Контрольная работа: Комерційна діяльність
Комерційна інформація - це інформація, яка є корисною і не є загальновідомою суспільству. Вона має дійсну або комерційну цінність, з якої можна отримати прибуток і щодо якої володілець вживає заходів для її захисту в усіх сферах життя і діяльності. Комерційною таємницею можуть бути відомості технічного, організаційного комерційного виробничого та іншого характеру.[3]
Право на комерційну таємницю означає для власника такої інформації право її засекречування від широкої публіки та право вимагати від інших осіб утримання від використання незаконних методів для одержання цієї інформації. Якщо інформація, що становить комерційну таємницю, отримана іншою особою на законних підставах, хоча б і без дозволу власника прав на неї, така особа не може вважатися порушником, позаяк власник не забезпечив захист такої інформації, в силу чого вона стала легкодоступною, але аж ніяк не таємною.
До неправомірного збирання, розкриття та використання комерційної таємниці належать: (1) неправомірне збирання комерційної таємниці; (2) розголошення комерційної таємниці; (3) схилення до розголошення комерційної таємниці; (4) неправомірне використання комерційної таємниці.
Неправомірним збиранням комерційної таємниці вважається добування протиправним способом відомостей, що відповідно до законодавства України становлять комерційну таємницю, якщо це завдало чи могло завдати шкоди суб'єкту господарювання (підприємцю).
Розголошенням комерційної таємниці є ознайомлення іншої особи без згоди особи, уповноваженої на те, з відомостями, що відповідно до чинного законодавства України становлять комерційну таємницю, особою, якій ці відомості були довірені у встановленому порядку або стали відомі у зв'язку з виконанням службових обов'язків, якщо це завдало чи могло завдати шкоди суб'єкту господарювання (підприємцю).
До загальних заходів захисту інформації в засобах і мережах їх передачі і обробки переважно передбачають використання апаратних, програмних та криптографічних засобів захисту.[4] В свою чергу, апаратні засоби захисту застосовуються для вирішення таких завдань:
- перешкоджання візуальному спостереженню і дистанційному підслуховуванню;
- нейтралізація паразитних електромагнітних випромінювань і наводок;
- виявлення технічних засобів підслуховування і магнітного запису, несанкціоновано встановлених або які пронесено до установ підприємства, банку;
- захист інформації, що передається засобами зв'язку і знаходяться в системах автоматизованої обробки даних.
За своїм призначенням апаратні засоби захисту поділяються на засоби виявлення і засоби захисту від несанкціонованого доступу. Слід зазначити, що універсального засобу, який би дозволяв виконувати всі функції, не існує, тому для виконання кожної функції відповідно до виду засобів несанкціонованого доступу існують свої засоби пошуку та захисту. За таких умов заходи щодо протидії незаконному вилученню інформації за допомогою цих засобів досить трудомісткі та дорогі і вимагають спеціальної підготовки фахівців.
Захист інформації від копіювання здійснюється завдяки виконанню таких функцій:
- ідентифікація середовища, з якого може запускатись програма;
- аутентифікація середовища, із якого запущена програма;
- реакція на запуск із несанкціонованого середовища;
- реєстрація санкціонованого копіювання;
- протидія вивченню алгоритмів роботи системи.
Складність визначення, яка саме інформація підприємства підлягає захисту, полягає в тому, одна й та сама інформація в одному випадку вважатиметься конфіденційною, а в іншому – ні. Кожен підприємець самостійно визначає склад відомостей, що належатимуть до комерційної таємниці. Законодавством України встановлені два обмеження, застосовуваних до таких відомостей.
Захист інформації може забезпечуватися багаторівневою системою регламентації доступу до виконуваних задач і інформації (на рівні UNIX, файлової системи, СУБД, адміністрування банківської системи і доступу до баз чи даних окремим рахункам). Могутня система регламентації доступу до задач, подзадачам, окремим пунктам меню, групам чи рахунків окремим рахункам, що ідентифікує ім'я, паролі, сервер і термінальну лінію користувача, дозволяє на основі наявного програмного забезпечення організувати практично необмежена кількість варіантів робочих місць зі строго визначеними повноваженнями.
Підсистема резервного дублювання інформації працює в автоматичному режимі і забезпечує не тільки своєчасне створення резервних копій і їхнє розсилання на локальні сервера, але і контроль що розсилаються репликатов, що виключає розсилання некоректної інформації у випадку програмних чи збоїв грубих помилок обслуговуючого персоналу.
4. Практичне завдання
Хеджирувати зміну цін на продаж товару з постачанням у майбутньому з укладенням контракту.
На ф’ючерсній біржі 1 червняціна товару, який повинен бути поставлений 1 листопада, встановилася на рівні 980 тис грн. за тонну. Продавець укладає контракт, але через перевищення пропозиції над попитом діюча ціна падає вже в серпні до 890 тис. грн. за тонну. Відповідно і ціна на ф’ючерсному ринку знижується до 920 тис. грн. за тонну.
Розв’язання:
У теорії ф’ючерсів велике значення має поняття базису. Базисом називають різницю між ціною спот Цс та ф’ючерсною ціною активу Ф у певний момент часу:
s = Цс – Ф.
В нашому випадку можна застосувати ідеальне хеджування, за якого ризик можливих втрат від падіння цін на реальному ринку цілком нейтралізується внаслідок укладання ф’ючерсного контракту. Вираз для випадку ідеального хеджування:
ЦС2 – Ф2 = ЦС1 – Ф1, або s1 = s2 .
Виходячи з цього рівняння, знайдемо діючу ціну на 1 червня:
890 – 920 = х – 980; х = 890 – 920 + 980 = 950 тис. грн. за тонну