Защита персональных данных в кадровых агентствах

Анализ существующей нормативно-правовой базы по персональным данным. Деятельность кадровых агентств и рекрутинга как сферы деятельности. Рекомендации по составлению основных документов, необходимых для защиты персональных данных для кадрового агентства.

Рубрика Менеджмент и трудовые отношения
Вид курсовая работа
Язык русский
Дата добавления 12.05.2011
Размер файла 835,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Существование предпосылок для угроз определяется экспертом с учетом особенностей архитектуры и функционирования ИСПДн.

Вероятность угрозы определяется по таблице:

Меры не приняты

Меры недостаточны

Меры достаточны

Есть предпосылки

Высокая вероятность

Средняя вероятность

Низкая вероятность

Нет предпосылок

Маловероятно

Маловероятно

Маловероятно

По вероятности для угрозы определяется коэффициент Y2.

Далее, для каждой угрозы в зависимости от вероятности и исходного уровня защищенности определяется возможность ее реализации - коэффициент Y = (Y1+Y2)/20.

если , то возможность реализации угрозы признается низкой;

если , то возможность реализации угрозы признается средней;

если , то возможность реализации угрозы признается высокой;

если , то возможность реализации угрозы признается очень высокой.

Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн. Этот показатель имеет три значения:

низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

Далее необходимо определить уровень опасности последствий реализации угроз безопасности ПДн для нашей ИСПДн. Наша ИСПДн классифицирована как система класса К2. Класс К3 определяется следующим образом: ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных.

Угроза имеет среднюю опасность, если реализация угрозы может привести к негативным последствиям для субъектов персональных данных.

Согласно данным положениям для всех угроз частной модели принимается средняя опасность.

В модели угроз приводится полный перечь угроз безопасности Пдн. Далее, на основании оценки вышеупомянутых показателей, проводится актуализация угроз.

Правила отнесения угрозы безопасности ПДн к актуальной

Возможность реализации угрозы

Показатель опасности угрозы

Низкая

Средняя

Высокая

Низкая

неактуальная

неактуальная

актуальная

Средняя

неактуальная

актуальная

актуальная

Высокая

актуальная

актуальная

актуальная

Очень высокая

актуальная

актуальная

актуальная

Таким образом, оценив показатели опасности угрозы и возможности ее реализации и сопоставив их, получаем итоговый список актуальных угроз безопасности персональных данных для нашей ИСПДн кадрового агентства. Список актуальных угроз представлен в виде таблицы в Приложении 1.

В таблице приведены 18 множеств угроз безопасности персональных данных для рассматриваемой ИСПДн, которые являются актуальными по результатам оценки совокупности приведенных выше критериев. Наиболее вероятными являются последние 8 множеств угроз, так как для них определена наиболее высокая вероятность реализации (показатель - средняя вероятность) и коэффициент реализуемости (Y) для них равен 0,5.

Далее приведем некоторые пояснения к таблице, приведенной в Приложении 1.

Под внешними нарушителями следует понимать нарушителей, не имеющих доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена.

Внешними нарушителями могут быть:

- криминальные структуры;

- конкуренты (конкурирующие организации);

- недобросовестные партнеры;

- внешние субъекты (физические лица).

Внешний нарушитель имеет следующие возможности:

- осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;

- осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и сетям международного информационного обмена;

- осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;

осуществлять несанкционированные доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны;

осуществлять несанкционированные доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн.

К лицам, имеющим санкционированный доступ в контролируемую зону, но не имеющим доступ к информационным ресурсам относятся должностные лица, обеспечивающие нормальное функционирование ИСПДн.

Лицо этой категории, может:

- иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн;

- располагать фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;

- располагать именами и вести выявление паролей зарегистрированных пользователей;

- изменять конфигурацию технических средств ИСПДн, вносить в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИСПДн.

Зарегистрированный пользователь ИСПДн, имеющий ограниченные права доступа к ПДн ИСПДн с АРМ характеризуется следующими признаками:

обладает всеми возможностями лиц первой категории;

- знает, по меньшей мере, одно легальное имя доступа;

- обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;

- располагает конфиденциальными данными, к которым имеет доступ.

В нашем случае это могут быть операторы БД и менеджеры-рекрутеры.

Его доступ, аутентификация и права по доступу к некоторому подмножеству ПДн, должны регламентироваться соответствующими правилами разграничения доступа.

