Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Організація захисту комерційної таємниціСодержание книги
Поиск на нашем сайте
Система заходів, що забезпечують охорону комерційної таємниці, містить у собі: - облік і охорону деяких видів матеріалів і готових виробів (особливо дослідних зразків); - правильну постановку діловодства (циркуляції, обліку, зберігання, знищення документів); - контроль над засобами копіювання та розмноження документів; - захист інформації в засобах зв'язку та обчислювальній техніці; - охорону території підприємства або його основних будинків і споруджень; - нагляд за відвідуванням підприємства сторонніми особами. Контроль над комп'ютерною обробкою інформації. Особливо необхідно підкреслити актуальність захисту інформації, що циркулює в комп'ютерних мережах. За оцінками західних експертів, щорічні втрати від незахищеності інформації в банківських і комерційних інформаційних технологіях у США й країнах ЄС сягають 120-140 млрд. дол. США. При використанні на підприємстві засобів обчислювальної техніки для обробки, зберігання і передачі інформації, створення та використання різних інформаційних баз даних слід забезпечити, по-перше, фізичне збереження інформаційних масивів, втрата яких здатна призвести до непоправних втрат, а по-друге, порядок роботи з інформацією, відповідний до режиму охорони комерційної таємниці. Для цього варто скласти положення або інструкцію, що регулює порядок роботи з обчислювальною технікою. У числі іншого в цьому документі варто передбачити: - вимоги до розміщення засобів обчислювальної техніки; - порядок обліку, зберігання та знищення машинних носіїв інформації; - перелік відповідальних за роботу з обчислювальною технікою, базами даних; - розподіл доступу користувачів до баз даних та іншим інформаційним ресурсам обмеженого застосування. Буде не зайвим провести інструментальну перевірку обчислювальної техніки на предмет наявності побічних електромагнітних випромінювань, що дозволить встановити розмір безпечної зони, у межах якої виключений несанкціоноване знімання інформації. Варто подумати і про запобігання витоку інформації віброакустичним каналом (зокрема, оцінки надійності приміщень, де ведуться конфіденційні розмови), введення комплексу організаційних, програмних і апаратних засобів, що виключають несанкціонований доступ. Існує багато непрямих ознак того, що в організації готується або ведеться комп'ютерне шпигунство. Виявлення цих ознак не вимагає спеціальних знань. Адміністрації слід насторожитися в наступних випадках: - без серйозних на те причин проводиться перезапис баз даних; - дані не обновляються; - на ключових документах з'являються підроблені підписи; - виникають фальшиві записи; - персонал системи без видимих підстав починає працювати надурочно; - персонал заперечує проти контролю над записом даних; - співробітники, що мають справу з комп'ютерами, неадекватно реагують на рутинні питання. Контроль над копіюванням і розмноженням. Іншим каналом витоку інформації можуть стати копіювання та розмноження документації, тому на підприємстві повинна бути розроблена інструкція про проведення копіювальних робіт, що встановлює: - порядок обліку документів що поступають на копіювання, реєстрації підстав для їхнього копіювання та особи, яка санкціонувала копіювання; - перелік осіб, безпосередньо відповідальних за копіювання, видачу підготовлених документів виконавцеві, облік чернеток, бракованих екземплярів та їх знищення. Копіювальну техніку слід встановлювати таким чином, щоб виключити безконтрольний доступ до неї. Багато хто переконаний, що в західних фірмах ці апарати стоять на кожному кроці, так що кожен бажаючий легко зніме копію з будь-якого документа. Насправді в кожній фірмі, що має справу з конфіденційною інформацією, діє строгий порядок розмноження документів. Відомі й технічні прийоми, що перешкоджають копіюванню закритих матеріалів. Наприклад, американська фірма "Ксерокс" запатентувала спосіб захисту, який полягає в тому, що на текст документа наносять тонкий шар барвника, прозорого для видимого спектра й поглинаючого світло з довжиною хвилі, що використовується в копіювальній апаратурі. Флюоресценція, що виникає при поглинання світла, "засліплює" апарат, і копія виходить непридатною для читання. Канадська фірма "Полімарко" розробила покриття для паперу, що виключає можливість несанкціонованого копіювання нанесеного на нього тексту. Контроль над пересиланням і передачею інформації. Важливе місце в системі заходів захисту комерційної таємниці займають правила пересилання документальних і магнітних носіїв інформації. При їхній розробці необхідно виходити з того, що після відправлення носіїв підприємство фактично втрачає над ними контроль. Ця обставина змушує максимально звузити коло осіб, яким дозволено санкціонувати пересилання носіїв комерційної таємниці. При використанні каналів зв'язку для передачі конфіденційної ін-формації слід мати на увазі, що більшість із них уразливі для несанкціонованого знімання даних. Для захисту переданої інформації можуть використовуватися ліцензійні криптографічні засоби захисту, фельдзв’язок і спецзв'язок, відправлення рекомендованих листів і т.