Сформулювати умови, що сприяють неправомірному оволодінню конфіденційною інформацію. Описати їх ?

Одним з ключових принципів професійної етики є принцип конфіденційності. Проте для дотримання цього принципу необхідно чітко розрізняти конфіденційну інформацію від не конфіденційної, знати способи її ідентифікації.

Відповідно до ст. 28 Закону України «Про інформацію» [8], інформацію поділяють за режимом доступу (на відкриту та інформацію з обмеженим доступом), а остання за своїм правовим режимом поділяється на конфіденційну і таємну (ст. 30).

Відкрита інформація, окрім тієї, доступ до якої не може бути обмежено відповідно до згаданого Закону (ст. 29), здатна переходити до категорії конфіденційної за рішенням її власника або уповноваженої ним особи; відомості, які становлять конфіденційну або таємну інформацію, можуть належати до об'єктів права інтелектуальної власності; інформація, що визнана конфіденційною за рішенням її власника або уповноваженої ним особи, може також бути віднесена до категорії таємної у випадках, передбачених законодавством [7, с.187].

Такий вид інформації має комерційну цінність; вона є предметом адекватних існую­чим обставинам заходів щодо збереження її секретності, вжитих особою, яка законно контролює цю інформацію. Комерційною таємницею можуть бути відомості технічного, організаційного, комерційного, виробничого та іншого характеру, за винятком тих, які відповідно до закону не можуть бути відне­сені до комерційної таємниці [4].

Для визначення комерційної таємниці на підприємстві пропонується чотири способи [7]:

1. Тотальний. Сутність цього методу дуже проста - виключити з пере­ліку відомостей все, що не може бути комерційною таємницею. По-перше, відомостями, які складають комерційну таємницю, не можуть бути відомості, що складають державну таємницю, тобто такого виду секретної інформації, котрий включає відомості в сфері оборони, економіки зовнішніх відносин, дер­жавної безпеки й охорони правопорядку, розголошення яких може заподіяти шкоду життєво важливим інтересам України, які визнані законом державною таємницею і підлягають охороні з боку держави.

По-друге, Кабінет Міністрів України затвердив перелік відомостей, що не складають комерційну таємницю. Ці відомості використовуються при здійсненні перевірок контролюючими органами, аудиторами для проведення аудита, при здачі звітності в різні фонди. До них належать: статутні докумен­ти, документи, що дозволяють займатися підприємницькою або господарсь­кою діяльністю і її окремими видами; інформація з усіх установлених форм державної звітності; дані, необхідні для перевірки вирахування і сплати по­датків і інших обов'язкових платежів; відомості про чисельність і склад пра­цівників, їхню заробітну плату за професіями і посадами, а так само наявність вільних місць; документи про сплату податків і обов'язкових платежів; інфор­мація про забруднення навколишнього природного середовища, недотриман­ня безпечних умов праці, реалізацію продукції, що завдає шкоду здоров'ю, а так само інших порушень законодавства України і розмірах заподіяних при цьому збитків; документи про платоспроможність; відомості про участь по­садових осіб підприємства в кооперативах, малих підприємствах, союзах, об'єднаннях та інших організаціях, що займаються підприємницькою діяльністю; відо­мості, що згідно із чинним законодавством підлягають розголошенню [11].

Все, що залишилося, визнається комерційною таємницею підприємства. Таким чином, таємницею буде вся інформація підприємства. Цей спосіб найбільш простий і найменш ефективний. Дійсно, дуже легко оголосити всю інформацію, що підлягає захисту, секретом. От тільки, як захищати? У свідо­мості людини, зазвичай, все асоціюється з ніщо. Це занадто абстрактне понят­тя, що вимагає конкретного пояснення. Отже, або прийдеться створювати відмінно працюючу систему, що займеться захистом «всього», або змирити­ся з тим, що таємниця залишиться лише закріпленою на папері.

2. Плагіаторський. Треба просто з'ясувати, яку саме інформацію Ваші партнери вважають комерційною таємницею, і зробити так само на своєму підприємстві. Природно, що повного списку Вам ніхто не надасть, але підка­зати, які саме сфери діяльності підлягають засекречуванню і дати невелику пораду, напевно зможуть. У крайньому випадку, досить просто ознайомити­ся зі спеціальними матеріалами і літературою, що досліджує ці теми. Як до­поміжна інформація там надається зразковий перелік інформації, що може бути віднесена до комерційної таємниці. Проте, все, про що Ви дізнаєтеся таким чином, буде лише сировиною, з якої вам доведеться створити необхід­ний продукт. У комерційній таємниці дуже небагато універсальних положень, що підходять абсолютно для всіх. Кожна ситуація вимагає індивідуального підходу, який би враховував всі нюанси та особливості. Те, що одні вважають таємницею, може бути зовсім відкритим в інших, і навпаки.

3. Аналітичний. Цей спосіб складніший за наведені вище, однак більш ефективний. Він полягає у використанні «рольових ігор» і давно застосовується психологами, слідчими, маркетологами та багатьма іншими. Необхідно уявити себе на місці іншої людини. Наприклад, подумайте, яка саме інформація про Ваших конкурентів була б Вам особливо корисна. Тепер уявіть себе на місці Ваших конкурентів і розгляньте ситуацію щодо Вашого підприєм­ства. Також досить корисним буде уявити себе на місці зловмисника (злодія, шантажиста або іншого недоброзичливця), адже загроза може виходити і від них також. Якщо Ваша уява працює погано, залучіть родичів, друзів. Звер­ніться до власного персоналу з таким завданням, люди не тільки Вам допо­можуть, але й, можливо, Ви знайдете в деяких своїх працівниках відмінні аналітичні якості, що раніше не використовувалися. Отримані в такий спосіб результати, після необхідної обробки, і варто визнати комерційною таємницею. Природно, що такого роду «сеанси перевтілення» варто проводити регуляр­но, адже підприємство розвивається, з'являється щось нове. Результат такої роботи, якщо вона проведена з усією серйозністю, може бути дуже ефективним.

4. Експертний. Якщо в попередніх способах описувалися ситуації, коли бізнесмен намагається самостійно вирішити свої проблеми, то в цьому ви­падку потрібно звернутися по допомогу до фахівців. Природно, професіонал, що займається захистом комерційної таємниці, здатний зробити це набагато краще будь-якої непідготовленої особи. Люди, чиєю професією є захист і без­пека, мають відмінну підготовку, підкріплену практичним досвідом. І їм не складе особливих труднощів виконати свою роботу.

Створення ефективної системи інформаційної безпеки є неможливим без чіткого визначення загроз інформації, що охороняється..

Джерелами зовнішніх загроз є: несумлінні конкуренти; злочинні угруповання і формування; окремі особи та організації адміністративно- управлінського апарата.

Джерелами внутрішніх загроз можуть бути: адміністрація підприємства; персонал; технічні засоби забезпечення виробничої і трудової діяльності. Основними загрозами інформації є її розголошення, витік і несанкціонований доступ до її джерел.


sformulyuvati-umovi-sho-spriyayut-nepravomrnomu-ovolodnnyu-konfdencjnoyu-nformacyu-opisati-h-.html
sg3-imperskaya-bashnya-us-razlichen.html
sgibanie-vpered-s-podnyatoj-vverh-nogoj.html
sglazhivanie-potrebnosti-v-resursah.html