Зарегистрированный пользователь с полномочиями системного администратора ПДн :

обладает всеми возможностями лиц предыдущих категорий;

- обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;

- обладает полной информацией о технических средствах и конфигурации ИСПДн;

- имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн;

- обладает правами конфигурирования и административной настройки технических средств ИСПДн.

Системный администратор выполняет конфигурирование и управление программным обеспечением и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства защиты информации, мониторинга, регистрации, архивации, защиты от НСД.

Зарегистрированный пользователь с полномочиями администратора безопасности ИСПДн:

обладает всеми возможностями лиц предыдущих категорий;

- обладает полной информацией об ИСПДн;

- имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;

- не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

Администратор безопасности отвечает за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей. Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор.

Программные закладки - программы, фрагменты кода, инструкции, формирующие недекларированные возможности программного обеспечения, то есть функциональные возможности, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

К сетевым вирусам относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. "Полноценные" сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, "подтолкнуть" пользователя к запуску зараженного файла.

Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Они внедряются в память компьютера при загрузке с инфицированного диска. При этом системный загрузчик считывает содержимое первого сектора диска, с которого производится загрузка, помещает считанную информацию в память и передает на нее (т.е. на вирус) управление. После этого начинают выполняться инструкции вируса.

Основными действиями, выполняемыми этими вирусами, являются:

- уничтожение информации в секторах дискет и винчестера;

- исключение возможности загрузки операционной системы (компьютер "зависает");

- искажение кода загрузчика;

- форматирование съемных носителей или логических дисков винчестера;

- закрытие доступа к COM- и LPT-портам;

- подергивания экрана;

- изменение метки диска или съемного носителя;

- создание псевдосбойных кластеров;

- порча файлов данных;

- перезагрузка компьютера;

- вывод на экран разнообразных сообщений;

- отключение периферийных устройств (например, клавиатуры);

- заполнение экрана посторонними символами или изображениями;

- погашение экрана и перевод в режим ожидания ввода с клавиатуры;

- шифрование секторов винчестера;

- выборочное уничтожение символов, выводимых на экран при наборе с клавиатуры;

- уменьшение объема оперативной памяти;

- блокирование записи на диск;

- уничтожение таблицы разбиения (Disk Partition Table);

- блокирование доступа к винчестеру.

Большинство загрузочных вирусов перезаписывают себя на флоппи-диски.

К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными. Основными типами таких вирусов являются вирусы, записывающиеся в начало, середину или конец файлов. Отдельно следует отметить довольно незначительную группу паразитических вирусов, не имеющих "точки входа" (EPO-вирусы - Entry Point Obscuring viruses). К ним относятся вирусы, не записывающие команд передачи управления в заголовок COM-файлов (JMP) и не изменяющие адрес точки старта в заголовке EXE-файлов. Такие вирусы записывают команду перехода на свой код в какое-либо место в середину файла и получают управление не непосредственно при запуске зараженного файла, а при вызове процедуры, содержащей код передачи управления на тело вируса. Причем выполняться эта процедура может крайне редко (например, при выводе сообщения о какой-либо специфической ошибке). В результате вирус может долгие годы "спать" внутри файла и проявить себя только при некоторых ограниченных условиях.

К категории "компаньон" относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, то есть вирус.

Файловые черви при размножении копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям "специальные" имена, чтобы подтолкнуть пользователя на запуск своей копии.

Link-вирусы не изменяют физического содержимого файлов, однако при запуске зараженного файла "заставляют" ОС выполнить свой код. Этой цели они достигают модификацией необходимых полей файловой системы.

3.5 Разработка технического задания на создание системы защиты ПДн

После написания модели угроз безопасности персональных данных, обрабатываемых в ИСПДн рассматриваемого в данной работе кадрового агентства, необходимо разработать техническое задание на создание системы защиты персональных данных. Техническое задание составляется с учетом следующих нормативно-методических документов:

Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

- Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных»;

- Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное постановления Правительства Российской Федерации от 17 ноября 2007 года № 781;

- Порядок проведения классификации информационных систем персональных данных, утвержденный приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 года № 55/86/20 (зарегистрирован Минюстом России 3 апреля 2008 года, регистрационный № 11462);

- Положение о методах и способах защиты информации в информационных системах персональных данных (утверждено приказом директора ФСТЭК России №58 от 5 февраля 2010 года);

- Методика определения актуальных угроз безопасности персональных данных при их обработке, в информационных системах персональных данных (утверждена 14 февраля 2008г. заместителем директора ФСТЭК России);

- Базовая модель угроз безопасности персональных данных при их обработке, в информационных системах персональных данных (утверждена 15 февраля 2008г. заместителем директора ФСТЭК России).

