реферат
реферат

Меню

реферат
реферат реферат реферат
реферат

Курсовая: Защита персональных данных работника

реферат

· дело с выписками из приказов по лично­му составу, касающимися

персонала под­разделения (находится у табельщика).

Руководитель подразделения может иметь список сотрудников с указанием

ос­новных биографических данных каждого из них (год рождения, образование,

местожи­тельство, домашний телефон и др.). Все пе­речисленные документы

следует хранить в соответствующих делах, включенных в но­менклатуру дел и

имеющих гриф ограниче­ния доступа. Не реже одного раза в год ра­ботники

отдела кадров проверяют наличие этих дел в подразделениях, их комплект­ность,

правильность ведения и уничтоже­ния.

В отделе кадров дела, картотеки, учет­ные журналы и книги учета хранятся в

рабочее и нерабочее время в металли­ческих запирающихся и опечатываемых

шкафах. Работникам не разрешается при любом по продолжительности выхо­де из

помещения оставлять какие-либо документы на рабочем столе или остав­лять

шкафы незапертыми. У каждого работника должен быть свой шкаф для хранения

закрепленных за ним дел и картотек. Трудовые книжки хранятся в сейфе.

Оставлять на рабочем столе в не­рабочее время документы, картотеки, служебные

записи и другие материалы категорически запрещается.

Помимо операций с документами работ­ники отдела кадров значительную часть

времени тратят на прием посетителей. Этот вид работы также должен быть строго

рег­ламентирован, т.к. посетители могут пред­ставлять определенную угрозу

информа­ционной безопасности отдела кадров и физической безопасности

работников отде­ла. Приемные часы должны быть разными для сотрудников

предприятия и лиц, не вхо­дящих в эту категорию. В часы приема по­сетителей

работники отдела не должны выполнять функции, не связанные с при­емом, вести

служебные и личные перегово­ры по телефону.

На столе работника, ведущего прием, не должно быть никаких документов, кроме

тех, которые касаются данного посетителя. Ответы на вопросы даются только

лично тому лицу, которого они касаются. Не до­пускается отвечать на вопросы,

связанные с передачей персональной информации, по телефону или факсу. Ответы

на правомер­ные письменные запросы других учрежде­ний и организаций даются в

письменной форме и в том объеме, который позволяет не разглашать излишний

объем персональ­ных сведений.

Подбор персонала для работы в отделе кадров ведется с учетом требований,

кото­рые разработаны для должностей, связан­ных с владением и обработкой

конфиден­циальных сведений и документов. Здесь: анализ личностных и моральных

качеств претендентов на должность; подписание обязательства о неразглашении

защищае­мых сведений; оформление приказом пер­вого руководителя предприятия

допуска к конфиденциальной информации; обуче­ние правилам защиты

конфиденциальной информации и регулярное инструктиро­вание по отдельным

вопросам защиты; контроль соблюдения действующих инст­рукций по работе с

конфиденциальными до­кументами.

Иными словами, порядок функциониро­вания отдела кадров должен быть подчинен

решению задач обеспечения безопасности персональных сведений, их защиты от

раз­ного рода злоумышленников[13].

Передача персональных данных работников

Информация, относящаяся к персональным данным работника, может быть

предоставлена государственным органам в порядке, установленном федеральным

законом.

Работодатель не вправе предоставлять персональные данные работника третьей

стороне без письменного согласия работника, за исключением случаев, когда это

необходимо в целях предупреждения угрозы жизни и здоровью работника, а также

в случаях, установленных федеральным законом.

В случае если лицо, обратившееся с запросом, не уполномочено федеральным

законом на получение персональных данных работника либо отсутствует

письменное согласие работника на предоставление его персональных сведений,

работодатель обязан отказать в предоставлении персональных данных. Лицу,

обратившемуся с запросом, выдается письменное уведомление об отказе в

предоставлении персональных данных.

Персональные данные работника могут быть переданы представителям работников в

порядке, установленном Трудовым кодексом, в том объеме, в каком это

необходимо для выполнения указанными представителями их функций.

Работодатель обеспечивает ведение журнала учета выданных персональных данных

работников, в котором регистрируются запросы, фиксируются сведения о лице,

направившем запрос, дата передачи персональных данных или дата уведомления об

отказе в предоставлении персональных данных, а также отмечается, какая именно

информация была передана.

