Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Система защиты коммерческой тайны малого коммерческого предприятия (Действия, осуществляемые авторизованными пользователями)

Содержание:

Введение

Защита информации в XXI веке - слагаемые успеха любой организации. С развитием компьютеров и их широким распространением, а также с развитием всемирной сети интернет. Проблема –защиты информации становилась все серьезней. Рост числа пользователей компьютерами и всемирной сетью интернет растет с каждым годом в нашей стране. Увеличивается количество компьютерных преступлений. Крупные компании каждый год несут большие финансовые потери, связанные с хищением конфиденциальной и иной информации. Причин активизации компьютерных преступлений достаточно много, существенными из них являются: переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и плохом при этом развитии технологии защиты информации. Любое современное предприятии, для успешного развития, должно отдавать ключевую роль защите информации. Многие руководители предприятий и компаний не имеют, четкого представления по вопросам защиты информации. Это приводит к тому, что им сложно в полной мере оценить необходимость создания надежной системы защиты информации на своем предприятии и тем более сложно бывает определить конкретные действия, необходимые для защиты тех или иных конфиденциальных сведений. Что ведет к большим потерям предприятия, и в связи с этим предприятие страдает от недостаточной защищенности важных данных.

Глава 1. УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий.

1.1 Действия, осуществляемые авторизованными пользователями

В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователем в результате неосторожных действий.

​​​​​​​1.2 Электронные" методы воздействия, осуществляемые хакерами

Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся:

несанкционированное проникновение в компьютерные сети; DOS-атаки.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т. п.

​​​​​​​1.3 Компьютерные вирусы

Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

​​​​​​​1.4 Спам

Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности:

электронная почта в последнее время стала главным каналом распространения вредоносных программ; спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта; как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать); вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других "грубых" методов фильтрации спама.

​​​​​​​1.5 Естественные" угрозы

На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т. д.

2. СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1.Организационно-технические

Для описания технологии защиты информации конкретной информационной обычно строится Политика безопасности рассматриваемой информационной системы.

Политика безопасности (информации в организации) (англ. Organizational security policy) - совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

Политика безопасности информационно-телекамуникационных технологий (англ. ІСТ security policy) - правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и ее информационно-телекоммуникационных управлять, защищать и распределять активы, в том числе критичную информацию.

Для построения Политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защиты информационной системы:

Защита объектов информационной системы; Защита процессов, процедур и программ обработки информации; Защита каналов связи; Подавление побочных электромагнитных излучений; Управление системой защиты.

При этом, по каждому из перечисленных выше направлений Политика информационной безопасности должна описывать следующие этапы создания средств защиты информации:

*  Определение информационных и технических ресурсов, подлежащих защите;

*  Выявление полного множества потенциально возможных угроз и каналов утечки информации;

*  Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;

*  Определение требований к системе защиты;

*  Осуществление выбора средств защиты информации и их характеристик;

*  Внедрение и организация использования выбранных мер, способов и средств защиты;

*  Осуществление контроля целостности и управление системой защиты.

Политика информационной безопасности оформляется в виде документированных требований на информационную систему. Документы обычно разделяют по уровням описания (детализации) процесса защиты.

Документы верхнего уровня Политики информационной безопасности отражают позицию организации к деятельности в области защиты информации, ее стремление соответствовать государственным, международным требованиям и стандартам в этой области. Подобные документы могут называться "Концепция ИБ", "Регламент управления ИБ", "Политика ИБ", "Технический стандарт ИБ" и т. п. Область распространения документов верхнего уровня обычно не ограничивается, однако данные документы могут выпускаться и в двух редакциях - для внешнего и внутреннего использования. Согласно ГОСТ Р ИСО/МЭК 17799—2005, на верхнем уровне Политики информационной безопасности должны быть оформлены следующие документы: "Концепция обеспечения ИБ", "Правила допустимого использования ресурсов информационной системы", "План обеспечения непрерывности бизнеса".

К среднему уровню относят документы, касающиеся отдельных аспектов информационной безопасности. Это требования на создание и эксплуатацию средств защиты информации, организацию информационных и бизнес-процессов организации по конкретному направлению защиты информации. Например: Безопасности данных, Безопасности коммуникаций, Использования средств криптографической защиты, Контентная фильтрация и т. п. Подобные документы обычно издаются в виде внутренних технических и организационных политик (стандартов) организации. Все документы среднего уровня политики информационной безопасности конфиденциальны.