п. Постановка діловодства. Не останню роль в охороні комерційної таємниці відіграє постановка діловодства на підприємстві, введення єдиного порядку обліку, руху й зберігання документів, що визначає: - порядок встановлення ступеня конфіденційності підготовлених матеріалів, їхні печатки, оформлення, адресування, відправлення вихідних і реєстрації вхідних документів; - особливості роботи з розпорядними документами (наказами, циркулярами й т.п.); - порядок формування справ, їх зберігання й передачі в архіви, у тому числі державні; - порядок експертної оцінки документів, справ та інших документальних масивів при необхідності їх знищення, як таких, що не мають практичної та історичної цінності; - порядок перевірки наявності (схоронності) документів Перевірку схоронності необхідно проводити періодично й обов’язково фіксувати її результати, доповідати про недостачу й втрату документів керівникові організації для того, щоб на винних були накладені стягнення. Для всієї документації слід виробити оригінальну систему позначень, що ранжує інформацію зі ступеня таємності, і визначає чіткий порядок доступу працівників до цієї документації. Створення служби безпеки. Таким чином, необхідно виявляти й перекривати всі потенційні канали витоку інформації, забезпечувати однаковий рівень захисту різних її носіїв (документів, виробів і т.д.), що нерідко вимагає підготовки, яка зводиться до: складання повного переліку користувачів інформації, розробки спеціальних схем інформаційних потоків і, нарешті, чіткого визначення всіх матеріальних носіїв інформації. Ефективне виконання перерахованих завдань припускає створення в апараті управління спеціалізованих служб, зайнятих захистом комерційної таємниці підприємства. У промислово розвинених країнах охороною комерційних таємниць підприємства займаються як окремі особи, так і внутрішні підрозділи (власник підприємства, члени правління, заступники керівника із загальних питань, кадрові служби, спеціально створені підрозділи, режимно-секретні органи підприємства й т.п.). Їхні зусилля підкріплюються діяльністю численних зовнішніх (стосовно підприємства) структур, таких як: об’єднання підприємців і споживачів, адвокати і юридичні консультанти, приватні бюро організаційно-правового й технічного захисту комерційної таємниці, приватні детективи та ін. Власні служби безпеки створюються вже й на вітчизняних підприємствах, головним чином комерційних. Конкретна структура внутрішньої системи захисту комерційної таємниці визначається фінансовими й технічними можливостями підприємства, його розмірами й розміщенням, номенклатурою продукції, що випускається, системою внутрішнього документообігу, обсягом і видом інформації, що захищається, і т.п. При виборі варіантів побудови доцільно враховувати можливості конкурентів. Найдоцільніше обмежити число осіб, що допускаються до секретної інформації, розробити заходи персональної матеріальної й правової відповідальності за збереженість комерційної таємниці. Контроль над персоналом. Вирішальна роль у визначенні кола відомостей, що становлять комерційну таємницю, а також порядку їх захисту звичайно належить керівникові підприємства. Тому при прийомі менеджера в контракті необхідно вказати форми й розміри його персональної відповідальності за схоронність інформації, обговорити конкретні обов'язки, заборонити використання інформації на шкоду підприємству, визначити умови розірвання контракту при невиконанні вимог конфіденційності. У трудовому договорі, що укладається між адміністрацією підприємства (підприємцем) і працівником, також доцільно відображати індивідуальні зобов'язання останнього за схоронність комерційної таємниці. Цей документ буде юридичною основою для застосування санкцій до працівників, винних у витоку конфіденційної інформації. До числа основних зобов'язань працівника можна, зокрема, віднести наступні: - виконувати всі вимоги документів (положень, інструкцій, наказів), що забезпечують схоронність комерційної таємниці; - не розкривати привселюдно й не передавати третім особам конфіденційну інформацію без згоди на те підприємства; - повідомляти керівництво підприємства про всі спроби сторонніх осіб отримати відомості, що становлять комерційну таємницю, про всі випадки зникнення предметів і документів, що є носіями комерційної таємниці, а також про факти зникнення печаток, ключів, посвідчень і т.