АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Забезпечення захисту комерційної таємниці

Читайте также:
  1. II. ОРГАНІЗАЦІЯ ДІЯЛЬНОСТІ І ПРАЦІ, ЗМІНИ В ОРГАНІЗАЦІЇ ДІЯЛЬНОСТІ І ПРАЦІ, ЗАБЕЗПЕЧЕННЯ ПРОДУКТИВНОЇ ЗАЙНЯТОСТІ
  2. IV. ЗАСОБИ ЗАХИСТУ ЛЮДИНИ ВІД НЕБЕЗПЕЧНИХ ФАКТОРІВ У НАДЗВИЧАЙНИХ СИТУАЦІЯХ МИРНОГО ТА ВОЄННОГО ЧАСІВ
  3. IV. СОЦІАЛЬНЕ ЗАБЕЗПЕЧЕННЯ, ЖИТЛОВО-ПОБУТОВЕ ТА МЕДИЧНЕ ОБСЛУГОВУВАННЯ
  4. VII. 3. Матеріали методичного забезпечення заключного етапу.
  5. VII. Матеріали методичного забезпечення заняття .
  6. VII. РОЗВИТОК САМОВРЯДУВАННЯ ТА СОЦІАЛЬНОГО ЗАХИСТУ СТУДЕНТІВ
  7. VІ. ПРАВОВІ І НОРМАТИВНО – ТЕХНІЧНІ ОСНОВИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ
  8. VІІ. Матеріали методичного забезпечення заняття
  9. VП. Матеріали методичного забезпечення
  10. Адміністративний порядок захисту прав на винахід, корисну модель, промисловий зразок.
  11. Аналіз захисту дипломних робіт студентів ФМТЗ 2011-2012 р. р. День 2(24.05.2012)
  12. Безспірне списання коштів державного бюджету за бюджетною програмою для забезпечення виконання судових рішень та виконавчих документів

Аналізуючи зарубіжний і вітчизняний досвід щодо створення механізму захисту комерційної таємниці, можна виділити наступні основні блоки, з яких він складається:

♦ норми права, направлені на захист інтересів її власників;

♦ норми, що встановлюються керівництвом підприємства, фірми і т.п.(накази, розпорядження, інструкції);

♦ спеціальні структурні підрозділи, що забезпечують дотримання цих норм (підрозділи режиму, служби безпеки і т.п.).

Все вище перелічене повинно бути тісно пов'язане між собою. Так, фірма може мати найдосконаліші правила та інструкції, що стосуються внутріш­нього порядку поводження з конфіденційними матеріалами, але за відсутно­сті державно-правового регулювання навряд чи зможе захистити свої секре­ти. Так само навряд чи вдасться зберегти секрети за наявності правового регулювання, але при відсутності професіоналів, які будуть втілювати норми права та інструкції на практиці. Але, не знаючи основних напрямів захисту секретів, не вдасться зберегти свою конфіденційну інформацію навіть при наявності державної підтримки і спеціального структурного підрозділу в штатному розкладі.

Сьогодні, коли повним ходом йде процес становлення нових господарсь­ких форм і відносин, у підприємств виникають проблеми, пов'язані з необхід­ністю захисту власної секретної інформації. Спроби автоматично перенести систему організації захисту державних секретів, що склалася, в комерційну таємницю, швидше за все приречені на невдачу.

Світовий досвід по захисту виробничих секретів показує, що чисто адмі­ністративні заходи не гарантують результату. Тому підприємці, не відмовляючись від адміністративних заходів, переходять до поєднання їх з активним залученням до процесу захисту конфіденційної інформації всіх співробітників фірми.

Головне місце в організації надійного захисту секретної інформації по­винно відводитися роботі з кадрами. Фахівці вважають, що збереження секре­тів на 80% залежить від правильного підбору, розміщення і виховання кад­рів. І ця робота повинна починатися від дня прийому співробітника на роботу.

Другим за важливістю заходом повинно бути обмеження доступу до секретної інформації. Робота повинна бути організована таким чином, щоб кожний співробітник мав доступ тільки до тієї інформації, яка необхідна йому в процесі виконання прямих службових обов'язків. Ця міра не зможе сама по собі повністю захистити від можливого витоку інформації, але дозволить звести можливий збиток до мінімуму.

