Документный ресурс с грифом «Для служебного пользования»: порядок формирования и порядок использования.
Заказать уникальную курсовую работу- 39 39 страниц
- 21 + 21 источник
- Добавлена 29.10.2023
- Содержание
- Часть работы
- Список литературы
ГЛАВА 1: ТЕОРЕТИЧЕСКИЙ АНАЛИЗ И ИСТОРИЧЕСКОЕ РАЗВИТИЕ ДОКУМЕНТОВ С ГРИФОМ “ДЛЯ СЛУЖЕБНОГО ПОЛЬЗОВАНИЯ” 5
1.1 Историческое развитие документов с ограниченным доступом 5
1.2 Международное и национальное правовое регулирование. Сравнительный анализ 7
1.3 Разница между грифами “Секретно” и “Для служебного пользования”. Примеры в РФ 11
1.4 Классификация документов и определение самого понятия 13
1.5 Смена парадигмы обеспечения сохранности документов в цифровую эпоху 17
ГЛАВА 2. ФОРМИРОВАНИЕ И УПРАВЛЕНИЕ ДОКУМЕНТНЫМ РЕСУРСОМ 20
2.1 Обобщенный процесс регистрация и учета документов. Рекомендации 20
2.2 Анализ случаев несанкционированного доступа 22
ЗАКЛЮЧЕНИЕ 25
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 27
ПРИЛОЖЕНИЯ 29
Здесь мы проанализируем некоторые реальные примеры, подчеркивающие практику и протоколы, применяемые корпорациями при управлении такими документами, а также случаи несанкционированного доступа к ним.
В 2014 году Sony Pictures столкнулась с масштабным взломом системы безопасности, в результате которого произошла утечка конфиденциальных электронных писем и неизданных фильмов. Этот эпизод выявил уязвимости, существующие в корпоративных системах управления данными. Последующий анализ выявил необходимость в более надежных методах шифрования и защищенных каналах связи внутри корпорации. [21]
После взлома Sony Pictures пришло осознание того, что шифрование должно быть фундаментальной практикой, особенно при передаче конфиденциальных данных по сетям. Внедрение сквозного шифрования может сыграть значительную роль в обеспечении безопасности данных в состоянии покоя и во время передачи данных.
В 2019 году Capital One подверглась утечке данных, в результате чего были раскрыты персональные данные более 100 миллионов клиентов. Нарушение произошло из-за уязвимости конфигурации в брандмауэре веб-приложений компании. Данный пример наглядно демонстрирует важность внедрения строгого контроля доступа и проведения регулярных оценок безопасности для выявления и устранения уязвимостей в системе, тем самым гарантируя, что документы, помеченные как предназначенные для официального использования, защищены от несанкционированного доступа. [21]
В 2020 году Twitter стал свидетелем значительного нарушения, когда несколько VIP-аккаунтов были скомпрометированы из-за телефонной фишинговой атаки, нацеленной на сотрудников Twitter. Этот случай подтвердил необходимость надежных программ обучения сотрудников, работающих с конфиденциальной информацией, для выявления и предотвращения потенциальных угроз безопасности. Данный пример только ещё раз подчеркивает важность обучения сотрудников распознаванию потенциальных угроз безопасности и предотвращению их возникновения. Комплексные программы обучения могут значительно свести к минимуму риск нарушений, вызванных человеческими ошибками, создавая безопасную среду для управления конфиденциальной информацией. [21]
В сентябре 2018 года British Airways сообщила о существенной утечке данных, затронувшей примерно 380 000 транзакций. Это нарушение касалось секретной информации, включая личные и финансовые данные клиентов. Последующие расследования указали на уязвимости в коде их веб-сайта, выявив острую необходимость в строгой обработке данных и мерах безопасности, особенно в отношении документов и данных с ограниченным доступом. Дело British Airways проливает свет на пагубные последствия, связанные со слабостями в протоколах управления данными. Раскрытие клиентских данных привело к массовому нарушению доверия и существенным финансовым последствиям. Этот случай также подчеркивает необходимость усовершенствованных протоколов обработки данных, в которых документы с ограниченным доступом обрабатываются с максимальной тщательностью и безопасностью, сводя к минимуму риск утечки данных. [21]
Для современных организаций в том числе крайне важно внедрить культуру ответственности за данные. Данные примеры подчеркивают незаменимую роль надежных протоколов управления данными, способствующих созданию среды, которая олицетворяет доверие и надежность – безусловно, важнейшие аспекты в современную эпоху.
