На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Коммерческая информация и ее защита

Информация:

Тип работы: курсовая работа. Добавлен: 06.11.2012. Сдан: 2012. Страниц: 7. Уникальность по antiplagiat.ru: < 30%

Описание (план):


?Тема: «Коммерческая информация и ее защита»
 
2. Организация защиты коммерческой информации в РФ и за рубежом.
2.1 Нормативные документы, обеспечивающие защиту коммерческой информации.
2.2 Объекты коммерческой информации, подлежащие защите в предприятии РФ и зарубежных странах.
2.3 Защита информации от промышленных шпионов.
2.4 Роль защиты коммерческой информации в деятельности коммерческих организаций.
Заключение
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
2. Организация защиты коммерческой информации в РФ и за рубежом.
 
2.1 Нормативные документы, обеспечивающие защиту коммерческой информации в РФ и за рубежом.
 
Правовые основы безопасности коммерческой информации компании определяют соответствующие положения Конституции Российской Федерации, Законы РФ «О безопасности» и другие нормативные акты.
Правовая защита сотрудников компании, материальных и экономических интересов компании и их клиентов от преступных посягательств обеспечивается на основе норм Уголовного и Уголовно-процессуального кодексов, законов Российской Федерации о прокуратуре, о федеральной службе безопасности, о милиции, об оперативно-розыскной деятельности, о частной детективной и охранной деятельности, об оружии и др.
Защиту имущественных и иных материальных интересов и деловой репутации  призваны обеспечивать также гражданское, гражданско-процессуальное, арбитражное и арбитражно-процессуальное законодательство.
Обеспечение информационной безопасности в компании регулируется законами Российской Федерации: «О коммерческой тайне», «Об информации, информатизации и защите информации». Существующие правовые условия обеспечения безопасности в основном позволяют государственным и иным правоохранительным и охранным структурам организовывать противостояние противоправным посягательствам на коммерческую безопасность в различных ее аспектах.
Успешное и эффективное решение задач обеспечения безопасности компании достигается формированием системы внутренних нормативных актов, инструкций, положений, правил, регламентов и функциональных обязанностей сотрудников подразделений, в том числе и департамента безопасности . Требования по правовому обеспечению безопасности предусматриваются во всех структурно-функциональных правовых документах, начиная с Устава компании и кончая функциональными обязанностями каждого сотрудника. Необходимым условием обеспечения безопасности компании является совокупность правил входа (выхода) лиц в помещения, вноса (выноса) документов, денежных средств и материальных ценностей.
Правовое обеспечение деятельности фирмы по защите коммерческой тайны рекомендуется начинать с подготовки и создания организационно-распорядительных документов. Здесь важно отметить, что система  правовой регламентации защиты конфиденциальной информации на предприятии всегда является двухуровневой: законодательные акты РФ и нормативные акты фирмы (устав, коллективный договор, правила внутреннего трудового распорядка, инструкции, положения о подразделениях).
К административно-организационным мерам защиты коммерческой тайны относятся:
- наличие службы безопасности;
- оптимальное ограничение числа лиц, посвящаемых в коммерческие секреты фирмы;
- наличие охраны на всех объектах фирмы;
-  контроль помещений и оборудования (обеспечения безопасности производственных и конторских помещений, охрана фото- и иного копировального оборудования, контроль за посетителями);
- работа с персоналом (беседы при приёме на работу, инструктаж вновь принятых с правилами защиты информации, обучение сохранению коммерческой тайны, работа с сотрудниками, подозреваемыми в хищении секретной информации, беседы с увольняющимися);
- организация работы с конфиденциальными документами (установление порядка делопроизводств, контроль над публикациями, рассекречивание и уничтожение конфиденциальных документов);
- работа с конфиденциальной информацией, накопленной в компьютерах фирмы (создание системы защиты электронной информации от несанкционированного доступа, обеспечение контроля за пользованием ПК);
- защита коммерческих тайн фирмы в процессе заключения контрактов (здесь важно четко определить круг лиц, имеющих отношение к этой работе).
Организационные и административные меры защиты коммерческой тайны необходимо сочетать с социально-психологическими. Среди социально-психологических мер защиты можно выделить два основных направления: это, во-первых, правильный подбор и расстановка кадров и, во-вторых, использование материальных стимулов. Западные специалисты по экономической безопасности считают, что от правильного подбора, расстановки и стимулирования персонала сохранности фирменных секретов зависит минимум на 80%. При приёме на работу каждый работник должен подписать договор-соглашение, призванный формализовать меры по охране тайны. Подобным соглашениям следует уделять самое серьёзное внимание, поскольку в случае разглашения работником информации, составляющей тайну работодателя, такие соглашения составят юридическую основу для привлечения работника к ответственности и взысканию причинённого ущерба. Подобное соглашение могут заключаться как в виде отдельного документа, так и в виде условия в трудовом договоре.
Менеджер может включить следующие меры в договор, чтобы максимально обеспечить сохранность тайны фирмы. Работник должен принять на себя следующие обязательства:
- не разглашать составляющую тайну организации информацию, которая будет ему доверена или станет известна по работе;
- не передавать третьим лицам и не раскрывать публично информацию, составляющую тайну организации, без согласия администрации организации;
- не использовать информацию, составляющую тайну, для занятия другой деятельности, которая в качестве конкурентного действия может нанести ущерб организации;
- в случае попытке посторонних лиц получить от работника информацию, составляющую тайну, незамедлительно известить об этом соответствующее должностное лицо;
- незамедлительно сообщать соответствующему должностному лицу организации об утрате или недостаче носителей информации, составляющей тайну, удостоверений, пропусков, хранилищ, сейфов, личных печатей и о других актах, которые могут привести к разглашению тайны фирмы, а также о причинах и условиях возможной утечки информации, составляющей тайну;
- в случае увольнения все носители информации, составляющие тайну фирмы (документы, чертежи, рукописи, магнитные ленты, диски, дискеты, распечатки, фотоматериалы и т.д.), которые находились в распоряжении работника в связи с выполнением им служебных обязанностей во время работы в фирме, передать соответствующему должностному лицу фирмы.
Менеджер должен под расписку предупредить работника об ответственности за нарушение этих положений. Вместе с тем не следует ограничиваться только воспитательной работой и обучением. Сотрудник, нарушивший правила работы с секретной информацией, должен знать, что у него будут серьёзные неприятности, и он будет строго наказан руководством. Кроме того, следует определить объём информации, передаваемой каждому конкретному работнику, за которую он должен нести ответственность. Соглашения о неразглашении могут заключаться с работниками и при прекращении трудовых отношений. Предметом таких соглашений будет обязательство увольняющегося работника не разглашать определённую информацию, составляющую КТ, ставшую ему известной во время работы у данного работодателя, а также не использовать её в своей последующей деятельности. Такие подходы к разработке мер по защите коммерческой тайне дают неплохие результаты и могут применяться на предприятиях разного профиля деятельности.
 
