Состав конфиденциальной информации. Виды информации ограниченного доступа

Библиографическое описание:

Нестеров А.К. Обеспечение информационной безопасности [Электронный ресурс] // Энциклопедия сайт

Одновременно с развитием информационных технологий и повышением значимости информационных ресурсов для организаций, растет и количество угроз их информационной безопасности, а также возможный ущерб от ее нарушений. Возникает объективная необходимость обеспечения информационной безопасности предприятия. В связи с этим, прогресс возможен только в условиях целенаправленного предупреждения угроз информационной безопасности.

Средства обеспечения информационной безопасности

Обеспечение информационной безопасности осуществляется с помощью двух типов средств:

  • программно-аппаратные средства
  • защищенные коммуникационные каналы

Программно-аппаратные средства обеспечения информационной безопасности в современных условиях развития информационных технологий наиболее распространены в работе отечественных и зарубежных организаций. Подробно рассмотрим основные программнно-аппаратные средства защиты информации.

Программно-аппаратные средства защиты от несанкционированного доступа включают в себя меры идентификации, аутентификации и управления доступом в информационную систему.

Идентификация – присвоение субъектам доступа уникальных идентификаторов.

Сюда относят радиочастотные метки, биометрические технологии, магнитные карты, универсальные магнитные ключи, логины для входа в систему и т.п.

Аутентификация – проверка принадлежности субъекта доступа предъявленному идентификатору и подтверждение его подлинности.

К процедурам аутентификации относятся пароли, pin-коды, смарт-карты, usb-ключи, цифровые подписи, сеансовые ключи и т.п. Процедурная часть средств идентификации и аутентификации взаимосвязана и, фактически, представляет базовую основу всех программно-аппаратных средств обеспечения информационной безопасности, так как все остальные службы рассчитаны на обслуживание конкретных субъектов, корректно распознанных информационной системой. В общем виде идентификация позволяет субъекту обозначить себя для информационной системы, а с помощью аутентификации информационная система подтверждает, что субъект действительно тот, за кого он выдает. На основе прохождения данной операции производится операция по предоставлению доступа в информационную систему. Процедуры управления доступом позволяют авторизовавшимся субъектам выполнять дозволенные регламентом действия, а информационной системе контролировать эти действия на корректность и правильность полученного результата. Разграничение доступа позволяет системе закрывать от пользователей данные, к которым они не имеют допуска.

Следующим средством программно-аппаратной защиты выступает протоколирование и аудит информации.

Протоколирование включает в себя сбор, накопление и сохранение информации о событиях, действиях, результатах, имевших место во время работы информационной системы, отдельных пользователей, процессов и всех программно-аппаратных средств, входящих в состав информационной системы предприятия.

Поскольку у каждого компонента информационной системы существует заранее заданный набор возможных событий в соответствии с запрограммированными классификаторами, то события, действия и результаты разделяются на:

  • внешние, вызванные действиями других компонентов,
  • внутренние, вызванные действиями самого компонента,
  • клиентские, вызванные действиями пользователей и администраторов.
Аудит информации заключается в проведении оперативного анализа в реальном времени или в заданный период.

По результатам анализа либо формируется отчет об имевших место событиях, либо инициируется автоматическая реакция на внештатную ситуацию.

Реализация протоколирования и аудита решает следующие задачи:

  • обеспечение подотчетности пользователей и администраторов;
  • обеспечение возможности реконструкции последовательности событий;
  • обнаружение попыток нарушений информационной безопасности;
  • предоставление информации для выявления и анализа проблем.

Зачастую защита информации невозможна без применения криптографических средств. Они используются для обеспечения работы сервисов шифрования, контроля целостности и аутентификации, когда средства аутентификации хранятся у пользователя в зашифрованном виде. Существует два основных метода шифрования: симметричный и асимметричный.

Контроль целостности позволяет установить подлинность и идентичность объекта, в качестве которого выступает массив данных, отдельные порции данных, источник данных, а также обеспечить невозможность отметить совершенное в системе действие с массивом информации. Основу реализации контроля целостности составляют технологии преобразования данных с использованием шифрования и цифровые сертификаты.

Другим важным аспектом является использование экранирования, технологии, которая позволяет, разграничивая доступ субъектов к информационным ресурсам, контролировать все информационные потоки между информационной системой предприятия и внешними объектами, массивами данных, субъектами и контрсубъектами. Контроль потоков заключается в их фильтрации и, в случае необходимости, преобразования передаваемой информации.

Задача экранирования – защита внутренней информации от потенциально враждебных внешних факторов и субъектов. Основной формой реализации экранирования выступают межсетевые экраны или файрволлы, различных типов и архитектуры.

Поскольку одним из признаков информационной безопасности является доступность информационных ресурсов, то обеспечение высокого уровня доступности является важным направление в реализации программно-аппаратных мер. В частности, разделяется два направления: обеспечение отказоустойчивости, т.е. нейтрализации отказов системы, способность работать при возникновении ошибок, и обеспечение безопасного и быстрого восстановления после отказов, т.е. обслуживаемость системы.

Основное требование к информационным системам заключается в том, чтобы они работали всегда с заданной эффективностью, минимальным временем недоступности и скоростью реагирования.

