Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

О. Тверезенко 3 страница





ВИКОРИСТАНІ МАТЕРІАЛИ

1. Фінансове право України: навч. посіб. для студ. вищ. навч. закл. / Л. К. Воронова, М. П. Куче-рявенко, Н. Ю. Пришва та ін. — К., 2009. — 395 с.

2. Савченко Л. А. Законодавче закріплення поняття фінансового контролю, завдань органів фінан­сового контролю та принципів їх діяльності // Проблеми правознавства та правоохоронної діяльності. - 2000. - № 3. - С. 215-225.

3. Козырин А. Государственный финансовый контроль в абсолютной монархии: Саудовская Ара­вия // Президентский контроль. — 1998. — № 3. — С. 42—45.

4. Шохин С. О. Вопросы финансового контроля в Бюджетном кодексе РФ // Финансы. — 1997. — № 10. - С. 5-7.

5. Закон України «Про Національний банк України» від 20 травня 1999 р. № 679-XIV // Відомості Верховної Ради України. - 1999. - № 29. - Ст. 238.

6. Закон України «Про банки та банківську діяльність» від 7 грудня 2000 р. № 2121-Ш (із зміна­ми) // Відомості Верховної Ради України. — 2001. — № 5—6. — Ст. 30.

7. Закон України «Про державну контрольно-ревізійну службу в Україні» від 26 січня 1993 р. № 2939-XII (із змінами) // Відомості Верховної Ради України. — 1993. — № 13. — Ст. 110.

 

Монаєнко А. О. Запобіжні заходи фінансово-процесуального примусу Анотація. У статті досліджується поняття запобіжних заходів фінансово-процесуального примусу, особливості їх застосування, розглядаються процесуальні дії, які мають примусовий характер і здійснюються посадовими особами фінансових органів державної влади в межах методів фінансового контролю.

Ключові слова: фінансово-процесуальний примус, фінансовий контроль, фінансово-право­ва норма, органи державної влади, ревізія, перевірка, обстеження, заходи впливу.

Монаєнко А. А. Превентивные меры финансово-процессуального принуждения Аннотация. В статье исследуется понятие превентивных мер финансово-процессуального принуждения, особенности их применения, рассматриваются процессуальные действия, кото­рые носят принудительный характер и осуществляются должностными лицами финансовых органов государственной власти в рамках методов финансового контроля.

Ключевые слова: финансово-процессуальное принуждение, финансовый контроль, финан­сово-правовая норма, органы государственной власти, ревизия, проверка, обследование, меры влияния.

Monaienko A. Suppression measures of financially judicial compulsion

Annotation. The author of the article examines the concept of financially judicial compulsion sup­pression measures, features of their application, judicial actions which carry the forced character and carried out the public servants of financial public authorities within the framework of financial control methods.

Key words: financially judicial compulsion, financial control, financially legal norm, public authorities, revision, verification, inspection, measures of influence.


•ПРАВО УКРАЇНИ • 20 77 -№3-



Інформаційне право

 

ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ НА ПІДПРИЄМСТВІ: ПРОБЛЕМИ БЕЗПЕКИ ТА ЗАХИСТУ



 

Т. ТКАЧУК

кандидат юридичних наук, старший викладач (Навчально-науковий інститут інформаційної безпеки

Національної академії Служби безпеки України)

тттттттат


П

оняття «інформація» сьогодні вживається досить широко і різносторонньо. Важко знайти таку галузь знань, де б воно не викори­стовувалося. Обсяг наукових знань, за оцінкою фахівців, подвоюється кожні п'ять років. Тож, можна сказати, що XXI століття буде інформаційним століттям.

Стабільне функціонування, зрос­тання економічного потенціалу будь-якого підприємства в умовах шалено­го розвитку інформаційних відносин багато в чому залежить від наявності надійної системи інформаційної без­пеки. Це і зумовлює актуальність на­укових пошуків цього напряму.

