Автор работы: Пользователь скрыл имя, 16 Ноября 2015 в 19:11, курсовая работа
Цель работы заключается в исследовании трудовых отношений в сфере защиты персональных данных работника.
Задачи:
1. Рассмотреть порядок работы с конфиденциальными сведениями о работнике.
2. Выявить способы защиты персональных данных работника.
3. Изучить ответственность работодателя за невыполнение обязательств по обеспечению сохранности персональных данных.
Введение……………………………………………………………………………...2
1. Персональные данные. Правовое регулирование………………………………4
1.1 Понятие персональных данных их отграничение от другой информации…..7
1.2 Работа кадровой службы с персональными данными……………………….10
1.3 Общие требования при обработке персональных данных работника и гарантии их защиты………………………………………………………………...13
1.4 Передача персональных данных работников………………………………...20
1.5 Защита информации при работе с персональным компьютером…………...22
1.6 Контроль защиты информации………………………………………………..28
2. Ответственность за нарушение правил работы с персональными данными...35
2.1 Дисциплинарная ответственность…………………………………………….35
2.2Административная ответственность………………………………………..….38
2.3 Уголовная ответственность……………………………………………………40
Заключение……………………………………………………………………….…42
Список использованной литературы……………………………………………...43
Иными словами, порядок функционирования отдела кадров должен быть подчинен решению задач обеспечения безопасности персональных сведений, их защиты от разного рода злоумышленников.11
1.4 Передача персональных данных работников.
При передаче персональных данных работника работодатель должен соблюдать следующие требования: не сообщать персональные данные работника третьей стороне без письменного согласия работника, за исключением случаев, когда это необходимо в целях предупреждения угрозы жизни и здоровью работника, а также в других случаях, предусмотренных Трудовым кодексом РФ или иными федеральными законами; не сообщать персональные данные работника в коммерческих целях без его письменного согласия; предупредить лиц, получающих персональные данные работника, о том, что эти данные могут быть использованы лишь в целях, для которых они сообщены, и требовать от этих лиц подтверждения того, что это правило соблюдено. Лица, получающие персональные данные работника, обязаны соблюдать режим секретности (конфиденциальности); осуществлять передачу персональных данных работника в пределах одной организации, у одного индивидуального предпринимателя в соответствии с локальным нормативным актом, с которым работник должен быть ознакомлен под роспись; разрешать доступ к персональным данным работников только специально уполномоченным лицам, при этом указанные лица должны иметь право получать только те персональные данные работника, которые необходимы для выполнения конкретных функций; не запрашивать информацию о состоянии здоровья работника, за исключением тех сведений, которые относятся к вопросу о возможности выполнения работником трудовой функции; передавать персональные данные работника представителям работников в порядке, установленном Трудовым кодексом РФ и иными федеральными законами, и ограничивать эту информацию только теми персональными данными работника, которые необходимы для выполнения указанными представителями их функций.
Информация, относящаяся к персональным данным работника, может быть предоставлена государственным органам в порядке, установленном федеральным законом.
Работодатель не вправе предоставлять персональные данные работника третьей стороне без письменного согласия работника, за исключением случаев, когда это необходимо в целях предупреждения угрозы жизни и здоровью работника, а также в случаях, установленных федеральным законом.
В случае если лицо, обратившееся с запросом, не уполномочено федеральным законом на получение персональных данных работника либо отсутствует письменное согласие работника на предоставление его персональных сведений, работодатель обязан отказать в предоставлении персональных данных. Лицу, обратившемуся с запросом, выдается письменное уведомление об отказе в предоставлении персональных данных, копия уведомления подшивается в личное дело работника.
Персональные данные работника могут быть переданы представителям работников в порядке, установленном Трудовым кодексом, в том объеме, в каком это необходимо для выполнения указанными представителями их функций.
Работодатель обеспечивает ведение журнала учета выданных персональных данных работников, в котором регистрируются запросы, фиксируются сведения о лице, направившем запрос, дата передачи персональных данных или дата уведомления об отказе в предоставлении персональных данных, а также отмечается, какая именно информация была передана.
1.5 Защита информации при работе с персональным компьютером.
Утечка конфиденциальной информации от персональных компьютеров (ПК) может происходить по следующим каналам:
· организационному каналу через персонал, злоумышленника, его сообщника, силовым криминальным путем,
· побочных электромагнитных излучений от ПК и линий связи,
· наводок злоумышленником опасного сигнала на линии связи, цепи заземления и электропитания,
· акустических сигналов,
· через вмонтированные радиозакладки, съема информации с плохо стертых дискет, ленты принтера.
Основным источником высокочастотного электромагнитного излучения является дисплей. Картинку дисплея можно уловить и воспроизвести на экране другого дисплея на расстоянии 200 - 300 м. Печатающие устройства всех видов излучают информацию через соединительные провода. Однако основным виновником утраты электронной информации всегда является человек.
Защита данных должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики ПК (надежность, быстродействие).
Организация системы защиты информации включает:
· защиту границ охраняемой территории,
· защиту линий связи между ПК в одном помещении,
· защиту линий связи в различных помещениях, защиту линий связи, выходящих за пределы охраняемой зоны (территории).
Защита информации включает ряд определенных групп мер:
· меры организационно-правового характера: режим и охрана помещений, эффективное делопроизводство по электронным документам - внемашинная защита информации, подбор персонала,
· меры инженерно-технического характера: место расположения ПК, экранирование помещений, линий связи, создание помех и др.,
· меры, решаемые путем программирования: регламентация права на доступ, ограждение от вирусов, стирание информации при несанкционированном доступе, кодирование информации, вводимой в ПК,
· меры аппаратной защиты: отключение ПК при ошибочных действиях пользователя или попытке несанкционированного доступа.
Помещения, в которых происходит обработка информации на ПК, должны иметь аппаратуру противодействия техническим средствам промышленного шпионажа. Иметь сейфы для хранения носителей информации, иметь бесперебойное электропитание и кондиционеры, оборудованные средствами технической защиты.
Комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа состоит из четырех элементов:
· управления доступом;
· регистрации и учета;
· криптографической;
· обеспечения целостности.
Правильная организация доступа - управление доступом к конфиденциальной информации является важнейшей составной частью системы защиты электронной информации. Реализация системы доступа как к традиционным, так и электронным документам основывается на анализе их содержания, которое является главным критерием однозначного определения: кто из руководителей, кому из исполнителей (сотрудников), как, когда и с какими категориями документов разрешает знакомиться или работать. Любое обращение к конфиденциальному документу, ознакомление с ним в любой форме (в том числе случайное, несанкционированное) обязательно фиксируется в учетной карточке документа и на самом документе в виде соответствующей отметки и подписи лиц, которые обращались к документу. Этот факт указывается также в карточке учета осведомленности сотрудника в тайне фирмы.
Организуя доступ сотрудников фирмы к конфиденциальным массивам электронных документов и базам данных, необходимо помнить о его многоступенчатом характере. Можно выделить следующие главные составные части доступа этого вида:
· доступ к персональному компьютеру, серверу или рабочей станции;
· доступ к машинным носителям информации, хранящимся вне ПК;
· непосредственный доступ к базам данных и файлам.
Доступ к персональному компьютеру, серверу или рабочей станции, которые используются для обработки конфиденциальной информации, предусматривает:
· определение и регламентацию первым руководителем фирмы состава
сотрудников, имеющих право доступа (входа) в помещение, в котором находится соответствующая вычислительная техника, средства связи;
· регламентацию первым руководителем временного режима нахождения этих лиц в указанных помещениях; персональное и временное протоколирование (фиксирование) руководителем подразделения или направления деятельности фирмы наличия разрешения и периода работы этих лиц в иное время (например, в вечерние часы, выходные дни и др.);
· организацию охраны этих помещений в рабочее и нерабочее время, определение правил вскрытия помещений и отключения охранных технических средств информирования и сигнализирования; определение правил постановки помещений на охрану; регламентацию работы указанных технических средств в рабочее время;
· организацию контролируемого (в необходимых случаях пропускного) режима входа в указанные помещения и выхода из них;
· организацию действий охраны и персонала в экстремальных ситуациях или при авариях техники и оборудования помещений;
· организацию выноса из указанных помещений материальных ценностей, машинных и бумажных носителей информации; контроль вносимых в помещение и выносимых персоналом личных вещей.