В соответствии с этим, доступность информационных ресурсов обеспечивается за счет:

  • применения структурной архитектуры, которая означает, что отдельные модули могут быть при необходимости отключены или быстро заменены без ущерба другим элементам информационной системы;
  • обеспечения отказоустойчивости за счет: использования автономных элементов поддерживающей инфраструктуры, внесения избыточных мощностей в конфигурацию программно-аппаратных средств, резервирования аппаратных средств, тиражирования информационных ресурсов внутри системы, резервного копирования данных и т.п.
  • обеспечения обслуживаемости за счет снижения сроков диагностирования и устранения отказов и их последствий.

Другим типом средств обеспечения информационной безопасности выступают защищенные коммуникационные каналы.

Функционирование информационных систем неизбежно связано с передачей данных, поэтому для предприятий необходимо также обеспечить защиту передаваемых информационных ресурсов, используя защищенные коммуникационные каналы. Возможность несанкционированного доступа к данным при передаче трафика по открытым каналам коммуникации обусловлена их общедоступностью. Поскольку "коммуникации на всем их протяжении физически защитить невозможно, поэтому лучше изначально исходить из предположения об их уязвимости и соответственно обеспечивать защиту" . Для этого используются технологии туннелирования, суть которого состоит в том, чтобы инкапсулировать данные, т.е. упаковать или обернуть передаваемые пакеты данных, включая все служебные атрибуты, в собственные конверты. Соответственно, туннель является защищенным соединением через открытые каналы коммуникаций, по которому передаются криптографически защищенные пакеты данных. Туннелирование применяется для обеспечения конфиденциальности трафика за счет сокрытия служебной информации и обеспечения конфиденциальности и целостности передаваемых данных при использовании вместе с криптографическими элементами информационной системы. Комбинирование туннелирования и шифрования позволяет реализовать виртуальную частную сеть. При этом конечными точками туннелей, реализующих виртуальные частные сети, выступают межсетевые экраны, обслуживающие подключение организаций к внешним сетям.

Межсетевые экраны как точки реализации сервиса виртуальных частных сетей

Таким образом, туннелирование и шифрование выступают дополнительными преобразованиями, выполняемыми в процессе фильтрации сетевого трафика наряду с трансляцией адресов. Концами туннелей, помимо корпоративных межсетевых экранов, могут быть персональные и мобильные компьютеры сотрудников, точнее, их персональные межсетевые экраны и файрволлы. Благодаря такому подходу обеспечивается функционирование защищенных коммуникационных каналов.

Процедуры обеспечения информационной безопасности

Процедуры обеспечения информационной безопасности принято разграничивать на административный и организационный уровень.

  • К административным процедурам относятся действия общего характера, предпринимаемые руководством организации, для регламентации всех работ, действий, операций в области обеспечения и поддержания информационной безопасности, реализуемых за счет выделения необходимых ресурсов и контроля результативности предпринимаемых мер.
  • Организационный уровень представляет собой процедуры по обеспечению информационной безопасности, включая управление персоналом, физическую защиту, поддержание работоспособности программно-аппаратной инфраструктуры, оперативное устранение нарушений режима безопасности и планирование восстановительных работ.

С другой стороны, разграничение административных и организационных процедур бессмысленно, поскольку процедуры одного уровня не могут существовать отдельно от другого уровня, нарушая тем самым взаимосвязь защиты физического уровня, персональной и организационной защиты в концепции информационной безопасности. На практике, обеспечивая информационную безопасность организации, не пренебрегают административными или организационными процедурами, поэтому логичнее рассматривать их как комплексный подход, поскольку оба уровня затрагивают физический, организационный и персональный уровни защиты информации.

Основой комплексных процедур обеспечения информационной безопасности выступает политика безопасности.

Политика информационной безопасности

Политика информационной безопасности в организации – это совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных с ней ресурсов.

В организационно-управленческом плане политика информационной безопасности может являться единым документом или оформлена в виде нескольких самостоятельных документов или приказов, но в любом случае должна охватывать следующие аспекты защиты информационной системы организации:

  • защита объектов информационной системы, информационных ресурсов и прямых операций с ними;
  • защита всех операций, связанных с обработкой информации в системе, включая программные средства обработки;
  • защита коммуникационных каналов, включая проводные, радиоканалы, инфракрасные, аппаратные и т.д.;
  • защита аппаратного комплекса от побочных электромагнитных излучений;
  • управление системой защиты, включая обслуживание, модернизацию и администраторские действия.

Каждый из аспектов должен быть подробно описан и документально закреплен во внутренних документах организации. Внутренние документы охватывают три уровня процесса защиты: верхний, средний и нижний.

Документы верхнего уровня политики информационной безопасности отражают основной подход организации к защите собственной информации и соответствие государственным и/или международным стандартам. На практике в организации существует только один документ верхнего уровня, озаглавливаемый "Концепция информационной безопасности", "Регламент информационной безопасности" и т.п. Формально данные документы не представляют конфиденциальной ценности, их распространение не ограничивается, но могут выпускать в редакции для внутреннего использования и открытой публикации.