В политику информационной безопасности нижнего уровня входят регламенты работ, руководства по администрированию, инструкции по эксплуатации отдельных сервисов информационной безопасности.

2.3. Программно-технические

В литературе предлагается следующая классификация средств защиты информации.

Средства защиты от несанкционированного доступа (НСД):

Авторизация (англ. authorization) — процесс предоставления определенному лицу прав на выполнение некоторых действий.

Избирательное управление доступом:

Избирательное управление доступом (англ. Discretionary access control, DAC) — управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.

Управление доступом на основе ролей:

Управление доступом на основе ролей (англ. Role Based Access Control, RBAC) — развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли. Роль — В информационных системах практикуется регистрация ролей, с которыми сопоставляется с одной стороны комплект прав доступа, необходимых для выполнения конкретных функций, а с другой стороны — подмножество пользователей, которые должны иметь эти права. Применяется для облегчения управления доступом, вместо назначения отдельных прав персонально каждому пользователю.

Аудит:

Аудит (аудиторская проверка) — независимая проверка с целью выражения мнения о достоверности. Слово «аудит» в переводе с латинского означает «слушание» и применяется в мировой практике для обозначения проверки. Под аудитом понимают всякую выполняемую независимым экспертом проверку какого-либо явления или деятельности — здесь различают операционный, технический, экологический и прочие разновидности аудита. Отдельные виды аудита близки по значению к сертификации.

Системы анализа и моделирования информационных потоков (CASE-системы).

Системы мониторинга сетей:

Системы обнаружения и предотвращения вторжений (IDS/IPS).

Система обнаружения вторжений (СОВ) — программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин — Intrusion Detection System (IDS). Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем.

Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которое может нарушить безопасность компьютерной системы. К такой активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянов и червей)

Обычно архитектура СОВ включает:

*  сенсорную подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы

*  подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе данных сенсоров

*  хранилище, обеспечивающее накопление первичных событий и результатов анализа

*  консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты

Анализаторы протоколов.

Антивирусные средства.

Антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix - и Linux-системы, Novell) на процессорах различных типов.

Межсетевые экраны.

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Криптографические средства:

Шифрование.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам. Задача данного средства защиты - обеспечение конфиденциальности. Основные требования, предъявляемые к системам шифрования - высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Цифровая подпись.

Электро́нная цифрова́я по́дпись — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, а также обеспечивает неотказуемость подписавшегося.

Системы резервного копирования.

Резервное копирование (англ. backup) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном месте их расположения в случае их повреждения или разрушения.

Системы бесперебойного питания:

Источники бесперебойного питания.

Исто́чник бесперебо́йного пита́ния, (ИБП) (англ. UPS-Uninterruptible Power Supply) — автоматическое устройство, позволяющее подключенному оборудованию некоторое (как правило — непродолжительное) время работать от аккумуляторов ИБП, при пропадании электрического тока или при выходе его параметров за допустимые нормы. Кроме того, оно способно корректировать параметры (напряжение, частоту) электропитания. Часто применяется для обеспечения бесперебойной работы компьютеров. Может совмещаться с различными видами генераторов электроэнергии.

Резервирование нагрузки, Генераторы напряжения.

Электри́ческий генера́тор — это устройство, в котором неэлектрические виды энергии (механическая, химическая, тепловая) преобразуются в электрическую энергию.

Системы аутентификации.

Аутентифика́ция (англ. Authentication) проверка принадлежности субъекту доступа предъявленного им идентификаторы подтверждение подлинности.

Пароль.

Пароль (фр. parole — слово) — это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Пароли используются для защиты информации от несанкционированного доступа. В большинстве вычислительных систем комбинация «имя пользователя — пароль» используется для удостоверения пользователя.

*  для проверки подписи владельца (аутентификация)

*  для шифрования посылаемых ему данных( конфиденциальность)

Биометрия.

Биометрия (англ. Biometrics) —технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза и т. д.).

Обычно при классификации биометрических технологий выделяют две группы систем по типу используемых биометрических параметров. Первая группа систем использует статические биометрические параметры: отпечатки пальцев, геометрия руки, сетчатка глаза и т. п. Вторая группа систем использует для идентификации динамические параметры: динамика воспроизведения подписи или рукописного ключевого слова, голос и т. п.

Мониторинговый программный продукт — это программное обеспечение (модуль), предназначенное для наблюдения за вычислительными системами, а также позволяющее фиксировать деятельность пользователей и процессов, использование пассивных объектов, и однозначно устанавливать идентификаторы причастных к определенным событиям пользователей и процессов с целью предотвращения нарушения политики безопасности и/или обеспечения ответственности за определенные действия.

Глава 2. Коммерческая информация

1.1. Виды коммерческой информации

Коммерческая информация — это сведения с сложившейся ситуации на рынке различных товаров и услуг. Сюда относят количественные и качественные показатели торговой деятельности фирмы (коммерческой структуры, торгового предприятия и т. п.), различные сведения и данные о коммерческой деятельности (цены, поставщики, конкуренты, условия поставок, расчеты, ассортимент товаров и др.)

Коммерсанту для успешной работы необходима коммерческая информация. Ему нужна постоянная информация о клиентах, конкурентах, дилерах Оперативные данные для анализа, планирования, контроля. Рыночная ситуация постоянно меняется или может измениться в любую минуту. И если не налажено непрерывное поступление (обновление) информационных данных, фирма может вовремя не отреагировать на те или иные изменения а значит, не избежать самых явных последствий. Тот, кто владеет информацией, действует, что называется, с открытыми глазами и способен как пред­видеть неожиданности, так и противостоять им. Известная пословица “Кто предупреждён тот вооружен ”

Обладатель информации имеет право отнести её к коммерческой тайне, если эта информация отвечает вышеуказанным критериям и не входит в перечень информации, которая не может составлять коммерческую тайну.Чтобы информация получила статус коммерческой тайны, её обладатель должен исполнить установленные процедуры (составление перечня, нанесение грифа и некоторые другие). После получения статуса коммерческой тайны информация начинает охраняться законом. За разглашение (умышленное или неосторожное), а также за незаконное использование информации, составляющей коммерческую тайну, предусмотрена ответственность —дисциплинарная, гражданско-правовая, административная и уголовная.

1.2. Необходимость зашиты информации

Хорошая идея ценнее кошелька, набитого золотом, а украсть ее легче. Поэтому в современном мире промышленный шпионаж приобретает поистине гигантский размах. По оценкам экспертов, ежегодный урон Российского и американского бизнеса от кражи производственных и торговых секретов превышает 4 млрд. долл. Поэтому коммерческую информацию нужно и необходимо защищать.

С конца 80-х начала 90-х годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т. д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует.

Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере.

2. Меры по обеспечению безопасности на предприятии

На предприятии нужно защищать коммерческую информацию, так как предприятие занимается коммерческой деятельностью. Также нужно защищать коммерческую тайн.

Мероприятия по защите коммерческой информации включают:

определение информации, нуждающейся в защите;

*  фиксацию мест ее накопления;

*  персональное назначение сотрудников, ответственных за хранение конкретных сведений;

*  систематический контроль за сохранностью информации и обеспечением мер по ее защите.

Система обеспечения информационной безопасности имеет свои особенности предусматривает:

*  систематический контроль за офисными помещениями и офисным оборудованием в целях защиты от хищения информации;

* работу с персоналом начиная с кладовщиков, кассиров и заканчивая менеджерами всех уровней управления (инструктирование вновь принятых по правилам защиты информации; обучение работе с документами, имеющими коммерческую тайну; материальное и моральное стимулирование соблюдения коммер­ческой тайны.

*  организацию работы с документами на бумажных носителях, содержащими коммерческую тайну (установление порядка делопроизводства, снятия режима секретности и процедуры уничтожения документов; создание условий для защиты электронной информации от несанкционированного доступа.

*  Основные направления защиты – это обеспечения защиты коммерческой тайны

Защиту коммерческих тайн предприятия в процессе заключения контрактов с поставщиками и клиентами. При заключении контрактов целесообразно включать в них пункт о том, что поставщик обязуется держать в секрете всю информацию, содержащуюся в договоре. Обязательной мерой по обеспечению режима коммерческой тайны является заключение заинтересованными лицами должным образом оформленных соглашений о конфиденциальности или иных подтверждающих обязательство о неразглашении коммерческой тайны договоров. Дополнительными мерами могут быть: установление специального порядка доступа к сведениям, составляющим коммерческую тайну; проставление специального грифа на документах, содержащих указанные сведения; ограничение круга физических лиц, имеющих доступ к указанным сведениям. Рекомендуется на документах с конфиденциальной информацией делать отметку о том, что изложенные в документе сведения являются частной собственностью фирмы, подлежат защите и возвращению владельцу. Также полезно заключать соглашение о сохранении коммерческой тайны с фирмами, оказывающими сервисные услуги, в первую очередь установку и ремонт компьютерного оборудования. Специальные меры, предназначенные для защиты информации, подразделяются на внешние и внутренние.

Внешние меры включают сбор информации о финансовом состоянии, общественном мнении, деловой репутации бизнес партнеров. Главная цель этих мер — выяснить, можно ли им доверять конфиденциальную коммерческую информацию, если можно, то в какой степени. Особенно важно установить, не является ли партнер потенциальным конкурентом.

Внутренние мероприятия по защите коммерческой информации начинаются с проверки лиц, принимаемых на работу. Изучается не только стандартный набор сведений, сообщаемых в анкете, но и, по возможности, отзывы с предыдущих мест работы, причины увольнения, наличие судимостей и другие стороны, характеризующие личные и деловые качества соискателя. Для менеджеров среднего и высшего звеньев проводить психологические тесты. Рекомендуется постоянно контролировать персонал и выявлять людей, которые проявляют повышенный интерес к коммерческим сведениям, не имеющим отношения к выполняемым ими функциональным обязанностям.

Удвоенное внимание следует уделять защите информации, представленной в электронном виде, так как ее легко похитить, причем, факт хищения трудно отследить. Следовательно, физический носитель информации (документ в бумажном виде или дискета) должен иметь определенное место хранения, недоступное для других лиц, каждый компьютер — защищен паролем, известным только пользователю и руководству фирмы. Весьма эффективной мерой защиты помещений является использование электронных замков.

Важную роль в защите информации играют технические средства. Контроль за возможным прослушиванием телефон­ных линий осуществляют анализаторами. С их помощью измеряют электрическое сопротивление линии. Отличие его от нормативной величины свидетельствует о вероятной утечке информации. Есть специальные приборы, которые позволяют определить наличие подслушивающих устройств в помещении. Особенно это важно при проведении деловых переговоров.

Кроме прямого похищения коммерческой информации происходит и утечка информации, при этом наиболее вероятными ее источниками являются:

*  персонал, имеющий доступ к информации;

* документы, содержащие эту информацию;

*  технические средства и системы обработки информа­ции, в том числе линии связи, по которым она передается.

Зная это, файлы необходимо изучать тщательно изучать биографию особо важных сотрудников. Следует обратить при­стальное внимание как на вновь пришедших на работу, так и на тех, кто подлежит увольнению. Эти люди находятся в ситуациях, наиболее благоприятных для утечки информации. Поэтому в Японии поощряется работа сотрудников в одной фирме всю жизнь.

Возможными источниками утечки коммерческой тайны могут стать конгрессы, конференции. Здесь всегда могут быть профессионалы про­мышленного шпионажа (они хорошо знают, что самые луч лучшие источники коммерческой и научно-технической информации — болтуны).

Утечка информации может иметь и техническую основу (утрата информации из компьютера, пропажа документов, тайное копирование секретной информации с документа, с дискеты на дискету, якобы снятая "лично для себя", и т. п.).

Защитить коммерческую тайну можно с помощью организационных и технических мер.

2.1. Организационные меры

Создание службы безопасности на ремонтном предприятии и ограничение допуска сотрудников к документам, содержа­щим секретную информацию. Служба безопасности должна следить за тем, чтобы не допускалось ознакомления отдельных посторонних лиц с секретными документами, контрастирует хранение финансовых: документов, деловой переписки, используя для этого сейфы, сложные замки, сигнализацию во всех коммерческих помещениях, решетки, металлические двери, организуется платная охрана и т. д.