2.2 Объекты коммерческой информации, подлежащие защите в предприятии РФ и зарубежных странах.
 
В основе защиты информации лежит совокупность правовых форм деятельности ее собственника, организационно-технических и инженерно- технических мероприятий, реализуемых с целью выполнения требований по сохранению защищаемых сведений и информационных процессов, а также мероприятий по контролю эффективности принятых мер защиты информации.
Учитывая то, что в новых экономических условиях в нашей стране собственником информации может быть государство, юридическое лицо, группа физических лиц или отдельное физическое лицо, характер проведения защиты информации может быть определен в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственниками информации. Режим защиты конфиденциальной информации устанавливается собственником информационных ресурсов или уполномоченным лицом в соответствии с законодательством Российской Федерации.
Уровень технической защиты конфиденциальной информации, а также перечень необходимых мер защиты определяется дифференцированно по результатам обследования объекта защиты, с учетом соотношения затрат на организацию защиты информации и величины ущерба, который может быть нанесен собственнику информационных ресурсов. Защита информации должна предусматривать ее сохранность от широкого круга различных угроз, таких, как утечка информации, несанкционированные и непреднамеренные воздействия. Эти угрозы предусматривают защиту информации не только как деятельность по предотвращению неконтролируемого распространения защищаемой информации от разглашения, несанкционированного доступа к информации и получения различного рода разведками (государственными, конкурента, промышленного шпионажа), но также и от искажения информации, ее копирования, блокировки доступа к информации или ее уничтожения, утрате или уничтожению носителя информации или сбоя его функционирования. При этом не следует забывать о возможности искажения, уничтожения, копирования защищаемой информации или блокирование доступа к ней, а также утраты или уничтожения носителя информации или сбоя его функционирования из-за ошибок пользователя информацией, сбоя технических и программных средств информационных систем или природных явлений или иных нецеленаправленных на изменение информации воздействий.
Такой широкий круг угроз может осуществляться как сотрудниками фирм промышленного шпионажа, конкурентов, различных разведок, так и самими потребителями информации (как правило, из-за низкой квалификации последних), или из-за природных и нецеленаправленных воздействий. Возможные угрозы защищаемой информации, последствия нарушения, возможный нарушитель и объект защиты приведены в таблице:
                           Таблица 2.2.1. Возможные угрозы защищаемой информации
Угроза защищаемой информации
Последствия нарушения
Нарушитель
Объект защиты
Утечка информации
Неконтролируемое распространение, несанкционированный доступ к защищаемой информации, получение информации спецслужбами (конкурента, промышленного шпионажа, разведками, в том числе технической).
Злоумышленник, промышленный шпион, техническая разведка.
Информация, носитель информации, информационный процесс.
Несанкционированные воздействия
Искажение информации, копирование информации, уничтожение информации, блокирование доступа к информации, утрата или уничтожение носителя информации, сбои функционирования носителя информации.
Злоумышленник, промышленный шпион.
Информация, носитель информации, информационный процесс.
Непреднамеренные воздействия
Искажение или уничтожение защищаемой информации, копирование информации, блокирование доступа к информации, утрата или уничтожение носителя информации, сбои функционирования носителя информации.
Пользователь информацией, природные явления, нецеленаправленные действия.
Информация, носитель информации, информационный процесс.
 
