уведомление об отзыве".

.4.2.«Уведомление об отзыве» является документом той же категории, что и отзываемый документ.

.4.3.«Уведомлении об отзыве» содержит основание отзыва ранее отправленного электронного документа.

.ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

.1.Информационная безопасность при осуществлении электронного документооборота обеспечивается комплексом технических и организационных мероприятий, реализуемых участниками электронного документооборота и уполномоченной организацией.

.2.К техническим мероприятиям относятся:

·организация и использование средств защиты информации в полном объеме их функциональных возможностей;

·обеспечение целостности обрабатываемых данных;

·обеспечение антивирусной защиты информации.

.3.К организационным мероприятиям относятся:

·контроль выполнения требований нормативных документов, регламентирующих обеспечение защиты информации;

·определение лиц участников межведомственного электронного документооборота и уполномоченной организации, ответственных за обеспечение информационной безопасности;

·установление порядка резервного копирования, восстановления и архивирования баз данных, находящихся на головном узле межведомственного электронного документооборота, а также порядка обновления антивирусных баз;

·установление порядка допуска для проведения ремонтно-восстановительных работ программно-технических средств;

·организация режимных мероприятий в отношении помещений, в которых размещены узлы участников электронного документооборота, и технических средств этих узлов.

.ХРАНЕНИЕ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ

.1.Все электронные документы, учтенные при обмене, должны храниться в течение сроков, предусмотренных актами Участника электронного документооборота. Электронные документы должны храниться в электронных архивах. Копии электронных документов, заверенные в установленном порядке, могут также храниться на бумажных носителях.

.2.Для выполнения текущих работ по ведению электронных архивов и контроля за ними, Участники электронного документооборота назначают ответственных сотрудников.

.3.Если актами Участника электронного документооборота не предусмотрено иное, электронный документ хранится в оригинальном виде, то есть в том, в котором он был сформирован, отправлен или получен, с сохранением всех реквизитов электронного документа, включая все заверяющие электронные цифровые подписи.

.4.Срок хранения электронных документов соответствует сроку хранения их бумажных аналогов.

.5.Хранение электронных документов сопровождается хранением соответствующих журналов учета, сертификатов ключей подписи, уведомлений о доставке электронных документов, а также средств, обеспечивающих возможность работы с электронными документами и электронными цифровыми подписями.

.6.Для сертификатов ключей подписи оформляются и хранятся в установленном порядке документы, подтверждающие статус сертификатов ключей подписи (в том числе регистрационные карточки, справки об отзыве и приостановлении действия сертификатов ключей подписи).

.7.Информация, содержащаяся в электронных архивах, и средства ее обработки (хранения) подлежат защите от несанкционированного доступа в соответствии с настоящими Правилами.


Приложение 3


Должностная инструкция специалиста по защищенному документообороту


УТВЕРЖДАЮ

Генеральный директор ООО «Колхоз»

______________Лапухов И.Д.

«_____»_____________2014 г.


ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ

специалиста по защищенному документообороту

.ОБЩИЕ ПОЛОЖЕНИЯ

.1.Специалист по защищенному документообороту (далее - СпоЗДО) относится к категории специалистов организации. На должность СпоЗДО назначается лицо, имеющее высшее, среднее-специальное образование и стаж работы в должности не менее 1 года.

.2.Назначение на должность СпоЗДО и освобождение от нее производится приказом генерального директора организации.

.3.СпоЗДО подчиняется непосредственно генеральному директору. СпоЗДО подчиняются функционально делопроизводители (сотрудники, на которых возложены обязанности ведения делопроизводства) и секретари организации.

.4.СпоЗДО должен знать:

.4.1.Постановления, распоряжения, приказы, другие руководящие и нормативные документы вышестоящих и других органов, касающиеся деятельности организации.

.4.2.Единую государственную систему делопроизводства, правила хранения, архивирования документов, ревизии документов, уничтожения, передачи на хранение в архив организации и в государственные архивы, а также стандарты унифицированной системы организационно-распорядительной документации.

.4.3.Положения, инструкции, иные нормативные документы, регламентирующие работу организации в области документооборота.

.4.4.Организационную структуру, руководящий состав организации и ее структурных подразделений (СП).

.4.5.Специализацию деятельности организации, специфику работы с документами отрасли организации.

.4.6.Методы оформления и обработки документов.

.4.7.Персональный компьютер: программы - MS Office, MS Exchange, Access, Outlook, Lotus Notes, Internet, e-mail.

1.4.8.Правила пользования оргтехникой и приемно-переговорными устройствами.

.4.9.Схемы документооборота.

.4.10.Порядок составления номенклатуры дел, описей дел постоянного и временного хранения, установленной отчетности.

.4.11.Сроки и порядок сдачи дел в архив.

