«Как защитить информацию?»

«Как защитить информацию?»

«Как защитить информацию?» – в современном мире этот вопрос с каждым днём становится всё более актуальным. Журнал «Пульт управления» обратился к различным транспортным компаниям с просьбой поделиться своим опытом
Максим Алексеев,
руководитель Департамента маркетинга и корпоративных коммуникаций ООО «ЖелДорЭкспедиция»
– Защита информации, как мне кажется, требование времени. В большей степени это зависит от текущего уровня коммуникаций в среде российского бизнеса, в меньшей – от конъюнктуры рынка. Конечно, есть исключения, например если речь идёт о финансовом секторе. Однако предлагаю посмотреть на защиту информации шире, чем просто на декларирование корпоративных стандартов либо подписание соглашения о неразглашении, которое по большому счёту мало от чего страхует.

Информационно-технологический контур нашей компании включает несколько систем и подсистем.

Одна из них – Автоматизированная система корпоративных коммуникаций (АСКК) – имеет привычный пользовательский веб-интерфейс для сотрудников. Она обеспечивает автоматизацию ряда важных технологических и бизнес-процессов, требующих чёткого разграничения доступа к информации. Система идентификации даёт доступ к данным только авторизованным пользователям. То есть фактически речь идёт об организации конфиденциальности на корпоративном уровне за счёт временного или постоянного сокрытия информации от пользователей, получивших те или иные права доступа. При этом централизованное администрирование помогает обеспечить доступность информации для всех авторизованных пользователей, а также предотвратить несанкционированную модификацию данных. Ведётся пассивный мониторинг, то есть сотрудники подотчётны в рамках АСКК посредством существующего механизма регистрации всех их действий.

Есть ещё несколько ключевых моментов, на которые хотелось бы обратить внимание.

Во-первых, это обеспечение достоверности информации, которую необходимо защищать.

Во-вторых, важность системы безопасности в сложные и переходные для компании времена, например тогда, когда идёт процесс слияния, реструктуризация структурных подразделений, и даже при переездах. В этих случаях необходимо эффективное функционирование программ контроля, включающих в себя перехват, например, сетевого трафика, мониторинг работы сотрудников и т.д.

Сергей Катунцев
,
заместитель генерального директора по безопасности ЗАО «СИБУР-Транс»
– В нашей компании комплекс методов корпоративной защиты данных от утечки включает организационные и технические решения. Разработаны внутренние нормативные акты, которые регламентируют вопросы, связанные с определением перечня сведений, являющихся коммерческой тайной и конфиденциальной информацией. Сформулирован перечень мер по их защите от несанкционированного распространения. Определён состав сотрудников, которые допущены к работе с той или иной информацией, установлена ответственность за нарушения, приводящие к утечке конфиденциальных данных. В качестве технических мер используются современные программные комплексы защиты каналов связи и шифрования.

Кроме того, в компании есть инструкции, которые устанавливают порядок разработки, учёта, хранения, выдачи и контроля наличия документов, а также иных носителей конфиденциальной информации. Разработан механизм её предоставления государственным органам, контрагентам и третьим лицам, обеспечивающий защиту данных. Также существует определённый порядок использования средств связи и обработки информации, исключающий её утечку.

Все работники, имеющие доступ к коммерческой тайне и конфиденциальным материалам, обязаны соблюдать требования по сохранению этих сведений, а также пресекать возможные нарушения со стороны коллег. Предоставление конфиденциальных данных другим компаниям возможно только по согласованию с руководством. Кроме того, после увольнения все сведения конфиденциального характера, полученные сотрудником в период работы в компании, должны быть сохранены в тайне в течение специально оговорённого срока.

Юрий Сорокин,
заместитель по стратегическому развитию и корпоративным отношениям ЗАО «Спецэнерготранс»
– Конечно, на сотрудников компании налагаются определённые ограничения в плане работы с информацией, являющейся конфиденциальной. Так, например, без соответствующих полномочий они не могут получить доступ к материалам, которые не положены для их работы.