Объектами, в отношении которых необходимо обеспечить защиту в соответствии с поставленной целью защиты, в рассмотренных случаях выступает:
?   информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, а также информация, чувствительная по отношению к несанкционированным действиям с ней (чувствительная информация);
?   информационные процессы - процессы создания, обработки, хранения, защиты от внутренних и внешних угроз, передачи, получения, использования и уничтожения информации;
?   носитель информации - физическое лицо или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, технических решений и процессов.
Эти объекты, в отношении которых обеспечивается защита проявляются через конкретные физические объекты, с конкретным содержанием технических средств для проведения соответствующей производственной деятельности- предприятий, заводов, фирм, офисов. Учитывая техническую оснащенность современных защищаемых объектов их в подавляющем большинстве можно отнести к объектам информатизации.
К подобным объектам относятся:
?   средства и системы информатизации (средства вычислительной техники, автоматизированные системы различного уровня и назначения на базе средств вычислительной техники, в том числе информационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео-, смысловой и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), используемые для обработки конфиденциальной информации;
?   технические средства и системы, не обрабатывающие непосредственно конфиденциальную информацию, но размещенные в помещениях, где она обрабатывается (циркулирует);
?   защищаемые помещения (ЗП) - помещения, предназначенные для проведения конфиденциальных переговоров.
Применительно к рассмотренным угрозам необходима защита таких носителей информации, как:
?   физическое лицо;
?   материальный объект;
?   физические поля;
?   химические, биологические среды и т.п. и информационных процессов по:
o созданию информации;
o сбору информации;
o обработке информации;
o накоплению информации;
o хранению информации;
o передаче информации;
o преобразованию информации;
o поиску информации;
o получению информации;
o использованию информации;
o уничтожению информации;
o защите информации от внешних угроз (случайные, целенаправленные);
o защите информации от внутренних угроз (случайные, целенаправленные).
Учитывая столь широкий объем защитных мероприятий в целях уменьшения затрат на защиту информации необходимо обоснованное выделение той части информации, которая подлежит защите и организацию ее защиты в соответствии с нормами и требованиями, предъявляемыми собственником и владельцем информации. Контроль эффективности защиты информации должен содержать проверку соответствия эффективности мероприятий по защите информации установленным требованиям или нормам эффективности защиты информации.
 
2.3 Защита информации от промышленных шпионов.
 

Каналы несанкционированного воздействия – нарушителями являются производственные шпионы.

