Коммерческая тайна и собственная информация

Понятие коммерческой информации и коммерческой тайны. Сущность и значение коммерческой информации. Анализ защиты коммерческой тайны и собственной информации. Основные принципы засекречивания. Сохранение коммерческой тайны сотрудниками предприятия.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 14.12.2010
Размер файла 557,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Завладение промышленным (коммерческим) секретом осуществляется также с помощью подкупа сотрудников конкурирующей фирмы, их шантажа, угроз и т.д. Если выяснится, что утечка секрета произошла по вине своего же работника, то предприниматель сможет только уволить его, чтобы предотвратить выдачу информации в будущем.

В таких случаях предпочтительнее всего для предпринимателя является не допустить утечки информации, создав надежную защиту, чем тратить силы и средства на поиск шпиона, похитившего секретные материалы.

b) Частный детектив, действуя в интересах отечественной предпринимательской фирмы, посягает на информацию государственного предпринимательского предприятия. В данной ситуации может быть несколько решений.

Если частное лицо овладевает ценной информацией, относящейся к сведениям, составляющим государственную или служебную тайну, то уголовная ответственность по УК РСФСР за это деяние не предусмотрена.

Похищенные сведения составляют государственную тайну. В данном случае также не усматривается состав преступления. Во-первых, если рассматривать по признакам состава разглашения государственной тайны, то частное лицо не может быть субъектом данного преступления. Сведения ему не доверялись и не могли стать известными по службе или работе, так как он не работал на данном предприятии, учреждении.

Не попадает это действие и под признаки составов, предусматривающих измену Родине в форме шпионажа или шпионаж. По объективной стороне этих особо опасных государственных преступлений адресатами сбора и передачи информации выступают иностранное государство, иностранная организация или их агентура. Здесь же адресатом выступает отечественная предпринимательская фирма.

Отсутствует состав преступления в действиях частного лица и тогда, когда сведения, составляющие государственную тайну, он получит от работников режимного предприятия обманным путем, подслушиванием их разговоров и т.д. В то же время в поведении работников, допустивших утечку доверенной им (ставшей известной по службе или работе) секретной информации, содержатся признаки состава разглашения государственной тайны (неосторожная форма вины).

1) в действиях частного лица, обнаружившего утраченные материалы, содержащие государственную тайну, передавшего их нашей частной фирме, также не содержится состава преступления

2) сотрудник режимного предприятия совершает с частным лицом сделку, продает ему за деньги государственную тайну. при этом сознает, что покупателем является отечественная предпринимательская фирма.

Лицо, продавшее секретные материалы, должно нести уголовную ответственность за разглашение государственной тайны. Лицо, купившее эти сведения, уголовной ответственности не несет.

c) Частное лицо в интересах предприятия смешанного типа (частный и государственный отечественный капитал) посягает на промышленную (коммерческую) тайну аналогично по типу предприятия. Здесь могут быть различные подходы к решению вопроса ответственности. В частности, похититель информации в интересах отечественного СмП не попадает под признаки соответствующих норм УК РСФСР.

В то же время при наличии государственной или служебной тайны возникает вопрос об ответственности сотрудников данного предприятия, если будет установлено, что они продали, выдали (разгласили) частному лицу секретные сведения. В их поведении имеются, в зависимости от предмета посягательства, признаки состава разглашения государственной тайны. Разглашение же служебной тайны не является предметом данного преступления. Отсутствуют здесь также и признаки другого сходного преступления - передачи иностранным организациям сведений, составляющих служебную тайну. Нет адресата, который предусмотрен составом преступления, а именно: иностранной организации, их представителей.

Однако, если указанные действия совершает должностное лицо, вопреки интересам предприятия, то оно может нести уголовную ответственность за злоупотребление властью или служебным положением.

d) Частное лицо посягает на информацию предприятий смешанного типа (отечественный и иностранный капитал) в интересах отечественного предприятия.

