Формы и методы защиты коммерческой тайны предприятия - Формы и методы защиты коммерческой тайны на фирме системном интеграторе "Астра СТ"
Организационные.
Эти методы предполагают:
Организацию
- - распределения работников по уровням доступа к информации, составляющей коммерческую тайну; - разработки функциональных обязанностей работника каждой категории; - проведения контрольно - ревизионных мероприятий; - составления и утверждения Перечня сведений, составляющих коммерческую тайну предприятия; - ввода в действие обязательства сотрудника о неразглашении сведений, составляющих Коммерческую тайну предприятия; - ввода в действие памятки сотруднику к обязательству о неразглашении сведений, составляющих Коммерческую тайну предприятия; - ввода в действие инструкции о порядке предоставления правоохранительным органам, судам, арбитражным судам, налоговой полиции и органам налоговой системы коммерческой информации; - ввода в действие памятки сотруднику к инструкции о порядке предоставления правоохранительным органам, судам, арбитражным судам, налоговой полиции и органам налоговой системы коммерческой информации; - ввода в действие инструкции по делопроизводству конфиденциальных документов; - ввода в действие инструкции о контрольно-пропускном и внутреобъектовом режиме; - ввода в действие правил внутреннего трудового распорядка; - инструктажа сотрудников по вопросам коммерческой тайны (целесообразно выполнять по группам, объединяя в них лиц со сходными функциями и уровнем доступа к информации);
Определение
- - документов проходящих через конкретно каждого работника предприятия; - технологических операций, Которые запрещено совершать работникам с документами; - мест хранения документов;
Внесение изменений и дополнений
- - в Устав предприятия (при регистрации или перерегистрации) - в Контракт руководителя; - в Трудовое соглашение (контракт) с работником;
Технические.
Эти методы защиты предполагают:
Активное использование
- - технических средств, для исключения несанкционированного доступа третьих лиц к носителям коммерческой тайны; - пропускного режима и режима допуска сотрудников и клиентов предприятия к коммерческой информации; - технических систем наблюдения и оповещения; - физической охраны;
Техническое обеспечение
- - устойчивой работы ЛВС предприятия; - безопасного обмена информацией внутри предприятия;
Разработку и внедрение
- - способов защиты информации при передаче ее во внешнюю среду; - способов технического контроля за использованием информационных ресурсов ЛВС; - способов защиты ЛВС предприятия от внешнего воздействия;
Правовые.
Эти методы защиты предполагают:
- - создание локально-правовой нормативной базы, регулирующей отношения по формированию, получению и использованию коммерческой информации; - определение порядка возмещения убытков от незаконного получения, передачи, использования и разглашения коммерческой информации; - юридический анализ правоотношений, возникающих при взаимодействии российского предприятия с государственными правоохранительными органами;
Формы контроля
Для защиты своей коммерческой тайны предприятие определяет следующие формы контроля:
Плановая проверка: Проводится комиссиями, назначаемыми генеральным директором из состава сотрудников. В ходе проведения проверки осуществляется контроль за соблюдением сотрудниками правил по защите коммерческой тайны, служебных обязанностей, должностных инструкций, положений. Контролируется наличие и состояние документов, составляющих коммерческую тайну предприятия и каналы возможной утечки коммерческой информации. Лица, проводящие проверку, докладывают о результатах ее проведения руководителю предприятия в письменном виде. Генеральный директор несет ответственность за своевременное осуществление контрольных мероприятий и устранение недостатков, выявленных в ходе их проведения. Плановая проверка проводится не реже чем раз в три месяца;
Внеплановая проверка: Проводится внезапно, сотрудниками уполномоченными руководителем предприятия, на основании оперативных данных о возможной утечке коммерческой информации, ее несанкционированного использования, а также в целях выявления работников, недобросовестно выполняющих обязанность по сохранению коммерческой тайны предприятия. Решение о проведении такой проверки принимается руководителем предприятия, на него возлагается ответственность по осуществлению данной проверки и устранению недостатков, выявленных в ходе ее проведения.
Никто не вправе проводить проверки кроме лиц, уполномоченных на то, руководителем предприятия. Компетенция этих лиц, определяется руководителем предприятия. Сотрудники, осуществляющие контроль, несут ответственность за результаты, предоставленные руководителю предприятия по окончании проверки.
Похожие статьи
-
К коммерческой тайне могут относиться следующие сведения: - Производство - Управление - Планы - Финансы - Рынок - Партнеры - Переговоры - Контракты -...
-
Первым вопросом, который необходимо решить при организации охраны коммерческой тайны, является определение круга сведений, составляющих коммерческую...
-
Введение - Формы и методы защиты коммерческой тайны на фирме системном интеграторе "Астра СТ"
Системные интеграторы это компании и организации, к которым производители обращаются за помощью в проектировании, установке, подключении и вводе в...
-
При рассмотрении вопросов защиты АС целесообразно использовать четырехуровневую градацию доступа к хранимой, обрабатываемой и защищаемой АС информации....
-
Решение вопроса о разработке эффективной политики информационной безопасности на современном предприятии обязательно связано с проблемой выбора критериев...
-
ЗАКЛЮЧЕНИЕ - Разработка модели программно-аппаратной защиты на предприятии
В данном курсовом проекте я рассмотрела и проанализировала часть средств для обеспечения защиты информации на предприятиях разного уровня организации...
-
Большинство инцидентов информационной безопасности связано с воздействием внутренних угроз - утечки и кражи информации, утечки коммерческой тайны и...