Документы среднего уровня являются строго конфиденциальными и касаются конкретных аспектов информационной безопасности организации: используемых средств защиты информации, безопасности баз данных, коммуникаций, криптографических средств и других информационных и экономических процессов организации. Документальное оформление реализуется в виде внутренних технических и организационных стандартов.

Документы нижнего уровня разделены на два типа: регламенты работ и инструкции по эксплуатации. Регламенты работ являются строго конфиденциальными и предназначены только лиц, по долгу службы осуществляющих работу по администрированию отдельных сервисов информационной безопасности. Инструкции по эксплуатации могут быть, как конфиденциальными, так и публичными; они предназначены для персонала организации и описывают порядок работы с отдельными элементами информационной системы организации.

Мировой опыт свидетельствует, что политика информационной безопасности всегда документально оформляется только в крупных компаниях, имеющих развитую информационную систему, предъявляющих повышенные требования к информационной безопасности, средние предприятия чаще всего имеют только частично документально оформленную политику информационной безопасности, малые организации в подавляющем большинстве вообще не заботятся о документальном оформлении политики безопасности. Вне зависимости от формата документального оформления целостный или распределенный, базовым аспектом выступает режим безопасности.

Существует два разных подхода, которые закладываются в основу политики информационной безопасности :

  1. "Разрешено все, что не запрещено".
  2. "Запрещено все, что не разрешено".

Фундаментальным дефектом первого подхода заключается в том, что на практике предусмотреть все опасные случаи и запретить их невозможно. Вне всяких сомнений, следует применять только второй подход.

Организационной уровень информационной безопасности

С точки зрения защиты информации, организационные процедуры обеспечения информационной безопасности представляются как "регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз" .

Меры по управлению персоналом, направленные на организацию работы с кадрами в целях обеспечения информационной безопасности, включают разделение обязанностей и минимизацию привилегий. Разделение обязанностей предписывает такое распределение компетенций и зон ответственности, при котором один человек не в состоянии нарушить критически важный для организации процесс. Это снижает вероятность ошибок и злоупотреблений. Минимизация привилегий предписывает наделение пользователей только тем уровнем доступа, который соответствует необходимости выполнения ими служебных обязанностей. Это уменьшает ущерб от случайных или умышленных некорректных действий.

Физическая защита означает разработку и принятие мер для прямой защиты зданий, в которых размещаются информационные ресурсы организации, прилегающих территорий, элементов инфраструктуры, вычислительной техники, носителей данных и аппаратных каналов коммуникаций. Сюда относят физическое управление доступом, противопожарные меры, защиту поддерживающей инфраструктуры, защиту от перехвата данных и защиту мобильных систем.

Поддержание работоспособности программно-аппаратной инфраструктуры заключается в предупреждении стохастических ошибок, грозящих повреждением аппаратного комплекса, нарушением работы программ и потерей данных. Основные направления в этом аспекте заключаются в обеспечении поддержки пользователей и программного обеспечения, конфигурационного управления, резервного копирования, управления носителями информации, документирование и профилактические работы.

Оперативное устранение нарушений режима безопасности преследует три главные цели:

  1. Локализация инцидента и уменьшение наносимого вреда;
  2. Выявление нарушителя;
  3. Предупреждение повторных нарушений.

Наконец, планирование восстановительных работ позволяет подготовиться к авариям, уменьшить ущерб от них и сохранить способность к функционированию хотя бы в минимальном объеме.

Использование программно-аппаратных средств и защищенных коммуникационных каналов должно быть реализовано в организации на основе комплексного подхода к разработке и утверждению всех административно-организационных регламентных процедур обеспечения информационной безопасности. В противном случае, принятие отдельных мер не гарантирует защиты информации, а зачастую, наоборот, провоцирует утечки конфиденциальной информации, потери критически важных данных, повреждения аппаратной инфраструктуры и нарушения работы программных компонентов информационной системы организации.

Методы обеспечения информационной безопасности

Для современных предприятий характерна распределенная информационная система, которая позволяет учитывать в работе распределенные офисы и склады компании, финансовый учет и управленческий контроль, информацию из клиентской базы, с учетом выборки по показателям и так далее. Таким образом, массив данных весьма значителен, причем в подавляющем большинстве это информация, имеющая приоритетное значение для компании в коммерческом и экономическом плане. Фактически, обеспечение конфиденциальности данных, имеющих коммерческую ценность, составляет одну из основных задач обеспечения информационной безопасности в компании.

Обеспечение информационной безопасности на предприятии должно быть регламентировано следующими документами:

  1. Регламент обеспечения информационной безопасности. Включает формулировку целей и задач обеспечения информационной безопасности, перечень внутренних регламентов по средствам защиты информации и положение об администрировании распределенной информационной системы компании. Доступ к регламенту ограничен руководством организации и руководителем отдела автоматизации.
  2. Регламенты технического обеспечения защиты информации. Документы являются конфиденциальными, доступ ограничен сотрудниками отдела автоматизации и вышестоящим руководством.
  3. Регламент администрирования распределенной системы защиты информации. Доступ к регламенту ограничен сотрудниками отдела автоматизации, отвечающими за администрирование информационной системы, и вышестоящим руководством.

