Войти
Android, Windows, Apple, Ликбез. Социальные сети. Драйверы
  • Японские телефоны Новый японский смартфон
  • Lenovo G500S: характеристики, основные особенности
  • Определяем серию продукта видеокарт Nvidia Характеристики карты nvidia 9800 gt
  • А конкуренты у смартфона есть
  • Что такое расширение файла TRZ?
  • Не работает динамик в "айфоне"
  • Исследовательская работа защита персональных данных. Исследовательская работа по информатике "компьютерная безопасность"

    Исследовательская работа защита персональных данных. Исследовательская работа по информатике

    работы имеется достаточно существенный потенциал.

    В ходе опроса было выявлено, что 73% респондентов считают эффективным аутрич-работу с наркозависимыми людьми, что является весьма неплохим результатом.

    Конечно, перспективы аутрич-работы в России определяются и готовностью населения участвовать в качестве аутрич-работников. Однако по результатам опроса, 54% опрошенных не проявили такого стремления, 33% хотели бы принять участие, 13% затруднились ответить. Это можно объяснить отсутствуем достаточной информации о деятельности аутрич-работников.

    По результатам исследования можно сделать вывод о том, что население к аутрич-работе относится положительно. Большинство респондентов считают необходимым развитие данной профессиональной деятельности в России, в том числе и с наркозависимыми молодыми людьми.

    Аутрич-работа, по нашему мнению, может быть использована в работе некоммерческих организаций, миссия которых направлена на реабилитацию наркозависимых, профилактику наркомании и пропаганду здорового образа жизни. Но для эффективного и полноценного развития аутрич-работы общественным организациям необходимо будет работать в тесном контакте с государственными наркологическими и инфекционными службами, правоохранительными органами.

    Таким образом, аутрич-работа в России, хоть и используется лишь в некоторых регионах России, показала хорошие результаты в качестве метода профилактики наркомании среди молодежи, ВИЧ-инфекций среди потребителей инъекционных наркотиков. Из сегодняшнего положения дел с наркозависимой молодежью, из-за остро стоящей проблемы очевидна необходимость развития такой работы, которая бы ориентировалась именно на специфику данной целевой группы, на их проблемы. Список используемой литературы:

    1. Годовой отчет «Врачи детям» [Электронный ресурс]. URL: http://www.vd-spb.ru/files/god_otchet_dtc_2011.pdf.

    2. Годовой отчет за 2014 год. Фонд содействия защите здоровья и социальной справедливости имени Андрея Рылькова [Электронный ресурс]. URL: http://rylkov-fond.org/blog/hr-moscow/about-the-project/yearreport/.

    3. Минуллин И.К., Таишева Л.А., Вафина Г.Г. Низкопороговый сервисный центр на базе поликлинического отделения кожно-венерологического диспансера, как модель оказания комплексных медико-социальных услуг уязвимым группам населения // ПМ. 2013. -№1.- С.91.

    4. Отчет о деятельности Иркутского областного отделения Российского Красного Креста за 2015г [Электронный ресурс]. URL: http://www.redcross-irkutsk.org/userfiles/otchet%202015.pdf.

    5. Третий сектор [Электронный ресурс]. URL: http://t-sector.narod.ru/MainRoot/proj12.html.

    © Большакова Н.Л., 2016

    УДК: 004.738.5:004.056

    Германова Валерия Александровна

    ассистент кафедры «Социологии и управления», МАДИ

    г.Москва, РФ Е-mail: [email protected] Атабекян Анаит Саргисовна студент кафедры «Социологии и управления», МАДИ

    г.Москва, РФ Е-mail: [email protected]

    ПРОБЛЕМЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В СЕТИ ИНТЕРНЕТ

    Аннотация

    Информация всегда давала преимущество в борьбе за богатство и власть, но в современных условиях,

    МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №12-3/2016 ISSN 2410-700Х_

    в информационный век, она стала главным оружием. С развитием информационных технологий и доступных средств массовых коммуникаций возросли возможности злоупотреблений, связанных с использованием собранной и накопленной информации о человеке. Появились и эффективно используются злоумышленниками средства быстрой обработки персональных данных, создающие угрозу правам и законным интересам человека. В статье рассматриваются проблемы защиты персональных данных в сети Интернет и предлагаются рекомендации по её обеспечению.

    Ключевые слова Персональные данные. Интернет. Конфиденциальность.

    В условиях глобализации деятельность человека всё больше и больше приобретает связь с глобальной сетью Интернет, за последние десятилетия число её пользователей возросло многократно. Работая в сети человек получает множество полезной информации, но и иногда не замечает, как его персональные данные оказываются под большой угрозой. Вопрос о защите персональных данных является актуальным, особенно актуальной является защита персональных данных, попадающих в сеть интернет и их информационная безопасность. Персональные данные - это любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных) .

    Очевидно, широко используя компьютеры и сети для обработки и передачи информации, эти отрасли должны быть надежно защищены от возможности доступа к ней посторонних лиц. Ее утраты или искажения. Согласно статистическим данным, более 80% компаний несут финансовые убытки из-за нарушения целостности и конфиденциальности используемых данных .

    Наиболее распространенным источником угроз персональных данных является Интернет. В современном мире практически у каждого человека есть электронная почта, иногда аккаунтов несколько (личный и рабочий электронный почтовый ящик), и профили в различных социальных сетях, в том числе профессиональных социальных сетях. В любом случае взлом аккаунтов может привести к утрате персональных данных опубликованных либо на странице профиля, либо когда-либо пересылаемых с помощью сервиса, а ведь зачастую с помощью почты и социальных сетей пересылаются даже паспортные данные и иная особо важная информация. Любые неправомерные действия, которые привели к утрате персональных данных, нарушают главный закон страны -Конституцию (статья 24) . Отдельный вопрос защиты персональных данных в сети Интернет возникает, если обратить внимание на электронную коммерцию, ведь онлайн покупки стали для большинства людей естественным явлением.

    При совершение данных операций, стоит особо внимательно изучать сайт, на котором покупается товар, на предмет строго соответствия нормам закона и нежелательно привязывать свою банковскую карту к платежной системе сайта, это несет за собой дополнительный риск. Ещё одним очагом опасности для персональных данных в сети Интернет могут стать сайты по поиску работы и порталы персонифицированных (т.е. предназначенных для конкретного гражданина и содержащих его персональные данные) услуг населению.

    Существует реальная проблема современного мира - Интернет. В повседневной жизни люди оставляют после себя так называемые виртуальные «хлебные крошки»: цифровую информацию о том: кому звонят, куда ходят, какую еду предпочитают, что и где покупают, где живут и другие данные о личной жизни. По этим элементам жизни людей можно узнать больше, чем они сами хотели бы о себе рассказать. Цифровые технологии позволяют исследовать миллиарды индивидуальных взаимодействий, в ходе которых люди обмениваются идеями, деньгами, товарами и слухами.

    В новую цифровую эпоху понадобиться управлять обществом по-новому. Придется начинать тестирование связей в реальном мире гораздо раньше и гораздо чаще, чем прежде. Нужно создавать так называемые «живые лаборатории», где можно отрабатывать идеи для построения общества, управляемого персональными данными. Увеличение творческого потока идей можно было бы всем людям, анонимно, без опасения обмениваться персональными данными.

    В постиндустриальном обществе конфиденциальность стала означать, что некие сведения, доступные

    для одних, недоступны для других. Конфиденциальность предполагает необходимость предотвращения разглашения персональной информации, а приватность - это арбитр, решающий, кому быть больше под контролем. Очень важно поддерживать сложный баланс между конфиденциальностью и открытостью, об этом могут позаботиться сами пользователи через установки браузера или социальные сети.

    Информация всегда давала преимущество в борьбе за богатство и власть, но в информационный век она стала главным оружием. Возможность обмена информацией в интернете сегодня довольно безграничны и продолжают развиваться. Интернет на сегодняшний день является динамичной социальной средой, которая объединяет огромное количество людей. Например, Компания Facebook и ее конкуренты призывают своих пользователей к открытости и прозрачности, но прогнозирующие модели этих пользователей они держат в глубокой тайне .

    В заключении можно выделить несколько правил для пользователей сети Интернет, которых стоит придерживаться, чтобы обезопасить свои персональные данные:

    1. Следить за тем, что пересылается в сообщении и кому.

    2. Внимательно изучать соглашения о обработке персональных данных на различных сайтах, если таковых нет не доверять важную информацию данному сайту.

    3. При пользовании услугами электронной коммерции не привязывать банковскую карту к платежной системе сайта.

    4. При выявлении нарушений законодательства в сфере защиты персональных данных, обращаться в соответствующие контролирующие органы.

    Таким образом, обеспечение безопасности персональных данных является одной из важнейших проблем в информационной сфере и взаимоотношениях государства, юридических и физических лиц, требующих определенных подходов и решений. Новые технологии, с одной стороны, существенно упростили сбор, обработку, хранение, передачу данных, а с другой - создали очевидные угрозы их незаконного оборота, что приводит к нарушениям прав личности.

    Список использованной литературы: 1.Время.ПБ. Персональные данные: Волгин И. - Москва, Время, 2014 г.- 185 с.

    2.Экономическая информатика/под ред. В.П.Косарева и Л.В.Еремина. - М.: «Финансы и статистика»,2013 г. - 592 с.

    3.Конституция РФ - Справочно-правовая база «КонсультантПлюс».

    © Германова В.А., Атабекян А.С., 2016

    Кильсенбаев Э.Р.

    Студент 4 курса факультет философии и социологии, Башкирский государственный университет Г. Уфа, Российская Федерация

    ПОЛОЖЕНИЕ ИНВАЛИДОВ НА РЫНКЕ ТРУДА

    Аннотация

    В статье рассматривается положение инвалидов на рынке труда. Перечисляются механизмы трудоустройства инвалидов. Приводятся статистические данные, нарушения с которыми сталкиваются трудоустроенные инвалиды.

    Ключевые слова

    Инвалид, трудоустроенный инвалид, нарушения прав инвалидов на рабочем месте

    1

    Информатизация современного общества, создание и широкое использование различными государственными и частными структурами компьютеризированных баз данных о гражданах, активное участие России в международном информационном обмене придают особую актуальность задаче обеспечения правовой защиты информации о частной жизни граждан. Информация, являясь чрезвычайно емким понятием, охватывающим все стороны человеческого бытия, самым тесным образом связана с современными представлениями о безопасности. В особой мере это касается персональных данных - наиболее распространенного вида сведений, циркулирующих в обществе. Многие аспекты безопасности персональных данных, а вместе с ними - личности, общества и государства все в большей мере определяются эффективностью защиты информации, информационных технологий и средств телекоммуникации, а также степенью готовности страны к отражению внутренних и внешних угроз, связанных с неправомерным вторжением в информационную среду.

    Одна из главных проблем защиты личной информации состоит в латентном характере посягательств на частную жизнь граждан: субъект данных может и не догадываться о незаконном сборе, обработке, хранении, уничтожении и передаче его персональных данных, а также о внесении в эти данные преднамеренных искажений. Применяемые правоохранительными органами меры не всегда адекватны степени возникающих угроз в этой сфере, что обуславливает необходимость применения дополнительных мер по обеспечению информационной безопасности страны, защиты частной жизни граждан от преступных посягательств. Деятельность, связанная с защитой личных секретов человека, его персональных данных требует комплексного подхода, сочетающего в себе применение эффективных правовых, организационных и технических мер.

    Изучение учебной и научной юридической литературы по рассматриваемой тематике позволяет констатировать, что проблема защиты персональных данных все еще является малоизученной, поэтому нуждается в отдельной проработке. Большинство научных работ, посвященных информационной безопасности и защите информации, лишь частично касались проблемы защиты персональных данных, а те публикации, которые включали рассмотрение вопросов регулирования этой сферы, затрагивали только лишь общие проблемы без необходимой их конкретизации и предложений по их решению.

    Настоящая монография посвящена разработке новых и совершенствованию существующих теоретических положений, методологических принципов формирования механизмов противодействия возникающим угрозам в сфере защиты персональных данных. В работе обоснованно отмечается, что современные требования к обеспечению их защиты обуславливают необходимость кардинального переосмысления существующих взглядов и выработки новых концептуальных подходов к этой проблеме.

    В целях повышения эффективности борьбы с информационными правонарушениями авторами определены основные угрозы в сфере оборота персональных данных, разработаны предложения по совершенствованию мер их организационно-правовой и технической защиты, исследованы правовые институты защиты частной жизни граждан и персональных данных, основные положения Федерального закона «О персональных данных», особенности регулирования защиты персональных данных в различных сферах деятельности, основные этапы создания системы защиты персональных данных на предприятии, организация защиты персональных данных в информационных системах, а также опыт защиты персональных данных в развитых зарубежных странах.

    Работа достаточно полно отражает системный характер рассматриваемого феномена - защиты персональных данных от самых разнообразных угроз. Результаты проведенного научного исследования создают методологическую основу для организации противодействия криминальным структурам в рассматриваемой области правоотношений усилиями как самих хозяйствующих субъектов, так и правоохранительных органов.

    Объектом исследования являются защита частной жизни и персональных данных как социальное явление, а также связанные с нею общественные отношения, явления и процессы.

    Предмет исследования - закономерности борьбы с посягательствами на частную жизнь граждан, особенности защиты персональных данных в России и за рубежом, современное состояние и перспективы совершенствования правовых основ защиты информационных систем персональных данных.

    Цель исследования - всестороннее исследование проблем защиты персональных данных в России и в зарубежных странах, поиск путей решения проблем, связанных с обеспечением безопасности информационных ресурсов, содержащих персональные данные. Достижение поставленной цели возможно, по мнению авторов, при условии комплексного, системного подхода к решению взаимосвязанных задач, поставленных и разработанных в монографии.

    Содержание монографии способствует решению актуальных проблем, связанных с подготовкой специалистов в области обеспечения информационной безопасности. Привить глубокие знания, навыки и умения в области решения указанных первостепенных задач можно лишь на основе глубокого изучения законодательства, подзаконных, ведомственных и межведомственных нормативных правовых актов; отечественного и зарубежного опыта в области обеспечения безопасности персональных данных; результатов научных исследований по данной проблематике; достижений юридических знаний, а также естественных и точных наук.

    Настоящая работа является попыткой систематизировать имеющийся законодательный, научный и практический материал по правовой охране персональных данных, выявить спорные моменты и дать рекомендации по их устранению. Ее главной особенностью является комплексный и междисциплинарный характер подачи материалов. Сделанные в монографии выводы опираются на прочный теоретический фундамент и передовые юридические знания, в том числе - связанные с использованием последних достижений науки и техники. Текст монографии насыщен наглядными примерами, иллюстрирующими рассматриваемую тематику, которые адаптируют теоретические изыскания авторов применительно к практической сфере деятельности.

    Комплексность и обширная научно-эмпирическая база работы обеспечивают репрезентативность и достоверность сформулированных в ней выводов, представляющих интерес для развития теоретических представлений о борьбе с информационными угрозами и дальнейшего совершенствования методов защиты персональных данных.

    Монография предназначена для специалистов в области борьбы с информационными преступлениями, специалистов по защите персональных данных на предприятиях и в организациях, а также для преподавателей и практических работников в сфере обеспечения информационной безопасности, студентов и аспирантов вузов.

    Библиографическая ссылка

    Даукаев И.М., Журавленко Н.И. ПРОБЛЕМЫ ПРАВОВОЙ И ОРГАНИЗАЦИОННОЙ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ (МОНОГРАФИЯ) // Международный журнал экспериментального образования. – 2013. – № 9. – С. 62-63;
    URL: http://expeducation.ru/ru/article/view?id=4203 (дата обращения: 12.02.2020). Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»

    В современном мире технологии, связанные с хранение и обработкой персональных данных, стали незаменимой частью жизни общества. Они используются в банковской сфере, медицине, детсадах, школах, ВУЗах и на различных предприятиях. Помимо всего прочего за последние пять лет социальные сети получили огромное влияние и хранят в себе неисчислимое количество личной информации. Следовательно, все чаще встаёт вопрос о сохранности персональных данных, ведь все эти факторы плодотворно влияют на развитие киберприступности, а информация имеет еще больший вес.

    На различных предприятиях, где весьма важно сохранить различные секретные данные, применяются многие методы борьбы с этим. В своем проекте я хочу ознакомиться с ними и узнать, можно ли применять какие-либо из них в школах для повышения безопасности учеников и учителей.

    Результаты экспертной оценки

    Экспертная карта межрайонного этапа 2017/2018 (Экспертов: 5)

    Средний балл: 2,2

    0 баллов
    Цель работы не поставлена, задачи не сформулированы, проблема не обозначена.

    1 балл
    Цель обозначена в общих чертах, задачи сформулированы не конкретно, проблема не обозначена.

    2 балла
    Цель однозначна, задачи сформулированы конкретно, проблема не актуальна: либо уже решена, либо актуальность не аргументирована.

    3 балла
    Цель однозначна, задачи сформулированы конкретно, проблема обозначена, актуальна; актуальность проблемы аргументирована.

    Средний балл: 1

    0 баллов
    Нет обзора литературы изучаемой области/ область исследования не представлена.
    Нет списка используемой литературы.

    1 балл
    Приведено описание области исследования.
    Приведен список используемой литературы, но нет ссылок на источники.
    Источники устарели, не отражают современное представление

    2 балла

    Цитируемые источники устарели, не отражают современное представление.

    3 балла
    Приведен анализ области исследования с указанием на источники, ссылки оформлены в соответствии с требованиями.
    Источники актуальны, отражают современное представление.

    Средний балл: 1,2

    0 баллов
    1) Нет описания методов исследования.
    2) Нет плана исследования.
    3) Нет схемы эксперимента.
    4) Нет выборки (если требуется).

    1 балл
    Присутствует только одно из следующего:

    2) План исследования.
    3) Схема эксперимента.
    4) Выборка (если требуется).

    2 балла
    Присутствует только два из следующего:
    1) Описание методов исследования.
    2) План исследования.
    3) Схема эксперимента.
    4) Выборка (если требуется).

    3 балла
    Приведены методы исследования, план исследования.
    Дана схема эксперимента.
    Выборка (если требуется) соответствует критерию достаточности.

    Средний балл: 1,6

    0 баллов
    Исследование не проведено, результаты не получены, поставленные задачи не решены, выводы не обоснованы.

    1 балл
    сследование проведено, получены результаты, но они не достоверны.
    Решены не все поставленные задачи.
    Выводы не достаточно обоснованы.

    2 балла
    Исследование проведено, получены достоверные результаты.

    Выводы обоснованы.
    Не показано значение полученного результата по отношению к результатам предшественников в области.

    3 балла
    Исследование проведено, получены результаты, они достоверны.
    Решены все поставленные задачи.
    Выводы обоснованы.
    Показано значение полученного результата по отношению к результатам предшественников в области.

    Средний балл: 1,8

    0 баллов
    Нет понимания сути исследования, личного вклада не выявлено.
    Низкий уровень осведомлённости в предметной области исследования.

    1 балл
    Есть понимание сути исследования, личный вклад не конкретен.
    Уровень осведомлённости в предметной области исследования не позволяет уверенно обсуждать положение дел по изучаемому вопросу.

    2 балла

    Хорошо ориентируется в предметной области исследования, что позволяет уверенно обсуждать положение дел по изучаемому вопросу.

    3 балла
    Есть понимание сути исследования, личный вклад и его значение в полученных результатах чётко обозначены.
    Свободно ориентируется в предметной области исследования.
    Определено дальнейшее направление развития исследования.

    Средний балл: 0

    1-2 балла
    Представленная работа действительно содержит значимые для науки результаты (имеет теоретическую/ практическую значимость), может быть представлена на научных конференциях, и рекомендовано подготовить на её основе научные публикации.

    Сумма баллов: 7,8

    Введение … 3

    Глава I … 4

    Персональные данные

    Правовое регулирование… 4

    Понятие персональных данных их отграничение от другой информации… 6

    Работа кадровой службы с персональными данными… 7

    Общие требования при обработке персональных данных работника и

    гарантии их защиты… 9

    Передача персональных данных работников… 14

    Защита информации при работе с ЭВМ… 15

    Контроль защиты информации… 20

    Глава II … 26

    Ответственность за нарушение правил работы с персональными данными

    Уголовная ответственность… 26

    Административная ответственность… 28

    Дисциплинарная ответственность… 29

    Заключение … 32

    Список литературы … 33

    Приложение … 34

    Личная карточка работника… 34

    Приказ о приеме работника на работу… 40

    Приказ о переводе работника на другую работу… 41

    Приказ о прекращении действия трудового договора… 42

    Приказ о поощрении работника… 43

    Введение

    В XXI веке у человечества появляется все больше новых объектов, нуждающихся в защите путем закрепления соответствующих норм в законе. Основной объект на сегодняшний день – это информация. В наше время общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность.

    В виду вышесказанного, законодательными актами как в России, так и зарубежных стран предусматривают немалое количество норм, направленных на регулирование создания, пользования, передачи и защиты информации во всех ее формах.

    Особой ценностью обладает информация, несущая в себе данные о личной, индивидуальной или семейной жизни человека. Ст.2 Конституции Российской Федерации закрепляет основной принцип современного демократического общества: «Человек, его права и свободы являются высшей ценностью». Соответственно и информация, непосредственно затрагивающая частные интересы человека должны уважаться и защищаться государством.

    В повседневной жизни человека сохранность информации о его жизни зависит от него самого. Но совсем другая ситуация, когда мы обязаны предоставить данные о себе в соответствии с законом третьему лицу, а конкретно – работодателю. Работник в данной ситуации передает конфиденциальную информацию о себе на ответственное хранение. Далее за сохранность данных отвечает уже работодатель. Он обязан оберегать сведения о работнике от посягательств третьих лиц и нести ответственность за распространение указанных данных.

    Цель этой работы заключается в исследовании трудовых отношений в сфере защиты персональных данных работника. Рассматривается порядок работы с конфиденциальными сведениями о работнике, способы их защиты, а также ответственность работодателя за невыполнение обязательств по обеспечению сохранности персональных данных.

    Глава I

    Персональные данные

    Правовое регулирование

    В современном мире к защите конфиденциальных сведений предъявляют все большие требования. Поскольку персональные данные работников содержат данные личного характера, к обеспечению гарантий по их сохранности и неразглашению относятся очень серьезно. В связи с этим нормативные акты, регулирующие обеспечение сохранности персональных данных вообще и работников в частности предусмотрены не только национальным законодательством, но и международными актами.

    Статья 12 Всеобщей декларации прав человека 1948 года гласит «Никто не может подвергаться произвольному вмешательству в его личную и семейную жизнь… Каждый человек имеет право на защиту закона от такого вмешательства или таких посягательств» . Право на уважение к личной и семейной жизни содержится так же и в Конвенции о защите прав человека и основных свобод. Эти международные правовые акты заложили основу создания национальных правовых систем. Необходимо отметить, что принимались они спустя несколько лет после разрушительной Мировой войны, в то время, когда права человека были чем-то очень далеким от реальности. И, тем не менее, право неприкосновенности частной жизни (в том числе конфиденциальных сведений) было вписано в Декларацию как одно из основных.

    В дальнейшем, когда в мировом сообществе происходила серьезная борьба за закрепление политических прав человека, право неприкосновенности личной жизни было подтверждено Международным пактом о гражданских и политических правах .

    В 1995 году Содружеством Независимых Государств (в состав которого входит Россия) была принята Конвенция о правах и основных свободах человека, закрепившая основные права на территории распавшегося Союза СССР.

    Что касается Российской Федерации, то на сегодняшний день сохранность конфиденциальных сведений на ее территории обеспечивается следующими нормативными актами.

    Во-первых, это Конституция РФ . В ее положениях признается не только само право на неприкосновенность личной жизни, личную и семейную тайну (ч.1 ст.23), но и обеспечивающие это право дополнительные гарантии. В соответствии со ст. 2 Конституции «человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина - обязанность государства». Т.о. Российская Федерация не только устанавливает право, но и обязуется защищать его; ставит интересы человека и гражданина на ступень выше, чем интересы государства, общества, либо общественных или коммерческих организаций. Согласно ч.1 ст. 15 Конституция РФ является документом прямого действия, т.е. ее нормы не требуют дополнительного признания и исполняются «как есть». Ч.4 ст. 15 признает Международные договоры (в т.ч. указанные Конвенции) источником права и отводит им главенствующую роль. Ч.1 ст. 24 запрещает сбор, хранение, использование и распространение информации о частной жизни лица без его согласия. И, наконец, согласно ст. 46 каждому гарантируется судебная защита его прав, в том числе в межгосударственных органах.

    Кроме того, данную сферу регулирует Федеральный Закон «Об информации, информатизации и защите информации» . В частности ч.1 ст. 11 Закона определяет, что персональные данные являются конфиденциальной информацией, а ч.3 этой же статьи предупреждает о наступлении ответственности юридических и физических лиц за нарушение режима защиты, обработки и порядка использования этой информации.

    Персональные данные отнесены к категории конфиденциальных сведений (в соответствии с ФЗ «Об информации…») и соответствующим Перечнем, который дает им следующее определение: «сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность» .

    Сфера отношений, касающаяся персональных данных работника регулируется гл.14 Трудового кодекса Российской Федерации . Где установлено понятие персональных данных работника, установлен порядок работы с ними и закрепляется ответственность работодателя за нарушение соответствующих норм.

    Понятие персональных данных, их отграничение от другой информации

    В Трудовом кодексе впервые появилась специальная глава, посвященная защите персональных данных работника (ст. 85-90). Работодатель всегда собирал данные о личности работника. Для этой цели использовались «Личный листок» и различные анкеты, а также письменные характеристики и т.д. Однако официальная правовая регламентация обработки этих данных, доступная работнику, отсутствовала.

    В ст. 85 ТК и последующих статьях настоящей главы применительно к трудовым отношениям получили конкретизацию конституционные положения о праве каждого на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени (ст. 23 Конституции РФ) .

    В Трудовом кодексе под персональными данными работника понимается информация, необходимая работодателю в связи с трудовыми отношениями и касающаяся конкретного работника (ч.1 ст.85 ТК РФ).

    Легко заметить, что под это определение можно подвести любую информацию о работнике. И работодатели нередко собирают о сотруднике всю информацию, мотивируя это тем, что хотят иметь максимально полное представление о нем.

    Довольно часто от работника требуют сообщить исчерпывающую информацию о его семейном положении и ближайших родственниках, о жилищных условиях, состоянии здоровья, о фактах привлечения к уголовной ответственности, о наличии постоянной регистрации по месту жительства и многое другое. Но такого рода информация никаким образом не относится к трудовой деятельности работника. Наоборот, тем самым работодатель переходит тонкую грань, отделяющую персональные данные от сведений, составляющих тайну частной жизни, личную или семейную тайну гражданина.

    Среди документов и материалов, содержащих информацию, необходимую работодателю в связи с трудовыми отношениями, основное место занимают:

    1) документы, предъявляемые при заключении трудового договора (см. ст. 65 ТК);

    2) документы о составе семьи работника, необходимые для предоставления ему гарантий, связанных с выполнением семейных обязанностей;

    3) документы о состоянии здоровья работника, если в соответствии с законодательством он должен пройти предварительный и периодические медицинские осмотры;

    4) документы, подтверждающие право на дополнительные гарантии и компенсации по определенным основаниям, предусмотренным законодательством (об инвалидности, донорстве, нахождении в зоне воздействия радиации в связи с аварией на Чернобыльской АЭС и др.);

    5) документ о беременности работницы и возрасте детей для предоставления матери установленных законом условий труда, гарантий и компенсаций.

    Среди персональных данных работника должны быть трудовой договор, приказ (распоряжение) о приеме на работу, приказы (распоряжения) об изменении условий трудового договора, его прекращении, а также приказы (распоряжения) о поощрениях и дисциплинарных взысканиях, примененных к работнику. В период действия трудового договора среди персональных данных работника должна находиться его трудовая книжка .

    Для того чтобы установить, в каком объеме работодатель вправе получать от работника информацию о его персональных данных, необходимо обратить внимание на очень важное ограничение - это целевой характер использования персональных данных. Обработка этого вида информации может производиться исключительно в целях, указанных в пункте 1 статьи 86 ТК РФ.

    Работа кадровой службы с персональными данными

    В силу специфики своей деятельности обработкой персональных данных в организации занимается отдел кадров. Именно здесь «оседает» весь объем сведений о работниках. Вот почему процессы обработки, передачи и защиты конфиденциальной информации о работниках должны быть упорядочены, прежде всего, в этой службе.

    Правила ведения конфиденциального делопроизводства должны применяться в первую очередь в отношении личных дел сотрудников, в которых содержатся персональные данные. Комплектация личных дел является наиболее сложной и ответственной работой, требует особой тщательности и аккуратности при оформлении. Каждое предприятие вправе самостоятельно решать вопрос о том, какие документы включать в состав личных дел.

    Работники отдела кадров должны помнить, что личные дела сотрудников должны храниться строго отдельно от всех других документов в закрывающихся шкафах или ящиках. Необходимо иметь в виду также то обстоятельство, что документы, включенные в состав личных дел, имеют разные сроки хранения. Для некоторых из них (приказов, личных карточек) установлены продолжительные сроки хранения и обязательное требование по их передаче в государственные архивы.

    Отделу кадров целесообразно вести журнал учета, в который будут заноситься все факты ознакомления с персональными данными работников, а также информация о движении документов, включенных в личные дела, и самих личных дел. В таком журнале должны быть предусмотрены графы о дате выдачи и возврата документов (личных дел), сроке пользования, цели выдачи, наименовании выдаваемых документов (личных дел). В присутствии лица, возвращающего личное дело, обязательно сверяется по описи наличие всех документов. Лица, получающие документы (личные дела) во временное пользование, не имеют права делать в них пометки, исправления, вносить новые записи, извлекать документы из личного дела или помещать в него новые.

    Принципиальным требованием правил работы с персональными данными является установление личной ответственности сотрудников за неразглашение доверенной им конфиденциальной информации, за сохранность сведений, а также их носителей. В этой связи лицо, получившее право работать с персональными данными, должно принять на себя ряд обязательств: не разглашать доверенные им сведения, неукоснительно выполнять правила работы с персональными данными, обеспечивать надежное хранение носителей конфиденциальной информации.

    Также следует незамедлительно сообщать уполномоченным лицам об утрате ключей, печатей и штампов, давать устные и письменные объяснения по фактам нарушения правил. В число ограничений входят также запреты на совершение определенных действий, могущих повлечь утрату носителей информации или разглашение конфиденциальных сведений, в частности, на передачу персональных данных лицам, не имеющим к ним доступа; на вынос документов из рабочего помещения без служебной необходимости и пр. Перечень указанных обязательств целесообразно отразить в Положении либо должностной инструкции специалиста.

    Более того, в соответствии с частью 3 статьи 57 Трудового кодекса условие о неразглашении работником сведений, составляющих охраняемую законом тайну, ставшую ему известной в связи с исполнением своих должностных обязанностей, может быть включено в трудовой договор с таким специалистом. В этом случае на работодателе лежит обязанность ознакомить работника с локальными нормативными актами предприятия, содержащими правила обработки и защиты персональных данных. Именно такая процедура доступа может быть использована в отношении специалистов кадровых служб.

    Система защиты конфиденциальных сведений должна предусматривать проведение регулярных проверок наличия документов и других носителей информации, содержащих персональные данные работников, а также соблюдение правил работы с ними.

    Как показывает опыт, применение только административных мер не гарантирует полноценную охрану конфиденциальных сведений. Надежность защиты зависит во многом от расстановки и внутрифирменного развития сотрудников. Кроме того, персонал - один из главных каналов утечки информации. Деятельность кадровой службы должна быть направлена на воспитание работников, допущенных к работе с персональными данными, выработку навыков работы с носителями конфиденциальной информации, закрытие бытовых каналов утечки данных. Здесь могут быть полезны индивидуальная беседа, предупреждение об ответственности, разъяснение юридических последствий разглашения информации .

    Общие требования при обработке персональных данных работника и гарантии их защиты.

    Конфиденциальность, сохранность и защита персональных данных в отделе кадров обеспечивается отнесением их к служебной тайне. Работа с персональными данными должна быть организована в строгом соответствии с требованиями к обработке и хранению информации ограниченного доступа. Режим конфиденциальности персональных данных снимается в случаях обезличивания их или по истечении 75 – лет срока хранения, если иное не определено законом.

    Персональные данные содержатся в документации отдела кадров. Это:

    ¾ документы, связанные с подбором персонала;

    ¾ документы, сопровождающие процесс оформления трудовых правоотношений гражданина (при решении вопросов о приеме на работу, переводе, увольнении и т.п.);

    ¾ материалы анкетирования, тестирования, проведения собеседований с кандидатами на должность;

    ¾ трудовые договоры, соглашения, уста­навливающие взаимоотношения сторон;

    ¾ подлинники и копии приказов по личному составу;

    ¾ личные дела и трудовые книжки сотрудников;

    ¾ справочно-информационный банк дан­ных по персоналу - учетно-справочный ап­парат (картотеки, журналы, базы данных и др.);

    ¾ подлинники и копии отчетных, аналити­ческих и справочных материалов, переда­ваемых руководству предприятия, руково­дителям структурных подразделений и служб;

    ¾ копии отчетов, направляемых в государ­ственные органы статистики, налоговые инспекции, вышестоящие органы управле­ния, муниципальные и другие учреждения.

    При работе с персональными данными сотрудниками отделов кадров должны соблюдаться следующие основополагающие принципы по их защите:

    · личная ответственность руководства предприятия и работников отдела кадров за сохранность и конфиденциальность сведений о работе отдела и персональных данных, а также о носителях этой информации;

    · разбиение (дробление) персональных данных между разными руководителями предприятия и работниками отдела кадров;

    · наличия четкой разрешительной системы доступа руководства предприятия и работников отдела кадров к документам, содержащим персональные данные;

    · проведения регулярных проверок наличия традиционных и электронных документов, дел и баз данных у работников отдела и кадровых документов в подразделениях предприятия.

    Главным здесь является четкая регламентация функций работников отдела кадров по разным видам документов, дел, карточек, журналов персонального учета и баз данных. Посторонние лица не должны знать распределение этих функций, рабочие процессы, технологию составления, оформления, ведения и хранения документов, дел и рабочих материалов в отделе кадров. Под посторонними лицами понимаются не только злоумышленники или их сообщники, но и сотрудники предприятия, функциональные обязанности которых не связаны с работой отдела кадров. Следует также учитывать, что работник отдела кадров не должен быть осведомлен о порядке работы других сотрудников отдела.

    Для этого первый руководитель предприятия должен издать приказ о закреплении за работниками отдела кадров определенных массивов документов, необходимого для информационного обеспечения функций, указанных в должностных инструкциях. Должна также быть схема доступа работников отдела кадров и руководящего состава предприятия, структурных подразделений к документам отдела, введена личная ответственность указанных должностных лиц и работников за сохранность и конфиденциальность персональных данных.

    Не допускается, чтобы работник отдела кадров мог знакомиться с любыми документами и материалами отдела. Целесообразно, чтобы каждый из них был закреплен за определенной группой персонала предприятия и выполнял весь объем функций от подбора кандидата на вакантную должность до хранения документации.

    В случае необходимости перераспределения обязанностей среди работников отдела (например, при болезни одного из них) издается соответствующее распоряжение начальника отдела кадров, в котором регламентируется характер изменений, их срок и дополнения к документам, делам и базам данных.

    Следует соблюдать следующие особенности обработки и хранения документов.

    Приказы по личному составу составляются, оформляются и хранятся в отделе кадров, а не в делопроизводственной службе.

    Операции по оформлению, формированию, ведению и хранению личных дел выполняются одним работником отдела кадров, который несет личную ответственность за сохранность документов в делах и доступ к делам других работников.

    Материалы, связанные с анкетированием, тестированием, проведением собеседований с кандидатами на должность, помещаются не в личное дело сотрудника, а в специальное дело с грифом «Строго конфиденциально». Объясняется это тем, что подобные материалы раскрывают личные и моральные качества сотрудника и могут при разглашении содержащихся в них сведений стать полезными злоумышленнику.

    Материалы тестирования работающих сотрудников, их аттестации формируются в отдельное дело также с грифом строгой конфиденциальности. В случае изъятия из личного дела документа в описи дела производится запись с указанием основания для его изъятия и нового местонахождения. С документа, подлежащего изъятию, снимается копия, которая подшивается на место изъятого документа. Отметка в описи и копия заверяются начальником и работником отдела кадров. Замена документов в личном деле кем бы то ни было запрещена. Новые исправленные документы помещаются с ранее подшитыми.

    Приказом первого руководителя предприятия должен быть установлен порядок выдачи и ознакомления руководящего состава с личными делами сотрудников. Личные дела могут выдаваться только на рабочие места первого руководителя предприятия, его заместителя по кадрам и начальника отдела (управления) кадров. Дела выдаются (в том числе начальнику отдела кадров или при наличии письменного разрешения – работнику отдела) под роспись в контрольной карточке. При возврате дела тщательно проверяется сохранность документов, отсутствие повреждений и включений в дело других документов или их подмены. Просмотр дела производится в присутствии руководителя. Передача личных дел руководителям через их секретарей или референтов не допускается.

    Другие руководители предприятия могут знакомиться с личными делами (или при отсутствии личных дел – карточками формы Т-2 (Приложение 1)) только непосредственно подчиненных им сотрудников; к справочно-информационному банку данных и другой документации отдела кадров они не допускаются. Ознакомление с делами осуществляется в помещении отдела кадров под наблюдением работника, ответственного за сохранность и ведение личных дел. Факт ознакомления фиксируется контрольной карточке личного дела. Работник предприятия вправе ознакомиться только со своим личным делом и трудовой книжкой, учетными карточками, отражающими его персональные данные. Факт ознакомления с личным делом также фиксируется в контрольной карточке.

    Не менее строгого контроля требует работа со справочно-информационным банком данных по персоналу предприятия (карточками, журналами и книгами персонального учета сотрудников).

    Отчетная и справочная работа отдела формирует каналы несанкционированного получения и незаконного использования персональных данных. В связи с Тим первым руководителем устанавливается: кто, когда, какие сведения и с какой целью может запрашивать в отделе кадров. И, что особенно важно – определяется порядок дальнейшего хранения сведений, работа с которыми закончена: где эти сведения будут находиться, кто несет ответственность за их сохранность и конфиденциальность.

    На документах, выходящих за пределы отдела кадров, может ставиться гриф «конфиденциально» или «для служебного пользования». В отделе кадров обязатель­но остаются копии всех отчетных и справочных документов. Целесообразно, чтобы подлинники этих документов после мино­вания в них надобности возвращались в от­дел кадров для включения в дело вместо хранящейся там копии.

    В структурных подразделениях пред­приятия могут быть следующие документы, содержащие персональные данные:

    · журнал табельного учета с указанием должностей, фамилий и инициалов сотруд­ников (находится у работника, ведущего табельный учет, - табельщика),

    · штатное расписание (штатный форму­ляр) подразделения, в котором может до­полнительно указываться, кто из сотрудни­ков занимает ту или иную должность, вакантные должности (находится у руково­дителя подразделения),

    · дело с выписками из приказов по лично­му составу, касающимися персонала под­разделения (находится у табельщика).

    Руководитель подразделения может иметь список сотрудников с указанием ос­новных биографических данных каждого из них (год рождения, образование, местожи­тельство, домашний телефон и др.). Все пе­речисленные документы следует хранить в соответствующих делах, включенных в но­менклатуру дел и имеющих гриф ограниче­ния доступа. Не реже одного раза в год ра­ботники отдела кадров проверяют наличие этих дел в подразделениях, их комплект­ность, правильность ведения и уничтоже­ния.

    В отделе кадров дела, картотеки, учет­ные журналы и книги учета хранятся в рабочее и нерабочее время в металли­ческих запирающихся и опечатываемых шкафах. Работникам не разрешается при любом по продолжительности выхо­де из помещения оставлять какие-либо документы на рабочем столе или остав­лять шкафы незапертыми. У каждого работника должен быть свой шкаф для хранения закрепленных за ним дел и картотек. Трудовые книжки хранятся в сейфе. Оставлять на рабочем столе в не­рабочее время документы, картотеки, служебные записи и другие материалы категорически запрещается.

    Помимо операций с документами работ­ники отдела кадров значительную часть времени тратят на прием посетителей. Этот вид работы также должен быть строго рег­ламентирован, т.к. посетители могут пред­ставлять определенную угрозу информа­ционной безопасности отдела кадров и физической безопасности работников отде­ла. Приемные часы должны быть разными для сотрудников предприятия и лиц, не вхо­дящих в эту категорию. В часы приема по­сетителей работники отдела не должны выполнять функции, не связанные с при­емом, вести служебные и личные перегово­ры по телефону.

    На столе работника, ведущего прием, не должно быть никаких документов, кроме тех, которые касаются данного посетителя. Ответы на вопросы даются только лично тому лицу, которого они касаются. Не до­пускается отвечать на вопросы, связанные с передачей персональной информации, по телефону или факсу. Ответы на правомер­ные письменные запросы других учрежде­ний и организаций даются в письменной форме и в том объеме, который позволяет не разглашать излишний объем персональ­ных сведений.

    Подбор персонала для работы в отделе кадров ведется с учетом требований, кото­рые разработаны для должностей, связан­ных с владением и обработкой конфиден­циальных сведений и документов. Здесь: анализ личностных и моральных качеств претендентов на должность; подписание обязательства о неразглашении защищае­мых сведений; оформление приказом пер­вого руководителя предприятия допуска к конфиденциальной информации; обуче­ние правилам защиты конфиденциальной информации и регулярное инструктиро­вание по отдельным вопросам защиты; контроль соблюдения действующих инст­рукций по работе с конфиденциальными до­кументами.

    Иными словами, порядок функциониро­вания отдела кадров должен быть подчинен решению задач обеспечения безопасности персональных сведений, их защиты от раз­ного рода злоумышленников .

    Передача персональных данных работников

    Информация, относящаяся к персональным данным работника, может быть предоставлена государственным органам в порядке, установленном федеральным законом.

    Работодатель не вправе предоставлять персональные данные работника третьей стороне без письменного согласия работника, за исключением случаев, когда это необходимо в целях предупреждения угрозы жизни и здоровью работника, а также в случаях, установленных федеральным законом.

    В случае если лицо, обратившееся с запросом, не уполномочено федеральным законом на получение персональных данных работника либо отсутствует письменное согласие работника на предоставление его персональных сведений, работодатель обязан отказать в предоставлении персональных данных. Лицу, обратившемуся с запросом, выдается письменное уведомление об отказе в предоставлении персональных данных.

    Персональные данные работника могут быть переданы представителям работников в порядке, установленном Трудовым кодексом, в том объеме, в каком это необходимо для выполнения указанными представителями их функций.

    Работодатель обеспечивает ведение журнала учета выданных персональных данных работников, в котором регистрируются запросы, фиксируются сведения о лице, направившем запрос, дата передачи персональных данных или дата уведомления об отказе в предоставлении персональных данных, а также отмечается, какая именно информация была передана.

    В случае если лицо, обратившееся с запросом, не уполномочено федеральным законом или настоящим Положением на получение информации, относящейся к персональным данным работника, работодатель обязан отказать лицу в выдаче информации. Лицу, обратившемуся с запросом, выдается уведомление об отказе в выдаче информации, копия уведомления подшивается в личное дело работника.

    Защита информации при работе с ЭВМ

    Утечка конфиденциальной информации от персональных ЭВМ может происходить по следующим каналам:

    · организационному каналу через персонал, злоумышленника, его сообщника, силовым криминальным путем,

    · побочных электромагнитных излучений от ЭВМ и линий связи,

    · наводок злоумышленником опасного сиг­нала на линии связи, цепи заземления и элек­тропитания,

    · акустических сигналов,

    · через вмонтированные радиозакладки, съема информации с плохо стертых дискет, ленты принтера.

    Основным источником высокочастотного электромагнитного излучения является дис­плей. Картинку дисплея можно уловить и вос­произвести на экране другого дисплея на рас­стоянии 200 - 300 м. Печатающие устройства всех видов излучают информацию через со­единительные провода. Однако основным ви­новником утраты электронной информации всегда является человек.

    Защита данных должна обеспечиваться на всех технологических этапах обработки информа­ции и во всех режимах функционирования, в том числе при проведении ремонтных и рег­ламентных работ. Программно-технические средства защиты не должны существенно ухудшать основные функциональные харак­теристики ЭВМ (надежность, быстродействие).

    Организация системы защиты информации включает:

    · защиту границ охраняемой территории,

    · защиту линий связи между ЭВМ в одном помещении,

    · защиту линий связи в различных по­мещениях, защиту линий связи, выходящих за пределы охраняемой зоны (территории).

    Защита информации включает ряд определенных групп мер:

    · меры организационно-правового характе­ра: режим и охрана помещений, эффективное делопроизводство по электронным докумен­там – внемашинная защита информации, под­бор персонала,

    · меры инженерно-технического характера: место расположения ЭВМ, экранирование по­мещений, линий связи, создание помех и др.,

    · меры, решаемые путем программирования: регламентация права на доступ, ограждение от вирусов, стирание информации при несанк­ционированном доступе, кодирование инфор­мации, вводимой в ЭВМ,

    · меры аппаратной защиты: отключение ЭВМ при ошибочных действиях пользователя или попытке несанкционированного доступа.

    Помещения, в которых происходит обра­ботка информации на ЭВМ, должны иметь ап­паратуру противодействия техническим сред­ствам промышленного шпионажа. Иметь сейфы для хранения носителей информации, иметь бесперебойное электропитание и кон­диционеры, оборудованные средствами тех­нической защиты.

    Комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа состоит из четырех элементов:

    · управления доступом;

    · регистрации и учета;

    · криптографической;

    · обеспечения целостности.

    Правильная организация доступа - управ­ление доступом к конфиденциальной инфор­мации является важнейшей составной частью системы защиты электронной информации. Реализация системы доступа как к традици­онным, так и электронным документам осно­вывается на анализе их содержания, которое является главным критерием однозначного определения: кто из руководителей, кому из исполнителей (сотрудников), как, когда и с какими категориями документов разрешает знакомиться или работать. Любое обращение к конфиденциальному документу, ознакомле­ние с ним в любой форме (в том числе слу­чайное, несанкционированное) обязательно фиксируется в учетной карточке документа и на самом документе в виде соответствующей отметки и подписи лиц, которые обращались к документу. Этот факт указывается также в карточке учета осведомленности сотрудника в тайне фирмы.

    Организуя доступ сотрудников фирмы к конфиденциальным массивам электронных документов и базам данных, необходимо по­мнить о его многоступенчатом характере. Можно выделить следующие главные состав­ные части доступа этого вида:

    · доступ к персональному компьютеру, сер­веру или рабочей станции;

    · доступ к машинным носителя информации, хранящимся вне ЭВМ;

    · непосредственный доступ к базам данных и файлам.

    Доступ к персональному компьютеру, сер­веру или рабочей станции, которые исполь­зуются для обработки конфиденциальной ин­формации, предусматривает:

    · определение и регламентацию первым ру­ководителем фирмы состава сотрудников, имеющих право доступа (входа) в помещение, в котором находится соответствующая вычис­лительная техника, средства связи;

    · регламентацию первым руководителем временного режима нахождения этих лиц в указанных помещениях; персональное и вре­менное протоколирование (фиксирование) руководителем подразделения или направле­ния деятельности фирмы наличия разрешения и периода работы этих лиц в иное время (на­пример, в вечерние часы, выходные дни и др.);

    · организацию охраны этих помещений в ра­бочее и нерабочее время, определение правил вскрытия помещений и отключения охранных технических средств информирования и сиг­нализирования; определение правил поста­новки помещений на охрану; регламентацию работы указанных технических средств в ра­бочее время;

    · организацию контролируемого (в необхо­димых случаях пропускного) режима входа в указанные помещения и выхода из них;

    · организацию действий охраны и персона­ла в экстремальных ситуациях или при ава­риях техники и оборудования помещений;

    · организацию выноса из указанных поме­щений материальных ценностей, машинных и бумажных носителей информации; конт­роль вносимых в помещение и выносимых персоналом личных вещей.

    Безопасность информации в ЭВМ и локаль­ной сети требует эффективной взаимосвязи машинной и внемашинной защиты конфиден­циальных сведений. В связи с этим, важное актуальное значение имеет защита техничес­ких носителей конфиденциальной информа­ции (машиночитаемых документов) на внемашинных стадиях их учета, обработки и хранения. Именно на этих стадиях особенно велика вероятность утраты машиночитаемо­го документа. Подобная проблема несуще­ственна для носителей, содержащих откры­тую информацию. В основе обеспечения сохранности носителей электронных конфи­денциальных документов, находящихся вне машины, в настоящее время эффективно ис­пользуются зарекомендовавшие себя принци­пы и методы обеспечения безопасности доку­ментов в традиционной технологической системе.

    Перед началом обработки информации на ЭВМ сотрудник обязан убедиться в отсутствии в помещении посторонних лиц. При подходе такого лица к сотруднику экран дисплея дол­жен быть немедленно погашен.

    В конце рабочего дня исполнители обяза­ны перенести всю конфиденциальную инфор­мацию из компьютера на гибкие носители информации, стереть информацию с жестких дисков, проверить наличие всех конфиденци­альных документов (на бумажных, магнитных и иных носителях), убедиться в их комплект­ности и сдать в службу КД. Оставлять конфи­денциальные документы на рабочем месте не разрешается. Не допускается также хранение на рабочем месте исполнителя копий конфи­денциальных документов.

    Лицам, имеющим доступ к работе на ЭВМ, запрещается:

    · разглашать сведения о характере автома­тизированной обработки конфиденциальной информации и содержании используемой для этого документации,

    · знакомиться с изображениями дисплея ря­дом работающих сотрудников или пользо­ваться их магнитными носителями без разре­шения руководителя подразделения,

    · разглашать сведения о личных паролях, ис­пользуемых при идентификации и защите массивов информации,

    · оставлять магнитные носители конфиден­циальной информации без контроля, прини­мать или передавать их без росписи в учет­ной форме, оставлять ЭВМ с загруженной памятью бесконтрольно,

    · пользоваться неучтенными магнитными носителями, создавать неучтенные копии до­кументов.

    После изготовления бумажного варианта документа его электронная копия стирается, если она не прилагается к документу или не сохраняется в справочных целях. Отметки об уничтожении электронной копии вносятся в учетные карточки документа и носителя и заверяются двумя росписями.

    Хранение магнитных носителей и элект­ронных документов должно осуществляться в условиях, исключающих возможность иххищения, приведения в негодность или унич­тожения содержащейся в них информации, а также в соответствии с техническими усло­виями завода-изготовителя. Носители хра­нятся в вертикальном положении в специаль­ных ячейках металлического шкафа или сейфа. Номера на ячейках должны соответ­ствовать учетным номерам носителей. Недо­пустимо воздействие на носители теплового, ультрафиолетового и магнитного излучений.

    Магнитные носители, содержащие конфи­денциальную информацию, утратившую свое практическое значение, уничтожаются по акту с последующей отметкой в учетных фор­мах.

    С целью контроля и поддержания режима при обработке информации на ЭВМ необхо­димо:

    · периодически проводить проверки нали­чия электронных документов и состава баз данных,

    · проверять порядок ведения учета, хране­ния и обращения с магнитными носителями и электронными документами,

    · систематически проводить воспитатель­ную работу с персоналом, осуществляющим обработку конфиденциальной информации на ЭВМ,

    · реально поддерживать персональную от­ветственность руководителей и сотрудников за соблюдение требований работы с конфи­денциальной информацией на ЭВМ,

    · осуществлять действия по максимальному ограничению круга сотрудников, допускае­мых к обрабатываемой на ЭВМ конфиденци­альной информации и праву входа в помеще­ния, в которых располагаются компьютеры, для обработки этой информации.

    Контроль защиты информации

    Взаимопонимание между руководством фирмы и работниками не означает полной свободы в организации рабочих процессов и желании выполнять или не выполнять требования по защите конфиденциальной информации. С этой целью руководите­лям всех рангов и службе безопасности следует организовать регулярное наблюдение за работой персонала в части соблюдения ими требований по защите информации.

    Основными формами контроля могут быть:

    · аттестация работников;

    · отчеты руководителей подразделений о работе подразделений и состоянии си­стемы защиты информации;

    · регулярные проверки руководством фирмы и службой безопасности соблю­дения работниками требований по защи­те информации;

    · самоконтроль.

    Аттестация работников представляет­ся одной из наиболее действенных форм контроля их деятельности как в профес­сиональной сфере (исполнительность, ответственность, качество и эффектив­ность выполняемой работы, профессио­нальный кругозор, организаторские спо­собности, преданность делу организации и т. д.), так и в сфере соблюдения инфор­мационной безопасности фирмы.

    В части соблюдения требований по защите информации проверяется зна­ние работником соответствующих нормативных и инструктивных доку­ментов, умение применять требова­ния этих документов в практической деятельности, отсутствие нарушений в работе с конфиденциальными доку­ментами, умение общаться с посторон­ними лицами, не раскрывая секретов фирмы и т.д.

    По результатам аттестации издается приказ (распоряжение), в котором отражаются решения аттестационной комис­сии о поощрении, переаттестации, повы­шении в должности или увольнении со­трудников. Аттестационная комиссия может также выносить определение об от­странении сотрудника от работы с информацией и документами, составляющи­ми секреты фирмы.

    Другой формой контроля является заслушивание руководителей структур­ных подразделений и руководителя службы безопасности на совещании у первого руководителя фирмы о состоя­нии системы защиты информации и вы­полнении ее требований работниками подразделений. Одновременно на сове­щании принимаются решения по фактам нарушения работниками установленных правил защиты секретов фирмы.

    Формой контроля являются также ре­гулярные проверки выполнения сотруд­никами (в том числе хорошо работающи­ми) правил работы с конфиденциальной информацией, документами и базами данных.

    Проверки проводятся руководителями структурных подразделений и направле­ний, заместителями первого руководите­ля и работниками службы безопасности.

    Проверки могут быть плановыми и внеплановыми (внезапными). Внезапные проверки проводятся при возникновении малейшего подозрения о разглашении или утечке информации.

    Самоконтроль состоит в проверке са­мими руководителями и исполнителями полноты и правильности выполнения ими действующих инструктивных поло­жений, а также в немедленном информи­ровании службы безопасности и непос­редственного руководителя о фактах утери документов, утрате по какой-либо причине ценной информации, разглаше­нии лично или другими сотрудниками сведений, составляющих секреты фирмы, нарушении работниками порядка защи­ты информации.

    При работе с персоналом фирмы следует сосредоточивать внимание не только на сотрудниках, работающих с конфиденциальной информацией. Под контролем должны находиться также лица, не имеющие доступа к сек­ретам фирмы. Следует учитывать, что эти работники могут быть посредни­ками в действиях злоумышленника: в проведении электронного шпионажа, создании условий для хищения доку­ментов, снятии с них копий и т.п.

    Кроме того, необходимо помнить, что работники, владеющие конфиденциаль­ной информацией, вынуждены действо­вать в рамках требований, регламентиро­ванных инструкцией по обеспечению режима конфиденциальности. Ограниче­ние свободы человека в использовании информации может приводить к стрессам, нервным срывам. Сохранение чего-то в тайне противоречит потребности чело­века в общении путем обмена информа­цией. В связи с этим особенно важно, что­бы психологический настрой коллектива и отдельных работников всегда находил­ся в центре внимания руководства фир­мы и службы безопасности.

    В случае установления фактов невы­полнения любым из руководителей или работников требований по защите ин­формации к ним в обязательном порядке должны применяться меры порицания и наказания в соответствии с правилами внутреннего трудового распорядка. Важ­но, чтобы наказание было неотвратимым и своевременным, не взирая на должнос­тной уровень работника и его взаимоот­ношения с руководством фирмы.

    Одновременно с виновным лицом от­ветственность за разглашение сведений, составляющих секреты фирмы, несут ру­ководители фирмы и ее структурных под­разделений, направлений деятельности, филиалов, т.к. они полностью отвечают за разработку и реализацию мер, обеспе­чивающих информационную безопас­ность всех видов деятельности фирмы.

    Информационная база для контроля работы персонала, владеющего конфи­денциальной информацией, формирует­ся на основе анализа степени осведом­ленности работников в секретах фирмы. Эта работа входит в состав комплексного аналитического исследования по поиску и обнаружению каналов утраты персона­лом конфиденциальной информации.

    Объектами комплексного аналитичес­кого исследования являются: выявление, классификация и постоянное изучение источников и объективных каналов рас­пространения конфиденциальной инфор­мации, а также обнаружение и анализ степени опасности источников угрозы информации. Важен превентивный кон­троль безопасности ценной информации.

    Одновременно подлежат специально­му (экстремальному) учету все замечен­ные несанкционированные или ошибоч­ные действия персонала с документами и информацией, нарушения системы до­ступа к информации и правил работы с конфиденциальными документами и ба­зами электронных данных. Подобные факты подлежат оперативному, тщатель­ному сравнительному анализу, а резуль­таты анализа должны докладываться не­посредственно первому руководителю фирмы.

    · анализ реального состава известной персоналу конфиденциальной информа­ции и динамики ее распределения по структурным подразделениям фирмы;

    · анализ степени владения конфиденци­альной информацией руководством фир­мы, руководителями структурных под­разделений, направлений деятельности и каждым работником, т.е. учет уровня и динамики их реальной осведомленности в секретах фирмы;

    · анализ выявленных потенциальных и реальных источников угрозы персоналу в целом и каждому отдельному работни­ку с целью завладеть ценной информаци­ей фирмы (конкурентов, соперников, криминальных структур и отдельных преступных элементов);

    · анализ эффективности защитных мер, предпринятых по отношению к персона­лу, их действенности в обычных услови­ях и при активных действиях злоумыш­ленника.

    Своевременный учет состава конфи­денциальной информации, известной каждому из работников фирмы, является наиболее информативной частью анали­тической работы в целом. Учитываются любые контакты любого работника фир­мы с конфиденциальными сведениями, как санкционированные, так и случайные (ошибочные). Подлежит также учету вы­явленное несанкционированное озна­комление с информацией, к которой ра­ботник не имел разрешения на доступ, в том числе несанкционированное озна­комление с информацией работника, во­обще не имеющего допуска для работы с конфиденциальной информацией.

    Для учета и последующего анализа степени осведомленности работников в секретах фирмы ведется специальная учетная форма.

    Традиционная (карточная) или элек­тронная учетная форма должна содер­жать ряд предметных зон, позволяющих сопоставлять функциональные обязанно­сти сотрудника и состав конфиденциаль­ной информации, полученной сотрудни­ком, и который должен соответствовать выполняемым видам работы.Целесооб­разно включить в учетную форму сле­дующие зоны:

    · зона штатных функциональных обя­занностей работника, при реализации которых используется конфиденциаль­ная информация (по утвержденной дол­жностной инструкции);

    · зона изменений и дополнений, внесен­ных в функциональные обязанности ра­ботника, с указанием документа-основа­ния, его даты и фамилии руководителя, подписавшего документ;

    · зона стандартного состава конфиден­циальные сведений или их индексов, по перечню конфиденциальной информации фирмы, к которым допущен работник в соответствии с должностной инст­рукцией (с указанием наименования документа о допуске, его даты, номера и фамилии руководителя, подписавшего документ);

    · зона изменений и дополнений в соста­ве конфиденциальных сведений, к кото­рым допускается работник в связи с пе­ресмотром его должностных обязаннос­тей (с указанием наименований и дат документов о допуске, фамилий руково­дителей, подписавших документы);

    · зона документированной информации (документов), с которой знакомится или работает сотрудник, с указанием наиме­нований документов, их дат и номеров, краткого содержания, целевого исполь­зования содержащихся в документах конфиденциальных сведений или их ин­дексов по перечню, фамилий руководи­телей, разрешивших работу с докумен­тами;

    · зона недокументированной конфиден­циальной информации, которая стала из­вестна работнику, с указанием даты и цели ознакомления, фамилии руководи­теля, разрешившего ознакомление, со­става конфиденциальных сведений или их индексов по перечню;

    · зона обнаруженного несанкциониро­ванного ознакомления работника с кон­фиденциальной информацией с указани­ем даты ознакомления, условий или причин ознакомления, фамилии винов­ного работника, места ознакомления, со­става конфиденциальных сведений или их индексов по перечню.

    Анализ осуществляется сравнением содержания записей в зонах и индексов известной сотруднику конфиденциаль­ной информации, т.е. ведется поиск не­соответствия.

    По фактам разглашения или утечки конфиденциальной информации, утраты документов и изделий, другим грубым нарушениям правил защиты информа­ции организуется служебное расследо­вание.

    Служебное расследование проводит специальная комиссия, формируемая приказом первого руководителя фирмы. Расследование предназначено для выяс­нения причин, всех обстоятельств и их последствий, связанных с конкретным фактом, установления круга виновных лиц, размера причиненного фирме ущер­ба. По результатам расследования дают­ся рекомендации по устранению причин случившегося.

    План проведения служебного рас­следования:

    · определение возможных версий слу­чившегося (утрата, хищение, уничтожение по неосторожности, умышленная пе­редача сведений, неосторожное разгла­шение и т.д.);

    · определение (планирование) конкрет­ных мероприятий по проверке версий (осмотр помещений, полистная провер­ка документации, опрос сотрудников, взятие письменного объяснения у подо­зреваемого лица и т. д.);

    · назначение ответственных лиц за про­ведение каждого мероприятия;

    · указание сроков проведения каждого мероприятия;

    · определение порядка документирова­ния;

    · обобщение и анализ выполненных действий по всем мероприятиям;

    · установление причин утраты инфор­мации, виновных лиц, вида и объема ущерба;

    · передача материалов служебного рас­следования с заключительными вывода­ми первому руководителю фирмы для принятия решения.

    При проведении служебного рассле­дования все мероприятия обязательно документируются в целях последующего комплексного анализа выявленного фак­та. Обычно анализируются следующие виды документов:

    · письменные объяснения опрашивае­мых лиц, составляемые в произвольной форме;

    · акты проверки документации и поме­щений, где указываются фамилии прово­дивших проверку, их должности, объем и виды проведенного осмотра, результа­ты, указываются подписи этих лиц и Дата;

    · другие документы, относящиеся к рас­следованию (справки, заявления, планы, анонимные письма и т. д.).

    Служебное расследование проводит­ся в кратчайшие сроки. По результатам анализа составляется заключение о ре­зультатах проведенного служебного рас­следования, в котором подробно описы­вается проведенная работа, указываются причины и условия случившегося и полный анализ происшедшего.

    Глава II

    Ответственность за нарушение правил работы с персональными данными.

    Статья 90 ТК РФ предусматривает ответственность за нарушение норм, регулирующих получение, обработку и защиту персональных данных работника. Нарушитель может нести дисциплинарную, административную, гражданско-правовую и уголовную ответственность.

    Уголовная ответственность

    Самая строгая, конечно, уголовная. Статья 137 УК РФ предусматривает наказание за незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную и семейную тайну. Уголовная ответственность грозит в том случае, если эти действия совершены намеренно, из корыстной или иной личной заинтересованности и повлекли за собой нарушение законных прав и свобод граждан. Причем наказание ужесточается, если виновный использовал свое служебное положение.

    Личную или семейную тайну составляют сведения, не подлежащие, по мнению лица, которого они касаются, оглашению. Личную и семейную тайну не могут составлять сведения, которые были ранее опубликованы либо оглашены иным способом.

    Нарушение неприкосновенности частной жизни (ст. 137 УК) может выражаться в:

    а) незаконном собирании сведений о частной жизни;

    б) незаконном их распространении;

    в) незаконном их распространении в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации.

    Закон не связывает ответственность за незаконное распространение сведений о частной жизни лица с конкретным способом распространения. Под распространением имеется в виду любая незаконная передача указанных сведений третьим лицам. Незаконным распространением является разглашение личной или семейной тайны лицом, обязанным ее хранить в силу своей профессии. В некоторых случаях разглашение сведений о частной жизни по УК образует одновременно состав другого преступления например, разглашение тайны усыновления (ст. 155), В таких случаях содеянное квалифицируется по совокупности со ст. 137 УК.

    Обязательным элементом объективной стороны преступления, предусмотренного ст. 137 УК, является причинение вреда правам и законным интересам граждан. Характер вреда закон не ограничивает. Он может быть:

    а) материальным (имущественным), например потеря хорошо оплачиваемой работы, срыв выгодной сделки, иные убытки в предпринимательской деятельности;

    б) физическим (телесным), например заболевание от пережитого;

    в) моральным, например распад семьи, подрыв репутации.

    Установление наличия вреда правам и законным интересам потерпевшего производится в каждом конкретном случае с учетом индивидуальных особенностей личности и ситуации.

    Нарушение неприкосновенности частной жизни считается оконченным преступлением только с момента причинения соответствующего вреда (материальный состав).

    Субъективная сторона данного преступления характеризуется прямым умыслом. Обязательным элементом субъективной стороны является мотив: корыстная или иная личная заинтересованность. Корыстная заинтересованность выражается в стремлении приобрести материальную (имущественную) выгоду за счет потерпевшего или в виде вознаграждения от третьей стороны. Иная личная заинтересованность может заключаться в стремлении дискредитировать конкурента, сделать карьеру, отомстить за что-либо, продемонстрировать свое превосходство либо привлечь внимание к себе.

    Ответственность по ч. 1 ст. 137 УК несет любое физическое вменяемое лицо, достигшее 16 лет (общий субъект), а по ч. 2 ст. 137 УК - должностное лицо либо служащий государственного или муниципального учреждения, использующий для совершения преступления свое служебное положение (специальный субъект).

    А если кадровик или руководитель допустили ситуацию, когда информация о работнике стала известна другим, ненамеренно? Или даже существует пока только угроза «утечки» такой информации? Тогда в ход могут пойти меры административной и дисциплинарной ответственности, которые применяются к должностным лицам предприятия. Остановимся на них подробнее.

    Административная ответственность

    Административные штрафы. Нарушение правил работы с персональными данными может повлечь административную ответственность работодателя или его представителей. Кодекс РФ об административных правонарушениях содержит на этот счет две статьи.

    Статья 13.11 предусматривает ответственность в виде предупреждения или наложения штрафа на работодателя в размере от 5 до 10 МРОТ за нарушение установленного порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных). Этот порядок установлен главой 14 Трудового кодекса РФ и локальными нормативными актами предприятия.

    Объективная сторона данного правонарушения состоит в действии или бездействии, нарушающем установленный законом порядок сбора, хранения, использования или распространения информации о гражданах (персональных данных). Вина в совершении данного правонарушения может быть как умышленной, так и неосторожной.

    Ввиду того, что персональные данные - один из видов охраняемой законом тайны, защита ее конфиденциальности предусмотрена также статьей 13.14 КоАП РФ. Если лицо, получившее доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей, разгласило сведения, составляющие персональные данные, то административный штраф для него будет составлять от 40 до 50 МРОТ.

    Объектом правонарушения, предусмотренного данной статьей, является порядок получения информации с ограниченным доступом.

    Объективная сторона данного правонарушения состоит в действии, представляющем собой разглашение информации, доступ к которой ограничен федеральным законом (за исключением случаев, если разглашение такой информации влечет уголовную ответственность), лицом, получившим доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей.

    Отнесение информации к конфиденциальной осуществляется в порядке, установленном отраслевым законодательством Российской Федерации (гражданским, административным и т.д.).

    Вина в совершении данного правонарушения может быть как умышленной, так и неосторожной.

    К административной ответственности работодателя или его представителей может привлечь Рострудинспекция или суд .

    Дисциплинарная ответственность

    Дисциплинарная ответственность кадровика. В отношении сотрудника-кадровика работодатель вправе применить одно из дисциплинарных взысканий, предусмотренных статьей 192 Трудового кодекса РФ: замечание, выговор, увольнение. Более того, кодекс предусматривает специальное основание для расторжения трудового договора по инициативе работодателя в случае разглашения охраняемой законом тайны, ставшей известной работнику в связи с исполнением им трудовых обязанностей (п.п. «в» п.6 ст.81).

    Дисциплинарная ответственность работников является самостоятельным видом юридической ответственности. К дисциплинарной ответственности могут привлекаться работники, совершившие дисциплинарный проступок.

    Как и любое другое правонарушение, дисциплинарный проступок обладает совокупностью признаков: субъект, субъективная сторона, объект, объективная сторона.

    Субъектом дисциплинарного проступка может быть гражданин, состоящий в трудовых правоотношениях с конкретной организацией и нарушающий трудовую дисциплину.

    Субъективной стороной дисциплинарного проступка выступает вина со стороны работника. Она может быть в форме умысла или по неосторожности.

    Объект дисциплинарного проступка - внутренний трудовой распорядок конкретной организации. Объективной стороной здесь выступают вредные последствия и прямая связь между ними и действием (бездействием) правонарушителя.

    В соответствии с заключенным трудовым договором работодатель вправе требовать от работника выполнения трудовых обязанностей. Согласно ст. 192 Кодекса работодатель имеет право, но не обязан привлекать к дисциплинарной ответственности работника, совершившего дисциплинарный проступок. Однако следует знать, что настоящим Кодексом, другими федеральными законами, уставами и положением о дисциплине могут быть определены и иные правила при совершении дисциплинарного проступка.

    Разглашение может быть совершено среди коллег, знакомых, родственников и других лиц, не имеющих законного доступа к ним. Кроме разглашения основными видами нарушений правил работы с персональными данными являются незаконное получение или использование сведений, составляющих персональные данные, и утрата материальных носителей, содержащих данную информацию. Следует подчеркнуть, что увольнение работника может быть осуществлено только за разглашение персональных данных. В иных случаях работодатель вправе наложить на виновное лицо другое дисциплинарное взыскание.

    К дисциплинарной ответственности могут быть привлечены лишь те работники кадровой службы, которые приняли на себя обязательство соблюдать правила работы с персональными данными. То есть условие о неразглашении сведений, составляющих персональные данные, было включено в их трудовой договор, они были ознакомлены с локальными нормативными актами по вопросу защиты этой конфиденциальной информации, а работодатель создал для работы все необходимые условия. Если такая подготовительная работа не была проведена, то специалист, кому доверена работа с персональными данными, нести ответственности не будет.

    Факт нарушения правил работы с персональными данными может быть установлен представителем работодателя (например, начальником отдела кадров), самим работником или специалистом Рострудинспекции.

    Работники и их представители имеют право осуществлять контроль над выполнением требований по защите конфиденциальности этой категории информации, запрещать или приостанавливать обработку персональных данных в случае их невыполнения. Любые неправомерные действия (бездействие) работодателя при обработке и защите персональных данных работник вправе обжаловать в судебном порядке.

    Заключение

    Таким образом, проанализировав ситуацию по поводу охраны персональных данных работника, можно сделать следующие умозаключения.

    Личная тайна работника охраняется законом на самом высоком уровне. Законодатель предусмотрел практически все необходимые нормы для защиты этой категории правоотношений. Однако следует заметить, что основным источником правонарушений в области охраны персональных данных персонала служит неграмотность работников кадровых служб в указанных вопросах, вызванная, на мой взгляд, тем, что нормативно не отрегулирован порядок организации деятельности по сохранности персональных данных в организациях и на предприятиях.

    Не существует обязательных правил хранения персональных данных. Конечно, нельзя не сказать, что Рострудинспекция при проведении проверок требует очень веские доказательства сохранности указанных сведений.

    Думается, что правительству РФ следовало бы разработать и утвердить правила, регулирующие порядок хранения и использования персональных данных на предприятии и в организациях.

    Надо отметить, что санкции, предусмотренные за нарушение законодательства по охране персональных данных работника достаточно адекватны и соответствуют мере правонарушения. Но санкции скорее восстанавливают справедливость, нежели снижают количество правонарушений.

    Большое значение имеет то, как работодатель относится к конституционным правам своих работников. Ведь только администрация предприятия или организации в состоянии вести непрерывный контроль за соблюдением установленного порядка осуществления защиты персональных данных работников.

    Список использованной литературы:

    Книги и комментарии:

    1. Ю.М. Демин. Делопроизводство, подготовка служебных документов, С-П, 2003.

    2. Комментарии официальных органов к Трудовому кодексу РФ, М., 2003.

    3. Комментарий к Трудовому кодексу Российской Федерации (под ред. К.Н.Гусова) - ООО «ТК Велби», ООО «Издательство Проспект», 2003.

    4. Комментарий к Трудовому Кодексу РФ (Коршунов Ю.Н., Коршунова Т.Ю., Кучма М.И., Шеломов Б.А.) - Спарк, 2002 г.

    5. Комментарий к Кодексу Российской Федерации об административных правонарушениях (под ред. Ю.М.Козлова) - Юристъ, 2002.

    6. Комментарий к Уголовному кодексу Российской Федерации (под ред. Лебедева В.М.).

    7. Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.).

    Публикации:

    8. И. Кузьмин. Внимание! Сведения конфиденциальные. // Российская юстиция. №4, 2002.

    9. Е. Степанов. Учетная карточка – как личное дело. // Кадровое дело. №3, 2003.

    10.Е. Степанов. Персональные данные и их защита. // Кадровое дело. №9, 2003.

    11. Е. Степанов. Защита информации при работе с ЭВМ. // Кадровое дело. №2, 2001

    12.П. Куракин. Контроль защиты информации. // Кадровое дело. №9, 2003.

    13. Е. Ситникова. Дисциплинарная ответственность работника. // Кадровое дело. № 1, 2003.

    14. Л. Французова. Личные данные работников. // Кадровое дело. №4, 2003.

    Нормативные акты:

    15. Всеобщая декларация прав человека (принята на третьей сессии Генеральной Ассамблеи ООН резолюцией 217 А (III) от 10 декабря 1948 г.).

    16. Конвенция о защите прав человека и основных свобод (Рим, 4 ноября 1950 г.) (с изменениями от 21 сентября 1970 г., 20 декабря 1971 г., 1 января, 6 ноября 1990 г., 11 мая 1994 г.).

    18. Конвенция о правах и основных свободах человека, 1995 год.

    21.Кодекс Российской Федерации об административных правонарушениях от 30 декабря 2001 г. N 195-ФЗ

    22.Трудовой кодекс Российской Федерации от 30 декабря 2001 г. N 197-ФЗ (с изменениями от 24, 25 июля 2002 г., 30 июня 2003 г.).

    23. Федеральный закон N 24-ФЗ «Об информации, информатизации и защите информации» от 20.02.1995 г. (СЗ РФ. 1995. №8.).

    24. Перечень сведений конфиденциального характера (утв. Указом Президента РФ от 6 марта 1997 г. N 188).


    наименование организации

    Личная карточка

    работника

    I . ОБЩИЕ СВЕДЕНИЯ

    Дата регистрации по указанному месту жительства “ ” _________________ года

    Номер телефона ________________________

    II . Сведения о воинском учете

    отметка о снятии с воинского учета

    “ ” _________________20 года

    3 -я страница формы № Т-2

    III . ПРИЕМ НА РАБОТУ

    И ПЕРЕВОДЫ НА ДРУГУЮ РАБОТУ

    I V. АТТЕСТАЦИЯ

    V . ПОВЫШЕНИЕ КВАЛИФИКАЦИИ

    VI. ПРОФЕССИОНАЛЬНАЯ ПЕРЕПОДГОТОВКА

    4-я страница формы № Т-2

    VI I . ПООЩРЕНИЯ И НАГРАДЫ

    IX. Социальные льготы,

    на которые работник имеет право в соответствии с законодательством

    X. ДОПОЛНИТЕЛЬНЫЕ СВЕДЕНИЯ


    Унифицированная форма № Т-1

    Утверждена постановлением Госкомстата России

    О с н о в а н и е:


    Код
    Форма по ОКУД 0301004
    по ОКПО
    наименование организации
    Номер документа Дата
    ПРИКАЗ

    (распоряжение)

    о переводе работника на другую работу

    Основание :

    изменение к трудовому договору (контракту) от “ ” _____________ 20 года № _____



    (______________ руб. ____ коп.)

    Основание : представление


    Всеобщая декларация прав человека (принята на третьей сессии Генеральной Ассамблеи ООН резолюцией 217 А (III) от 10 декабря 1948 г.)

    Конвенция о защите прав человека и основных свобод (Рим, 4 ноября 1950 г.) (с изменениями от 21 сентября 1970 г., 20 декабря 1971 г., 1 января, 6 ноября 1990 г., 11 мая 1994 г.) статья 8.

    Международный пакт о гражданских и политических правах (Нью-Йорк, 19 декабря 1966 г.) статья 17.

    Конвенция о правах и основных свободах человека, 1995 год.

    Федеральный закон N 24-ФЗ «Об информации, информатизации и защите информации» от 20.02.1995 г. (СЗ РФ. 1995. №8. Ст. 609).

    Перечень сведений конфиденциального характера (утв. Указом Президента РФ от 6 марта 1997 г. N 188).

    Трудовой кодекс Российской Федерации от 30 декабря 2001 г. N 197-ФЗ (с изменениями от 24, 25 июля 2002 г., 30 июня 2003 г.).

    Министерство просвещения ПМР

    Муниципальное учреждение «УНО г. Бендеры»

    МОУ «Бендерский теоретический лицей»

    Секция: информатика ИКТ

    Компьютерная безопасность

    Выполнила:

    Марина Алина Андреевна, 11 А класс,

    г. Бендеры, ул. 40 лет Победы, 44/19, тел. 5-54-88

    Руководитель:

    Коврикова Ольга Анатольевна,

    методист-организатор по ИО

    Бендеры, 2016

    Оглавление

    Сравнение и описание антивирусов (приложение № 2).

    Таким образом, можно сказать, что программный код вируса, встроенный в другую программу или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере наносят колоссальный вред. Необходимо систематически производить профилактику компьютеров на наличие вредоносных программ.

    Глава II . Исследование современных угроз информационной безопасности

    2.1. Анализ результатов анкетирования учащихся лицея

    Среди учеников 7-11 классов было проведено анкетирование с целью выявления представления о вредоносных программах.

    На основе анкетирования выявили часто встречаемые виды вирусов среди опрашиваемых учеников МОУ «Бендерский теоретический лицей».

    В анкетировании приняло участие 387 человек. Результаты ответов по классам (приложение №3).

    На вопрос «Сталкивались ли вы когда-то с вирусами на своем компьютере? Если да, то с какими?» были получены следующие ответы:

    На вопрос « Взламывали ли ваши аккаунты и где?»

    На вопрос «Сталкивались ли вы с вирусами в интернете?»

    Из результатов тестирования видно, что учащиеся лицея часто сталкиваются с взломом аккаунтов в «Вконтакте», «Одноклассниках», на почте и в « S kype», поэтому в работе я решила исследовать, каким образом происходит взлом аккаунтов и как защититься от этого.

    2.2. Взлом аккаунтов

    Взлом электронной почты и аккаунтов в социальных сетях

    Как работают хакеры, и как у них получается, регулярно взламывать почтовые ящики известных личностей? Этим вопросом наверняка задаются все, кто читает новости про успешные хакерские атаки.

    Чаще всего взлом почты и аккаунтов в соцсетях происходит из-за неправильно подобранного пароля. Он слишком простой и его легко подобрать. Поэтому нужно правильно его составлять на основе приведенных ниже рекомендаций.

    Каким образом лучше выбирать составляющие для пароля?

      Не применять пароль, который является словарным словом.

      Если есть возможность, то можно использовать знаки препинания.

      Можно применять символы из нижнего и верхнего регистров, а так же цифры от 0 до 9.

      Оптимальным для составления пароля является количество цифр (букв) от 8 до 10.

      Использовать последние символы из списка цифр, знаков или алфавита.

    рис. 1. Программа подбора пароля

    Существуют также специальные программы (рис. 1), подбирающие пароли к аккаунту в почтовом сервисе в автоматическом режиме.

    Метод защиты: использование сложного пароля, который невозможно угадать или логически вычислить; использование сервиса восстановления пароля с помощью контрольного вопроса.

    Вторая причина взлома электронной почты происходит после попадания на нее вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код.

    Третья причина взлома не только почты, но и аккаунтов соцсетей – это взлом cookies. Сookies это информация, которую браузер хранит «по просьбе» веб-сайта. Как правило, это данные, необходимые для аутентификации пользователя. Сookies хранится в файлах в рабочей папке браузера, и злоумышленники, похитив их, могут получить доступ к учетной записи (рис. 2).

    рис. 2. Сохраненные данные Сookies

    Метод защиты заключается в том, что необходимо постоянно при завершении работы выходить из почтового сервиса для его автоматического закрытия. Т.е. именно нажимать на «Выход», а не просто закрывать браузер или страницу.

    2.3. Взлом « Skype»

    В «Skype» все чаще стали «заводиться» вирусы. Вредоносные «червяки» забираются под видом каких-то сообщений со ссылками в различные компьютерные программы. Поэтому следует быть осторожными и не переходить по сомнительным ссылкам.

    « Skype » может быть подвержен взлому или заражению даже во время установки, если он скачан с какого-либо сайта, который занимается распространением вредоносного софта. Поэтому скачивать «Skype» нужно только с официального сайта разработчика (skype.com). Тем более что предлагается программа в свободном доступе.

    Недавно я и сама столкнулась с тем, что получила от знакомого человека, который находится в моих контактах в « Skype », подозрительное сообщение. Вскоре я поняла, что мой знакомый «удачно» поймал в данной соцсети вирус, который послал сообщение и мне.

    Сообщения, которые содержат вредоносные программы, могут быть различного рода. Например, началась атака подобным вирусом с сообщения «Это новый аватар вашего профиля?». Затем формулировка стала таковой: «Посмотри на эту фотографию», «На этой фотографии он похож на Путина», а сейчас можно встретить и такое: «Жесть! Как можно было так спалиться?». Рядом с сообщением находится ссылка. Она может быть как непонятной, так и вполне логичной, похожей на нормальную ссылку, на которую хочется перейти. Например:

      это новый аватар вашего профиля?))http://goo.gl/...

      очень хорошая фотография, вы http://is.gd/uqfHnA?id=pk-help.com
      invoice_{цифры}.pdf.exe

    Важно! Переходить по ссылке ни в коем случае нельзя! Иначе на компьютер загрузится вирус, который заражает программы, ворует пароли и блокирует доступ к сайтам с антивирусами, также рассылается сообщение-вирус всем контактам, находящимся в данном аккаунте.

    Файл является сетевым червем и IRC -ботом, который может распространяться через файл autorun . inf , прописываясь в ветку реестра oftware \ Microsoft \ Windows \ CurrentVersion \ Run .

    При этом файл-вирус копирует себя в % APPDATA %\
    7658354235994425565\
    winsvc . ex и пытается распространяться через вложения в электронной почте. Чтобы избавиться от него, нужно удалить и файл winsvc.ex, и ссылку на него из реестра.

    Также существует второй вид вируса в « Skype». Это вирус Т9000 он записывает разговоры пользователей, не распознается ни одной антивирусной программой и распространяется путем рассылок писем со ссылками на зараженные файлы формата RTF.

    Единственный способ распознать присутствие вируса на компьютере - это при запуске «Skype» на экране появляется сообщение следующего содержания: «explorer.exe wants to use Skype».

    Главная цель трояна - это не сбор личной информации пользователей «Skype», а доступ к данным финансового характера.

    Методы защиты. Прежде всего, нужно приостановить действие вируса и отключить его возможность публиковать информацию, используя другие программы. Для этого следуйте инструкции: установите антивирусную программу и уберите доступ любых программ «Skype» (рис. 3) в настройках программы (желательно это сделать после установки «Skype»).

    рис.3. Окно настройки Skype

    На зараженном компьютере может быть надпись, пример которой указан на рис. 4.

    рис. 4. Окно контроля доступа Skype

    Нужно избавиться от этой надписи, нажав кнопку «Удалить». Окно обязательно должно быть чистым, то есть не иметь каких-либо записей.

    Таким простым способом можно избавить « Skype» и компьютер от дальнейшего распространения вируса, но полностью от него не избавиться. Для этого лучше использовать специальные утилиты, а также проверить весь компьютер на вирусы.

    Можно воспользоваться утилитой «VBA32 AntiRootkit». После ее скачивания и запуска откроется окно, в котором нужно будет нажать кнопку «No» и дождаться загрузки программы. В меню «Tools» следует выбрать LowLevel DiskAccessTool. Откроется окно, в котором будет прописан путь к папке «%AppDatа%». Справа в программе Вы увидите вредоносный файл, который может иметь совершенно бессмысленное название. Нажав на этот файл правой клавишей мыши, выберите из контекстного меню «Удалить». Затем следует подтвердить это действие, выйти из утилиты и перезагрузить компьютер.

    Совет! Перед перезагрузкой лучше всего проверить компьютер на наличие вирусов, используя для этого Kaspersky Anti-Virus или Dr.Web.

    Но многие вирусы не обнаруживаются привычными нам антивирусными программами. Поэтому для проверки «Skype» и удаления в нем вирусов можно использовать программу Malwarebytes Anyi-Malware. Чтобы проводить сканирование компьютера, эту программу можно скачать бесплатно с официального сайта (malwarebytes.org).

    Запустите программу и перейдите в «Настройки». В открывшемся окне уберите три галочки (рис. 5).

    рис. 5. Окно настройки Malwarebytes

    Затем перейдите во вкладку «Сканер» и выставьте флажок «Полное сканирование» (рис. 6).

    рис. 6. Окно сканирования Malwarebytes на наличие вирусов

    Так программа проверит компьютер на наличие вирусов и удалит их.

    2.4. Уголовный кодекс ПМР

    Нормативные акты большинства стран мира, в том числе и в Приднестровской Молдавской Республике, предусматривают уголовную ответственность за киберпреступления. Наказания в нашей республике назначаются в виде штрафа от 700 до 5000 РУМЗП или в виде лишения свободы от 2 до 7 лет, в зависимости от тяжести преступлений.

    Рассказав учащимся лицея о результатах моего исследования, я ознакомила их со статьями уголовного кодекса ПМР.

    Статья 268. Неправомерный доступ к компьютерной информации

      Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере от 700 (семисот) до 1700 (тысячи семисот) расчетных уровней минимальной заработной платы либо исправительными работами на срок от 6 (шести) месяцев до 1 (одного) года, либо лишением свободы на срок до 2 (двух) лет.

      То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от 1700 (тысячи семисот) до 3000 (трех тысяч) расчетных уровней минимальной заработной платы либо исправительными работами на срок от 1 (одного) года до 2 (двух) лет, либо арестом на срок от 3 (трех) до 6 (шести) месяцев, либо лишением свободы на срок от 2 (двух) до 5 (пяти) лет.

    Статья 269. Создание, использование и распространение вредоносных программ для ЭВМ

      Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, -
      наказываются лишением свободы на срок до 3 (трех) лет со штрафом в размере от 700 (семисот) до 2000 (двух) тысяч расчетных уровней минимальной заработной платы.

      Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от 3 (трех) до 7 (семи) лет.

    Статья 270. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

      Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок от 2 (двух) до 5 (пяти) лет либо обязательными работами на срок от 180 (ста восьмидесяти) до 240 (двухсот сорока) часов, либо ограничением свободы на срок до 2 (двух) лет.

      То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок от 1 (одного) года до 4 (четырех) лет.

    В Законодательстве предусмотрена уголовная ответственность за нарушения такого характера. Но по этим статьям никого не наказывают, так как отдел по работе с киберпреступлениями полностью отсутствует.

    2.5. Обобщение полученных результатов

    На основе моего исследования я разработала памятку (приложение
    № 4), подготовила обзор рекомендованной литературы и интернет источников (приложение № 5) с которыми были ознакомлены учителя и ученики теоретического лицея 5-11 классов (приложение № 6).

    После представления изученных мной материалов учащимся было предложено ответить на следующие вопросы, в результате которых я получила данные, представленные на графике.

    Всего участвовало в опросе 597 учащихся.

    Обобщенные результаты ответов 5-11 классов

    Из графика видно, что подготовленная мной информация была полезна и актуальна.

    Сравнительный анализ ответов по классам

    При сравнительном анализе по классам видно, что информация была полезна в большинстве классов. Среди учеников 8-х классов показатель ниже по сравнению с другими классами.

    Таким образом, проанализировав результаты анкетирования, выделив наиболее опасные вредоносные программы и ознакомив учащихся с моим исследованием, ученики лицея будут наиболее информационно защищены.

    Заключение

    В настоящее время все мы можем наблюдать положительную динамику информатизации нашего общества. Там, где ещё вчера работа велась «дедовским методом» (кипы бумаг, счёты, калькуляторы), сегодня всё чаще и чаще мы видим компьютеры. Количество компьютеров растёт, их объединяют в локальные сети и со временем, как правило, подключают к глобальной сети Интернет. Люди, работающие с использованием передовых технологий вычислительной техники, как правило, не имеют ни малейшего опыта работы и достаточной информации обо всех подстерегающих их опасностях.

    За последние два года наибольшим источником компьютерных вирусов является именно глобальная сеть Интернет. Из нее к пользователям попадают минимум 95 % всех вредоносных программ.

    По определению вирусами являются программы, которые имеют возможность создавать свои копии, которые в свою очередь сохраняют способность к размножению (размножение главное свойство вируса). Но это определение вируса в узком смысле этого слова. В широком же смысле, мы называем вирусами как собственно сами вирусы, так и Internet-черви, сетевые черви, троянские программы, утилиты скрытого администрирования.

    Поэтому на основе анкетирования мной было выявлено, с какими вредоносными программами чаще всего сталкиваются учащиеся лицея. Были рассмотрены соответствующие вирусы, принцип их работы и методы защиты.

    Выдвинутая мной гипотеза о том, что при установлении путей проникновения вредоносных программ, принципа их работы и разработки методов защиты от них, можно повысить уровень защиты персональных данных – подтвердилась. Это было видно из результатов, полученных после обобщения мной исследовательской работы среди учащихся и учителей МОУ «Бендерский теоретический лицей».

    В Законодательстве ПМР предусмотрена уголовная ответственность за неправомерный доступ к компьютерной информации, создание и распространение вредоносных программ. Но по этим статьям, как выяснилось, никого не наказывают, так как отдел по работе с киберпреступлениями полностью отсутствует.

    Остается еще раз призвать проявлять осторожность при использовании интернет-технологий, и тогда, наверняка, проблема компьютерных вирусов не будет представлять никакой угрозы вашим данным. Я описала некоторые интернет-источники и литературу, позволяющие дополнительно получить информацию о защите своего ПК от различных угроз, которые рекомендую прочитать учащимся, учителям и родителям.

    Также в заключении хочется выделить список правил при работе с компьютером, чтобы избежать возможности заражения вирусами:

      Пользуйтесь антивирусными программами.

      Соблюдайте осторожность при установке всевозможных приложений на ваш ПК, особенно с неофициальных сайтов.

      Не переходите по подозрительным разного рода ссылкам.

      Не позволяйте устанавливаться автоматически незнакомым программам.

    Список использованной литературы

      Касперски К. «Компьютерные вирусы изнутри и снаружи», 2013 г.

      Климентьев К. Е. Компьютерные вирусы и антивирусы: взгляд программиста, -М., ДМК, 2013 г.

      Курбанова Ф.Ф., Залкеприева А.А. Мобильные вирусы и методы защиты от них//Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLII междунар. студ. науч.-практ. конф. № 5, 2015 г.

      Хлестова Д.Р., Попов К.Г. Защита детей от Интернет-угроз. Журнал «Символ науки». Выпуск № 7-2 / 2016

      Шаньгин В.Ф. Компьютерная безопасность компьютерных сетей и систем: учебное пособие - М.:ИД « ФОРУМ»: ИНФРА-М, 2011 г. 416с. https://a-panov.ru/antivirus http://www.ferra.ru/ru/mobile/s26687/#.VjN4h7fhCUk

    Приложение № 1

    По данным исследователя компании McAfee Торалв Дирро опубликовал блог о росте новых вредоносных программ, примерно до 20 000 новых образцов вредоносных программ в день. Затем он продолжил, сказав, что «сейчас с постоянным, хотя все еще массивным, ростом все же есть свет в конце туннеля для индустрии безопасности»…

    К сожалению, то «вредоносное плато» в 2008 году было лишь временной передышкой: к 2010 году объемы создания новых вредоносных программ утроились до уровня 63000 образцов в день, а в 2015 году, по данным антивирусной лаборатории PandaLabs, их количество достигло 230000 новых образцов ежедневно.

    Для 2016 года красный сектор показывает количество новых угроз, зарегистрированных в AV - Test , по состоянию на 16 ноября 2016г., а синий сектор показывает примерное количество новых угроз, которые будут зарегистрированы в оставшиеся недели 2016 года. Как видно из графика, общее количество новых зарегистрированных вредоносных программ в 2016 году ожидается ниже, чем в 2015 году.