Во этой главе был рассмотрен процесс формирования и управления документным ресурсом в организациях. Кроме того, досконально рассмотрели несколько всемирно известных случаев несанкционированного доступа, что позволяет выработать стратегии для предотвращения подобных инцидентов в будущем и подчеркивает значимость строгого управления документальными ресурсами для обеспечения безопасности и конфиденциальности в корпоративной среде.
ЗАКЛЮЧЕНИЕ
В ходе работы были рассмотрены различные аспекты работы с документами, имеющими гриф “ДСП” (Для служебного пользования). Основываясь на теоретическом анализе, который охватывал также и историческую перспективу, правовое регулирование в различных странах, а также специфические особенности классификации и обработки документов в Российской Федерации, мы решили выставленные цели в начале работы.
Первой нашей задачей было дать краткое изложение значимых исторических моментов, формировавших современную структуру, регулирующую управление и обработку указанных документов. В этом контексте мы подробно рассмотрели развитие соответствующих правовых и административных оснований документооборота, начиная с исторического экскурса, охватывающего ранние этапы установления норм и стандартов, регулирующих работу с такими документами, до анализа современных правовых аспектов, действующих в нескольких странах мира.
Далее внимание было сосредоточено на детальном анализе правовых рамок, координирующих создание и обработку документов с указанным грифом. Этот раздел включал в себя изучение различных аспектов правовой регламентации, что в свою очередь, позволило нам сформулировать согласованные рекомендации по управлению и обработке таких документов в различных юрисдикциях. Основной упор был сделан на выявление и анализ наиболее эффективных методов управления документационными ресурсами, с возможностью их применения в международном масштабе. Был подчеркнут важный аспект строгого и эффективного управления документационными ресурсами с целью обеспечения безопасности и неприкосновенности конфиденциальной информации.
Следует отметить, что помимо выявления проблемных моментов, были предложены конкретные рекомендации для их устранения и предотвращения в будущем. Прогнозируется, что применение этих рекомендаций позволит значительно усовершенствовать текущую систему, повысив эффективность и безопасность документооборота в корпоративной среде, уделяя особое внимание защите конфиденциальной информации и предотвращению ее утечек.
Таким образом, можно сказать, что данная работа представляет собой важный шаг в направлении оптимизации и усовершенствования системы управления документами, в том числе с грифом “Для служебного пользования”, выступая в качестве основы для дальнейшего развития и модернизации данной области. Исследование описывает гипотетические недостатки системы и предлагает реалистичные и практичные меры для их устранения, что в совокупности должно способствовать формированию более безопасной и эффективной среды для работы с конфиденциальными документами.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
I. Нормативно-правовые акты:
Закон РФ от 21.07.1993 № 5485-1 “О государственной тайне” // “Собрание законодательства РФ”, 13.10.1997, № 41, стр. 8220-8235.
Федеральный закон от 27.07.2004 № 79-ФЗ “О государственной гражданской службе Российской Федерации” // "Собрание законодательства РФ", 02.08.2004, № 31, ст. 3215.
Федеральный закон от 29.07.2004 № 98-ФЗ “О коммерческой тайне” // “Собрание законодательства РФ”, 09.08.2004, № 32, ст. 3283.
Федеральный закон от 27.07.2006 № 149-ФЗ “Об информации, информационных технологиях и о защите информации” // “Собрание законодательства РФ”, 31.07.2006, № 31 (ч. 1), ст. 3448.
Указ Президента РФ от 06.03.1997 № 188 “Об утверждении Перечня сведений конфиденциального характера” // “Собрание законодательства РФ”, 10.03.1997, № 10, ст. 1127.
II. Учебная и монографическая литература:
Беннетт, С. Дж., Рааб, К. Д.. Управление конфиденциальностью: Политика в глобальной перспективе. MIT Press. 2006.
Гаврилов А.К. К вопросу об охране коммерческой, служебной и личной тайны: Гражданско-правовые аспекты // Хозяйство и право. 2003. № 5. С. 28–34.
Городов О.А. Информационное право: учеб. – М.: ТК Велби, Изд-во Проспект, 2008. С. 284.
Де Сью, Дж. У.. В поисках конфиденциальности: Закон, этика и развитие технологии. Cornell University Press, 1997.
Ковалева Н.Н. Государственное управление в информационной сфере. – Саратов: Изд-во «КУБиК», 2011. 223 с.
Лессиг, Л. Код и другие законы киберпространства. Нью-Йорк: Basic Books. 1999.
Малько А.В. Стимулы и ограничения в праве. – М.: Юрист, 2003. 250 с.
