Автор работы: Пользователь скрыл имя, 28 Февраля 2012 в 16:08, курсовая работа
Целью исследования является изучение мероприятий по защите коммерческой информации на макроуровне (в законодательном порядке) и на микроуровне (в рамках предприятия ООО «Вела»). Достижение данной цели предполагает решение следующих задач:
определить сущность и понятие коммерческой тайны и коммерческих секретов
представить законодательную и нормативную базу Республики Беларусь, регламентирующую и защищающую коммерческую тайну
дать организационно-экономическую характеристику рассматриваемому предприятию – ООО «Вела»
определить мероприятия, способствующие защите коммерческой тайны
охарактеризовать мероприятия по защите коммерческой тайны в ООО «Вела»
оценить результативность деятельности по защите коммерческой тайны в ООО «Вела»
разработать мероприятия по повышению эффективности защиты коммерческой тайны в ООО «Вела»
ВВЕДЕНИЕ 3
1. СУЩНОСТЬ И ПОНЯТИЕ КОММЕРЧЕСКОЙ ТАЙНЫ 7
1.1. Понятие коммерческой тайны и коммерческие секреты - как объекты защиты 7
1.2 Законодательная и нормативная база Республики Беларусь, регламетирущая и защищающая коммерческую тайну. 19
2. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ХАРАКТЕРИСТИКА ООО «ВЕЛА» 27
3. СИСТЕМА ЗАЩИТЫ КОММЕРЧЕСКОЙ ТАЙНЫ ООО «Вела» 30
3.1. Организационная работа по защите коммерческой тайны в ООО «Вела» 38
2.3. Технические меры защиты коммерческой тайны в ООО «Вела» 38
2.3. Специальные мерызащиты коммерческой тайны в ООО «Вела» 38
4. ЭФФЕКТИВНОСТЬ РАБОТЫ ПРЕДПРИЯТИЯ ПО ЗАЩИТЕ КОММЕРЧЕСКОЙ ТАЙНЫ ООО «ВЕЛА» 42
ЗАКЛЮЧЕНИЕ 45
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Компьютеризация предпринимательских структур, накопление с ее помощью различной информации привлекает как конкурентов, так и преступников. Зачастую лица, желающие воспользоваться этой информацией, находятся среди обслуживающего персонала, а это уже проблема внутренней безопасности. Задача службы безопасности своевременно выявить среди обслуживающего персонала тех сотрудников, которые вынашивают намерения использовать имеющиеся в их распоряжении сведения для продажи другим лицам или использовать в своих личных целях для получения выгоды. Помимо действия в интересах конкурента, могут совершиться и действия, преследуемые по закону: мошенничество, саботаж, повреждение ЭВМ.
Если исходить из зарубежного опыта, то с волной компьютерных преступлений, пока для нас новых и, не в полном объеме, пока урегулированных на законодательном уровне, нам придется столкнуться в недалеком будущем. Субъектами этих преступлений, как правило, являются высокообразованные специалисты, имеющие доступ к секретным программам, шифрам, кодам. В банковских системах, например, совершается мошенничество (снимаются деньги со счетов клиентов вымышленным лицом, занимаются спекуляцией, используя банковский капитал, на валютных биржах, оплачивают собственные счета и т. д.). Развитию данного вида преступлений способствует также и то, что фирмы и банки не стремятся оглашать факты компьютерных краж, чтобы не отпугнуть клиентов. Преступники, зная такое положение, шантажируют владельцев банков, угрожают раскрыть секретные коды и шифры, что может повлечь миллионы расходов для их замены. Только на расследование государственными, частными службами компьютерных ошибок банков приходится тратить около 20 млрд. долларов в год.
Предприятия, располагающие ценной информацией, должны хранить ее в специальных несгораемых шкафах или сейфах, не допускать утери ключей от них или передачи на хранение другим лицам, даже из числа особо доверенных.
Зарубежные фирмы, например, используют для хранения секретной информации сейфы (шкафы), открываемые с помощью специальной магнитной карты или других сложных сигнальных электронных устройств. Следует отметить, что и эта мера значительно затрудняет к ним доступ. Особенно при наличии комплекса защитных (физических и технических) мер здания, где расположен сейф, иное хранилище.
Осуществление специальных внутренних и внешних мер защиты ценных информационных систем должно возлагаться на специально подготовленных лиц. В этой связи, предпринимателю целесообразно обращаться за помощью к частным детективным фирмам, специализирующимся на сыске и охране собственности. Могут создаваться и собственные службы безопасности. Здесь предприниматель сам решает, что ему выгоднее: мириться с утечкой информации или привлекать частные службы безопасности к ее защите. Вопрос состоит в том, какой из убытков меньший: при утечке секретов или их охране.
Зарубежные крупные и состоятельные фирмы вводят в свой штат дополнительную должность - сотрудника, занимающегося противодействием хищению ценной информации. Другие же фирмы постоянно или периодически пользуются услугами частных служб, специализирующихся на сыске и охране. Штатная численность этих служб насчитывает десятки тысяч сотрудников. Тенденция роста их рядов не сокращается. В действиях частных служб и полиции возникают противоречия, но их пытаются уладить с помощью закона или на паритетной основе. Существует договоренность об обмене информацией, если на охраняемой территории совершается преступление.
В Законе Республики Беларусь от 8 ноября 2006 г. № 175-3 «Об охранной деятельности в Республике Беларусь», который содержит положения о сыскной и охранной частной деятельности следует указать на такие положения, заслуживающие внимания, как оказание детективами на возмездной договорной основе помощи гражданам и организациям независимо от их форм собственности. Перечисляются виды разрешаемых и запрещаемых услуг, которые могут оказывать субъекты негосударственной детективной и охранной деятельности: сыщики и охранники.
В частности, Закон предусматривает возможность создания акционерными обществами собственных служб безопасности, которые, среди других задач, призваны вести «...изучение рынка, сбор информации для деловых переговоров выявление некредитоспособных или ненадежных деловых партнеров; ...установление обстоятельств... недобросовестной конкуренции..., а также разглашение сведений, составляющих коммерческую тайну...».
Подводя итоги, следует отметить, что защита специальными мерами ценной информации должна осуществляться как против конкурентов, так и преступных элементов, пытающихся овладеть ею. Меры защиты зависят от тех способов и приемов, которые применяют похитители. Использование для защиты секретов частных фирм самых сложных электронных устройств позволяет только сдерживать их утечку, но не останавливать этот вид деятельности, широко получивший в мировой практике название промышленный (коммерческий) шпионаж. В экономической литературе, исследующей развитие предпринимательской деятельности, обращается внимание на поддержание этики честной коммерческой деятельности. В ходе же конкурентной борьбы, как неотъемлемого элемента рыночного хозяйствования использование промышленного шпионажа нельзя отнести к этическим видам деловых взаимоотношений предпринимателей. Однако рыночно-конкурентная деятельность немыслима, как показывает зарубежная практика, без экономического, производственного, научно-технического и других видов шпионажа. Самый благоприятный общественно-экономический климат для развития предпринимательства не сможет предотвратить банкротства, если в результате удачной шпионской акции будут похищены секретные для фирмы (компании) сведения. Шпионаж - это тень рыночно-конкурентной деятельности, двигатель для одних фирм и тормоз для других.
В дополнение к сказанному, на каждом предприятии при создании системы защиты информации необходимо правильно организовать:
1. учет и охрану некоторых видов материалов и готовых изделий (особенно опытных образцов)
2. порядок делопроизводства с документами, содержащими предпринимательскую тайну (правила циркуляции, учета, хранения, уничтожения и др.)
3. контроль за средствами копирования и размножения документов
4. защиту коммерческой информации в средствах связи и вычислительной техники
5. охрану территории предприятия и его основных зданий и сооружений
6. контроль за посещениями данного предприятия посторонними лицами.
В результате деятельности по сбору и анализу сведений о защите коммерческой информации на предприятии служба безопасности ОАО «Вела» разработало следующую универсальную систему защиты коммерческой информации:
1. Определяется предмет защиты. Разрабатывается Перечень сведений, составляющих КТ, в котором выделяется наиболее ценная информация, нуждающаяся в особой охране, учитываются требования по защите других предприятий (фирм), участвующих в совместных работах.
2. Устанавливаются периоды существования конкретных сведений в качестве КТ.
3. Выделяются категории носителей ценной информации: персонал, документы, изделия и материалы; технические средства хранения, обработки и передачи информации; физические излучения. Для обеспечения восприятия разрабатываемой системы защиты можно составить схему, в которой указываются конкретные сотрудники, осведомленные о коммерческой тайне, названия (категории) классифицированных документов и изделий и т.п.
4. Перечисляются стадии (этапы) работ, время материализации КТ в носителях информации применительно к пространственным зонам (местам работы с ними внутри и за пределами предприятия). Например, отчеты НИОКР на рабочих местах исполнителей; журнал результатов испытаний изделия на испытательном стенде; договор, подписываемый за рубежом; выступления участников отчетных совещаний в конкретных кабинетах; размножение классифицированных документов на множительном участке; образцы изделий, демонстрирующиеся на выставках и т.п.
