Категорії інформації з обмеженим доступом. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Категорії інформації з обмеженим доступом.



 

Чинним законодавством визначені три категорії інформації з обмеженим доступом:

а) інформація, що складає банківську таємницю;

б) інформація, що містить комерційну таємницю;

в) конфіденційна інформація.

Банківську таємницю складають відомості по операціях, рахунках і вкладах клієнтів і кореспондентів банків.

Поняття комерційної таємниці сформульовано в Господарському кодексі України. Під комерційною таємницею підприємства маються на увазі відомості, пов'язані з виробництвом, технологічною інформацією, управлінням, фінансами та іншою діяльністю підприємства, що не є державною таємницею, розголошення (передача, витік) яких може завдати шкоди його інтересам.

Відповідно до ст. 30 Закону України «Про інформацію» конфіденційна інформація за своїм правовим режимом відноситься до інформації з обмеженим доступом. її складають "... відомості, які знаходяться у володінні, користуванні або розпорядженні окремих фізичних чи юридичних осіб і поширюються за їх бажанням відповідно до передбачених ними умов".

Як бачимо, Закон не дає визначення інформації, що становить комерційну таємницю чи є конфіденційною, а замість цього надає необмежні права її власникам в частині встановлення переліку відповідних відомостей, і порядку доступу до них.

Перелік відомостей, що відносяться до конфіденційних.

1). Відомості про персонал суб’єкта підприємництва:

—відомості, що знаходяться в особових справах працівників підприємства;

про зміни в кадровій політиці банку, що плануються;

про чисельність і склад службовців, про фонд їх заробітної плати, а також про наявність вакантних робочих місць.

2). Відомості про систему матеріально-технічного забезпечення суб’єкта підприємництва:

про транспортні і енергетичні потреби підприємства;

про маршрути і цілі поїздок транспорту;

про розміщення складських і підсобних приміщень, режим надходження цінностей, устаткування тощо, а також про систему їх охорони.

 

 

Канали витоку інформації з обмеженим доступом.

 

Потенційний ризик витоку інформації з обмеженим доступом існує у двох напрямках: зовнішній і внутрішній канали.

Зовнішній канал використовується недобросовісними конкурентами чи злочинними елементами, дії яких можуть бути спрямовані на:

— одержання інформації за допомогою підслуховуючих пристроїв;

— викрадення або зняття копій з документів та інших носіїв інформації, що містять комерційну таємницю;

— одержання інформації в процесі проходження її через комунікаційні мережі;

— знищення інформації чи пошкодження її носіїв;

— підкуп, шантаж співробітників підприємства з метою одержання інформації, що складає комерційну таємницю;

— переманювання провідних фахівців на конкуруючі підприємства.

Внутрішній канал пов'язаний з користю чи іншою особистою зацікавленістю окремих співробітників підприємства, незадоволених заробітною платою чи відносинами з керівництвом, а також з впровадженням до штату підприємства осіб, що працюють на конкурентів.

Такі співробітники можуть видати (виказати, розголосити) комерційну таємницю конкурентам або знищити важливу інформацію.

Внутрішнім каналом витоку інформації може стати також балакучість співробітників, що ведуть службові розмови в не належних для цього місцях (готелі, кімнати для куріння тощо).

 

Методи захисту інформації з обмеженим доступом.

 

Методи захисту інформації з обмеженим доступом поділяються на:

· правовий;

· організаційний;

· технічний.

Правовий захист інформації здійснюється через закріплення у нормативних і установчих документах прав і обов'язків відповідних суб'єктів щодо порядку захисту відомостей з обмеженим доступом.

Ці заходи можуть бути визначені у Статуті підприємства, трудових договорах (контрактах) із співробітниками підприємства, наказах, правилах внутрішнього розпорядку підприємства тощо.

 

Організаційні методи захисту інформації включають:

— організацію таємного (конфіденційного) діловодства. "Грифи" і порядок функціонування цього діловодства визначає керівництво підприємства;

— розмежування доступу до інформації. Тобто, кожний співробітник підприємства повинен мати доступ тільки до тих відомостей, які необхідні йому для виконання своїх прямих службових обов'язків. Дозвіл на доступ до такої інформації видається керівником підприємства, при цьому співробітник несе відповідальність за розголошення одержаних відомостей;

— встановлення такого порядку використання технічних засобів і приміщень, який виключав би витік інформації. Наприклад, при роботі з копіювальними засобами необхідно забезпечити суворо регламентоване копіювання тих документів, на які розповсюджений режим конфіденційності;

— встановлення порядку роботи з відвідувачами їх облік у спеціальному журналі, визначення приміщення для прийому відвідувачів, їх супровід при відвідуванні основних робочих приміщень;

— встановлення порядку проведення переговорів з відвідувачами, який повинен переслідувати двояку мету: по-перше, не допустити витоку інформації, по-друге, одержати найбільш повні відомості про наміри відвідувачів;

— навчання співробітників підприємства заходам щодо захисту комерційної таємниці, підвищення їх відповідальності за ненавмисне розголошення комерційної таємниці.