Ниссенбаум, Х. Конфиденциальность в контексте: Технология, политика и целостность социальной жизни. Stanford University Press, 2009
Организационное и правовое обеспечение информационной безопасности: учебник и практикум для бакалавриата и магистратуры / Под ред. Т. А. Поляковой, А. А. Стрельцова. М., 2016.
Соловей, Д. Дж. Понимание конфиденциальности. Harvard University Press, 2008.
Терещенко Л.К. Правовой режим информации: автореф. дис. … д-ра юрид. наук. – М., 2011. 54 с.
Торокин А.А. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности – М.: Гелиос АРВ, 2005. С. 960.
Трунов И.Л. Государственная тайна // Право и безопасность. № 3 (28)? 2008/
Шевердяев С.Н. Конституционно-правовой режим информации ограниченного доступа // Конституционное и муниципальное право. 2007. № 1. С. 21–27.
III. Периодические издания:
Бейли, К., Кайди, Н.. Конфиденциальность информации и общественное благо: план исследований. Журнал Ассоциации науки и технологии информации, 2005, 217–220.
Смит, Дж. (2020). Анализ кибератак: взломы Twitter, British Airways, Capital One и Sony Pictures. Журнал Кибербезопасности, 17(4), 123–135.
ПРИЛОЖЕНИЕ 1.
Классификация информации как объекта правовых отношений в РФ
ПРИЛОЖЕНИЕ 2.
Классификация информации как объекта правовых отношений в РФ
ПРИЛОЖЕНИЕ 3.
КАРТОЧКА регистрации документов и изданий с грифом “Для служебного пользования”
Контроль Гриф Корреспондент Адресат Дата поступления и входящий номер Дата и исходящий номер документа Вид документа Краткое содержание Количество экземпляров и их номера Количество листов документа Резолюция или кому направлен документ Отметка об исполнении документа Номер дела (по номенклатуре)
ПРИЛОЖЕНИЕ 4.
ЖУРНАЛ учета документов и изданий с грифом “Для служебного пользования”
Дата поступления и индекс документа Дата и исходящий номер документа Откуда поступил или куда направлен Вид документа и краткое содержание Количество листов Количество и номера экземпляров документа приложения 1 2 3 4 5 6 7 Окончание
Резолюция или кому направлен на исполнение Отметка о взятии на контроль и срок исполнения Дата и расписка Индекс (номер) дела, куда подшит документ Отметка об уничтожении о получении о возврате
ПРИЛОЖЕНИЕ 5.
ЖУРНАЛ учета и распределения изданий “Для служебного пользования”
№№ пп. Наименование издания Издано или поступило Распределение Возврат Уничтожение откуда поступило и где отпечатано входящий номер сопроводительного письма количество экземпляров и №№ экз. куда и кому направлено (или выдано) № исходящего документа (или расписка в получении) и дата количество экземпляров и №№ экз. дата, №№ экз. дата, № акта 1 2 3 4 5 6 7 8 9 10
ПРИЛОЖЕНИЕ 6.
КАРТОЧКА УЧЕТА выдаваемых дел и изданий с грифом “Для служебного пользования”
Наименование дела или издания №№ пп Номер дела, №№ экземпляров, изданий и количество листов Подразделение и фамилия сотрудника Расписка Примечание в получении и дата о возврате и дата 1 2 3 4 5 6
ПРИЛОЖЕНИЕ 7.
Образец описи документальных материалов
Опись
документальных материалов ___________________ хранения
(постоянного, временного)
________________________________________________________________________
________________________________________________________________________
(отдела, управления)
за _________ год
№№ п/п Индексы дел Заголовки единиц хранения (дел) Крайние даты Кол-во листов Срок хран. и № статьи перечня Примечание 1 2 3 4 5 6 7 Всего сдано __________________ дел.
(цифрами и прописью)
Начальник отдела подпись расшифровка подписи
Сдал: наименование должности лица, расшифровка подписи
составившего опись подпись
Принял: заведующий архивом подпись расшифровка подписи
ПРИЛОЖЕНИЕ 7.
Образец АКТА о выделении к уничтожению документов и дел
Наименование ведомства
Наименование организации УТВЕРЖДАЮ
____________________________________
(наименование должности руководителя организации, его инициалы и фамилия)
Подпись
Дата АКТ
Дата _________ Индекс __________
_____________________________
(место составления)
о выделении к уничтожению документов и дел
Основание: приказ от ____________ № ____________
дата
Составлен: экспертной комиссией
Председатель комиссии: ___________________________________________________
(должность, инициалы, фамилия)
Члены комиссии: _________________________________________________________
(должность, инициалы, фамилии)
Присутствовали:__________________________________________________________
(должность, инициалы, фамилии)
Комиссия, руководствуясь перечнем ________________________________________
(название перечня)
отобрала к уничтожению, как не имеющие научно-исторической ценности и утратившие практическое значение, следующие дела и документы.
___________________________________________________________________________
(наименование организации, в деятельности которой отложились документы, не подлежащие дальнейшему хранению)
№№ пп
Годы документов
Заголовки дел и документов (групповые или индивидуальные), индексы дел по номенклатуре, описей
Пояснения
Количество дел (томов)
Номера статей по перечню
1
2
3
4
5
6
ВСЕГО дел ______________________________________________________________
(цифрами и прописью)
Председатель экспертной комиссии _________________________________________
(инициалы, фамилии)
Подпись
Члены: Подписи: ______________________________
Документы измельчены ___________________________________________________
(дата)
Председатель экспертной комиссии _________________________________________
(фамилия, инициалы)
Подпись
Дата
2
2023
1. Закон РФ от 21.07.1993 № 5485-1 “О государственной тайне” // “Собрание законодательства РФ”, 13.10.1997, № 41, стр. 8220-8235.
2. Федеральный закон от 27.07.2004 № 79-ФЗ “О государственной гражданской службе Российской Федерации” // "Собрание законодательства РФ", 02.08.2004, № 31, ст. 3215.
3. Федеральный закон от 29.07.2004 № 98-ФЗ “О коммерческой тайне” // “Собрание законодательства РФ”, 09.08.2004, № 32, ст. 3283.
4. Федеральный закон от 27.07.2006 № 149-ФЗ “Об информации, информационных технологиях и о защите информации” // “Собрание законодательства РФ”, 31.07.2006, № 31 (ч. 1), ст. 3448.
5. Указ Президента РФ от 06.03.1997 № 188 “Об утверждении Перечня сведений конфиденциального характера” // “Собрание законодательства РФ”, 10.03.1997, № 10, ст. 1127.
II. Учебная и монографическая литература:
6. Беннетт, С. Дж., Рааб, К. Д.. Управление конфиденциальностью: Политика в глобальной перспективе. MIT Press. 2006.
7. Гаврилов А.К. К вопросу об охране коммерческой, служебной и личной тайны: Гражданско-правовые аспекты // Хозяйство и право. 2003. № 5. С. 28–34.
8. Городов О.А. Информационное право: учеб. – М.: ТК Велби, Изд-во Проспект, 2008. С. 284.
9. Де Сью, Дж. У.. В поисках конфиденциальности: Закон, этика и развитие технологии. Cornell University Press, 1997.
10. Ковалева Н.Н. Государственное управление в информационной сфере. – Саратов: Изд-во «КУБиК», 2011. 223 с.
11. Лессиг, Л. Код и другие законы киберпространства. Нью-Йорк: Basic Books. 1999.
12. Малько А.В. Стимулы и ограничения в праве. – М.: Юрист, 2003. 250 с.
13. Ниссенбаум, Х. Конфиденциальность в контексте: Технология, политика и целостность социальной жизни. Stanford University Press, 2009
14. Организационное и правовое обеспечение информационной безопасности: учебник и практикум для бакалавриата и магистратуры / Под ред. Т. А. Поляковой, А. А. Стрельцова. М., 2016.
15. Соловей, Д. Дж. Понимание конфиденциальности. Harvard University Press, 2008.
16. Терещенко Л.К. Правовой режим информации: автореф. дис. … д-ра юрид. наук. – М., 2011. 54 с.
17. Торокин А.А. Инженерно-техническая защита информации: учеб. пособие для студентов, обучающихся по специальностям в обл. информ. безопасности – М.: Гелиос АРВ, 2005. С. 960.
18. Трунов И.Л. Государственная тайна // Право и безопасность. № 3 (28)? 2008/
19. Шевердяев С.Н. Конституционно-правовой режим информации ограниченного доступа // Конституционное и муниципальное право. 2007. № 1. С. 21–27.
III. Периодические издания:
20. Бейли, К., Кайди, Н.. Конфиденциальность информации и общественное благо: план исследований. Журнал Ассоциации науки и технологии информации, 2005, 217–220.
21. Смит, Дж. (2020). Анализ кибератак: взломы Twitter, British Airways, Capital One и Sony Pictures. Журнал Кибербезопасности, 17(4), 123–135.