Предполагается, что безопасность персональных данных в нашей системе обеспечивается выполнением комплекса организационных и технических мер защиты, которые определяются в соответствии с нормативно-методическими документами ФСТЭК России и ФСБ России.

Техническое задание предназначено для решения следующих задач:

- разработка системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн, предусмотренных для соответствующего класса ИСПДн;

- создание регламента проведения мероприятий, направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;

- недопущение воздействия на технические средства ИСПДн, в результате которого может быть нарушено их функционирование;

- создание регламента мероприятий, обеспечивающих контроль за обеспечением уровня защищенности персональных данных.

Техническое задание содержит перечень требований, выполнение которых необходимо для обеспечения безопасности ПДн в рассматриваемой ИСПДн. Эти требования можно разделить на 2 группы:

требования по безопасности персональных данных для информационных систем класса К2 (класс, к которому относится наша система);

- требования для нейтрализации всех актуальных угроз, определенных в Модели угроз;

Полный список требований для обеспечения безопасности ИСПДн приведен в виде таблицы. На основании этих требований необходимо произвести внедрение следующих средств защиты в рассматриваемую ИСПДн. Размещено на Allbest.ru


Подобные документы

  • Создание кадровых агентств в современной России. Краткая характеристика деятельности кадровых агентств. Задачи и цели кадрового консалтинга. Виды кадровых агентств, их развитие. Технологии подбора персонала: еxecutive search; selection recruitment.

    курсовая работа [37,7 K], добавлен 17.01.2010

  • Основные виды кадровых агентств, характеристика и специфика их деятельности. Основные технологии подбора персонала рекрутинговыми агентствами. Особенности рынка рекрутинга в Великобритании и США. История развития и перспективы рекрутинга в России.

    курсовая работа [61,2 K], добавлен 26.02.2012

  • Персональные данные работника: понятие и сущность. Ограничение персональных данных от другой информации. Требования к обработке персональных данных работника и гарантия их конфиденциальности. Принципы и условия обработки информации, контроль защиты.

    курсовая работа [82,2 K], добавлен 13.02.2013

  • Отличия кадровых и рекрутинговых агентств. Основные задачи кадрового агентства. Услуги компаний в области рекрутмента. Стратегия специализации и диверсификации в рекрутинге. Основные этапы технологии рекрутинга на основе стандартного метода поиска.

    реферат [23,6 K], добавлен 20.12.2010

  • Понятие и передача персональных данных. Защита и контроль информации. Уголовная, административная и дисциплинарная ответственность за нарушение правил работы с персональными данными. Главные правила ведения конфиденциального делопроизводства.

    курсовая работа [42,7 K], добавлен 19.11.2014

  • Анализ факторов организационной среды предприятия. Постановка задачи и формирование кадровых решений. План реализации решения и управленческая оценка его эффективности. Структура нормативно-законодательной базы деятельности предприятия ЗАО "Ванкорнефть".

    дипломная работа [274,9 K], добавлен 03.04.2016

  • Роль и значение Интернета в работе современных кадровых служб, методика и порядок работы с резюме, рассылаемыми через Сеть. Вопросы, которых стоит коснуться при выборе системы БД для работы кадрового агентства, ее необходимые свойства и функциональность.

    реферат [15,7 K], добавлен 18.04.2009

  • Краткий обзор развития кадровых систем. Управление нововведениями в кадровых системах. Организационные формы и мотивационное обеспечение кадровых инноваций. Факторы, влияющие на новаторскую деятельность и оценка восприимчивости организации к изменениям.

    реферат [35,6 K], добавлен 25.02.2014

  • Организация работы кадрового агентства, необходимость внедрения систем автоматизации учета в их деятельность. Создание программы автоматизации учета работы кадрового агентства "Бизнес трэвел": проектирование базы данных, меню, организация поиска.

    дипломная работа [3,0 M], добавлен 16.05.2009

  • Определение организационных конфликтов и место их зарождения. Типология конфликтов, основные причины и методы их урегулирования. Краткая характеристика отрасли управления персоналом и кадровых организаций. Изучение динамики рынка кадровых агентств.

    дипломная работа [227,6 K], добавлен 30.11.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.