Разработка программы защиты коммерческой тайны на предприятии

Программой защиты должны быть учтены масштабы предприятия, численность сотрудников, вид деятельности, категория и объем информации (носителей информации), которую необходимо защищать, наличие опыта в организации защиты секретов, возможный экономический или престижный ущерб, который может быть нанесен предприятию утратой соответствующей информации.

Приступая к разработке системы мер по обеспечению защиты экономической безопасности предприятия, его руководитель (или начальник службы безопасности) должен получить ответы на следующие вопросы:

· что конкретно необходимо защищать (охранять), от кого, когдаи какими средствами;

· кто организует и обеспечивает защиту (охрану);

· кто оценивает эффективность и достаточность защиты (охраны);

· какова сумма затрат на защиту.

При разработке программы защиты коммерческой тайны важно предусмотреть возможные каналы утечки охраняемых сведений и причины, их порождающие, для выработки эффективных мер по их устранению. Примерная схема возможного распространения коммерческой тайны приведена на рис. 4.4.

 
 
Рис. 4.4. Схема распространения коммерческой тайны


Источниками утечки тайны может быть любой ее носитель. На каждом конкретном предприятии перечень таких носителей определяется спецификой его деятельности и связями с деловыми партнерами. Выделяют четыре основных вида носителя информации: человек, документ, изделие (предмет, макет, материал) и процесс [13, 15].

Каналы утечки коммерческой тайны это отношения, устанавливаемые между источниками и потребителями тайны, которые подразделяют на законные и незаконные. К первым относят сотрудников предприятия, представителей государственных правоохранительных органов и надзорных структур (пожарная инспекция, налоговая служба, санэпидемстанция и другие), а также юридических и физических лиц, которые допущены к закрытой информации. Ко вторым — конкурентов, преступные организации или преступные действия посторонних лиц. Известны случаи, когда законные потребители за определенную сумму снабжали информацией конкурентов или преступные организации [13, 29].

Наиболее вероятными каналами утечки, как показывает опыт обеспечения экономической безопасности предприятий, являются:

· служебный персонал;

· посетители;

· партнеры по совместным работам;

· незащищенные линии связи, персональные компьютеры, сети ЭВМ;

· реклама, выставки, совещания;

· охрана;

· плохая организация учета, хранения и прохождения документов, макетов и других носителей информации.

Иностранные фирмы к числу наиболее вероятных каналов утечки и способов получения засекреченной информации относят:

· совместную с другими фирмами деятельность, участие в переговорах;

· фиктивные запросы со стороны о возможности работать в фирме на различных должностях;

· экскурсии и посещения фирмы;

· сообщения торговых представителей фирмы о характеристиках изделия;

· чрезмерную рекламу;

· поставки смежников;

· консультации специалистов со стороны, которые в результате этого получают допуск к установкам и документам фирмы;

· публикации в печати и выступления;

· совещания, конференции, симпозиумы и т.п.;

· разговоры в нерабочих помещениях;

· обиженных сотрудников фирм.

Службе безопасности при организации защиты коммерческой тайны и разработке программы необходимо учитывать следующие возможные методы и способы сбора информации конкурентами:

· опрос сотрудников предприятия при личных встречах;

· навязывание дискуссий по интересующим проблемам;

· рассылку в адреса предприятий и отдельных специалистов вопросников и анкет;

· ведение частной переписки научных и учебных центров со специалистами.

Для сбора сведений в ряде случаев представители конкурентов могут использовать переговоры по определению перспектив сотрудничества, созданию совместных предприятий.

Наличие такой формы сотрудничества, как выполнение совместных программ, предусматривающих непосредственное участие представителей других организаций в работе с документами, посещение рабочих мест, расширяет возможность для снятия копий документов, сбора различных образцов материалов, проб и т.п. При этом с учетом практики развитых стран экономические соперники могут прибегнуть в том числе и к противоправным действиям, промышленному шпионажу. Наиболее вероятно использование следующих способов добывания информации:

· визуальное наблюдение;

· подслушивание;

· техническое наблюдение;

· прямой опрос, выведывание;

· ознакомление с материалами, документами, изделиями и т.д.;

· сбор открытых документов и других источников информации;

· хищение документов и других источников информации;

· изучение множества источников информации, содержащих по частям необходимые сведения.

В программе должно быть уделено значительное внимание аналитическим исследованиям, моделированию вероятных каналов утечки информации, возможных приемов и способов несанкционированного получения закрытой информации. Важнейшей целью аналитической работы при разработке программы защиты на этапе формирования структуры системы защиты должно быть определение схемы распределения информационных потоков внутри предприятия, а после идентификации коммерчески ценных сведений — определение их содержания в циркулирующей информации, мест наибольшей вероятности появления носителей коммерческих секретов для создания контуров защиты [15].

Поэтому организация движения информации на предприятии с обособлением контуров защиты при условии четкого определения объема закрытой информации позволяет обеспечить доступ к ней ограниченного круга особо доверенных лиц.

Анализ обеспечения защиты экономической безопасности включает следующие процессы:

· изучение и оценку фактического состояния экономической безопасности;

· выявление недостатков и нарушений режима, которые могут привести к утрате физических носителей тайны (ценного имущества) или разглашению коммерческой тайны;

· установление причин и условий выявленных недостатков и нарушений;

· выработку предложений, направленных на устранение недостатков и предотвращение нарушений.

Объектами контроля и анализа в зависимости от поставленных задач могут быть:

· соблюдение норм, правил хранения и охраны в помещениях, спецхранилищах, на рабочих местах носителей информации;

· ведение учета и обеспечение личной ответственности за выполнение данной функции;

· соблюдение порядка хранения и уничтожения засекреченных сведений;

· соблюдение требований порядка обращения с носителями коммерческой тайны;

· меры по предотвращению несанкционированного выноса носителей коммерческой тайны за территорию предприятия;

· соблюдение режима и охраны их при транспортировке, рассылке, переносе, доставке;

· организация доступа командированных, приглашенных лиц к информации предприятия;

· организация совещаний, выставок, переговоров и т.п.;

· уровень знания требований режима лиц, допущенных к закрытым работам и документам;

· степень обеспеченности службы безопасности надежными хранилищами, запирающими устройствами, средствами опечатывания;

· уровень обеспеченности сотрудников предприятия соответствующими рабочими местами для работы с носителями секретов;

· состояние пропускного и внутреннего режима в зданиях, помещениях, в целом на предприятии;

· механизм распределения носителей коммерческой тайны по уровням исполнения и управления;

· обоснованность доступа к различным видам носителей конкретных групп сотрудников;

· порядок обращения с носителями на рабочих местах;

· порядок пользования средствами получения, обработки, хранения, отображения, передачи информации;

· порядок обмена сведениями внутри предприятия и с внешними партнерами;

· своевременность и правильность засекречивания и раскрытия сведений;

· организация и проведение выставок, конференций, симпозиумов и т.д.;

· качество разработки организационно-методических документов, выполнение планов работ и специальных мероприятий по защите информации;

· уровень и полнота выполнения требований руководства предприятия;

· состояние профилактической работы с сотрудниками;

· уровень организационно-методического обеспечения взаимодействия между подразделениями;

· время поиска и доведения информации до исполнителей.





Подборка статей по вашей теме: