Автор работы: Пользователь скрыл имя, 03 Декабря 2013 в 18:21, реферат
Відповідальність за захист інформації лежить нижчому ланці керівництва. Але і хтось має здійснювати загальне керівництво цієї діяльністю, у організації має бути обличчя верхньому ланці керівництва, відповідальна у підтриманні працездатності інформаційних систем.
«Безпека» необхідно розглядати, як якість розвитку заходів безпеки, спрямованих на запобігання внутрішніх та зовнішніх загроз.
У цьому стає актуальним розглянути питання, що стосується захисту документованої інформації від несанкціонованого доступу, виявити основні засоби захисту інформації.
ВСТУП
Я проходила практику на ДП ПАТ «Київхліб» Хлібокомбінаті №11 цех №4, тому мені дуже пощастило, бо комбінат на сьогодні - одне з найбільших формувань публічного акціонерного товариства “Київхліб”, яке забезпечує близько 20% потреби торговельної мережі Києва в кондитерських виробах. Тому я змогла в повній мірі ознайомитись з роботою обладнаного харчового підприємства.
Сьогодні завод постачає пряники не тільки в торгівельну мережу України в багато країн світу, таких як Канада, Німеччина, Ізраїль, Греція, де вони користуються стабільним попитом. Це міжнародне визнання засвідчує високу якість виробів.
В звіті я поставила мету узагальнити і проаналізувати матеріал, зібраний в процесі проходження практики. Метою практики є набуття професійних, дослідницьких і організаційних навичок. Вивчити технологічні процеси виробництва та їх вплив на формування якості готового продукту, вимоги до якості та методи дослідження якості товарів; ознайомитися із системою контролю сировини та готових товарів; з організацією роботи з охорони праці на підприємстві, а також набути практичних навичок щодо проведення досліджень якості сировинних матеріалів та готової продукції.
Головними завданнями практики є:
вивчення сировини бази виробничого підприємства, його господарчих взаємозв’язків з постачальниками сировини;
вивчення технологічних процесів виробництва та вплив окремих операцій на якість товарів;
ознайомлення із асортиментом, організацією, формами та методами контролю якості сировини, готової продукції та напівфабрикатів;
закріплення одержаних теоретичних знань з основ стандартизації товарів;
ознайомлення з організацією збуту готового продукту торговельним підприємствам;
ознайомлення з організацією робіт щодо охорони праці;
ознайомлення з організацією робіт з охорони навколишнього природного середовища на підприємстві;
розвиток ділової активності та набуття практичних навичок організаційної роботи;
збір матеріалів для написання звіту, накопичення даних для виконання курсової роботи.
Об’єктом проходження практики є ДП ПАТ "Київхліб" Хлібокомбінаті №11 цех №4.
РОЗДІЛ 1. ЗАГАЛЬНА ХАРАКТЕРИСТИКА ДП ПАТ «КИЇВХЛІБ» ХЛІБОКОМБІНАТУ №11 цех №4 1.1. Історична довідка розвитку хлібокомбінату №11 цех №4
Київський хлібокомбінат №11 це №4 (раніше – Дарницький хлібозавод) збудовано 1938 року. Потужність його тоді становила 50 тонн житнього хліба за добу. В ті далекі роки основним обладнанням на заводі були печі ХПГ і тістомісильні машини ХТШ з підкатними діжками на 600 літрів. На виробництві переважала ручна праця.
Під час війни завод був дуже зруйнований і, за висновками експертної комісії, не підлягав відновленню. Але завдяки самовідданій праці хлібопекарів міста підприємство в найкоротші строки відбудували і в 1949 році воно досягло довоєнної потужності.
Пам’ятним для заводу став 1957 рік. Тоді вперше в республіці на території хлібозаводу збудували підприємство комплексної механізації, і завод перейменовано в хлібокомбінат №6. Вперше в Києві 1957 року було здано в експлуатацію установки для безтарного зберігання борошна, а потім – для мокрого зберігання солі.
