9641

Обеспечение защиты коммерческой тайны

Доклад

Менеджмент, консалтинг и предпринимательство

Обеспечение защиты коммерческой тайны Хорошая идея ценнее кошелька, набитого золотом, а украсть ее легче. Поэтому в современном мире промышленный шпионаж приобретает поистине гигантский размах. По оценкам экспертов, ежегодный урон американского бизн...

Русский

2013-03-14

28 KB

19 чел.

Обеспечение защиты коммерческой тайны

Хорошая идея ценнее кошелька, набитого золотом, а украсть ее легче. Поэтому в современном мире промышленный шпионаж приобретает поистине гигантский размах. По оценкам экспертов, ежегодный урон американского бизнеса от кражи производственных и торговых секретов превышает 4 млрд долл.

Кроме прямого похищения коммерческой информации происходит и утечка информации, при этом наиболее вероятными ее источниками являются:

● персонал, имеющий доступ к информации;

● документы, содержащие эту информацию;

● технические средства и системы обработки информации, в том числе линии связи, по которым она передается.

Итак, персонал — один из главных каналов утечки информации. Зная это, следует более тщательно изучать биографию особо важных сотрудников. Следует обратить пристальное внимание как на вновь пришедших на работу, так и на тех, кто подлежит увольнению. Эти люди находятся в ситуациях, наиболее благоприятных для утечки информации.

Возможными источниками утечки коммерческой тайны могут стать конгрессы, конференции, симпозиумы, торговые выставки, демонстрации созданной техники, ярмарки, реклама и т. п. Здесь всегда могут быть профессионалы промышленного шпионажа (они хорошо знают, что самые лучшие источники коммерческой и научно-технической информации — болтуны).

Утечка информации может иметь и техническую основу (утрата информации из компьютера, пропажа документов, тайное копирование секретной информации с документа, с дискеты на дискету, якобы снятая “лично для себя”, и т. п.). Поэтому в Японии поощряется работа сотрудников в одной фирме всю жизнь.

Защитить коммерческую тайну можно с помощью организационных и технических мер.

1. Организационные меры.

Создание службы безопасности на предприятии и ограничение допуска сотрудников к документам, содержащим секретную информацию. Служба безопасности следит за тем, чтобы не допускалось ознакомления отдельных посторонних лиц с секретными документами. Служба безопасности контролирует хранение финансовых документов, деловой переписки, используя для этого сейфы, сложные замки, сигнализацию во всех коммерческих помещениях, решетки, металлические двери, организуется платная охрана и т. д.

Служба безопасности проводит воспитательно-профилактическую работу с персоналом, включая обучение и инструктаж персонала, заключает письменные договоры-обязательства о неразглашении коммерческой тайны, организует пропускной режим на предприятии.

В США существует традиция проверки сотрудников, имеющих доступ к секретной информации, на детекторе лжи. Отказ от прохождения проверки на детекторе лжи влечет за собой автоматическое лишение допуска или увольнение с работы. В заграничных фирмах практикуется глубокое и всестороннее изучение досье кандидата на работу, проверка его биографических данных за последние 10 лет, выяснение целей и обстоятельств поездок за рубеж, исследование финансового положения.

2. Технические меры защиты коммерческой тайны.

Технические меры охватывают комплекс специальных технических средств по сокрытию информации. Например, с помощью экранирования излучений ЭВМ, зашумления телефонных сетей, нанесения матовых покрытий на окна. Технические системы охраны включают в себя электромеханические, акустические, радиотехнические, магнитометрические средства.

Специалистам по вопросам защиты коммерческой информации известны и иные технологии и системы охраны конфиденциальных документов от несанкционированного доступа или возможной утечки из них охраняемых сведений.


 