2.2. Технические меры защиты коммерческой тайны

Технические меры охватывают комплекс специальных технических средств по сокрытию информации. Например, с помощью экранирования излучений ЭВМ, зашумления телефонных сетей, нанесения матовых покрытий на окна. Технические системы охраны включают в себя электромеханические, акустические, радиотехнические, магнитометрические средства.

​​​​​​​2.3 Закон Республики Беларусь

В Республике Беларусь отношения, возникающие в связи с установлением, изменением и отменой режима коммерческой тайны, а также правовой охраной коммерческой тайны, регулируются Законом Республики Беларусь от 5 января 2013 г. № 16-З «О коммерческой тайне». Согласно ст.2 Закона законодательство Республики Беларусь о коммерческой тайне основывается на Конституции Республики Беларусь и состоит из Гражданского кодекса Республики Беларусь, указанного Закона и других актов законодательства, а также международных договоров Республики Беларусь. При этом, если международным договором Республики Беларусь установлены иные правила, чем те, которые содержатся в настоящем Законе, то применяются правила международного договора. В соответствии со ст.3 Закона: владелец коммерческой тайны – юридическое или физическое лицо, обладающие на законных основаниях сведениями, в отношении которых таким лицом в соответствии с настоящим Законом установлен режим коммерческой тайны; доступ к коммерческой тайне – возможность ознакомления с согласия владельца коммерческой тайны или на ином законном основании определенного круга лиц со сведениями, составляющими коммерческую тайну; коммерческая тайна – сведения любого характера (технического, производственного, организационного, коммерческого, финансового и иного), в том числе секреты производства (ноу-хау), соответствующие установленным настоящим Законом требованиям, в отношении которых установлен режим коммерческой тайны; контрагент – сторона гражданско-правового договора, которой владелец коммерческой тайны предоставил доступ к сведениям, составляющим коммерческую тайну; носитель коммерческой тайны – документ или иной материальный объект, на котором сведения, составляющие коммерческую тайну, содержатся в любой объективной форме, в том числе в виде символов, образов, сигналов, позволяющих эти сведения распознать и идентифицировать; обязательство о неразглашении коммерческой тайны – договор, заключаемый между нанимателем и работником и определяющий взаимные обязательства сторон, связанные с соблюдением конфиденциальности сведений, составляющих коммерческую тайну нанимателя, и (или) сведений, составляющих коммерческую тайну третьих лиц, к которым наниматель получил доступ;

разглашение коммерческой тайны – действие (бездействие), в результате которого сведения, составляющие коммерческую тайну, в любой возможной форме (устной, письменной, иной форме, в том числе с использованием технических средств) становятся известными третьим лицам без согласия владельца коммерческой тайны либо иного законного основания; режим коммерческой тайны – правовые, организационные, технические и иные меры, принимаемые владельцем коммерческой тайны (правопреемником) в целях обеспечения конфиденциальности сведений, составляющих коммерческую тайну. Законом определяются также: — сведения, охраняемые в режиме коммерческой тайны; — режим коммерческой тайны. Права владельца коммерческой тайны; — порядок доступа к коммерческой тайне; — охрана коммерческой тайны в отношениях с контрагентами и работниками; — ответственность за нарушение законодательства о коммерческой тайне. Защита коммерческой тайны;

ЗАКЛЮЧЕНИЕ

В данной курсовой, мы ставили задачи изучить проблемы безопасности информационных систем. Мы рассмотрели наиболее вероятные угрозы и обще меры ликвидации их. На примере предприятия мы рассмотрели реально возможные ситуации по краже информации, изучили уязвимые места информационных систем, предложили общие методы их решения.

СПИСОК ЛИТЕРАТУРЫ

* Ярочкин В.И. Система безопасности фирмы. М: Ось-89, 2003;

* Торокин А.А. Инженерно-техническая защита информации: Учебное пособие. М.: Гелиос АРВ, 2010;

* Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др. Технические средства и методы защиты информации: Учебник для вузов. М.: ООО Издательство Машиностроение, 2009;

* Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. - М.: Academia, 2011;

* Хорев П.Б. Программно-аппаратная защита информации. Учебное пособие. - М.: ФОРУМ, 2009

* Шаньгин В.Ф. Администрирование и защита. Защита информации в компьютерных системах и сетях. - М.: ДМК Пресс, 2012