Содержание

Введение 4

1 Виды и свойства информации, задачи ее защиты 6

1.2 Роль информации в современном мире 6

1.3 Персонал как объект и субъект защиты секретов фирмы 10

2 Практические рекомендации по инструктированию и обучению персонала правилам защиты секретов фирмы 12

2.1 Организационная работа с персоналом 12

2.2 Методика инструктирования и обучения персонала правилам защиты секретов фирмы 14

Заключение 22

Список литературы 24

Приложение 26

Выдержка из текста

Современные тенденции становления общества характеризуются стремительным ростом роли информации и вовлечением во все сферы деятельности человека процессов информатизации. Россия находится на этапе перехода от индустриального общества на совершенно новый уровень развития – становление информационного общества.

Инновационные средства вычислительной техники, прогрессивные информационные технологии сосредоточены в системах коммуникации и вычислительных сетях, составляющих основу инфраструктуры информационных и коммуникационных технология Российской Федерации.

Сегодня роль информации возросла, информатизация затронула все сферы деятельности человека, общества и государства. Вырос и интерес к вопросам защиты информации, при решении которых особою роль играет организация эффективной работы с персоналом по обучению и инструктированию правилам защиты секретов фирмы.

Актуальность данной работы состоит в том, что в настоящее время, когда практически каждый основной сотрудник становится носителем ценных сведений, представляющих интерес для конкурентов и криминальных структур, на предприятиях зачастую не уделяется должного внимания вопросам обучения персонала правилам информационной безопасности, вследствие чего повышается уязвимость конфиденциальных данных, а также невыполнение требований по защите персональных данных, что приводит к повышению вероятности санкций за несоблюдение соответствующего законодательства.

Отметим стремительный рост числа инцидентов кражи конфиденциальных данных в России. Так, в 2006 году было зарегистрировано 157 случаев утечки конфиденциальной информации, а в 2015 году это число достигло 723. По данным исследований компании Zecurion, за последние два года средний ущерб от утечек составил 25 миллионов долларов в год .

Цель исследования – провести анализ методик обучения и инструктирования персонала вопросам защиты секретов фирмы и разработать практические рекомендации по их реализации.

Задачи исследования:

провести обзор литературы и Интернет-источников по вопросам организации работы с персоналом при построении системы защиты конфиденциальной информации;

определить роль информации и выделить задачи ее защиты;

выявить особенности персонала как объекта и субъекта защиты секретов фирмы;

выделить особенности инструктирования и обучения персонала правилам защиты секретов фирмы;

разработать практические рекомендации по инструктированию и обучению персонала правилам защиты секретов фирмы.

Курсовая работа состоит из введения, двух глав основной части, заключения.

Список использованной литературы

СПИСОК ЛИТЕРАТУРЫ

1. Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне» (Собрание законодательства Российской Федерации от 9 августа 2004 г. N 32 ст. 3283)

2. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015) (Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3451)

3. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015) (Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3448)

4. Доктрина информационной безопасности Российской федерации (утверждена Президентом Российской Федерации В.Путиным 9 сентября 2000 г., № Пр-1895) («Российская газета» от 28 сентября 2000 г. N 187)

5. Ануфриева А.Ю., Пальчун Е.Н. Анализ методов работы с персоналом по защите конфиденциальной информации в органах государственной власти, государственных учреждениях и на предприятиях// Известия Тульского государственного университета. — №3. – 2013. – С. 351-360

6. Воройский Ф. С. Информатика. Энциклопедический словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах. — М.: ФИЗМАТЛИТ, 2006. — 768 с.

7. Информатика: Учебник. — 3-е перераб. изд. /Под ред. проф. Н.В. Макаровой. — М.: Финансы и статистика, 2000. — 768 с.: ил.

8. Исаев А.С., Хлюпина Е.А. Правовые основы организации защиты персональных данных. – СПб: НИУ ИТМО, 2014. – 106 с.

9. Каторин Ю.Ф. и др. Энциклопедия промышленного шпионажа. — СПб.: Полигон, 2011. — 896с.

10. Килясханов И.Ш., Саранчук Ю.М. Информационное право в терминах и понятиях: учебное пособие, Юнити-Дана, 2011 г. — 135 с.

11. Куняев, Н. Н. Информационная безопасность как объект правового регулирования в Российской Федерации / Н. Н. Куняев. //Юридический мир. -2008. — № 2. — С. 38 – 40

12. Могилев А.В. Информация и информационные процессы. – Спб.: БХВ-Петербург, 2010. – 125с.

13. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.

14. Тенетко М.И., Пескова О.Ю. Анализ рисков информационной безопасности// Известия Южного федерального университета. Технические науки. — №12. – 2011. – С.49-58

15. Формирование информационного общества в XXI веке./Сост.: Е.И.Кузьмин, В.Р.Фирсов — СПб.: РНБ, 2006. — 640 с.

16. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации, К.: Юниор, 2013г. — 504с.

17. Блог о информационной безопасности [Электронный ресурс] Режим доступа — http://itsecblog.ru/fizicheskie-sredstva-zashhity-informacii/

18. Панасенко А. Конфиденциальные данные продолжают утекать [Электронный ресурс]. – Режим доступа: https://www.anti-malware.ru/analytics/Threats_Analysis/Sensitive_data_continue_leak#

19. Стандарты информационной безопасности [Электронный ресурс] Режим доступа — http://www.arinteg.ru/articles/standarty-informatsionnoy-bezopasnosti-27697.html

Похожие записи