Проблема промышленного шпионажа и сохранения коммерческой тайны

Проблема и механизмы защиты коммерческой тайны. Организационно-технические мероприятия по обеспечению сохранности промышленного шпионажа. Характеристика финансового состояния предприятия и обеспечения информационной безопасности его деятельности.

Рубрика Экономика и экономическая теория
Вид курсовая работа
Язык русский
Дата добавления 22.09.2015
Размер файла 491,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

Глава 1. Основы коммерческой тайны

1.1 Понятие коммерческой тайны на предприятии

1.2 Проблема и механизмы защиты коммерческой тайны

Глава 2. Сохранность коммерческой тайны

2.1 Организационно-технические мероприятия по обеспечению сохранности коммерческой тайны

2.2 Ответственность за разглашение коммерческой тайны

Глава 3. Защита коммерческой тайны в ООО «Астра-ком»

3.1 Общая характеристика ООО «Астра-ком»

3.2 Анализ обеспечения информационной безопасности деятельности ООО «Астра-ком»

3.3 Анализ финансового состояния ООО «Астра-ком» за 2010-2012

Заключение

Список литературы

Введение

В условиях рыночной конкуренции между субъектами предпринимательской деятельности важную роль играет информация. Сегодня сведения, связанные с коммерческой деятельностью, приобретают безусловную ценность, если они касаются конфиденциальной информации потенциального конкурента. Как известно, в деловом мире сложились традиционные приемы и методы получения информации о клиентах. С одной стороны, в соответствии с действующим законодательством они могут быть легальными. С другой стороны, экономическая жизнь идет стремительными шагами, и состояние законодательства при современном развитии науки и техники, в частности, в связи с применением компьютерных технологий, не всегда отвечает на вопрос о законности получения информации.

Проблема промышленного шпионажа и сохранения коммерческой тайны в последнее время тревожит не только руководителей и собственников предприятий, но и всю деловую элиту как в РФ, так и за рубежом. Немалое место в этой проблеме занимают инсайдеры (от англ. inside - «внутренний»), под которыми в нашей стране подразумевают лиц, имеющих благодаря своему служебному положению или родственным связям доступ к конфиденциальной информации о делах организации, учреждения, предприятия.

Деятельность всех современных компаний связана с получение и использованием различной информации. Причем сегодня информация - это не просто сведения, а товар особого рода, имеющий определенную ценность. Для работодателя ценна та информация, которая используется для достижения целей компании. И разглашение такой информации неизбежно лишает владельца бизнеса возможностей реализовать эти цели. Поэтому информация особого рода нуждается в защите.

Предметом исследования курсовой работы является коммерческая тайна и методы ее защиты. Объект курсовой работы - коммерческая тайна. Цель исследования состоит в определении сущности защиты коммерческой тайны. Для достижения данной цели необходимо рассмотреть следующие задачи:

- ознакомиться с понятиями коммерческой тайны на предприятии

- изучить механизмы защиты коммерческой тайны

- ознакомиться с ответственностью за разглашение коммерческой тайны

- проанализировать уровень информационной безопасности в ООО «Астра-ком»

Данная работа состоит из введения, 3 глав, заключения, списка литературы и приложений.

Над первой и второй главой курсовой работы работал студент Жигач Максим Дмитриевич. Третью главу работы выполнил студент Васильев Николай Сергеевич.

Глава 1. Основы коммерческой тайны

1.1 Понятие коммерческой тайны на предприятии

Основным документом, в соответствии с которым фирмы выстраивают структуру защиты данных, не предназначенных для посторонних, является Закон от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне» (ред. от 11.07.2011 № 200-ФЗ). Согласно представленному в нем определению, коммерческая тайна - это режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду (п. 1 ст. 3 Закона № 98-ФЗ).

К информации, которая является тайной, относятся имеющие коммерческую ценность сведения не только экономического, но также организационного и производственного характера. Секретная информация может храниться в организации на совершенно разных носителях - от бумаги до жестких дисков компьютеров. Пугинский Б.И. Коммерческое право России. - М.: Юрайт, 2008. - с. 122.

Существуют сведения, которые не могут быть закрытыми и составлять коммерческую тайну. Их перечень содержится в ст. 5 Закона «О коммерческой тайне» № 98-ФЗ. Так, нельзя скрывать учредительные документы, данные лицензий и т.д. В число общедоступной попала информация о численности или составе работников, системе оплаты и условиях труда на предприятии. Кроме того, свободный доступ должен быть обеспечен к данным о перечне лиц, имеющих право действовать без доверенности от имени юридического лица; к сведениям, изложенным в учредительных документах фирмы, а также к информации, обязательность раскрытия которой установлена соответствующими федеральными законами.

При этом любая другая информация, исходя из интересов конкретной организации, может быть отнесена к коммерческой тайне. Т.е. все данные, которые не попали в этот список, при желании владельцев бизнеса могут быть объявлены конфиденциальными. Это могут быть сведения о подготовке, принятии и исполнении отдельных решений руководства, планы закупок, продаж, партнеры и т.д. Жилинский С.Э. Предпринимательское право (правовая основа предпринимательской деятельности): Учебник для вузов. 5-е изд., перераб. и доп. - М.: Норма, 2008. - с. 88.

Итак, основные признаки коммерческой тайны:

Коммерческая ценность информации и ее неизвестность третьим лицам. Неизвестность третьим лицам означает, что информация не должна быть общеизвестна. Общеизвестная информация, даже если она имеет большую коммерческую ценность, в принципе не может считаться коммерческой тайной. Но бывают и исключения, например, такая информация будет считаться коммерческой тайной,ф если имеются знания, при использовании которых достигается большая экономическая выгода;

Отсутствие доступа к информации на законном основании. В данном контексте под доступом понимается возможность получения сведений, составляющих коммерческую тайну, на основе законодательных или договорных норм для использования в целях, оговоренных в этих нормах.

Существуют способы добровольного предоставления доступа к секретной информации, например, лицензионный договор, в рамках которого оформляются отношения между правообладателем (лицензиаром) и пользователем (лицензиатом). Так же, право на коммерческую информацию может передаваться по договору коммерческой концессии (франчайзинга). Так же, законным способом получение информации является обратная разработка, или «обратный инжиниринг» и получение информации из общедоступных источников (рекламных проспектов, публикаций в периодической печати, научных выступлений и т. п.). Литягин Н.Н. Предпринимательское право: Учебное пособие. - М.: МГИУ, 2009. - с. 112.

1.2 Проблема и механизмы защиты коммерческой тайны

На каждом предприятии перечень сведений, не подлежащих разглашению индивидуален. Их состав определяется руководителем.

Закон о коммерческой тайне четко прописывает процедуру превращения общедоступной информации в коммерческую тайну, а также меры по охране конфиденциальности информации (ст.10 Закона № 98-ФЗ): необходимо определить перечень информации, которую надо засекретить и отразить на бумаге. Данный перечень принимается как отдельный документ, а может быть составной частью другого документа, его утверждение и введение в действие осуществляется приказом, распоряжением руководителя. С этим перечнем необходимо под роспись ознакомить всех сотрудников, а также указать места хранения носителей секретных данных, список секретосодержащих документов и работников, имеющих доступ к тайным сведениям.

1. Производится ограничение доступа к материалам, составляющим коммерческую тайну путем установления порядка обращения с этой информацией и контроля за его соблюдением. Функция контроля обычно возлагается на службу безопасности, либо на службу информационных технологий, либо на руководителей всех подразделений.

Во-первых, поскольку допущенными к информации являются сотрудники компании, их должностные обязанности должны быть отражены в должностной инструкции, с которой они ознакомились под роспись в момент приема. Такого рода ответственность заключается в обязанности контролировать копирование носителей информации (например, ведется специальный журнал регистрации, где указывается регистрационный номер копии, дата копирования и подпись с расшифровкой сотрудника, изготовившего копию. Те же данные проставляются и на копии). Во-вторых, ответственные работники следят за исполнением порядка уничтожения копий с составлением описи уничтоженных документов. В-третьих, они отвечают за то, чтобы документы, составляющие коммерческую тайну, не были оставлены без присмотра в местах, к которым имеют доступ другие сотрудники (брошены на стол, оставлены рядом с общедоступной копировальной техникой).

2. Организовать учет лиц, имеющих доступ к тайной информации. Утверждается должностной список с указанием, какие должности в штате связаны с доступом к коммерческой тайне. Он должен четко указывать на то, работники на каких должностях и к каким именно сведениям имеют доступ. Все эти группы должны обладать разными объемами информации. Руководители предприятия в целом должны иметь доступ к любой информации, касающейся деятельности предприятия, руководители подразделений - информации, касающейся работы вверенного им подразделения, специалист - должны иметь доступ к такому объему информации, который им необходим для профессионального и добросовестного выполнения своих обязанностей, технических персонал - должен иметь минимум доступа к конфиденциальной информации. При допуске рабочего персонала к конфиденциальной информации необходимо помнить золотое правило: «Чем меньше человек о чем-то знает, тем меньше он может об этом рассказать».

3. Урегулировать отношения по использованию тайной информации с работниками на основании трудовых договоров, так он является основным документом, где устанавливаются трудовые обязанности сотрудника, приказов, соглашений; а с контрагентами - на основании гражданско-правовых договоров.

Грамотно составленный трудовой договор также поможет избежать проблем с утечкой информации и привлечения болтуна к ответственности. Трудовой Кодекс предоставляет работодателю возможность включить в договор условие о неразглашении коммерческой тайны (ст.57 ТК РФ). С самого начала кадровая служба обязана рассказать работнику о том, что переданная ему информация является коммерческой тайной. Далее он должен быть ознакомлен с установленным работодателем режимом коммерческой тайны и мерами ответственности за его нарушение. Подтверждением соответствующего извещения является расписка работника или подписание обязательств о неразглашении, в котором можно установить размер неустойки за чрезмерную болтливость. Для компании это важно, так как получить со шпиона хоть сколько-нибудь значимое возмещение убытков весьма проблематично. Кроме того, работодатель должен создать работнику необходимые условия для соблюдения им режима коммерческой тайны, например, обеспечить сейфом.

Но если все меры предосторожности были напрасны и нерадивый сотрудник все-таки «унес» информацию, фирма вправе расторгнуть с ним ТД по причине «разглашения работником охраняемой законом коммерческой тайны, ставшей ему известной в связи с исполнением трудовых обязанностей (п.6 ст.81 ТК РФ). Если уволенный работник захочет оспорить это основание в суде, то фирма-работодатель должна будет представить в суд доказательства, свидетельствующие о том, что сведения, которые работник разгласил, относятся к коммерческой тайне в соответствии с действующим законодательством, и данные сведения стали известны ему в рамках исполнения им трудовых обязанностей. Доказывать придется и то, что он обязывался не разглашать такие сведения (постановление пленума Верховного суда от 17.03.2004 № 2). Поэтому кадровая служба любого предприятия должна сохранять все документы, свидетельствующие о выполнении работодателем необходимых мер, которые предписаны к исполнению Законом о коммерческой тайне. В противном случае, судебная тяжба рискует закончиться не в пользу работодателя.

4. Нанесение на материальные носители (документы), содержащие коммерчески ценную информацию грифа «Коммерческая тайна» с указанием полного наименования и места нахождения компании-владельца (для юридических лиц), для индивидуального предпринимателя - ФИО гражданина - индивидуального предпринимателя и место его жительства. При хранении секретной информации в виде электронного документа, нанесение грифа «коммерческая тайна» не всегда является технически возможным. Получается, что такой способ хранения «нематериальных сведений» - вне закона, так как данная мера названа в числе обязательных для установления режима коммерческой тайны. На практике эту проблему решают обходным путем. Гриф наносится на сопроводительные документы, представленные в бумажной форме и передаваемые вместе с носителем коммерческой тайны работнику или партнеру по сделке.

Организация должна обеспечить меры по сохранению коммерческой тайны, следуя букве закона. В противном случае будет проблематично привлечь к ответственности человека, который ее разгласил, поскольку ни суд, ни правоохранительные органы не поддержат компанию, сославшись на нарушение правил. Клюева Л.А. Предпринимательские риски и тайная информации в условиях современного рынка // Управление персоналом. - 2011. - № 11. - с. 118.