Каналы несанкционированного воздействия (НСВ) на защищаемую информацию - комбинация технического канала передачи и обработки информации (носителя информации), среды распространения информативного сигнала и сигнала воздействия, а также технического средства НСВ (ТС НСВ).
Несанкционированные воздействия могут привести к искажению, блокированию, копированию или уничтожению информации, а также к утрате или уничтожению носителя информации или к сбою его функционирования и т.п. Средами распространения, как передаваемой информации, так и сигнала НСВ могут служить воздух, вода, линии электропитания и передачи информации и т.п. Распространенным случаем НСВ является воздействие на линии передачи информации и источники питания, и каналы управления технических средств передачи, обработки и хранения информации.
При этом возможно:
- выведение из строя технических средств обработки и передачи информации;
- блокирование передаваемой или записываемой информации;
- искажение передаваемой информации.
Выведение из строя технических средств в основном связано с выведением из строя элементов электронных устройств (как правило, расположенных на наиболее уязвимом направлении - во входных устройствах).
Подключение средств ТС НСВ может осуществляться как контактным, так и бесконтактным способом. Широко используется способ воздействия на объекты информатизации, записывающие и передающие устройства радиоизлучениями различной формы, модуляции, мощности, обеспечивающими сбой, блокирование, уничтожение передаваемой или обрабатываемой информации и т.п. Так, например, устройства подавления звукозаписывающей аппаратуры типа УПД-02, Буран-3 и др. обеспечивают подавление записываемых на диктофоны и магнитофоны речевых сигналов с помощью специальных высокочастотных излучений.
Для подобных целей, также широко используют радиоэлектронные помехи - непоражающие электромагнитные или акустические излучения, которые ухудшают качество функционирования РЭС, систем управления оружием или систем обработки информации. Воздействуя на приемные устройства, помехи имитируют или искажают наблюдаемые и регистрируемые сигналы, затрудняют или исключают выделение полезной информации, ведение радиопереговоров и т.п. На объектах информатизации необходимо предусмотреть защиту чувствительной информации, к которой относятся данные, программы, процессы, управляющие команды, пароли и другие информационные ресурсы, нарушение конфиденциальности или целостности которых может привести к принятию неправильных (неадекватно сложившейся в технологическом процессе экологически опасного производства ситуации) решений, потере управляемости технологическим процессом или даже к аварийным ситуациям.
Защита информации от промышленных шпионов.
Организация защиты информации определяет содержание и порядок действий по обеспечению защиты информации.
Основные направления в организации защиты информации определяются системой защиты, мероприятиями по защите информации и мероприятиями по контролю за эффективностью защиты информации, где:
- предлагаемая система защиты информации - это совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно - распорядительными и нормативными документами по защите информации;
- мероприятие по защите информации определяет совокупность действий по разработке и/или практическому применению способов и средств защиты информации, а мероприятие по контролю эффективности защиты информации - совокупность действий по разработке и/или практическому применению методов (способов) и средств контроля эффективности защиты информации.
Органом защиты информации выступает административный орган, осуществляющий организацию защиты информации. Объектом защиты является информация, носитель информации, информационный процесс и соответствующее ЗП, в отношении которых необходимо обеспечить защиту в соответствии с поставленной целью защиты информации.
Технику защиты информации составляют средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации. К средствам и системам управления защитой информации можно отнести технические и программные средства и системы, используемые для организации и осуществления управления защитой информации. В мероприятия по защите информации входят способы защиты информации, категорирование, лицензирование, сертификация и аттестация.
Сертификация - это процесс, осуществляемый в отношении такой категории, как "изделие" (средство). В результате сертификации, после выполнения комплекса мероприятий, определенных правилами и порядком ее проведения, устанавливается, или подтверждается качество изделия. Сертификация средств защиты информации - деятельность изготовителей и потребителей средств по установлению (подтверждению) соответствия средств ЗИ требованиям нормативных документов по защите информации, утвержденных государственными органами по сертификации. Лицензирование - мероприятия, связанные с предоставлением лицензий, переоформлением документов, подтверждающих наличие лицензий, приостановлением и возобновлением действий лицензий, аннулированием действий лицензий и контролем лицензирующих органов за соблюдением лицензиатами при осуществлении лицензируемых видов деятельности соответствующих лицензионных требований и условий.
Лицензия - специальное разрешение на осуществление конкретного вида деятельности при обязательном соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому лицу или индивидуальному предпринимателю.
Аттестация выделенных помещений - первичная проверка выделенных помещений и находящихся в них технических средств на соответствие требованиям защиты. Наряду с аттестацией, выделенные помещения подвергаются периодическим аттестационным проверкам. Аттестационная проверка выделенных помещений - периодическая проверка в целях регистрации возможных изменений состава технических средств, размещенных в помещениях, выявления возможных неприятностей, регистрации возможных изменений характера и степени конфиденциальности закрытых мероприятий. График периодических аттестационных проверок составляется, исходя из следующих сроков: для помещений первой и второй групп - не реже 1 раза в год; для помещений третьей группы - не реже 1 раза в 1,5 года.
Под аттестацией объектов информатизации понимается комплекс организационно-технических мероприятий, в результате которых посредством специального документа - "Аттестата соответствия" подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных Гостехкомиссией России. Обязательной аттестации подлежат объекты информатизации, предназначенные для обработки информации, составляющей государственную тайну, управления экологически опасными объектами, ведения секретных переговоров. В остальных случаях аттестация носит добровольный характер (добровольная аттестация) и может осуществляться по инициативе заказчика или владельца объекта информатизации.
Организационный контроль эффективности защиты информации содержит проверку полноты и обоснованности мероприятий по защите информации требованиям нормативных документов по защите информации, а технический контроль эффективности защиты информации - контроль эффективности защиты информации, проводимый с использованием технических средств контроля.
Организация и проведение работ по защите информации с ограниченным доступом определяется «Положением о государственной системе защиты информации в РФ от иностранных технических разведок и от её утечки по техническим каналам».
 
