Курсовая на 3 трудовое право. Курсовая работа по дисциплине Трудовое право тему Механизм защиты персональных данных работника
Скачать 58.86 Kb.
|
1.4 Передача персональных данных работников При передаче персональных данных работника работодатель должен соблюдать следующие требования: не разглашать личные данные третьим лицам без письменного согласия работника, за исключением случаев, когда это необходимо для предотвращения угрозы жизни и здоровью работников, а также В иных случаях, предусмотренных Трудовым кодексом или иными федеральными законами; Не разглашать личные данные сотрудника в коммерческих целях без его письменного согласия; Предупредить лиц, получающих персональные данные сотрудника, о том, что эти данные могут использоваться только для целей, о которых они сообщаются, и требовать от таких лиц подтверждения соблюдения этого правила. Лица, получающие персональные данные сотрудника, обязаны соблюдать тайну (конфиденциальность); Передавать персональные данные сотрудников в рамках одной организации, одного индивидуального предпринимателя в соответствии с местным нормативным актом, с которым работник должен быть ознакомлен по списку; Разрешать доступ к персональным данным сотрудников только специально уполномоченным лицам, и эти лица имеют право получать только те личные данные, которые необходимы для выполнения определенных функций; Не запрашивать информацию о состоянии здоровья работника, за исключением информации, относящейся к вопросу о возможности трудовой функции работника; Передавать персональные данные сотрудника Представителей работников в порядке, установленном Трудовым кодексом и другими федеральными законами, и ограничивают эту информацию только теми личными данными сотрудника, которые необходимы им для выполнения своих функций. Информация, касающаяся персональных данных работника, может быть предоставлена государственным органам в порядке, установленном федеральным законом. Работодатель не может предоставлять личные данные третьим лицам без письменного согласия работника, за исключением случаев, когда это необходимо для предотвращения угроз жизни и здоровью работника и в случаях, установленных федеральным законом. Если лицо, обратившееся с просьбой, не предусмотренное федеральным законодательством для получения персональных данных работника, либо отсутствует письменное согласие работника на предоставление его / ее личной информации, работодатель обязан отказаться от предоставления персональных данных. Лицо, сделавшее запрос, издает письменное уведомление об отказе предоставить личные данные, копию уведомления, поданного в личное дело сотрудника. Личные данные могут быть переданы представителям работников в порядке, установленном Трудовым кодексом, в той мере, в какой это необходимо для выполнения ими своих функций. Работодатель должен вести журнал регистрации, выданный персональными данными сотрудников, который записывает в запросе записанную информацию о человеке, пославшем дату запроса о передаче персональных данных, или о дате уведомления об отказе предоставить личные данные, а также определяет, какая информация была передана. 1.5 Защита информации при работе с персональным компьютером Утечка конфиденциальной информации с персональных компьютеров (ПК) может происходить по следующим каналам: · Организационный канал через персонал злоумышленника, его приятеля, власть преступника, · Боковое электромагнитное излучение от ПК и линий связи, · Вмешательство сигнала угрозы злоумышленника в линию связи, схему заземления и источник питания, · Акустические сигналы, · Использование встроенных подслушивающих устройств, подслушивание с сильно поцарапанных дисков, ленточный принтер. Основным источником высокочастотного электромагнитного излучения является дисплей. Дисплей изображения можно снимать и воспроизводить на экране другого дисплея на расстоянии 200 - 300 м. Печатающие устройства всех видов излучают информацию через соединительный провод. Однако основным виновником потери электронной информации всегда является. Защита данных должна быть обеспечена на всех технологических этапах обработки информации и во всех режимах работы, в том числе во время ремонтных работ и работ по техническому обслуживанию. Программное обеспечение и технические средства защиты не должны существенно ухудшать функциональные характеристики ПК (надежность, производительность). Организация системы информационной безопасности включает в себя: · Защита границ охраняемой территории, · Защита линий связи между ПК в одной комнате, · Защита линий связи в различных областях, защита