5. Составляется схема работ с конкретными сведениями, материализованными в носителях, в пределах предприятия (фирмы) и вне его и предполагаемого их перемещения. Рассматриваются возможные для предприятия несанкционированные перемещения, которые могут быть использованы конкурентами для овладения коммерческой тайной.
6. Разрабатываются (или корректируются) в процессе анализа разрешительные подсистемы допуска и доступа к конкретным сведениям, составляющим КТ.
7. определяется, кто реализует мероприятия и кто несет ответственность за защиту конкретной информации, процессов работ с классифицированными данными. Намечаются меры по координации, назначаются конкретные исполнители.
8. Планируются действия по активизации и стимулированию лиц, задействованных в защите.
9. Проверяется надежность принятых к реализации мер обеспечения защиты.
В процессе деятельности службы безопасности по защите коммерческой тайны были выявлены основные объекты, подлежащие контролю с целью недопущения утечки коммерческой информации:
соблюдение норм, правил хранения и охраны в помещениях, спец хранилищах, на рабочих местах;
ведение учета и обеспечение личной ответственности за выполнение данной функции;
соблюдение порядка хранения, учета и уничтожения;
соблюдение требований порядка обращения;
меры по предотвращению несанкционированного выноса носителей КТ за территорию предприятия;
соблюдение режима и охраны при транспортировке, рассылке, доставке;
организация доступа приглашенных, командированных, приглашенных лиц к информации предприятия;
организация проведения совещаний, выставок, переговоров и т.п.;
уровень знаний требований режима лиц, допущенных к закрытым работам и документам;
степень обеспеченности службы безопасности надежными хранилищами, запирающими устройствами, средствами опечатывания;
уровень обеспеченности сотрудников соответствующими рабочими местами для работы с носителями секретов;
состояние пропускного и внутреннего режима в зданиях, помещениях, в целом на предприятии;
механизм распределения носителей КТ по уровням исполнения и управления;
обоснованность доступа к различным видам носителей конкретных групп сотрудников;
порядок обращения с носителями на рабочих местах;
порядок пользования средствами получения, обработки, хранения, отображения, передачи информации;
порядок обмена сведениями внутри предприятия и с внешними партнерами;
своевременность и правильность классификации и раскрытия сведений;
организация и проведение выставок, конференций, симпозиумов и т.д.;
качество разработки организационно-методических документов, выполнение планов работ и специальных мероприятий по защите информации;
уровень и полнота выполнения требований руководства предприятия;
состояние профилактической работы с сотрудниками;
уровень организационно-методического обеспечения взаимодействия между подразделениями;
время поиска и доведения информации до исполнителей.
В заключение следует отметить, что анализ, регулярно проводимый службой безопасности ООО «Вела» включает в себя моделирование различных каналов утечки информации, возможных приемов и способов несанкционированного получения закрытой информации.
совместную с другими фирмами деятельность, участие в переговорах;
фиктивные запросы со стороны о возможности работать в фирме на различных должностях;
экскурсии и посещения фирмы;
общения торговых представителей фирмы о характеристиках изделия;
чрезмерную рекламу;
поставки смежников;
консультации специалистов со стороны, которые в результате этого получают доступ к установкам и документам фирмы;
публикации в печати и выступления;
совещания, конференции, симпозиумы и т.п.;
разговоры в нерабочих помещениях;
обиженных сотрудников фирм.
Службе безопасности при организации защиты коммерческой тайны необходимо учитывать следующие возможные методы и способы сбора информации:
опрос сотрудников изучаемой фирмы при личной встрече;
навязывание дискуссий по интересующим проблемам;
рассылка в адреса предприятий и отдельных сотрудников вопросников и анкет;
ведение частной переписки научных центров и ученых со специалистами.
Следует особенно учитывать, что в ряде случаев для сбора сведений представители конкурентов могут использовать переговоры по определению перспектив сотрудничества, созданию совместных предприятий.
Наличие такой формы сотрудничества, как выполнение совместных программ, предусматривающих непосредственное участие представителей других организаций в работе с документами, посещение рабочих мест, расширяет возможности для снятия копий с документов, сбора различных образцов материалов, проб и т.д. При этом с учетом практики развитых стран экономические соперники могут прибегнуть в том числе и к противоправным действиям, промышленному шпионажу.
Информация о работе Расчет показателей экономической эффективности торговой деятельности