Файл: Особенности работы с персоналом, владеющим конфиденциальной информацией (Изучение направлений работы с персоналом с целью обеспечения информационной безопасности).pdf
Добавлен: 26.05.2023
Просмотров: 128
Скачиваний: 2
СОДЕРЖАНИЕ
ГЛАВА 1. Изучение направлений работы с персоналом с целью обеспечения информационной безопасности
1.1. Цели и задачи работы с персоналом, который владеет коммерческой тайной
1.2.Оценка вероятности утечки информации через персонал
ГЛАВА 2. Повышение эффективности работы с персоналом для сохранения конфиденциальной информации
2.1 Установление режима коммерческой тайны на предприятии
2.2 Составление дополнительного соглашения, как гарантия неразглашения коммерческой тайны
- В случае несогласия с настоящим Положением и отказа «Работника» о заключении соглашения о неразглашении коммерческой тайны и дополнительного соглашения к трудовому договору «Работник» увольняется по соответствующей статье Трудового Кодекса.
Далее в обязательном порядке прописываются прочие условия.
«Работник» предупрежден, что в случае нарушения данного соглашения он может быть привлечен к ответственности в соответствии с законодательством РФ.
«Работник» с приказом руководителя предприятия, содержащим Положение о коммерческой тайне предприятия, и перечень сведений, составляющих коммерческую тайну предприятия и порядок их защиты, ознакомлен.
Настоящее дополнительное соглашение к индивидуальному трудовому договору о сохранении коммерческой тайны составлено в двух экземплярах – по одному для каждой стороны. Каждый экземпляр имеет равную юридическую силу.
Таким образом в заключении раздела были сделаны следующие выводы:
- была дана характеристика дополнительному соглашению к индивидуальному трудовому договору сотрудника, как гарантия неразглашения коммерческой тайны сотрудником.
- был проанализирован порядок составления и оформления дополнительного соглашения к индивидуальному трудовому договору сотрудника с целью обеспечения высокого уровня информационной безопасности.
Выводы по главе 2.
Во второй главе были рассмотрены меры по повышению эффективности работы с персоналом с целью обеспечения информационной безопасности.
- каждое предприятие, в случае необходимости, может ввести у себя на предприятии режим коммерческой тайны.
- различают 4 метода, которые помогают определить предприятию, какую именно информацию следует отнести к конфиденциальной информации. Самый неэффективный метод – это тотальный метод, когда конфиденциальной становится абсолютно вся информация. Из-за повышенной секретности предприятие нормально не сможет осуществлять ни производственную, ни коммерческую деятельность. Также неэффективным считается «плагиаторский метод», когда предприятие копирует перечень того, что необходимо отнести к коммерческой тайне, не учитывая особенности своего предприятия. Наиболее эффективным методом считается экспертный, когда управленцы ставят себя на место конкурентов и их глазами видят, какая информация является более ценной.
- обязанность хранить коммерческую тайну не исчезает после увольнения сотрудника. Если распоряжением предприятия не предусмотрен срок хранения конфиденциальной информации, то такой срок составляет 3 года.
- была дана характеристика дополнительному соглашению к индивидуальному трудовому договору сотрудника, как гарантия неразглашения коммерческой тайны сотрудником.
- был проанализирован порядок составления и оформления дополнительного соглашения к индивидуальному трудовому договору сотрудника с целью обеспечения высокого уровня информационной безопасности.
ЗАКЛЮЧЕНИЕ
В заключении данной курсовой работы следует отметить следующие выводы:
В первой главе были изучены направления работы с персоналом, которые владеют конфиденциальной информацией, с целью обеспечения информационной безопасности.
- были определены цели работы с персоналом, который владеет конфиденциальной информацией. Цели работы с персоналом, которые имеют доступ к конфиденциальной информации или к коммерческой тайне предприятия сводятся к тому, чтобы защитить данную информацию, не допустить ее утечки и распространения за пределы предприятия.
- были определены задачи работы с персоналом, которые имеют доступ к конфиденциальной информации или к коммерческой тайне предприятия. Первая задача состоит в том, чтобы максимальным образом затруднить доступ к конфиденциальной информации злоумышленника. Также в задачу работы с таким персоналом входит пресечение отношений между недобросовестным сотрудником, который владеет конфиденциальной информацией, и злоумышленником, возможно, из конкурентной компании. Наряду с остальными задачами, немаловажным в работе с таким персоналом, является необходимость защиты информации, которая является конфиденциальной, а также осуществлять строгий отбор персонала не только на основании его профессиональных качеств, но, также учитывая его личностные качества.