линий связи за пределами охраняемой территории (территории). Защита информации включает в себя ряд конкретных групп мер: · Меры организационно-правового характера: режим и защита, эффективная обработка электронных документов - намывная защита информации, персонала, · Инженерно-технические: расположение ПК, экранирование помещений, линий связи, помехи и т. д. · Меры, которые должны быть решены путем программирования: регулирование прав доступа, защита от вирусов, стирание информации до несанкционированного доступа, кодирование информации, введенной в ПК · Аппаратная защита: выключение ПК в случае неправильных действий пользователя или несанкционированного доступа. В помещениях, где обработка информации происходит на вашем ПК, должен быть инструмент противодействия техническим средствам промышленного шпионажа. Для хранения сейфов, бесперебойного питания и кондиционеров, оснащенных средствами технической защиты. Комплекс программно-аппаратных средств и организационные (процедурные) решения по защите информации от несанкционированного доступа состоит из четырех элементов: · контроль доступа; Регистрация и учет; · Криптографическая; · Обеспечить целостность. Надлежащая организация контроля доступа к конфиденциальной информации является важной частью системы защиты электронной информации. Внедрение системы доступа, как к традиционным, так и к электронным документам на основе контент-анализа, что является основным критерием четкого определения: кто из лидеров, кто из исполнителей (сотрудников), как, когда и с какими категориями документов допускает Вы встречаетесь с людьми или работаете. Любая ссылка на конфиденциальный документ для ознакомления С ним в любой форме (в том числе случайным, несанкционированным) записывается в регистрационную карточку документа и на сам документ в виде штампа и подписей лиц, которые получили доступ к документу. Этот факт также указывается в карточном счете знания сотрудника в тайне фирмы. Организуя доступ сотрудников к чувствительным массивам электронных документов и баз данных, необходимо помнить о его многоступенчатом характере. Мы можем выделить следующие основные компоненты: · Доступ к персональному компьютеру, серверу или рабочей станции; · Доступ к компьютерным носителям, хранящимся за пределами ПК; · Прямой доступ к базам данных и файлам. Доступ к персональному компьютеру, серверу или рабочей станции, используемой для обработки конфиденциальной информации, обеспечивает: · Определение и регулирование первого руководителя персонала фирмы, имеющего право доступа (входа) в помещение, в котором есть соответствующее вычислительное оборудование, аппаратура связи; · Регулирование первого лидера временного способа нахождения этих лиц в упомянутых помещениях; Личная и временная регистрация (улавливание) руководителя Департамента или деятельности компании разрешения и периода работы этих лиц в другое время (например, вечерние часы, выходные и т. д.); · Организация защиты этих объектов в рабочее и нерабочее время, правила, определяющие открытие и закрытие технических средств защиты информации и сигнализации; Определение правил производства защиты помещений; Регулирование работы этого оборудования на рабочем месте; · Управление режимом входа (необходимой ширины полосы) в указанные помещения и из них; · Организация мероприятий по защите персонала в экстремальных ситуациях или при авариях машин и оборудования помещений; · Организация вывоза из указанных помещений материальных ценностей, оборудования и бумажных носителей; Контроль вставки в комнату и личные вещи персонала. Для обеспечения безопасности информации на ПК и в локальной сети необходима эффективная связь машины и неинвазивного для защиты вашей конфиденциальной информации. В этой связи важна важная соответствующая техническая защита носителей конфиденциальной информации (машиночитаемых документов) до этапов виноделия при их учете, обработке и хранении. Именно на этих этапах, особенно вероятность потери машиночитаемого документа. Эта проблема не имеет отношения к СМИ, содержащим публичную информацию. В основе сохранения электронных носителей конфиденциальных документов, вне машины, в настоящее время используются эффективно установленные принципы и методы обеспечения документов в традиционной технологической системе. В конце дня исполнители должны переместить всю конфиденциальную информацию с компьютера на дискету, чтобы стереть информацию с жестких дисков, проверить все конфиденциальные документы (бумажные, магнитные и другие носители) и обеспечить их полноту и представить Офис