Файл: Защита цифровых персональных данных по российскому законодательству.docx

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 20.03.2024

Просмотров: 46

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Справочные базы данных и деловая информация (карты сотрудников, журналы и личные записные книжки) о персонале компании не требуют более строгого контроля. Отчетность и отчетность отдела являются каналом для несанкционированного получения и неправомерного использования личных данных. Что касается Teams, менеджер сначала определяет, кто может запрашивать какую информацию, когда и с какой целью у HR. И, что наиболее важно, определены процедуры для хранения дополнительной информации для выполнения задачи. Где находится эта информация и кто несет ответственность за ее безопасность и конфиденциальность? Документы, не относящиеся к HR, могут иметь пометку «Конфиденциально» или «Совершенно Конфиденциально». Копии всех отчетов и справочных документов должны храниться в отделе кадров. Рекомендуется возвращать оригиналы в отдел кадров для включения в случаях, когда они больше не нужны, а не хранить там копии. [16]

В структурных подразделениях предприятия могут быть следующие документы, содержащие персональные данные:

  • Журнал табельного учета с указанием должностей, фамилий и инициалов сотрудников (находится у работника, ведущего табельный учет, - табельщика);

  • Штатное расписание (штатный формуляр) подразделения, в котором может дополнительно указываться, кто из сотрудников занимает ту или иную должность, вакантные должности (находится у руководителя подразделения);

  • Дело с выписками из приказов по личному составу, касающимися персонала подразделения (находится у табельщика).

У начальника отдела может быть журнал регистрации сотрудников, в котором указываются основные биографические данные каждого сотрудника (год рождения, образование, место жительства, домашний телефон и т. д.). Все перечисленные документы должны быть включены в номенклатуру дел и храниться в соответствующих файлах ограниченного доступа. Не реже одного раза в год сотрудники отдела кадров проверяют наличие этих дел в части, их комплектность, правильность их ведения и уничтожения.

В отделе кадров файлы, картотечные шкафы, бухгалтерские журналы и бухгалтерские книги хранятся в закрытых металлических шкафах, которые можно запирать в рабочее и не рабочее время. Сотрудникам не разрешается оставлять документы на столах или открывать шкафчики при выходе из учреждения в любое время. У каждого сотрудника должен быть отдельный шкафчик для хранения файлов и назначенный шкафчик для файлов. Рабочие файлы хранятся в сейфе. Категорически запрещается оставлять на рабочем столе бумаги, картотеки, служебные записки и другие материалы в не рабочее время.


Помимо работы с документами, сотрудники отдела кадров много времени тратят на общение с посетителями. Этот вид работ также должен быть строго регламентирован. Посетители могут представлять определенную угрозу информационной безопасности отдела кадров и физической безопасности сотрудников отдела. Часы приема различаются для сотрудников компании и для тех, кто не попадает в эту категорию. В часы приема сотрудникам отдела не разрешается выполнять функции, не связанные с приемом, а также вести деловые или личные разговоры по телефону. На стойке регистрации не должно быть никаких документов, кроме тех, которые относятся к этому гостю. Ответы на вопросы будут даны лично заинтересованному лицу. Мы не можем ответить на вопросы о передаче личной информации по телефону или факсу. Ответы на законные письменные запросы от других агентств и организаций будут предоставляться в письменной форме при условии, что они не раскрывают чрезмерных объемов личной информации. При приеме на работу в отдел кадров учитываются требования, которые разработаны для должностей, связанных с хранением и обработкой конфиденциальной информации и документов. Здесь проводится анализ личных и моральных качеств претендента на должность. Подпишите обязательства о конфиденциальности защищаемой информации. Регистрация по приказу первого лица компании для доступа к конфиденциальной информации:

  1. Обучение правилам защиты конфиденциальной информации и регулярное инструктирование по отдельным вопросам защиты;

  2. Контроль соблюдения действующих инструкций по работе с конфиденциальными документами.

Иными словами, порядок функционирования отдела кадров должен быть подчинен решению задач обеспечения безопасности персональных сведений, их защиты от разного рода злоумышленников.

Информация о персональных данных работников может быть предоставлена ​​в государственные органы в порядке, установленном федеральным законом. Работодатель не вправе предоставлять персональные данные работников третьим лицам без письменного согласия работника, за исключением случаев, когда это необходимо для предотвращения угрозы жизни и здоровью работников. [9]

В случае, если лицо, направляющее запрос, не уполномочено федеральным законом на получение персональных данных работника или если работник не имеет согласия в письменной форме на предоставление персональных данных

, работодатель вправе отказать в предоставлении персональных данных. Заявитель получит письменное уведомление об отказе в предоставлении персональных данных. Персональные данные работников могут быть переданы представителю работников в порядке, установленном трудовым законодательством, и в объеме, необходимом для исполнения представителем работников своих обязанностей. Работодатель обязан обеспечить ведение перечня персональных данных выданного работнику, в отношении которого зарегистрирован запрос, сведений о лице, обратившемся с запросом, дате передачи персональных данных или дате уведомления об отказе в предоставлении персональных данных, и передаваемая информация также записывается. Если лицо, обратившееся с запросом, не уполномочено федеральным законом или настоящим нормативным актом на получение информации о персональных данных работника, работодатель обязан отказать в предоставлении информации такому лицу. Запрашивающему лицу вручается уведомление об отказе в предоставлении информации, а копия уведомления хранится в личном деле работника.