При этом данными документами не следует ограничиваться, а проработать также нижние уровни. В противном случае, если у предприятия иных документов, касающихся обеспечения информационной безопасности, не будет, то это будет свидетельствовать о недостаточной степени административного обеспечения защиты информации, поскольку отсутствуют документы нижнего уровня, в частности инструкции по эксплуатации отдельных элементов информационной системы.

Обязательные организационные процедуры включают в себя:

  • основные меры по дифференциации персонала по уровню доступа к информационным ресурсам,
  • физическую защиту офисов компании от прямого проникновения и угроз уничтожения, потери или перехвата данных,
  • поддержание работоспособности программно-аппаратной инфраструктуры организовано в виде автоматизированного резервного копирования, удаленной проверки носителей информации, поддержка пользователей и программного обеспечения осуществляется по запросу.

Сюда также следует отнести регламентированные меры по реагированию и устранению случаев нарушений информационной безопасности.

На практике часто наблюдается, что предприятия недостаточно внимательно относятся к этому вопросу. Все действия в данном направлении осуществляются исключительно в рабочем порядке, что увеличивает время устранения случаев нарушений и не гарантирует предупреждения повторных нарушений информационной безопасности. Кроме того, полностью отсутствует практика планирования действий по устранению последствий после аварий, утечек информации, потери данных и критических ситуаций. Все это существенно ухудшает информационную безопасность предприятия.

На уровне программно-аппаратных средств должна быть реализована трехуровневая система обеспечения информационной безопасности.

Минимальные критерии обеспечения информационной безопасности:

1. Модуль управления доступом:

  • реализован закрытый вход в информационную систему, невозможно зайти в систему вне верифицированных рабочих мест;
  • для сотрудников реализован доступ с ограниченным функционалом с мобильных персональных компьютеров;
  • авторизация осуществляется по формируемым администраторами логинам и паролям.

2. Модуль шифрования и контроля целостности:

  • используется асимметричный метод шифрования передаваемых данных;
  • массивы критически важных данных хранятся в базах данных в зашифрованном виде, что не позволяет получить к ним доступ даже при условии взлома информационной системы компании;
  • контроль целостности обеспечивается простой цифровой подписью всех информационных ресурсов, хранящихся, обрабатываемых или передаваемых внутри информационной системы.

3. Модуль экранирования:

  • реализована система фильтров в межсетевых экранах, позволяющая контролировать все информационные потоки по каналам коммуникации;
  • внешние соединения с глобальными информационными ресурсами и публичными каналами связи могут осуществляться только через ограниченный набор верифицированных рабочих станций, имеющих ограниченное соединение с корпоративной информационной системой;
  • защищенный доступ с рабочих мест сотрудников для выполнения ими служебных обязанностей реализован через двухуровневую систему прокси-серверов.

Наконец, с помощью технологий туннелирования на предприятии должна быть реализована виртуальная частная сеть в соответствии с типичной моделью построения для обеспечения защищенных коммуникационных каналов между различными отделениями компании, партнерами и клиентами компании.

Несмотря на то, что коммуникации непосредственно осуществляются по сетям с потенциально низким уровнем доверия, технологии туннелирования благодаря использованию средств криптографии позволяют обеспечить надежную защиту всех передаваемых данных.

Выводы

Основная цель всех предпринимаемых мероприятий в области обеспечения информационной безопасности заключается в защите интересов предприятия, так или иначе связанных с информационными ресурсами, которыми оно располагает. Хотя интересы предприятий не ограничены конкретной областью, все они концентрируются вокруг доступности, целостности и конфиденциальности информации.

Проблема обеспечения информационной безопасности объясняется двумя основными причинами.

  1. Накопленные предприятием информационные ресурсы представляют ценность.
  2. Критическая зависимость от информационных технологий обуславливает их широкое применение.

Учитывая широкое многообразие существующих угроз для информационной безопасности, таких как разрушение важной информации, несанкционированное использование конфиденциальных данных, перерывы в работе предприятия вследствие нарушений работы информационной системы, можно сделать вывод, что все это объективно приводит к крупным материальным потерям.

В обеспечении информационной безопасности значительную роль играют программно-аппаратные средства, направленные на контроль компьютерных сущностей, т.е. оборудования, программных элементов, данных, образуя последний и наиболее приоритетный рубеж информационной безопасности. Передача данных также должна быть безопасной в контексте сохранения их конфиденциальности, целостности и доступности. Поэтому в современных условиях для обеспечения защищенных коммуникационных каналов применяются технологии туннелирования в комбинации с криптографическими средствами.

Литература

  1. Галатенко В.А. Стандарты информационной безопасности. – М.: Интернет-университет информационных технологий, 2006.
  2. Партыка Т.Л., Попов И.И. Информационная безопасность. – М.: Форум, 2012.

Каждый человек хоть раз в жизни сталкивался с таким понятием, как "конфиденциальная информация". Она представляет собой совокупность данных, имеющих особую ценность и известных, как правило, очень узкому кругу лиц. Действующим законодательством предусмотрено наказание за разглашение такой информации, то есть человек несет ответственность за несохранение коммерческой тайны.

