Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Компютерних технологій автоматики та метрології
Факультет:
Не вказано
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2010
Тип роботи:
Розрахункова робота
Предмет:
Охорона комерційної таємниці на підприємстві
Група:
ІБ – 44

Частина тексту файла (без зображень, графіків і формул):

Міністерство науки та освіти України Національний університет „Львівська політехніка” Інститут ІКТА Кафедра ЗІ  Розрахункова робота з курсу: «Охорона комерційної таємниці на підприємстві» Виконав: студент гр. ІБ- 44 Перевірив: доц. Стрілецький З.М. Львів – 2010 В сучасному житті,за умов швидкого економічного , технологічного розвитку людства, створилися найкращі умови для виникнення та розвитку величезної кількості підприємств, заводів та виробництв, результатом роботи яких є грандіозне різноманіття товарів і послуг, які є такими необхідними для людей. Результатом цього є виникнення жорсткої конкуренції між ними, яка заставляє підприємства завжди підвищувати якість виробництва товарів і надання послуг. На цьому шляху у кожного виробника з’являється своя стратегія виробництва, свої методи і засоби, створені і відточенні на протязі десятиліть. Зявляються постійні партнери. Вся ця інформація унікальна для кожного підприємства, і становить комерційну таємницю. Вона захищається підприємством.Цими та іншими факторами зумовлюється необхідність окремого правового інституту захисту такої нерозкритої інформації, оскільки нині вона набуває все більшої цінності як товар. Здійснення правової охорони нерозкритої інформації в Україні стало можливим на підставі Закону України "Про інформацію" від 2 жовтня 1992 р., інших законів про інформацію і прийнятого Цивільного кодексу України. У Цивільному кодексі поняття комерційної таємниці трактується як «інформація, яка є секретною в тому розумінні, що вона в цілому чи в певній формі та сукупності її складових є невідомою та не є легкодоступною для осіб, які звичайно мають справу з видом інформації, до якого вона належить, у зв'язку з цим має комерційну цінність та була предметом адекватних існуючим обставинам заходів щодо збереження її секретності, вжитих особою, яка законно контролює цю інформацію» (ст. 505 ЦКУ). Комерційною таємницею можуть бути відомості технічного, організаційного, комерційного, виробничого та іншого характеру, за винятком тих, які відповідно до закону не можуть бути віднесені до комерційної таємниці. Статтею 420 ЦКУ визначено, що комерційна таємниця є об'єктом інтелектуальної власності. Відповідно майнові права інтелектуальної власності на комерційну таємницю належать особі, яка правомірно визнала інформацію комерційною таємницею, якщо інше не встановлено договором. Приклад розробки охоронної системи розглянемо на підприємстві ‘Нанотек’, яке знаходиться в м.Київ по вулиці Сагайдачного 6а. Розглянемо та проаналізуємо інформацію, яка знаходиться і використовується на цьому підприємстві: “Нанотек” - це підприємство, яке займається розробкою і виробництвом елементів електротехніки з використанням нанотехнологій. Отже, комерційною таємницею підприємства можна вважати: відомості технологічного характеру: відомості про окремі нові або унікальні вимірювальні комплекси, прилади, верстати й устаткування, що використовуються на підприємстві; відомості про матеріали, з яких виготовлені окремі деталі, умови експериментів, обладнання та устаткування, на якому вони проводилися і т. д.; точні знання конструкційних характеристик виробів та оптимальних параметрів розроблювальних технологічних процесів (розміри, обсяги, конфігурація, процентний зміст компонентів, температура, тиск, час тощо); конструкторська документація, креслення, схеми, записи; описи технологічних іспитів; відомості наукового характеру: результати наукових досліджень. нові технічні проекти; нові методи організації праці та виробництва; програмне забезпечення. відомості ділового характеру: відомості про укладені або заплановані контракти; дані про постачальників та клієнтів; огляди ринку, маркетингові дослідження; інформація про конфіденційні переговори; калькуляція витрат виробництва підприємства, структури цін, рівень прибутку; плани розвитку підприємства та його інвестицій. Опис основних каналів витоку інформації Канал витоку інформації – це сукупність джерела інформації, матеріального носія або середовища розповсюдження сигналу і засобу виділення інформації із сигналу або носія. Найбільш загальною класифікацією каналів витоку інформації може бути така: НСД – канал спеціального впливу порушника, який використовуючи штатні засоби доступу до інформаційних ресурсів порушує встановлені правила розмежування доступом з метою реалізації загроз інформації. канал спеціального недопустимого регламентом впливу на параметри середовища функціонування канал спеціального впливу нештатними програмними або технічними засобами на елементи обладнання, програми, тощо канал спеціального впливу на компоненти АС за допомогою закладних пристроїв або програмних закладок канал витоку інформації, утворений за допомогою використання інформативних параметрів побічного електромагнітного випромінювання та наведень з метою порушення конфіденційності канал витоку інформації, утворений за допомогою використання побічних акусто-електричних перетворень інформаційних сигналів з метою порушення конфіденційності канал реалізації будь-яких видів загроз інформації за рахунок використання випадкових збоїв та відмов у роботі обладнання канал спеціального впливу на компоненти комп’ютерної системи за допомогою впровадження комп’ютерних вірусів. Виділяють такі фізичні канали витоку інформації: електромагнітний канал – причиною його виникнення є електромагнітне поле, пов’язане з проходженням електричного струму в компонентах АС. радіоканал (високочастотне випромінювання) низькочастотний канал мережевий канал (наведення електромагнітного каналу на провідники живлення) канал заземлення лінійний канал (наводки на лінії зв’язку між ПК та іншими периферійними пристроями) вібро-акустичний канал – пов’язаний із розповсюдженням акустичних звукових хвиль у повітрі або пружних коливань в інших середовищах. оптичний канал – пов’язаний з можливістю одержання інформації за допомогою оптичних засобів. акустичні канали – утворюються за рахунок поширення механічних коливань в вільному повітряному просторі (розмова на відкритому просторі, відкриті вікна, двері, вентиляційні канали); за рахунок звукових коливань на елементи будівельних конструкцій будівель, викликаючи вібрацію (стіни, стеля, підлога, вікна, двері, трубопроводи вентиляційних систем, трубопроводи систем водопостачання, кондиціонування, тощо); за рахунок дії звукових коливань на технічні засоби обробки інформації (акустична модуляція волоконнооптичних ліній передачі інформації, мікрофонний ефект) повітряні канали – середовищем розповсюдження акустичних сигналів є повітря вібраційні канали – середовищем поширення акустичних сигналів є системи опалення, каналізації, водопостачання, тощо електро-акустичні – за рахунок перетворень акустичних сигналів в електричні оптико-електронний – утворюється при опроміненні лазерним променем вібруючих в акустичному полі тонких відзеркалювальних поверхонь (скла, вікон, картин, дзеркал, тощо) параметричні канали – коли внаслідок дії акустичного поля міняється тиск на всі елементи високочастотних генераторів і при цьому змінюється взаємне розташування елементів схем, що може призвести до модуляції сигналу інформаційним сигналом. Порушник - це особа, яка помилково, наслідок необізнаності, цілеспрямовано, за злим умислом або без нього, використовуючи різні можливості, методи та засоби здійснила спробу виконати операції, які призвели або можуть призвести до порушення властивостей інформації, що визначені політикою безпеки. Порушниками можуть бути: технічний персонал, який обслуговує приміщення (електрики, сантехніки, прибиральники тощо); персонал, який обслуговує технічні засоби (інженери, техніки); адміністратори ЛОМ; співробітники служби безпеки; керівники різних рівнів посадової ієрархії; відвідувачі (запрошені з деякого приводу); представники організацій, що взаємодіють з питань технічного забезпечення (енерго-, водо-, теплопостачання і таке інше); хакери; співробітники закордонних спецслужб або особи, які діють за їх завданням; клієнти, постачальники. Охорона інформації, що становить комерційну таємницю Існують два різновиди цивільно-правових режимів охорони комерційної таємниці: — режим охорони, заснований на договірних відносинах (коли між сторонами — учасниками цивільних правовідносин укладено спеціальну угоду); — режим охорони, заснований на зобов'язаннях, що випливають із заподіяння шкоди (зобов'язання ці виникають між сторонами не в силу договору, а в силу факту заподіяння шкоди одній стороні іншою стороною). Умовно виділяють два види охорони інформації, що використовуються в підприємницькій діяльності, тобто два види інформаційної безпеки: пасивну й активну. Пасивна охорона характеризується тим, що власник інформації надає їй режим відкритості, доступності для всіх зацікавлених осіб, але ці особи не можуть використовувати її в комерційних цілях. Саме власникові належить виключне право дозволяти кому-небудь використовувати цю