рмації на прикладі роботи компанії ВАТ В«Зв'язковий-УралВ». Виявивши деякі недоліки даної системи, можна запропонувати можливі заходи по виключенню цих недоліків або їх мінімізації. Для того щоб не затрачати великі кошти на роботу спеціалізованих агентств, потрібно спочатку припустити:
яка інформація потребує захисту;
кого вона може зацікавити;
який термін життя цих секретів;
у що обійдеться їх захист.
Потім слід підготувати план з охорони комерційної таємниці.
З нинішнього механізму захисту інформації видно, що така робота була проведена не надто ретельно. br/>
Таблиця 4 - Співвідношення проблем і способів вирішення на ВАТ В«Зв'язковий-УралВ»
НедостаткіПредложенія по улучшенію1. Вільний доступ для всіх співробітників до документів, що містять конфіденційну інформацію.1. Організувати порядок роботи з конфіденційними документами, контроль за проходженням секретних документів, контроль за публікаціями, розсекречення і знищення конфіденційних документів, охорона секретів інших фірм. 2. Вільний доступ для всіх співробітників до даних комп'ютера, відсутність облікових записів і паролей.2. Створення систем захисту електронної інформації від несанкціонованого до неї доступу, забезпечення контролю за користуванням компьютером.3. Документи фізичним способом не защіщени.3. Встановити сейфи або спеціальні контейнери для зберігання документов.4. Відсутність в трудовому контракті співробітника переліку документів, що відносяться до комерційної тайне4. Переглянути договори про нерозголошення і трудові контракти. 5. Розробка інструкції щодо забезпечення збереження комерційної таємниці на підприємстві
Переклад ведення бізнесу та обліку операцій в електронну форму в якійсь мірі вимушений хід для забезпечення технологічності і швидкодії операцій. Автоматизація бухгалтерського і управлінського обліку крім приємних сторін містить і деякі складнощі в захисті комерційної таємниці. Концепція забезпечення безпеки даних в програмі 1С передбачає виконання ряду умов. Однією з головних умов є однорідність використовуваних технологій. Для нового підприємства набагато простіше відразу закупити однорідне програмне і апаратне забезпечення, ніж модернізувати величезний парк техніки великого підприємства. p align="justify"> Механізми захисту в 1С можна розділити на вбудовані та інтегровані в операційну систему і сервер баз даних. Як результат, механізми захисту в 1С погано описані в документації до продукту і в дисках інформаційного супроводу. Використання ж коштів сервера Windows 2003/2008 або сервера баз даних MS SQL вимагає досвідченого системного адміністратора. Вбудовані в 1С механізми захисту громіздкі в налаштуванні і складно застосовні на етапі розробки конфігура...