п.; - після звільнення передати у відповідний підрозділ підприємства всі предмети, документи та інші носії комерційної таємниці, які перебували в розпорядженні працівника для виконання службових обов’язків; - не розголошувати інформацію, що складає комерційну таємницю, після звільнення й при роботі за сумісництвом на інших підприємствах. Відповідно до законодавства України зобов’язання за дотриманням встановленого роботодавцем режиму комерційної таємниці покладають на працівника, якому комерційна таємниця стає відома відповідно до умов трудового договору (контракту) або у відповідності з угодою про дотримання режиму комерційної таємниці, укладеним на період трудових відносин. Допуск працівника до комерційної таємниці здійснюється з його згоди й передбачає: - ознайомлення з положеннями законодавства України про комерційну таємницю, що передбачає відповідальність за порушення режиму комерційної таємниці; - прийняття зобов'язань перед роботодавцем за дотриманням встановленого режиму комерційної таємниці; - ознайомлення з переліком відомостей, які становлять комерційну таємницю роботодавця й до яких працівник має доступ; - встановлення розміру оплати праці працівника з урахуванням виплати компенсації за взяті ним на себе зобов'язання про дотримання режиму комерційної таємниці (розмір такої компенсації встановлюється угодою між працівником і роботодавцем). Колишній працівник після припинення трудових відносин зобов'язаний повернути на вимогу колишнього роботодавця всі наявні в його розпорядженні носії комерційної таємниці. Аналіз дозволяє виділити кілька можливих передумов витоку комерційної інформації за межі підприємства. Насамперед, це помилки персоналу, що пов'язані з незнанням правил захисту комерційної таємниці (або з нерозумінням їх важливості). По-друге, це свідомі дії персоналу, викликані корисливими міркуваннями, бажанням помститися або страхом перед шантажем. Щоб виключити подібні ситуації, необхідна система навчання співробітників, що формує почуття особистої відповідальності за схоронність фірмових секретів. Доцільно також використовувати прогресивні методи оцінки осіб, прийнятих на роботу (різні тести, систему рекомендацій і т.п.), брати із працівників підписку про нерозголошення комерційної таємниці, видавати попередження про відповідальність. У перспективі вітчизняним підприємствам, мабуть, виходячи з досвіду закордонних країн створювати своєрідні "кодекси честі", що передбачають не тільки правила роботи з конфіденційною інформацією, але й відповідальність персоналу за розголошення виробничих секретів. Керувати такими факторами витоку інформації, як відвідування підприємства сторонніми особами, плинність кадрів, робота персоналу за сумісництвом й т.п., у деяких випадках допомагає "дроблення" даних між окремими працівниками, що заважає конкурентам збирати інформацію й знижує втрати, якщо витік все-таки відбувся. Спеціальним службам з охорони комерційної таємниці рекомендується стежити за публікаціями співробітників підприємства у відкритій пресі, при необхідності проводити попередню експертизу цих публікацій. Доцільно також аналізувати рекламні матеріали, інформацію, що розповсюджується на виставках, презентаціях, біржах і т.п. Договори про конфіденційність. З розвитком ринкових відносин і формуванням нових господарських зв'язків постає проблема захисту комерційної таємниці торгівельних партнерів. Необхідною умовою встановлення режиму комерційної таємниці при висновку й виконанні цивільно-правового договору вважається висновок сторін в письмовій формі угоди про конфіденційність поряд з договором або включення відповідних умов у договір. Конфідент комерційної таємниці, що одержав її в силу цивільно-правового договору, який допустив її розголошення, зобов'язується негайно розповісти про це власнику комерційної таємниці. Закордонні фірми практикують підписання спеціальних договорів про взаємний захист інформації, переданої один одному в ході ділового співробітництва. Для поєднання інтересів продавця, що не бажає повідомляти інформацію про товар до підписання контракту на поставку, з інтересами покупця, котрий відмовляється купувати "кота в мішку", прибігають до так званої опціонної угоди, згідно з якою покупець за певну плату й на умовах конфіденційності здобуває додаткову інформацію про товар, до складу якого можуть входити відомості, що становлять комерційну таємницю. Вітчизняним підприємцям можна порекомендувати виділити в спеціальному розділі контракту умови конфіденційності. Зокрема, доцільно письмово закріпити зобов'язання не розкривати комерційну таємницю без взаємного узгодження один з одним, не передавати її третім особам, повністю відшкодовувати в необхідних випадках матеріальний і моральний збиток, що завданий через витік комерційної інформації. При укладанні договору з підприємствами інших країн деякі умови збереження комерційної таємниці повинні бути орієнтовані на законодавство цих країн. Варто виділити, що у світовій практиці умови, що включаються в договір про співробітництво, конфіденційність мають певний ступінь автономності. Це означає, що вони, з одного боку, можуть обмовлятися до висновку договорів про створення спільних підприємств, передачі ноу-хау, ліцензій і т.