Существует контроль за использованием информации в персональных компьютерах. В частности, не всегда сотрудники могут скопировать данные на внешние носители.

Кроме того, есть юридические обязательства работников по соблюдению коммерческой тайны и обеспечению сохранности информации.

Алексей Усков,
ведущий специалист отдела корпоративных коммуникаций ОАО «ТрансКонтейнер»:
– Сотрудники нашей компании при работе с внутренней информацией руководствуются инструкцией, в которой прописаны разрешённые и запрещённые действия. Всё это строго регламентировано и обязательно к выполнению.

При этом каждый пользователь информационной системы компании несёт личную ответственность за разглашение или утрату сведений, содержащих коммерческую тайну. Пароли доступа к персональному компьютеру, к электронным почтовым ящикам, к расчётным программам, а также к любым другим прикладным файлам являются личным идентификатором пользователя в соответствующих информационных подсистемах и не подлежат разглашению кому бы то ни было.

Методическое руководство и контроль за выполнением работниками требований нормативных документов по обращению с информацией, составляющей коммерческую тайну ОАО «ТрансКонтейнер» и его контрагентов, осуществляется отделом экономической безопасности и отделом информационной безопасности.

Ольга Меркинд,
помощник генерального директора ООО «ИСР Транс»
– В нашей компании защита информации предполагает применение целого комплекса мер, в том числе правовых и связанных с кадровой работой, направленных на создание конфиденциального делопроизводства.

Кроме того, предусмотрены различные режимные и организационные решения, мероприятия по инженерно-технической защите и по применению технических средств защиты информации. При этом вся работа проводится в полном соответствии с законами «Об информации, информационных технологиях и защите информации», «О персональных данных» и другими нормативными актами.
Досье локомотивов
Олег Харин, директор Центра технологических информационных систем ВНИИЖТа,

Цифровые технологические платформы как основной инструмент цифровизации РЖД

Рубрики: IT-технологии
Развязать узел
Александр Борейко, генеральный директор ООО «Интеллектуальные транспортные технологии»,
Сергей Кокин, генеральный директор АО «Арктический транспортно-промышленный узел»,
Марина Крекова, заведующая кафедрой «Управление персоналом» ФГБОУ ВО «Московский политехнический университет» (Политех),

Цифровой подход: актуальные проблемы и современные технологии для их решения

Рубрики: IT-технологии
Обеспечили транспортом

В программу «Цифровая экономика» включат новое направление

Рубрики: IT-технологии
Революция № 4

Блокчейн обеспечивает доверие участников процесса друг к другу

Рубрики: IT-технологии
Цифровая революция

Беспилотные поезда сэкономят человеческие и материальные ресурсы

Рубрики: IT-технологии

Библиотека Руководителя

Метод McKinsey. Как решить любую проблему
Итан М. Расиел
«Метод McKinsey. Как решить любую проблему». «Альпина Паблишер», 2017 год
Победи прокрастинацию! Как перестать откладывать дела на завтра
Пётр Людвиг
«Победи прокрастинацию! Как перестать откладывать дела на завтра». «Альпина Паблишер», 2018 год
Стратегический менеджмент по Котлеру: Лучшие приёмы и метод
Филип Котлер, Роланд Бергер, Нильс Бикхофф
«Стратегический менеджмент по Котлеру: Лучшие приёмы и метод». Издательство «Альпина Паблишер», 2017 год
Автором и владельцем сайта WWW.GUDOK.RU © является АО «Издательский дом «Гудок».
Пожалуйста, ВНИМАТЕЛЬНО прочитайте Правила использования материалов нашего ресурса

Адрес редакции: 105066, Москва, ул. Старая Басманная, 38/2, строение 3
Телефоны: (499) 262-15-56, (499) 262-26-53 Реклама: (499) 753-49-53
E-mail: gudok@css-rzd.ru; welcome@gudok.ru
о проекте условия использования контакты

Rambler's Top100