Может применяться по усмотрению лица, обладающего ею, но выбранный способ не должен противоречить законодательным нормам. В связи с ограниченным доступом к данным предпринимаются меры по защите и охране такой информации от третьих лиц. Зачастую люди сталкиваются с на рабочем месте, в случае если приходится использовать документацию, представляющую для фирмы особую важность. Многие компании предупреждают своих сотрудников, что даже размер заработной платы относится к данным, которые не следует распространять.

Для того чтобы избежать различных казусов и неприятных ситуаций, руководителям предприятий и организаций рекомендуется заранее обсуждать с каждым сотрудником аспекты, являющиеся тайной. Лучше всего заранее составить перечень конфиденциальной информации, утвержденный руководящими органами. С данным документом следует ознакомить весь персонал, предоставить свободный доступ к изучению. Необходимо четко классифицировать все имеющиеся данные на отдельные группы с разделением на:

  1. Абсолютно доступные сведения. Такая информация не ограничивается и регулярно публикуется в специализированных изданиях. Примером может служить предназначенная для внешних пользователей.
  2. Частично ограниченные данные, возможность ознакомления с которыми есть только у конкретно обозначенной группы лиц.
  3. Документы, находящиеся в распоряжении у руководителя компании или у специалиста, имеющего соответственные полномочия. Эти сведения в полной мере можно назвать конфиденциальными.

Итак, документацию фирмы можно классифицировать в зависимости от предназначения на промышленную и коммерческую. Первая содержит всю информацию об оборудовании, особой технологии изготовления продукта, о самом товаре и прочее. А коммерческая включает все договора с контрагентами, сведения о наличии кредиторской и дебиторской задолженности и их размерах, переписку с деловыми партнерами. Соответственно, конфиденциальная информация также подразделяется на две основные группы (коммерческая и промышленная).

В связи с непрерывным развитием производства, появлением нового оборудования и вводом технологических новинок сотрудникам отдела безопасности все чаще приходится предпринимать меры по усилению охранной системы. В настоящее время преобладающий объем информации хранится в электронном виде, и все расчеты с партнерами также осуществляются безналичным путем. Это увеличивает количество различного рода хакерских атак, приводящих порой к непоправимым последствиям. Именно поэтому техническая защита является одной из важнейших задач, за реализацию которой отвечают лучшие кадры компании. Действительно, огромные суммы идут на максимизацию защиты внутренней сети фирм. Особенно это касается крупных корпораций, где безопасность входит в список стратегических целей.

К сожалению, в современном мире охота на документы, представляющие коммерческую тайну, ведется с особой жестокостью. Ведь борьба за власть присутствует как на государственном уровне, так и на уровне отдельных хозяйствующих субъектов. Конфиденциальная информация является дорогим товаром, который успешно реализуется на Таким образом, руководителям можно посоветовать идти в ногу со временем и не жалеть средств на совершенствование системы безопасности, чтобы не пришлось потом разбираться с финансовыми махинациями недоброжелателей.

Конфиденциальная информация в любых сферах тщательно охраняется законом. Поэтому обязанность работников, имеющих к ней доступ, – охранять данные и не допускать обнародования. Предусмотрена различная ответственность за разглашение конфиденциальной информации. Человека могут даже осудить по статье из Уголовного кодекса, если он допустил серьезное нарушение. Поэтому в интересах самих работников, чтобы по их вине сведения не просочились к третьим лицам.

Что является конфиденциальной информацией

Конфиденциальная информация – это личные сведения с ограниченным доступом. Подобные данные бывают разных видов, но все они защищаются законодательством. Сотрудники, которые имеют к ним доступ, обязаны сохранять секретность и не допускать огласки. Тем более, они сами не должны разглашать подобную информацию даже в кругу семьи.

Виды конфиденциальных сведений:

  1. Персональные данные физического лица. К ним можно отнести все, что касается событий и фактов частной жизни.
  2. Служебная тайна. К ней имеют доступ только государственные сотрудники, занимающие определенную должность. Сюда можно отнести налоговую тайну, сведения об усыновлении и т.д.
  3. Профессиональная тайна. Она охраняется Конституцией России, и о ней известно ограниченному числу людей, исполняющему профессиональный долг.
  4. Личные дела осужденных за преступления.
  5. Коммерческая тайна. Эти сведения необходимо хранить для того, чтобы защитить юридическое лицо от конкуренции, или для получения выгоды.
  6. Сведения о судебных решениях и их исполнении в рамках производства.
  7. Тайна следствия и судопроизводства. Сюда можно включить сведения о пострадавших и свидетелях, которые нуждаются в государственной защите. Также в секрете держатся данные о судьях и работниках правоохранительных органов.

Данная информация является конфиденциальной, и она не подлежит разглашению. Необходимо соблюдать конфиденциальность подобных сведений с целью защиты интересов физических и юридических лиц. Неразглашение является необходимостью, потому как огласка может привести к тяжелым последствиям. Например, к банкротству фирмы, публичному осуждению человека, опасности, возникшей для свидетелей и потерпевших. Если сотрудник допустит распространение информации, тогда его имеют право наказать в зависимости от тяжести нарушения.