Третім напрямом в роботі з кадрами є проведення виховної роботи. Фахівці в галузі протидії промисловому шпигунству дають наступні рекомен­дації:

♦ використовувати будь-яку можливість для пропаганди програм за­безпечення режиму секретності;

♦ всіляко стимулювати зацікавленість співробітників у виконанні ре­жиму секретності;

♦ не забувати періодично винагороджувати співробітників за успіхи в захисті секретної інформації.

Потрібно мати на увазі, що «голі» заклики не дають позитивних резуль­татів, тому значне місце у виховній роботі необхідно відводити навчанню, метою якого є:

♦ чітке знання співробітником обсягів інформації, що охороняється, за
безпеку якої він несе особисту відповідальність;

♦ розуміння виконавцем секретних робіт характеру і цінності даних, з
якими він має справу;

♦ навчання правилам зберігання і захисту секретних даних.

При цьому жодне правило або процедура не повинні вводитися без роз'яснення їх суті, їх розумності та необхідності. Кожний керівник, доводя­чи такі правила до відома своїх підлеглих, зобов'язаний підкреслити, що вони є невід'ємною частиною їх роботи.

 

 

Разом з тим не треба обмежуватися тільки виховною роботою і навчан­ням. Співробітник, що порушив правила роботи з секретною інформацією, повинен знати, що у нього будуть серйозні неприємності і він буде суворо покараний керівництвом.

 

Такі підходи до роботи з кадрами дають непогані результати і можуть застосовуватися на підприємствах різного профілю діяльності.

Отже, що ж можна рекомендувати вітчизняному керівнику, який почи­нає створювати систему безпеки на своїй фірмі? Передусім знати, що це обій­деться недешево. Доручити створення системи безпеки професіоналам, тіль­ки їм і нікому більше. Відразу ж потрібно подумати про безпеку найбільш важливих секретів, витік яких здатний нанести збитків, що значно переви­щують витрати на їх захист. При цьому треба встановити:

♦ яка інформація потребує захисту;

♦ кого вона може зацікавити;

♦ який «термін життя» цих секретів;

♦ у що обійдеться їх захист.

Потім потрібно підготувати план з охорони комерційної таємниці За­рубіжний досвід показав, що він повинен складатися з двох розділів:

1. запобігання викраденню секретної інформації;

2. запобігання витоку секретної інформації.
Для цього потрібно:

♦ визначити, яка комерційна інформація є секретом фірми;

♦ встановити місця її накопичення;

♦ виявити потенційні канали витоку інформації;

♦ отримати консультацію у фахівців про способи перекриття цих кана­лів;

♦ проаналізувати співвідношення витрат на використання різних сис­тем, що забезпечують захист секретної інформації, і обрати найбільш прийнятну;

♦ призначити людей, відповідальних за кожну дільницю цієї системи;

♦ скласти графік перевірки стану справ на дільницях.

 

Система забезпечення безпеки фірми включає наступні організаційні заходи:

♦ контроль приміщень і обладнання (забезпечення безпеки виробни­чих і офісних приміщень, охорона фото - та іншого копіювального обладнання, контроль за відвідувачами);

♦ робота з персоналом (бесіди під час прийому на роботу, інструктаж щойно прийнятих з правилами захисту інформації, навчання збере­женню комерційної таємниці, стимулювання дотримання комерцій­ної таємниці, робота зі співробітниками, що підозрюються в розкра­данні секретної інформації, бесіди з тими, що звільняються); організація роботи з конфіденційними документами (встановлення порядку діловодства, контроль за переміщенням секретних докумен­тів, контроль за публікаціями, розсекреченням і знищенням конфіден­ційних документів, охорона секретів інших фірм);

♦ робота з конфіденційною інформацією, накопиченою в комп'ютерах фірми (створення системи захисту електронної інформації від несанк­ціонованого доступу, забезпечення контролю за використанням ПК);

♦ захист комерційних таємниць фірми в процесі укладення контрактів (тут важливо чітко визначити коло осіб, що займаються цією робо­тою).

Вищевикладений план є зразком. Однак у всіх випадках захисту комер­ційної таємниці необхідно звернути особливу увагу на документи, оскільки в нашій країні основні обсяги комерційної інформації зберігають в докумен­тах.