Останнім часом наукові доробки з вирішення різних проблем інформа­ційної безпеки бізнесу значно активізу­вались. Це зумовлено як потребами ча­су, адже ми є активними учасниками розвитку інформаційного суспільства, так і пріоритетними вимогами бізнесу. Адже не володіючи достовірною, своєчасною, цінною тощо інформацією щодо різних аспектів функціонування §Т. Ткачук, 2011 підприємства, керівник, та и весь бізнес, вразливий до впливу як внутрішніх, так і зовнішніх інфор­маційних загроз. Дослідженню окре­мих напрямів цієї проблеми присвя­тили свої праці Ю. Бабенко, О. Бєліков, К. Бєляков, Ю. Мірошник, А. Марущак, О. Івченко, П. Пригунов, Д. Прокоф'єва та ін. Проте такі питан­ня, як внутрішні загрози інформа­ційній безпеці підприємства та шляхи їх попередження, залишаються мало-дослідженими, потребують подальшо­го наукового осмислення питання конфіденційного та секретного діло­водства на підприємстві як важливої складової системи інформаційної без­пеки підприємства.

З огляду на зазначене, метою статті є визначення найбільш актуальних проблем формування системи інфор­маційної безпеки бізнесу в сучасних умовах.

Досягнення поставленої мети реа­лізовувалось через постановку та послідовне вирішення таких основних завдань:


• ПРАВО УКРАЇНИ '2011- № 3 • 16«


обґрунтувати правові напрями визначення комерційної таємниці на підприємстві;

дослідити основні загрози ін­формаційній безпеці підприємства;

• встановити канали витоку кон­фіденційної інформації та можливі шляхи локалізації таких загроз.

Пріоритетним напрямом у процесі формування та забезпечення інфор­маційної безпеки будь-якої компанії є збереження в таємниці комерційно важливої інформації, що дозволяє успішно конкурувати на ринку вироб­ництва та збуту товарів і послуг. Це вимагає конкретних дій, спрямованих на захист інформації з обмеженим до­ступом. Як свідчить вітчизняна і за­кордонна преса, кількість злочинів в інформаційній сфері не тільки не зменшується, а й має досить стійку тенденцію до зростання.

Досвід свідчить, що для боротьби з цією тенденцією необхідна цілеспря­мована організація процесу захисту інформаційних ресурсів. Причому в цьому повинні брати активну участь професіонали, адміністрація та спів­робітники, що і визначає значущість організаційної сторони питання.

Аналіз стану справ у сфері інфор­маційної безпеки свідчить, що на сьо­годні концепція і структура захисту інформації вже склалася, і її основу становлять:

• досить розвинений арсенал технічних засобів захисту інформації;

• значна кількість фірм, що спеціалізуються на вирішенні питань захисту інформації;

• чітко окреслена система по­глядів на цю проблему;

• наявність значного практично­го досвіду тощо.

Досвід також свідчить, що:

забезпечення безпеки інфор­мації не може бути одноразовим ак­том. Це безперервний процес, що по­лягає в обґрунтуванні та реалізації найбільш раціональних методів, спо­собів та шляхів удосконалення і роз­витку системи захисту, безперервному контролі її стану, виявленні її слабких місць та протиправних дій;

• безпека інформації може бути забезпечена лише за умови комплекс­ного використання всього арсеналу на­явних засобів захисту у всіх структур­них елементах виробничої системи і на всіх етапах технологічного циклу об­робки інформації. Найбільший ефект досягається тоді, коли всі засоби, ме­тоди і заходи поєднуються в єдиний цілісний механізм - систему захисту інформації (СЗІ). При цьому функ­ціонування системи повинно контро­люватися, оновлюватися і доповнюва­тися залежно від зміни зовнішніх і внутрішніх умов;

• жодна СЗІ не може забезпечи­ти необхідного рівня безпеки інфор­мації без належної підготовки корис­тувачів і дотримання ними усіх уста­новлених правил, спрямованих на її захист [1].

Систему захисту інформації можна визначити як сукупність спеціальних органів, засобів, методів і заходів, що забезпечують захист інформації від внутрішніх та зовнішніх загроз.

Перш ніж починати роботу над СЗІ, необхідно насамперед визначити­ся, яку інформацію слід відносити до конфіденційної інформації, а яку — до комерційної таємниці.

Відповідно до ст. 28 Закону Украї­ни «Про інформацію» [2] інформацію поділяють за режимом доступу (на відкриту та інформацію з обмеженим доступом), а остання за своїм право­вим режимом поділяється на конфі­денційну і таємну (ст. ЗО).