 

Методи технічного захисту інформації.

Використання технічних засобів для забезпечення збереження інформації створює додаткові гарантії того, що документи та інші носії інформації будуть надійно захищені.

Технічні засоби захисту можуть бути поділені на:

· засоби охорони території підприємства;

· засоби захисту комунікацій;

· засоби захисту комп'ютерних систем і баз даних від несанкціонованого доступу.

Засоби охорони території становлять різноманітні типи захисних технічних пристроїв і контролюючих систем, включаючи загороди з автоматичною системою сигналізації про спробу їх подолання, системи телевізійного контролю території, різноманітне електронно-оптичне та інше охоронне обладнання.

До засобів охорони також можна віднести режимні системи розмежовування доступу співробітників до приміщень з різним ступенем таємності.

Засоби захисту комунікацій.

Сьогодні джерелом витоку інформації в значній мірі є процеси обробки, передачі, прийому та зберігання інформації, пов'язані з використанням електронних, електромеханічних та електротехнічних пристроїв. Дія таких пристроїв, як правило, супроводжується (якщо не приймаються спеціальні заходи) побічними або паразитними випромінюваннями.

Основними методами захисту комунікацій є:

— пошук закладених (підслуховуючих або записуючих) пристроїв;

— забезпечення скритності передачі інформації по телефонно-телеграфним каналам шляхом їх шифрування;

— спеціальний захист апаратури від випромінювання за допомогою захисних блоків;

— утворення штучних завад перехопленню електричних чи акустичних сигналів.

Засоби захисту інформації при використанні комп'ютерних систем і баз даних можна поділити на такі групи:

· приховане кодування документів на магнітних носіях, тобто доповнення тексту документів на магнітних носіях ознакою авторства чи майнової належності, що не читаються при нормальному відтворенні, завдяки якому можна виявити осіб, здійснюючих крадіжку документів;

· криптографування (шифрування) всього документу чи його частини на машинних носіях, що робить цей документ недосяжним для розуміння особами, які не володіють ключем або кодом для дешифрування;

· програмне та (або) апаратне обмеження доступу до комп'ютерів в цілому або до носіїв інформації.

Використання комп'ютерів у підприємництві привело до того, що великі обсяги ділової інформації передаються і одержуються по комп'ютерним мережам, які охопили практично весь світ. Саме через комп'ютерні мережі вчиняється більшість крадіжок інформації.

 

ЛЕКЦІЯ 10-11.

ТЕМА: Кредитно-фінансові установи як інститути саморегуляції підприємницької діяльності.

Навчальна мета: вивчити правовий статус банківських, страхових установ.

Час: 160 хв.

Метод: Лекція

Місце: Навчальна аудиторія

Навчальні питання:

1. 20 хв.

2. 20 хв.

3. 20 хв.

4. 20 хв.

5. 15 хв.

6. 15 хв.

7. 15 хв.

8. 15 хв.

9. Заключна частина – 20 хв. (підсумок лекції, відповіді на запитання)

Матеріально-технічне забезпечення: збірники документів і матеріалів, законодавство.

 

Джерела і література:

1. Конституція України від 28. 06. 1996. р.

2. Господарський кодекс від 16. 01. 2003 р.

3. Цивільний кодекс України від 16 січня 2003 р. // Відомості Верховної Ради України. — 2003. — № 40. — Ст. 356.

4. Закон України від 20 травня 1999 р. «Про Національний банк України» // Відомості Верховної Ради України. — 1999. — № 29. — Ст. 238.

5. Закон України від 7 грудня 2000 р. «Про банки і банківську діяльність» // Відомості Верховної Ради України. — 2001. — № 5—6. — Ст. 30.

6. Закон України від 12 липня 2001 р. «Про фінансові послуги та державне регулювання ринку фінансових послуг» // Відомості Верховної Ради України. — 2002. — № 1. — Ст. 1.

7. Карлін М. І. Правові основи підприємницької діяльності: Навч.посіб. – 2-ге вид., випр. і доповн. – К.: Кондор, 2006. – 368 с.

8. Старцев О. В. Підприємницьке право. Підручник. - Київ, Видавництво "Істина", 2005 р.

9. Правові основи підприємницької діяльності (під редакцією Шакуна В. І., Мельника П. В., Поповича В. М.). – К.: Правові джерела, 1997. – 780 с.

 

ПЛАН

1. Правові основи саморегуляції ринкової економіки.

2. Банківські інститути кредитно-фінансової системи.

3. Ознаки комерційних банків.

4. Загальна характеристика страхової фінансової діяльності.

5. Риси страхових компаній.

6. Характеристика договору страхування.

7. Посередництво у здійсненні операцій з цінними паперами

8. Державне регулювання посередницької діяльності на ринку цінних паперів.

 



Поделиться:


Последнее изменение этой страницы: 2016-08-06; просмотров: 262; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.147.73.35 (0.026 с.)