Безопасность бизнесмена и бизнеса   ::   Тарас Анатолий Ефимович

Страница: 117 из 201

К числу первых относятся:

- Наличие службы безопасности, отвечающей, среди прочего, за сохранность коммерческих секретов;

- Организация специального делопроизводства, включающего в себя классификацию документов по степени и срокам их секретности, соответствующий учет, хранение, использование, уничтожение или рассекречивание;

- Оптимальное ограничение числа лиц, посвящаемых в коммерческие секреты фирмы, соблюдение ими правил пользования конфиденциальной информацией;

- Наличие охраны на всех объектах фирмы, поддержание там, где это необходимо, пропускного и внутриобъектового режима;

- Проведение мер, исключающих (либо существенно затрудняющих) использование конкурентами технических средств перехвата или съема информации с ее носителей.

Разрабатывая систему мер по защите коммерческих секретов фирмы, сотрудник, отвечающий за безопасность, должен сделать следующее:

1. Определить (вместе с руководством и экспертами) перечень сведений, составляющих коммерческую тайну. В этом перечне отметить наиболее ценную информацию, нуждающуюся в особой охране;

2. Установить сроки, в течение которых те или иные сведения являются секретными (либо закрытыми для посторонних лиц);

3. Выделить категории носителей секретной и закрытой информации конкретных сотрудников; документы, изделия, материалы; технические средства хранения, обработки, тиражирования и передачи информации; физические излучения;

4. Перечислить пространственные зоны и время материализации коммерческой тайны в носителях информации (места и время работы, переговоров, ярмарок, выставок, совещаний и т.д.);

5. Составить схему работ с конкретными сведениями, материализованными в конкретных носителях, с привязкой этих защитных мероприятий к месту и времени.

Все элементы системы защиты коммерческих секретов фирмы необходимо постоянно анализировать для оценки ее фактического состояния, выявления недостатков и нарушений. Такой анализ должен также включать в себя моделирование вероятных каналов утечки информации, возможных приемов и способов ее несанкционированного получения конкурентами.

|< Пред. 115 116 117 118 119 След. >|

Java книги

Контакты: [email protected]