Коммерческая тайна и способы ее защиты

Автор работы: Пользователь скрыл имя, 04 Октября 2012 в 23:43, курсовая работа

Описание

Цель курсовой работы – раскрыть понятие коммерческой тайны и разработать мероприятия по ее защите. В соответствии с поставленной целью в работе следует решить следующие основные задачи:
− изучить теоретические аспекты сущности и значение коммерческой информации и законодательные акты по защите коммерческой тайны в Республике Беларусь;
− рассмотреть порядок отнесения коммерческих сведений к коммерческой тайне предприятия;
− рассмотреть технические и специальные меры защиты коммерческой тайны;
− разработать мероприятия по сохранению коммерческой тайны сотрудниками предприятия ИП «Фирма Аупперле Г.М.Б.Х.»;

Содержание

Введение………………………………………………………………………. 3
1. Коммерческая тайна как объект защиты…………………………………. 5
1.1 Законодательная и нормативная база, регламентирующая и защищающая коммерческую тайну в Республике Беларусь………5
1.2 Роль руководителя в обеспечении сохранности коммерческой тайны.. 8
2 Организационно-экономическая характеристика предприятия………… 10
3. Система защиты коммерческой тайны на ИП «Фирма Аупперле Г.М.Б.Х.»……………………………………………………………15
3.1 Организационная работа по защите коммерческой тайны…………….. 15
3.2 Технические меры защиты коммерческой тайны………………………. 16
3.3 Специальные меры защиты коммерческой тайны……………………… 17
4. Эффективность работы предприятия по защите коммерческой тайны… 20
Заключение……………………………………………………………………. 22
Список использованных источников………………………………………... 23
Приложения……………………………………………………………………. 24

Работа состоит из  1 файл

Курсовая КОММЕР Тайна.doc

— 204.00 Кб (Скачать документ)

Специальные меры, которые осуществляются при защите информации на ИП «Фирма Аупперле Г.М.Б.Х.», можно подразделить на внешние и внутренние [10 с.156].

К внешним мероприятиям относятся следующие. Изучение партнеров, клиентов, с которыми приходится вести хозяйственную, коммерческую деятельность, собирать информацию об их надежности, платежеспособности и другие данные. При необходимости производится изучение связей сотрудников частной фирмы. Выясняются лица, проявляющие интерес к фирме, ее деятельности, сотрудникам, не относятся ли они к конкурирующей фирме или к преступной группе. В случае установления, что эти лица допустили какие-либо противозаконные действия, необходимо информировать соответствующий правоохранительный орган. Тем самым пресекается преступная деятельность и, в том числе, интерес к частной фирме. По возможности желательно установить, в чем суть этого интереса и кому понадобилась та или иная информация. Не повторится ли он в будущем, т.е. что можно ожидать от конкурента (не исключено и преступных элементов).

В ходе осуществления внутренних мероприятий по обеспечению безопасности решаются следующие вопросы. Подбор, проверка лиц, желающих поступить на работу в частное предприятие. Изучаются их анкетные данные, поведение по месту жительства и прежней работы, личные и деловые качества, положительные и отрицательные стороны изучаемого лица, межличностные отношения. Находился ли в конфликте с законом (судимость, административные задержания, связь с преступным миром). В ходе анализа собранных материалов выясняется, нет ли каких-либо в них противоречий. Дополнительно может проводиться тестирование лица для выяснения моральных или других качеств. Обращается внимание на возможную работу в конкурирующей фирме и причины ухода. После этого делается вывод о пригодности кандидата к работе в данной фирме. На этом этапе изучения сотрудника интерес к нему не заканчивается. Периодически или в зависимости от поведения продолжают изучаться и анализироваться его поступки, затрагивающие интерес (секреты) фирмы. Не исключено, что конкурент может специально направить своих людей для устройства на работу в интересующее его предприятие с целью получения о нем ценных сведений [11 с.72].

Как показывает зарубежная практика работы частных фирм, утечка информации зачастую происходит по инициативе их же сотрудников [10 с.178]. В мотивационной основе совершаемых поступков лежит корысть(получить значительную сумму денег) или месть(не исключая заодно и материальную выгоду), например, со стороны уволенного работника, имевшего доступ к коммерческой информации. В этой связи, руководству ИП «Фирма Аупперле Г.М.Б.Х.» целесообразно обращать внимание на лиц, которые в процессе хозяйственной или иной деятельности проявляют необоснованный интерес к информационным хранилищам, предполагаемым сделкам и партнерам. При возникновении серьезных подозрений о недобросовестности сотрудника по отношению к фирме, предпочтительнее с ним расстаться.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4 Эффективность работы предприятия  по защите коммерческой тайны

 

 

По наиболее распространенному  мнению, самый дешевый и эффективный способ повысить общий уровень информационной безопасности - это развивать и поддерживать высокий уровень информационной культуры и общей культуры делопроизводства. Всем известно, что чаще крадут (деньги или информацию - не столь важно) там, где царит безалаберность, необязательность и неразбериха. В этом случае труднее понять, что на самом деле произошло, труднее собрать фактический материал для внутреннего расследования. А злоумышленнику легче скрыть следы.

Поэтому необходимо добиваться от сотрудников  ИП «Фирма Аупперле Г.М.Б.Х.» понимания и четкой установки на совершенствование деловых качеств - аккуратности, пунктуальности, обязательности, методичности, дисциплинированности. В этом случае коллективу легче привить писаные и неписаные правила, которые непосредственно касаются защиты информации. Предприятия, располагающие ценной информацией, должны хранить ее в специальных несгораемых шкафах или сейфах, не допускать утери ключей от них или передачи на хранение другим лицам, даже из числа особо доверенных.

В большинстве западных компаний действует двухуровневая  система внутренней безопасности. Первый уровень обеспечивается штатной  службой безопасности. Второй обеспечивают сами сотрудники. Взаимодействие службы безопасности с коллективом обеспечивают координаторы из числа сотрудников промежуточного уровня.

Эффективность такой  схемы в наших условиях вполне реальна. Однако необходимо создать  определенную "прослойку" имеющих  одинаковые принципы и этические  нормы людей. В том случае, если численность этой группы окажется достаточно большой, вновь прибывшие сотрудники окажутся под давлением общепринятых в коллективе взглядов. Часто моральный аспект проблемы внутрифирменного мошенничества, хищений и т.д. недооценивается. Но идеологической работой заниматься необходимо, так как идеологическое поле не терпит пустоты. Если в организации не уделяется внимание формированию системы ценностей, их место может занять стихийная, суррогатная система.

Если все знают, что  путь документа можно проследить в любой момент времени, что постоянно ведется выборочный контроль деловой переписки, что при совместной работе с информацией четко определены права и обязанности, желание мошенничать быстро сходит на нет. Рекомендуется объяснить сотрудникам, что такого рода контроль преследует своей целью процветание и стабильность фирмы, предупреждение ошибок в работе, формирование "чувства локтя".

По возможности, следует  построить профили сотрудников. Для психологического профиля это  совокупность показателей, описывающих  личностные качества, тип поведения, ценностные приоритеты. Также можно составить профиль работы в информационной системе (порядок работы с приложениями и сетевыми ресурсами, Интернетом). В том случае, если имеется информация о существенном изменении каких-либо параметров поведения сотрудника, есть смысл как минимум побеседовать с ним или обратить на этого человека пристальное внимание.

Подводя итоги, следует отметить, что  защита специальными мерами ценной информации должна осуществляться как против конкурентов, так и преступных элементов, пытающихся овладеть ею. Меры защиты зависят от тех способов и приемов, которые применяют похитители. Использование для защиты секретов частных фирм самых сложных электронных устройств позволяет только сдерживать их утечку, но не останавливать этот вид деятельности, широко получивший в мировой практике название промышленный (коммерческий) шпионаж. В экономической литературе, исследующей развитие предпринимательской деятельности, обращается внимание на поддержание этики честной коммерческой деятельности. В ходе же конкурентной борьбы как неотъемлемого элемента рыночного хозяйствования использование промышленного шпионажа нельзя отнести к этическим видам деловых взаимоотношений предпринимателей. Однако рыночно-конкурентная деятельность немыслима, как показывает зарубежная практика, без экономического, производственного, научно-технического и других видов шпионажа. Самый благоприятный общественно-экономический климат для развития предпринимательства не сможет предотвратить банкротства, если в результате удачной шпионской акции будут похищены секретные для фирмы (компании) сведения. Шпионаж - это тень рыночно-конкурентной деятельности, двигатель для одних фирм и тормоз для других.

