24761

Коммерческая тайна. Правовой порядок установления режима коммерческой тайны

Шпаргалка

Информатика, кибернетика и программирование

Коммерческая тайна режим конфиденциальности информации позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы избежать неоправданных расходов сохранить положение на рынке товаров работ услуг или получить иную коммерческую выгоду; Информация составляющая коммерческую тайну секрет производства сведения любого характера производственные технические экономические организационные и другие в том числе о результатах интеллектуальной деятельности в научнотехнической сфере а также сведения о...

Русский

2013-08-09

42.57 KB

33 чел.

Билет №19

1. Коммерческая тайна. Правовой порядок установления режима коммерческой тайны.

Коммерческая тайна - режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду;

Информация, составляющая коммерческую тайну (секрет производства), - сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны;

Режим коммерческой тайны считается установленным после принятия обладателем информации, составляющей коммерческую тайну, мер, указанных в части 1 статьи 10 ФЗ «о Коммерческой тайне»

Статья 10. Охрана конфиденциальности информации

Меры по охране конфиденциальности информации, принимаемые ее обладателем, должны включать в себя:

 

1) определение перечня информации, составляющей коммерческую тайну;

 

2) ограничение доступа к информации, составляющей коммерческую тайну, путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка;

 

3) учет лиц, получивших доступ к информации, составляющей коммерческую тайну, и (или) лиц, которым такая информация была предоставлена или передана;

 

4) регулирование отношений по использованию информации, составляющей коммерческую тайну, работниками на основании трудовых договоров и контрагентами на основании гражданско-правовых договоров;

 

5) нанесение на материальные носители, содержащие информацию, составляющую коммерческую тайну, или включение в состав реквизитов документов, содержащих такую информацию, грифа "Коммерческая тайна" с указанием обладателя такой информации (для юридических лиц - полное наименование и место нахождения, для индивидуальных предпринимателей - фамилия, имя, отчество гражданина, являющегося индивидуальным предпринимателем, и место жительства).

Режим коммерческой тайны не может быть использован в целях, противоречащих требованиям защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.

Статья 5. Сведения, которые не могут составлять коммерческую тайну

 

Режим коммерческой тайны не может быть установлен лицами, осуществляющими предпринимательскую деятельность, в отношении следующих сведений:

 

1) содержащихся в учредительных документах юридического лица, документах, подтверждающих факт внесения записей о юридических лицах и об индивидуальных предпринимателях в соответствующие государственные реестры;

 

2) содержащихся в документах, дающих право на осуществление предпринимательской деятельности;

 

3) о составе имущества государственного или муниципального унитарного предприятия, государственного учреждения и об использовании ими средств соответствующих бюджетов;

 

4) о загрязнении окружающей среды, состоянии противопожарной безопасности, санитарно-эпидемиологической и радиационной обстановке, безопасности пищевых продуктов и других факторах, оказывающих негативное воздействие на обеспечение безопасного функционирования производственных объектов, безопасности каждого гражданина и безопасности населения в целом;

 

5) о численности, о составе работников, о системе оплаты труда, об условиях труда, в том числе об охране труда, о показателях производственного травматизма и профессиональной заболеваемости, и о наличии свободных рабочих мест;

 

6) о задолженности работодателей по выплате заработной платы и по иным социальным выплатам;

 

7) о нарушениях законодательства Российской Федерации и фактах привлечения к ответственности за совершение этих нарушений;

 

8) об условиях конкурсов или аукционов по приватизации объектов государственной или муниципальной собственности;

 

9) о размерах и структуре доходов некоммерческих организаций, о размерах и составе их имущества, об их расходах, о численности и об оплате труда их работников, об использовании безвозмездного труда граждан в деятельности некоммерческой организации;

 

10) о перечне лиц, имеющих право действовать без доверенности от имени юридического лица;

 

11) обязательность раскрытия которых или недопустимость ограничения доступа к которым установлена иными федеральными законами.

2. Управление безопасностью в компьютерных системах.

Компьютерная система - это комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации. Наряду с термином «информация» применительно к КС часто используют термин «данные». Используется и другое понятие - «информационные ресурсы». В соответствии с законом РФ «Об информации, информатизации и защите информации» под информационными ресурсами понимаются отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных и других информационных системах).

Понятие КС очень широкое и оно охватывает следующие системы:

  1. ЭВМ всех классов и назначений;
  2. вычислительные комплексы и системы;
  3. вычислительные сети (локальные, региональные и глобальные).

