Принципы выбора персонала для работы с конфиденциальной информацией предприятия

Характеристика и понятие конфиденциальной информации, подбор сотрудников, имеющих доступ к ней. Формы утечки информации, составляющей коммерческую тайну и управление персоналом предприятия в целях обеспечения информационной безопасности на рабочем месте.

Рубрика Менеджмент и трудовые отношения
Вид курсовая работа
Язык русский
Дата добавления 21.11.2014
Размер файла 40,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Обмен конфиденциальной информацией между АРМ должен осуществляться только на учтенных носителях информации с учетом допуска исполнителей, работающих на АРМ, к переносимой информации.

На рабочих местах исполнителей, работающих по этой технологии, во время работы, как правило, не должно быть неучтенных накопителей информации.

В случае формирования конфиденциальных документов с использованием, как текстовой, так и графической информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть "закрыты на запись".

Условия и порядок применения таких процедур должны быть отражены в технологии обработки информации, использующей съемные накопители информации большой емкости.

При использовании в этой технологии современных средств вычислительной техники, оснащенных энергонезависимой, управляемой извне перезаписываемой памятью, так называемых Flash-Bios (FB), необходимо обеспечить целостность записанной в FB информации. Для обеспечения целостности, как перед началом работ, с конфиденциальной информацией при загрузке ПЭВМ, так и по их окончании, необходимо выполнить процедуру проверки целостности FB. При несовпадении необходимо восстановить (записать первоначальную версию) FB, поставить об этом в известность руководителя подразделения и службу безопасности, а также выяснить причины изменения FB.

Должна быть разработана и по согласованию с службой безопасности утверждена руководителем учреждения (предприятия) технология обработки конфиденциальной информации, использующая съемные накопители информации большой емкости и предусматривающая вышеуказанные, а также другие вопросы защиты информации, имеющие отношение к условиям размещения, эксплуатации АРМ, учету носителей информации, а также другие требования, вытекающие из особенностей функционирования АРМ.

14. Защита информации в локальных вычислительных сетях

Характерными особенностями ЛВС являются распределенное хранение файлов, удаленная обработка данных (вычисления) и передача сообщений (электронная почта), а также сложность проведения контроля за работой пользователей и состоянием общей безопасности ЛВС.

Средства защиты информации от НСД должны использоваться во всех узлах ЛВС независимо от наличия (отсутствия) конфиденциальной информации в данном узле ЛВС и требуют постоянного квалифицированного сопровождения со стороны администратора безопасности информации.

Информация, составляющая служебную тайну, и персональные данные могут обрабатываться только в изолированных ЛВС, расположенных в пределах контролируемой зоны, или в условиях, изложенных в пунктах 5.8.4. и 5.8.5. следующего подраздела.

Класс защищенности ЛВС определяется в соответствии с требованиями РД Гостехкомиссии России "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации".

Для управления ЛВС и распределения системных ресурсов в ЛВС, включая управление средствами защиты информации, обрабатываемой (хранимой, передаваемой) в ЛВС, в дополнение к системным администраторам (администраторам ЛВС) могут быть назначены администраторы по безопасности информации, имеющие необходимые привилегии доступа к защищаемой информации ЛВС.

Состав пользователей ЛВС должен устанавливаться по письменному разрешению руководства предприятия (структурного подразделения) и строго контролироваться. Все изменения состава пользователей, их прав и привилегий должны регистрироваться.

Каждый администратор и пользователь должен иметь уникальные идентификаторы и пароли, а в случае использования криптографических средств защиты информации - ключи шифрования для криптографических средств, используемых для защиты информации при передаче ее по каналам связи и хранения, и для систем электронной цифровой подписи.

15. Защита информации при межсетевом взаимодействии

Положения данного подраздела относятся к взаимодействию локальных сетей, ни одна из которых не имеет выхода в сети общего пользования типа Internet.

Взаимодействие ЛВС с другими вычислительными сетями должно контролироваться с точки зрения защиты информации. Коммуникационное оборудование и все соединения с локальными периферийными устройствами ЛВС должны располагаться в пределах КЗ.

При конфигурировании коммуникационного оборудования (маршрутизаторов, концентраторов, мостов и мультиплексоров) и прокладке кабельной системы ЛВС рекомендуется учитывать разделение трафика по отдельным сетевым фрагментам на производственной основе и видам деятельности предприятия.

Подключение ЛВС к другой автоматизированной системе (локальной или неоднородной вычислительной сети) иного класса защищенности должно осуществляться с использованием МЭ, требования к которому определяются РД Гостехкомиссии России "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации".

Для защиты конфиденциальной информации при ее передаче по каналам связи из одной АС в другую необходимо использовать:

· в АС класса 1Г - МЭ не ниже класса 4;

· в АС класса 1Д и 2Б, 3Б - МЭ класса 5 или выше.

Если каналы связи выходят за пределы КЗ, необходимо использовать защищенные каналы связи, защищенные волоконно-оптические линии связи либо сертифицированные криптографические средства защиты.

