Принципы выбора персонала для работы с конфиденциальной информацией предприятия
Характеристика и понятие конфиденциальной информации, подбор сотрудников, имеющих доступ к ней. Формы утечки информации, составляющей коммерческую тайну и управление персоналом предприятия в целях обеспечения информационной безопасности на рабочем месте.
Рубрика | Менеджмент и трудовые отношения |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 21.11.2014 |
Размер файла | 40,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Обмен конфиденциальной информацией между АРМ должен осуществляться только на учтенных носителях информации с учетом допуска исполнителей, работающих на АРМ, к переносимой информации.
На рабочих местах исполнителей, работающих по этой технологии, во время работы, как правило, не должно быть неучтенных накопителей информации.
В случае формирования конфиденциальных документов с использованием, как текстовой, так и графической информации, представленной на неконфиденциальных накопителях информации, неконфиденциальные накопители информации должны быть "закрыты на запись".
Условия и порядок применения таких процедур должны быть отражены в технологии обработки информации, использующей съемные накопители информации большой емкости.
При использовании в этой технологии современных средств вычислительной техники, оснащенных энергонезависимой, управляемой извне перезаписываемой памятью, так называемых Flash-Bios (FB), необходимо обеспечить целостность записанной в FB информации. Для обеспечения целостности, как перед началом работ, с конфиденциальной информацией при загрузке ПЭВМ, так и по их окончании, необходимо выполнить процедуру проверки целостности FB. При несовпадении необходимо восстановить (записать первоначальную версию) FB, поставить об этом в известность руководителя подразделения и службу безопасности, а также выяснить причины изменения FB.
Должна быть разработана и по согласованию с службой безопасности утверждена руководителем учреждения (предприятия) технология обработки конфиденциальной информации, использующая съемные накопители информации большой емкости и предусматривающая вышеуказанные, а также другие вопросы защиты информации, имеющие отношение к условиям размещения, эксплуатации АРМ, учету носителей информации, а также другие требования, вытекающие из особенностей функционирования АРМ.
14. Защита информации в локальных вычислительных сетях
Характерными особенностями ЛВС являются распределенное хранение файлов, удаленная обработка данных (вычисления) и передача сообщений (электронная почта), а также сложность проведения контроля за работой пользователей и состоянием общей безопасности ЛВС.
Средства защиты информации от НСД должны использоваться во всех узлах ЛВС независимо от наличия (отсутствия) конфиденциальной информации в данном узле ЛВС и требуют постоянного квалифицированного сопровождения со стороны администратора безопасности информации.
Информация, составляющая служебную тайну, и персональные данные могут обрабатываться только в изолированных ЛВС, расположенных в пределах контролируемой зоны, или в условиях, изложенных в пунктах 5.8.4. и 5.8.5. следующего подраздела.
Класс защищенности ЛВС определяется в соответствии с требованиями РД Гостехкомиссии России "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации".
Для управления ЛВС и распределения системных ресурсов в ЛВС, включая управление средствами защиты информации, обрабатываемой (хранимой, передаваемой) в ЛВС, в дополнение к системным администраторам (администраторам ЛВС) могут быть назначены администраторы по безопасности информации, имеющие необходимые привилегии доступа к защищаемой информации ЛВС.
Состав пользователей ЛВС должен устанавливаться по письменному разрешению руководства предприятия (структурного подразделения) и строго контролироваться. Все изменения состава пользователей, их прав и привилегий должны регистрироваться.
Каждый администратор и пользователь должен иметь уникальные идентификаторы и пароли, а в случае использования криптографических средств защиты информации - ключи шифрования для криптографических средств, используемых для защиты информации при передаче ее по каналам связи и хранения, и для систем электронной цифровой подписи.
15. Защита информации при межсетевом взаимодействии
Положения данного подраздела относятся к взаимодействию локальных сетей, ни одна из которых не имеет выхода в сети общего пользования типа Internet.
Взаимодействие ЛВС с другими вычислительными сетями должно контролироваться с точки зрения защиты информации. Коммуникационное оборудование и все соединения с локальными периферийными устройствами ЛВС должны располагаться в пределах КЗ.
При конфигурировании коммуникационного оборудования (маршрутизаторов, концентраторов, мостов и мультиплексоров) и прокладке кабельной системы ЛВС рекомендуется учитывать разделение трафика по отдельным сетевым фрагментам на производственной основе и видам деятельности предприятия.
Подключение ЛВС к другой автоматизированной системе (локальной или неоднородной вычислительной сети) иного класса защищенности должно осуществляться с использованием МЭ, требования к которому определяются РД Гостехкомиссии России "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации".
Для защиты конфиденциальной информации при ее передаче по каналам связи из одной АС в другую необходимо использовать:
· в АС класса 1Г - МЭ не ниже класса 4;
· в АС класса 1Д и 2Б, 3Б - МЭ класса 5 или выше.