Керівник повинен упорядкувати процеси фіксації секретної інформації в ділових паперах і організувати їх рух таким чином, щоб викрадення конфіден­ційних документів було економічно невигідним для викрадача.

При роботі з документами, що містять комерційну таємницю, потрібно дотримуватися певних правил, які зводяться до наступного:

♦ суворий контроль (особисто або через службу безпеки) за допуском персоналу до секретних документів;

♦ призначення осіб, відповідальних за контроль секретного діловодства, і наділення їх відповідними повноваженнями;

♦ розробка інструкції (пам'ятки) по роботі з секретними документами,
ознайомлення з нею відповідних співробітників фірми;

♦ контроль за прийняттям службовцями письмових зобов'язань про збе­реження комерційної таємниці фірми;

♦ введення системи матеріального і морального заохочення співробіт­ників, що мають доступ до секретної інформації;

♦ впровадження в повсякденну практику механізмів і технологій захис­ту комерційної таємниці фірми;

♦ особистий контроль з боку керівника фірми за службами внутріш­ньої безпеки і секретного діловодства.

Існують різні способи ведення секретного діловодства, які спрямовані на запобігання витоку комерційних секретів, що містяться в документах. Як вже було вказано вище, документи, що містять комерційну таємницю, поді­ляються по мірі секретності інформації, що є в них, і забезпечуються відповід­ним грифом секретності.

Для роботи з секретними документами повинні відводитися спеціальні приміщення з хорошою звукоізоляцією. У ці приміщення не повинні допускатися не тільки сторонні особи, але й співробітники, що не мають дозволів (допуску) на роботу з секретами фірми. Такі приміщення повинні мати капі­тальні стіни, надійні перекриття, міцні двері із замками та запорами, захист на вікнах від проникнення сторонніх осіб. Ці приміщення повинні надійно охоронятися, в тому числі системою охоронної сигналізації, електронно-ме­ханічними засобами із застосуванням кабельного телебачення і т.п.

Чернетки секретних документів повинні готуватися в зошитах з прону­мерованими листами. Після підготовки документів начисто чернетки повин­ні знищуватися уповноваженими на те співробітниками. Число копій секрет­них документів повинно суворо враховуватися, а копіювальні машини забезпечуватися лічильником копій і ключем, що запускає машини в дію.

Копіювальний папір і фарбувальна стрічка друкарських машин потре­бують особливої уваги, оскільки з них можна зняти секретну інформацію. Тому використаний копіювальний папір і стрічка знищуються під контро­лем відповідальних осіб.

Імовірність витоку секретної інформації з документів особливо велика в процесі їх пересилки. Якщо немає можливості користуватися послугами воє­нізованого фельдзв'язку, то доставку секретних документів і цінностей по­трібно організувати своїми силами із залученням співробітників власної служ­би безпеки або ж звернутися до спеціалізованих фірм, які надають такі послуги за плату.

Службовці, що відповідають за збереження, використання і своєчасне знищення секретних документів, повинні бути захищені від спокуси торгівлі секретами фірми простим, але дуже надійним способом - хорошою зарпла­тою.

У процесі зберігання і пересилки секретних документів можуть бути за­стосовані засоби захисту і сигналізації при несанкціонованому доступі до них. Одна з новинок - світлочутливе покриття, що наноситься на документи, яке може проявитися під впливом світла, вказуючи тим самим на факт ознайом­лення з документами або їх фотографування сторонніми особами.

Використовують з цією метою й електроніку. Електронний пристрій ве­личиною з сірникову коробку реагує на світло. Варто його включити і помі­стити в сейфі, під паперами на робочому столі - і у вашому розпорядженні надійний сторож. Електронний пристрій спрацьовує при попаданні на нього світла і подає пронизливий звуковий сигнал. Цей пристрій називається «Хоум детектив» (домашній детектив) і коштує 10 дол. США. За бажанням замов­ника «Хоум детектив» може бути забезпечений радіопередавачем, що вклю­чає на значній відстані інші захисні системи і зовнішню сигналізацію.

Фахівцям з питань захисту комерційної інформації відомі й інші техно­логії та системи охорони конфіденційних документів від несанкціонованого доступу або можливого витоку з них відомостей, що охороняються.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.006 сек.)