Добавлен: 28.03.2023
Просмотров: 137
Скачиваний: 2
Информация, используемая в предпринимательской деятельности, очень разнообразна. Его можно разделить на два типа: промышленный и коммерческий.
Защита коммерческой информации в рамках деятельности по обеспечению безопасности бизнеса в целом предполагает, что возможные незаконные посягательства на коммерческую информацию могут идти в разных направлениях. В этой связи эффективная защита информации должна предусматривать целую систему мероприятий, каждая из которых соответствует своему методу защиты.
Кроме того, необходимо учитывать мировой опыт по защите коммерческой информации. В разных странах существуют различные приоритетные направления защиты коммерческой информации (коммерческой тайны). В Германии, например, превалируют законодательные меры, в Соединенных Штатах и Франции наряду с ними предпочтение отдается организации собственных служб безопасности в следующих областях
Япония характеризуется корпоративным духом и долгосрочной занятостью на фирме, а именно
Защита Соединенного Королевства обеспечивается договорными обязательствами
С учетом российской специфики выделены следующие основные способы защиты информации, которые могут быть использованы предпринимателями: законодательный. Она основана на соблюдении тех прав предпринимателя на конфиденциальную информацию, которые содержатся в российском законодательстве. при выявлении нарушений прав предпринимателя как владельца, владельца или пользователя информации должно быть подано обращение в соответствующие органы (МВД, ФСБ, прокуратуру, суд) для восстановления нарушенных прав, компенсации убытков и т.д. Физическая защита - охрана, контроль доступа, специальные карты для посторонних лиц, пользование закрытыми помещениями, сейфами, шкафами и т.д. Включая
1) введение должности или создание службы, ответственной за отнесение определенной информации к конфиденциальной, соблюдение правил доступа и использования этой информации
2) разграничение информации по степени конфиденциальности и организации доступа к конфиденциальной информации только в соответствии с занимаемой должностью или с разрешения руководства
3) соблюдение правил пользования информацией (не выносить ее за пределы офисных помещений, не оставлять без присмотра в обеденное время, включать сигнализацию при выходе из них)
4) Наличие постоянной системы контроля за соблюдением правил доступа и использования информации (контроль может осуществляться визуально, документально и т.д.). d) технические средства контроля и защиты, такие как сигнальные устройства, видеокамеры, микрофоны, средства идентификации, а также программные средства защиты компьютерных систем от несанкционированного доступа. e) Управление персоналом: включает активный набор, тестирование, обучение, расстановку, продвижение и мотивацию персонала силами компании.