-
Информационный безопасность автоматизированный угроза Классификация угроз информационной безопасности Анализ актуальных угроз конфиденциальной...
-
В настоящее время существует множество видов угроз информации. Так как информация сейчас является одним из ключевых факторов успешного функционирования...
-
Данный курсовой проект посвящен разработке модели программно-аппаратной защиты информации на предприятии. Проблема защиты информации на предприятии...
-
Проведенный анализ причинно-следственной природы информационных рисков, позволяет определить сущность управления информационными рисками. Она заключается...
-
При достижении целей внедрения организация получает следующие эффекты: *Обеспечение прозрачности бизнес-процессов; Возможность оперативно отслеживать...
-
Выводы - Инженерно-техническая защита объектов
Инженерный технический защита Комплексная безопасность информационных ресурсов достигается использованием правовых актов государственного и...
-
Анализ организационной структуры и основных направлений деятельности предприятия Компания "555" - фирма основана в 2006 году. Основные направления...
-
Одной из самых актуальных проблем в организации ООО "555" является низкая квалификация кадров в сфере информационных технологий и особенно в части ИБ....
-
Основные требования к комплексной системе защиты информ: Разработка на основе положений и требований существующих законов, стандартов и нормативно -...
-
Законодательные средства - законы и другие нормативно-правовые акты, с помощью которых регламентируются правила использования, обработки и передачи...
-
На предприятии функционирует АС класса 2. Существуют повышенные требования к обеспечению конфиденциальности и доступности защищаемой информации....
-
Требования к средствам защиты информации - Законы по зашите информации
Построение АС ГРН должно предусматривать решение проблемы обеспечения гарантированной защиты данных о конкретных лицах. Средства защиты информации должны...
-
Метод парольной защиты - Защита информации
Законность запроса пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так...
-
Наличие двух разделов обязательно для работы BitLocker, поскольку проверка подлинности перед запуском и проверка целостности системы должны выполняться...
-
Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель - это уровень исходной защищенности информационной...
-
Введение, Общие положения - Инженерно-техническая защита объектов
На вооружении промышленных шпионов, недобросовестных конкурентов и просто злоумышленников находятся самые разнообразные средства проникновения на объекты...
-
Защита информации от разрушения - Инженерно-техническая защита объектов
Одной из задач обеспечения безопасности для всех случаев пользования ПЭВМ является защита информации от разрушения, которое может произойти при...
-
Федеральный Закон РФ № 149-ФЗ "Об информации, информационных технологиях и о защите информации", принятый Государственной Думой 8 июля 2006 года и...
-
К программным методам защиты в сети Internet можно отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность...
-
ВВЕДЕНИЕ - Разработка модели системы информационной безопасности на предприятии
Обеспечение безопасности информационных ресурсов давно стало предметом обсуждения во многих учреждениях, в совокупности с развитием информационных...
-
Объектом описания процесса и построения модели, в рамках данного предложения, являлся процесс "Управление ОРД (ПриказыРаспоряжения)" производственного...
-
Введение - Техническое обслуживание и ремонт локальных сетей предприятия
За последние двадцать лет значительно возрос объем и оборот информации во всех сферах жизнедеятельности человека: экономической, финансовой,...
-
При внедрении СЭД необходимо придерживаться следующих основных принципов: *активное участие высшего руководства Заказчика в решении организационных...
-
Доклад Всемирного экономического форума "Глобальные риски 2012" ("Global Risks 2012") рассматривает кибератаки как одну из основных угроз мировой...
-
Электронный документооборот внедрение экспресс Вводная информация для внедрения системы электронного документооборота Выпускная квалификационная работа...
-
Защита информации на бумажных (машинных) носителях и содержащейся в отходах и браке научной и производственной деятельности организации предусматривает...
-
АНТИВИРУСНЫЕ СРЕДСТВА ЗАЩИТЫ - Разработка модели программно-аппаратной защиты на предприятии
Массовое распространение вредоносного ПО вызвало необходимость разработки и использования антивирусов. Антивирусные средства применяются для решения...
-
ПОДСИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА - Разработка модели программно-аппаратной защиты на предприятии
Разграничение доступа очень эффективный способ сохранения ресурсов системы от утечек и несанкционированного доступа. Существует множество...
-
АУТЕНТИФИКАЦИЯ - Разработка модели программно-аппаратной защиты на предприятии
Аутентификация -- процедура проверки подлинности, например проверка подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным...
-
1.1 Физические средства-различные устройства и системы механического, электрического либо электронного плана, деятельность которых не зависит от...
-
Общая характеристика предприятия - Проектирование средств защиты информации
1 Название предприятия "BablEntertainment" 2 Форма собственности ЧП 3 Тип организации, наличие структурных подразделений Центральное отделение 4 Род...
-
Введение - Системный подход к анализу информационных рисков и угроз предприятия
Понятия "системный подход" и "информационный риск" употребляются в научно-практической литературе достаточно часто. Вместе с тем, оба эти понятия не...
-
Значимость сайта - Разработка Web-сайта предприятия (ООО "Полтава")
Создание и развитие сети Интернет расценивается как колоссальный скачок из эры укоренившегося бизнеса в эру технологий, реализуемых в режиме настоящего...
Формы и методы защиты коммерческой тайны предприятия - Формы и методы защиты коммерческой тайны на фирме системном интеграторе "Астра СТ"