В его действиях отсутствуют признаки составов преступления, за исключением тех случаев, когда в процессе хищения не будет совершено другое преступление (убийство или приченение телесных повреждений охраннику или другим лицам, уничтожение или повреждение имущества и т.п.).

e) Частное лицо действует в интересах иностранной частной или государственной фирмы, филиалы которой расположены как на территории Российской Федерации, так и за рубежом, против отечественных частных и государственных предпринимательских структур.

При посягательстве на промышленную (коммерческую) информацию частного предприятия признаки состава преступления отсутствуют. Некоторое внешнее сходство данная деятельность по приобретению информации имеет с признаками состава передачи иностранным организациям сведений, составляющих служебную тайну. Однако служебная тайна определяется нормативными актами только государственных и для государственных предприятий. Следовательно, отсутствует в рассматриваемом деянии такой признак, как предмет преступления - служебная тайна.

Несколько иную уголовно-правовую оценку получают действия частного лица (нашего гражданина, иностранного гражданина или лица без гражданства) в интересах иностранной организации (государственные - учреждения, органы, организации, т.е. относящиеся к правительственной структуре; негосударственно-посреднические, коммерческие, промышленные, страховые и другие, относящиеся к малому и крупнофирменному предпринимательству, а также компании промышленников, различные общественные организации) в случае завладения сведениями, составляющими служебную тайну государственных предприятий.

Уголовная ответственность виновного наступает за передачу иностранным организациям сведений, составляющих служебную тайну. При этом ответственность несут как лица, выдающие служебную тайну (работники предприятия), так и лица, собирающие (выведывание, хищение, купля) с целью передачи иностранным государственным и негосударственным организациям или их представителям.

Под действие данной статьи могут попадать действия сотрудников частных детективных фирм, занимающихся добычей чужих секретов, при условии, что адресатам передачи сведений, составляющих служебную тайну, выступают иностранные организации.

Сотрудники негосударственных детективных фирм, которые намерены оказывать услуги в сборе определенной информации по инициативе заказчика или по собственной, с целью последующей продажи заинтересованному адресату, должны выяснять для себя, чтобы не вступить в конфликт с законом, кто выступает заказчиком или какой адресат ее приобретает.

Нельзя исключать и такой ситуации, когда услугами частных детективов пожелают воспользоваться иностранные спецслужбы. Частным бизнесом движут деньги, а такие услуги щедро могут оплачиваться.

Сознательное выполнение частным детективом, например, заказов представителя иностранного государства (сотрудника органов разведки, дипломата или иностранной негосударственной организации), направленных на получение сведений, составляющих государственную (военную) тайну, или иных сведений (экономического, научно-технического, военного или другого характера), как составляющих секреты, так и не относящихся к ним, но представляющих интерес для адресата, должно оцениваться и квалифицироваться как шпионаж или измена Родина в форме шпионажа (в зависимости от гражданства детектива).

Деятельность же на территории Российской Федерации частного лица по сбору сведений о третьих государствах (работе посольства, иностранных организаций и граждан) не попадает под признаки шпионажа.

f) Деятельность представителей спецслужб иностранных государств по сбору промышленной (коммерческой) информации отечественных частных предпринимательских предприятий, учреждений, фирм должна квалифицироваться как противозаконная, т.е. шпионаж. Предметом состава шпионажа (измены Родине в форме шпионажа), в данном случае, являются сведения, хотя и не составляющие государственную (военную) тайну, но представляющие интерес для иностранного адресата. Частнопредпринимательская информация, с учетом субъекта посягательства, попадает под уголовно- правовую защиту. Лица, занимающиеся ее сбором и передачей адресату, должны нести уголовную ответственность за шпионаж.

g) Частная иностранная фирма (компания, акционерное общество и т.д.) через своих представителей собирает сведения, составляющие промышленную (коммерческую) тайну отечественного частнопредпринимательского предприятия (учреждения, фирмы).