Если исходить из зарубежного опыта, то с волной компьютерных преступлений, пока для нас новых и, не в полном объеме, пока урегулированных на законодательном уровне, нам придется столкнуться в недалеком будущем. Субъектами этих преступлений, как правило, являются высокообразованные специалисты, имеющие доступ к секретным программам, шифрам, кодам. В банковских системах, например, совершается мошенничество (снимаются деньги со счетов клиентов вымышленным лицом, занимаются спекуляцией, используя банковский капитал, на валютных биржах, оплачивают собственные счета и т. д.). Развитию данного вида преступлений способствует также и то, что фирмы и банки не стремятся оглашать факты компьютерных краж, чтобы не отпугнуть клиентов. Преступники, зная такое положение, шантажируют владельцев банков, угрожают раскрыть секретные коды и шифры, что может повлечь миллионы расходов для их замены. Зарубежные фирмы, например, используют для хранения секретной информации сейфы (шкафы), открываемые с помощью специальной магнитной карты или других сложных сигнальных электронных устройств. Следует отметить, что и эта мера значительно затрудняет к ним доступ. Особенно при наличии комплекса защитных (физических и технических) мер здания, где расположен сейф, иное хранилище.

Осуществление специальных внутренних и внешних мер защиты ценных информационных систем должно возлагаться на специально подготовленных лиц. В этой связи, предпринимателю целесообразно обращаться за помощью к частным детективным фирмам, специализирующимся на сыске и охране собственности. Могут создаваться и собственные службы безопасности. Здесь предприниматель сам решает, что ему выгоднее: мириться с утечкой информации или привлекать частные службы безопасности к ее защите. Вопрос состоит в том, какой из убытков меньший: при утечке секретов или их охране.

Зарубежные крупные и состоятельные фирмы вводят в свой штат дополнительную должность - сотрудника, занимающегося противодействием хищению ценной информации. Другие же фирмы постоянно или периодически пользуются услугами частных служб, специализирующихся на сыске и охране. Штатная численность этих служб насчитывает десятки тысяч сотрудников. Тенденция роста их рядов не сокращается. В действиях частных служб и полиции возникают противоречия, но их пытаются уладить с помощью закона или на паритетной основе. Существует договоренность об обмене информацией, если на охраняемой территории совершается преступление. Якушенко Н.Н. Правомерность доступа к информации // Предпринимательское право. - 2011. - № 2. - с. 23.

Действенный механизм защиты коммерческой тайны от ее разглашения, как инструмента недобросовестной конкуренции на рынке, состоит из трех основных элементов:

· организационные меры;

· технические меры;

· правовые меры.

Организационные меры защиты информации подразумевают ограничение доступа к сведениям, важным для компании. Это означает, что каждый сотрудник компании получает возможность работать лишь с теми данными, которые необходимы ему для выполнения своих обязанностей.

К примеру, менеджеру по продажам не обязательно знать о планируемых заключениях контрактов с поставщиками, а вот начальнику юридического отдела эти сведения необходимы. Таким образом, данные стратегического развития компании будут известны лишь топ-менеджменту и ключевым работникам организации.

Технические меры защиты информации подразумевают использование специальных программ и оборудования, запрещающих просмотр и/или копирование важной электронной информации. Для этого блокируют доступ к жесткому диску или возможность использования сменных цифровых носителей.

Такие меры возлагают на системного администратора дополнительные обязанности: сотрудник фирмы обращается к нему, если требуется доступ к секретной информации, мотивируя свой запрос. Таким образом, в случае «утечки» какой-либо информации, системный администратор или другой уполномоченный сотрудник без труда очертит круг подозреваемых.

В процессе внедрения технических мер защиты информации, последнюю следует разбить на категории, по уровню важности (сведения, которые предпочтительно сохранить в максимально полной тайне; информация, огласка которой возможна, но не слишком желательна; повседневная рабочая информация) и составить список сотрудников, имеющих доступ к каждой группе информации. Прошкин А.В. Должностные обязанности топ-менеджеров // Российская газета. - 2011. - № 12. - с. 55.

Правовые, юридические меры защиты информации предполагают оформление права субъекта предпринимательской деятельности на коммерческую тайну посредством внесения соответствующих дополнений в следующие документы:

· устав организации (прописать о вводе режима коммерческой тайны);

· учредительский договор;

· коллективный договор;

· внутреннее положение «О коммерческой тайне и правилах ее сохранения»;

· внутренние положения «О разрешительной системе доступа исполнителей к документам и сведениям, которые являются коммерческой тайной предприятия», «О режиме работы с коммерческой тайной сотрудников»; возможно создание и иных, подобных названным, нормативов.

Во внутренних положениях компании о коммерческой тайне следует отобразить:

· функции руководства в сфере защиты информации;

· порядок определения и учета информации;

· механизм обеспечения сохранности информации;

· механизм доступа к коммерческой тайне органов государственной власти;

· порядок распространения коммерческой тайны;

· меру ответственности за разглашение коммерческой тайны;

· конкретный срок, на который информация приобретает статус коммерческой тайны. Петренко А.С. Проблема защиты и сохранения коммерческой тайны организации // Коммерсант. - 2012. - № 8. - с. 95.

Помимо общезаконодательного толкования термина «коммерческая тайна», предпринимателю необходимо лично составить и утвердить перечень информации, который в его компании подлежит неразглашению со стороны сотрудников, а также ознакомить с ним сотрудников, владеющих этими данными.

Меры защиты информации должны быть обоснованы как с финансовой, так и с организационной точки зрения. Перед тем как вводить режим коммерческой тайны руководству компании нужно оценить экономический эффект. Может случиться так, что все применяемые методы могут стоить дороже тех сведений, которые защищаются.

В первую очередь нужно определить:

· Какие сведения попадут под защиту, какова их ценность для компании и для конкурентов.

· Сколько времени информация под грифом «секретно» будет актуальной.

· Сколько будет стоить защита информации.

· Количество сотрудников, имеющих право доступа к информации, попадающей под режим коммерческой тайны.

· Условия работы сотрудников, чтобы обеспечить конфиденциальность.

Чаще всего неразглашению подлежит следующая информация:

· уровень прибыли и ценовая политика;

· финансовые и административные планы развития организации;

· сведения о заключенных или запланированных контрактах;

· данные о контрагентах (поставщиках и клиентах).