Відкрита інформація, окрім тієї, до­ступ до якої не може бути обмежено


відповідно до згаданого Закону (ст. 29), здатна переходити до категорії кон­фіденційної за рішенням її власника або уповноваженої ним особи; відо­мості, які становлять конфіденційну або таємну інформацію, можуть нале­жати до об'єктів права інтелектуальної власності; інформація, що визнана конфіденційною за рішенням її власни­ка або уповноваженої ним особи, може також бути віднесена до категорії таємної у випадках, передбачених зако­нодавством.

Закон України «Про інформацію» не містить чіткого розмежування по­нять конфіденційної інформації та ко­мерційної таємниці. У цьому Законі не встановлено, в чому саме полягає особливість правового режиму інфор­мації комерційного та банківського ха­рактеру, але однозначно встанов­люється, що такі відомості не можуть бути конфіденційною інформацією.

Згідно зі ст. 505 ЦК України [7] ко­мерційною таємницею є інформація, яка є секретною в тому розумінні, що вона в цілому чи в певній формі та су­купності її складових є невідомою і не є легкодоступною для осіб, які звичай­но мають справу з видом інформації, до якого вона належить. У зв'язку з цим, як зазначає вітчизняний дослід­ник О. Бєліков, такий вид інформації має комерційну цінність; вона є пред­метом адекватних існуючим обстави­нам заходів щодо збереження її сек­ретності, вжитих особою, яка законно контролює цю інформацію. Комер­ційною таємницею можуть бути відо­мості технічного, організаційного, комерційного, виробничого та іншого характеру, за винятком тих, які відпо­відно до закону не можуть належати до комерційної таємниці [4].

Для визначення комерційної таєм­ниці на підприємстві можна запропо­нувати чотири способи:

 

■ПРАВО УКРАЇНИ • 2011 -№3- __________________

1. Тотальний. Сутність цього мето­ду дуже проста. Виключити з переліку відомостей все, що не може бути ко­мерційною таємницею. По-перше, ві­домостями, які становлять комер­ційну таємницю, не можуть бути відо­мості, що становлять державну таєм­ницю, тобто такого виду секретної інформації, котрий містить відомості у сфері оборони, економіки зовнішніх відносин, державної безпеки і охорони правопорядку, розголошення яких мо­же заподіяти шкоду життєво важли­вим інтересам України і які визнані за­коном державною таємницею і підля­гають охороні з боку держави.

По-друге, Кабінет Міністрів Украї­ни затвердив перелік відомостей, що не становлять комерційну таємницю. Ці відомості використовуються при здійсненні перевірок контролюючими органами, аудиторами для проведення аудита, при здачі звітності в різні фон­ди. До них належать: статутні доку­менти, документи, що дозволяють зай­матися підприємницькою або госпо­дарською діяльністю та її окремими видами; інформація з усіх установле­них форм державної звітності; дані, необхідні для перевірки вирахування і сплати податків та інших обов'язко­вих платежів; відомості про чисель­ність і склад працівників, їхню за­робітну плату за професіями і посада­ми, а також наявність вільних місць; документи про сплату податків і обов'язкових платежів; інформація про забруднення навколишнього при­родного середовища, недотримання безпечних умов праці, реалізацію про­дукції, що заподіює шкоду здоров'ю, а також інших порушень законодавства України і розміри заподіяних при цьому збитків; документи про плато­спроможність; відомості про участь посадових осіб підприємства в коопе­ративах, малих підприємствах, союзах,

 

_________________________________________ 245


об'єднаннях та інших організаціях, що займаються підприємницькою діяль­ністю; відомості, що згідно із чинним законодавством підлягають розголо­шенню [8].

Все інше, що залишилося, слід визнати комерційною таємницею під­приємства. Таким чином, таємницею буде вся інформація підприємства. Цей спосіб найбільш простий і най­менш ефективний. Дійсно, дуже легко оголосити всю інформацію, що підля­гає захисту, секретом. От тільки як захищати? У свідомості людини, за­звичай, все — означає ніщо. Це занад­то абстрактне поняття, що вимагає конкретного пояснення. Отже, або до­ведеться створювати відмінну працю­ючу систему, що займеться захистом «всього», або — змиритися з тим, що таємниця залишиться лише закріпле­ною на папері.

2. Плагіаторський. Треба з'ясувати, яку саме інформацію ваші партнери вважають комерційною таємницею, і зробити так само на своєму під­приємстві. Природно, що повного списку вам ніхто не надасть, але підка­зати, які саме сфери діяльності підля­гають засекречуванню і дати невелику пораду, напевно, зможуть. У крайньо­му випадку досить просто ознайоми­тися зі спеціальними матеріалами і літературою, що досліджує ці теми. Як допоміжна інформація там надається зразковий перелік інформації, що мо­же бути віднесена до комерційної таємниці. Проте все, чого ви дізнаєте­ся таким чином, буде лише сирови­ною, з якої вам доведеться створити необхідний продукт. У комерційній таємниці дуже небагато універсальних положень, що підходять абсолютно для всіх. Кожна ситуація вимагає індивідуального підходу, який би вра­ховував усі нюанси та особливості. Те, що на одному підприємстві вва­жається таємницею, може бути зовсім відкритим на інших і навпаки.

3. Аналітичний. Цей спосіб склад­ніший за наведені вище, однак більш ефективний. Він полягає у викорис­танні «рольових ігор» і давно застосо­вується психологами, слідчими, мар-кетологами та багатьма іншими. Необ­хідно уявити себе на місці іншої люди­ни. Наприклад, подумайте, яка саме інформація про ваших конкурентів була б вам особливо корисна. Тепер уявіть себе на місці ваших конку­рентів і розгляньте ситуацію щодо вашого підприємства. Також досить корисним буде уявити себе на місці зловмисника (злодія, шантажиста або іншого недоброзичливця), адже загро­за може виходити і від них також. Як­що ваша уява працює погано, залучіть родичів, друзів. Зверніться до власно­го персоналу з таким завданням, і во­ни не тільки вам допоможуть, але й, можливо, ви знайдете в деяких своїх працівниках відмінні аналітичні якос­ті, що раніше не використовувалися. Отримані в такий спосіб результати після необхідної обробки і варто визнати комерційною таємницею. Природно, що такого роду «сеанси пе­ревтілення» варто проводити регуляр­но, адже підприємство розвивається, з'являється щось нове. Результат такої роботи, якщо вона проведена з усією серйозністю, може бути дуже ефек­тивним.

4. Експертний. Якщо в попередніх способах описувалися ситуації, коли бізнесмен намагається самостійно ви­рішити свої проблеми, то в цьому випадку потрібно звернутися по допо­могу до фахівців. Природно, професіо­нал, що займається захистом комер­ційної таємниці, здатний зробити це набагато краще за будь-яку непідго-товлену особу. Люди, чиєю професією є захист і безпека, мають відмінну


підготовку, підкріплену практичним досвідом. І їм не складе особливих труднощів виконати свою роботу.

Створення ефективної системи ін­формаційної безпеки є неможливим без чіткого визначення загроз інфор­мації, що охороняється. Під загрозами інформації з обмеженим доступом прийнято розуміти потенційні або реально можливі дії стосовно інфор­маційних ресурсів, що призводять до неправомірного оволодіння інфор­мацією.

Джерелами зовнішніх загроз є: не­сумлінні конкуренти; злочинні угру­повання і формування; окремі особи та організації адміністративно-уп­равлінського апарату.

Джерелами внутрішніх загроз можуть бути: адміністрація підприєм­ства; персонал; технічні засоби забез­печення виробничої та трудової діяль­ності.

Фахівці встановлюють, у середньо­му, таке співвідношення зовнішніх і внутрішніх загроз: 82 % загроз створю­ються співробітниками фірми або за їх І прямої чи опосередкованої участі; 17 % загроз виникає ззовні - зовнішні загрози; 1 % загроз створюється ви­падковими особами [9].

Основними загрозами інформації є І розголошення, витік і несанкціоно­ваний доступ до її джерел.

Розголошення інформації. Розголо­шення комерційних секретів, мабуть, найбільш розповсюджена дія власни­ка (джерела), що призводить до непра­вомірного оволодіння конфіденцій­ною інформацією за мінімальних ви­трат зусиль з боку зловмисника. Для цього він користується в основному легальними шляхами і мінімальним набором технічних засобів.

Реалізується розголошення фор­мальними і неформальними каналами поширення інформації.

До формальних каналів поширення інформації належать:

• ділові зустрічі, наради, перего­вори та інші форми спілкування;

• обмін офіційними діловими, науковими і технічними документами, засобами передачі офіційної інфор­мації (пошта, телефон, телеграф, факс тощо).