В этой связи следует подчеркнуть, что активизация деятельности иностранных предприятий на территории России может затрагивать и интересы национальной безопасности. Разведки иностранных государств до 80 % разведывательной информации получаю из открытых источников - газет, журналов, научной политической и экономической литературы, т.е. за счет высококвалифицированной аналитической работы. Получить же таким путем промышленную (коммерческую) информацию не представляется возможным. Секреты частных фирм на страницы открытой печати и другой общедоступной литературы не попадают. Поэтому в сфере промышленного шпионажа действуют не разведчики аналитики, а разведчики, цель которых своим действием овладеть единовременно сведениями, составляющими тайну, а не собирать их длительное время по крупицам. Хотя подготовительная работа может и занимать определенное время.

Уголовно-правовая оценка такой деятельности с позиций действующего законодательства позволяет сделать вывод о том, что она противозаконна. Адресат, желающий получить информацию и предмет - иные сведения, в которых он заинтересован, являются, наряду с другими, признаками шпионажа, за который предусмотрена уголовная ответственность.

Краткое рассмотрение пределов возможной защиты и сбора промышленной (коммерческой) информации свидетельствует о недостаточной пока правовой проработке данной проблемы. Однако значение и учет в предпринимательской деятельности действующего законодательства позволяют избежать серьезных ошибок и не вступать в конфликт с законом.

Говоря о возможных методах получения коммерческой информации о других предприятиях, необходимо подчеркнуть, что 90--95% всей необходимой информации может быть получено легальными методами. Остальную информацию (как правило, наиболее ценную и тщательно охраняемую) дает промышленный шпионаж с такими присущими ему методами, как похищение документов и образцов новой продукции, шантаж, подкуп сотрудников конкурирующей фирмы, подслушивание разговоров, съемка и оптическое наблюдение, несанкционированное подключение к системам связи и вычислительным сетям, засылка и вербовка агентов и даже физическая ликвидация конкурентов или их предприятий.

Одновременно с развитием промышленного шпионажа постоянно совершенствуются разнообразные средства защиты тайны предпринимателей. Так, например, в промышленно развитых странах в последние годы постоянно наращивает объемы производства индустрия по выпуску специальных технических средств защиты входа в служебные помещения. При этом используются такие прогрессивные новшества, как системы кодируемых карточек, биометрические системы, реагирующие на голос, подпись, отпечатки пальцев, узоры кровеносных сосудов сетчатки глаза.

Достаточно подробно специфические вопросы использования технических средств защиты коммерческой тайны своего предприятия и технических способов несанкционированного доступа к источникам конфиденциальной информации конкурентов, освещены в литературе.

К числу наиболее доступных легальных источников получения информации можно отнести:

· устные выступления работников предприятия -на различных конференциях, семинарах и т.п.

· открытые публикации предприятия и его отдельных работников

· экспонаты различных ярмарок, выставок и презентаций

· данные товарных и фондовых бирж

· объявления об имеющихся вакансиях, конкурсах на замещение должностей и др.

Систематизация и анализ такой информации требуют от предприятия больших затрат материальных и трудовых ресурсов. Нередко этим занимаются специально созданные службы, поскольку объемы информации велики, а ее достоверность иногда вызывает сомнение.

В промышленно развитых странах (например в США) соответствующих государственных органах существуют специальные посреднические службы, предоставляющие клиентам некоторые виды коммерческой информации об интересующих их предприятиях и организациях. В нашей стране законодательно определено, что предприятие предоставляет государственным органам информацию, необходимую для налогообложения и ведения общегосударственной системы сбора и обработки экономической информации. Предприятия также публикуют данные о своей деятельности, включая годовые балансы. В то же время предприятие имеет право не предоставлять информацию, содержащую коммерческую тайну.

