Разработка рекомендаций по защите коммерческой тайны

факты предоставления в процессе подготовки материалов для оформления допуска недостоверных сведений о себе;

наличие подозрительных связей с сотрудниками конкурирующих фирм.

Комплекс используемых предприятием проверочных мероприятий не должен нарушать прав и свобод гражданина.

Защита коммерческой информации как часть деятельности по обеспечению безопасности предпринимательства в целом, предполагает, что возможные противоправные посягательства на коммерческую информацию могут идти по различным направлениям.

В связи с этим эффективная защита информации должна предусматривать целую систему направлений деятельности, каждому из которых соответствует свой способ защиты.

Принимая во внимание российскую специфику, выделяются следующие основные способы защиты информации, которые могут использоваться на ОАО «Связной-Урал».

Таблица 5 - Способы защиты информации на ОАО «Связной-Урал»

Способы защиты

Суть способы

1.

Законодательный

Основан на соблюдении тех прав предпринимателя на конфиденциальную информацию, которые содержатся в российском законодательстве. При обнаружении нарушения прав предпринимателя как собственника, владельца или пользователя информации должно быть обращение в соответствующие органы (МВД, ФСБ, прокуратуру, суд) для восстановления нарушенных прав, возмещения убытков и т.п.

2.

Физическая защита

охрана, пропускной режим, специальные карточки для посторонних, использование закрывающихся помещений, сейфов, шкафов и пр.

3.

Организационный

- введение должности или создания службы, ответственной за отнесением определенной информации к категории конфиденциальной, соблюдением правил доступа и пользования этой информацией; - разделение информации по степени конфиденциальности и организация допуска к конфиденциальной информации только в соответствии с должностью или с разрешения руководства; - соблюдение правил пользования информацией (не выносить за пределы служебных помещений, не оставлять без присмотра во время обеда, включить сигнализацию при уходе); - наличие постоянно действующей системы контроля за соблюдением правил доступа и пользования информацией (контроль может быть визуальный, документальный и др.).

4.

Технический

Используются такие средства контроля и защиты как сигнализирующие устройства, видеокамеры, микрофоны, средства идентификации, а также программные средства защиты компьютерных систем от несанкционированного доступа.

5.

Работа с кадрами

Предполагает активную работу кадровых служб фирмы по набору, проверке, обучению, расстановке, продвижению, стимулированию персонала, с обязательным учетом анкетных данных и проверочных результатов тестирования следует регулярно проводить инструктажи персонала о необходимости соблюдения правил пользования конфиденциальной информацией и об ответственности за нарушения.

Часть этих способов предполагает значительные финансовые расходы, в связи с чем использование всех способов одновременно возможно только при стабильном финансовом состоянии ОАО «Связной-Урал».

Перейти на страницу:
1 2 3 4 5 6 7 8