· собственные изобретения и рационализаторские предложения, которые еще не защищены авторским или патентным правом; собственные аналитические обзоры рынка, маркетинговые исследования. Белых В.С. Предпринимательское право России. - М.: Юрайт, 2009. - с. 211.

Следует учесть, что неразглашению обычно подлежит не только суть и текст договоров компании, но и сам факт их заключения.

С организационной точки зрения, специальная комиссия, созданная учредителем компании, прописывает механизм защиты коммерческой тайны во внутренних документах и определит степень ответственности за нарушение. На этой основе создается приказ руководителя.

За нарушение прав предпринимателя в части сохранение коммерческой тайны законодательством Украины предусмотрены следующие виды ответственности: ответственность в рамках трудовых отношений; гражданско-правовая ответственность; административная ответственность; уголовная ответственность.

Главная сложность привлечения к ответственности состоит в том, чтобы доказать, что информация, которая представляла коммерческую ценность, действительно держалась в тайне - и не было многочисленных простых в реализации лазеек доступа к ней для любых заинтересованных лиц, помимо разгласившего и использовавшего ее сотрудника.

Судебная практика свидетельствует о том, что привлечение к материальной ответственности бывших топ-менеджеров компаний является практически невозможным по причине сложности получения доказательств разглашения конфиденциальной информации, а также определения размера убытков. В ходе большинства подобных судебных процессов ответчикам пока что удавалось доказать отсутствие кражи коммерческой тайны. Лапский В.В. Коммерческая тайна на предприятии: вопросы судебной практики // Безопасность бизнеса. - 2012. - № 5. - с. 107.

Глава 2. Сохранность коммерческой тайны

2.1 Организационно-технические мероприятия по обеспечению сохранности коммерческой тайны

Для обеспечения защиты коммерческой информации на ООО «Астра-ком» введен определенный порядок работы с информацией и доступа к ней, включающий в себя комплекс административных, правовых, организационных, инженерно-технических, финансовых, социально-психологических и иных мер, основывающихся на правовых нормах республики или на организационно-распорядительных положениях руководителя предприятия (фирмы). Эффективная защита коммерческой тайны возможна при обязательном выполнении ряда условий:

единство в решении производственных, коммерческих, финансовых и режимных вопросов;

координация мер безопасности между всеми заинтересованными подразделениями предприятия;

научная оценка информации и объектов, подлежащих классификации (защите). Разработка режимных мер до начала проведения режимных работ;

персональная ответственность (в том числе и материальная) руководителей всех уровней, исполнителей, участвующих в закрытых работах, за обеспечение сохранности тайны и поддержание на должном уровне режима охраны проводимых работ.

Включение основных обязанностей рабочих, специалистов и администрации по соблюдению конкретных требований режима в коллективный договор, контракт, трудовое соглашение, правила трудового распорядка.

На анализируемом предприятии ООО «Астра-ком» организована служба безопасности. В службу предприятия входят: подразделение защиты информации, подразделение технических средств связи и противодействия техническим средствам разведки, подразделение охраны.

Службе безопасности ООО «Астра-ком» при организации защиты коммерческой тайны необходимо учитывать следующие возможные методы и способы сбора информации: опрос сотрудников изучаемой фирмы при личной встрече; навязывание дискуссий по интересующим проблемам; рассылка в адреса предприятий и отдельных сотрудников вопросников и анкет; ведение частной переписки научных центров и ученых со специалистами.

Для сбора сведений в ряде случае представители конкурентов могут использовать переговоры по определению перспектив сотрудничества, созданию совместных предприятий.

Наличие такой формы сотрудничества, как выполнение совместных программ, предусматривающих непосредственное участие представителей других организаций в работе с документами, посещение рабочих мест, расширяет возможности для снятия копий с документов, сбора различных образцов материалов, проб и т.д. При этом с учетом практики развитых стран экономические соперники могут прибегнуть в том числе и к противоправным действиям, промышленному шпионажу.

Наиболее вероятно использование следующих способов добывания информации: визуальное наблюдение; подслушивание; техническое наблюдение; прямой опрос, выведывание; ознакомление с материалами, документами, изделиями и т.д.; сбор открытых документов и других источников информации; хищение документов и других источников информации; изучение множества источников информации, содержащих по частям необходимые сведения.

Аналитические исследования, моделирование вероятных угроз позволяют наметить при необходимости дополнительные меры защиты. При этом следует оценить вероятность их выполнения, наличие методического материала, материального обеспечения, готовность СБ и персонала их выполнить. При планировании учитываются имевшие место на предприятии недостатки в обеспечении сохранности КТ.

Планируемые мероприятия должны: способствовать достижению определенных задач, соответствовать общему замыслу; являться оптимальными.

В практике работы с персоналом работникам службы безопасности ООО «Астра-ком» можно порекомендовать проверять не только хранение сотрудниками коммерческой тайны, но и отношение их своим служебным обязанностям, аккуратность в обращении с документами, излишний “интерес” к другим подразделениям. Кроме того, для выявлении конкретных работников, осуществляющих разглашение конфиденциальной информации, занимающихся хищением денег, либо совершающих другие неправомерные действия, угрожающие экономическому положению фирмы необходимо обратить внимание на следующее: внезапный активный интерес к конфиденциальной информации, деятельности других подразделений; изменение поведения работника в общении с коллегами, в разговорах, появление неуверенности, страха; резкое увеличение расходов работника, приобретение дорогостоящих товаров, недвижимости.

Для поддержания высокого уровня защищенности экономических интересов фирмы службе безопасности целесообразно проводить проверки лиц, которые могут, пользуясь своим служебным положением, представлять угрозы безопасности.

Кроме того, директору ООО «Астра-ком» необходимо проводить такую внутреннюю политику, чтобы минимизировать количество недовольных работников (служебным положением, оплатой труда и пр) и особенно стараться сохранять хорошие отношения с увольняющимися работниками. В этом случае вероятность утечки информации будет снижена.

Обязательным условием эффективной системы экономической безопасности является формирование собственной картотеки клиентов с разбивкой по степени их надежности, а также участие в формировании межсубъектных региональных и общероссийских банков данных, использование их информации о контрагентах.

Организация системы защиты вписывается в обстановку на фирме. В связи с этим крайне важен учет принципиальных проходящих в ней и предполагаемых изменений.

Таким образом, система организации защиты коммерческой тайны ООО «Астра-ком»включает в себя комплекс заранее разработанных на определенный срок мер, охватывающих совокупность всех видов деятельности, направленных на совершенствование обеспечения сохранности информации с учетом изменений внешних и внутренних условий и предписывающих конкретным лицам или подразделений определенный порядок действий.

2.2 Ответственность за разглашение коммерческой тайны

За разглашение коммерческой тайны можно привлечь любого человека к гражданской, административной и уголовной ответственности. Если открыл коммерческую или служебную тайну, нарушив условия трудового договора, то он обязан возместить все убытки, причем не только те, что вызвали реальный ущерб, но и упущенную выгоду (ст. 15 ГК). Такая же участь постигнет не только сотрудников, но также и граждан и предприятия, которые узнали информацию незаконно (п. 2 ст. 139 ГК).

Впрочем, это еще не самое серьезное наказание. Если работник будет незаконно собирать засекреченные сведения, то ему грозит штраф или два года лишения свободы. Причем здесь достаточно уже того, что он просто собирает эту информацию, и неважно разгласил он ее или нет. Если же он раскрыл и использовал эти сведения без согласия владельца из корысти или личной заинтересованности, а это причинило крупный ущерб компании, то работник может быть лишен свободы на срок до трех лет.

Сотрудника предприятия к уголовной ответственности привлечь можно, только если соблюдены три условия. Во-первых, если в трудовом договоре администрация четко указала обязанность сотрудника хранить коммерческую тайну. Во-вторых, если руководитель составил и утвердил перечень сведений, которые составляют коммерческую тайну. В-третьих, этот список был доведен руководством до сведения работников под роспись.

К тому же руководство может привлечь сотрудников и к дисциплинарной ответственности. По 243 статье Трудового кодекса если работник разгласит засекреченные сведения, то понесет материальную ответственность в полном размере причиненного ущерба. Более того, руководство имеет право такого сотрудника уволить (ст. 81 Трудового Кодекса РФ).

Что касается проверяющих - налоговых инспекторов, милиционеров и других, то они также несут гражданскую и уголовную ответственность. К тому же их можно привлечь еще и к административной ответственности. В соответствии со статьей 13.14 КоАП за разглашение информации, которая стала известна должностному лицу в связи с его работой, штрафуют на 5 000 рублей.

Лица, имеющие право узнать конфиденциальные сведения:

* Прокурор

* Правоохранительные структуры (милиция, ФСБ, ФСО и другие)

* Налоговые инспекции

* Аудиторские фирмы (если проверка проходит по решению начальства компании)

* И другие (экологическая милиция, санэпидемстанция)

Глава 3. Защита коммерческой тайны в ООО «Астра-ком»

3.1 Общая характеристика ООО «Астра-ком»

Компания ООО «АСТРА-КОМ» основана в 2004 г., портал в 2006 г. Основным направлением является обеспечение горнопромышленного комплекса горно-шахтным и буровым оборудованием, инструментом.

Сферы деятельности компании: продажа оборудования для производства, станков, горного оборудования.

Общество с ограниченной ответственностью «Астра-ком» - это юридическое лицо, учрежденное несколькими лицами, уставной капитал которого разделен на определенные доли (размер которых устанавливается учредительными документами). Участники ООО несут риск убытков только в пределах стоимости внесенных ими вкладов. Учредительными документами общества являются: учредительный договор (если учредителей несколько, в нашем случае двое - Генеральный директор и Управляющий) и устав, в которых указываются участники, размер уставного капитала, доля каждого участника и др. Поэтому, если один из участников продает свою долю, это неминуемо влечет изменения в уставе общества, с обязательной регистрацией этих изменений в органах государственной власти.

В сравнении с государственными и муниципальными унитарными предприятиями, на имущество которых их учредители имеют право собственности или иное вещное право, общества с ограниченной ответственностью (равно как и иные виды хозяйственных обществ, хозяйственных товариществ и производственных кооперативов) характеризуются тем, что их участники имеют в отношении них обязательственные права.

В частной экономической практике ООО является наиболее востребованной организационно-правовой формой среди коммерческих организаций.

При этом общество с ограниченной ответственностью характеризуется тем, что текущее (оперативное) управление в обществе (в отличие от товариществ) передается исполнительному органу, который назначается учредителями либо из своего числа, либо из числа иных лиц. За участниками общества сохраняются права по стратегическому управлению обществом, которые осуществляются ими путем проведения периодических общих собраний участников. В отличие от акционерных обществ компетенция общего собрания участников общества с ограниченной ответственностью может быть расширена по усмотрению самих участников; также отдельным участникам могут быть предоставленные дополнительные права.

3.2 Анализ обеспечения информационной безопасности деятельности ООО «Астра-ком»

Проанализируем информационное и правовое обеспечение информационной безопасности ООО «Астра-ком».

Работа с данными на предприятии осуществляется следующим образом. Форму запроса в службу технической поддержки Официального сайта компании можно получить на Официальном сайте в подразделе «Техническая поддержка» раздела «Вопросы для заказчиков и поставщиков», первая ссылка сверху.

Основное ПО, используемое оператором ООО «Астра-ком»: «КриптоПро CSP», Internet Explorer, средства ЭЦП.

КриптоПро - линейка криптографических утилит (вспомогательных программ) - так называемых криптопровайдеров. Они используются во многих программах российских разработчиков для генерации ЭЦП, работы с сертификатами, организации структуры PKI и т.д.

В частности, КриптоПро CSP используются в программах для налоговой отчетности, а также в различных клиент-банках (например, в клиент-банках Сбербанка

КриптоПро CSP прошел сертификацию ФАПСИ.

Средство криптографической защиты КриптоПро CSP разработано по согласованному с ФАПСИ техническому заданию в соответствии с криптографическим интерфейсом фирмы Microsoft - Cryptographic Service Provider (CSP). КриптоПро CSP имеет сертификаты соответствия ФАПСИ и может использоваться для формирования ключей шифрования и ключей электронной цифровой подписи, шифрования и имитозащиты данных, обеспечения целостности и подлинности информации, не содержащей сведений, составляющих государственную тайну.