.4.12.Системы организации контроля исполнения документов.

.4.13.Оргтехнику и другие средства механизации управленческого труда.

.4.14.Законодательство о труде (ТК РФ) и охране труда Российской Федерации.

.4.15.Правила эксплуатации вычислительной техники.

.4.16.Правила внутреннего трудового распорядка организации.

.4.17.Системы мотивации.

.5.СпоЗДО в своей деятельности руководствуется:

.5.1.Положением о документообороте организации.

.5.2.Настоящей должностной инструкцией.

.5.3.Правилами внутреннего распорядка, установленными в организации.

.5.4.Положением по работе с конфиденциальной информацией.

.5.5.Трудовым договором.

.5.6.Положением о персонале.

.5.7.Другими документами, имеющими непосредственное отношение к деятельности СпоЗДО.

.6.СпоЗДО подчиняется непосредственно генеральному директору организации.

.7.На время отсутствия СпоЗДО (командировка, отпуск, болезнь и пр.) его обязанности исполняет заместитель, который приобретает соответствующие права и несет ответственность за надлежащее исполнение возложенных на него обязанностей.

.ДОЛЖНОСТНЫЕ ОБЯЗАННОСТИ СпоЗДО

.1.Осуществлять подготовку необходимых документов.

.2.Обеспечивать прием, учет, регистрацию, контроль исполнения документов, справочно-информационное обслуживание и хранение документной информации.

.3.Контролировать качество подготовки, правильность составления, согласования, утверждения документов, представляемых на подпись руководству предприятия.

.4.Осуществлять контроль исполнения документов и поручений руководства, принимать оперативные меры, направленные на своевременное и качественное их исполнение.

.5.Осуществлять организацию подготовки, принятия решения и доведения их до непосредственных исполнителей. Проводить анализ справок и докладов, предоставляемых руководству, давать по ним компетентные заключения.

.6.Осуществлять оперативную связь со сторонними организациями (как коммерческими, так и государственными) и отдельными гражданами по вопросам текущей деятельности предприятия (телефон, факс, электронная почта, Интернет и т. п.).

.7.Осуществляет контроль сроков исполнения документов и их правильного оформления. Обеспечивает хранение печатей организации.

.8.Осуществляет методическое руководство делопроизводством в организации, контроль правильного формирования, хранения и своевременной сдачи дел в архив, подготовку справок о соблюдении сроков исполнения документов.

.9.Обеспечивает печатание и размножение служебных документов.

.10.Обеспечивает соответствующий режим доступа к документам и использования информации, содержащейся в них.

.11.Принимает участие в разработке и внедрении новых технологических процессов работы с документами, совершенствовании автоматизированных информационных систем и технологий (с учетом применения средств вычислительной техники).

.12.Проводит работу по защите информации, составляющей государственную, коммерческую и служебную тайну.

.13.Выполняет поручения непосредственного руководителя - генерального директора организации.

.ПРАВА

СпоЗДО имеет право:

.1.Запрашивать от функциональных служб необходимые материалы, а также объяснения о причинах задержки выполнения заданий и поручений руководства.

.2.Рассматривать документы и направлять их на исполнение руководителям и специалистам предприятия.

.3.Требовать от исполнителей доработки документов, подготовленных с нарушением установленных правил их составления и оформления (ГОСТ Р 6.30-97).

.4.Визировать управленческие документы в рамках своей компетенции.

.5.Вносить на рассмотрение руководства предложения по улучшению документационного обеспечения деятельности предприятия, совершенствованию форм и методов управленческого труда на основе применения электронной техники.

.6.Требовать от руководства создания нормальных условий для выполнения служебных обязанностей и сохранности всех документов, образующихся в деятельности предприятия.

.7.Работать с документами, имеющими гриф «КТ» или «Конфиденциально».

.8.Принимать решения в пределах своей компетенции.

.9.Взаимодействовать со всеми службами (сотрудниками) предприятия по вопросам проверки исполнения документов и представления необходимой информации руководству.

.Ответственность

СпоЗДО несет ответственность:

.1.За утрату и порчу документов, некомпетентность в принятии решений в профессиональной деятельности, ненадлежащее исполнение или неисполнение своих должностных обязанностей, предусмотренных настоящей должностной инструкцией, - в пределах, определенных действующим трудовым законодательством Российской Федерации.

.2.За правонарушения, совершенные в процессе осуществления своей деятельности, - в пределах, определенных действующим административным, уголовным и гражданским законодательством Российской Федерации.

.3.За причинение материального ущерба - в пределах, определенных действующим трудовым и гражданским законодательством Российской Федерации.

.4.Сохранность документации, разглашение сведений, имеющих гриф «Конфиденциально» или «КТ».


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ Брянский государственный технический университет Кафедра «Системы информационной безопасности» Дисциплина

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