Неформальними каналами поши­рення інформації є:

• особисте спілкування (зустрі­чі, переписка, телефонні переговори тощо);

• виставки, семінари, конферен­ції, з'їзди, колоквіуми та інші масові заходи;

• засоби масової інформації (пре­са, інтерв'ю, радіо, телебачення тощо).

Як правило, причиною розголо­шення конфіденційної інформації є:

• слабке знання (або незнання) вимог захисту конфіденційної інфор­мації;

• помилковість дій персоналу через низьку виробничу кваліфікацію;

• відсутність системи контролю за оформленням документів, підготов­кою виступів, реклами і публікацій;

злісне, навмисне невиконання вимог захисту комерційної таємниці.

Витік інформації загалом можна розглядати як неправомірний вихід конфіденційної інформації за межі організації або кола осіб, яким ця інформація була довірена.

Витік інформації за своєю суттю завжди припускає протиправне (таєм­не або явне, усвідомлене або випадко­ве) оволодіння конфіденційною ін­формацією, незалежно від того, яким шляхом це досягається.

Причини витоку полягають, як правило, у недосконалості норм щодо збереження комерційних секретів, по­рушенні цих норм, а також відступі від правил поводження з відповідними


документами, технічними засобами, зразками продукції та іншими ма­теріалами, що містять конфіденційну інформацію.

Умови передбачають різні фактори й обставини, що складаються у процесі наукової, виробничої, рекламної, ви­давничої, звітної, інформаційної та іншої діяльності підприємства (орга­нізації) і створюють передумови для витоку комерційних секретів. До таких факторів і обставин можуть, напри­клад, належати:

• недостатнє знання працівника­ми підприємства правил захисту ко­мерційної таємниці та нерозуміння (або непорозуміння) необхідності їх ретельного дотримання;

• використання неатестованих технічних засобів обробки конфі­денційної інформації;

• слабкий контроль за дотриман­ням правил захисту інформації право­вими, організаційними та інженерно-технічними засобами;

• плинність кадрів, у тому числі які володіють інформацією, що стано­вить комерційну таємницю.

Таким чином, значна частина при­чин і умов, що створюють передумови і можливість неправомірного оволо­діння конфіденційною інформацією, виникають через недбалість керів­ників підприємств та їхніх співробіт­ників.

Несанкціонований доступ. Несанк­ціонований доступ можна визначити як сукупність прийомів і порядок дій з метою одержання (добування) охоро-нюваних даних протиправним шля­хом (таємне спостереження, перехоп­лення телеграфних повідомлень, під­слуховування телефонних перегово­рів, крадіжки креслень, зразків, доку­ментів тощо).

До інших способів несанкціонова­ного доступу до інформації, які не по­рушують норм закону, але знаходяться на межі такої ситуації, можна віднести:

• співбесіди про наймання на ро­боту зі службовцями конкуруючих фірм (хоча опитувач зовсім не має на­міру приймати цю людини на роботу);

• так звані «помилкові» перего­вори з фірмою-конкурентом щодо придбання ліцензії, створення спіль­ного підприємства, підписання парт­нерської угоди;

• наймання на роботу службовця конкуруючої фірми для одержання не­обхідної інформації;

працевлаштування «свого» пра­цівника на підприємство-конкурента.

Перехід від абстрактного до кон­кретного захисту зазвичай розпочи­нається з виявлення та аналізу най­більш уразливих місць. Таким місцем, безумовно, є джерела, що містять інформацію конфіденційного харак­теру.

Джерелами інформації, що є комер­ційною таємницею, а отже, потенцій­ними джерелами витоку, можуть бути:

1. Документація підприємства або просто документи (вхідні-вихідні, на­кази, бізнес-плани, ділова переписна тощо).

Важливою особливістю документів є те, що вони іноді є єдиним джерелом найважливішої інформації (напри­клад контракт, боргова розписка), а отже, їхня втрата, викрадення чи зни­щення може завдати непоправної шкоди. Розмаїття форм і змісту доку­ментів за призначенням, спрямова­ністю, характером руху і використан­ням є досить привабливим джерелом для зловмисників, що, природно, при­вертає їхню увагу до можливості одер­жання цінної інформації. Важливим напрямом інформаційної безпеки у цьому напрямі буде створення систе­ми секретного та конфіденційного діловодства на підприємстві.


 



• ПРАВО УКРАЇНИ ■ 2011 ■ №3-


2. Робочий персонал або просто осо-
к (до цього поняття належать усі без
тнятку працівники підприємства).

Фізичні особи серед джерел конфі­денційної інформації посідають особ­ливе місце як активний елемент, здат­ний виступати не тільки джерелом, а й суб'єктом зловмисних дій. Люди є і власниками, і розповсюджувачами ін­формації у межах своїх функціональ­них обов'язків. Крім того, що вони ма­ють інформацію, вони ще здатні її аналізувати, узагальнювати, запам'ято­вувати, робити відповідні висновки, а також, за певних умов, ховати, продава­ти, змінювати тощо.

3. Партнери, контрагенти або клієн-
ти. Всі знають, що відносини між парт-
нерами завжди мають правову форму.
Зміст цих документів переважно міс-
тить для конкурентів цінну комерційну
інформацію. Тому необхідно забезпечи-
ти конфіденційність таких документів
або ж передбачити відповідальність за
протиправне розголошення змісту та-
ких документів третім особам.

Забезпечити комерційну таємни­цю, що міститься в угодах з партнера­ми, можна двома шляхами:

1) включити до змісту договору
окремі пункти про збереження ко-
мерційної таємниці, де передбачити,
яка інформація становить комерційну
таємницю, які підстави і порядок роз-
голошення цієї інформації третім осо-
бам (контролюючим органам, судовим
інстанціям, іншим підприємствам
тощо), яка відповідальність за несанк-
ціоноване розголошення комерційної
таємниці;

2) якщо ж відносини з партнерами і
контрагентами мають тривалий і стій-
кий характер, то доцільним буде окре-
мий договір (угода) про збереження
комерційної таємниці, де більш де-
тально буде розроблений режим збе-
реження комерційної таємниці.

4. Продукція підприємства або по­слуги, що надаються. Продукція є особливим джерелом інформації, за характеристиками якої досить актив­но полюють конкуренти. Особливої уваги заслуговує нова, що готується до виробництва, продукція. Вважають, що для продукції існують визначені етапи «життєвого циклу»: задум, ма­кет, зразок, іспити, серійне вироб­ництво, експлуатація, модернізація і зняття з виробництва. Кожний із цих етапів супроводжується специфічною інформацією у вигляді різних фізич­них ефектів, які можуть розкрити охо-ронювану інформацію.

5. Технічні засоби забезпечення ви­робничої діяльності. Технічні засоби як джерела конфіденційної інформації є широкою в інформаційному плані групою джерел. Засоби забезпечення виробничої діяльності можуть бути найрізноманітнішими, такі, зокрема, як телефони і телефонний зв'язок, телевізори і промислові телевізійні ус­тановки, радіоприймачі, радіотранс­ляційні системи, системи гучномовно-го зв'язку, підсилювальні системи, охоронні й пожежні системи тощо, котрі за своїми параметрами можуть бути джерелами перетворення акус­тичної інформації на електричні та електромагнітні поля, здатні утворю­вати електромагнітні канали витоку конфіденційної інформації.

6. Непрямі джерела (сміття, рекла­ма, публікації). Велика частина інфор­мації добувається саме з непрямих джерел. Професійно проведена аналі­тична робота дає змогу іноді одержати чудовий результат. Крім того, цьому джерелу, звичайно, не надається особ­ливої уваги, а отже, він найбільш до­ступний. Наприклад, відходи вироб­ництва, що називають непридатним матеріалом, можуть багато чого роз­повісти про матеріали, що використо-


 


• ПРАВО УКРАЇНИ -2011-№3'



вуються, їхній склад, особливості ви­робництва, технології. Тим більше їх одержують майже безпечним шляхом на смітниках, місцях збору металоб­рухту, у кошиках кабінетів. Вмілий аналіз цих «відходів» може багато чо­го розповісти про секрети вироб­ництва. Публікації — це інформаційні носії у вигляді найрізноманітніших видань: книги, статті, монографії, огляди, повідомлення, рекламні про­спекти, доповіді, тези тощо, в яких ви можете, самі того не бажаючи, розкри­ти всі секрети.

Джерела конфіденційної інфор­мації дають повні зведення про склад, зміст і напрям діяльності підприєм­ства (організації), що досить цікаво для конкурентів. Природно, що така інформація їм вкрай необхідна, і вони докладуть усіх зусиль, знайдуть необ­хідні способи, щоб одержати необ­хідну їм інформацію. Тому грамотна система захисту, розроблена з ураху­ванням усіх особливостей, дозволить запобігти багатьом проблемам.