Защита от несанкционированного доступа с использованием КриптоПро CSP, криптоПро TLS, криптоПро Winlogon, криптоПро EAP-TLS, криптоПро IPSec, secure Pack Rus.

Так же по их информации данный модуль - не критичное дополнение и по умолчанию не устанавливается. Его можно установить отдельно по желанию пользователей.

Если у пользователя стоит КриптоПро другой версии Пользователю необходимо направить заполненную форму запроса в службу технической поддержки.

Также в ООО «Астра-ком» применяются следующие методы защиты:

Простейшим примером рассматриваемых алгоритмов шифровки служит алгоритм RSA. Все другие алгоритмы этого класса отличаются от него непринципиально. Можно сказать, что, по большому счету, RSA является единственным алгоритмом с открытым ключом.

Алгоритм RSA

RSA (назван по имени авторов - Rivest, Shamir и Alderman) - это алгоритм с открытым ключом (public key), предназначенный как для шифрования, так и для аутентификации (цифровой подписи). Разработан в 1977 году. Он основан на трудности разложения очень больших целых чисел на простые сомножители (факторизации).

RSA - очень медленный алгоритм. Для сравнения, на программном уровне DES по меньше мере в 100 раз быстрее RSA; на аппаратном - в 1 000-10 000 раз, в зависимости от выполнения.

Алгоритм RSA запатентован в США. Его использование другими лицами не разрешено (при длине ключа свыше 56 бит). Справедливость такого установления можно поставить под вопрос: как можно патентовать обычное возведение в степень? Но, тем не менее, RSA защищен законами об авторских правах.

Алгоритм DES

DES (Data Encryption Standart) - это алгоритм с симметричными ключами. Разработан фирмой IBM и утвержден правительством США в 1977 как официальный стандарт для защиты информации, не составляющей государственную тайну.

DES имеет блоки по 64 бит, основан на 16-кратной перестановке данных, для шифрования использует ключ длиной 56 бит. Существует несколько режимов DES, например Electronic Code Book (ECB) и Cipher Block Chaining (CBC).

56 бит - это 8 семибитовых ASCII-символов, т.е. пароль не может быть больше чем 8 букв. Если использовать только буквы и цифры, то количество возможных вариантов будет существенно меньше максимально возможных 256. В России есть аналог алгоритма DES, работающий по тому же принципу секретного ключа. ГОСТ 28147 разработан на 12 лет позже DES и имеет более высокую степень защиты.

PGP

PGP - Pretty Good Privacy- это семейство программных продуктов, которые используют самые стойкие из существующих криптографических алгоритмов. В основу их положен алгоритм RSA. PGP реализует технологию, известную как «криптография с открытыми ключами». Она позволяет как обмениваться зашифрованными сообщениями и файлами по каналам открытой связи без наличия защищенного канала для обмена ключами, так и накладывать на сообщения и файлы цифровую подпись.

PGP была разработана американским программистом и гражданским активистом Филиппом Циммерманном, обеспокоенным эрозией личных прав и свобод в информационную эпоху. В 1991 г. в США существовала реальная угроза принятия закона, запрещающего использование стойких криптографических средств, не содержащих «черного хода», используя который, спецслужбы могли бы беспрепятственно читать зашифрованные сообщения. Тогда Циммерманн бесплатно распространил PGP в Интернет. В результате, PGP стал самым популярным криптографическим пакетом в мире (свыше 2 млн. используемых копий), а Циммерманн подвергся трехлетнему преследованию властей по подозрению в «незаконном экспорте вооружений».

Непрофессиональное ПО для защиты информации

К таким программным средствам относится ПО, доступное (бесплатно или за небольшую цену) всем пользователям, не требующее специальной лицензии на использование и не имеющее авторитетных подтверждений своей стойкости (сертификаций). К ним относятся: PGP freeware; файловые системы с разграничением доступа: WinNT, Unix, NetWare; архивация с паролем; парольная защита в MS Office.

Шифровка в Word и Excel

Фирма Майкрософт включила в свои продукты некоторое подобие криптозащиты. При этом, алгоритм шифровки не описан, что является показателем ненадежности. Кроме того, имеются данные, что Майкрософт оставляет в используемых криптоалгоритмах «черный ход». Если необходимо расшифровать файл, пароль к которому утрачен можно обратиться в фирму. По официальному запросу, при достаточных основаниях буден проведена расшифровка файлов Word и Excel.

Шифрованные диски (каталоги)

Шифровка - достаточно надежный метод защиты информации на жестком диске. Однако если количество закрываемой информации более двух-трех файлов, будет несколько сложно с ней работать: каждый раз нужно будет файлы расшифровывать, а после редактирования - зашифровывать. При этом на диске могут остаться страховочные копии файлов, которые создают многие редакторы.

Поэтому созданы специальные программы (драйверы), которые автоматически зашифровывают и расшифровывают всю информацию при записи ее на диск и чтении с диска.

Шифрованные архивы

Программы-архиваторы, как правило, имеют опцию шифровки. Ею можно пользоваться для не слишком важной информации. Во-первых, используемые там методы шифровки не слишком надежны (подчиняются официальным экспортным ограничениям), во-вторых, детально не описаны. Все это не позволяет всерьез рассчитывать на такую защиту.

Электромагнитная защита

Любой электронный прибор как сам излучает электромагнитные колебания, так и может воспринимать электромагнитные поля извне. При помощи таких полей возможен дистанционный съем информации с компьютеров и целенаправленное воздействие на них. Электромагнитные поля могут быть экранированы любым проводящим материалом. Металлический корпус, металлическая сетка, обертка из фольги могут стать защитой от электромагнитных волн. Подведем итоги. Существует три вида защиты электронного документа: программный, аппаратный и смешанный. Программные средства ЗИ - это формы представления совокупности данных и команд, предназначенных для функционирования компьютерных устройств. Аппаратные средства - это технические средства, используемые для обработки данных. К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

Далее на основании предоставленных нам данных опроса сотрудников мы решили составить подробные схемы.

