Organización del trabajo de oficina confidencial.

logo11d 4 1

Organización del trabajo de oficina confidencial.

Organización del trabajo de oficina confidencial

Organización del trabajo de oficina confidencial

V. Pankratiev

Fuente —

Como regla general, en el ámbito de la seguridad de la información, se presta la menor atención a la organización del trabajo de oficina confidencial, aunque obtener información confidencial a través de las lagunas en el trabajo de oficina es la forma más sencilla y rentable de obtener información.

Componentes del trabajo de oficina:

  • papeleo;
  • Gestión de registros electrónicos;
  • Sistemas de interacción e interfaz de gestión de documentos en papel y electrónicos.

Al realizar trámites confidenciales, se deben observar las siguientes reglas:

  • la asignación y eliminación del sello de confidencialidad debe ser realizada por la dirección de la empresa;
  • registro y contabilidad obligatorios de todos los documentos confidenciales, así como su transferencia al albacea contra firma en el registro;
  • control no solo de los documentos que contienen información confidencial, sino también de los papeles con sellos, estampillas, formularios, especialmente formularios de informes estrictos que contienen un número único, registrados de manera establecida y que tienen un modo de uso especial;
  • separación organizativa del trabajo de oficina confidencial del trabajo ordinario;
  • la clasificación de confidencialidad de un documento se asigna según el mayor grado de confidencialidad de la información contenida en él;
  • la creación de documentos confidenciales se realiza en salas aisladas y especialmente equipadas, la recepción y emisión de documentos se realiza a través de una ventana especial que no da a un corredor común o barrera que limita el acceso a los lugares de trabajo de las personas que crean documentos confidenciales;
  • destrucción de documentos confidenciales, incluidos borradores, en máquinas trituradoras de papel (trituradoras) en presencia de varias personas y con las anotaciones adecuadas en los registros de destrucción de documentos confidenciales. Si hay una gran cantidad de documentos, se podrán quemar;
  • prohibición de sacar documentos confidenciales del territorio controlado;
  • Sólo se permite trabajar con documentos confidenciales a las personas que hayan celebrado acuerdos adecuados sobre la no divulgación de secretos comerciales;
  • almacenar documentos confidenciales únicamente en cajas fuertes;
  • en archivos o archivos, los documentos confidenciales deben almacenarse separados de los abiertos al finalizar el registro de los archivos, se registra en la última hoja el número de hojas numeradas en ella, certificado por el; firma y sello apropiados;
  • incluir en los documentos sólo la información confidencial mínima necesaria;
  • la distribución de documentos confidenciales debería justificarse y reducirse al mínimo;
  • el sistema de contabilidad (manual o informático) de documentos confidenciales debe proporcionar la comodidad necesaria para buscar y controlar la ubicación de cada documento confidencial;
  • excluir organizativamente la familiarización irrazonable con los documentos de personas que no tienen la autoridad necesaria;
  • enviar documentos confidenciales únicamente mediante cartas certificadas o valiosas, a través de canales de comunicación especiales, o entregar correspondencia por mensajería entre los empleados autorizados para trabajar con dichos documentos;
  • control sobre el uso de fotocopiadoras, así como bloqueo de sistemas de entrada/salida de información en computadoras que procesan información confidencial;
  • Organización de inspecciones periódicas del trabajo de oficina.

El procedimiento para crear documentos

Etapa 1 — la creación de una Secretaría (una unidad responsable del trabajo de oficina) o la introducción de un puesto en el personal cuyas responsabilidades funcionales incluirán garantizar el trabajo de oficina de la organización.

2da etapa — compra de insumos necesarios para el funcionamiento del trabajo de oficina (cajas fuertes, precintos, equipamiento de sala, etc.).

Etapa 3 — creación de los documentos reglamentarios necesarios (instrucciones, responsabilidades laborales, etc.).

etapa 4 — comunicar documentos reglamentarios a los empleados en el marco de sus responsabilidades funcionales.

Etapa 5 — creación de mecanismos para monitorear el cumplimiento del trabajo de oficina.

6ta etapa — creación de un mecanismo de responsabilidad por violación de las reglas de la oficina.

El trabajo administrativo debe organizarse de acuerdo con las normas GOST aplicadas en la Federación de Rusia. Base — GOST 6.30-97 <Sistemas de documentación unificada. Sistema de documentación organizativa y administrativa. Requisitos de documentación>.

El procedimiento para crear documentos confidenciales

Etapa 1 — creación de trámites rutinarios.

2da etapa — determinación de una lista de información confidencial y documentos que contienen información confidencial. Dividir la información en varios grupos según el grado de confidencialidad (por ejemplo: estrictamente confidencial, confidencial, para uso oficial).

Etapa 3 — aprobación de una lista de información confidencial por parte de la gerencia, así como determinar el procedimiento y el momento para la reaprobación de esta lista, así como reducir y eliminar la etiqueta de confidencialidad.

etapa 4 — definir reglas para trámites confidenciales basados ​​en trámites generales.

5ta etapa — determinar el procedimiento para admitir a los empleados a información confidencial.

Etapa 6 — celebrar acuerdos sobre la no distribución de información confidencial entre los empleados a los que se les permitirá trabajar con información confidencial y la dirección de la organización.

Etapa 7 — creación de los documentos reglamentarios necesarios (instrucciones, responsabilidades laborales, etc.).

Octava etapa — comunicar documentos reglamentarios a los empleados en el marco de sus responsabilidades funcionales.

etapa 9 — creación de mecanismos para monitorear el cumplimiento de los registros confidenciales.

Décima etapa — creación de un mecanismo de responsabilidad por la violación de las reglas de gestión de registros confidenciales.

Componentes del papeleo:

Trabajo de oficina asociado a tareas estándar pero específicas:

  • contabilidad;
  • documentos constitutivos;
  • documentos procesales judiciales;
  • documentos contractuales, etc.

Trabajo de oficina relacionado con las actividades actuales:

Trabajo de oficina externo:

  • entrega de correspondencia entrante (en papel, por fax, etc.);
  • envío de correspondencia saliente (en papel, por fax, etc.);

Gestión de registros internos:

  • almacenamiento de documentos:
  • almacenamiento de documentos para empleados;
  • almacenamiento de documentos en la Secretaría.
  • creación de documentos por parte del contratista;
  • emisión de documentos normativos por parte de la dirección de la organización (órdenes, instrucciones, etc.);
  • registro del documento en la Secretaría;
  • movimiento de un documento dentro de una organización. Creación de un sistema de registro para la transferencia de documentos;
  • reproducción de documentos (realización de copias);
  • control sobre la ejecución de documentos;
  • creación de archivos documentales. Examen del valor de los documentos. Posibilidad de utilizar documentos asignados al archivo en el trabajo;
  • destrucción de documentos.

Documentos reglamentarios necesarios para el funcionamiento del trabajo de oficina, incluidos los confidenciales:

Documentos reglamentarios de la organización con modificaciones y adiciones relacionadas con la seguridad de la información confidencial:

  • Estatutos de la organización;
  • «Convenio Colectivo»;
  • regulaciones laborales internas para los empleados;
  • contrato de trabajo;
  • acuerdos celebrados.

Un acuerdo entre la dirección de la organización y el empleado sobre la preservación de información confidencial.

Instrucciones para garantizar la seguridad de la información confidencial en la organización.
Esquema aproximado de instrucciones:

  • disposiciones generales;
  • definición de información y designación de documentos que contienen información confidencial y su período de validez;
  • organización del trabajo con documentos confidenciales;
  • el procedimiento para conservar documentos, archivos y publicaciones que contengan información confidencial;
  • procedimiento de acceso a la información constitutiva de información confidencial;
  • control sobre el cumplimiento de los requisitos dentro del modo objeto cuando se trabaja con información que contiene información confidencial;
  • responsabilidades de los empleados de la organización que trabajan con información que representa información confidencial y su responsabilidad por su divulgación.