Безопасность информации в ПК и локальной сети требует эффективной взаимосвязи машинной и внемашинной защиты конфиденциальных сведений. В связи с этим, важное актуальное значение имеет защита технических носителей конфиденциальной информации (машиночитаемых документов) на внемашинных стадиях их учета, обработки и хранения. Именно на этих стадиях особенно велика вероятность утраты машиночитаемого документа. Подобная проблема несущественна для носителей, содержащих открытую информацию. В основе обеспечения сохранности носителей электронных конфиденциальных документов, находящихся вне машины, в настоящее время эффективно используются зарекомендовавшие себя принципы и методы обеспечения безопасности документов в традиционной технологической системе.
Перед началом обработки информации на ПК сотрудник обязан убедиться в отсутствии в помещении посторонних лиц. При подходе такого лица к сотруднику экран дисплея должен быть немедленно погашен.
В конце рабочего дня исполнители обязаны перенести всю конфиденциальную информацию из компьютера на гибкие носители информации, стереть информацию с жестких дисков, проверить наличие всех конфиденциальных документов (на бумажных, магнитных и иных носителях), убедиться в их комплектности и сдать в службу кадрового делопроизводства. Оставлять конфиденциальные документы на рабочем месте не разрешается. Не допускается также хранение на рабочем месте исполнителя копий конфиденциальных документов.
Лицам, имеющим доступ к работе на ПК, запрещается:
· разглашать сведения о характере автоматизированной обработки конфиденциальной информации и содержании используемой для этого документации,
· знакомиться с изображениями дисплея рядом работающих сотрудников или пользоваться их магнитными носителями без разрешения руководителя подразделения,
· разглашать сведения о личных паролях, используемых при идентификации и защите массивов информации,
· оставлять магнитные носители конфиденциальной информации без контроля, принимать или передавать их без росписи в учетной форме, оставлять ПК с загруженной памятью бесконтрольно,
· пользоваться неучтенными магнитными носителями, создавать неучтенные копии документов.
После изготовления бумажного варианта документа его электронная копия стирается, если она не прилагается к документу или не сохраняется в справочных целях. Отметки об уничтожении электронной копии вносятся в учетные карточки документа и носителя и заверяются двумя росписями.
Хранение магнитных носителей и электронных документов должно осуществляться в условиях, исключающих возможность их хищения, приведения в негодность или уничтожения содержащейся в них информации, а также в соответствии с техническими условиями завода-изготовителя. Носители хранятся в вертикальном положении в специальных ячейках металлического шкафа или сейфа. Номера на ячейках должны соответствовать учетным номерам носителей. Недопустимо воздействие на носители теплового, ультрафиолетового и магнитного излучений. Магнитные носители, содержащие конфиденциальную информацию, утратившую свое практическое значение, уничтожаются по акту с последующей отметкой в учетных формах.
С целью контроля и поддержания режима при обработке информации на ПК необходимо:
· периодически проводить проверки наличия электронных документов и состава баз данных,
· проверять порядок ведения учета, хранения и обращения с магнитными носителями и электронными документами,
· систематически проводить воспитательную работу с персоналом, осуществляющим обработку конфиденциальной информации на ПК,
· реально поддерживать персональную ответственность руководителей и сотрудников за соблюдение требований работы с конфиденциальной информацией на ПК,
· осуществлять действия по максимальному ограничению круга сотрудников, допускаемых к обрабатываемой на ПК конфиденциальной информации и праву входа в помещения, в которых располагаются компьютеры, для обработки этой информации.
Информация о работе Ответственность за нарушение правил работы с персональными данными