1.3. Защита и контроль информации

Утечка конфиденциальной информации от персональных ЭВМ может происходить по следующим каналам:

  1. Организационному каналу через персонал, злоумышленника, его сообщника, силовым криминальным путем;

  2. Побочных электромагнитных излучений от ЭВМ и линий связи;

  3. Наводок злоумышленником опасного сигнала на линии связи, цепи заземления и электропитания;

  4. Акустических сигналов;

  5. Через вмонтированные радио закладки, съема информации с плохо стертых дискет, ленты принтера.

Основным источником высокочастотного электромагнитного излучения являются экраны. Отображаемое изображение может быть захвачено и воспроизведено на другом проекционном экране на расстоянии 200 - 300 м. В сети печатающие устройства передают информацию через соединительные кабели. Однако главной причиной потери электронной информации всегда были люди.

Защита данных должна быть обеспечена на всех технических этапах обработки информации и во всех режимах работы, включая ремонтные и профилактические работы. Программно-аппаратные средства защиты не должны существенно влиять на основные функциональные характеристики компьютера (надежность, быстродействие).

Организация системы защиты информации включает:

  • Защиту границ охраняемой территории;

  • Защиту линий связи между ЭВМ в одном помещении;

  • Защиту линий связи в различных помещениях, защиту линий связи выходящих за пределы охраняемой зоны (территории).

Защита информации включает ряд определенных групп мер:

  • Меры организационно-правового характера: режим и охрана помещений, эффективное делопроизводство по электронным документам – вне машинная защита информации, подбор персонала;

  • Меры инженерно-технического характера: место расположения ЭВМ;

  • Экранирование помещений, линий связи, создание помех и др.,

  • Меры, решаемые путем программирования: регламентация права на доступ, ограждение от вирусов, стирание информации при несанкционированном доступе, кодирование информации, вводимой в ЭВМ;

  • Меры аппаратной защиты: отключение ЭВМ при ошибочных действиях пользователя или попытке несанкционированного доступа. Помещения, в которых происходит обработка информации на ЭВМ, должны иметь аппаратуру противодействия техническим средствам промышленного шпионажа.

Иметь сейфы для хранения носителей информации, иметь бесперебойное электропитание и кондиционеры, оборудованные средствами технической защиты.


Комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа состоит из четырех элементов:

  • Управления доступом;

  • Регистрации и учета;

  • Криптографической;

  • Обеспечения целостности.

Надлежащая организация доступа. Контроль доступа к конфиденциальной информации является важной частью любой электронной системы защиты информации. Реализация системы доступа как к традиционным, так и к электронным документам основана на контент-анализе. Это кто руководитель, кто исполнитель (сотрудник), как, когда и какие категории документов можно узнать или составить. Доступ к секретным, конфиденциальным документам любого рода (в том числе преднамеренный или несанкционированный) должен быть зафиксирован в картотеках документов и на самих документах в соответствующей форме и подписан лицом, получившим доступ к документу. Этот факт также записан в карточках секретной информации сотрудников компании. Организация ряда конфиденциальных электронных документов и баз данных для доступа сотрудников вашей компании требует, чтобы вы учитывали их многоэтапный характер. Можно выделить следующие основные элементы этого типа доступа:

  • Доступ к персональному компьютеру, серверу или рабочей станции;

  • Доступ к машинным носителя информации, хранящимся вне ЭВМ;

  • Непосредственный доступ к базам данных и файлам.

Доступ к персональному компьютеру, серверу или рабочей станции, которые используются для обработки конфиденциальной информации, предусматривает:

  • Определение и регламентацию первым руководителем фирмы состава сотрудников, имеющих право доступа (входа) в помещение, в котором находится соответствующая вычислительная техника, средства связи;

  • Регламентацию первым руководителем временного режима нахождения этих лиц в указанных помещениях; персональное и временное протоколирование (фиксирование) руководителем подразделения или направления деятельности фирмы наличия разрешения и периода работы этих лиц в иное время (например, в вечерние часы, выходные дни и др.);

  • Организацию охраны этих помещений в рабочее и нерабочее время, определение правил вскрытия помещений и отключения охранных технических средств информирования и сигнализирования; определение правил постановки помещений на охрану; регламентацию работы указанных технических средств в рабочее время;

  • Организацию контролируемого (в необходимых случаях пропускного) режима входа в указанные помещения и выхода из них;

  • Организацию действий охраны и персонала в экстремальных ситуациях или при авариях техники и оборудования помещений;

  • Организацию выноса из указанных помещений материальных ценностей, машинных и бумажных носителей информации; контроль вносимых в помещение и выносимых персоналом личных вещей.