- •1.Социальные ф-ии труда. Трудовой потенциал организации.
- •2.Оновные формы хозяйственных обществ и объединений
- •8. Цели, задачи и методы управления персоналом организации.
- •4. Понятие рентабельности производства в условиях рыночных правоотношений.
- •6. Государственная система управления трудовыми ресурсами.
- •5. Рабочее время. Классификация. Распорядок трудового дня.
- •7. Элементы производственной структуры предприятия.
- •9. Лицензирование и сертификация предприятий в области предоставления услуг связи.
- •10.Меры по защите информации и организация их реализации при увольнении сотрудника.
- •12. Закономерности и принципы управления персоналом предприятия.
- •13. Правовая охрана программ для эвм, используемых в инфокоммуникационных сетях и системах.
- •14 Организационные меры и способы защиты персональных данных сотрудников предприятия
- •18 Виды технических средств для организации контроля доступа на информационный объект связи
- •15 Порядок расчета среднесписочной численности сотрудников
- •16 Каковы основные требования по организации структуры предприятия связи
- •17. Основные формы и методы управления персоналом организации.
- •19 Виды и условия реализации норм дисциплинарной, гражданской, административной и уголовной ответственности за нарушения в сфере производственной деятельности
- •20 Организация работы службы безопасности государственного предприятия связи
- •28. Понятие повышения квалификации и переподготовки персонала.
- •21. Методы нормирования труда рабочих и специалистов.
- •22.Трудовая адаптация вновь принятых на работу сотрудников, наставничество
- •23. Вакантные должности и использование кадрового резерва.
- •27.Награды и поощрения за высокие трудовые результаты.
- •24. Менеджмент и его разновидности в государственных и коммерческих предприятиях.
- •36. Хронометраж трудовых процессов и фотография рабочего дня.
- •25.Маркетинг персонала организации.
- •39. Организация и направления обучения персонала объекта инфокоммуникационной системы и сети.
- •26. Понятие и виды товарно-материальных ценностей предприятия. Основные производственные фонды
- •29. Аудит производственной и финансовой деятельности предприятия
- •33. Понятие и структура коллективного трудового договора.
- •31. Правовое и нормативно-методическое обеспечение системы управления персоналом
- •30. Рабочее место. Порядок и условия аттестации рабочих мест
- •35. Методы и приемы локализации и ликвидации стрессов и конфликтов среди сотрудников предприятия.
- •32. Методы и средства управления персоналом предприятия
- •34. Кадровая политика. Внутренний и внешний рынок труда.
- •37. Критерии отбора кандидатов на работу и должностная инструкция.
- •38. Сущность, цели и задачи планирования работы с персоналом
- •40. Особенности обработки и хранения информации на электронных носителях.
- •42. Штатное расписание и правила внутреннего трудового распорядка. Методы локализации и устранения внутренних конфликтов.
- •44. Правовые основы использования технических средств ограничения контроля доступа и средств досмотра при входе (выходе) на государственное предприятие (учреждение).
- •43. Порядок найма, отбора и увольнения сотрудников предприятия.
- •46. Формы и порядок оплаты труда сотрудников предприятия
- •45. Этика деловых отношений, межличностные отношения. Статистика, ведение диалога, критика.
- •47. Порядок и критерии оценки результатов трудовой деятельности отдельных подразделений и служб предприятия.
13. Правовая охрана программ для эвм, используемых в инфокоммуникационных сетях и системах.
Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.
собенностью программы для ЭВМ является то, что информация воспринимается лишь ЭВМ, поскольку она записана на машинном языке программирования, не воспринимаемом человеком. В силу этого, а также других причин (сложность определить автора, когда программа создается творческим коллективом, невозможность с помощью авторского права защитить сами идеи, принципы, лежащие в основе программ, и др.) в процессе разработки концепции об охране программ для ЭВМ высказывались сомнения в эффективности защиты интересов их разработчиков авторским правом, предлагались варианты защиты с помощью норм изобретательского права, или норм нового института программного права. Однако Закон о правовой охране программ для ЭВМ, а затем и Закон об авторском праве и смежных правах предусматривают программы для ЭВМ в качестве объектов авторского права с учетом их особенностей.
14 Организационные меры и способы защиты персональных данных сотрудников предприятия
Необходимость обеспечения безопасности персональных данных в наше время объективная реальность. Информация о человеке всегда имела большую ценность, но сегодня она превратилась в самый дорогой товар. Информация в руках мошенника превращается в орудие преступления, в руках уволенного сотрудника – в средство мщения, в руках инсайдера – товар для продажи конкуренту… Именно поэтому персональные данные нуждаются в самой серьезной защите.
В соответствии с Законом №152-ФЗ персональными данными является любая информация, с помощью которой можно однозначно идентифицировать физическое лицо (субъект ПДн). К персональным данным в связи с этим могут относиться фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация, принадлежащая субъекту ПДн.
состав и содержание персональных данных определяют операторы ПДн1 в зависимости от целей их обработки. Например, перечень персональных данных для популярных в последнее время систем лояльности клиентов компании, как правило, включают контактные данные, необходимые для связи с клиентами, и сведения о предоставленных услугах. Состав этих сведений не должен быть избыточен при этом оставаясь достаточным, чтобы «понимать» предпочтения клиента, его финансовые возможности, «отслеживать» его покупательскую историю и т.п.
Методами и способами защиты информации от несанкционированного доступа являются: реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам; ограничение доступа пользователей в помещения, где размещены технические средства, позволяющие осуществлять обработку персональных данных, а также хранятся носители информации; разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации; регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц; учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение; резервирование технических средств, дублирование массивов и носителей информации; использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия; использование защищенных каналов связи; размещение технических средств, позволяющих осуществлять обработку персональных данных, в пределах охраняемой территории; организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных; предотвращение внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок.
2.2. В системе защиты персональных данных информационной системы в зависимости от класса информационной системы и исходя из угроз безопасности персональных данных, структуры информационной системы, наличия межсетевого взаимодействия и режимов обработки персональных данных с использованием соответствующих методов и способов защиты информации от несанкционированного доступа реализуются функции управления доступом, регистрации и учета, обеспечения целостности, анализа защищенности, обеспечения безопасного межсетевого взаимодействия и обнаружения вторжений. Методы и способы защиты информации от несанкционированного доступа, обеспечивающие функции управления доступом, регистрации и учета, обеспечения целостности, анализа защищенности, обеспечения безопасного межсетевого взаимодействия в зависимости от класса информационной системы определяются оператором (уполномоченным лицом) в соответствии с приложением к настоящему Положению.
