Файл: Коммерческая информация.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 28.03.2023

Просмотров: 138

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Информация, используемая в предпринимательской деятельности, очень разнообразна. Его можно разделить на два типа: промышленный и коммерческий.

Защита коммерческой информации в рамках деятельности по обеспечению безопасности бизнеса в целом предполагает, что возможные незаконные посягательства на коммерческую информацию могут идти в разных направлениях. В этой связи эффективная защита информации должна предусматривать целую систему мероприятий, каждая из которых соответствует своему методу защиты.

Кроме того, необходимо учитывать мировой опыт по защите коммерческой информации. В разных странах существуют различные приоритетные направления защиты коммерческой информации (коммерческой тайны). В Германии, например, превалируют законодательные меры, в Соединенных Штатах и Франции наряду с ними предпочтение отдается организации собственных служб безопасности в следующих областях

Япония характеризуется корпоративным духом и долгосрочной занятостью на фирме, а именно

Защита Соединенного Королевства обеспечивается договорными обязательствами

С учетом российской специфики выделены следующие основные способы защиты информации, которые могут быть использованы предпринимателями: законодательный. Она основана на соблюдении тех прав предпринимателя на конфиденциальную информацию, которые содержатся в российском законодательстве. при выявлении нарушений прав предпринимателя как владельца, владельца или пользователя информации должно быть подано обращение в соответствующие органы (МВД, ФСБ, прокуратуру, суд) для восстановления нарушенных прав, компенсации убытков и т.д. Физическая защита - охрана, контроль доступа, специальные карты для посторонних лиц, пользование закрытыми помещениями, сейфами, шкафами и т.д. Включая

1) введение должности или создание службы, ответственной за отнесение определенной информации к конфиденциальной, соблюдение правил доступа и использования этой информации

2) разграничение информации по степени конфиденциальности и организации доступа к конфиденциальной информации только в соответствии с занимаемой должностью или с разрешения руководства

3) соблюдение правил пользования информацией (не выносить ее за пределы офисных помещений, не оставлять без присмотра в обеденное время, включать сигнализацию при выходе из них)

4) Наличие постоянной системы контроля за соблюдением правил доступа и использования информации (контроль может осуществляться визуально, документально и т.д.). d) технические средства контроля и защиты, такие как сигнальные устройства, видеокамеры, микрофоны, средства идентификации, а также программные средства защиты компьютерных систем от несанкционированного доступа. e) Управление персоналом: включает активный набор, тестирование, обучение, расстановку, продвижение и мотивацию персонала силами компании.