16. Защита информации при работе с системами управления базами данных

При работе с системами управления базами данных (СУБД) и базами данных (БД) необходимо учитывать следующие особенности защиты информации от НСД:

· в БД может накапливаться большой объем интегрированной информации по различным тематическим направлениям, предназначенной для различных пользователей;

· БД могут быть физически распределены по различным устройствам и узлам сети;

· БД могут включать информацию различного уровня конфиденциальности;

· разграничение доступа пользователей к БД средствами операционной системы и/или СЗИ НСД может осуществляться только на уровне файлов БД;

· разграничение доступа пользователей к объектам БД: таблицам, схемам, процедурам, записям, полям записей в базах данных и т.п., может осуществляться только средствами СУБД, если таковые имеются;

· регистрация действий пользователей при работе с объектами БД может осуществляться также только средствами СУБД, если таковые имеются;

· СУБД могут обеспечивать одновременный доступ многих пользователей (клиентов) к БД с помощью сетевых протоколов, при этом запросы пользователя к БД обрабатываются на сервере и результаты обработки направляются пользователям (клиентам).

5.9.2. С учетом указанных особенностей при создании БД рекомендуется:

· при выборе СУБД ориентироваться на операционные системы и СУБД, включающие либо штатные сертифицированные средства защиты информации от НСД, либо имеющие соответствующие сертифицированные дополнения в виде СЗИ НСД;

· при использовании СУБД, не имеющих средств разграничения доступа, производить разбиение БД на отдельные файлы, разграничение доступа к которым можно проводить средствами ОС и/или СЗИ НСД;

· при использовании современных СУБД, основанных на модели клиент-сервер, использовать их штатные средства защиты информации от НСД, применять средства регистрации (аудита) и разграничение доступа к объектам БД на основе прав, привилегий, ролей, представлений (VIEW), процедур и т.п.

Заключение

В заключение следует сказать, что для обеспечения сохранности и неразглашения конфиденциальных сведений предприятия необходимо выполнение самых простых требований безопасности, профессиональное обучение персонала требованиям работы с конфиденциальными документами, материальное стимулирование руководством организации сотрудников, имеющих доступ к документам с грифом «Коммерческая тайна», правильная организация секретного делопроизводства и документооборота на предприятии. Строгое привлечение к ответственности сотрудников предприятия за нарушение норм и инструкций по секретному делопроизводству.

Сведения к минимуму несанкционированного доступа к конфиденциальной документации можно достичь путём увеличения различных административных, технологических и других барьеров. Это делается для того, чтобы организация хищения (разглашения) конфиденциальных сведений предприятия влекло за собой значительные финансовые, материальные и иные траты, которые неоправдывали бы риск и затраченные на это усилия. На мой взгляд, данное условие сильно бы сократило несанкционированные утечки конфиденциальных сведений организации, что, конечно, и дорогостояще, но в наше время бы сильно помогло предприятиям конкурировать, в конце концов, на рынке.

Литература

1. Алавердов А.Р. Управление кадровой безопасностью организации. - М.: Маркет ДС, 2008.

2. Ищейнов В.Я., Мецатунян М.В. Защита конфиденциальной информации: Учеб. пособие. - М.: ФОРУМ, 2009. С. 32.

3. Котухов М.М., Кубанков А.Н., Калашников А.О. Информационная безопасность. - М.: АКАДЕМИЯ ИБС - МФТИ, 2009.

4. Мельникова В. П., Клейменова С.А., Петракова А. М.. Информационная безопасность и защита информации". - Учебное пособие. - М.: Издательский центр Академия, 2012.

5. Мельникова Е.И. Формы утечки информации, составляющей коммерческую тайну, и управление персоналом предприятия в целях обеспечения информационной безопасности. - Электронный ресурс, 2009.

6. Партыка Т., Попов И. Информационная безопасность. 3-е издание. - М.: Форум, 2010.

Размещено на Allbest.ru

...

Подобные документы

  • Особенности работы с персоналом, владеющим конфиденциальной тайной. Особенности приема и перевода сотрудников на работу, связанную с владением конфиденциальной информацией. Доступ персонала к конфиденциальным сведениям, документам и базам данных.

    курсовая работа [39,1 K], добавлен 09.06.2011

  • Направления обеспечения безопасности информационных ресурсов. Особенности увольнения сотрудников владеющих конфиденциальной информацией. Доступ персонала к конфиденциальным сведениям, документам и базам данных. Защита информации при проведении совещаний.

    курсовая работа [46,2 K], добавлен 20.11.2012

  • Понятие, методы и средства защиты конфиденциальной информации. Анализ нормативно-правовой базы конфиденциального делопроизводства. Угрозы, каналы распространения и утечки конфиденциальности. Порядок работы персонала с конфиденциальными документами.

    дипломная работа [167,4 K], добавлен 25.11.2010

  • Особенности увольнения сотрудников, владеющих конфиденциальной информацией. Осуществление кадрового перевода на работу, связанную с секретной информацией. Методы проведения аттестации персонала. Оформление документации и распоряжений по предприятию.

    реферат [15,7 K], добавлен 27.12.2013

  • В решении проблемы информационной безопасности особое место занимает построение эффективной системы организации работы с персоналом, обладающим конфиденциальной информацией. В предпринимательских структурах персонал включает в себя всех сотрудников.

    курсовая работа [158,9 K], добавлен 27.06.2008

  • Иерархическая схема сотрудников. Средства информационной защиты. Вопросы о состоянии безопасности. Схема информационных потоков предприятия. Способы контроля за целостностью информационной системы. Моделирование управления доступом к служебной информации.

    курсовая работа [1,0 M], добавлен 30.12.2011

  • Анализ системы информационной безопасности на предприятии. Служба по вопросам защиты информации. Угрозы информационной безопасности, характерные для предприятия. Методы и средства защиты информации. Модель информационной системы с позиции безопасности.

    курсовая работа [1,4 M], добавлен 03.02.2011

  • Процедура обеспечения руководства персоналом. Проблемы обучения, подготовки и повышения квалификации персонала. Технология оценки персонала при найме, кадровая служба предприятия . Характеристика рекрутинга персонала на градообразующих предприятиях.

    курсовая работа [56,6 K], добавлен 18.12.2009

  • Задачи и основные направления обеспечения защиты корпоративной информации. Получение корпоративной информации. Уязвимые места: промышленный шпионаж, поджог, нападение на сотрудников компании. Служба безопасности: задачи и правила работы ее сотрудников.

    контрольная работа [56,5 K], добавлен 19.01.2008

  • Сущность информации и ее классификация. Анализ сведений, относимых к коммерческой тайне. Исследование возможных угроз и каналов утечки информации. Анализ мер защиты. Анализ обеспечения достоверности и защиты информации в ООО "Тисм-Югнефтепродукт".

    дипломная работа [1,4 M], добавлен 23.10.2013

  • Основные принципы и различные методы отбора кадров. Процесс найма новых сотрудников. Комплексная оценка существующей системы управления персоналом. Повышение эффективности работы предприятия за счет улучшения системы подбора, отбора и найма персонала.

    дипломная работа [382,7 K], добавлен 27.01.2014

  • Характеристика предприятия и краткая история компании. Стандарты работы сотрудников предприятия: поваров, официантов, барменов. Положение об аттестации сотрудников предприятия, сроки ее проведения и состав аттестационных комиссий, адаптация сотрудников.

    отчет по практике [90,0 K], добавлен 06.05.2010

  • Общая характеристика исследуемого предприятия, особенности его организационной структуры, анализ технико-экономических показателей деятельности. Система управления трудовыми ресурсами, оценка ее преимуществ и недостатков. Принципы обеспечения персоналом.

    отчет по практике [49,0 K], добавлен 16.01.2014

  • Принципы и методы управления персоналом. Организация управления кадровым потенциалом предприятия на ОАО "РЭТЗ "ЭНЕРГИЯ". Мероприятия направленные на совершенствование организации предприятия в части управления персоналом, подбор и подготовка кадров.

    курсовая работа [299,8 K], добавлен 19.01.2011

  • Разделение труда в управлении персоналом розничного торгового предприятия. Принципы управления персоналом розничного торгового предприятия. Подбор и размещение персонала. Оформление подбора, перевода, увольнение работников. План потребности в персонале.

    курсовая работа [27,8 K], добавлен 04.11.2015

  • Задачи и преимущества внедрения компьютерной системы управления персоналом. Сущность и виды персональной информации предприятия, предъявляемые к ней требования. Состав информационного и технического обеспечения, необходимого для принятия кадровых решений.

    курсовая работа [36,2 K], добавлен 07.06.2013

  • Основные методы обучения персонала на рабочем месте. Приобретение дополнительных профессиональных знаний и умений. Формирование кадрового резерва для обеспечения стратегии компании. Общая характеристика предприятия по основным трудовым параметрам.

    курсовая работа [236,5 K], добавлен 29.03.2016

  • Организационная структура управления кадровых служб и ее характеристика. Основные требования к функционированию службы персонала. Управление деловой карьерой на предприятии. Этапы служебно-профессионального продвижения. Формы мотивации труда сотрудников.

    курс лекций [506,0 K], добавлен 10.03.2012

  • Персонал предприятия и его структура, принципы и подходы к формированию системы управления. Понятие и содержание процесса мотивации персонала предприятия, его закономерности и оценка практической эффективности. Порядок подбора, отбора кадров организации.

    курсовая работа [26,7 K], добавлен 02.11.2011

  • Система управления персоналом. Технико-экономическая характеристика предприятия, расчет потребности в персонале и планирование его численности. Наем, отбор и профессиональная подготовка персонала предприятия. Влияние изменения численности персонала.

    контрольная работа [568,6 K], добавлен 12.01.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.