Для предотвращения утечки коммерческой тайны через работников государственных органов управления и контроля, руководитель предприятия должен знать их реальные прав и предоставлять им только ту документацию, которая необходима для выполнения их служебных функций, а не любую, которую они потребуют. Прежде всего это относится к действиям работников статистической службы, антимонопольного комитета, милиции, финансовой, налоговой, санитарной, пожарной и других инспекций. Предпринимателю также необходимо знать и соблюдать порядок обжалования неправомерных действий государственных служащих, должностных лиц и работников правоохранительных органов, механизм возмещения материального и морального ущерба, причиненного фирме в результате их действий.

Каждый предприниматель должен быть знаком с процедурами приглашения консультантов, адвокатов, экспертов, а также с порядком их участия в передаче информации, относимой к категории коммерческой тайны.

В конкурентной борьбе предпринимателей промышленно развитых стран используется и такой легальный метод получения информации, как «обратный инжиниринг», известный еще со времен становления автомобильной компании Форда. При «обратном инжиниринге» в специальных лабораториях проводится разборка продукции конкурентов для определения возможных новшеств и секретов технологии изготовления.

Применение «обратного инжиниринга» регулируется законодательством отдельных стран или международными соглашениями. В большинстве случаев устанавливаются некоторые вполне оправданные ограничения использования этого метода. Например, изделия, предназначенные для исследования с помощью данного метода, должны быть приобретены на общих условиях в местах их продажи и распространения. Во многих случаях запрещается воспроизводить ту продукцию, которая защищена каким-либо товарным знаком. Кроме того, нельзя привлекать для участия в подобных исследованиях тех специалистов, которые ранее работали на предприятии - изготовителе данной продукции (в течение срока, оговоренного в контракте при предыдущем трудоустройстве).

5. Сохранение коммерческой информации сотрудниками предприятия

В деле защиты предпринимательской деятельности от различного вида угроз значительное место занимает персонал предприятия, который может стать как объектом, так и субъектом таких угроз. Это процесс предполагает проведение превентивных и текущих мер, направленных на работу с кадрами. Важность работы с персоналом определяется тем, что в случае желания сотрудника разгласить сведения (в силу корыстных или других мотивов), являющиеся коммерческой тайной, воспрепятствовать этому не смогут никакие, даже дорогостоящие средства защиты. Западные специалисты по обеспечению экономической безопасности считают, что сохранность конфиденциальной информации на 80% зависит от правильного подбора, расстановки и воспитания персонала. При приеме на работу проводится трехступенчатое анкетирование.

Анкетированное исследование - это инструмент социологического изучения социальных явлений в их конкретном состоянии с помощью методов, позволяющих производить количественные и качественные сборы, измерения, обобщения, анализ социологической информации.

Социологический исследовательский проект - это система научно-исследовательских процедур, методов, методик поэтапного изучения социальных явлений на основе фактологических данных.

Программа - это изложение общей концепции исследовательского проекта, заключающей в себе поэтапное программирование и правила процедур научно-исследовательской деятельности.

Программа выражает понимание и знание:

· что надо делать

· чем выполнять задуманное

· как выполнять задуманное.

Функции программы:

· теоретико-методологическая, которая позволяет определить научную проблему и подготовить основы для ее решения

· методологическая, которая позволяет наметить способы сбора данных и описания ожидаемых результатов

· организационная, которая позволяет спланировать деятельность исследователя (коллектива) на всех этапах работы.

6. Понятие собственной информации

Собственная информация включает информацию (например, о продуктах или системах), которая в случае сообщения ее конкурентам сделала бы капиталовложения банка в эти продукты или системы менее ценными и поэтому подорвала бы его конкурентоспособность.

Информация о клиентах часто конфиденциальна в том смысле, что предоставляется на условиях правового соглашения или правоотношений между сторонами. Это влияет на возможность разглашения банками информации о своей клиентской базе, а также подробностей своих внутренних систем и механизмов, например, применяемых методологий, оценок параметров, данных и т. д.

В исключительных случаях раскрытие некоторых элементов информации может нанести серьезный ущерб банку, поскольку предполагает публикацию либо собственных, либо конфиденциальных по характеру данных. В таких случаях банк может раскрывать не указанные данные, а более общие сведения о сущности требования вместе с объяснением, почему оно не может быть выполнено полностью.