персонала. Оставлять конфиденциальные документы на рабочем месте не разрешается. Он также запрещает хранить на рабочем месте подрядчика копии конфиденциальных документов. Лицам, имеющим доступ к ПК, запрещается: · Раскрывать информацию о характере автоматических обработок без контроля, принимать или передавать их без покраски в регистрационной форме, писать ПК с загруженной памятью бесконтрольно, · Использование неучтенных магнитных носителей, создание неучтенных копий документов. После изготовления бумажный документ и его электронная копия будут удалены, если он не присоединен к документу или не сохранен для справочных целей. Знак об уничтожении электронных копий должен быть внесен в регистрационную карточку документа и перевозчика и обеспечен двумя картинами. Хранение магнитных носителей и электронных документов должно осуществляться в условиях, исключающих возможность кражи, принуждения к неисправности или уничтожения содержащейся в нем информации и в соответствии с техническими условиями производителя. Носители хранятся вертикально в специальных ячейках металлического шкафа или сейфа. Номера в ячейках должны соответствовать номерам счетов перевозчиков. Неприемлемое воздействие на носители тепла, УФ и магнитного излучения. Магнитные носители, содержащие конфиденциальную информацию, утратившую практическую ценность, уничтожаются актом с последующей записью в формах счетов. Чтобы контролировать и поддерживать обработку информации на ПК, вам необходимо: · Периодически проверять наличие электронных документов и структурных баз данных · Проверить порядок учета, хранения и обработки магнитных носителей и электронных документов · Систематически проводить просветительскую работу с персоналом, занимающимся обработкой конфиденциальной информации на ПК, · Реально поддерживать личную ответственность руководителей и сотрудников за соблюдение требований работы с конфиденциальной информацией на ПК; · Выполнять действия для сведения к минимуму круга сотрудников, которые могут обрабатываться с помощью ПК Информацию и право на вход в помещения, которые являются компьютерами, обрабатывающими эту информацию 1.6 Контроль защиты информации Понимание между руководством компании и работниками не означает полную свободу в организации рабочих процессов и желание выполнять или не выполнять требования по защите конфиденциальной информации. С этой целью руководители всех рангов и службы безопасности должны организовывать регулярный мониторинг работы сотрудников с точки зрения их соответствия требованиям защиты информации. Основными формами контроля могут быть: · Аттестация работников; · Отчеты руководителей отделов о рабочих подразделениях и государственной системе информационной безопасности; · Регулярные проверки руководством компании и соблюдение безопасности работниками требований к защите информации; · самоконтроль. Оценка эффективности является одной из наиболее эффективных форм мониторинга их деятельности в профессиональной сфере (трудолюбие, ответственность, качество и эффективность выполняемой работы, профессиональный кругозор, организаторские способности, самоотверженность, организация и т. д.) И в соответствии с информационной безопасностью Компания. С точки зрения соответствия требованиям защиты информации, проверенной оператором, знание соответствующих нормативных и инструктивных документов, способность применять требования этих документов на практике, отсутствие нарушений в обработке чувствительных документов, возможность общаться с посторонними без раскрытие секретов компании и т. д. По результатам аттестации выдается приказ (приказ), который отражает решения аттестационной комиссии о содействии, переаттестации, продвижении или увольнении сотрудников. Комиссия по сертификации также может принимать решения об удалении работника с работы с информацией и документами, составляющими коммерческую тайну. Еще одной формой контроля являются слушания от руководителей департаментов и руководителя службы безопасности на совещании, первого руководителя компании о статусе системы информационной безопасности и выполнении ее требований кадровыми подразделениями. В то же время решения собрания принимаются по фактам нарушения сотрудниками установленных правил охраны коммерческой тайны. Форма мониторинга - также регулярная проверка сотрудников (в том числе хорошо функционирующих) правил работы с конфиденциальной информацией, документами и базами данных. Инспекции проводятся руководителями департаментов и направлений, первым заместителем руководителя и сотрудниками службы безопасности. Проверки