Таблица 2.3.1. Организация работ по защите информации
     Возлагается на руководителей предприятий и учреждений, руководителей подразделений, осуществляющих разработку проектов объектов информатизации и их эксплуатации.
    Методическое руководство и и контроль за эффективностью предусмотренных мер защиты возлагается на руководителей служб безопасности.
    Научно-техническое руководство и непосредственную организацию работ по созданию системы защиты информации (СЗИ) - главный конструктор (или другое лицо, обеспечивающее научно-техническое руководство созданием объекта информатизации).
 
Разработка СЗИ может осуществляться как подразделениями предприятия, так и специализированными предприятиями, имеющими лицензию на этот вид деятельности.
Таблица 2.3.2. Стадии создания СЗИ
Предпроектная стадия
Стадия проектирования и создания объекта информатизации
Стадия ввода в действие СЗИ
1. предпроектное обследование объекта;
2. разработка аналитического обоснования необходимости создания СЗИ;
3. частные задания на создание СЗИ.
1. разработка задания на создание объекта информатизации с учётом требований технического задания на разработку СЗИ;
2. проведение строительно-монтажных работ в соответствии с проектной документацией (в т.ч. по разработке СЗИ);
3. разработка организационно- технических мероприятий по защите информации;
4. приобретение сертифицированных технических, программных и программно-технических средств защиты информационных установок:
5. разработка эксплуатационной документации на объект информатизации и средства защиты информации.
1. опытная эксплуатация средств защиты информации в комплексе с другими техническими и программными средствами;
2. приемо-сдаточные испытания средств защиты информации;
3. аттестация объекта информатизации по требованиям безопасности информации.

 
Система, созданная с использованием такой технологии, обладает гибкостью, расширение системы и изменение её функций или характеристик достигается перестановкой, добавлением или перепрограммированием её компонентов.
 
2.4 Роль защиты коммерческой информации в деятельности коммерческих организаций.
 
