Научная литература
booksshare.net -> Добавить материал -> Экономика -> Муравьев А.И. -> "Предпринимательство" -> 136

Предпринимательство - Муравьев А.И.

Муравьев А.И., Игнатьев А.М., Крутик А.Б. Предпринимательство: Учебник — СПб.: Издательство «Лань», 2001. — 696 c.
ISBN 5-8114-0344-5
Скачать (прямая ссылка): murav_predpr.pdf
Предыдущая << 1 .. 130 131 132 133 134 135 < 136 > 137 138 139 140 141 142 .. 397 >> Следующая


чтобы они в общих чертах представляли известное другим. Это исключит уже на первом этапе утечку информации.
Прежде всего перед экспертами следует поставить следующие вопросы:
— Какие виды деятельности предприятия приносят прибыль в настоящее время?
— Превышает ли уровень прибыли от того или иного вида деятельности достигнутый другими предприятиями?
— Каковы перспективы того или иного вида деятельности, его рентабельность в будущем?
Если по тому или иному виду деятельности предприятие обогнало конкурентов и прибыль обещает расти в будущем, значит, предприятие располагает коммерческой тайной и есть смысл продолжать анализ.
На втором этапе эксперты должны определить, что именно позволяет получать высокую прибыль: использование оригинальных технологий и ноу-хау, применение уникальной техники, внедрение новых материалов и т. п. Так, всемирно известные компании «Кока-Кола» и «Пепси-Кола» главным своим секретом считают специальные добавки в концентрат, из которого изготовляют прохладительные напитки. Американские машино- и приборостроительные фирмы, широко рекламируя качественные характеристики своей продукции, держат в глубокой тайне технологию изготовления основных узлов.
Бывает и так, что предприятие применяет широко известные методы организации производства, технологии, оборудование и при этом достигает высокой прибыли. В подобной ситуации коммерческую тайну может составлять сам факт применения общедоступных приемов повышения эффективности производства.
Перечень сведений, составляющих коммерческую тайну, целесообразно время от времени пересматривать, исключая из него сведения, которые утратили статус коммерческой тайны вследствие появление новой техники, технологии, образцов и т. п., утечки информации к конкуренту и т. п.
20.4. СИСТЕМА ОХРАНЫ КОММЕРЧЕСКОЙ ТАЙНЫ
Система мер, обеспечивающих охрану коммерческой тайны, включает в себя:
— учет и охрану некоторых видов материалов и готовых изделий (особенно опытных образцов);
— правильную постановку делопроизводства (циркуляции, учета, хранения, уничтожения документов);
— контроль за средствами копирования и размножения документов;
— защиту информации в средствах связи и вычислительной технике;
— охрану территории предприятия или его основных зданий и сооружений;
— надзор за посещением предприятия посторонними лицами. Контроль за компьютерной обработкой информации. Хотелось бы особо
подчеркнуть актуальность защиты информации, циркулирующей в компьютерных сетях. По оценкам западных экспертов, ежегодные потери от незащищенности информации в банковских и коммерческих информационных технологиях в США и странах ЕС достигают 120-140 млрд дол.
При использовании на предприятии средств вычислительной техники для обработки, хранения и передачи информации, создания и использования различных информационных баз данных надлежить обеспечить, во-первых, физическую сохранность информационных массивов, утрата которых способна привести к невосполнимым потерям, а во-вторых, порядок работы с информацией, соответствующий режиму охраны коммерческой тайны. Для этого

целесообразно составить положение или инструкцию, регулирующую порядок работы с вычислительной техникой. В числе прочего в этом документе следует предусмотреть:
— требования к размещению средств вычислительной техники;
— порядок учета, хранения и уничтожения машинных носителей информации;
— перечень ответственных за работу с вычислительной техникой, базами данных;
— распределение доступа пользователей к базам данных и другим информационным ресурсам ограниченного применения.
Будет не лишним провести инструментальную проверку вычислительной техники на предмет наличия побочных электромагнитных излучений, что позволит установить размер безопасной зоны, в пределах которой исключен несанкционированный съем информации. Стоит подумать и о предотвращении утечки информации по виброакустическому каналу (в частности, оценки надежности помещений, где ведутся конфиденциальные разговоры), введение комплекса организационных, программных и аппаратных средств, исключающих несанкционированный доступ.
Существует много косвенных признаков того, что в организации готовится или ведется компьютерный шпионаж. Выявление этих признаков не требует специальных знаний. Администрации следует насторожиться в следующих случаях:
— без серьезных на то причин производится перезапись баз данных;
— данные не обновляются;
— на ключевых документах появляются поддельные подписи;
— возникают фальшивые записи;
— персонал системы без видимых оснований начинает работать сверхурочно;
— персонал возражает против контроля за записью данных;
— сотрудники, имеющие дело с компьютерами, неадекватно реагируют на рутинные вопросы.
Контроль за копированием и размножением. Другим каналом утечки информации могут стать копирование и размножение документации, поэтому на предприятии должна быть разработана инструкция о проведении копировальных и множительных работ, устанавливающая:
— порядок учета поступающих на копирование документов, регистрации оснований для их копирования и лица, которое санкционировало копирование;
Предыдущая << 1 .. 130 131 132 133 134 135 < 136 > 137 138 139 140 141 142 .. 397 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed