Помощь в написании студенческих работ
Антистрессовый сервис

Методика инструктирования и обучения персонала правилами защиты секретов фирмы

Курсовая Купить готовую Узнать стоимостьмоей работы

Г. «О коммерческой тайне» № 98-ФЗ (регулирует отношения, «связанные с установлением, изменением и прекращением режима коммерческой тайны в отношении информации, составляющей секрет производства»).Закон Российской Федерации от 21 июля 1993 г. «О государственной тайне» № 5485−1 (регулирует отношения, «возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или… Читать ещё >

Методика инструктирования и обучения персонала правилами защиты секретов фирмы (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Виды и свойства информации, задачи ее защиты
    • 1. 2. Роль информации в современном мире
    • 1. 3. Персонал как объект и субъект защиты секретов фирмы
  • 2. Практические рекомендации по инструктированию и обучению персонала правилам защиты секретов фирмы
    • 2. 1. Организационная работа с персоналом
    • 2. 2. Методика инструктирования и обучения персонала правилам защиты секретов фирмы
  • Заключение
  • Список литературы
  • Приложение 2

Заключение

.

Настоящее исследование повещено проблемам организации инструктирования и обучения персонала вопросам защиты секретов фирмы. В ходе работы было определено, что реализация процессов информатизации общества — задача комплексная, включающая несколько уровней, одним из которых является обеспечение информационной безопасности. Ключевую роль в процессе построения надежной системы защиты конфиденциальной информации играет работы с персоналом, включающая проведение инструктажей и обучение правилам защиты секретов фирмы. Проведенное исследование позволило сформулировать следующие положения:

роль информации возрастает с каждым годом, что существенно влияет на ее ценность и выдвигает требования по организации ее защиты;

к задачам защиты информации относится предотвращение ее утечки, угроз безопасности, несанкционированных действий;

человеческий фактор может стать определяющим в процессе реализации защиты секретов фирмы;

работа с персоналом в рамках построения системы защиты конфиденциальной информации подразумевает целенаправленную деятельность руководства фирмы и трудового коллектива, включающую, в числе прочего, организацию обучения правилам защиты секретов фирмы и проведение инструктажа;

процесс обучения правилам защиты секретов фирмы носит систематический характер и нуждается в соответствующем методическом сопровождении (программа обучения, материалы занятий, тесты и т. д.).Таким образом, в работе определена роль информации и выделены задачи ее защиты; выявлены особенности работы с персоналом как объектом и субъектом защиты; выделены особенности проведения инструктажа и обучения персонала правилам защиты секретов фирмы; разработаны рекомендации по инструктированию и обучению персонала правилам защиты секретов фирмы, что свидетельствует о достижении цели и решении задач, определенных во введении.

Список литературы

Федеральный закон от 29.

07.2004 N 98-ФЗ (ред. от 12.

03.2014) «О коммерческой тайне» (Собрание законодательства Российской Федерации от 9 августа 2004 г. N 32 ст. 3283) Федеральный закон от 27.

07.2006 N 152-ФЗ (ред. от 21.

07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.

09.2015) (Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3451) Федеральный закон от 27.

07.2006 N 149-ФЗ (ред. от 31.

12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.

09.2015) (Собрание законодательства Российской Федерацииот 31 июля 2006 г. N 31 (часть I) ст. 3448) Доктрина информационной безопасности Российской федерации (утверждена Президентом Российской Федерации В. Путиным 9 сентября 2000 г., № Пр-1895) («Российская газета» от 28 сентября 2000 г.

N 187) Ануфриева А. Ю., Пальчун Е. Н. Анализ методов работы с персоналом по защите конфиденциальной информации в органах государственной власти, государственных учреждениях и на предприятиях// Известия Тульского государственного университета. — № 3. — 2013. -.

С. 351−360Воройский Ф. С. Информатика.

Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2006. — 768 с. Информатика:

Учебник. — 3-е перераб. изд. / Под ред.

проф. Н. В. Макаровой. — М.: Финансы и статистика, 2000. — 768 с.: ил.

Исаев А.С., Хлюпина Е. А. Правовые основы организации защиты персональных данных. — СПб: НИУ ИТМО, 2014. — 106 с. Каторин Ю. Ф. и др. Энциклопедия промышленного шпионажа. ;

СПб.: Полигон, 2011. — 896с. Килясханов И. Ш., Саранчук Ю. М. Информационное право в терминах и понятиях: учебное пособие, Юнити-Дана, 2011 г. -&# 160;135 с. Куняев, Н. Н.

Информационная безопасность как объект правового регулирования в Российской Федерации / Н. Н. Куняев. // Юридический мир. — 2008. — №.

2. — С. 38 — 40Могилев А. В. Информация и информационные процессы. — Спб.: БХВ-Петербург, 2010.

— 125с. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с. Тенетко М. И., Пескова О. Ю. Анализ рисков информационной безопасности// Известия Южного федерального университета. Технические науки.

— № 12. — 2011. — С.49−58Формирование информационного общества в XXI веке./Сост.: Е. И. Кузьмин, В. Р. Фирсов — СПб.: РНБ, 2006. — 640 с. Хорошко В.

А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013 г. — 504с. Блог о информационной безопасности [Электронный ресурс] Режим доступа ;

http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/Панасенко А. Конфиденциальные данные продолжают утекать [Электронный ресурс]. — Режим доступа:

https://www.anti-malware.ru/analytics/Threats_Analysis/Sensitive_data_continue_leak#Стандарты информационной безопасности [Электронный ресурс] Режим доступа ;

http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27 697.htmlПриложение.

ПРИЛОЖЕНИЕ 1Документы для подписания сотрудниками при принятии на работу.

Обязательство о неразглашении конфиденциальной информации.

Фрагмент трудового договора работника, имеющего доступ к информации, которая составляет коммерческую тайну.

ПРИЛОЖЕНИЕ 2Правовое регулирование в области информационной безопасности.

Единственным документом, определяющим понятие «информационная безопасность», является утвержденная Президентом Российской Федерации в 2000 г. Доктрина информационной безопасности Российской Федерации. Информационная безопасность Российской Федерации согласно указанному документу -«это состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства».Доктрина информационной безопасности РФ является документом, закрепляющим методы обеспечения информационной безопасности Российской Федерации, а так же основные положения государственной политики обеспечения информационной безопасности. В российском законодательстве базовым законом в области защиты информации является ФЗ «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года номер 149-ФЗ. Закон регулирует отношения, возникающие при:

получении права на поиск и дальнейшую обработку информации;

использовании инструментов информационных технологий;

обеспеченииинформационной безопасности. ФЗ «Об информации, информационных технологиях и о защите информации» создает правовую основу информационного обмена в РФ и определяет права и обязанности его субъектов. Кроме того, защита информации регулируется следующими законами:

Федеральный закон от 29.

07.2004 г. «О коммерческой тайне» № 98-ФЗ (регулирует отношения, «связанные с установлением, изменением и прекращением режима коммерческой тайны в отношении информации, составляющей секрет производства»).Закон Российской Федерации от 21 июля 1993 г. «О государственной тайне» № 5485−1 (регулирует отношения, «возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации»). Обеспечение информационной безопасности и защиты информации регламентируется международными и российскими стандартами. Стандарты в области информационной безопасности представляют собой документы, определяющие правила оценки уровня защиты и устанавливающие требования к безопасным информационным системам. Перечислим функции стандартов в области информационной безопасности:

Определение основные понятий информационной безопасности. Выработка критериев оценки систем защиты. Оценка инструментов, обеспечивающих информационную безопасность. Обеспечение технической и информационной совместимости продуктов, обеспечивающих ИБ. Хранение и предоставление информации об эффективных методах и средствах информационной безопасности. Придание некоторым стандартам юридической силы и установление требования их обязательного выполнения. Международные стандарты, направленные на обеспечение информационной безопасности.

Номер документа.

ОписаниеISO/IEC 25 010:

Проектирование систем и разработка программного обеспечения. Требования к качеству систем и программного обеспечения и их оценка (SQuaRE). Модели качества систем и программного обеспеченияISO/IEC 12 207:

Информационные технологии. Процессы жизненного цикла программного обеспеченияANSI/IEEE 829Документация при тестировании программ. ANSI/IEEE 1008.

