24761

Коммерческая тайна. Правовой порядок установления режима коммерческой тайны

Шпаргалка

Информатика, кибернетика и программирование

Коммерческая тайна режим конфиденциальности информации позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы избежать неоправданных расходов сохранить положение на рынке товаров работ услуг или получить иную коммерческую выгоду; Информация составляющая коммерческую тайну секрет производства сведения любого характера производственные технические экономические организационные и другие в том числе о результатах интеллектуальной деятельности в научнотехнической сфере а также сведения о...

Русский

2013-08-09

42.57 KB

33 чел.

Билет №19

1. Коммерческая тайна. Правовой порядок установления режима коммерческой тайны.

Коммерческая тайна - режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду;

Информация, составляющая коммерческую тайну (секрет производства), - сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны;

Режим коммерческой тайны считается установленным после принятия обладателем информации, составляющей коммерческую тайну, мер, указанных в части 1 статьи 10 ФЗ «о Коммерческой тайне»

Статья 10. Охрана конфиденциальности информации

Меры по охране конфиденциальности информации, принимаемые ее обладателем, должны включать в себя:

 

1) определение перечня информации, составляющей коммерческую тайну;

 

2) ограничение доступа к информации, составляющей коммерческую тайну, путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка;

 

3) учет лиц, получивших доступ к информации, составляющей коммерческую тайну, и (или) лиц, которым такая информация была предоставлена или передана;

 

4) регулирование отношений по использованию информации, составляющей коммерческую тайну, работниками на основании трудовых договоров и контрагентами на основании гражданско-правовых договоров;

 

5) нанесение на материальные носители, содержащие информацию, составляющую коммерческую тайну, или включение в состав реквизитов документов, содержащих такую информацию, грифа "Коммерческая тайна" с указанием обладателя такой информации (для юридических лиц - полное наименование и место нахождения, для индивидуальных предпринимателей - фамилия, имя, отчество гражданина, являющегося индивидуальным предпринимателем, и место жительства).

Режим коммерческой тайны не может быть использован в целях, противоречащих требованиям защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.

Статья 5. Сведения, которые не могут составлять коммерческую тайну

 

Режим коммерческой тайны не может быть установлен лицами, осуществляющими предпринимательскую деятельность, в отношении следующих сведений:

 

1) содержащихся в учредительных документах юридического лица, документах, подтверждающих факт внесения записей о юридических лицах и об индивидуальных предпринимателях в соответствующие государственные реестры;

 

2) содержащихся в документах, дающих право на осуществление предпринимательской деятельности;

 

3) о составе имущества государственного или муниципального унитарного предприятия, государственного учреждения и об использовании ими средств соответствующих бюджетов;

 

4) о загрязнении окружающей среды, состоянии противопожарной безопасности, санитарно-эпидемиологической и радиационной обстановке, безопасности пищевых продуктов и других факторах, оказывающих негативное воздействие на обеспечение безопасного функционирования производственных объектов, безопасности каждого гражданина и безопасности населения в целом;

 

5) о численности, о составе работников, о системе оплаты труда, об условиях труда, в том числе об охране труда, о показателях производственного травматизма и профессиональной заболеваемости, и о наличии свободных рабочих мест;

 

6) о задолженности работодателей по выплате заработной платы и по иным социальным выплатам;

 

7) о нарушениях законодательства Российской Федерации и фактах привлечения к ответственности за совершение этих нарушений;

 

8) об условиях конкурсов или аукционов по приватизации объектов государственной или муниципальной собственности;

 

9) о размерах и структуре доходов некоммерческих организаций, о размерах и составе их имущества, об их расходах, о численности и об оплате труда их работников, об использовании безвозмездного труда граждан в деятельности некоммерческой организации;

 

10) о перечне лиц, имеющих право действовать без доверенности от имени юридического лица;

 

11) обязательность раскрытия которых или недопустимость ограничения доступа к которым установлена иными федеральными законами.

2. Управление безопасностью в компьютерных системах.

Компьютерная система - это комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации. Наряду с термином «информация» применительно к КС часто используют термин «данные». Используется и другое понятие - «информационные ресурсы». В соответствии с законом РФ «Об информации, информатизации и защите информации» под информационными ресурсами понимаются отдельные документы и отдельные массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных и других информационных системах).

Понятие КС очень широкое и оно охватывает следующие системы:

  1. ЭВМ всех классов и назначений;
  2. вычислительные комплексы и системы;
  3. вычислительные сети (локальные, региональные и глобальные).

Такой широкий диапазон систем объединяется одним понятием по двум причинам: во-первых, для всех этих систем основные проблемы защиты информации являются общими; во-вторых, более мелкие системы являются элементами более крупных систем. Если защита информации в каких-либо системах имеет свои особенности, то они рассматриваются отдельно.

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

  1.  доступность (возможность за разумное время получить требуемую информационную услугу);
  2.  целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
  3.  конфиденциальность (защита от несанкционированного прочтения).

Основные угрозы информационной безопасности

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:

  1.  аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);
  2.  программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
  3.  данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;
  4.  персонал - обслуживающий персонал и пользователи.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:

  1.  аварийные ситуации из-за стихийных бедствий и отключений электропитания;
  2.  отказы и сбои аппаратуры;
  3.  ошибки в программном обеспечении;
  4.  ошибки в работе персонала;
  5.  помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

  1.  недовольством служащего своей карьерой;
  2.  взяткой;
  3.  любопытством;
  4.  конкурентной борьбой;
  5.  стремлением самоутвердиться любой ценой.

Можно составить гипотетическую модель потенциального нарушителя:

  1.  квалификация нарушителя на уровне разработчика данной системы;
  2.  нарушителем может быть как постороннее лицо, так и законный пользователь системы;
  3.  нарушителю известна информация о принципах работы системы;
  4.  нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Проведем классификацию каналов НСД, по которым можно осуществить хищение, изменение или уничтожение информации:

1) Через человека:

хищение носителей информации;

чтение информации с экрана или клавиатуры;

чтение информации из распечатки.

2) Через программу:

перехват паролей;

дешифровка зашифрованной информации;

копирование информации с носителя.

3) Через аппаратуру:

подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.

Обеспечение информационной безопасности

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:

1) законодательный (законы, нормативные акты, стандарты и т.п.);

2) морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации);

3) административный (действия общего характера, предпринимаемые руководством организации);

4) физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей);

5) аппаратно-программный (электронные устройства и специальные программы защиты информации).

Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.

Надежная система защиты должна соответствовать следующим принципам:

1. Стоимость средств защиты должна быть меньше, чем размеры возможного ущерба.

2. Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.

3. Защита тем более эффективна, чем проще пользователю с ней работать.

4. Возможность отключения в экстренных случаях.

5. Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.

6. Под защитой должна находиться вся система обработки информации.

7. Разработчики системы защиты, не должны быть в числе тех, кого эта система будет контролировать.

8. Система защиты должна предоставлять доказательства корректности своей работы.

9. Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.

10. Объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной из групп не влияло на безопасность других.

11. Надежная система защиты должна быть полностью протестирована и согласована.

12. Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.

13. Система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения.

14. Наиболее важные и критические решения должны приниматься человеком.

15. Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем.

3. Организация инженерно-технической защиты информации.

Защита информации с помощью инженерных конструкций и технических средств возлагается на подразделение инженерно-технической защиты информации. Оно занимается выявлением потенциальных угроз, разработкой мер по их предотвращению, инструментальным контролем уровней опасных сигналов и эксплуатацией технических средств защиты информации.

На предприятиях (в организациях, учреждениях) работа по инженерно-технической защите информации включает два этапа:

построение или модернизация системы защиты;

поддержание защиты информации на требуемом уровне.

Построение системы защиты информации проводится во вновь создаваемых организациях, в остальных — модернизация существующей.

Построение (модернизация) системы защиты информации и поддержание на требуемом уровне ее защиты в организации предусматривают проведение следующих основных работ:

уточнение перечня защищаемых сведений в организации, определение источников и носителей информации, выявление и оценка угроз ее безопасности;

определение мер по защите информации, вызванных изменениями целей и задач защиты, перечня защищаемых сведений, угроз безопасности информации;

контроль эффективности мер по инженерно-технической защите информации в организации.

Меры по защите информации целесообразно разделить на две группы: организационные и технические. Классификация организационных мер ИТЗИ приведена на рис.

Рис. Структура организационных мер

Организационные меры инженерно-технической защиты информации являются частью ее организационной защиты, основу которой составляют регламентация и управление доступом. Организационные меры инженерно-технической защиты информации определяют порядок и режимы работы технических средств защиты информации.

Регламентация — это установление временных, территориальных и режимных ограничений в деятельности сотрудников организации и работе технических средств, направленных на обеспечение безопасности информации.

Регламентация предусматривает:

установление границ контролируемых и охраняемых зон;

определение уровней защиты информации в зонах;

регламентация деятельности сотрудников и посетителей (разработка распорядка дня, правил поведения сотрудников в организации и вне ее и т. д.);

определение режимов работы технических средств, в том числе сбора, обработки и хранения защищаемой информации на ПЭВМ, передачи документов, порядка складирования продукции и т.д.

Управление доступом к информации включает мероприятия, обеспечивающие санкционированный доступ к ней людей, средств и сигналов. Оно предусматривает:

идентификацию лиц и обращений;

проверку полномочий лиц и обращений;

регистрацию обращений к защищаемой информации;

реагирование на обращения к информации.

Идентификация пользователей, сотрудников, посетителей, обращений по каналам телекоммуникаций проводится с целью их надежного опознавания.

Реагирование на любое обращение к информации заключается либо в разрешении доступа к информации, либо в отказе. Отказ может сопровождаться включением сигнализации, оповещением службы безопасности или правоохранительных органов, задержанием злоумышленника при его попытке несанкционированного доступа к защищаемой информации.

К техническим относятся меры, реализуемые путем установки новых или модернизации используемых инженерных конструкций и технических средств защиты информации.