Что касается отношения пользователей компьютерных систем компании к состоянию информационной защиты организации - вопрос «Как Вы оцениваете уровень компьютерной безопасности в Вашей организации» отражает субъективную оценку респондентов системы защиты своей организации. Результаты: а) достаточен, но существует риск утечки информации - 29%; слишком высок (нет необходимости столь строгих ограничений) - 8 %; в) недостаточен - 27 %; г) какая бы ни была защита - кто захочет, тот найдет способ ее нарушить - 36 %. Как видим, большинство респондентов справедливо полагают, что защиту можно нарушить.

В 8 случаях из 10 дыры в системе безопасности обусловлены тем, что пользователи пренебрегают базовыми принципами защиты информации, то есть метауровнем контроля над системой. Пренебрегают, потому что считают принципы банальными, очевидными и поэтому не заслуживающими внимания. Рядовой пользователь ошибочно полагает: «если просто, значит, неэффективно». Это стандартное умозаключение, свойственное новичкам в любой области знаний и умений. Они просто не принимают в расчет тот факт, что в основе работы любой системы лежат именно «банальные» принципы. Также оценивалось доверие респондентов к сотрудникам своих организаций. Вероятность атак со стороны работников, по мнению респондентов, составила 49 %, вероятность внешних атак - 51 %. Опрос показал, что ненамного, но все же, больше сотрудники опасаются внешних атак.

Рисунок 1 - Какова наибольшая опасность атак - внешних или внутренних

Согласно результатам исследования спама опасаются 4 % респондентов, утечки данных - 14 %, искажения данных - 14 %, кражи оборудования - 10 %, саботажа - 1 %, сбоев информационных систем - 15 %, заражения вредоносным ПО (вирусы, черви) - 14 % опрошенных, за опасность hack-атак было отдано 10 % голосов. Отдельно была отмечена опасность атак на сервер и взлом ISQ, опасность низкоуровневых DDOS-атак, т.е. атак нарушающих работу системы.

Рисунок 2 - Наиболее опасные угрозы внутренней информационной безопасности

Спам (англ. - Spam) - рассылка по электронной почте сообщений какого-либо характера без согласия на это получателя. Периодически повторяющийся спамминг может нарушить работу пользователей из-за перегрузки сервера электронной почты, вызвать переполнение почтовых ящиков, что приведет к невозможности получения и отправки обычных сообщений, увеличит время нахождения получателя «на линии», а это дополнительные расходы времени и трафика.

Hack - класс атак, используемые для исследования операционных систем, приложений или протоколов с целью последующего анализа полученной информации на предмет наличия уязвимостей, например, Ports scan, который можно также отнести к малоэффективной DOS-атаке. Выявленные уязвимости могут быть использованы хакером для осуществления несанкционированного доступа к системе либо для подбора наиболее эффективной DOS-атаки.

Следует помнить, что антивирусные программы, как и любое другое программное обеспечение, не застраховано от ошибок, троянских программ и др. Также не следует преувеличивать надежность защиты с помощью антивирусных программ.

Как и в большинстве других случаев организации защиты, оптимальной стратегией защиты от компьютерных вирусов является многоуровневая. Такую защиту обеспечивают современные профессиональные пакеты антивирусного программного обеспечения. Такие пакеты содержат резидентную программу-страж, выполняющую роль ревизора системы и главную программу-антибиотик для тотальной очистки от вирусов. Характерной чертой этих пакетов является наличие программы оперативного обновления антивирусных баз с использованием локальной или глобальной компьютерной сети. Такой антивирусный пакет должен быть установлен на каждый компьютер локальной сети. Компьютер-сервер же снабжается специализированным антивирусным пакетом для серверов. Такой пакет программ дополнен программным межсетевым экраном, что обеспечивает улучшенную комплексную защиту.

Самой же надежной защитой от известных вирусов для изолированного от сети компьютера следует считать терапию - тотальную проверку на вирусы всех файлов, в том числе архивов, системных и текстовых файлов, на данном компьютере. Программы-антибиотики производят проверку, лечение, а при невозможности лечения - удаление зараженных всеми известными вирусами файлов. коммерческий тайна шпионаж безопасность

Выполнять тотальную проверку и лечение необходимо часто и систематически, а также перед каждым резервированием и архивированием.

На мнение респондентов о наиболее подверженной утечке информации в организации, несомненно, оказала влияние специфика организации. Например, для издательств и научных организаций, несомненно, больше ценится интеллектуальная собственность. А для сферы, где уровень конкуренции достаточно высок - детали конкретных сделок. Финансовые отчеты, согласно ФЗ «О коммерческой тайне», таковой не являются ФЗ от 29.07.2004 N 98-ФЗ «О коммерческой тайне». Принят Государственной Думой 09 июля 2004 года (в редакции от 24.07.2007).. Здесь респонденты дополнительно выделили информацию о клиентах и поставщиках: а) персональные данные - 29 %; б) финансовые отчеты - 16 %; в) детали конкретных сделок - 26 %; г) интеллектуальная собственность - 16 %; д) бизнес-планы - 10 %.

Рисунок 3 - Наиболее подверженная утечке информация

Как показывает исследование, в качестве наиболее действенных средств защиты информации респонденты отдельно отметили регулярное резервное копирование (бэкап) и организационные средства защиты. За антивирус отдали голоса 22,9% респондентов.

Респондентами отдельно была отмечена опасность низкоуровневых DDOS-атак.

Согласно исследованию, планы организаций компании по наращиванию систем информационной безопасности в ближайшие три года выглядит следующим образом. Часть респондентов заявила, что у них нет никаких планов, часть, что секретная информация не предвидится и «к тому, что есть, не требуется особых дополнений»: а) система защиты от утечек - 11 %; б) шифрование данных при хранении - 14 %; в) системы контроля идентификации и доступа - 19 %; г) ИТ-системы физической безопасности - 9 %; д) защита от внешних вторжений (IDS/IPS) - 19 %; е) система резервного копирования - 19 %. Интересным показалось предложение поменять бухгалтера.

Рисунок 4 - Планы организаций по наращиванию систем информационной безопасности

Российские и международные ГОСТы, предъявляющие требования к управлению документами и построению систем защиты информации, позволяют классифицировать риски электронных систем следующим образом: защита от несанкционированного доступа утечки информации, защита от физической порчи, утраты, защита от изменений, защита от не правильного использования, защита от невозможности использования. Каждый из этих рисков имеет цену. В сумме они могут составить цифру, способную разорить любую организацию ГОСТ Р ИСО 15489-1-2007 Управление документами. Общие требования; ИСО/МЭК 27001 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования; Скиба О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. - № 12. - С. 24..