В случае если лицо, обратившееся с запросом, не уполномочено федеральным

законом или настоящим Положением на получение информации, относящейся к

персональным данным работника, работодатель обязан отказать лицу в выдаче

информации. Лицу, обратившемуся с запросом, выдается уведомление об отказе в

выдаче информации, копия уведомления подшивается в личное дело работника.

Защита информации при работе с ЭВМ

Утечка конфиденциальной информации от персональных ЭВМ может происходить по

следующим каналам:

· организационному каналу через персонал, злоумышленника, его

сообщника, силовым криминальным путем,

· побочных электромагнитных излучений от ЭВМ и линий связи,

· наводок злоумышленником опасного сиг­нала на линии связи, цепи

заземления и элек­тропитания,

· акустических сигналов,

· через вмонтированные радиозакладки, съема информации с плохо стертых

дискет, ленты принтера.

Основным источником высокочастотного электромагнитного излучения является

дис­плей. Картинку дисплея можно уловить и вос­произвести на экране другого

дисплея на рас­стоянии 200 - 300 м. Печатающие устройства всех видов излучают

информацию через со­единительные провода. Однако основным ви­новником утраты

электронной информации всегда является человек.

Защита данных должна обеспечиваться на всех технологических этапах обработки

информа­ции и во всех режимах функционирования, в том числе при проведении

ремонтных и рег­ламентных работ. Программно-технические средства защиты не

должны существенно ухудшать основные функциональные харак­теристики ЭВМ

(надежность, быстродействие).

Организация системы защиты информа­ции включает:

· защиту границ охраняемой территории,

· защиту линий связи между ЭВМ в одном помещении,

· защиту линий связи в различных по­мещениях, защиту линий связи,

выходящих за пределы охраняемой зоны (территории).

Защита информации включает ряд определенных групп мер:

· меры организационно-правового характе­ра: режим и охрана помещений,

эффективное делопроизводство по электронным докумен­там – внемашинная защита

информации, под­бор персонала,

· меры инженерно-технического характера: место расположения ЭВМ,

экранирование по­мещений, линий связи, создание помех и др.,

· меры, решаемые путем программирования: регламентация права на

доступ, ограждение от вирусов, стирание информации при несанк­ционированном

доступе, кодирование инфор­мации, вводимой в ЭВМ,

· меры аппаратной защиты: отключение ЭВМ при ошибочных действиях

пользователя или попытке несанкционированного доступа.

Помещения, в которых происходит обра­ботка информации на ЭВМ, должны иметь

ап­паратуру противодействия техническим сред­ствам промышленного шпионажа.

Иметь сейфы для хранения носителей информации, иметь бесперебойное

электропитание и кон­диционеры, оборудованные средствами тех­нической защиты.

Комплекс программно-технических средств и организационных (процедурных)

решений по защите информации от несанкционированного доступа состоит из

четырех элементов:

· управления доступом;

· регистрации и учета;

· криптографической;

· обеспечения целостности.

Правильная организация доступа - управ­ление доступом к конфиденциальной

инфор­мации является важнейшей составной частью системы защиты электронной

информации. Реализация системы доступа как к традици­онным, так и электронным

документам осно­вывается на анализе их содержания, которое является главным

критерием однозначного определения: кто из руководителей, кому из

исполнителей (сотрудников), как, когда и с какими категориями документов

разрешает знакомиться или работать. Любое обращение к конфиденциальному

документу, ознакомле­ние с ним в любой форме (в том числе слу­чайное,

несанкционированное) обязательно фиксируется в учетной карточке документа и

на самом документе в виде соответствующей отметки и подписи лиц, которые

обращались к документу. Этот факт указывается также в карточке учета

осведомленности сотрудника в тайне фирмы.

Организуя доступ сотрудников фирмы к конфиденциальным массивам электронных

документов и базам данных, необходимо по­мнить о его многоступенчатом

характере. Можно выделить следующие главные состав­ные части доступа этого

вида:

· доступ к персональному компьютеру, сер­веру или рабочей станции;

· доступ к машинным носителя информации, хранящимся вне ЭВМ;

· непосредственный доступ к базам данных и файлам.