Договор о неразглашении

Для допуска сотрудника к секретным данным потребуется подписать договор о неразглашении. Потому как на основании этого документа можно будет призвать к ответственности, если работник не будет соблюдать свои обязанности относительно сохранности данных. Конкретного образца для соглашения нет, однако должны присутствовать все важные пункты, такие как обязанности сторон и ответственность за разглашение.

Но также нужно понимать, что без нее нельзя получить доступ к секретной информации. В любом случае, стоит обсудить сложившуюся ситуацию лично с начальством, чтобы решить вопрос с договором.

Как доказать разглашение личных сведений

Наказание, допустим, штраф по договору о неразглашении, будет положено только в том случае, если удастся подтвердить факт нарушения. Для этого подойдут любые доказательства. Как правило, их получить нетрудно, если удалось выявить недобросовестного сотрудника.

Однако для начала следует подтвердить тот факт, что секретные данные действительно были, и конкретное лицо имело к ним доступ. Для этого нужно использовать документы, допустим, договор о неразглашении. Доказательства потребуются в любом случае, даже для дисциплинарного взыскания. Тем более, они нужны будут для суда, потому как для привлечения к ответственности по статье требуются веские основания и доказательная база.

Какая ответственность предусмотрена

Сотрудник должен знать, какая информация будет являться секретной, а какая общедоступной. Поэтому он не может обнародовать конфиденциальные данные лишь по той причине, что не знал об ограниченном доступе к ним. В большинстве случаев работники намеренно обнародуют сведения, которые будут подлежать защите. Делается это по личным мотивам или же в корыстных целях.

Наказание зависит от того, в чем будет проявляться нарушение. Рассмотрим виды в зависимости от ответственности, к которой могут привлечь виновного человека.

Какое может быть наказание:

  1. Дисциплинарное наказание. Его назначает руководство организации после служебной проверки и расследования. Сотруднику могут сделать выговор, замечание или даже уволить. Конкретное решение зависит от ситуации.
  2. Административная ответственность. Она может наступить при разглашении личных данных, а также при нарушении защиты сведений, помимо государственной тайны. Виновный человек может получить наказание в виде штрафа до 10 000 рублей.
  3. Уголовная ответственность. Составы преступлений достаточно разнообразны и определяются в индивидуальном порядке. Если нарушение носит уголовный характер, тогда могут даже лишить свободы.
  4. Гражданско-правовая ответственность. Потерпевший может взыскать моральный ущерб.

В Украине действуют примерно такие же правила по поводу наказания за разглашение секретных сведений. Ответственности можно избежать лишь в определенных случаях.

Существуют определённые виды сведений, несанкционированный доступ к которым запрещён в соответствии с положениями российского законодательства. Ответственность за разглашение информации подобного рода предусмотрена положениями гражданского, административного или уголовного кодексов. Перечень сведений, охраняемых законом РФ от свободного доступа, содержится в соответствующих нормативных актах.

Исчерпывающее определение термину «конфиденциальные сведения» даёт ФЗ «О защите информации», принятый в 2006 г. Согласно этому законодательному акт, любые информационные данные, касающиеся простых граждан, организаций или государства подразделяются на общедоступные, и сведения, доступ к которым ограничен или полностью закрыт.

Свободный доступ к любым информационным сведениям ограничивается или полностью запрещается только на основании федерального законодательства. Попытка несанкционированного сокрытия прочей информации от широкой общественности преследуется по закону.

К закрытой, или секретной, информации относят все сведения, особо важные для безопасности государства. Они составляют государственную или военную тайну: это документы и сведения стратегического значения. Ответственность за разглашение информации, имеющей статус гос.тайны, установлена Уголовным кодексом. Подобные преступления относятся к разряду тяжких и особо тяжких, и наказываются реальными сроками заключения, вплоть до высшей меры.

Ограниченно закрытая информация называется конфиденциальной. Она не подлежит публичному разглашению, и доступ к ней имеют только соответствующие правоохранительные и надзорные органы в случаях, прописанных законом. Конфиденциальной считается любая информация, содержащая следующие сведения:

  • О деталях следствия, судебного производства.
  • О личной жизни и персональных данных человека.
  • Личная переписка и телефонные разговоры гражданина.
  • Сведения, являющиеся коммерческой тайной как юридического лица, так и физ.лица. Статус коммерческой тайны определяется законом, или положениями нормативных актов предприятия.
  • Сведения, не подлежащие разглашению, доверяемые населением или организациями работникам ряда специальностей – врачам, адвокатам, сотрудникам правоохранительных органов.

Каждый человек или организация имеют право, а в ряде случаев просто обязаны, предпринять все доступные меры к охране конфиденциальной информации. К примеру, организация может потребовать удовлетворения иска относительно разглашения секретных данных только в том случае, если её руководством были приняты все разумные меры к её сохранности.

К таким мерам относятся:

  • Хранить документацию, содержащую конфиденциальные данные в закрытых помещениях с ограниченным доступом или в сейфах.
  • Электронные данные должны защищаться паролями или электронными ключами доступа.
  • Все подобные документы должны быть промаркированы грифами «секретно», «только для внутреннего пользования». Это как к печатной, так и к электронной документации.
  • В трудовом договоре, заключаемом с сотрудниками организации, должен быть прописан отдельный пункт о сохранении корпоративной тайны.
  • Внутренним приказом должен быть определён круг работников, которым разрешён доступ к закрытой информации и несущих ответственность за сохранность тайны.

Разглашение конфиденциальной информации и персональных данных подразумевает преступные действия, или же бездействие определённого лица, имеющего к ним доступ, в результате чего закрытая информация попала в распоряжение третьих лиц без разрешения на то её правообладателя. В качестве примера разглашения закрытых данных можно привести:

  • Единовременная передача сотрудником коммерческой информации компании-конкуренту за определённое вознаграждение.
  • Предоставление доступа к закрытым данным злоумышленникам. При этом доступ может быть предоставлен как умышленно, из корыстных побуждений, так и нечаянно, в результате халатного отношения работником к своим обязанностям.
  • «Излишняя болтливость» работника, в результате чего секретные данные становятся известны окружающим.
  • Регулярное тайное хищение закрытых сведений с целью их продажи и получения иных выгод. Сюда относится такое преступление, как «промышленный шпионаж», который может квалифицироваться как уголовное деяние.

В случае несанкционированного разглашения закрытых данных пострадавшее лицо вправе обратиться за защитой в правоохранительные или судебные органы. При этом заявитель должен будет доказать в судебном порядке наличие факта разглашения данных.

В качестве доказательной базы может выступать:

  • Факт пересылки сотрудником электронной документации третьим лицам. Зафиксировать это можно с помощью системных администраторов компании, отследив IP-адреса отправителя и получателя.
  • Свидетельские показания других работников компании.
  • Обнаружение у сотрудника копий конфиденциальных документов, сделанные им по собственной инициативе без соответствующего распоряжения начальства.
  • Записи камер видеонаблюдения, на которых работник без разрешения вынимает документы из хранилища, передаёт их кому-либо, снимает с них копию, фотографирует.
  • Косвенные признаки. Например, когда установлен явный факт утечки, в то время как доступ к информации имел только один человек.

Российское законодательство предусматривает за подобное преступное деяние целый комплекс различных наказаний, в зависимости от вида проступка и его последствий:

  • Дисциплинарное взыскание . Назначается нерадивому служащему в соответствии с решением руководства. Это может быть лишение премиальных выплат, выговор, замечание, а в крайнем случае – увольнение по статье КЗоТа. Постановление о наложении дисциплинарного взыскания должно быть оформлено законным образом в виде внутреннего приказа по организации.
  • Административное взыскание . Подобная ответственность может налагаться в случае разглашения конфиденциальных данных как личного, так и коммерческого характера. Под действие административного кодекса не подпадает только разглашение сведений, составляющих гос.тайну. Максимальное наказание, предусмотренное административным кодексом за подобное правонарушение – наложение штрафа до 10 000 руб.
  • Уголовное наказание . Под действие УК РФ может подпадать целый спектр деяний, связанных с разглашением секретной информации. Это может быть опубликование неких данных личного характера, промышленный шпионаж или же разглашение государственной тайны. В отличие от прочих правовых кодексов, подпадание правонарушения в сферу юрисдикции уголовного кодекса может означать наказание в виде реального тюремного срока.
  • Гражданская ответственность . Наступает в ряде случаев, как в виде самостоятельного наказания, так и в виде сопутствующего взыскания. Примером подобного взыскания может служить вынесение судебными органами решения о возмещении пострадавшему морального вреда.

Любой вид законного наказания может назначаться только в результате соответствующего судебного постановления. То есть, для наложения на виновника разглашения взыскания, потребуется доказать, что в утечке данных виноват именно он. Вообще, разглашение конфиденциальной информации и персональных данных, является преступленным деянием весьма сложного состава. При рассмотрении и ведении подобных дел очень часто допускаются различные ошибки относительно правоприменения статей законодательства.

Ещё сложнее бывает пострадавшему защитить свои законные интересы. В этом случае необходимо правильно определить состав преступления, правильно подготовить исковое заявление, собрать всю необходимую доказательную базу. Всё это бывает крайне сложно произвести гражданину, далёкому от юридической практики. Лишь обратившись за помощью к квалифицированному специалисту, можно получить всю необходимую информацию по существу проблемы.

Также опытному юристу можно доверить вести своё дело в суде «под ключ», предоставив ему сбор всей необходимой документации и право представления в инстанциях. Подобный вариант не только позволит сберечь множество нервов, сил и времени, но также существенно увеличит шансы на благоприятный исход тяжбы.

Конфиденциальность является не только практическим, но и юридическим термином. Под конфиденциальностью понимают обязательное выполнение лицом, имеющим какие-то данные, не передавать ее другим лицам без уговора с обладателем. На практике взаимоотношения такого характера означают, что с информацией, которую гражданин добровольно передает другой стороне, будет знакома только она.

Распространять данные запрещено, использовать их можно только в целях, согласованных с обладателем. Например, когда заявитель обращается в банк за кредитом и предоставляет пакет документов, то финансовая организация должна использовать полученную информацию только для проверки платежеспособности претендента на кредит.

Являются ли они секретной информацией?

Согласно Указу Президента России от 6 марта 1997 года с дополнениями от 23 сентября 2015 года, персональные данные являются конфиденциальной информацией.

В свою очередь, персональными данными считаются факты о событиях или обстоятельствах, которые помогут идентифицировать гражданина как личность посторонним людям. К перечню персональных данных отдельным документом в 1997 году были добавлены сведения об актах гражданского состояния в связи с государственной регистрацией.

Какие еще сведения нельзя разглашать?

Помимо персональных данных, к перечню конфиденциальных относятся и другие виды информации. Они утверждены законом «О перечне сведений конфиденциального характера».

  1. Тайна следствия и данные о ходе судопроизводства. Федеральные законы «О защите судей, должностных лиц правоохранительных органов» , «О защите потерпевших, свидетелей и других участников судопроизводства» утверждают конфиденциальность данных в отношении лиц, участвующих в расследовании уголовных дел.
  2. Служебные сведения. Доступ к ним ограничен Гражданским кодексом нашей страны. Информация такого характера является служебной тайной и не может быть распространена без согласия обладателя.
  3. Врачебная/нотариальная/ адвокатская тайна. Доступ к таким данным ограничивается Конституцией государства. Не могут быть распространены переписки, записи телефонных переговоров, почтовые отправления и другое, если они выступали каналом коммуникации между обладателем информации и лицом с обязанностями хранить профессиональную тайну в сфере общения со своим клиентом.
  4. Коммерческая тайна (ограничено Гражданским кодексом России).
  5. Сведения об изобретениях, полезных моделях и промышленных образцах.

Нарушение

За разглашение информации и распространение документов, содержавших конфиденциальную информацию, гражданин может быть привлечен к дисциплинарной, материальной, административной и уголовной ответственности в зависимости о тяжести проступка.

Распространение данных, доступ к которым был ограничен федеральным законом, влечет за собой административную ответственность (статья 13.14 Кодекса РФ об административным правонарушениях).

Статья 13.14 КоАП РФ. Разглашение информации с ограниченным доступом

Разглашение информации, доступ к которой ограничен федеральным законом (за исключением случаев, если разглашение такой информации влечет уголовную ответственность), лицом, получившим доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей, за исключением случаев, предусмотренных частью 1 статьи 14.33 настоящего Кодекса , — влечет наложение административного штрафа на граждан в размере от пятисот до одной тысячи рублей; на должностных лиц — от четырех тысяч до пяти тысяч рублей.

Примечание. Адвокаты, совершившие административное правонарушение, предусмотренное настоящей статьей, несут административную ответственность как должностные лица.

Гражданину в Российской Федерации придется заплатить штраф в размере от 500 до 1000 рублей, штраф для должностных лиц, включая адвокатов, возрастает до 5000 рублей.

За разглашение коммерческой, служебной или государственной тайны работнику предприятия будет грозить дисциплинарная ответственность, предусмотренная , , и 193 Трудового Кодекса России . Предусмотрены дисциплинарные взыскания:

  • Замечание.
  • Выговор.
  • Увольнение (По статье 81 ТК РФ «Расторжение договора по инициативе работодателя»).

Если распространение информации нанесло вред предприятию, наступает материальная ответственность. Статьи 232 и предусматривают возмещение потерь в полном объеме. Если разглашение конфиденциальных данных привело к материальному или материальном ущербу, пострадавшая сторона может потребовать компенсацию в судебном порядке.

Наступление уголовной ответственности связано с выдачей сведений под грифом «государственная тайна» иностранному государству, организации или гражданину.

Согласно , 284 и 275 Уголовного Кодекса Российской Федерации за проступок предусмотрено следующее наказание – лишение свободы сроком от 12 месяцев до двадцати лет в зависимости от обстоятельств.

Статья 284 УК РФ. Утрата документов, содержащих государственную тайну

Нарушение лицом, имеющим допуск к государственной тайне, установленных правил обращения с содержащими государственную тайну документами, а равно с предметами, сведения о которых составляют государственную тайну, если это повлекло по неосторожности их утрату и наступление тяжких последствий, — наказывается ограничением свободы на срок до трех лет, либо арестом на срок от четырех до шести месяцев, либо лишением свободы на срок до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

Дополнительно накладывается штраф в размере до 500 000 рублей или заработной платы в период до 3 лет.

Как видите, законодательство Российской Федерации защищает конфиденциальность информации, а граждане, столкнувшиеся с нарушениями, могут отстоять свои права и получить компенсацию. Пользуйтесь своими возможностями, как известно, информация в современном мире уже стала одним из самых дорогостоящих капиталов, и его необходимо беречь.



Последние материалы раздела:

Сколько в одном метре километров Чему равен 1 км в метрах
Сколько в одном метре километров Чему равен 1 км в метрах

квадратный километр - — Тематики нефтегазовая промышленность EN square kilometersq.km … квадратный километр - мера площадей метрической системы...

Читы на GTA: San-Andreas для андроид
Читы на GTA: San-Andreas для андроид

Все коды на GTA San Andreas на Андроид, которые дадут вам бессмертность, бесконечные патроны, неуязвимость, выносливость, новые машины, парашют,...

Классическая механика Закон сохранения энергии
Классическая механика Закон сохранения энергии

Определение Механикой называется часть физики, изучающая движение и взаимодействие материальных тел. При этом механическое движение...