Такое ограниченное освобождение от необходимости раскрытия информации не имеет целью вызвать конфликт с требованиями раскрытия информации согласно стандартам бухгалтерского учета.

7. Защита собственной информации

Работая с чужой закрытой информацией, находя то, что другие предпочитают скрывать, нельзя не помнить о своей защищенности в информационном плане. Необходимо защищать свою информацию, необходимо принимать меры для того, чтобы ваши тайны и тайны ваших клиентов не стали достоянием злоумышленника. В общем плане порядок работы по защите информации выглядит следующим образом. В начале определяют какую информацию нужно защищать. Затем как ее можно защищать. И только после этого - какие мероприятия нужно осуществить в нашей конкретной ситуации для этой защиты. Фактически это движение по следующим этапам: - определение объекта защиты (какую информацию необходимо защищать); - определение угроз (в т.ч. и построение модели злоумышленника).

Что защищать

Итак первый этап - что защищать. Понятно, что достаточно трудно заниматься защитой информации, а уж защищать всю имеющуюся информацию вовсе невозможно. Поэтому необходим точно и четко определить ЧТО необходимо защищать - какая информация действительно нуждается в защите. Определиться в этом проще исходя из наличия болевых точек и существующих угроз. Определяем, утрата какой информации является критичным для организации фактором, т.е. какая информация при попадании ее в чужие руки либо при ее утрате ведет к существенным для вас затратам. Сразу можно в этот перечень включить информацию ваших клиентов. Неплохо оценить уровень этих затрат, что бы сравнив их с затратами на защиту сделать выводы о целесообразности вложений. Расписав все угрозы информации и выделив особо важные можно составить карту угроз. Затем выясняем в каком виде (на каких носителях) и где находится та информация, которую нужно защищать. Это может быть бумажный носитель т.е. какой то документ, рукопись, чертеж... Может быть магнитный носитель. Или носителем информации может быть человек. Другой вариант носителя это электромагнитный сигнал или механические колебания (звук). Крайне важно определить все возможные ипостаси информации, имеющей для вас ценность, поскольку исходя из этого будет строиться вся система информационной безопасности компании. Например, для некоего торгового предприятия действительно важной является информация о поставщиках нескольких эксклюзивных товарных групп, поскольку завладение этой информацией конкурентом ведет к потере монопольного положения предприятия на некоторой части рынка, а соответственно и к потере сверхприбыли. Данная информация известна Генеральному директору, коммерческому директору, сотрудникам отдела закупок, маркетологу, сотрудникам отдела продаж, сотрудникам бухгалтерии. Данная информация нужна для работы Генеральному директору, коммерческому директору, одному сотруднику отдела закупок, одному сотруднику бухгалтерии. Вот уже несколько несоответствий. Данная информация содержится на следующих носителях: товаро-транспортные накладные, счета-фактуры, карточки учета товара, платежные документы, рабочая тетрадь бухгалтера, рабочая тетрадь сотрудника отдела закупок, рабочие документы генерального директора, коммерческого директора, маркетолога, жесткий диск сервера локальной вычислительной сети, договор поставки. К этим документам имеют доступ, кроме указанных лиц, кладовщики, все сотрудники бухгалтерии, администратор локальной сети, юрист. Вот уже прорисовалась определенная картина. Теперь можно стыковать данные, выявлять несоответствия, слабые места, возможные каналы утечки.