Роль защиты коммерческой информации в деятельности коммерческих организаций состоит в том, что информация является одним из важнейших элементов  управления деятельностью любого предприятия. В условиях рынка от наличия информации в значительной степени зависит успех предпринимательской деятельности. На сегодняшний день организации нередко сталкиваются с проблемой утечки информации и необходимостью построения системы защиты коммерческой тайны. Создание такой системы – сложный и многоплановый процесс, который затрагивает все структурные подразделения организации, в т.ч. и отдел кадров.
Система защиты коммерческой тайны создаётся в целях:
- достижения устойчивых позиций в условии конкурентной борьбы на рынке товаров и услуг;
- сохранения конфиденциальной информации в течение определённого промежутка времени;
- получения возможности проверить каждый из вероятных каналов утечки информации;
- предотвращения негативных последствий текучести кадров.
Основная цель функционирования системы защиты информации – установить оптимальный режим работы предприятия с таким расчетом, чтобы ограничить распространение сведений, содержащих коммерческую тайну, сделать эти сведения недоступными для посторонних лиц, предотвратить их утечку и создать необходимые условия работы лицам, имеющим к ним законный доступ.
По мере функционирования предприятия накапливается определённый объём информации, разглашение которой, в т.ч. самими работниками, способно ухудшить его экономическое положение. В связи с этим собственник информации вправе придать ей статус охраняемой путём отнесения к коммерческой тайне и тем самым закрыть свободный доступ к ней на законном основании. Лишь сохранение этой информации втайне ей коммерческую ценность.
Безопасность информации в информационной системе или телекоммуникационной сети обеспечивается способностью этой системы сохранять конфиденциальность информации при ее вводе, выводе, передаче, обработке и хранении, а также противостоять ее разрушению, хищению или искажению. Безопасность информации обеспечивается путем организации допуска к ней, защиты ее от перехвата, искажения и введения ложной информации. С этой целью применяются физические, технические, аппаратные, программно-аппаратные и программные средства защиты. Последние занимают центральное место в системе обеспечения безопасности информации в информационных системах и телекоммуникационных сетях.
Ролью защиты коммерческой информации так же является  обеспечение безопасности:
- защиты информации в каналах связи и базах данных криптографическими методами;
- подтверждение подлинности объектов данных и пользователей (аутентификация сторон, устанавливающих связь);
- обнаружение нарушений целостности объектов данных;
- обеспечение защиты технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утечки по побочным каналам и от возможно внедренных в них электронных устройств съема информации;
- обеспечение защиты программных продуктов и средств вычислительной техники от внедрения в них программных вирусов и закладок;
- защита от несанкционированных действий по каналу связи от лиц, не допущенных к средствам шифрования, но преследующих цели компрометации секретной информации и дезорганизации работы абонентских пунктов;
- организационно-технические мероприятия, направленные на обеспечение сохранности конфиденциальных данных.
 
 
 
 
 
 
Заключение
 
Институт коммерческой тайны имеет в российском законодательстве гораздо более глубокие корни, чем это может показаться на первый взгляд. Правителями государств в различные эпохи создавались специальные законы, защищавшие интересы производителей, их хозяев и государств от возможной утечки секретов. В античном мире родилась идея вести торговые книги, тайна которых являлась разновидностью коммерческой тайны. Ведение таких книг гарантировало защиту тайны на законном основании.
В мировой практике законодательного регулирования коммерчески ценной информации употреблялись различные термины, обозначавшие суть данного понятия и использовавшие ключевое слово «тайна». Под промысловой тайной понимались индивидуальные особенности производства и купечески организованного предприятия, включавшие сведения, составлявшие промышленную, фабричную или торговую тайну. Производственной тайной считалось привнесение чего-либо нового в процесс создания благ. Торговую тайну составляли элементы индивидуальности, например, знание мест закупки товаров, списки покупателей и иное. Коммерческая тайна включала особенности коммерческой деятельности предприятия. Тайной становились любые сведения, представлявшие для собственника коммерческую ценность в современном понимании.
В настоящее время законодательное оформление правового регулирования отношений, связанных с коммерческой тайной, в целом можно признать состоявшимся. Центральное место среди источников правового регулирования занимает статья 139 ГК РФ. Установленные этой статьёй критерии, которым должна соответствовать информация, составляющая коммерческую тайну, позволяют относить к коммерческой тайне самые разнообразные сведения, имеющие ценность для их обладателя, в том числе и такие сведения, которые вполне могут быть защищены по нормам законодательства об интеллектуальной собственности. Преимущество коммерческой тайны в том, что не требуется раскрытия информации перед третьими лицами.
Информация, составляющая коммерческую тайну, защищается способами, предусмотренными Гражданским кодексом и другими законами. Возможность защиты информации представляет собой сущность, квинтэссенцию правового режима коммерческой тайны. Собственно, сам режим коммерческой тайны – это система защиты коммерческой информации.
Собирание сведений, составляющих коммерческую тайну путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения либо незаконного использования этих сведений наказывается штрафом либо лишением свободы в соответствии с уголовным кодексом Российской Федерации
Возможности по защите коммерчески ценной информации, которые предоставляет институт коммерческой тайны, пока ещё не получили на практике широкого применения. Отсутствует и судебная практика по спорам, связанным с коммерческой тайной. Но, как представляется, со временем коммерческая тайна станет неотъемлемым атрибутом российского правового оборота, и возможности, которые она предоставляет, будут широко использоваться отечественными предпринимателями, как это имеет место в странах, где институт коммерческой тайны существует уже много лет.


и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.