могут быть запланированными и незапланированными (внезапными). Внезапные проверки проводятся при возникновении малейшего подозрения в раскрытии или утечке информации. Самоконтроль заключается в проверке руководителями и исполнителями полноты и правильности применимых инструктивных положений и немедленного информирования служб безопасности и непосредственного руководителя фактов потери документов, потери по любой причине, лица, раскрывающего ценную информацию Или других служащих информации, составляющей тайну компании, нарушение права работников на защиту данных. При работе с персоналом фирмы следует ориентироваться не только на сотрудников, работающих с конфиденциальной информацией. Под контролем должны находиться лица, которые не имеют доступа к секретам Компания. Обратите внимание, что эти работники могут быть посредниками в действиях злоумышленника: при проведении электронного шпионажа, создании условий для кражи документов, связанных с удалением этих копий и т. д. Вы также должны помнить, что сотрудники, обладающие конфиденциальной информацией, вынуждены действовать в рамках требований, регламентированных инструкцией по обеспечению конфиденциальности. Ограничение свободы человека при использовании информации может привести к стрессу, нервным срывам. Сохранение чего-то в секрете противоречит человеческой потребности в общении посредством обмена информацией. В этой связи особенно важно, чтобы умственное отношение команды и отдельных сотрудников всегда было в центре внимания руководства и безопасности фирмы. В случае установления фактов невыполнения любым из руководителей или работников требований к защите информации к ним должны применяться меры наказания и наказания в соответствии с внутренними правилами. Важно, чтобы наказание было неизбежным и своевременным, независимо от старшинства сотрудника и его отношений с руководством фирмы. Одновременно с виновным лицом, ответственным за разглашение информации, составляющей коммерческую тайну, являются руководители компании и ее структурных подразделений, направления деятельности, филиалы, так как они несут полную ответственность за разработку и реализацию мер по обеспечению информационной безопасности для всей компании виды деятельности. Информационная база для контроля персонала, владеет конфиденциальной информацией, основана на анализе степени осведомленности сотрудников в секретах компании. Эта работа является частью комплексного аналитического исследования каналов поиска и обнаружения потери конфиденциальной информации сотрудников. Объектами комплексных аналитических исследований являются: идентификация, классификация и постоянный анализ источников и объективных каналов Распространение конфиденциальной информации, а также выявление и анализ степени серьезности источников угрозы информации. Важный профилактический контроль за сохранностью ценной информации. В то же время подлежит особому (экстремальному) учету всех замеченных несанкционированных или ошибочных действий персонала документов и информации, нарушения доступа к информации и правил работы с конфиденциальными документами и электронными базами данных. Такие инциденты подлежат оперативному, тщательному сравнительному анализу, и результаты анализа следует сообщать непосредственно генеральному директору компании. Для целей превентивного контроля, рекомендуемого для последующего учета и анализа действий против сотрудников, которые имеют или могут иметь конфиденциальную информацию: · Анализ реального состава известен персоналу конфиденциальной информации и динамике его распространения в структурных подразделениях компании; · Анализ степени знания конфиденциальной информации руководством компании, руководителями подразделений, сферами деятельности и каждым сотрудником, то есть уровнем и динамикой их реального осознания секретов компании; · Анализ выявленных потенциальных и фактических угроз персоналу в целом и каждому отдельному работнику по приобретению ценной информации фирмы (конкурентов, конкурентов, преступных организаций и отдельных криминальных элементов); · Анализ эффективности защитных мер, принимаемых в отношении персонала, их эффективности в нормальных условиях и активных действий атакующего. Своевременное рассмотрение структуры конфиденциальной информации, известной каждому из сотрудников компании, является наиболее информативной частью аналитической работы в целом. Принимает во внимание любые контакты любой сотрудник с конфиденциальной информацией, как авторизованный, так и случайный (неверный). Субъект также учитывает выявленное