Программой защиты должны быть учтены масштабы предприятия, численность сотрудников, вид деятельности, категория и объем информации (носителей информации), которую необходимо защищать, наличие опыта в организации защиты секретов, возможный экономический или престижный ущерб, который может быть нанесен предприятию утратой соответствующей информации.
Приступая к разработке системы мер по обеспечению защиты экономической безопасности предприятия, его руководитель (или начальник службы безопасности) должен получить ответы на следующие вопросы:
· что конкретно необходимо защищать (охранять), от кого, когдаи какими средствами;
· кто организует и обеспечивает защиту (охрану);
· кто оценивает эффективность и достаточность защиты (охраны);
· какова сумма затрат на защиту.
При разработке программы защиты коммерческой тайны важно предусмотреть возможные каналы утечки охраняемых сведений и причины, их порождающие, для выработки эффективных мер по их устранению. Примерная схема возможного распространения коммерческой тайны приведена на рис. 4.4.

|
Источниками утечки тайны может быть любой ее носитель. На каждом конкретном предприятии перечень таких носителей определяется спецификой его деятельности и связями с деловыми партнерами. Выделяют четыре основных вида носителя информации: человек, документ, изделие (предмет, макет, материал) и процесс [13, 15].
Каналы утечки коммерческой тайны — это отношения, устанавливаемые между источниками и потребителями тайны, которые подразделяют на законные и незаконные. К первым относят сотрудников предприятия, представителей государственных правоохранительных органов и надзорных структур (пожарная инспекция, налоговая служба, санэпидемстанция и другие), а также юридических и физических лиц, которые допущены к закрытой информации. Ко вторым — конкурентов, преступные организации или преступные действия посторонних лиц. Известны случаи, когда законные потребители за определенную сумму снабжали информацией конкурентов или преступные организации [13, 29].
Наиболее вероятными каналами утечки, как показывает опыт обеспечения экономической безопасности предприятий, являются:
· служебный персонал;
· посетители;
· партнеры по совместным работам;
· незащищенные линии связи, персональные компьютеры, сети ЭВМ;
· реклама, выставки, совещания;
· охрана;
· плохая организация учета, хранения и прохождения документов, макетов и других носителей информации.
Иностранные фирмы к числу наиболее вероятных каналов утечки и способов получения засекреченной информации относят:
· совместную с другими фирмами деятельность, участие в переговорах;
· фиктивные запросы со стороны о возможности работать в фирме на различных должностях;
· экскурсии и посещения фирмы;
· сообщения торговых представителей фирмы о характеристиках изделия;
· чрезмерную рекламу;
· поставки смежников;
· консультации специалистов со стороны, которые в результате этого получают допуск к установкам и документам фирмы;
· публикации в печати и выступления;
· совещания, конференции, симпозиумы и т.п.;
· разговоры в нерабочих помещениях;
· обиженных сотрудников фирм.
Службе безопасности при организации защиты коммерческой тайны и разработке программы необходимо учитывать следующие возможные методы и способы сбора информации конкурентами:
· опрос сотрудников предприятия при личных встречах;
· навязывание дискуссий по интересующим проблемам;
· рассылку в адреса предприятий и отдельных специалистов вопросников и анкет;
· ведение частной переписки научных и учебных центров со специалистами.
Для сбора сведений в ряде случаев представители конкурентов могут использовать переговоры по определению перспектив сотрудничества, созданию совместных предприятий.
Наличие такой формы сотрудничества, как выполнение совместных программ, предусматривающих непосредственное участие представителей других организаций в работе с документами, посещение рабочих мест, расширяет возможность для снятия копий документов, сбора различных образцов материалов, проб и т.п. При этом с учетом практики развитых стран экономические соперники могут прибегнуть в том числе и к противоправным действиям, промышленному шпионажу. Наиболее вероятно использование следующих способов добывания информации:
· визуальное наблюдение;
· подслушивание;
· техническое наблюдение;
· прямой опрос, выведывание;
· ознакомление с материалами, документами, изделиями и т.д.;
· сбор открытых документов и других источников информации;
· хищение документов и других источников информации;
· изучение множества источников информации, содержащих по частям необходимые сведения.
В программе должно быть уделено значительное внимание аналитическим исследованиям, моделированию вероятных каналов утечки информации, возможных приемов и способов несанкционированного получения закрытой информации. Важнейшей целью аналитической работы при разработке программы защиты на этапе формирования структуры системы защиты должно быть определение схемы распределения информационных потоков внутри предприятия, а после идентификации коммерчески ценных сведений — определение их содержания в циркулирующей информации, мест наибольшей вероятности появления носителей коммерческих секретов для создания контуров защиты [15].
Поэтому организация движения информации на предприятии с обособлением контуров защиты при условии четкого определения объема закрытой информации позволяет обеспечить доступ к ней ограниченного круга особо доверенных лиц.
Анализ обеспечения защиты экономической безопасности включает следующие процессы:
· изучение и оценку фактического состояния экономической безопасности;
· выявление недостатков и нарушений режима, которые могут привести к утрате физических носителей тайны (ценного имущества) или разглашению коммерческой тайны;
· установление причин и условий выявленных недостатков и нарушений;
· выработку предложений, направленных на устранение недостатков и предотвращение нарушений.
Объектами контроля и анализа в зависимости от поставленных задач могут быть:
· соблюдение норм, правил хранения и охраны в помещениях, спецхранилищах, на рабочих местах носителей информации;
· ведение учета и обеспечение личной ответственности за выполнение данной функции;
· соблюдение порядка хранения и уничтожения засекреченных сведений;
· соблюдение требований порядка обращения с носителями коммерческой тайны;
· меры по предотвращению несанкционированного выноса носителей коммерческой тайны за территорию предприятия;
· соблюдение режима и охраны их при транспортировке, рассылке, переносе, доставке;
· организация доступа командированных, приглашенных лиц к информации предприятия;
· организация совещаний, выставок, переговоров и т.п.;
· уровень знания требований режима лиц, допущенных к закрытым работам и документам;
· степень обеспеченности службы безопасности надежными хранилищами, запирающими устройствами, средствами опечатывания;
· уровень обеспеченности сотрудников предприятия соответствующими рабочими местами для работы с носителями секретов;
· состояние пропускного и внутреннего режима в зданиях, помещениях, в целом на предприятии;
· механизм распределения носителей коммерческой тайны по уровням исполнения и управления;
· обоснованность доступа к различным видам носителей конкретных групп сотрудников;
· порядок обращения с носителями на рабочих местах;
· порядок пользования средствами получения, обработки, хранения, отображения, передачи информации;
· порядок обмена сведениями внутри предприятия и с внешними партнерами;
· своевременность и правильность засекречивания и раскрытия сведений;
· организация и проведение выставок, конференций, симпозиумов и т.д.;
· качество разработки организационно-методических документов, выполнение планов работ и специальных мероприятий по защите информации;
· уровень и полнота выполнения требований руководства предприятия;
· состояние профилактической работы с сотрудниками;
· уровень организационно-методического обеспечения взаимодействия между подразделениями;
· время поиска и доведения информации до исполнителей.