Шрифт:
Интервал:
Закладка:
Важным моментом является то, что иные органы и организации, в том числе средства массовой информации, правом истребования у хозяйствующего субъекта сведений, составляющих коммерческую тайну, не обладают.
Итак, какого рода сведения составляют коммерческую тайну? Вот лишь примерный список тех, которые содержат такие сведения:
– Производство;
– Управление;
– Планы;
– Финансы;
– Рынок;
– Партнеры;
– Переговоры;
– Контракты;
– Цены;
– Торги, аукционы;
– Наука и техника;
– Технология;
– Совещание;
– Безопасность.
Каждая из этих тем, в зависимости от специфики конкретного предприятия, может содержать различную информацию. В каждом случае эти сведения определяются индивидуально.
Важно, при определении объектов, которые составляют вашу коммерческую тайну, не включить в их список объектов, которые не могут составлять коммерческую тайну в соответствии с законодательством.
К объектам коммерческой тайны не могут относиться:
– учредительные документы, а также документы, дающие право на занятие предпринимательской деятельностью и отдельными видами хозяйственной деятельности, подлежащей лицензированию;
– сведения по утвержденным формам статистической отчетности, а также отчетности о финансово-экономической деятельности и иные данные, необходимые для проверки правильности исчисления и уплаты налогов и других обязательных платежей;
– документы об уплате налогов и других обязательных платежей;
– документы, удостоверяющие платежеспособность;
– сведения о численности, составе работающих, их заработной плате и условиях труда, а также о наличии свободных рабочих мест;
– сведения о загрязнении окружающей среды, нарушении антимонопольного законодательства, несоблюдении правил охраны труда, реализации продукции, причиняющей вред здоровью потребителей, а также о других нарушениях законодательства и размерах причиненного при этом ущерба.
Конфиденциальное делопроизводство следует определять как деятельность, обеспечивающую документирование конфиденциальной информации, организацию работы с конфиденциальными документами и защиту содержащейся в них информации. При этом под документированием информации понимается процесс подготовки и изготовления документов, под организацией работы с документами – их учет, размножение, прохождение, исполнение, отправление, классификация, систематизация, подготовка для архивного хранения, уничтожение, режим хранения и обращения, проверки наличия.
По сфере деятельности открытое делопроизводство распространяется на управленческие действия и включает в основном управленческие документы. Конфиденциальное делопроизводство в силу условий работы с конфиденциальными документами распространяется как на управленческую, так и на различные виды производственной деятельности, включает не только управленческие, но и научно-технические документы (научно-исследовательские, проектные, конструкторские, технологические и др.). Кроме того, конфиденциальное делопроизводство распространяется не только на официальные документы, но и на их проекты, различные рабочие записи, не имеющие всех необходимых реквизитов, но содержащие информацию, подлежащую защите.
По видам работ конфиденциальное делопроизводство отличается от открытого, с одной стороны, большим их количеством, с другой – содержанием и технологией выполнения многих видов.
Помимо этого, третья составляющая конфиденциального делопроизводства – защита содержащейся в конфиденциальных документах информации – вообще не предусмотрена в определении открытого делопроизводства, хотя определяемая собственником часть открытой информации должна защищаться от утраты. Конфиденциальная информация должна защищаться и от утраты, и от утечки.
Термин «утечка конфиденциальной информации», вероятно, не самый благозвучный, однако он более емко, чем другие термины, отражает суть явления, к тому же он давно уже закрепился в научной литературе и нормативных документах. Утечка конфиденциальной информации представляет собой неправомерный, т. е. неразрешенный выход такой информации за пределы защищаемой зоны ее функционирования или установленного круга лиц, имеющих право работать с ней, если этот выход привел к получению информации (ознакомлению с ней) лицами, не имеющими к ней санкционированного доступа, независимо от того, работают или не работают такие лица на данном предприятии обусловлены уязвимостью информации.
Уязвимость информации следует понимать как ее доступность для дестабилизирующих воздействий, т. е. таких воздействий, которые нарушают установленный статус информации. Нарушение статуса любой документированной информации включается в нарушении ее физической сохранности (вообще либо у данного собственника в полном или частичном объеме), логической структуры и содержания, доступности для правомочных пользователей. Нарушение статуса конфиденциальной документированной информации дополнительно включает нарушение ее конфиденциальности (закрытости для посторонних лиц).