А также другие работы, которые могут Вас заинтересовать

39271. Устройство защиты аппаратуры от аномальных напряжений сети 284.32 KB
  Котова Устройство защиты аппаратуры от аварийного напряжения сети Радио 2008 № 8 с. Из сетевого напряжения ограничительным диодом VD2 формируется переменное близкое к прямоугольному напряжение амплитудой около 18 В. Варистор RU1 защищает симистор VS1 от бросков напряжения при коммутации нагрузки индуктивного характера. Контроль величины сетевого напряжения осуществляет встроенный АЦП микроконтроллера DD1.
39272. Машиностроительный комплекс 425.17 KB
  Изменение структуры занятости по отраслям хозяйственного комплекса и сферам приложения труда свидетельствует о развитии рыночных структур в экономике. Повышение специализации производства требует использования высокопроизводительного оборудования; внедрения новых методов технологии механизации и автоматизации производственных процессов; повышения уровня квалификации персонала и увеличения производительности труда это снижает себестоимость при одновременном улучшении качества что приводит к увеличению реализации росту прибыли и...
39273. Социология труда и менеджмента. (Ф. Тейлор, Э. Мейо) 17.07 KB
  Социология труда (в развитых государствах Запада чаще она именуется индустриальной социологией) начала развиваться в 20-30-х гг. XX века. Исследуя проблемы, связанные с социальной сущностью труда, индустриальная социология важным объектом анализа ставит социально-трудовые отношения.
39274. АНАЛІЗ АСОРТИМЕНТУ, СПОЖИВНИХ ВЛАСТИВОСТЕЙ І КОКУРЕНТОСПРОМОЖНОСТІ КОМП’ЮТЕРІВ, ЯКІ РЕАЛІЗУЮТЬСЯ В ТОВ «САВ-ДІСТРИБ’ЮШН» В М. ДОНЕЦЬК 727 KB
  Основні тенденції розвитку світового і вітчизняного ринку компютерів Фактори які формують асортимент і якість комп'ютерів Аналіз ринку компютерів в Україні та світі Нові технології в розвитку асортименту компютерів Обґрунтування та удосконалення класифікації компютерів РОЗДІЛ 2. Практичні аспекти реалізації оцінки якості компютерів 2. Споживні параметри компютерів та методи їх оцінки 2.
39275. Изыскание путей повышения эффективности производства на НПК «Динкома» на основе оценки товарной политики предприятия 698.5 KB
  Инновационная политика разработка новой продукции ее торговой марки и упаковки основа эффективности предпринимательской деятельности в рыночных условиях гарантия высоких конкурентных позиций фирмы. Планы поступательного развития компании в средне и долгосрочной перспективе должны основываться на реалистичной и хорошо продуманной стратегической программе обновления ассортимента продукции. В интересах сохранения объемов сбыта или достигаемого уровня рентабельности предприятию необходимо быть готовым к немедленной замене вырабатываемой...
39276. Разработка автоматизированной системы измерений параметров взаимодействия жидких кристаллов с поверхностью подложки 7.52 MB
  Для них характерна относительная свобода пространственного порядка молекул в одном или более измерениях. Наиболее распространены нематические ЖК у которых длинные оси молекулы вытянуты приблизительно параллельно друг другу. Схема выключенной монохромной ячейки Если к ячейке приложено электрическое поле оси молекул поворачиваются перпендикулярно электродам и структура перестаёт вращать плоскость поляризации падающего света который при этом поглощается вторым поляризатором и устройство выглядит темным. Схема установки с вращением ячейки по...
39277. АРХИТЕКТУРА СПЕЦИАЛИЗИРОВАННЫХ СИСТЕМ ОБРАБОТКИ, АНАЛИЗА И ИНТЕРПРЕТАЦИИ ДАННЫХ 1.33 MB
  Команды. Опережающий просмотр команд. Структура ЭВМ с множественным потоком команд Глава 12. Компьютеры становятся весьма сложными кудато пропадает дружественность интерфейса программная среда переходит на жесткий командный язык и начинает требовать от пользователей предоставления такой информации которая не всегда известна и т.
39278. Концептуальная модель безопасности сети 22.04 KB
  Направлены на минимизацию или устранение Предполагают реализацию Невыполнение ведет к предпосылкам Потенциально ведут к нанесению ущерба Обуславливают наличие Из паспорта Из типа Кумулятивно и взвешенно ведут к нарушениям целостности устойчивости функционирования и безопасности ЕСЭ {C} Проверяют выполнение {R} = Учитывает ценность Учитывает стоимость Учитывает актуальность Содержат Рисунок 1 Концептуальная модель безопасности сети Условные обозначения:...
39279. АРХИТЕКТУРА СПЕЦИАЛИЗИРОВАННЫХ СИСТЕМ ОБРАБОТКИ, АНАЛИЗА И ИНТЕРПРЕТАЦИИ ДАННЫХ 1.13 MB
  Содержание: Введение Параллельная обработка данных на ЭВМ Классификации параллельных ВС Классификация Кришнамарфи Используемые источники Введение Стремительное развитие науки и проникновение человеческой мысли во все новые области вместе с решением поставленных прежде проблем постоянно порождает поток вопросов и ставит новые как правило более сложные задачи. К настоящему времени спроектированы и опробованы сотни различных компьютеров использующих в своей архитектуре тот или иной вид параллельной обработки данных. Параллельная обработка...