Сьогодні хлібокомбінат №11 – одне з найбільших формувань акціонерного товариства “Київхліб”, яке забезпечує близько 20 відсотків потреби торговельної мережі Києва в кондитерських виробах. Підприємство випускає близько 80 найменувань виробів.
На комбінаті 50 видів кондитерських виробів: соломку “Солодка”, “Ванільна”, “Фруктова”, “Лівобережна”, “Особлива”, печиво “Вівсяне”, “Українське”, пряники в асортименті, зокрема в сувенірному виконанні.
Дочірнє підприємство АТ "Київхліб" Хлібокомбінат №6 створено Наказом "Про створення дочірнього підприємства" від 16.09.1996р, наказів №47-АТ та №25-ПАТ Фонду Держмайна України та згідно зі Статутом АТ "Київхліб". На підставі листа АТ "Київхліб" №10-4/37 від 30.07.1996р ДП АТ "Київхліб" Хлібокомбінат №6 зареєстроване в Дніпровській районній держадміністрації м.Києва. Свідоцтво № 02988 від 08.08
ВСТУП……………………………………………………………………………….3
РОЗДІЛ 1. ЗАГАЛЬНА ХАРАКТЕРИСТИКА ДП ПАТ «КИЇВХЛІБ» ХЛІБОКОМБІНАТУ №11 цех №4………………………………………………….5
1.1. Історична довідка розвитку хлібокомбінату №11 цех №4…………………...5
1.2. Особливості функціонування хлібокомбінату………………………………..6
1.3. Організаційна та виробнича структура Хлібокомбінату №11………………8
1.4. Основні показники виробничо-господарської діяльності ДП ПАТ Хлібокомбінат №11………………………………………………………………...10
1.5. Маркетингова та соціальна політика на підприємстві……………………....10
1.6. Аналіз виробництва і реалізації продукції…………………………………...12
1.7. Стан техніки безпеки і охорона праці………………………………………..17 РОЗДІЛ
2. ОРГАНІЗАЦІЯ ВИРОБНИЧОГО ПРОЦЕСУ НА ХЛІБОКОМБІНАТІ №11…………………………………………………………..21
2.1. Характеристика виробничого процесу………………………………………21
2.2. Умови постачання та зберігання основної та додаткової сировини……….23
2.3. Контроль виробництва та управління якістю продукції……………………26
2.4. Вимоги до виготовлення тіста. Вплив цукрі та жирів на якість тіста……..26
2.5. Загальна характеристика асортименту продукції на ДП ПАТ «Київхліб» Хлібокомбінаті №11 ……………………………………………………………….28
ІНДИВІДУАЛЬНЕ ЗАВДАННЯ.………………………………………………..32
ВИСНОВКИ……………………………………………………………………….46
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ………………………………….47
Інший групою відомостей у переліку зазначена інформація, що з професійною діяльністю, доступом до якої обмежений у відповідність до конституцією Російської Федерації і федеральними законами (лікарська, нотаріальна, адвокатська таємниця, таємниця листування, телефонних розмов тощо.)
До наступній групі конфіденційних відомостей віднесена інформація, що з комерційної діяльністю, доступом до якої обмежений у відповідність до цивільним кодексом Російської Федерації і федеральними законами (комерційна таємниця).
І завершується перелік відомостей конфіденційного характеру інформацією щодо сутності винаходи, корисною моделі чи промислового зразка до офіційної публікації про неї.
Ряд питань,
що з захистом конфіденційної комп'ютерної
інформації, регулюється Кримінально-
Так було в ньому є становища, що стосуються таємниці листування, телефонних та інших переговорів, поштових відправлень, телеграфних та інших повідомлень.
Глава 3. Правова захист конфіденційної інформації та відповідальність за неправомірні діями щодо цієї інформації
Захист конфіденційної комп'ютерної інформації від неправомірних зазіхань з урахуванням норм громадянського, адміністративного або кримінального права.
Оскільки
ДК РФ відносить конфіденційну інформ
Так, ст.11 Частини першої ДК РФ передбачає судову захист цивільних прав. Захист порушених чи оскаржених цивільних прав, відповідно до цій статті здійснює відповідно до підвідомчості справ, встановленої процесуальним законодавством, суд, арбітражного суду чи третейський суд.
ДК РФ визначено також засоби захисту цивільних прав (ст.12), що їх можна застосовувати у зв'язку з захистом конфіденційної комп'ютерної інформації.
Основними способами такого захисту є:
- припинення
дій, що порушують декларація
про захист конфіденційної
- відновлення
становища, яка була до
- припинення
чи зміну конкретного
КК РФ також має деякі положення, які стосуються захисту конфіденційної інформації та відповідальності до її неправомірне використання (ст. 137,138,310).
>Ст.138
КК РФ передбачає
Встановлено, що порушення таємниці листування, телефонних переговорів, поштових, телеграфних чи інших повідомлень громадян карається штрафом чи виправними роботами.
>Ст.138
КК РФ передбачає також, що
це ж діяння, досконале обличчям
з свого службове становище
чи спеціальних технічних
Слід пам'ятати, що порушення таємниці листування, телефонних переговорів, поштових, телеграфних чи інших повідомлень має місце у разі незаконного ознайомлення про листування, поштовими чи телеграфними повідомленнями, прослуховуванням чужих переговорів. Так само порушенням є ознайомлення з туристичною інформацією, що надійшла по телетайпу, телефаксу та інших телекомунікацій.
Статтею 13.12 Кодексу АП передбачає відповідальність порушення правил захисту. Так, порушення умов, передбачених ліцензією за проведення діяльність у галузі захисту інформації (крім інформації, складової державну таємницю), спричиняє накладання адміністративного штрафу.
Міра відповідальності за розголошення інформації з обмеженою доступом, зокрема конфіденційної комп'ютерної інформації, встановлено статтею 13.14 Кодексу АП. Відповідно до цієї статтею розголошення інформації, доступом до якої обмежений федеральним законом, обличчям, які мають доступом до такий інформацією зв'язки Польщі з виконанням службових чи професійні обов'язки, спричиняє накладання адміністративного штрафу.
Глава 4. Порядок обліку, збереження та використання документів, містять конфіденційну інформацію
конфіденційний інформація облік зберігання
У законодавчі акти РФ не регламентований повною мірою порядок обліку, збереження та використання документів, містять конфіденційну інформацію.
Разом про те, у деяких законах містяться положення, що визначають загальні принципи обліку, збереження та використання документів, містять конфіденційну інформацію.
А загалом,
до немає нормативного правового
акта, який встановлював б єдиний порядок
обліку, збереження та використання документів,
містять конфіденційну
Разом про те, у деяких федеральних органах виконавчої влади і комерційних структурах є нормативні акти чи методичні документи, встановлюють порядок роботи з конфіденційної інформацією і документами, її що містять.
Зазначені акти може бути оформлені як положень, правил, інструкцій й переважно носять обов'язкового характеру.
Зазвичай, документи, які регламентують роботи з носіями конфіденційної комп'ютерної інформації, призначені суто для внутрішнього використання коштів і мають якісь обмеження у доступі, часто з обмежувальним грифом “Для службового користування”.
Через це у цій роботі неможливо викласти досить докладно вимоги, які пред'являються працювати з документами, що містять конфіденційну інформацію, тим з посиланнями на конкретні акти.
Разом про те, припустимою є характеристика основних принципів цієї роботи, які мають переважно універсальних характері і якими керуються з організацією захисту конфіденційної комп'ютерної інформації.
Будь-яка організація, незалежно від форми власності, зацікавлена у збереженні тієї чи іншої виду інформації, вживає заходів до регламентації діяльності своїх підрозділів, і окремих працівників, що з цієї інформацією. Зазвичай, у своїй встановлюється порядок створення носіїв інформації (документів на паперової основі, машинних і електронних документів), їхнього суворого обліку, режиму зберігання, доступу до них, використання інформації обмеженого поширення, знищення носіїв інформації.
Однією із визначальних правил роботи з документами, що містять конфіденційну інформацію, є визначення категорій відомостей, що підлягають захисту у цій організації. І тому у створенні необхідно розробити типовий чи приблизний перелік відомостей обмеженого поширення, які у документах, які виникають у процесі діяльності цієї організації. До переліку включаються як відомості, які у документах, створюваних організацією, а й відомості, отримані з інших джерел, якщо потрібно забезпечувати їхню конфіденційність.
Зазначений перелік цілком узгоджується з зацікавленими підрозділами, і навіть, якщо визнають доцільним, з організаціями – партнерами, після чого стверджується керівником організації та вводять у дію.
Далі
у створенні розробляється
Найбільш зручним під час оформлення документів обмеженого поширення є присвоєння їм відповідного обмежувального грифа, наприклад, - “Для службового користування ” чи “Конфіденційно”.
Для внутрішнього і зовнішнього звернення документів, містять конфіденційну інформацію, у створенні і підлеглих їй підрозділах створюється система обліку цих документів. Цю систему передбачає реєстрацію документів усім стадіях їхнього перебігу, починаючи зі створення (тиражування) і завершуючи їх знищенням. Система обліку то, можливо традиційної – як комплексів журналів обліку, або автоматизованої (з урахуванням ПЕОМ іЛВС) з необхідними елементами захисту.
У акті,
який регламентує роботи з документами,
що містять конфіденційну
Зокрема, слід встановити порядок зняття раніше введені обмеження використання документів, містять конфіденційну інформацію, і навіть внесення відповідних змін в обліки.
Безумовно,
нагальною є регламентація
У багатьох організацій недержавної форми власності за аналогією з колишніми державними органами встановлюється порядок допуску працівників до різних категоріях відомостей обмеженого поширення. Залежно від специфіки діяльності тій чи іншій організації вирішення питань допуску доручається режимне підрозділ, підрозділдокументационного забезпечення чи кадрову службу. Однак у кожному разі координує роль вирішенні цих питань повинно відбуватися в режимного підрозділи організації.
Вибір тій чи іншій системи захисту конфіденційної комп'ютерної інформації в недержавних структурах залежить від керівництва цих структур нейтральних, які, з урахуванням цінностізащищаемой інформації, визначають кошти й методи охорони зазначених відомостей, зокрема правила роботи з документами. У цьому гарантує в у максимальному ступені схоронність інформації є порядок роботи з документами, близький чи аналогічний тому, поставленого для документів, містять відомості, складові державну таємницю.
Для організації
та здійснення заходів щодо захисту
інформацією будь-якому
Такі, загалом, основні правила захисту конфіденційної комп'ютерної інформації.
Укладання
>Комбинированием
засобів захисту можна
Немає
ніяких "абсолютно надійних" методів
захисту, які гарантують повну неможливість
отримання несанкціонованого
Тому, за проектуванні системи захисту від несанкціонованого доступу слід виходити із припущення, що раніше чи пізно цей захист виявиться знятої.
Іноді захищати програми від копіювання взагалі недоцільно. Фірма Microsoft переважно не захищає від копіювання свої програмні продукти.
Отже, для вибору способу організації захисту відНСД і південь від копіювання необхідний індивідуального підходу у кожному даному випадку.
>БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Федеральний
Закон «Про інформацію, інформатизації
і захист інформації» від 25.
2. Закон
Російської Федерації “Про
3. Андрєєва
В.І. Поняття документи й
4.БачилоИ.Л.
Сучасні правові проблеми
5.БачилоИ.Л., Лопатін В.М., Федотов М.А. Інформаційне право, підручник.Спб.: Юридичний центр Пресс, 2001. 225 з.
6.Гедрович
Ф.А. Цифрові документи:
7. Клименко
С.В.,Крохин І.В., Кущ В.М., ЛагутінЮ.Л.
Електронні документи у
8. Копилов
В.А. Інформаційне право:
Информация о работе Захист інформації від несанкціонованого доступу