Уязвимость документированной информации – понятие собирательное. Она не существует вообще, а проявляется в различных формах. К таким формам, выражающим результаты дестабилизирующего воздействия на информацию, относятся (в скобках указаны существующие варианты названий форм):
– хищение носителя информации или отображенной в нем информации (кража);
– потеря носителя информации (утеря);
– несанкционированное уничтожение носителя информации или отображенной в нем информации (разрушение);
– искажение информации (несанкционированное изменение, несанкционированная модификация, подделка, фальсификация);
– блокирование информации;
– разглашение информации (распространение, раскрытие).
Термин «разрушение» употребляется главным образом применительно к информации на машинных носителях.
Существующие варианты названий: модификация, подделка, фальсификация – не совсем адекватны термину «искажение», они имеют нюансы, однако суть их одна и та же – несанкционированное частичное и полное изменение состава первоначальной информации.
Блокирование информации в данном контексте означает блокирование доступа к ней правомочных пользователей, а не злоумышленников.
Разглашение информации является формой проявления уязвимости только конфиденциальной информации.
Та или иная форма уязвимости документированной информации может реализоваться в результате преднамеренного или случайного дестабилизирующего воздействия различными способами на носитель информации или на саму информацию со стороны источников воздействий. Такими источниками могут быть люди, технические средства обработки передачи информации, средства связи, стихийные бедствия и др. Способами дестабилизирующего воздействия на информацию являются копирование (фотографирование), записывание, передача, съем, заражение программ обработки информации вирусом, нарушение технологии обработки и хранения информации, вывод (или выход) из строя и нарушение режима работы технических средств обработки и передачи информации, физическое воздействие на информацию и др.
Реализация форм проявления уязвимости документированной информации приводит или может привести к двум видам уязвимости:
– утрате информации;
– утечке информации.
К утрате документированной информации приводят хищение и потеря носителей информации, несанкционированное уничтожение носителей информации или только отображенной в них информации, искажение и блокирование информации. Утрата может быть полной или частичной, безвозвратной или временной (при блокировании информации), но в любом случае она наносит ущерб собственнику информации.
К утечке конфиденциальной документированной информации приводит ее разглашение. В литературе и даже в нормативных документах термин «утечка конфиденциальной информации» нередко заменяется или отождествляется с терминами; «разглашение конфиденциальной информации», «распространение конфиденциальной информации». Такой подход не является правомерным.
Разглашение или распространение конфиденциальной информации означают несанкционированное доведение ее до потребителей, не имеющих права доступа к ней. При этом такое доведение должно осуществляться кем-то, исходить от кого-то. Утечка происходит при разглашении (несанкционированном распространении) конфиденциальной информации, но не сводится только к нему. Утечка может произойти и в результате потери носителя конфиденциальной документированной информации, а также хищения носителя информации либо отображенной в нем информации при сохранности носителя у его собственника (владельца). «Может произойти» не означает, что произойдет. Потерянный носитель может попасть в чужие руки, а может быть и «прихвачен» мусороуборочной машиной и уничтожен в установленном для мусора порядке. В последнем случае утечки конфиденциальной информации не происходит.
- Социальное предпринимательство в России и в мире: практика и исследования - Коллектив авторов - Управление, подбор персонала
- Как защититься от рейдерства, или Особенности национального бизнеса - Олег Беликов - Управление, подбор персонала
- Менеджмент безопасности бизнеса - Олег Захаров - Управление, подбор персонала
- Успешный руководитель проекта - Юрий Волщуков - Управление, подбор персонала
- Социальные технологии Таллиннской школы менеджеров. Опыт успешного использования в бизнесе, менеджменте и частной жизни - О. Вислов - Управление, подбор персонала
- Кодекс выживания. Естественные законы в бизнесе - Дэвид Хэнна - Управление, подбор персонала
- Большая игра в бизнес. Единственный разумный способ управления компанией - Бо Бёрлингем - Управление, подбор персонала
- Антикризисное управление: конспект лекций - Елена Бабушкина - Управление, подбор персонала
- Закупки и поставщики. Курс управления ассортиментом в рознице - Екатерина Бузукова - Управление, подбор персонала
- Идеальный руководитель. Почему им нельзя стать и что из этого следует - Ицхак Адизес - Управление, подбор персонала