Контрольная работа: Безпека підприємницької діяльності

• Організація та регулярне проведення навчання працівників фірми й служби безпеки за всіма напрямками захисту комерційної таємниці

• Ведення обліку сейфів і металевих шаф, що в них дозволене постійне чи тимчасове зберігання конфіденційних документів, а також облік та охорона спеціальних приміщень і технічних засобів у них

• Підтримка контактів із правоохоронними органами та службами безпеки сусідніх підприємств (організацій) в інтересах вивчення криміногенної обстановки в районі (зоні)

У нормативних документах, які визначають організацію діяльності служб безпеки фірм, виокремлюються конкретні об'єкти, що підлягають захисту від потенційних загроз і протиправних посягань. Беручи загалом, до них належать:

• персонал (керівні працівники; персонал, який володіє інформацією, що становить комерційну таємницю фірми);

• матеріальні засоби праці та фінансові кошти (приміщення, споруди, устаткування, транспорт; валюта, коштовні речі, фінансові документи);

• засоби та системи комп'ютеризації діяльності фірми (підприємства, організації);

• технічні засоби та системи охорони й захисту матеріальних та інформаційних ресурсів.

Служба безпеки фірми завжди має бути готовою до подолання критичної (кризової) ситуації, що може постати через зіткнення інтересів бізнесу та злочинного світу. Для управління безпекою багато які фірми створюють так звані кризові групи, до складу яких входять керівник фірми, юрист, фінансист і керівник служби безпеки. Головна мета діяльності кризової групи — протидіяти зовнішнім загрозам для безпеки фірми

2 Забезпечення захисту комерційної таємниці

охорона безпека інформація таємниця

Умовно виділяють два види охорони інформації, що використовуються в підприємницькій діяльності, тобто два види інформаційної безпеки: пасивну й активну.

Пасивна охорона характеризується тим, що власник інформації надає їй режим відкритості, доступності для всіх зацікавлених осіб, але ці особи не можуть використовувати її в комерційних цілях. Саме власникові належить виключне право дозволяти кому-небудь використовувати цю інформацію. Таку охорону інформації встановлюють патентне та авторське право. Захист інтересів власника інформації у випадку її несанкціонованого використання реалізується в судовому порядку на підставі законодавства України.

Прикладів інформаційних об’єктів, на які їхні власники поширюють пасивну охорону, досить багато: винаходи, корисні моделі, промислові зразки (дизайн), товарні знаки, фірмові найменування, музичні, драматичні, аудіовізуальні, літературні, письмові здобутки різного характеру, комп’ютерні програми, лекції тощо.

Активна охорона інформації, що більше підходить для охорони комерційної таємниці від несанкціонованого власником використання, пов’язана з тим, що власник встановлює певний режим доступу, наприклад, обмежує доступ до інформації вузьким колом фахівців з числа персоналу, організує режимні зони на підприємстві, використовує носії інформації, що роблять неможливим несанкціоноване копіювання тощо.

Прикладом інформації, що може підпадати під активну охорону, та становити комерційну таємницю можуть служити відомості типу “ноу-хау”, тобто відомості технічного характеру – режими, методики, технологічні карти тощо, результати різних досліджень, методи управління, а також інформаційні об’єкти, що мають настільки значну комерційну цінність, що власник – з міркувань доцільності або безпеки – надає цій інформації режим обмеження доступу.

На сьогоднішній день втратам комерційної таємниці в Україні сприяє безсистемність її захисту. Спостерігається роз’єднаність зусиль держави і приватних підприємців у забезпеченні цілісності інформації, відсутність у власників комерційної таємниці організаційного досвіду щодо її захисту, недостатність правової підготовки та інформаційної культури.

При застосуванні організаційно-правового механізму захисту комерційної таємниці постає цілий ряд невирішених питань, серед яких відсутність чіткого визначення поняття “комерційна таємниця” з урахуванням інтересів як юридичних, так і фізичних осіб; розробки механізму здійснення прав власності на інформацію, віднесену до комерційної таємниці; методики визначення її вартості; визначення органу державної виконавчої влади, що буде формувати й реалізовувати державну політику щодо охорони прав на комерційну таємницю тощо.

Що стосується визначення органу державної виконавчої влади, який буде формувати й реалізовувати державну політику щодо охорони прав на комерційну таємницю, Законом України “Про Службу безпеки України” в статті 25 визначено, що до обов’язків СБУ віднесено “сприяти у порядку, передбаченому законодавством, підприємствам, установам, організаціям та підприємцям у збереженні комерційної таємниці, розголошення якої може завдати шкоди життєво важливим інтересам України”. Як бачимо, формулювання даної норми не дозволяє чітко визначити, чи є СБУ саме тим органом державної виконавчої влади, який буде формувати і реалізовувати державну політику щодо охорони прав на комерційну таємницю, чи ні. Крім того, законодавець не визначає, що розуміється під поняттям “сприяти”, а також механізм реалізації цього “сприяння”.

3 Технічний захист

Одним з найважливіших частин захисту інформації підприємства є технічний захист.

Витік інформації в комп'ютерних системах може бути допущений як випадково, так і навмисно, з використанням технічних засобів знімання інформації.

Засоби протидії випадкового витоку інформації, причиною якої може бути програмно-апаратний збій або людський фактор, можуть бути розділені на наступні основні функціональні групи: дублювання інформації, підвищення надійності комп'ютерних систем, створення відмовостійких комп'ютерних систем, оптимізація взаємодії людини і комп'ютерної системи, мінімізація збитків від аварій і стихійних лих (в тому числі, за рахунок створення розподілених комп'ютерних систем), блокування помилкових операцій користувачів.

Найбільший інтерес представляє навмисна зміна інформації, також відоме як промислове (технічний) шпигунство.

Під час захисту інформації в комп'ютерних системах (КС) від традиційного шпигунства і диверсій використовуються ті ж засоби і методи захисту, що і для захисту інших об'єктів, на яких не використовуються КС. Для захисту об'єктів КС від загроз даного класу повинні бути вирішені наступні завдання:

• створення системи охорони об'єкта;

• організація робіт з конфіденційними інформаційними ресурсами на об'єкті КС;

• протидія спостереження;

• протидія підслуховування;

• захист від злочинних дій персоналу.

Дослідження практики функціонування систем обробки даних і комп'ютерних мереж показали, що існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу до неї в системах та мережах:

К-во Просмотров: 158
Бесплатно скачать Контрольная работа: Безпека підприємницької діяльності