п., а з іншого - можуть і повинні дотримуватися протягом певного періоду після завершення часу дії основного договору. Технічні засоби захисту. Говорячи про можливі методи одержання комерційної інформації про інших підприємств, необхідно підкреслити, що 90-95% усіх необхідних відомостей можна зібрати легальними методами. Іншу інформацію (як правило, ретельно охоронену й найціннішу) дає промислове шпигунство, в арсенал якого входять викрадення документів і зразків нової продукції, вимагання й підкуп співробітників конкуруючої фірми, підслуховування розмов, зйомки й оптичне спостереження, несанкціоноване підключення до систем зв'язку й обчислювальних мереж, засилання або вербування агентів і навіть фізична ліквідація конкурентів або їх підприємств. Одночасно з розвитком промислового шпигунства постійно вдосконалюються різноманітні засоби захисту комерційної таємниці. Так, у промислово розвинених країнах в останні роки постійно нарощує обсяги виробництва індустрія спеціальних технічних засобів захисту входу в службові приміщення. При цьому використовуються такі прогресивні нововведення, як картки з кодом, біометричні системи, що реагують на голос, підпис, відбитки пальців, візерунок кровоносних судин сітківки ока й т.п. Слабкий розвиток конкуренції в нашій країні й безвідповідальне відношення до охорони власних комерційних таємниць у багатьох випадках дозволяє зацікавленим особам (або спеціальним посередникам) одержувати необхідну інформацію легальними методами. До числа найбільш доступних джерел інформації можна віднести усні виступи на конференціях і семінарах, відкриті публікації підприємства і його співробітників, експонати ярмарків, виставок і презентацій, інформація товарних і фондових бірж, оголошення про вакансії, конкурси на заміщення посад і т.п. Систематизація й аналіз подібних відомостей вимагають підвищення матеріальних і трудових витрат. Нерідко цим займаються спеціально створені служби, оскільки обсяги інформації великі, а її ймовірність часом сумнівна. Як уже зазначалося вище, у промислово розвинених країнах існують державні й приватні посередницькі служби, що надають клієнтам деякі види комерційної інформації про фірми, які їх цікавлять.
Рекомендована література до лекції теми 8 а) основна: 1. Краткая история развития промышленности шпионажа: Ж. Деловая Украина/ Чернявский А.Г. –К.: 1993.-108с. 2. Промышленный шпионаж/Бержьев Ж. Пер. с франц. – М.: Международные отношения, 1981 – 316 с.
б) додаткова: 3. Підприємництво: Навч. посібник/ Подсолонко В.А., Процай А.Ф., Миронова В.С. – К.: ЦНЛ, 2003 – 636с. 4. Предпринимательство: Учебник/Бусыгин А.В. – М.: Дело, 2001. – 638с.
Питання до самостійної роботи щодо змісту лекції теми 8 1. Визначення комерційної таємниці та її ознаки. 2. Власник комерційної таємниці та його визначення. 3. Конфідент комерційної таємниці та його визначення. 4. Носій комерційної таємниці та його визначення. 5. Режим комерційної таємниці та його визначення 6. Критерії комерційної таємниці та їх суть. 7. Яка інформація не може становити комерційну таємницю? 8. Зміст передбачувальних та реальних втрат через витік інформації? 9. Суть контролю за комп’ютерною обробкою інформації. 10. Суть контролю за копіюванням та розмноженням документації. 11. Суть контролю за пересиланням і передачею інформації. 12. Суть контролю за персоналом. 13. Організація створення служби безпеки. 14. Договори про конфіденційність та їх суть. 15. Технічні засоби захисту інформації та їх застосування.
Тести для перевірки знань до лекції теми 8 1.Комерційна таємниця відповідає наступним ознакам: а) недоступна на законній підставі; б) володіє потенційною комерційною цінністю; в) має кодове відображення; г) охороняється за допомогою технічних заходів.
2. Неправомірним способом одержання інформації вважається: а) викрадення документів; б) підкуп при одержанні документів; в) пересилка документів; г) публікація документів.
3. Критерії визнання інформації комерційною таємницею: а) приховування відомостей не наносить збиток суспільству; б) відкрите використання пов’язане зі збитком для підприємства; в) має потребу в захисті; г) не є загальнодоступною на законних підставах.
4. Не можуть становити комерційну таємницю: а) відомості про власність; б) фінансові відомості; в) організаційні відомості; г) державні секрети.
5. Сигналами комп’ютерного шпигунства є: а) заміна комп’ютерів; б) перезапис баз даних без серйозних причин; в) фальшиві записи; г) заперечення персоналу контролю за записом даних. Ключові терміни і поняття до лекції теми 8 Комерційна таємниця Власник комерційної таємниці Конфідент комерційної таємниці Режим комерційної таємниці Критерії комерційної таємниці
|
||||
Последнее изменение этой страницы: 2016-06-06; просмотров: 383; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.119.159.196 (0.012 с.) |