несанкционированное раскрытие информации, к которой у сотрудника было разрешено доступ, в том числе несанкционированное раскрытие информации, у сотрудника нет доступа к работе с конфиденциальной информацией. Для записи и последующего анализа степени осведомленности сотрудников в секретах компании существует специальная учетная форма. Традиционная (карточная) учетная или электронная форма должна содержать ряд существенных областей, что позволяет сравнить функциональные обязанности работника и структуру конфиденциальной информации, полученной сотрудником, и которая должна соответствовать видам работ. Целесообразно включить в форму заявки следующие зоны: · Функциональные обязанности работника на участке, исполнение которого используется, конфиденциальная информация (для утвержденных должностных инструкций); · Изменение и дополнение зон к функциональным обязанностям работника с указанием документа причины, его даты и имен наблюдателя, подписавшего документ; · Территориальный стандарт структуры конфиденциальной информации или ее индексов согласно перечню конфиденциальной информации компании, что позволило работнику в соответствии с должностной инструкцией (в том числе наименование документа о допуске, его даты, номер И имена наблюдателя, подписавшего документ); · Внесение изменений в зону и внесение изменений в состав конфиденциальной информации, что позволило сотруднику в связи с пересмотром его должностных обязанностей (с указанием имен и документов, даты приема, имена руководителей, подписавших документы); · Документально подтвержденная информация (документы) в области, которая встречается или имеет член, указывающий названия документов Их даты и номера, краткое содержание, целевое использование документов, содержащихся в конфиденциальной информации, или индексы для перечисления имен руководителей разрешительных документов; · Область недокументированной конфиденциальной информации, которая стала известна сотруднику, с указанием даты и цели обзора, имена Директора, разрешающего введение, состав конфиденциальной информации и их индексы в списке; · Зона обнаружения несанкционированного ознакомления сотрудника с конфиденциальной информацией с датой экспертизы, условиями или основаниями для проверки, именами виновных сотрудников, местом рассмотрения, составом конфиденциальной информации и их индексами в списке. Анализ выполняется путем сравнения содержимого записей в зонах и индексов, известных конфиденциальной информации сотрудника, то есть поиска несоответствий. По фактам раскрытия или утечки конфиденциальной информации, потери документов и продуктов другие грубые нарушения правил защиты данных организовали внутреннее расследование. Служебное расследование проводится специальной комиссией, сформированной по приказу первого руководителя фирмы. Расследование предназначено для определения причин, всех обстоятельств и последствий, связанных с конкретным фактом, для установления масштабов преступников, размер фирмы, нанесший ущерб. Результаты расследования дают рекомендации по устранению причин происшествия. Планируйте расследование: Определение возможных вариантов инцидента (потеря, кража, уничтожение по небрежности, умышленная передача информации неосторожное раскрытие и т. д.); · Определение (планирование) конкретных действий проверки версии (осмотр помещений, черепица, просмотр документации, опрос сотрудников, письменное объяснение подозреваемого и т. д.); · Назначение лиц, ответственных за каждое событие; · Указать время каждого события; · Определение порядка документа; · Компиляция и анализ действий, выполненных для всех событий; · Определение причин потери информации, исполнителей, вид и размер ущерба; · Передача следствия с окончательными выводами первого руководителя фирмы для принятия решения. При проведении внутренних расследований все мероприятия обязательно документируются для последующего всестороннего анализа выводов. Обычно анализирует следующие типы документов: · Письменное объяснение респондентов, составленное в произвольной форме; · Акты проверки документации и областей, в которых указаны названия оценки, их должности, количество и виды проведенной проверки, результаты должны содержать подпись этих лиц и дату; · Другие документы, имеющие отношение к расследованию (сертификаты, заявления, планы, анонимные письма и т. Д.). Расследование службы проводится быстро. Согласно анализу составлен вывод о результатах внутреннего расследования, в котором подробно излагаются выполненные работы, причины и условия инцидента, а также полный анализ произошедшего. [14] |