Автор работы: Пользователь скрыл имя, 20 Февраля 2011 в 16:19, реферат
Вопросы информационно-коммерческой безопасности занимают особое место и в связи с возрастающей ролью информации в жизни общества требуют особого внимания. Успех производственной и предпринимательской деятельности в немалой степени зависит от умения распоряжаться таким ценнейшим товаром, как информация, но выгодно использовать можно лишь ту информацию, которая требуется рынку, но неизвестна ему. Поэтому в условиях ужесточения конкуренции успех предпринимательства, гарантия получения прибыли все в большей мере зависят от сохранности в тайне секретов производства, опирающихся на определенный интеллектуальный потенциал и конкретную технологию.
Организация эффективной защиты экономической безопасности фирмы со стороны персонала включает три основных этапа работы с сотрудниками, допущенными к конфиденциальной информации:
Предварительный этап является наиболее ответственным и, соответственно, более сложным. В случае возникновения необходимости принять нового сотрудника на работу, связанную с допуском к конфиденциальной информации, целесообразнее всего соблюсти следующую технологию приема.
Прежде
всего, на основании должностной
инструкции и особенностей деятельности
разрабатываются требования к кандидату
на должность. Они включают не только
формальные требования - пол, возраст,
образование, опыт работы, но и ряд
морально-психологических
Затем производится подбор кандидатов на вакантную должность. Методы подбора кандидатом могут быть разнообразными. Предпочтение следует отдавать тем методам, которые минимизируют возможность проникновения недобросовестных людей, либо представляющих интересы конкурентов или криминальных структур. К ним относятся:
Подбор, основанный на случайном обращении кандидатов непосредственно в фирму, может представлять угрозу ее экономической безопасности в будущем.
Целесообразно, особенно при случайном подборе кандидата, произвести запрос на предыдущее место работы с целью получения характеристики его морально-деловых качеств, а также данных о погашенных судимостях.
Для
более полного ознакомления с
личностью кандидата имеется
возможность воспользоваться
После
ознакомления с документами кандидата
(личными документами, об образовании,
прежней должности и стаже
работы, характеристиками и рекомендациями),
а последнего - с требованиями к
нему и признания обоюдного
В
случае успешного прохождения
В процессе постоянной работы необходимо определение порядка доступа сотрудников к конфиденциальной информации (коммерческой тайне). Все работники фирмы (предприятия), имеющие дело с конфиденциальной информацией, имеют право знакомиться с последней только в том объеме, который предусмотрен их должностными обязанностями и требуется для работы. В связи с этим каждая должность должна предусматривать право получения определенного объема конфиденциальной информации, выход за который будет считаться нарушением обязанностей, и представлять определенную угрозу безопасности фирмы. Размер этого перечня определяется руководителем фирмы, либо специальной комиссией. В соответствии с ним каждый работник получает допуск к конфиденциальной информации определенного уровня.
Эффективным
способом защиты информации, особенно
если фирма имеет ряд производств
(цехов, подразделений, участков), является
ограничение физического
Оригинальным
приемом защиты информации, используемым
некоторыми фирмами, является разбиение
однородной информации на отдельные
самостоятельные блоки и
Третий
этап – увольнение работника, имевшего
дело с конфиденциальной информацией,
также может представлять угрозу экономической
безопасности. Для снижения опасности
таких последствий при увольнении работник
предупреждается о запрещении использования
сведений в своих интересах или интересах
других лиц и дает подписку о неразглашении
конфиденциальной информации (коммерческой
тайны) после увольнения в течение определенного
срока. В противном случае все убытки,
которые будут причинены предпринимателю
вследствие разглашения информации, могут
быть взысканы в судебном порядке.
КОМПЬЮТЕРНАЯ
БЕЗОПАСНОСТЬ
Так же большее значение имеет обеспечение компьютерной безопасности. Это связано с большим объемом поступающей информации, совершенствованием средств ее хранения, передачи и обработки. Перевод значительной части информации в электронную форму, использование локальных и глобальных сетей создают качественно новые угрозы конфиденциальной информации.
Компьютерные преступления в этом аспекте можно охарактеризовать как противоправные посягательства на экономическую безопасность предпринимательства, в которых объектом, либо орудием преступления является компьютер.
Источник данного вида угроз может быть внутренним (собственные работники), внешним (например, конкуренты), смешанным (заказчики – внешние, а исполнитель – работник фирмы). Как показывает практика, подавляющее большинство таких преступлений совершается самими работниками фирм.
Преступник получает доступ к охраняемой информации без разрешения ее собственника или владельца, либо с нарушением установленного порядка доступа. Способы такого неправомерного доступа к компьютерной информации могут быть различными – кража носителя информации, нарушение средств защиты информации, использование чужого имени, изменение кода или адреса технического устройства, представление фиктивных документов на право доступа к информации, установка аппаратуры записи, подключаемой к каналам передачи данных. Причем доступ может быть осуществлен в помещениях фирмы, где хранятся носители, из компьютера на рабочем месте, из локальной сети, из глобальной сети.
Все угрозы на объекты информационной безопасности по способу воздействия могут быть объединены в пять групп(8): собственно информационные, физические, организационно-правовые, программно-математические, радиоэлектронные.
Последствия совершенных противоправных действий могут быть различными:
Большую
опасность представляют также компьютерные
вирусы, то есть программы, которые
могут приводить к
В
процессе своей деятельности предприниматели,
неоднократно испытывающие неправомерные
действия других субъектов, не всегда
обращаются в правоохранительные органы,
либо вообще стараются не разглашать
случаи посягательств на их компьютерные
системы. Это связано с тем, что
фирмы, коммерческие банки не хотят
“отпугнуть” клиентов, потребителей
тем фактом, что их компьютерные
системы (а значит и вся информация,
содержащаяся в них) недостаточно хорошо
защищены. Латентная по своему характеру
преступность приносит наибольший вред,
поскольку безнаказанность
Обеспечение
безопасности предпринимательской
деятельности со стороны компьютерных
систем представляет собой один из
блоков проблемы безопасности вообще.
Защита от компьютерных преступлений
должна начинаться с разработки концепции
информационной безопасности фирмы. На
основе вышеназванных принципов
– вероятности угрозы, возможности
защиты и экономической
Способы защиты можно разделить на две группы – организационные и технические. Организационные способы защиты связаны с ограничением возможного несанкционированного физического доступа к компьютерным системам. Технические способы защиты предполагают использование средств программно-технического характера, направленных, прежде всего, на ограничение доступа пользователя, работающего с компьютерными системами фирмы, к той информации, обращаться к которой он не имеет права.
Специалисты-практики выделяют, например, такие основные направления технической защиты компьютерной системы:
Действенным
способом ограничения
ОТВЕТСТВЕННОСТЬ
ЗА РАЗГЛАШЕНИЕ СЕКРЕТНОЙ
Согласно п.9 ст.3 Закона N 98-ФЗ под разглашением информации, составляющей коммерческую тайну, следует понимать действие или бездействие, в результате которого информация становится известной третьим лицам без согласия ее обладателя. При этом форма передачи информации (устная, письменная, с использованием технических средств) не имеет значения.
Разглашение
коммерческой тайны влечет за собой
дисциплинарную, гражданско-правовую,
административную или уголовную
ответственность в соответствии
с законодательством РФ (п.1 ст.14 Закона
N 98-ФЗ). Работник за разглашение конфиденциальной
информации (при отсутствии в действиях
такого работника состава