інформацію. Таку охорону інформації встановлюють патентне та авторське право. Захист інтересів власника інформації у випадку її несанкціонованого використання реалізується в судовому порядку на підставі законодавства України. Активна охорона інформації, що більше підходить для охорони комерційної таємниці від несанкціонованого власником використання, пов’язана з тим, що власник встановлює певний режим доступу, наприклад, обмежує доступ до інформації вузьким колом фахівців з числа персоналу, організує режимні зони на підприємстві, використовує носії інформації, що роблять неможливим несанкціоноване копіювання тощо. Важливий елемент механізму захисту комерційної таємниці – встановлення порядку роботи з матеріальними носіями такої інформації: кресленнями, дискетами, магнітними стрічками тощо. Вибираючи зручні форми обліку конфіденційної інформації, необхідно враховувати, що: по-перше, відмітні знаки (грифи) на документах не повинні збігатися з грифами, що використовуються в сфері захисту державних таємниць; по-друге, вони повинні бути зрозумілі тільки співробітникам даного підприємства і не привертати до себе уваги сторонніх осіб; по-третє, кількість грифів повинна бути чітко визначеною; по-четверте, роботу підлеглих доцільно організувати за принципом "чистих столів". Суть його полягає в тому, що співробітник за своєї відсутності не повинен залишати жодного документа на своєму робочому місці. Вся інформація має надійно зберігатися у сейфі, металевій шафі або у шухляді столу.     У Переліку також бажано вказати конкретний строк, на який та чи інша інформація набуває статусу комерційної таємниці.     Структурні підрозділи та співвиконавці повинні бути ознайомлені з Переліком у частині, що їх стосується, керуватися ним у своїй роботі й приводити у відповідність до нього грифи документів.     Виконавець і керівник, перш ніж підписати будь-який документ, оцінюють його на наявність інформації, що є комерційною таємницею підприємства.     За наявності таких відомостей на першому, титульному аркуші в правому верхньому куті потрібно поставити гриф. Наприклад, "КОМЕРЦІЙНА ТАЄМНИЦЯ".     Зняття з інформації статусу комерційної таємниці підприємства здійснюється після закінчення контрольного строку або внаслідок настання певних обставин (поява нового зразка, витік інформації до конкурента тощо).     Це рішення приймають ті самі особи, що затвердили Перелік.     В основі такої системи роботи повинна лежати зацікавленість виконавців як у виявленні нових об'єктів захисту, так і у визначенні оптимального моменту зняття обмежень на поширення інформації.     При опублікуванні інформації, що раніше була закритою, рекомендується приділяти більше уваги її практичній цінності та ексклюзивності, щоб зацікавити в її використанні потенційних споживачів як у межах країни, так і за кордоном. Разом з тим обсяг опублікованих даних не повинен бути достатнім для самостійного впровадження їх без додаткової інформації розроблювача. До загальних заходів захисту інформації в засобах і мережах їх передачі і обробки переважно передбачають використання апаратних, програмних та криптографічних засобів захисту. В свою чергу, апаратні засоби захисту застосовуються для вирішення таких завдань: перешкоджання візуальному спостереженню і дистанційному підслуховуванню; нейтралізація паразитних електромагнітних випромінювань і наводок; виявлення технічних засобів підслуховування і магнітного запису, несанкціоновано встановлених або які пронесено до установ підприємства, банку; захист інформації, що передається засобами зв'язку і знаходяться в системах автоматизованої обробки даних. За своїм призначенням апаратні засоби захисту поділяються на засоби виявлення і засоби захисту від несанкціонованого доступу. Слід зазначити, що універсального засобу, який би дозволяв виконувати всі функції, не існує, тому для виконання кожної функції відповідно до виду засобів несанкціонованого доступу існують свої засоби пошуку та захисту. За таких умов заходи щодо протидії незаконному вилученню інформації за допомогою цих засобів досить трудомісткі та дорогі і вимагають спеціальної підготовки фахівців. Важливим елементом захисту є розмежування доступу. Доступ на територію, та у виділені приміщення суб’єктів здійснюється згідно з мітками доступу, які порівнюються з мітками секретності об’єктів, до яких здійснюється доступ. В залежності від важливості інформації, яка знаходиться у приміщенні підприємства, кімнатам об’єкту можна присвоїти певний рівень доступу. 0 рівень доступу – доступ вільний 1 рівень доступу - доступ має технічний персонал, та інші працівники підприємства при необхідності 2 рівень доступу - доступ мають тільки працівники служби безпеки, та інший персонал, якщо має на це дозвіл і певні повноваження. 3 рівень доступу - доступ мають тільки керівник підприємства, та інші фізичні особи, якщо мають на це дозвіл, і згідно з вимогами внутрішнього розпорядку лабораторії. Отже, щодо технічного персоналу, то він може перебувати у приміщеннях, які мають 2 і 3 рівень доступу тільки у робочий час і згідно з встановленими на підприємцями вимогами. Здійснювати свої посадові обов’язки тільки у визначений. Заборонено знаходитися у цих кімнатах у неробочий час. Заборонено користуватися комп’ютерною мережею та обладнанням, що знаходиться безпосередньо в лабораторії. Працівники служби безпеки мають доступ у всі приміщення, можуть вільно ходити по території, і користуватися комп’ютерною мережею з деякими обмеженнями. Працівники лабораторії, інженери, техніки мають 0,1 і 2 рівень доступу. 3 рівень доступу мають тільки старші лаборанти, головні інженери.Мають право користуватися комп’ютерною мережею з певним обмеженим доступом. Системний адміністратор має доступ у приміщення 3 і 2 рівня доступу, бо в його обов’язки входить адміністрування і прокладення мережі, а саме у цих приміщеннях вона знаходиться, і 0 рівня доступу. Має найбільші повноваження у користуванні комп’ютерною мережею. Директор підприємства має доступ у приміщення 3, 2, 1, 0 рівня доступу. Побудова моделі захисту комплексної системи об’єкту. I. Розділення КЗ на зони безпеки. Зона А: Навколишні об’єкти і будови. Зона B: Система водопостачання; Система каналізації; Система теплопостачання; Стоянка автомобілів. Зона C: вікна; основне приміщення (стіни,виробничий цех,дослідницький центр, лабораторія, перекриття); запасний вихід та головний вхід. Зона D: вхід в службове приміщення; кімнати приміщення; Зона E: ДТЗС; Неосновні ТЗПІ; ОТЗ. II. Захист зон безпеки. Складність системи захисту повинна відповідати зоні і її наближеності до ІзОД. Забезпечуємо захист кожної зони з метою створення послідовних рубежів на шляху можливих дій порушника. Зона А: Навколишні об’єкти і будови повинні бути перевірені на тип діяльності, що в них здійснюється, особливу увагу слід звернути на розташування серед них об’єктів банківської діяльності та представництв інших держав. Зона B: Системи водопостачання, теплопостачання та каналізації можуть бути джерелами паразитних наведень збоку зовнішньої апаратури. Тому необхідно застосувати засоби відбиття загроз: встановлюємо шумові пристрої на трубах водопостачання, теплопостачання та каналізації, що створюють електромагнітне поле перешкод . Відповідальність за проведені роботи покладається на організації, що взаємодіють з питань технічного забезпечення водопостачання та теплопостачання. Також має бути складений відповідний акт. Зовні люки повинні бути захищені ґратами із замком. Зона C: Головний вхід та запасний вихід являють собою стальні двері оброблені вагонкою. Для замикання таких дверей використовується багаторігельний замок з електронним кодовим доступом. Код доступу для кожної особи різний і періодично змінюється службою безпеки. Всіма даними про кодові комбінації володіє служба, вона ж здійснює видачу їх персоналу. На території розміщена камера відео-спостереження, за допомогою якої здійснюється нагляд за головним входом. На вікна ставлять контактні сенсори і засоби відбиття загроз: екранування. Крім того, вікна між 2-ма віконними рамами обладнуються ґратами, що замикаються на замки. Зона D: Входи в приміщення захищаються дверима з багаторігельними замками з електронним кодовим доступом. Кожна особа персоналу має доступ у визначені приміщення і свій власний код. Лабораторія повинна бути оснащена камерами таємного спостереження, відомостями про знаходження яких повинні володіти виключно працівники служби безпеки та керівник лабораторії, а також камерою спостереження навпроти входу. Працівниками служби безпеки періодично повинна проводитись перевірка всієї території на наявність сторонніх предметів. Зона E: ОТЗ, неосновні ТЗПІ, ДТЗС повинні встановлюватися перевіреними особами, про що має бути складений відповідний акт. Програмне забезпечення повинне бути ліцензійним, так само як і база антивірусних програм. Корпуса приладів і засобів повинні бути профольговані. Комп’ютерна техніка: Основним джерелом випромінювання ВЧ електромагнітних хвиль є монітор, зображення з нього можна отримувати на відстані кілька сотень метрів.Тому потрібно забезпечити наявність рідкокристалічних моніторів. Дотримання безпеки при користуванні мережі: - Ідентифікація та аутентифікація. - Управління доступом. - Аудит. - Криптографія. - Екранування. Встановлення: міжмережевих екранів (Firewall) - для блокування атак з зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM та Alteon Switched Firewall від компанії Nortel Networks). Вони керують проходженням мережевого трафіку відповідно до правил захисту. Як правило, міжмережеві екрани встановлюються на вході мережі; антивірусного пакету Касперського ver. 7.0 та постійне оновлення антивірусної бази; систем виявлення вторгнень (IDS – Intrusion Detection System) - для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу "відмова в обслуговуванні" (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі; Копіювальні пристрої (ксерокс, сканер, принтер): Використання функції лічильника копій. Заборонити вхід сторонніх осіб в кімнату «Бухгалтерія». Сигнальні ліній мережі Ethernet, кабелі телефонного зв’язку, лінії мережі електроживлення: необхідно використовувати екрановані кабелі, також доцільно використовувати коаксіальний кабель з суцільною опліткою. виходи ліній мережі електроживлення з кімнати: «Лабораторія» і «Кабінет наукового керівника та ст. лаборанта» обладнати мережевими фільтрами; У разі витоку інформації порушнику загрожує адміністративна або ж кримінальна відповідальність, в залежності від форми витоку: Адміністративна відповідальність     Згідно зі статтею 17 Закону України "Про захист від недобросовісної конкуренції" від 7 червня 1996 р. № 236/96-ВР (далі – Закон № 236) розголошенням комерційної таємниці є ознайомлення іншої особи без згоди особи, уповноваженої на те, з відомостями, що відповідно до чинного законодавства України становлять комерційну таємницю, особою, якій ці відомості були довірені у встановленому порядку або стали відомі у зв'язку з виконанням службових обов'язків, якщо це завдало чи могло завдати шкоди господарюючому суб'єкту (підприємцю).     Також статтею 18 Закону № 236 передбачено відповідальність за схилення до розголошення комерційної таємниці. Тобто якщо буде встановлено факт, що особу, якій були довірені або стали відомі у зв'язку з виконанням службових обов'язків відомості, які становлять комерційну таємницю, спонукали до розкриття цих відомостей і якщо це завдало чи могло завдати шкоди господарюючому суб'єкту (підприємцю), дії особи вважаються такими, що містять ознаки цього правопорушення.     Даним законом також визначено таке поняття, як неправомірне використання комерційної таємниці, тобто впровадження у виробництво або врахування під час планування чи здійснення підприємницької діяльності без дозволу уповноваженої на те особи неправомірно здобутих відомостей, що становлять відповідно до законодавства України комерційну таємницю (ст. 19 Закону № 236). Усі перераховані правопорушення є недобросовісною конкуренцією.     За такі дії передбачено накладання штрафу Антимонопольним комітетом України, його територіальними відділеннями в розмірі до трьох відсотків виручки від реалізації товарів, виконання робіт, надання послуг господарюючого суб'єкта за останній звітний рік, що передував року, в якому накладається штраф. Слід зазначити, що штраф накладається на юридичних осіб підприємства (ст. 21 Закону № 236).     У разі якщо обчислення виручки господарюючого суб'єкта неможливе або виручки немає, штрафи, зазначені в частині першій цієї статті, накладаються в розмірі до п'яти тисяч неоподатковуваних мінімумів доходів громадян (далі – НМДГ).     Збитки, заподіяні внаслідок вчинення дій, визначених згаданим вище Законом як недобросовісна конкуренція, підлягають відшкодуванню за позовами зацікавлених осіб у порядку, визначеному цивільним законодавством України (ст. 24 Закону № 236).     Крім того, частиною третьою статті 164-3 Кодексу України про адміністративні правопорушення передбачено адміністративну відповідальність за отримання, використання, розголошення комерційної таємниці, а також конфіденційної інформації з метою заподіяння шкоди діловій репутації або майну іншого підприємця. За такі дії на правопорушника накладається штраф у розмірі від дев'яти до вісімнадцяти НМДГ. Нести адміністративну відповідальність, згідно із згаданою статтею, фізична особа може лише в тому випадку, коли вона вчинила дії, що свідчать про безпосереднє отримання, використання чи розголошення нею комерційної таємниці. Кримінальна відповідальність     Кримінальним кодексом України (ККУ) за незаконне збирання з метою використання (комерційне шпигунство) або використання відомостей, що становлять комерційну таємницю (ст. 231 ККУ), та за розголошення комерційної таємниці (ст. 232 ККУ) передбачено кримінальну відповідальність.     Так, статтею 231 ККУ умисні дії, спрямовані на отримання відомостей, що становлять комерційну або банківську таємницю, з метою розголошення чи іншого використання цих відомостей, а також незаконне використання таких відомостей, якщо це спричинило істотну шкоду суб'єкту господарської діяльності, – караються штрафом від двохсот до тисячі НМДГ, або обмеженням волі на строк до п'яти років, або позбавленням волі на строк до трьох років. Злочин, передбачений статтею 231 ККУ, вважається закінченим з моменту вчинення дій, спрямованих на незаконне збирання відомостей, що містять комерційну таємницю.     Тобто дії особи, згідно зі статтею 231 ККУ, вважаються злочинними ще задовго до того моменту, коли вона отримала відомості, що містять комерційну таємницю, оскільки склад злочину утворюють лише дії щодо збирання такої інформації.     Умисне розголошення комерційної або банківської таємниці без згоди її власника особою, якій ця таємниця відома у зв'язку з професійною або службовою діяльністю, якщо воно вчинене з корисливих чи інших особистих мотивів і завдало істотної шкоди суб'єкту господарської діяльності, – карається штрафом від двохсот до п'ятисот НМДГ з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років, або виправними роботами на строк до двох років, або позбавленням волі на той самий строк (ст. 232 ККУ).     Слід звернути увагу, що за статтею 232 ККУ відповідальність може нести лише обмежене коло осіб – суб'єкти, яким такі відомості стали відомі у зв'язку з їхньою професійною чи службовою діяльністю, і які, згідно з чинним законодавством, повинні їх зберігати. До таких суб'єктів можуть відноситися працівники органів державної податкової служби, банків, правоохоронних органів, особи, яким комерційну таємницю було довірено її власником, та інші суб'єкти, які, згідно з чинним законодавством, мають право на ознайомлення з відомостями, що становлять комерційну таємницю, або мають доступ до таких відомостей по службі.     Із норм законів, які встановлюють правовий статус, призначення та компетенцію державних органів, випливає, що в деяких із них є прямо передбачене право державних органів на отримання інформації, що містить комерційну таємницю (наприклад, п. 17 ч. 1 ст. 11 Закону України "Про міліцію" від 20 грудня 1990 р. № 565-ХІІ). Але більшість законів містять норми загального характеру, в яких передбачено право органів державної влади на отримання інформації та документів. При цьому не конкретизується, що така інформація підлягає розкриттю також і у випадках, якщо вона містить комерційну таємницю.     І хоча частиною 1 статті 507 ЦКУ встановлено, що органи державної влади зобов'язані охороняти від недобросовісного комерційного використання інформацію, яка є комерційною таємницею підприємства, однак на сьогоднішній день жодним з перелічених законодавчих актів не закріплено правового механізму, який би належним чином захищав комерційну таємницю, зокрема передбачав би порядок та умови розкриття комерційної таємниці, а також містив би вичерпний перелік органів державної влади, що мають право на отримання інформації, яка є комерційною таємницею. Так як це визначено Законом України "Про банки і банківську діяльність" від 7 грудня 2000 р. № 2121-III, яким встановлені всі зазначені вище положення з метою захисту банківської таємниці.     У згаданій статті ЦКУ зазначено, що така інформація охороняється органами державної влади від розголошення, але крім випадків, коли розголошення необхідне для забезпечення захисту населення або не вжито заходів щодо її охорони від недобросовісного комерційного використання.     Відповідно, у підприємства, установи чи організації немає підстав для відмови у наданні на вимогу державних органів певної інформації чи документів, які ці державні органи мають право отримати (див. додаток 3) згідно із законами України, навіть якщо така інформація чи документи є комерційною таємницею згідно з внутрішніми нормативними документами підприємства. Висновок: В результаті виконаної роботи на підприємстві сформована охоронна система. За умов дотримання усіх вказівок службою безпеки і працівниками, система функціонуватиме нормально і стабільно, унеможливлюючи витік комерційної таємниці. Але в сучасних умовах бурхливого технологічного розвитку створюється велика кількість обладнання , спрямованого на незаконне отримання інформаціє, яка є комерційною таємницею на підприємстві.Це несе за собою потребу створення нової політики захисту підприємства і системи захисту вцілому. Тобто система захисту на підприємстві ”Нанотек” потребуватиме своєчасного оновлення з частотою не рідше , ніж раз на рік.
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!