ашування компанії. p> Але основним джерелом витоку інформації є співробітники. Саме вони В«зливаютьВ» інформацію, складову комерційну таємницю. Причин тому може бути маса - й одержання додаткового заробітку, та з необережності або випадково.
На сьогоднішній день компанії, що спеціалізуються на технічному захисту цінної інформації, пропонують ряд продуктів, здатних здійснювати динамічну блокування пристроїв, через які зловмисники можуть скачати інформацію.
Але проти людського фактора захист будувати складніше. Необхідно чітко роз'яснити співробітникам, яка інформація ставитися до комерційної таємниці, і яка ступінь відповідальності за її розголошення. Обмежте доступом до інформації, що становить комерційну таємницю: визначте порядок поводження з цією інформацією, здійснюйте контроль за дотриманням такого порядку. Розробіть спеціальну інструкцію з дотриманню конфіденційності. p> В обов'язковому порядку необхідно укласти з працівниками трудові договори, а з контрагентами (лат. contrahens - домовлятись - особи, установи, організації, пов'язані зобов'язаннями за загальним договором, співпрацюють у процесі виконання договору) цивільно-правові договори, в яких повинні міститися умови про охорону конфіденційної інформації. Зобов'язання про нерозголошення комерційної таємниці може бути складено у будь-якій формі, важливо щоб воно містила перелік відомостей, які у вашій компанії складають комерційну таємницю. p> Також організувати спеціальне діловодство, забезпечує збереження носіїв, містять комерційну таємницю, і упровадите систему роз'єднання інформації по блокам. Кожен співробітник повинен знати рівно стільки, скільки необхідно для виконання його обов'язків.
Ще одним способом захисту прав власника комерційної таємниці є встановлення санкцій за порушення зобов'язань щодо дотримання конфіденційності контрагентами в цивільно-правових договорах. За загальним правилом, захист порушених цивільних прав здійснюється в судовому порядку (визнання права, припинення незаконних дій, відшкодування збитків). Крім цивільно-правових способів захисту, комерційна таємниця може бути захищена за нормами трудового, кримінального права, а також за нормами про недобросовісну конкуренцію.
З можливостей, передбачених трудовим правом, права власника комерційної таємниці можуть захищатися такими діями як залучення до матеріальної відповідальності та залучення до дисциплінарної відповідальності аж до припинення трудових відносин. Крім того, за наявності ознак правопорушення, передбачених відповідними галузями права, можливо, залучення правопорушників до кримінальної відповідальності.
При зберіганні інформації в електронному вигляді можна виділити три напрямки робіт із захисту інформації: теоретичні дослідження, розробка засобів захисту та обгрунтування способів використання засобів захисту в автоматизованих системах.
У теоретичному плані основну увага приділяється дослідженню уразливості інформації в системах електронної обробки інформації, явищу та аналізу каналів витоку інформації, обгрунтуванню принципів захисту інформації у великих автоматизованих системах і розробці методик оцінки надійності захисту.
До теперішнього часу розроблено багато різних засобів, методів, заходів та заходів, призначених для захисту інформації, що накопичується, зберігається та обробляється в автоматизованих системах. Сюди входять апаратні і програмні засоби, криптографічне закриття інформації, фізичні заходи організовані заходи, законодавчі заходи. Іноді всі ці засоби захисту поділяються на технічні та нетехнічні, причому, до технічних відносять апаратні і програмні засоби і криптографічне закриття інформації, а до нетехнічних - інші перераховані вище.
а) апаратні методи захисту.
До апаратних засобів захисту відносяться різні електронні, електронно-механічні, електронно-оптичні пристрою. До теперішнього часу розроблено значну кількість апаратних засобів різного призначення, однак найбільше поширення отримують наступні:
-спеціальні регістри для зберігання реквізитів захисту: паролів, ідентифікують кодів, грифів або рівнів секретності,
-генератори кодів, призначені для автоматичного генеруванняідентифікаційного коду пристрою,
-пристрої вимірювання індивідуальних характеристик людини (голоси, відбитків) з метою його ідентифікації,
-спеціальні біти таємності, значення яких визначає рівень секретності інформації, що зберігається в ЗУ, якій належать дані біти,
-схеми переривання передачі інформації в лінії зв'язку з метою періодичної перевірки адреси видачі даних.
Особливу і отримують найбільшу поширення групу апаратних засобів захисту становлять пристрої для шифрування інформації (криптографічні методи).
б) програмні методи захисту.
До програмних засобів захисту відносяться спеціальні програми, які призначені для виконання функцій захисту і включаються до складу прогр...