От кого защищать

Следующий шаг это определение возможных путей хищения информации. Иными словами определение того как эту информацию у вас могут похитить - построение модели поведения злоумышленника. Начать проще с определения полного цикла жизни защищаемой информации - от создания или приобретения, через обработку, изменение и использование, до передачи, уничтожения или хранения. Каждый этап движения информации так же необходимо подробно описать: откуда поступает информация, что с ней происходит, куда передается, кому необходима для работы, кто имеет к ней доступ или может иметь. А исходя из этой цепочки можно предположить как (каким образом, по средством чего) на каждом этапе возможен доступ к информации злоумышленника. То есть идет разработка модели хищения информации и построение портрета наиболее вероятного злоумышленника. На этом шаге так же полезно оценить уровень затрат на хищение той или иной информации, чтобы приблизительно понять кто это себе может позволить. Развиваем предыдущий пример. 1-Менеджер отдела закупок находит интересного поставщика - информация об этом поставщике существует в виде записей в рабочих документах менеджера, в виде электромагнитных сигналов (при проведении переговоров по телефону), а также в памяти менеджера. 2-С найденным поставщиком заключается договор - информация существует в виде договора поставки, в памяти менеджера, юриста, руководителя отдела закупок. 3-Начинается поставка товара по заключенному договору - информация существует в виде договора поставки, акта приема товара, товаро-транспортной накладной, счет фактуры, складской карточки учета товара, в памяти менеджера, юриста, руководителя отдела закупок, бухгалтера, кладовщика. 4-Начинается продажа товара - информация существует в виде договора поставки, акта приема товара, товаро-транспортной накладной, счет-фактуры, складской карточки учета товара, рабочих записей менеджера по продажам, в памяти менеджера по закупкам и менеджера по продажам, юриста, руководителя отдела закупок, бухгалтера, кладовщика. Теперь можно оценить на сколько легко можно получить информацию о поставщике и его местонахождении обратившись к тому или иному носителю.

Как защищать

После этого можно приступать к разработке мероприятий собственно по защите информации. Для начала нужно определить допустимые методы защиты. Понятно, что для коммерческих структур защита путем физического устранения человека (носителя информации) мягко говоря не приемлема. Но повреждение жесткого диска компьютера в случае его несанкционированного изъятия вполне допустимая мера. Разработав несколько вариантов защиты для всех имеющих место типов и видов информационных ресурсов на всех этапах их жизненного цикла нужно сравнить их с очки зрения соотношения цена - качество. Таким образом на этом этапе уже можно понять каких затрат требует полный комплекс мероприятий и есть ли смысл в их осуществлении. Здесь же важно, проследив цепочку движения информации и посмотрев какие меры на каком этапе ее защищают, выяснить нет ли в этом комплексе дыр. Если таковые имеются, становиться сомнительна необходимость существования всего комплекса. Продолжаем рассматривать начатый пример: 1-Менеджер отдела закупок находит интересного поставщика - защитить можно: организационно-правовыми методами - наличие информации у менеджера, криптографическими - процесс передачи информации 2-С найденным поставщиком заключается договор - защитить можно: организационно-правовыми методами - наличие информации у участников процедуры, криптографическими и маскирующими - процесс обмена информацией 3-Начинается поставка товара по заключенному договору - организационно-правовыми методами - наличие информации у участников процедуры, криптографическими и маскирующими - процесс обмена информацией 4-Начинается продажа товара - защитить можно: организационно-правовыми методами - наличие информации у участников процедуры, криптографическими и маскирующими - процесс обмена информацией Подробное описание способов, входящих в состав указанных методов займет много места и в понимании требует некоторой специальной подготовки. Далее нужно приступать к детальной разработке самих мероприятий.

8. Мероприятия по защите информации

Если полученные результаты вас не испугали, можно приступать к следующему большому блоку работ. Этот блок заключается в создании правовой базы для защиты информации. В общих чертах эти мероприятия состоят из создания Положения о коммерческой тайне и Перечня информации отнесенной к коммерческой тайне, ознакомления всех сотрудников с данным положением, подписания каждым сотрудником Соглашения о неразглашении Коммерческой тайны. Большое количество документов связано с тем, что институт коммерческой тайны в Российском праве регулируется несколькими отраслями права: - Гражданским правом - Уголовным правом - Трудовым правом И для исключения «осечек» в следствии коллизии права, нужно подстраховаться. Обращаю особое внимание на данный этап. Если вы хотите правовыми мерами защитить свою собственность (в данном случае информацию), то отнеситесь к осуществлению этих мероприятий. Принципиальное значение имеет не только каждое слово в соглашении о неразглашении коммерческой тайны, но и построение предложений и общая логика документа. Далее можно переходить к осуществлению следующих шагов.