Беручи до уваги все викладене ви­ще, забезпечення інформаційної без­пеки можна поділити на такі основні напрями:

• у будь-якій організації не­обхідно розробляти і вводити просту систему класифікації ступеня конфі­денційності інформації, що оброб­ляється (гриф обмеження доступу). Гриф можна присвоїти за допомогою

ВИКОРИСТАНІ МАТЕРІАЛИ

штампів, спеціальних оцінок, а можна і за допомогою кольору (наприклад документи загального користуван­ня — білого кольору, документи служ­бового — жовті, а таємні — червоного);

• обов'язково встановити про­цедуру передання конфіденційної ін­формації від одного співробітника іншому, порядок її обробки і збере­ження залежно від ступеня таємності. (Це неминуче призведе до включення до цієї процедури аспектів забезпечен­ня комп'ютерної безпеки, а також по­рядку ведення діловодства загалом і встановлення правил роботи з конфі­денційними документами.) Краще, як­що робота з контролю за документами буде доручена окремому співробітни­ку (наприклад інспектору по режиму роботи з документами), в ідеалі цим повинна займатися група режиму служби безпеки підприємства;

• необхідно постійно проводити з персоналом компанії розмова про правила поводження з конфіденцій­ною інформацією [5, 6].

Таким чином, створення системи інформаційної безпеки є масштабною роботою, яка вимагає серйозних зу­силь. Тому фахівці радять, насампе­ред, найбільш точно визначити ризи­ки, які існують для інформаційної без­пеки підприємства, і не вживати додаткових заходів забезпечення без­пеки, якщо це реально не відобразить­ся на зростанні самого бізнесу.


1. Антирейдерский союз предпринимателей Украины. Консультационный центр «Корпоративная безопасность предприятия (фирмы)». — «Информационная безопасность предприятия (фир­мы)»: курс лекций. — Библиотека Антирейдера.

2. Про інформацію: Закон України від 2 жовтня 1992 р. № 2657-ХІІ // Відомості Верховної Ради Ук­раїни. — 1992. — № 48. — Ст. 650 (із змінами, внесеними Законом України від 11 травня 2004р. № 1703-ГУ).

3. Беляков К. І., Мірошник Ю. П. Проблеми законодавчого регулювання у сфері користування інформацією з обмеженим доступом в Україні // Держава і право. — 2001. — № 12. -Ст. 190-197.

4. Бєліков О. Комерційна таємниця в чинному законодавстві: перспективи розвитку та застосу­вання // www.yur-gazeta.com

5. Антирейдерский союз предпринимателей Украины. Консультационный центр «Корпоративная безопасность предприятия (фирмы)». — «Коммерческая тайна. Секрет Полишинеля или тайна за семью печатями (зарубежный опыт)»: курс лекций. — Библиотека Антирейдера.


6. Антирейдерский союз предпринимателей Украины. Консультационный центр «Корпоративная безопасность предприятия (фирмы)». — «Промышленный шпионаж — угроза экономической безопасности предприятия (фирмы)»: курс лекций. — Библиотека Антирейдера.

7. Цивільний кодекс України від 16 січня 2003 р. № 435 // Відомості Верховної Ради України. — 2003. - № 40-44. - Ст. 356.

8. Постанова Кабінету Міністрів України: Про перелік відомостей, що не становлять комерційної таємниці від 9 серпня 1993 р. № 611 // www.rada.gov.ua

9. Об'єднання професіоналів конкурентної розвідки Росії // www.rscip.ru

 

Ткачук Т. Ю. Інформація з обмеженим доступом на підприємстві: проблеми безпеки та захисту

Анотація. У статті розглянуто найбільш актуальні питання інформаційної безпеки підприємства у сучасних умовах, акцентовано увагу на основних правових напрямах визначен­ня комерційної таємниці на підприємстві, досліджено найбільш типові для сучасних реалій внутрішні та зовнішні загрози інформаційній безпеці бізнесу, а також встановлено найбільш поширені канали витоку конфіденційної інформації та можливі шляхи локалізації таких загроз.

Ключові слова: інформаційна безпека, комерційна таємниця, загрози безпеці бізнесу, витік інформації.




Поделиться с друзьями:


Дата добавления: 2015-05-10; Просмотров: 547; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.069 сек.