Instrucciones para la organización del trabajo de oficina. Las instrucciones deben constar de las siguientes secciones:

  • disposiciones generales;
  • reglas para la preparación y ejecución de documentos;
  • redacción y ejecución de los principales tipos de documentos;
  • organización del flujo de documentos:
  • orden de movimiento y procesamiento de los documentos entrantes;
  • orden de movimiento y procesamiento de documentos salientes;
  • orden de movimiento y procesamiento de documentos internos;
  • registro de documentos;
  • control de la ejecución de documentos;
  • sistematización de documentos;
  • desarrollo de una lista de casos;
  • formación de casos;
  • preparación de documentos para almacenamiento de archivos;
  • examen del valor de los documentos;
  • descripción de documentos para períodos de almacenamiento permanente y temporal;
  • garantizar la seguridad de los archivos;
  • transferencia de casos al archivo;
  • solicitudes:
    • lista aproximada de documentos no sujetos a registro;
    • lista de documentos a sellar;
    • lista de documentos sujetos a aprobación;
    • lista de documentos sujetos a aprobación;
    • modelo de tarjeta de registro y control;
    • una lista de documentos sujetos a control de ejecución, indicando los plazos de almacenamiento;
    • acto de asignación para la destrucción de documentos con plazos de almacenamiento vencidos;
    • inventario interno de los documentos del caso;
    • una lista de casos transferidos para su almacenamiento en archivos.

Instrucciones para el trabajo de oficina confidencial, definiendo:

  • el procedimiento para sacar y traer documentos confidenciales en relación con un área protegida;
  • procedimiento para trabajar con documentos confidenciales fuera de las instalaciones de la oficina;
  • el procedimiento para la producción y uso de formularios, sellos y estampillas de organización;
  • el procedimiento para utilizar formularios de presentación de informes estrictos (formularios de la organización preparados y firmados por los altos funcionarios de la organización);
  • el procedimiento para la transferencia de documentos confidenciales en caso de salida de vacaciones, viaje de negocios o despido del trabajo;
  • el procedimiento para preparar documentos confidenciales, su coordinación, incluso con abogados, financieros, correctores, así como el procedimiento para firmar documentos confidenciales;
  • procedimiento de envío de documentos confidenciales fuera de locales controlados.

Reglamento de la Secretaría (unidad responsable de la gestión de los registros en papel y electrónicos).

Responsabilidades oficiales de los empleados de la Secretaría para garantizar el trabajo de oficina.

La gestión de registros electrónicos confidenciales corporativos debe consistir en los siguientes sistemas interconectados:

  • sistemas electrónicos de gestión de documentos confidenciales;
  • sistemas de protección de la información que circula en el sistema electrónico de gestión de documentos confidenciales;
  • Sistemas electrónicos de almacenamiento de información confidencial;
  • sistemas para interconectar el flujo de documentos confidenciales electrónicos y en papel.

El sistema electrónico de gestión de documentos confidenciales debe proporcionar las siguientes capacidades:

  • la capacidad de crear documentos electrónicos utilizando editores de texto, incluida la creación de documentos electrónicos utilizando formularios estándar;
  • la capacidad de crear documentos electrónicos compuestos que constan de varios archivos de diferentes formatos;
  • la capacidad de crear documentos electrónicos escaneando un documento en papel;
  • la capacidad de crear documentos electrónicos utilizando otros datos electrónicos recibidos a través de:
  • correo electrónico;
  • red informática corporativa;
  • dispositivos de entrada de información informática (unidades de disco, etc.).
  • trabajar con documentos electrónicos de diversos formatos (texto, gráfico, etc.).
  • crear una tarjeta de registro para un documento electrónico, vincular una tarjeta de registro con un documento electrónico y asignar los detalles necesarios, incluyendo:
  • fecha de creación, recepción, ejecución;
  • número de registro;
  • apellido, nombre, patronímico del intérprete, destinatario;
  • derechos de acceso;
  • grado de confidencialidad;
  • número de hojas, etc.
  • dividir los documentos según el grado de confidencialidad, asignar un sello de confidencialidad a cada documento y delimitar los derechos de los usuarios a trabajar con documentos confidenciales de forma obligatoria.
  • recibir y enviar documentos electrónicos (flujo de documentos) a través de una red informática corporativa, así como por correo electrónico.
  • trabajar con documentos interrelacionados, manteniendo la capacidad de establecer vínculos entre fichas o documentos que estén relacionados temáticamente, anulándose o complementándose entre sí (por ejemplo, utilizando hipervínculos con la capacidad de ver una cadena de documentos interrelacionados).
  • control del movimiento de documentos electrónicos a través de la red y control de familiarización con los documentos electrónicos, así como control de copia, edición y reproducción de documentos electrónicos.
  • implementación de funciones de control (seguimiento de la ejecución de resoluciones, instrucciones, plazos, etc.), así como la posibilidad de un modo de alarma como parte integral del control.
  • buscar documentos electrónicos por:
    • detalles;
    • palabras clave;
    • contenido;
    • fecha de creación;
    • fechas de control;
    • artista, etc.
  • análisis de documentos electrónicos sobre: ​​
    • temas;
    • problemas;
    • artistas;
    • resoluciones;
    • fecha de creación, etc.
  • duplicar (archivar) documentos electrónicos con una frecuencia determinada, así como mantener archivos electrónicos sistematizados de documentos, sus imágenes, fichas de registro con capacidad de búsqueda y análisis.
  • Separación de la gestión de registros electrónicos confidenciales y abiertos.

El sistema de almacenamiento de información electrónica confidencial debe proporcionar la capacidad de:

  • sistematizar documentos de diversos tipos y formas que ingresan al repositorio y agilizar el trabajo con ellos;
  • se garantiza guardar documentos en matrices de almacenamiento, liberando a los empleados de esta función;
  • vigilar el movimiento de los documentos emitidos a los empleados, controlar y garantizar su devolución (documentos físicos) y la destrucción de las copias electrónicas emitidas;
  • garantizar la búsqueda eficiente de los documentos requeridos en el repositorio según criterios de identificación;
  • organizar una tecnología de bajo costo para emitir documentos a los empleados y devolverlos a la instalación de almacenamiento;
  • reducir el número de documentos en posesión simultánea del contratista debido a su pronta recepción desde la instalación de almacenamiento;
  • simplifique el trabajo con documentos ubicados en el repositorio y reduzca el tiempo dedicado a su selección y análisis a través de una interfaz fácil de usar en modo interactivo;
  • garantizar la seguridad de los documentos durante su almacenamiento, transferencia a la instalación de almacenamiento o recepción de la instalación de almacenamiento mediante el uso de tecnologías modernas y herramientas de seguridad de la información, así como restringir el acceso de los usuarios.

El sistema para proteger la gestión de registros electrónicos confidenciales debe constar de los siguientes bloques interconectados:

  • un bloque de datos técnicos (software ) medios para proteger la gestión de registros electrónicos;
  • un bloque de medios técnicos para proteger la gestión de registros electrónicos relacionados con la neutralización de radiaciones e interferencias electromagnéticas no deseadas;
  • un bloque de métodos para proteger la gestión de registros electrónicos relacionados con el factor humano y resolver problemas de personal;
  • bloque de métodos organizativos para proteger la gestión de registros electrónicos.

El bloque de medios técnicos (software) para proteger la gestión de registros electrónicos debe ser multifacético. El sistema más eficaz es aquel que consta de 3 hitos:

1 hito — sistemas de seguridad de la información proporcionados por el software en el que se ejecuta la red informática (herramientas de seguridad de Windows, Office, etc.);

2do hito — sistemas de seguridad de la información integrados en el propio sistema de gestión de registros electrónicos;

Tercer hito — sistemas de seguridad de la información instalados adicionalmente en la red informática en el servidor y en las estaciones de trabajo del usuario

El bloque de medios técnicos (software) para proteger la gestión de registros electrónicos debe incluir:

  • protección criptográfica de la información informática en soportes magnéticos (discos duros, disquetes, Zip, CD-ROM, etc.), incluida la creación de <cajas fuertes digitales> usuarios en el servidor;
  • protección de información (incluidos métodos criptográficos) cuando se envía a través de una red informática corporativa;
  • protección de la información (incluidos los métodos criptográficos) cuando se transmite por correo electrónico;
  • protección de la información informática contra el acceso no autorizado;
  • protección de una red informática cuando se trabaja en la red global de información de Internet (idealmente, para trabajar con Internet, así como con el correo electrónico, se requiere una computadora separada que funcione fuera de línea);
    • principio obligatorio de acceso de los usuarios a los recursos de información de la gestión de registros electrónicos, incluyendo:
    • control y protección de la visualización de un documento electrónico;
    • control y protección de un documento electrónico contra edición y cancelación de la protección de edición;
    • control y protección de un documento electrónico contra copia e impresión;
    • dividir a los usuarios en grupos y brindar a cada grupo la capacidad de trabajar solo con documentos electrónicos de una cierta clasificación de confidencialidad
    • monitorear la integridad y confiabilidad del documento electrónico, así como confirmar la autoría del intérprete utilizando un documento electrónico firma digital;
    • protección contra malware (virus);
    • protección por contraseña para encender la máquina, acceder al disco duro y/o abrir archivos de programas de aplicación con cambios periódicos en las contraseñas utilizadas.

Los sistemas para conectar el trabajo de oficina electrónico y en papel constan de:

  • un sistema para convertir un documento en papel en un documento electrónico;
  • sistemas para traducir un documento electrónico a un documento en papel;
  • Sistemas de control electrónico para el flujo de documentos en papel;
  • sistemas de circulación paralela de un mismo documento en formato electrónico y papel.

Parece aconsejable hacer circular el documento dentro de la organización en formato electrónico. Los documentos recibidos en papel se escanean externamente y el trabajo posterior con ellos se realiza en formato electrónico. Los documentos electrónicos recibidos del exterior se procesan electrónicamente dentro de la organización. Antes del envío, los documentos salientes (cartas, faxes) se convierten de formato electrónico a formato papel y se envían de la forma habitual. Si es necesario, es posible enviar el documento electrónicamente.

Sobre el autor: Vyacheslav Vyacheslavovich Pankratiev, profesor del curso «Seguridad corporativa» en:

  • Instituto de Administración de Empresas y Empresas de la Academia de Economía Nacional del Gobierno de la Federación de Rusia;
  • Escuela Superior de Negocios Internacionales de la Academia de Economía Nacional del Gobierno de la Federación de Rusia;
  • Escuela Superior de Gestión Empresarial de la Academia de Economía Nacional del Gobierno de la Federación de Rusia;
  • Centro de Comercialización de Tecnología de la Academia de Economía Nacional del Gobierno de la Federación de Rusia;
  • Centro de Negocios Internacionales y Desarrollo Regional de la Academia de Economía Nacional dependiente del Gobierno de la Federación de Rusia;
  • Academia de Economía Nacional dependiente del Gobierno de la Federación de Rusia (facultad de programas de formación académica);
  • Academia de Economía Nacional dependiente del Gobierno de la Federación de Rusia (Facultad de Finanzas y Banca);
  • Academia de Economía Nacional dependiente del Gobierno de la Federación de Rusia (Facultad de Administración Pública);
  • Escuela Comercial Superior del Ministerio de Desarrollo Económico y Comercio de la Federación de Rusia;
  • Escuela Superior de Negocios de la Universidad Estatal de Moscú;
  • Escuela de negocios clásica (hasta 2000)

Este material forma parte del manual metodológico sobre seguridad corporativa publicado por el autor. Si tiene preguntas sobre cómo solicitar el texto completo del manual metodológico, así como sobre enseñanza y consultas, puede comunicarse con el autor por correo electrónico: kotakkel2@mtu-net.ru.

Добавить комментарий

десять − два =

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять