Деятельность отдела кадров и работа, выполненная мною за время практики в мбоу сош №33 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Деятельность отдела кадров и работа, выполненная мною за время практики в мбоу сош №33



 

Выполняла работу помощника специалиста отдела кадров. Работы выполнялись на персональном компьютере, работа заключалась в проверке наличия документов, и разработке локальных актов по обеспечению безопасности персональных данных и их обработку в образовательных организациях.

Перечень разработанных и обработанных мною документов и документов с которым я работала, а также содержащих персональные данные сотрудников и обучающихся (перечень сведений персонального характера):

Положение о персональных данных;

Положение персональных данных обучающихся;

Изменения/дополнения в должностные инструкции (функциональные обязанности работников, имеющих доступ к конфиденциальной информации, (персональным данным));

Разработала/доработала инструкцию пользователя автоматизированного рабочего места, выделенного для обработки конфиденциальной информации (персональных данных);

Положение о персональных данных обучающихся (воспитанников);

Формы согласия на обработку персональных данных сотрудников;

Формы заявлений о приеме обучающихся (воспитанников) с согласием их законных представителей (родителей, опекунов) на предоставление своих персональных данных (контактной и иной информации) или формы согласия на обработку персональных данных обучающихся (воспитанников) (форма разрабатывалась в соответствии с требованиями СОШ №33);

Формы согласия на размещение персональных данных сотрудников и обучающихся (воспитанников) на интернет-страницах СОШ №33;

Обязательство о неразглашении конфиденциальной информации (персональных данных);

Инструкция пользователя автоматизированного рабочего места, выделенного для обработки конфиденциальной информации (персональных данных).

В ходе работы даны ответы на следующие вопросы:

Цели обработки ПДн, состав и объем ПДн в вашей организации и какими документами они определены;

Сроки обработки хранения ПДн в вашей организации и какими документами они определены;

Группы субъектов, существующие в вашей организации, каков их количественный состав;

Норма правового документа, которой определены случаи обязательного уведомления субъекта ПДн об обработке его данных;

Норма правового документа, которой определены случаи когда не требуется согласие на обработку персональных данных в информационных системах;

Документы, которыми определен порядок проведения классификации информационных систем персональных данных

Изучена следующая нормативно-правовая база защиты персональной информации:

- Конституци <garantF1://10003000.0>я Российской Федерации,

Закон <garantF1://10002673.0> Российской Федерации от 21.07.1993. N 5485-1 "О государственной тайне",

Федеральный закон <garantF1://12048567.0> от 27.07.2006 N 152-ФЗ "О персональных данных"

- Федеральный закон от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и защите информации».

Федеральный закон от 27.12.2002 №184-ФЗ «О техническом регулировании».

 

Профилактика

информационный защита персональный компьютер

Профилактика компьютеров - это обширный комплекс программно-аппаратных действий, которые выполняют специалисты. Они направлены:

на повышение стабильности работы компьютера;

продление сроков его эксплуатации;

повышение работоспособности техники;

увеличение ее быстродействия.

Профилактика бывает:

. Логическая (программной части)

Включает в себя следующие мероприятия:

очистку диска от ненужных программ и файлов;

удаление обширной истории учетных записей и программ;

необходимую чистку реестра;

проверку файловой структуры диска на наличие ошибок;

дефрагментацию дисков;

оптимизацию настроек антивируса и антивирусный контроль системы;

оптимизацию и проверку настроек firewall;

настройку возможностей аварийного восстановления системы и точки восстановления;

. Физическая (аппаратной части):

- Разборка системного блока;

Очистка компонентов от пыли;

Анализ состояния вентиляторов. При необходимости чистка, замена термопасты;

- Проверка состояния жесткого диска. В результате старения винчестера, в нем могут появляться долго читаемые сектора. Форматирование жесткого диска относится к профилактическим работам и позволяет решить эту проблему.

Программное обеспечение:

Антивирусное ПО «Антивирус Касперского 8.0.2.523»,

«SecretNet 6»,

Интернет-браузеры «Opera 10.62» и «Internet Explorer 6.0»,

Почтовые клиенты «Outlook Express 6.0» и «Mozilla Thunderbird 2.0.0.23»,Office 2007 и Оpen Office,

архиватор WinRar 3.0,13.0.

Secret Net6является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:

№98-ФЗ ("О коммерческой тайне");

№152-ФЗ ("О персональных данных");

№5485-1-ФЗ ("О государственной тайне");

СТО БР (Стандарт Банка России).

Управление доступом пользователей к конфиденциальным данным

Функция управления доступом пользователей к конфиденциальной информации. Каждому информационному ресурсу назначается один их трёх уровней конфиденциальности: «Не конфиденциально", "Конфиденциально", "Строго конфиденциально", а каждому пользователю - уровень допуска. Доступ осуществляется по результатам сравнения уровня допуска с категорией конфиденциальности информации.

Разграничение доступа к устройствам

Функция обеспечивает разграничение доступа к устройствам с целью предотвращения несанкционированного копирования информации с защищаемого компьютера. Существует возможность запретить, либо разрешить пользователям работу с любыми портами/устройствами.

Разграничивается доступ к следующим портам/устройствам:

последовательные и параллельные порты;

сменные, логические и оптические диски;

USB-порты.

Поддерживается контроль подключения устройств на шинах USB, PCMCIA, IEEE1394 по типу и серийному номеру, права доступа на эти устройства задаются не только для отдельных пользователей, но и для групп пользователей.

Также существует возможность запретить использование сетевых интерфейсов - Ethernet, 1394 FireWire, Bluetooth, IrDA, WiFi.