Такой широкий диапазон систем объединяется одним понятием по двум причинам: во-первых, для всех этих систем основные проблемы защиты информации являются общими; во-вторых, более мелкие системы являются элементами более крупных систем. Если защита информации в каких-либо системах имеет свои особенности, то они рассматриваются отдельно.

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

  1.  доступность (возможность за разумное время получить требуемую информационную услугу);
  2.  целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
  3.  конфиденциальность (защита от несанкционированного прочтения).

Основные угрозы информационной безопасности

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:

  1.  аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);
  2.  программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
  3.  данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;
  4.  персонал - обслуживающий персонал и пользователи.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:

  1.  аварийные ситуации из-за стихийных бедствий и отключений электропитания;
  2.  отказы и сбои аппаратуры;
  3.  ошибки в программном обеспечении;
  4.  ошибки в работе персонала;
  5.  помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

  1.  недовольством служащего своей карьерой;
  2.  взяткой;
  3.  любопытством;
  4.  конкурентной борьбой;
  5.  стремлением самоутвердиться любой ценой.

Можно составить гипотетическую модель потенциального нарушителя:

  1.  квалификация нарушителя на уровне разработчика данной системы;
  2.  нарушителем может быть как постороннее лицо, так и законный пользователь системы;
  3.  нарушителю известна информация о принципах работы системы;
  4.  нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Проведем классификацию каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации:

1) Через человека:

хищение носителей информации;

чтение информации с экрана или клавиатуры;

чтение информации из распечатки.

2) Через программу:

перехват паролей;

дешифровка зашифрованной информации;

копирование информации с носителя.

3) Через аппаратуру:

подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.

Обеспечение информационной безопасности

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:

1) законодательный (законы, нормативные акты, стандарты и т.п.);

2) морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации);

3) административный (действия общего характера, предпринимаемые руководством организации);

4) физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей);

5) аппаратно-программный (электронные устройства и специальные программы защиты информации).

Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.

Надежная система защиты должна соответствовать следующим принципам:

1. Стоимость средств защиты должна быть меньше, чем размеры возможного ущерба.

2. Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.

3. Защита тем более эффективна, чем проще пользователю с ней работать.

4. Возможность отключения в экстренных случаях.

5. Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.

6. Под защитой должна находиться вся система обработки информации.

7. Разработчики системы защиты, не должны быть в числе тех, кого эта система будет контролировать.

8. Система защиты должна предоставлять доказательства корректности своей работы.

9. Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.

10. Объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной из групп не влияло на безопасность других.

11. Надежная система защиты должна быть полностью протестирована и согласована.

12. Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.

13. Система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения.

14. Наиболее важные и критические решения должны приниматься человеком.

15. Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем.

3. Организация инженерно-технической защиты информации.

Защита информации с помощью инженерных конструкций и технических средств возлагается на подразделение инженерно-технической защиты информации. Оно занимается выявлением потенциальных угроз, разработкой мер по их предотвращению, инструментальным контролем уровней опасных сигналов и эксплуатацией технических средств защиты информации.

На предприятиях (в организациях, учреждениях) работа по инженерно-технической защите информации включает два этапа:

построение или модернизация системы защиты;

поддержание защиты информации на требуемом уровне.

Построение системы защиты информации проводится во вновь создаваемых организациях, в остальных — модернизация существующей.

Построение (модернизация) системы защиты информации и поддержание на требуемом уровне ее защиты в организации предусматривают проведение следующих основных работ:

уточнение перечня защищаемых сведений в организации, определение источников и носителей информации, выявление и оценка угроз ее безопасности;

определение мер по защите информации, вызванных изменениями целей и задач защиты, перечня защищаемых сведений, угроз безопасности информации;

контроль эффективности мер по инженерно-технической защите информации в организации.

Меры по защите информации целесообразно разделить на две группы: организационные и технические. Классификация организационных мер ИТЗИ приведена на рис.

Рис. Структура организационных мер

Организационные меры инженерно-технической защиты информации являются частью ее организационной защиты, основу которой составляют регламентация и управление доступом. Организационные меры инженерно-технической защиты информации определяют порядок и режимы работы технических средств защиты информации.

Регламентация — это установление временных, территориальных и режимных ограничений в деятельности сотрудников организации и работе технических средств, направленных на обеспечение безопасности информации.

