WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаПідприємництво → Правове регулювання відносин в сфері захисту комерційної таємниці - Контрольна робота

Правове регулювання відносин в сфері захисту комерційної таємниці - Контрольна робота

загроз, порушників і збитки від їхніх дій, вітчизняні підприємства дедалі більше уваги приділяють посиленню захисту своїх інформаційних ресурсів. Тих, хто нехтує цим залишається все менше. До слова, ще років вісім тому термін "інформаційна безпека підприємства" використовували тільки у вузькому колі фахівців...
На сторжі корпоративної інформації
Розв'язання проблем безпеки потребує комплексного підходу. Побудова ефективної і надійної системи захисту передбачає поетапну реалізацію сукупності таких завдань, як розробка політики безпеки, вибір технічних засобів захисту інформації, навчання працівників та періодичний комп'ютерний аудит. Набір заходів з охорони інформації кожного комерційного об'єкта залежить від розмірів останнього, його призначення, характеру діяльності тощо. Фахівці стверджують, що впровадження системи захисту на етапі розробки інформаційної системи підприємства коштує набагато дешевше, ніж у процесі роботи.
Захист корпоративних даних і контроль за циркуляцією інформації на підприємстві мають здійснюватися регулярно. Це питання потребує постійної і цілеспрямованої уваги. Адже у сфері інформаційної безпеки ідеально діє закон Мерфі: якщо якась неприємність може трапитися, це обов'язково відбудеться. Хоч як не дивно, та багато компаній не проводять періодичного аналізу захищеності своєї інформаційної системи, не усвідомлюючи, що безпека - це процес.
Створення системи захисту підприємства
Можна дати кілька загальних зауважень щодо створення системи захисту підприємства. По-перше, фізична захищеність організації має розглядатися у тісній взаємодії з інформаційною. Однак ототожнювати їх не слід, адже заволодіти таємницями компанії сьогодні можна і не проникаючи в приміщення за міцними стінами. Досить потрапити в інформаційну систему, щоб отримати потрібні дані, вивести з ладу елементи корпоративної мережі або заблокувати доступ до інформаційних ресурсів.
По-друге, захист "всього й від усіх" не є раціональним і навряд чи принесе очікувані результати. Слід чітко визначити, яку інформацію потрібно оберігати в першу чергу й від кого. Для цього проводять аналіз можливих шляхів реалізації навмисних і випадкових атак, розробляють модель потенційного порушника, яка враховує його кваліфікацію, наявні засоби для здійснення атак, час дії, та прогнозують потенційні збитки.
По-третє, у середовищі, де людський фактор становить чи не найбільшу загрозу, особливо актуальним стає метод "батога і пряника". Йдеться про те, що організаційні та адміністративнізаходи варто поєднувати з соціально-психологічними. Перші передбачають створення необхідної правової бази шляхом розробки організаційно-розпорядчих документів, на яких будується діяльність служб безпеки й відділів захисту інформації. Заходи ж соціально-психологічного характеру складаються з двох основних напрямів: правильного підбору кадрів і застосування матеріальних та моральних стимулів. За даними західних фахівців, від правильного підбору та стимулювання персоналу щонайменше на вісімдесят відсотків залежить збереження корпоративних таємниць. Одними з першочергових завдань досвідченого керівника вважають створення сприятливого соціально-психологічного клімату всередині організації, зниження плинності кадрів, формування "фірмового патріотизму". Не варто нехтувати впровадженням справедливої системи матеріальних винагород, створенням можливостей для професійного росту та для участі персоналу в прийнятті рішень. Тільки отримуючи максимальне задоволення від своєї роботи, працівник здатен виконувати свої обов'язки найбільш плідно.
Інформаційна безпека є однією із ключових засад добробуту бізнесу. Ефективна система захисту дає змогу уникнути прямих і непрямих збитків, зберегти довіру до компанії і навіть підвищити її прибутковість. Натомість не зупинені вчасно удари по інформаційних ресурсах знесилюють організацію, як задавнене захворювання виснажує людський організм. До речі, лікарі, як відомо, наголошують, що хворобі легше запобігти, ніж її лікувати.
Охороняючи свій бізнес, підприємство змушене піклуватися про те, щоб внутрішня інформація не потрапила за його межі. Запобігти витоку даних можна шляхом дотримання внутрішньої системи безпеки, розробки системи організаційних заходів, що забороняють персоналу поширювати інформацію, створення служби безпеки, яка контролює телефонні переговори, копіювальні процеси, відправлення факсів тощо. На допомогу цьому покликані й системи відео, аудіо контролю, управління доступом на підприємство, над розробкою та впровадженням яких ми працюємо.
Деякі керівники досі розглядають систему безпеки як витратну частину робочого процесу, яка не дає прибутку. Зауважу, що служба безпеки з усіма її складовими системами, навпаки, дає змогу скоротити втрати, навіть запобігти їм, і підвищити рівень організації в цілому. Йдеться про уникнення втрат, заподіяних недобросовісними працівниками чи зловмисниками ззовні, зокрема конкурентами; про підвищення продуктивності праці шляхом відеоконтролю за виробництвом; а також про виявлення недоліків в організації технологічного процесу за допомогою аналізу відеоінформації, що збільшує прибутковість виробництва шляхом поліпшення організації праці та зменшення втрат. Тобто, вкладаючи гроші у систему безпеки, керівник інвестує кошти в розвиток свого підприємства і отримує від цього прибуток.
Концепція безпеки розробляється разом із планами будівництва підприємства, і всі комунікації, що їх передбачає система безпеки, закладають ще під час спорудження будівлі. Таким чином працює переважна більшість новостворюваних організацій. Але, як відомо, у Києві відбувається й процес реанімації старих промислових підприємств, де таких систем або взагалі не було, або ж вони давно занепали. Їх модернізують і замінюють. Отже, досвід засвідчує, що встановлення систем безпеки сьогодні провадять як у процесі експлуатації, так і під час створення підприємства. Це залежить від його стану та від наявності необхідних коштів.
Використана література
1. Цивільний Кодекс України
2. Господарський Кодекс України
3. Підприємництво, господарство і право. № 7, 2004
4. Гончаров В.В. В поисках совершенства управления: Руководство для высшего управленческого персонала. ІІ том.
5. Глущенко В.В. Менеджмент. Системные основы.
6. Армстронг М. Основы менеджмента: как стать лучшим руководителем.
7. Ансофф И. Стратегическое управление.
Loading...

 
 

Цікаве