Тестирование программных модулей и компонент ПС. ANSI/IEEE 1012.

Планирование проверки (оценки) (verification) и подтверждения достоверности (validation) программных средств. Российские государственные стандарты, направленные на обеспечение информационной безопасности.

Номер документа.

ОписаниеГОСТ Р 50 922−2006.

Защита информации. Основные термины и определения.

ГОСТ Р 51 275−2006.

Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

Р 50.

1.056−2005.

Техническая защита информации. Основные термины и определения.

ГОСТ Р ИСО/МЭК 15 408−1-2008.

Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1.

Введение

и общая модель.

ГОСТ Р ИСО/МЭК 15 408−2-2008.

Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.

ГОСТ Р ИСО/МЭК 15 408−3-2008.

Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.

ГОСТ Р ИСО/МЭК 18 045−2008.

Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий.

Отдельно стоит выделить, что наступление ответственности за правонарушения в сфере защиты информации, которая устанавливается в порядке: защиты государства, общества, личности от получения ложной информации или дезинформации;

защиты информационной системы от несанкционированного доступа. То есть за нарушение законодательства в сфере информации предусматривается дисциплинарная, административная, гражданско-правовая или уголовная ответственность. В завершении исследования вопроса правового регулирования информационной безопасности можно сделать вывод о том, что на сегодняшний момент российское законодательство в области защиты информации не достаточно устоявшееся и сильно отстает от научно-технического прогресса. Терминология, которая используется при регулировании отношений, возникающих в области защиты информации, до сих пор в значительной мере не отработана.

Показать весь текст

Список литературы

  1. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне» (Собрание законодательства Российской Федерации от 9 августа 2004 г. N 32 ст. 3283)
  2. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015) (Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3451)
  3. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015) (Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3448)
  4. Доктрина информационной безопасности Российской федерации (утверждена Президентом Российской Федерации В. Путиным 9 сентября 2000 г., № Пр-1895) («Российская газета» от 28 сентября 2000 г. N 187)
  5. А.Ю., Пальчун Е. Н. Анализ методов работы с персоналом по защите конфиденциальной информации в органах государственной власти, государственных учреждениях и на предприятиях// Известия Тульского государственного университета. — № 3. — 2013. — С. 351−360
  6. Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2006. — 768 с.
  7. Информатика: Учебник. — 3-е перераб. изд. /Под ред. проф. Н. В. Макаровой. — М.: Финансы и статистика, 2000. — 768 с.: ил.
  8. А.С., Хлюпина Е. А. Правовые основы организации защиты персональных данных. — СПб: НИУ ИТМО, 2014. — 106 с.
  9. Ю.Ф. и др. Энциклопедия промышленного шпионажа. — СПб.: Полигон, 2011. — 896с.
  10. И.Ш., Саранчук Ю. М. Информационное право в терминах и понятиях: учебное пособие, Юнити-Дана, 2011 г. — 135 с.
  11. , Н. Н. Информационная безопасность как объект правового регулирования в Российской Федерации / Н. Н. Куняев. //Юридический мир. -2008. — № 2. — С. 38 — 40
  12. А.В. Информация и информационные процессы. — Спб.: БХВ-Петербург, 2010. — 125с.
  13. В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
  14. М.И., Пескова О. Ю. Анализ рисков информационной безопасности// Известия Южного федерального университета. Технические науки. — № 12. — 2011. — С.49−58
  15. Формирование информационного общества в XXI веке./Сост.: Е. И. Кузьмин, В. Р. Фирсов — СПб.: РНБ, 2006. — 640 с.
  16. В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013 г. — 504с.
  17. Блог о информационной безопасности [Электронный ресурс] Режим доступа — http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/
  18. А. Конфиденциальные данные продолжают утекать [Электронный ресурс]. — Режим доступа: https://www.anti-malware.ru/analytics/Threats_Analysis/Sensitive_data_continue_leak#
  19. Стандарты информационной безопасности [Электронный ресурс] Режим доступа — http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27 697.html
Заполнить форму текущей работой
Купить готовую работу

ИЛИ