В дополнение к сказанному, на каждом предприятии при создании системы  защиты информации необходимо правильно организовать [6]:

  1. учет и охрану некоторых видов материалов и готовых изделий (особенно опытных образцов)
  2. порядок делопроизводства с документами, содержащими предпринимательскую тайну (правила циркуляции, учета, хранения, уничтожения и др.)
  3. контроль за средствами копирования и размножения документов
  4. защиту коммерческой информации в средствах связи и вычислительной техники
  5. охрану территории предприятия и его основных зданий и сооружений
  6. контроль за посещениями данного предприятия посторонними лицами.

 

 

 

 

Заключение

 

В данном курсовом проекте рассматривались  вопросы по коммерческой тайне предприятия  и ее защите. Разрабатывались методики по приему на работу будущего персонала, помогающее установить и выявить  степень профессиональной пригодности и надежности личности.

Принимая во внимание белорусскую  специфику, выделяются следующие основные способы защиты информации, которые  могут использоваться предпринимателями:

  1. законодательный, основан на соблюдении тех прав предпринимателя на конфиденциальную информацию, которые содержатся в российском законодательстве. при обнаружении нарушения прав предпринимателя как собственника, владельца или пользователя информации должно быть обращение в соответствующие органы (МВД, ФСБ, прокуратуру, суд) для восстановления нарушенных прав, возмещения убытков и т.п.
  2. физическая защита - охрана, пропускной режим, специальные карточки для посторонних, использование закрывающихся помещений, сейфов, шкафов и пр.
  3. организационный, он включает:
  1. введение должности или создания службы, ответственной за отнесением определенной информации к категории конфиденциальной, соблюдением правил доступа и пользования этой информацией
  1. разделение информации по степени конфиденциальности и организация допуска к конфиденциальной информации только в соответствии с должностью или с разрешения руководства
  2. соблюдение правил пользования информацией (не выносить за пределы служебных помещений, не оставлять без присмотра во время обеда, включить сигнализацию при уходе)
  3. наличие постоянно действующей системы контроля за соблюдением правил доступа и пользования информацией (контроль может быть визуальный, документальный и др.).
  1. технический. используются такие средства контроля и защиты как сигнализирующие устройства, видеокамеры, микрофоны, средства идентификации, а также программные средства защиты компьютерных систем от несанкционированного доступа.
  1. работа с кадрами. Предполагает активную работу кадровых служб фирмы по набору, проверке, обучению, расстановке, продвижению, стимулированию персонала. с обязательным учетом анкетных данных и проверочных результатов тестирования следует регулярно проводить инструктажи персонала о необходимости соблюдения правил пользования конфиденциальной информацией и об ответственности за нарушения.

Разработка данной методики курсового проекта позволяет дать профессионально грамотный анализ в сфере работы подбора кадров и помогает избежать такие проблемы - как утечка конфиденциальной информации и соответственно исключить финансовые потери предприятия.

СПИСОК ИСПОЛЬЗОВАНЫХ ИСТОЧНИКОВ

 

 

  1. Гражданский кодекс РБ. − М.: Инфра − М.
  2. Закон РБ от 06.09.1995 №3850-12 «Об информатизации».
  3. Постановление  Совета Министров РБ 06.11.1992г. №670. «Об утверждении Положения о коммерческой тайне».− 56с.
  4. Долгополов, Ю.Б., «Предпринимательство и безопасность». М.: Универсум, 2007. − 421 с.
  5. Кавеладзе, И.Т., «Практика защиты коммерческой тайны в США (руководство по защите вашей деловой информации)”, М.: Эко-консалтинг, 2005. − 514 с.
  6. Казакевич, О.Ю., [ и др.]; Предприниматель в опасности: способы защиты. Практическое руководство для предпринимателей и бизнесменов. - М.: Юрфак МГУ, 2006. − 687 с.
  7. Коновалов, В.Д. Психологические тесты – 1, М.: Светотон, 2006. − 208 с.
  8. Конев, И.Р., Беляев В.В. «Информационная безопасность предприятия».  Спб: БХВ − Петербург, 2008. − 500 с.
  9. Лапуста, М.Г. «Справочник директора предприятия», М.: «ИНФРА-М», 2010.− 185 с.
  10. Раевский, Г. В. «Угрозы экономической безопасности предприятия и задачи службы безопасности по их нейтрализации», журнал «Частный сыск» №4, М: Ось, 2008. − 115 с.
  11. Степанов, Е. П. «Кроты" на фирме (персонал и конфиденциальная информация) // Предпринимательское право. 2010, №4. − с.54.

 

 

 

 

 

 

 

 

 

 

 


Информация о работе Коммерческая тайна и способы ее защиты