Возможность пользоваться с работы электронной почтой относится к организационным мерам информационной защиты: а) только корпоративной почтой (внутри организации) - 19 %; б) только корпоративной почтой (в том числе переписываться с внешними абонентами) - 31 %; в) почтовыми ящиками любых сайтов - 44 %; г) внутрикорпоративный ящик и внешняя почта разделены, доступ к внешней почте с отдельного рабочего места - 6 %.

Перлюстрация - тайное вскрытие и просмотр пересылаемой по почте корреспонденции. Фактически - предупреждение различных преступных деяний. В исследуемых организациях перлюстрация - это: а) нормальная практика - 19%; б) нарушение прав человека - 60 %; в) бесполезное занятие - 21 %.

При изучении принципов защиты информации также исследовались права пользователей. Так, доступ в Интернет в организации: а) свободный для всех без ограничений по ресурсам - 29 %; б) свободный за исключением некоторых сайтов - 29 %; в) разрешен только руководителям и некоторым специалистам - 42 %. Дело в том, что путешествие по сети Интернет может привести к заражению компьютера вредоносным ПО. Ограничение прав пользователей способно ограничить риск заражения.

Рисунок 5 - Права сотрудников организации на доступ в Интернет

Телефонные разговоры по личным вопросам на работе. Их ограничение сокращает утечку коммерческой информации. Итог: телефонные разговоры а) запрещены и контролируются - 8 %; б) запрещены и не контролируются - 58 %; в) не ограничены - 34 %.

Брать работу на дом (практически означает выносить защищаемую информацию за пределы организации, что, конечно, не способствует повышению уровня безопасности: а) невозможно - 29 %; б) обычная практика - 47 %; в) запрещено формально - 34 %.

Личное отношение к ограничениям, связанным с обеспечением информационной безопасности - опять же, субъективная оценка, показывающая отношение к защите информации - принятие-непринятие установленных мер, привычка. Личное отношение к ограничениям: а) несущественны - 36 %; б) неприятно, но терпимо - 20 %; в) причиняют значительные неудобства, и при этом часто бессмысленны - 0 %; г) причиняют значительные неудобства, но без этого не обойтись - 18 %; д) у меня нет никаких ограничений - 26 %.

Рисунок 6 - Личное отношение к ограничениям, связанным с обеспечением информационной безопасности

При формировании системы информационной защиты необходимо учитывать специфику каждой отдельной организации. Для каждого случая надо формировать свой комплекс мер по защите от подделки. Стоимость производства документа должна оправдывать экономический эффект от мероприятия. Также как доход от производства подделки должен превышать затраты на его изготовление. Следует ограничивать документы по периодам обращения: новый дизайн бланков, новые логотипы и прочие ротационные изменения могут предупредить часть подделок. В зависимости от применяемых технологий защиты следует определиться, целесообразно ли применения программно-аппаратного комплекса защиты, обеспечивающего диагностику подлинности экземпляра выбранного документа. Новые алгоритмы сравнения изображений в дополнение к комбинации компонентов программного продукта способны определить подлинность документа.


Подобные документы

  • Изучение сущности и значения коммерческой информации, методов обеспечения ее конфиденциальности. Организационно-технические мероприятия по обеспечению сохранности коммерческой тайны. Ответственность за ее разглашение на примере предприятия ООО "Эдель".

    курсовая работа [1,7 M], добавлен 16.03.2011

  • Прозрачность предприятия. Предмет и субъект коммерческой тайны. Понятие коммерческой информации и коммерческой тайны. Запрет разглашения, сведений составляющих коммерческую тайну. Факторы закрытости производственно-коммерческой деятельности компании.

    реферат [493,8 K], добавлен 21.10.2016

  • Система экономической безопасности предприятия как составной элемент общей системы корпоративного управления бизнесом. Теоретические основы изучения системы экономической безопасности предприятия. Организация процесса защиты коммерческой тайны компании.

    курсовая работа [322,0 K], добавлен 13.10.2017

  • Оценка коммерческой деятельности промышленных предприятий России на современном этапе формирования рыночных отношений. Организационно-правовые формы предприятия. Структурное построение коммерческих служб промышленного предприятия и их основные функции.

    курсовая работа [36,1 K], добавлен 06.11.2009

  • Организационно-экономическая характеристика исследуемого торгового предприятия, его кадровый потенциал и способы защиты коммерческой тайны. Методы прогнозирования покупательского спроса в магазине. Порядок ведения договорной работы с партнерами.

    отчет по практике [54,0 K], добавлен 28.05.2015

  • Роль транспортного обеспечения коммерческой деятельности в условиях развития рыночных отношений. Технико-эксплуатационные показатели работы предприятия. Оформление договора и заявки на перевозку. Мероприятия по улучшению коммерческой деятельности.

    курсовая работа [218,3 K], добавлен 25.04.2015

  • Основное назначение промышленного шпионажа как формы недобросовестной конкуренции. Характеристика технических каналов утечки информации; способы ее защиты. Описание процесса изготовления акустического кейса; конструкция и принцип действия прибора.

    дипломная работа [2,2 M], добавлен 22.10.2014

  • Понятие, сущность и задачи коммерческой деятельности. Организационно-экономическая характеристика предприятия Организация работы с поставщиками сырья и покупателями готовой продукции. Пути повышения эффективности коммерческой деятельности предприятия.

    курсовая работа [57,8 K], добавлен 10.09.2008

  • Понятие коммерческой деятельности, ее сущность и особенности, содержание, функции и основные задачи. Формы коммерческой деятельности и их характеристика. Анализ и оценка коммерческой деятельности предприятия, выявление проблем и пути их решения.

    дипломная работа [251,3 K], добавлен 10.02.2009

  • Особенности, сущность и методы анализа коммерческой деятельности. Анализ коммерческой деятельности ИП Бездольная Т.И. "Товары для рукоделия". Мероприятия по повышению эффективности коммерческой деятельности предприятия, их экономическая эффективность.

    дипломная работа [1,9 M], добавлен 11.06.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.