Если каналы связи выходят за пределы КЗ, необходимо использовать защищенные каналы связи, защищенные волоконно-оптические линии связи либо сертифицированные криптографические средства защиты.
16. Защита информации при работе с системами управления базами данных
При работе с системами управления базами данных (СУБД) и базами данных (БД) необходимо учитывать следующие особенности защиты информации от НСД:
· в БД может накапливаться большой объем интегрированной информации по различным тематическим направлениям, предназначенной для различных пользователей;
· БД могут быть физически распределены по различным устройствам и узлам сети;
· БД могут включать информацию различного уровня конфиденциальности;
· разграничение доступа пользователей к БД средствами операционной системы и/или СЗИ НСД может осуществляться только на уровне файлов БД;
· разграничение доступа пользователей к объектам БД: таблицам, схемам, процедурам, записям, полям записей в базах данных и т.п., может осуществляться только средствами СУБД, если таковые имеются;
· регистрация действий пользователей при работе с объектами БД может осуществляться также только средствами СУБД, если таковые имеются;
· СУБД могут обеспечивать одновременный доступ многих пользователей (клиентов) к БД с помощью сетевых протоколов, при этом запросы пользователя к БД обрабатываются на сервере и результаты обработки направляются пользователям (клиентам).
5.9.2. С учетом указанных особенностей при создании БД рекомендуется:
· при выборе СУБД ориентироваться на операционные системы и СУБД, включающие либо штатные сертифицированные средства защиты информации от НСД, либо имеющие соответствующие сертифицированные дополнения в виде СЗИ НСД;
· при использовании СУБД, не имеющих средств разграничения доступа, производить разбиение БД на отдельные файлы, разграничение доступа к которым можно проводить средствами ОС и/или СЗИ НСД;
· при использовании современных СУБД, основанных на модели клиент-сервер, использовать их штатные средства защиты информации от НСД, применять средства регистрации (аудита) и разграничение доступа к объектам БД на основе прав, привилегий, ролей, представлений (VIEW), процедур и т.п.
Заключение
В заключение следует сказать, что для обеспечения сохранности и неразглашения конфиденциальных сведений предприятия необходимо выполнение самых простых требований безопасности, профессиональное обучение персонала требованиям работы с конфиденциальными документами, материальное стимулирование руководством организации сотрудников, имеющих доступ к документам с грифом «Коммерческая тайна», правильная организация секретного делопроизводства и документооборота на предприятии. Строгое привлечение к ответственности сотрудников предприятия за нарушение норм и инструкций по секретному делопроизводству.
Сведения к минимуму несанкционированного доступа к конфиденциальной документации можно достичь путём увеличения различных административных, технологических и других барьеров. Это делается для того, чтобы организация хищения (разглашения) конфиденциальных сведений предприятия влекло за собой значительные финансовые, материальные и иные траты, которые неоправдывали бы риск и затраченные на это усилия. На мой взгляд, данное условие сильно бы сократило несанкционированные утечки конфиденциальных сведений организации, что, конечно, и дорогостояще, но в наше время бы сильно помогло предприятиям конкурировать, в конце концов, на рынке.
Литература
1. Алавердов А.Р. Управление кадровой безопасностью организации. - М.: Маркет ДС, 2008.
2. Ищейнов В.Я., Мецатунян М.В. Защита конфиденциальной информации: Учеб. пособие. - М.: ФОРУМ, 2009. С. 32.
3. Котухов М.М., Кубанков А.Н., Калашников А.О. Информационная безопасность. - М.: АКАДЕМИЯ ИБС - МФТИ, 2009.
4. Мельникова В. П., Клейменова С.А., Петракова А. М.. Информационная безопасность и защита информации". - Учебное пособие. - М.: Издательский центр Академия, 2012.
5. Мельникова Е.И. Формы утечки информации, составляющей коммерческую тайну, и управление персоналом предприятия в целях обеспечения информационной безопасности. - Электронный ресурс, 2009.
6. Партыка Т., Попов И. Информационная безопасность. 3-е издание. - М.: Форум, 2010.
Размещено на Allbest.ru
...Подобные документы
Особенности работы с персоналом, владеющим конфиденциальной тайной. Особенности приема и перевода сотрудников на работу, связанную с владением конфиденциальной информацией. Доступ персонала к конфиденциальным сведениям, документам и базам данных.
курсовая работа [39,1 K], добавлен 09.06.2011Направления обеспечения безопасности информационных ресурсов. Особенности увольнения сотрудников владеющих конфиденциальной информацией. Доступ персонала к конфиденциальным сведениям, документам и базам данных. Защита информации при проведении совещаний.
курсовая работа [46,2 K], добавлен 20.11.2012Понятие, методы и средства защиты конфиденциальной информации. Анализ нормативно-правовой базы конфиденциального делопроизводства. Угрозы, каналы распространения и утечки конфиденциальности. Порядок работы персонала с конфиденциальными документами.
