Автор работы: Пользователь скрыл имя, 05 Сентября 2013 в 15:41, курсовая работа
Информационная безопасность - довольно емкая и многогранная проблема, охватывающая не только определение необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.
Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.
Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.
Введение………………………………………………………………………….3
Глава 1. Концепции информационной безопасности…………………………5
1.1.Основные концептуальные положения системы защиты информации……………………………………………………………………...6
1.2.Концептуальная модель информационной безопасности…………11
1.3.Угроза конфиденциальной информации……………………….....13
1.4.Действия, приводящие к неправомерному овладению конфиденциальной информацией…………………………………….……….15
Глава 2. Разработка и внедрение эффективных политик информационной безопасности…………………………………………………………………….
2.1. Факторы, определяющие эффективность политики безопасности……………………………………………………………………..
2.2. Оценка риска………………………………………………………….
2.3. Рекомендации по разработке и внедрению эффективных политик………………………………………………………………………….
2.4. Создание благоприятной среды……………………………………
2.5. Жизненный цикл политики безопасности…………………………
Глава 3. Защита информации на предприятии………………………………..21
3.1. Защита информации при проведении совещаний и переговоров....................................................................................................21
3.2. Организация приема посетителей в организации……………….25
3.3. Организация защиты информации в кадровой службе………….30
3.4. Общие правила работы с документами на предприятии……….35
Заключение……………………………………………………………………..38
Список использованной литературы…………………………………………40
Первая группа документации содержит организационно-правовую документацию отдела кадров и включает:
- положение об отделе;
- должностные инструкции работников отдела;
- указания руководства предприятия;
- документы, регламентирующие структуру отдела;
- рабочие инструкции
по выполнению основных
Вторая группа – документация включающая:
- комплексы документов для оформления гражданина на работу, при переводе, увольнении;
- комплексы материалов
по анкетированию, тестированию
- подлинники и копии приказов по личному составу;
- личные дела и трудовые книжки сотрудников;
- дела, содержащие основания к приказам по личному составу;
- дела, содержащие материалы аттестации сотрудников, служебных расследований и т.п.;
- справочно-информационный банк данных по персоналу.
Основным условием при защите персональных и конфиденциальных данных является четкая регламентация функций работников отдела кадров. По каждой функции, выполняемой работником отдела кадров, должен быть регламентирован состав документов, дел и баз данных, с которыми этот работник имеет право работать. Не допускается, чтобы работник мог знакомиться с любыми документами и материалами отдела.
При оформлении на личных делах гриф ограничения доступа не ставится, так как весь комплекс личных дел является конфиденциальным. Личное дело должно обязательно иметь опись документов, включенных в дело. Листы дела нумеруются в процессе формирования дела. При помещении в личное дело нового документа данные о нем первоначально вносятся в опись дела, затем листы документа нумеруются и только после этого документ подшивается.
Изменения и дополнения в персональные данные вносятся отдельным документом в дополнение к личному листку по учету кадров, на основании приказов по личному составу и документов, предоставляемых сотрудниками. Все новые записи в дополнении к личному листку по учету кадров и учетных формах заверяются росписью работника отдела кадров.
В сферу ответственности работника, осуществляющего ведение личных дел, входит работа с трудовыми книжками сотрудников предприятия. Трудовые книжки всегда хранятся отдельно от личных дел. Начальник отдела должен строго контролировать, чтобы подчиненные ему работники не оформляли трудовые книжки на неучтенных бланках. Под особым контролем должны находиться операции по проставлению в трудовых книжках печатей и штампов.
Целесообразно, чтобы эти операции производил только начальник отдела кадров, так как в противном случае может возникнуть опасность несанкционированного использования печатей и штампов предприятия.
Не менее строгого контроля требует работа со справочно-информационным банком данных по персоналу предприятия. Этот банк содержит основную массу ценных сведений о сотрудниках. Доступ работников отдела к справочно-информационному банку данных должен быть ограничен и определяется их служебными обязанностями.
Помимо операций с документами, работники отдела кадров значительную часть времени тратят на прием посетителей. Этот вид работы также должен быть строго регламентирован, так как посетители могут представлять определенную угрозу информационным ресурсам отдела кадров.
Прием посетителей чаще всего связан с ведением справочной работы (ответов на вопросы посетителей и выдачей им справок). Ответы на вопросы даются только лично тому лицу, которого они касаются. Не допускается передача персональной информации по телефону. Ответы на письменные запросы других учреждений, фирм и организаций даются в том объеме, который позволяет не разглашать излишний объем персональных сведений.
Таким образом, работа отдела кадров любого предприятия связана с обработкой значительных объемов персональных сведений, отражающих профессиональные, деловые и личные качества сотрудников и являющихся конфиденциальными. Функционирование отдела кадров должно быть подчинено решению задач обеспечения безопасности персональных сведений, их защиты от множества видов угроз, которые может создать злоумышленник, чтобы завладеть этими сведениями и использовать их в противоправных целях.
3.4. Общие правила работы с документами на предприятии
В настоящее время важным направлением в организации работы по защите информации является установление общего порядка обращения с ее носителями, такими как документы, чертежи, дискеты, компьютерные программы и т.п.
При этом следует учитывать, что:
- специалисты ставят
обязательным условием наличие
на носителях конфиденциальной
информации отличительных
- в условиях предприятия обеспечить каждому исполнителю работу в специально выделенном помещении бывает практически невозможно, поэтому следует работать так, чтобы в отсутствие работника на его рабочем месте не было никаких документов.
Директор предприятия должен упорядочить процессы отражения конфиденциальной информации в деловых бумагах и организовать их движение таким образом, чтобы похищение конфиденциальных документов было бы затруднено настолько, чтобы оно становилось экономически невыгодным для похитителя.
При работе с документами, содержащими коммерческую тайну, следует соблюдать определенные правила, которые сводятся к нижеследующим:
- строгий контроль допуска персонала к секретным документам;
- назначение ответственных лиц, осуществляющих контроль секретного делопроизводства и наделение их соответствующими полномочиями;
- разработка инструкции
по работе с секретными
- контроль принятия
служащими письменных
- введение системы материального и морального поощрения сотрудников, имеющих доступ к секретной информации;
- внедрение в повседневную
практику современных
Существуют различные способы ведения защищенного делопроизводства, которые направлены на предотвращение утечки содержащихся в документах коммерческих секретов. Грамотно поставленная работа с документами поможет защитить их от постороннего глаза.
Не следует держать
на столе сразу несколько
Вероятность утечки конфиденциальной информации из документов особенно велика в процессе их пересылки. Если нет возможности пользоваться услугами военизированной фельдсвязи, то доставку ценных документов следует организовать своими силами с привлечением сотрудников собственной службы безопасности или же обратиться в специализированные предприятия, которые такие услуги оказывают за плату.
Доверяя конфиденциальные документы обычной почте, следует отправлять их заказными письмами в тщательно заклеенных конвертах с уведомлением о вручении их адресату.
И последняя рекомендация. Служащие предприятия, отвечающие за сохранность, использование и своевременное уничтожение важных документов, должны быть защищены от соблазна торговли секретами предприятия простым, но самым древним и весьма надежным способом – достойной оплатой труда.
Заключение
Информация - это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб.
Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.
В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации.
Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.
Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.
Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности,
Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.
Основными целями защиты
информации являются обеспечение
Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.
Совокупность способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых обусловливается масштабностью защитных действий.
Список использованной литературы