Доверенная информационная среда

Защита от загрузки с внешних носителей

С помощью средств аппаратной поддержки можно запретить пользователю загрузку ОС с внешних съёмных носителей. В качестве аппаратной поддержки система SecretNet 6 использует программно-аппаратный комплекс «Соболь" и SecretNetCard. Плату аппаратной поддержки невозможно обойти средствами BIOS: если в течение определённого времени после включения питания на плату не было передано управление, она блокирует работу всей системы.

Замкнутая программная среда

Для каждого пользователя компьютера формируется определённый перечень программ, разрешенных для запуска. Он может быть задан как индивидуально для каждого пользователя, так и определен на уровне групп пользователей. Применение этого режима позволяет исключить распространение вирусов, «червей» и шпионского ПО, а также использования ПК в качестве игровой приставки.

Контроль целостности

Используется для слежения за неизменностью контролируемых объектов с целью защиты их от модификации. Контроль проводится в автоматическом режиме в соответствии с некоторым заданным расписанием.

Объектами контроля могут быть файлы, каталоги, элементы системного реестра и секторы дисков. Каждый тип объектов имеет свой набор контролируемых параметров. Так, файлы могут контролироваться на целостность содержимого, прав доступа, атрибутов, а также на их существование, т.е. на наличие файлов по заданному пути. При обнаружении несоответствия предусмотрены следующие варианты реакции на возникающие ситуации нарушения целостности:

регистрация события в журнале SecretNet;

блокировка компьютера;

восстановление повреждённой/модифицированной информации;

отклонение или принятие изменений.

Контроль аппаратной конфигурации компьютера

Осуществляет своевременное обнаружение изменений в аппаратной конфигурации компьютера и реагирования на эти изменения. Предусмотрено два вида реакций:

регистрация события в журнале SecretNet;

блокировка компьютера.

Функциональный самоконтроль подсистем

Самоконтроль производится перед входом пользователя в систему и предназначен для обеспечения гарантии того, что к моменту завершения загрузки ОС все ключевые компоненты SecretNet 6 загружены и функционируют.

Защита информации в процессе хранения

Контроль печати конфиденциальной информации

Печать осуществляется под контролем системы защиты. При разрешённом выводе конфиденциальной информации на печать документы автоматически маркируются в соответствии с принятыми в организации стандартами. Факт печати отображается в журнале защиты SecretNet.

Гарантированное уничтожение данных

Уничтожение достигается путем записи случайной последовательности на место удаленной информации в освобождаемую область диска. Для большей надежности может быть выполнено до 10 циклов (проходов) затирания.

Регистрация событий

Система SecretNet регистрирует все события, происходящие на компьютере: включение \ выключение компьютера, вход \ выход пользователей, события НСД, запуск приложений, обращения к конфиденциальной информации, контроль вывода конфиденциальной информации на печать и отчуждаемые носители и т.п.

Удобство управления и настроек

Импорт и экспорт параметров

В SecretNet реализована возможность экспорта и импорта различных параметров системы. После проверки корректности работы защитных механизмов на компьютере, принимаемом за эталонный, выполняется экспорт значений параметров в файл. Далее значения импортируются на необходимое количество компьютеров.


Заключение

 

Весь комплекс работ был выполнен в полном объеме и в установленные сроки.

В процессе прохождения практики были получены навыки работы:

По разработке локальных данных и документов по обеспечению безопасности персональных данных при их обработке в образовательных организациях;

Научилась разрабатывать различные формы согласий, заявлений на предоставление и обработку персональных данных;

- Познакомилась с программами: Radmin, Hardware Inspector, Secret Net 6;

- Познакомилась с системой проведения профилактики и ремонтных работ на ПК, и ведением учетно-отчетной документации;

Работала с технической документацией, посвященной вопросам информационной безопасности.


Библиографический список

 

1. Андрияшин, А. Управление информационной безопасностью в современных условиях: мнение эксперта / А. Андрияшина // КомпьютерПресс. - 2009. - N 11. - С. 39-40;

. Информационная безопасность: обзор / сост. А. И. Земсков // Научные и технические библиотеки. - 2009. - N 11. - С. 32-45.;

3. Андрианов, В. В. Защита авторства, безотказности и целостности электронных документов / В. В. Андрианов, В. Г. Калинский, Л. Н. Сапегин // Конфидент. - 2007. - №1. - С. 80-84.;

4. Петренко С.А, Курбатов В.А. - Политики информационной безопасности / Петренко С.А, В. Курбатов <http://www.ozon.ru/context/detail/id/2610531/> В.А - 2010.;

. Мельников, В. В. Защита информации в компьютерных системах / В. В. Мельников. - М.: Финансы и статистика; Электроинформ, 2011. - 367 с.;

. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы / В. А. Герасименко // Зарубежная радиоэлектроника. - 2011. - №3. - С. 3-21.;

. Оценка безопасности информационных технологий / А. П. Трубачев, И. А. Семичев, В. Н. Шакунов и др. - М.: СИП РИА, 2010. - 388 с.;

. Материалы ХIII Международной научно-практической конференции «Информационная безопасность». Ч. I. - Таганрог: Изд-во ЮФУ, 2013. - 276 с.

. Стельмашонок Е.В. Организация информационной защиты-бизнес-процессов // Прикладная информатика. - 2013. - №2. - C. 42-57.;

. Конституция РФ. Интернет ресурс. URL: http://www.constitution.ru/10003000/10003000-4.htm.



Поделиться:


Последнее изменение этой страницы: 2020-03-02; просмотров: 82; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 54.196.27.171 (0.034 с.)