дипломная работа [167,4 K], добавлен 25.11.2010Особенности увольнения сотрудников, владеющих конфиденциальной информацией. Осуществление кадрового перевода на работу, связанную с секретной информацией. Методы проведения аттестации персонала. Оформление документации и распоряжений по предприятию.
реферат [15,7 K], добавлен 27.12.2013В решении проблемы информационной безопасности особое место занимает построение эффективной системы организации работы с персоналом, обладающим конфиденциальной информацией. В предпринимательских структурах персонал включает в себя всех сотрудников.
курсовая работа [158,9 K], добавлен 27.06.2008Иерархическая схема сотрудников. Средства информационной защиты. Вопросы о состоянии безопасности. Схема информационных потоков предприятия. Способы контроля за целостностью информационной системы. Моделирование управления доступом к служебной информации.
курсовая работа [1,0 M], добавлен 30.12.2011Анализ системы информационной безопасности на предприятии. Служба по вопросам защиты информации. Угрозы информационной безопасности, характерные для предприятия. Методы и средства защиты информации. Модель информационной системы с позиции безопасности.
курсовая работа [1,4 M], добавлен 03.02.2011Процедура обеспечения руководства персоналом. Проблемы обучения, подготовки и повышения квалификации персонала. Технология оценки персонала при найме, кадровая служба предприятия . Характеристика рекрутинга персонала на градообразующих предприятиях.
курсовая работа [56,6 K], добавлен 18.12.2009Задачи и основные направления обеспечения защиты корпоративной информации. Получение корпоративной информации. Уязвимые места: промышленный шпионаж, поджог, нападение на сотрудников компании. Служба безопасности: задачи и правила работы ее сотрудников.
контрольная работа [56,5 K], добавлен 19.01.2008Сущность информации и ее классификация. Анализ сведений, относимых к коммерческой тайне. Исследование возможных угроз и каналов утечки информации. Анализ мер защиты. Анализ обеспечения достоверности и защиты информации в ООО "Тисм-Югнефтепродукт".
дипломная работа [1,4 M], добавлен 23.10.2013Основные принципы и различные методы отбора кадров. Процесс найма новых сотрудников. Комплексная оценка существующей системы управления персоналом. Повышение эффективности работы предприятия за счет улучшения системы подбора, отбора и найма персонала.
дипломная работа [382,7 K], добавлен 27.01.2014Характеристика предприятия и краткая история компании. Стандарты работы сотрудников предприятия: поваров, официантов, барменов. Положение об аттестации сотрудников предприятия, сроки ее проведения и состав аттестационных комиссий, адаптация сотрудников.
отчет по практике [90,0 K], добавлен 06.05.2010Общая характеристика исследуемого предприятия, особенности его организационной структуры, анализ технико-экономических показателей деятельности. Система управления трудовыми ресурсами, оценка ее преимуществ и недостатков. Принципы обеспечения персоналом.
отчет по практике [49,0 K], добавлен 16.01.2014Принципы и методы управления персоналом. Организация управления кадровым потенциалом предприятия на ОАО "РЭТЗ "ЭНЕРГИЯ". Мероприятия направленные на совершенствование организации предприятия в части управления персоналом, подбор и подготовка кадров.
курсовая работа [299,8 K], добавлен 19.01.2011Разделение труда в управлении персоналом розничного торгового предприятия. Принципы управления персоналом розничного торгового предприятия. Подбор и размещение персонала. Оформление подбора, перевода, увольнение работников. План потребности в персонале.
курсовая работа [27,8 K], добавлен 04.11.2015Задачи и преимущества внедрения компьютерной системы управления персоналом. Сущность и виды персональной информации предприятия, предъявляемые к ней требования. Состав информационного и технического обеспечения, необходимого для принятия кадровых решений.
курсовая работа [36,2 K], добавлен 07.06.2013Основные методы обучения персонала на рабочем месте. Приобретение дополнительных профессиональных знаний и умений. Формирование кадрового резерва для обеспечения стратегии компании. Общая характеристика предприятия по основным трудовым параметрам.
курсовая работа [236,5 K], добавлен 29.03.2016Организационная структура управления кадровых служб и ее характеристика. Основные требования к функционированию службы персонала. Управление деловой карьерой на предприятии. Этапы служебно-профессионального продвижения. Формы мотивации труда сотрудников.
курс лекций [506,0 K], добавлен 10.03.2012Персонал предприятия и его структура, принципы и подходы к формированию системы управления. Понятие и содержание процесса мотивации персонала предприятия, его закономерности и оценка практической эффективности. Порядок подбора, отбора кадров организации.
курсовая работа [26,7 K], добавлен 02.11.2011Система управления персоналом. Технико-экономическая характеристика предприятия, расчет потребности в персонале и планирование его численности. Наем, отбор и профессиональная подготовка персонала предприятия. Влияние изменения численности персонала.
контрольная работа [568,6 K], добавлен 12.01.2014