 

А также другие работы, которые могут Вас заинтересовать

78487. Ознакомление детей старшего дошкольного возраста с многозначным словом 60.56 KB
  Ознакомление детей старшего дошкольного возраста с многозначным словом В современной методике словарная работа рассматривается как целенаправленная педагогическая деятельность обеспечивающая эффективное освоение словарного состава родного языка. Объектом исследования является процесс развития словаря детей старшего дошкольного возраста. Предметом исследования ознакомление детей старшего дошкольного возраста с многозначным словом. Гипотеза исследования: Понимание и точное словоупотребление в речи смысловых оттенков слов в...
78488. Развитие речи как основа формирования культуры речевого общения старших дошкольников 44.25 KB
  Развитие речи как основа формирования культуры речевого общения старших дошкольников Культура речевого общения это такой отбор и организация языковых средств которые способствуют наиболее эффективному достижению поставленных задач в определенной сфере речевых коммуникаций с непременным учетом литературных норм. На современном этапе проблемой изучения разных направлений развития речи стало рассмотрение вопроса воспитания культуры речевого общения в дошкольном детстве М. Формирование...
78489. Специфика организации труда детей в старшей возрастной группе ДОУ 52.44 KB
  Специфика организации труда детей в старшей возрастной группе ДОУ Организация трудовой деятельности в старшей возрастной группе ДОУ одна из важных актуальных проблем на сегодняшний день в дошкольной педагогике и психологии. На современном этапе дошкольная педагогическая наука продолжает разрабатывать вопросы трудового воспитания детей дошкольного возраста. Цель исследования рассмотреть специфику организации труда детей старших дошкольников в ДОУ. Предмет исследования: изучение формирования трудовых навыков и умений у детей...
78490. Формирование культуры движений средствами аэробики у детей седьмого года жизни 39.56 KB
  Выполнение общеразвивающих движений: с высоким уровнем развития не выявлено ни в экспериментальной ни в контрольной группе. Со средним уровнем в экспериментальной группе 80 в контрольной группе 70 с низким уровнем в экспериментальной 20 контрольной 30. Развитие гибкости при подсчете общего среднего показателя выявлено в экспериментальной группе 2 25 см в контрольной группе 23 см. В экспериментальной группе он составил 22 балла в контрольной группе 2 балла.
78491. Сотрудничество ДОУ и семьи как основа формирования здоровья детей старшего дошкольного возраста 58.67 KB
  Сотрудничество ДОУ и семьи как основа формирования здоровья детей старшего дошкольного возраста Проблема воспитания и развития здорового ребенка в современных условиях является как никогда актуальной. На современном этапе проблемой физкультурно-оздоровительной работы в ДОУ с привлечением родителей занимаются В. Была сформулирована цель исследования создание теоретически обоснованной и экспериментально апробированной модели процесса сотрудничества педагогов ДОУ и родителей с целью формирования здоровья растущего ребенка на...
78492. Формирование морально-ценностного отношения к окружающей природе у детей старшего дошкольного возраста 42.34 KB
  Формирование морально-ценностного отношения к окружающей природе у детей старшего дошкольного возраста Формирование морально-ценностного отношения к природе у детей дошкольного возраста важная необходимая область теории воспитания и обучения актуальность которой диктуется современными условиями. Объект исследования: процесс экологического воспитания детей дошкольного возраста. В исследовании принимало участие 12 детей старшей группы...
78493. Влияние дидактических игр природосодержащего характера на формирование системы экологических знаний детей старшего дошкольного возраста 58.8 KB
  Влияние дидактических игр природосодержащего характера на формирование системы экологических знаний детей старшего дошкольного возраста Взаимосвязь игровой деятельности детей с формированием представлений о природе вопрос малоисследованный в науке. Между тем можно предположить что включение игровых элементов в процесс обучения позволит сформировать у дошкольников представление об окружающем мире станет эффективным средством экологического воспитания научит детей бережному отношению к природе что актуально на сегодняшний день....
78494. Воспитание экологической культуры детей старшего дошкольного возраста в процессе трудовой деятельности 52.54 KB
  Воспитание экологической культуры детей старшего дошкольного возраста в процессе трудовой деятельности Решение глобальных экологических проблем возможно на основе обращенности педагогической науки к вопросу воспитания экологической культуры личности. Объект исследования: процесс экологотрудового воспитания детей старшего дошкольного возраста. Гипотеза исследования состоит в том что воспитание экологической культуры дошкольников на прямую зависит от включения детей старшего дошкольного возраста в экологотрудовой деятельность т....
78495. Специфика организации театрализованных игр старших дошкольников в ДОУ 50.6 KB
  В последние годы возросло внимание дошкольных работников к театрализованным играм которые представляют собой сложный вид деятельности детей и воспитателей. Педагогпрактик Т Неменова в работе ldquo;Развитие творческих проявлений детей в процессе театрализованных игрrdquo; отмечает что театр одно из ярких эмоциональных средств формирующих вкус детей. Новоселова считает что театральноигровая деятельность обогащает детей новыми впечатлениями знаниями и умениями развивает интерес к литературе и театру формирует диалогическую...