Прежде всего нужно сказать о мероприятиях предупредительного характера, а затем уже о мероприятиях по выявлению и пресечению попыток несанкционированного съема информации, попыток уничтожения либо искажения информации. К предупредительным (профилактическим) нужно отнести: - разъяснительная и воспитательная работа с персоналом - объяснение что является коммерческой тайной, как ее защищать, каковы могут быть последствия ее разглашения, что нужно делать сотруднику в той или иной ситуации, КАЖДЫЙ работник должен чувствовать, что данному вопросу уделяется достаточно внимания. - создание условий работникам для защиты информации - условий для хранения носителей информации (сейф, закрывающийся шкаф и т.п.), условий для безопасной передачи информации (закрытые каналы связи) - профилактические зачистки особо важных помещений - перед важными мероприятиями, после встреч, а также планово необходимо особо важные помещения проверять на наличие технических каналов утечки информации - регулярный осмотр территории объекта - осуществляется с той же целью что и предыдущее мероприятие - создание особого режима работы как на предприятии в целом, так и работы с защищаемой информацией в частности - это четкая регламентация хранения, передачи, использования, уничтожения защищаемой информацией с подробным описанием кто, в какой ситуации и что должен делать, это также контроль соблюдения данного режима - изучение кандидатов на работу в компании - это выяснение биографии кандидата, выявление его связей с криминалом, негативные факты жизни, связь с прямыми и косвенными конкурентами либо недоброжелателями, отзывы с предыдущих мест работы и т.п.

К мероприятиям по выявлению фактов либо попыток кражи, модификации и уничтожения информации относятся: - непрерывный мониторинг электромагнитной обстановки - инструментальный контроль всех излучений на объекте и электромагнитных сигналов в коммуникациях - оперативные мероприятия - агентурная работа, провокации, работа с персоналом, с партнерами, с клиентами и с конкурентами.

Мероприятия по пресечению это логическое продолжение предыдущих действий: - собственно пресечение - наказание сотрудника (для этого нужна доказательная база), удаление закладного устройства и т.п. - создание системы подавления несанкционированных излучений - использование в строительстве и отделке помещений материалов, поглощающих электромагнитное излучение, установка и периодическое использование системы шумогенераторов - маскировка либо шифрование полезных сигналов - использование устройств или программ шифрующих передаваемую информацию, либо маскирующих ее наличие. Таков краткий перечень того, что нужно создать для нормальной работы системы защиты информации. Это работа не на один день и система не заработает сама по себе даже если все будет подробно описано на бумаге. Для того, что бы эта махина начала давать результаты нужен человек, знающий КАК это делать, умеющий и желающий это сделать, а также соответствующая поддержка руководства, особенно на начальном этапе - этапе становления. Это связано, прежде всего с сопротивлением сотрудников созданию системы. Ведь это усложнение их работы, а значит дополнительные усилия с их стороны. А люди ленивы и по тому будут сопротивляться всем нововведениям, которые хоть как то усложняют им жизнь, даже прекрасно понимая важность и необходимость этих нововведений.

информация коммерческий тайна засекречивание

Заключение

Информационная безопасность относится к числу дисциплин, развивающихся чрезвычайно быстрыми темпами. Этому способствует как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся.

К сожалению, подобная динамичность объективно затрудняет обеспечение надежной защиты. Причин тому несколько:

ь повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы (перебором вариантов) преодолевать барьеры, ранее казавшиеся неприступными;

ь появление новых информационных сервисов ведет и к появлению новых угроз, как внутри сервисов, так и на их стыках;

ь конкуренция среди производителей программного обеспечения заставляет сокращать сроки разработки систем, что ведет к снижению качества тестирования и выпуску продуктов с дефектами защиты;

ь навязываемая потребителям парадигма постоянного наращивания программного и аппаратного обеспечения вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.

Обеспечение информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Далеко не все эти средства получили распространение в России, некоторые из них даже в мировом масштабе находятся на стадии становления.

В этих условиях позиция по отношению к информационной безопасности должна быть особенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. От атак защищаться не книгой (даже оранжевой) или сертификатом. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.

Список литературы

1. Партыка Т.Л., Попов И.И. «Информационная безопасность» М. «ИНФРА-М», 2002

2. Раевский Г. “Угрозы экономической безопасности предприятия и задачи службы безопасности по их нейтрализации”, журнал “Частный сыск” №4, Ось-89, М., 2003

3. Степанов Е.А, Корнеев А.А. «Информационная безопасность и защита информации» М. «Инфра-М», 2001

Размещено на Allbest.ru


Подобные документы

  • Определение понятий коммерческой тайны, ноу-хау и подобных им. Особенности правового регулирования защиты коммерческой тайны в зарубежных странах. Законодательство в области защиты информации, применяемое в США. Опыт защиты коммерческой тайны в Японии.

    реферат [20,9 K], добавлен 18.08.2011

  • Коммерческая тайна: понятие, признаки и правовой режим. Законные способы получения коммерческой тайны. Меры по охране конфиденциальности информации. Процесс реализации коммерческой тайны и договорных обязательств в нормативно-правовом регулировании.

    реферат [26,4 K], добавлен 22.05.2016

  • Значение информации в коммерческой деятельности предприятия. Организация коммерческой деятельности. Источники, содержание и конфиденциальность коммерческой информации. Организационно-технические мероприятия по обеспечению сохранности коммерческой тайны.

    курсовая работа [1,4 M], добавлен 21.12.2009

  • Понятие коммерческой тайны. Описание отличительных признаков этой сферы права и сущности конфиденциальной информации. Понятия, средства применения и инструменты отстаивания конфиденциальности. Специфика защиты коммерческой тайны на предприятиях.

    курсовая работа [143,8 K], добавлен 16.11.2014

  • Требования к информации предпринимательского характера и сущность коммерческой тайны. Практические шаги владельца тайны, персонал и секретные сведения. Предоставление информации органам власти и ответственность за разглашение секретной информации.

    курсовая работа [46,9 K], добавлен 03.09.2009

  • Исторический и сравнительно-правовой аспекты защиты информации. Понятие и институциональные признаки коммерческой тайны по законодательству Российской Федерации. Гражданско-правовая и уголовная ответственность за разглашение коммерческой тайны работником.

    курсовая работа [275,9 K], добавлен 03.11.2011

  • Ознакомление с понятием и признаками коммерческой тайны; определение ее места в системе объектов гражданских прав. Рассмотрение проблемы соотношения режимов охраны информации. Правовые основы охраны коммерческой тайны и ответственность за ее разглашение.

    реферат [23,0 K], добавлен 20.04.2012

  • Понятие и источники коммерческой информации. Общие вопросы защиты информации. Обязательные признаки коммерческой тайны. Коммерческие секреты как форма проявления коммерческой тайны. Основные признаки, характеризующие промышленный (коммерческий) шпионаж.

    реферат [34,5 K], добавлен 23.03.2011

  • Правовой институт коммерческой и служебной тайны - один из старейших методов охраны собственности. Понятие служебной и коммерческой тайны в Гражданском кодексе. Несогласованность норм защиты коммерческой тайны. Отсутствие правовой регламентации.

    реферат [24,6 K], добавлен 14.01.2009

  • Понятие коммерческой тайны по законодательству Российской Федерации. Права, обязанности, ответственность субъектов трудовых отношений в отношении коммерческой тайны. Проблемы в сфере регулирования коммерческой тайны в трудовых отношениях, пути их решения.

    курсовая работа [92,1 K], добавлен 23.09.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.