Доступ к персональному компьютеру, сер­веру или рабочей станции, которые

исполь­зуются для обработки конфиденциальной ин­формации, предусматривает:

· определение и регламентацию первым ру­ководителем фирмы состава

сотрудников, имеющих право доступа (входа) в помещение, в котором находится

соответствующая вычис­лительная техника, средства связи;

· регламентацию первым руководителем временного режима нахождения этих

лиц в указанных помещениях; персональное и вре­менное протоколирование

(фиксирование) руководителем подразделения или направле­ния деятельности

фирмы наличия разрешения и периода работы этих лиц в иное время (на­пример, в

вечерние часы, выходные дни и др.);

· организацию охраны этих помещений в ра­бочее и нерабочее время,

определение правил вскрытия помещений и отключения охранных технических

средств информирования и сиг­нализирования; определение правил поста­новки

помещений на охрану; регламентацию работы указанных технических средств в

ра­бочее время;

· организацию контролируемого (в необхо­димых случаях пропускного)

режима входа в указанные помещения и выхода из них;

· организацию действий охраны и персона­ла в экстремальных ситуациях

или при ава­риях техники и оборудования помещений;

· организацию выноса из указанных поме­щений материальных ценностей,

машинных и бумажных носителей информации; конт­роль вносимых в помещение и

выносимых персоналом личных вещей.

Безопасность информации в ЭВМ и локаль­ной сети требует эффективной

взаимосвязи машинной и внемашинной защиты конфиден­циальных сведений. В связи

с этим, важное актуальное значение имеет защита техничес­ких носителей

конфиденциальной информа­ции (машиночитаемых документов) на внемашинных

стадиях их учета, обработки и хранения. Именно на этих стадиях особенно

велика вероятность утраты машиночитаемо­го документа. Подобная проблема

несуще­ственна для носителей, содержащих откры­тую информацию. В основе

обеспечения сохранности носителей электронных конфи­денциальных документов,

находящихся вне машины, в настоящее время эффективно ис­пользуются

зарекомендовавшие себя принци­пы и методы обеспечения безопасности

доку­ментов в традиционной технологической системе.

Перед началом обработки информации на ЭВМ сотрудник обязан убедиться в

отсутствии в помещении посторонних лиц. При подходе такого лица к сотруднику

экран дисплея дол­жен быть немедленно погашен.

В конце рабочего дня исполнители обяза­ны перенести всю конфиденциальную

инфор­мацию из компьютера на гибкие носители информации, стереть информацию с

жестких дисков, проверить наличие всех конфиденци­альных документов (на

бумажных, магнитных и иных носителях), убедиться в их комплект­ности и сдать

в службу КД. Оставлять конфи­денциальные документы на рабочем месте не

разрешается. Не допускается также хранение на рабочем месте исполнителя копий

конфи­денциальных документов.

Лицам, имеющим доступ к работе на ЭВМ, запрещается:

· разглашать сведения о характере автома­тизированной обработки

конфиденциальной информации и содержании используемой для этого документации,

· знакомиться с изображениями дисплея ря­дом работающих сотрудников

или пользо­ваться их магнитными носителями без разре­шения руководителя

подразделения,

· разглашать сведения о личных паролях, ис­пользуемых при

идентификации и защите массивов информации,

· оставлять магнитные носители конфиден­циальной информации без

контроля, прини­мать или передавать их без росписи в учет­ной форме,

оставлять ЭВМ с загруженной памятью бесконтрольно,

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10


реферат реферат реферат
реферат

НОВОСТИ

реферат
реферат реферат реферат
реферат
Вход
реферат
реферат
© 2000-2013
Рефераты, доклады, курсовые работы, рефераты релиния, рефераты анатомия, рефераты маркетинг, рефераты бесплатно, реферат, рефераты скачать, научные работы, рефераты литература, рефераты кулинария, рефераты медицина, рефераты биология, рефераты социология, большая бибилиотека рефератов, реферат бесплатно, рефераты право, рефераты авиация, рефераты психология, рефераты математика, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, рефераты логистика, дипломы, рефераты менеджемент и многое другое.
Все права защищены.