- персонал является основной причиной утечки конфиденциальной информации с предприятия. Персонал является главной проблемой информационной безопасности.
- персонал является основной причиной утечки информации – это доказанный факт не только исследованиями, но и практическим опытом большинства предприятий. Для того, чтобы данную утечку информации предотвратить, а то и вовсе ликвидировать, необходимо осуществлять различные защитные мероприятия.
- подбор персонала играет определяющую роль в решении проблемы сохранности конфиденциальной информации. Потенциальные претенденты на должность, связанную с конфиденциальной информацией, должны обладать такими качествами, как честность, порядочность, умение хранить тайны, скромность, тактичность, а также обладать ответственностью. Согласно утверждениям зарубежных исследователей, около 80% конфиденциальной информации может сохраниться, если правильным образом подобран персонал предприятия.
- также для того, чтобы доказать все вышесказанное, были рассмотрены различные примеры из реальной российской практики, которые свидетельствуют о том, что причиной утечки информации в большинстве случаев является именно персонал.
Во второй главе были рассмотрены меры по повышению эффективности работы с персоналом с целью обеспечения информационной безопасности.
- каждое предприятие, в случае необходимости, может ввести у себя на предприятии режим коммерческой тайны.
- различают 4 метода, которые помогают определить предприятию, какую именно информацию следует отнести к конфиденциальной информации. Самый неэффективный метод – это тотальный метод, когда конфиденциальной становится абсолютно вся информация. Из-за повышенной секретности предприятие нормально не сможет осуществлять ни производственную, ни коммерческую деятельность. Также неэффективным считается «плагиаторский метод», когда предприятие копирует перечень того, что необходимо отнести к коммерческой тайне, не учитывая особенности своего предприятия. Наиболее эффективным методом считается экспертный, когда управленцы ставят себя на место конкурентов и их глазами видят, какая информация является более ценной.
- обязанность хранить коммерческую тайну не исчезает после увольнения сотрудника. Если распоряжением предприятия не предусмотрен срок хранения конфиденциальной информации, то такой срок составляет 3 года.
- была дана характеристика дополнительному соглашению к индивидуальному трудовому договору сотрудника, как гарантия неразглашения коммерческой тайны сотрудником.
- был проанализирован порядок составления и оформления дополнительного соглашения к индивидуальному трудовому договору сотрудника с целью обеспечения высокого уровня информационной безопасности.
БИБЛИОГРАФИЯ
1. «Гражданский кодекс Российской Федерации» от 30 ноября 1994 года N 51-ФЗ.
2. «Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 01.01.2017).
3. Федеральный закон «О коммерческой тайне» от 29.07.2004 N 98-ФЗ.
4. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
5. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
6. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.
7. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
8. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга.. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
9. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
10. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
11. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
12. Самые громкие утечки информации в России [онлайн] – URL: http://pd.rkn.gov.ru/press-service/subject1/news2289/ (дата обращения 12 марта 2017 года).
ПРИЛОЖЕНИЕ 1
-
Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c. ↑
-
Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга.. - М.: ЮНИТИ-ДАНА, 2013. - 239 c. ↑
-
Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c. ↑
-
Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c. ↑
-
Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c. ↑
-
Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c. ↑
-
Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c. ↑
-
Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c. ↑
-
Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c. ↑
-
Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c. ↑
-
Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c. ↑
-
Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c. ↑
-
Самые громкие утечки информации в России [онлайн] – URL: http://pd.rkn.gov.ru/press-service/subject1/news2289/ (дата обращения 12 марта 2017 года) ↑
-
Самые громкие утечки информации в России [онлайн] – URL: http://pd.rkn.gov.ru/press-service/subject1/news2289/ (дата обращения 12 марта 2017 года) ↑
-
Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c. ↑
-
Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c. ↑
-
Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c. ↑
-
Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c. ↑
-
Федеральный закон «О коммерческой тайне» от 29.07.2004 N 98-ФЗ. ↑
-
Федеральный закон «О коммерческой тайне» от 29.07.2004 N 98-ФЗ. ↑
-
Федеральный закон «О коммерческой тайне» от 29.07.2004 N 98-ФЗ. ↑
-
Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c. ↑
-
Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c. ↑
-
«Гражданский кодекс Российской Федерации» от 30 ноября 1994 года N 51-ФЗ ↑
-
Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга.. - М.: ЮНИТИ-ДАНА, 2013. - 239 c. ↑
-
Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c. ↑
-
«Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 01.01.2017). ↑
-
Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c. ↑