Сущность и значение коммерческой тайны и ее защиты
Автор работы: Пользователь скрыл имя, 26 Апреля 2014 в 03:05, научная работа
Краткое описание
Предпринимательская деятельность во всех сферах неразрывно связана с получением и использованием различного рода информации. Причем в современных условиях информация представляет собой особого рода товар, имеющий определенную ценность. Для предпринимателя зачастую наиболее ценной является информация, которую он использует для достижения целей фирмы и разглашение которой может лишить его возможностей реализовать эти цели, то есть создает угрозы безопасности предпринимательской деятельности.
Предварительный этап является наиболее
ответственным и, соответственно, более
сложным. В случае возникновения необходимости
принять нового сотрудника на работу,
связанную с допуском к конфиденциальной
информации, целесообразнее всего соблюсти
следующую технологию приема.
Прежде всего, на основании должностной
инструкции и особенностей деятельности
разрабатываются требования к кандидату
на должность. Они включают не только формальные
требования - пол, возраст, образование,
опыт работы, но и ряд морально-психологических
качеств, которыми должен обладать кандидат.
Это позволяет уточнить – какой работник
необходим фирме, а самому кандидату -
сопоставить собственные качества с требующимися.
Затем производится подбор кандидатов
на вакантную должность. Методы подбора
кандидатом могут быть разнообразными.
Предпочтение следует отдавать тем методам,
которые минимизируют возможность проникновения
недобросовестных людей, либо представляющих
интересы конкурентов или криминальных
структур. К ним относятся:
- обращение в службы занятости, агентства
по найму рабочей силы и прочие аналогичные
организации;
- поиск кандидатов среди студентов и выпускников
высших учебных заведений;
- подбор кандидатов по рекомендациям
фирм-партнеров;
- подбор кандидатов по рекомендациям
надежных сотрудников фирмы.
Подбор, основанный на случайном обращении
кандидатов непосредственно в фирму, может
представлять угрозу ее экономической
безопасности в будущем.
Целесообразно, особенно при случайном
подборе кандидата, произвести запрос
на предыдущее место работы с целью получения
характеристики его морально-деловых
качеств, а также данных о погашенных судимостях.
Для более полного ознакомления с личностью
кандидата имеется возможность воспользоваться
услугами органов внутренних дел. Последние
могут оказывать такого рода платные услуги
в соответствии с приказом МВД РФ № 319
от 1994 г. Органы внутренних дел предоставляют
сведения о наличии (отсутствии) судимости
кандидата и о лицах, находящихся в розыске
После ознакомления с документами кандидата
(личными документами, об образовании,
прежней должности и стаже работы, характеристиками
и рекомендациями), а последнего - с требованиями
к нему и признания обоюдного соответствия,
производится собеседование работника
кадровой службы фирмы с кандидатом.
В случае успешного прохождения кандидатом
проверки и признания его соответствующим
должности, осуществляется заключение
(подписание) двух документов:
- трудового договора (контракта). Контракт
обязательно должен содержать пункт об
обязанности работника не разглашать
конфиденциальную информацию (коммерческую
тайну) и соблюдать меры безопасности;
- договора (обязательства) о неразглашении
конфиденциальной информации (коммерческой
тайны), представляющего собой правовой
документ, в котором кандидат на вакантную
должность дает обещание не разглашать
те сведения, которые ему будут известны
в период его работы в фирме, а также об
ответственности за их разглашение или
несоблюдение правил безопасности (расторжение
контракта и судебное разбирательство).
В процессе
постоянной работы необходимо определение
порядка доступа сотрудников к конфиденциальной
информации (коммерческой тайне). Все работники
фирмы (предприятия), имеющие дело с конфиденциальной
информацией, имеют право знакомиться
с последней только в том объеме, который
предусмотрен их должностными обязанностями
и требуется для работы. В связи с этим
каждая должность должна предусматривать
право получения определенного объема
конфиденциальной информации, выход за
который будет считаться нарушением обязанностей,
и представлять определенную угрозу безопасности
фирмы. Размер этого перечня определяется
руководителем фирмы, либо специальной
комиссией. В соответствии с ним каждый
работник получает допуск к конфиденциальной
информации определенного уровня.
Эффективным способом защиты информации,
особенно если фирма имеет ряд производств
(цехов, подразделений, участков), является
ограничение физического доступа (перемещения)
персонала в другие зоны, не связанные
с функциональными обязанностями работников.
Посещение же “закрытых” территорий
производится только с разрешения руководства.
Оригинальным приемом защиты информации,
используемым некоторыми фирмами, является
разбиение однородной информации на отдельные
самостоятельные блоки и ознакомление
сотрудников только с одним из них, что
не позволяет работникам представить
общее положение дел в данной сфере.
Третий
этап – увольнение работника, имевшего
дело с конфиденциальной информацией,
также может представлять угрозу экономической
безопасности. Для снижения опасности
таких последствий при увольнении работник
предупреждается о запрещении использования
сведений в своих интересах или интересах
других лиц и дает подписку о неразглашении
конфиденциальной информации (коммерческой
тайны) после увольнения в течение определенного
срока. В противном случае все убытки,
которые будут причинены предпринимателю
вследствие разглашения информации, могут
быть взысканы в судебном порядке.
КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ
Так же большее значение имеет обеспечение
компьютерной безопасности. Это связано
с большим объемом поступающей информации,
совершенствованием средств ее хранения,
передачи и обработки. Перевод значительной
части информации в электронную форму,
использование локальных и глобальных
сетей создают качественно новые угрозы
конфиденциальной информации.
Компьютерные преступления в этом аспекте
можно охарактеризовать как противоправные
посягательства на экономическую безопасность
предпринимательства, в которых объектом,
либо орудием преступления является компьютер.
Источник данного вида угроз может быть
внутренним (собственные работники), внешним
(например, конкуренты), смешанным (заказчики
– внешние, а исполнитель – работник фирмы).
Как показывает практика, подавляющее
большинство таких преступлений совершается
самими работниками фирм.
Преступник получает доступ к охраняемой
информации без разрешения ее собственника
или владельца, либо с нарушением установленного
порядка доступа. Способы такого неправомерного
доступа к компьютерной информации могут
быть различными – кража носителя информации,
нарушение средств защиты информации,
использование чужого имени, изменение
кода или адреса технического устройства,
представление фиктивных документов на
право доступа к информации, установка
аппаратуры записи, подключаемой к каналам
передачи данных. Причем доступ может
быть осуществлен в помещениях фирмы,
где хранятся носители, из компьютера
на рабочем месте, из локальной сети, из
глобальной сети.
Все угрозы на объекты информационной
безопасности по способу воздействия
могут быть объединены в пять групп(8):
собственно информационные, физические,
организационно-правовые, программно-математические,
радиоэлектронные.
Последствия совершенных противоправных
действий могут быть различными:
- копирование информации (оригинал при
этом сохраняется);
- изменение содержания информации по
сравнению с той, которая была ранее;
- блокирование информации – невозможность
ее использования при сохранении информации;
- уничтожение информации без возможности
ее восстановления;
- нарушение работы ЭВМ, системы ЭВМ или
их сети.
Большую опасность представляют также
компьютерные вирусы, то есть программы,
которые могут приводить к несанкционированному
воздействию на информацию, либо ЭВМ (системы
ЭВМ и их сети), с теми же последствиями
В процессе своей деятельности предприниматели,
неоднократно испытывающие неправомерные
действия других субъектов, не всегда
обращаются в правоохранительные органы,
либо вообще стараются не разглашать случаи
посягательств на их компьютерные системы.
Это связано с тем, что фирмы, коммерческие
банки не хотят “отпугнуть” клиентов,
потребителей тем фактом, что их компьютерные
системы (а значит и вся информация, содержащаяся
в них) недостаточно хорошо защищены. Латентная
по своему характеру преступность приносит
наибольший вред, поскольку безнаказанность
преступников позволяет им продолжать
и расширять свою преступную деятельность.
Обеспечение безопасности предпринимательской
деятельности со стороны компьютерных
систем представляет собой один из блоков
проблемы безопасности вообще. Защита
от компьютерных преступлений должна
начинаться с разработки концепции информационной
безопасности фирмы. На основе вышеназванных
принципов – вероятности угрозы, возможности
защиты и экономической целесообразности
защиты информации разрабатываются конкретные
способы защиты.
Способы защиты можно разделить на две
группы – организационные и технические. Организационные
способы защиты связаны с ограничением
возможного несанкционированного физического
доступа к компьютерным системам. Технические
способы защиты предполагают использование
средств программно-технического характера,
направленных, прежде всего, на ограничение
доступа пользователя, работающего с компьютерными
системами фирмы, к той информации, обращаться
к которой он не имеет права.
Специалисты-практики выделяют, например,
такие основные направления технической
защиты компьютерной системы:
- защита информационных ресурсов от несанкционированного
доступа и использования – используются
средства контроля включения питания
и загрузки программного обеспечения,
а также методы парольной защиты при входе
в систему;
- защита от утечки по побочным каналам
электромагнитных излучений и наводок
– с помощью экранирования аппаратуры,
помещений, применением маскирующих генераторов
шумов, дополнительной проверкой аппаратуры
на наличие компрометирующих излучений;
- защита информации в каналах связи и
узлах коммутации – используются процедуры
аутентификации абонентов и сообщений,
шифрование и специальные протоколы связи;
- защита юридической значимости электронных
документов – при доверительных отношениях
двух субъектов предпринимательской деятельности
и когда возникает необходимость передачи
документов (платежных поручений, контрактов)
по компьютерным сетям - для определения
истинности отправителя документ дополняется
“цифровой подписью” – специальной меткой,
неразрывно логически связанной с текстом
и формируемой с помощью секретного криптографического
ключа;
- защита автоматизированных систем от
компьютерных вирусов и незаконной модификации
– применяются иммуностойкие программы
и механизмы модификации фактов программного
обеспечения(10).
Действенным способом ограничения несанкционированного
доступа к компьютерным системам является
также регулярная смена паролей, особенно
при увольнении работников, обладающих
информацией о способах защиты.