Регламентация предусматривает:

установление границ контролируемых и охраняемых зон;

определение уровней защиты информации в зонах;

регламентация деятельности сотрудников и посетителей (разработка распорядка дня, правил поведения сотрудников в организации и вне ее и т. д.);

определение режимов работы технических средств, в том числе сбора, обработки и хранения защищаемой информации на ПЭВМ, передачи документов, порядка складирования продукции и т.д.

Управление доступом к информации включает мероприятия, обеспечивающие санкционированный доступ к ней людей, средств и сигналов. Оно предусматривает:

идентификацию лиц и обращений;

проверку полномочий лиц и обращений;

регистрацию обращений к защищаемой информации;

реагирование на обращения к информации.

Идентификация пользователей, сотрудников, посетителей, обращений по каналам телекоммуникаций проводится с целью их надежного опознавания.

Реагирование на любое обращение к информации заключается либо в разрешении доступа к информации, либо в отказе. Отказ может сопровождаться включением сигнализации, оповещением службы безопасности или правоохранительных органов, задержанием злоумышленника при его попытке несанкционированного доступа к защищаемой информации.

К техническим относятся меры, реализуемые путем установки новых или модернизации используемых инженерных конструкций и технических средств защиты информации.


 

А также другие работы, которые могут Вас заинтересовать

13777. Методы решения показательно-степенных уравнений 25 KB
  Методы решения показательностепенных уравнений. 1 Уравнения вида решаются следующим образом. Уравнению соответствует пять случаев: – обязательно проверка. – обязательно проверка. – обязательно проверка. – обязательно проверка....
13778. Методы решения показательных уравнений 23 KB
  Методы решения показательных уравнений. 1 Уравнения вида решаются следующим образом. Если следовательно тогда Введем замену. Пусть тогда...
13779. Методы решения тригонометрических уравнений 435 KB
  Методы решения тригонометрических уравнений. 1 Решение простейших тригонометрических уравнений. По определению арифметического квадратного корня перейдем к равносильной системе уравнений. Ответ: 2 Решение тригонометрических уравнений раз...
13780. Методы решения уравнений высших степеней 442.5 KB
  Методы решения уравнений высших степеней. I Решение уравнений с помощью деления в столбик. Очевидно корень уравнения Очевидно корень уравнения Ответ: 5;2;3;4 II Возвратные уравнения и к ним сводящиеся. Уравнение называется возвратным если в нем ко...
13781. Методы решения уравнений, содержащих знак модуль 89 KB
  Методы решения уравнений содержащих знак модуль. I Уравнения вида решаются следующим образом. Если то корней нет. Если то уравнению соответствует уравнение Если то уравнению соответствует равносильная совокупность II Уравнения вида решаются следующим...
13782. АЗБУКА ПРАВА 821.5 KB
  Каждая отрасль знаний, как бы она ни была сложна, имеет в своей основе некоторые начальные, первичные данные. Кирпичики, из которых складывается многоэтажное здание науки. Иными словами, - в каждой науке существует своя азбука
13783. Теория государства и права А.Б. Венгеров 3.03 MB
  Венгеров А.Б. Теория государства и права: Учебник написанный в соответствии с курсом Теория государства и права для юридических вузов качественно отличается от выходивших ранее книг по этой дисциплине. Сохраняя все то ценное что наработано в теоретикоправовой
13784. Социология. С. С. ФРОЛОВ 1.68 MB
  Социология С.С. ФРОЛОВ ПРЕДИСЛОВИЕ СОЦИОЛОГИЯ И ИЗУЧЕНИЕ ОБЩЕСТВА ОТКРЫТИЕ СОЦИОЛОГИИ КАК НАУЧНОЙ ДИСЦИПЛИНЫ. ВОЗНИКНОВЕНИЕ СОЦИОЛОГИИ КАК НАУКИ. ОБЪЕКТ И ПРЕДМЕТ СОЦИОЛ
13785. Человек и общество (Обществознание, часть 2, 11 класс) 1.69 MB
  Л.Н.Боголюбов А.Ю.Лазебникова Л.Ф.Иванова. Человек и общество Обществознание часть 2 11 класс Раздел I. Глава I. Цивилизация. ЦИВИЛИЗАЦИЯ И КУЛЬТУРА Развитие культуры и цивилизации неразрывно связано: вне духовных ценностей созданных в процессе ку