Автор работы: Пользователь скрыл имя, 12 Ноября 2014 в 12:16, курсовая работа
В этой курсовой мы рассмотрим, что такое коммерческая тайна и промышленный шпионаж, и что нужно сделать для того, чтобы уберечь коммерческую информацию от конкурентов и других лиц заинтересованных в ней.
Правовое регулирование интеллектуальной собственности и порядка использования информационных ресурсов, является сравнительно новым направлением правовой науки.
Введение ……………………………………………………..3
Глава 1 «Коммерческая тайна и информация» ……………4
– Содержание коммерческой тайны……………………8
– Банковская тайна……………………………………..15
Глава 2 «Работа с коммерческой тайной и коммерческий шпионаж»………………………………………………………19
2.1– Коммерческая тайна и персонал……………………..20
2.2– Коммерческая тайна и работа с документами………24
2.3 – Коммерческий и промышленный шпионаж………..26
Глава 3 «Защита коммерческой информации и тайны»…32
3.1 – Компьютерная безопасность………………………...37
Заключение………………………………………………….43
Список используемой литературы………………………...44
1) определение перечня информации, составляющей коммерческую тайну;
2) ограничение доступа к информации, составляющей коммерческую тайну, путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка;
3) учет лиц, получивших доступ к информации, составляющей коммерческую тайну, и (или) лиц, которым такая информация была предоставлена или передана;
4) регулирование отношений
по использованию информации, составляющей
коммерческую тайну, работниками
на основании трудовых
5) нанесение на материальные носители (документы), содержащие информацию, составляющую коммерческую тайну, грифа "Коммерческая тайна" с указанием обладателя этой информации (для юридических лиц - полное наименование и место нахождения, для индивидуальных предпринимателей - фамилия, имя, отчество гражданина, являющегося индивидуальным предпринимателем, и место жительства).
2. Режим коммерческой
тайны считается установленным
после принятия обладателем
3. Индивидуальный
4. Наряду с мерами, указанными в части 1 настоящей статьи, обладатель информации, составляющей коммерческую тайну, вправе применять при необходимости средства и методы технической защиты конфиденциальности этой информации, другие, не противоречащие законодательству Российской Федерации меры.
5. Меры по охране
1) исключается доступ к информации, составляющей коммерческую тайну, любых лиц без согласия ее обладателя;
2) обеспечивается возможность
использования информации, составляющей
коммерческую тайну, работниками
и передачи ее контрагентам
без нарушения режима коммерчес
6. Режим коммерческой
тайны не может быть
3.1 Компьютерная безопасность
В системе обеспечения безопасности предпринимательской деятельности все большее значение имеет обеспечение компьютерной безопасности. Это связано с возрастающим объемом поступающей информации, совершенствованием средств ее хранения, передачи и обработки. Перевод значительной части информации в электронную форму, использование локальных и глобальных сетей создают качественно новые угрозы конфиденциальной информации.
Компьютерные преступления - это противоправные посягательства на экономическую безопасность предпринимательства, в котором объектом, либо орудием преступления является компьютер.
Источник данного вида угроз может быть внутренним (собственные работники), внешним (например, конкуренты), смешанным (заказчики – внешние, а исполнитель – работник фирмы). Как показывает практика, подавляющее большинство таких преступлений совершается самими работниками фирм. Объектом таких преступлений обычно становятся информация (данные) и компьютерные программы и утилиты. Преступник получает доступ к охраняемой информации без разрешения ее собственника или владельца, либо с нарушением установленного порядка доступа. Способы такого неправомерного доступа к компьютерной информации могут быть различными – кража носителя информации, нарушение средств защиты информации, использование чужого имени, изменение кода или адреса технического устройства, представление фиктивных документов на право доступа к информации, установка аппаратуры записи, подключаемой к каналам передачи данных. Причем доступ может быть осуществлен в помещениях фирмы, где хранятся носители, из компьютера на рабочем месте, из локальной сети, из глобальной сети.
Все угрозы на объекты информационной безопасности по способу воздействия могут составлять пять групп: собственно информационные, физические, организационно-правовые, программно-математические, радиоэлектронные.
Последствия совершенных противоправных действий могут быть различными:
Большую опасность представляют также компьютерные вирусы, то есть программы, которые могут приводить к несанкционированному воздействию на информацию, либо ЭВМ (системы ЭВМ и их сети), с теми же последствиями. Использование вирусов - это применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающих лишь поверхностными познаниями в этой сфере. Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания.
В настоящее время не существует большой сложности купить CD-диски с программами взлома систем защиты компьютерных сетей, а также CD-диски с пакетами вирусов, которые можно использовать для заражения различных средств вычислительной техники. Также продается специальная программа-конструктор для генерации вирусов. С ее помощью даже не специалист может создать штамм вируса из стандартных готовых составных частей вредоносных различных программ. Причем каждый новый вирус, сгенерированный программой-конструктором, не определяется антивирусом, пока его копия не попадет к авторам антивирусных программ. Таким образом, в пользование различных лиц свободно попадают вирусные программы, а также программы-конструкторы по их созданию, что может привести к тяжелым последствиям.
Правовое обеспечение безопасности предпринимательской деятельности от компьютерных преступлений основывается на том, что по российскому законодательству защите подлежит любая документированная информация, неправомерное обращение к которой может нанести ущерб ее собственнику, владельцу, пользователю. Защита осуществляется в целях утечки, хищения, утраты, искажения, подделки информации, а также предотвращения несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращения других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечения правового режима документированной информации как объекта собственности. Кроме того, за перечисленные выше противоправные действия предусмотрена уголовная ответственность. И это представляется не случайным, поскольку угрозы компьютерным системам могут привести не только к значительным финансовым потерям, но и к необратимым последствиям - ликвидации самого субъекта предпринимательства.
«Статья 272. Неправомерный доступ к компьютерной информации
Угрозы компьютерным системам и компьютерной информации могут быть со стороны следующих субъектов:
Обеспечение безопасности предпринимательской деятельности со стороны компьютерных систем представляет собой один из блоков проблемы безопасности вообще. Защита от компьютерных преступлений должна начинаться с разработки концепции информационной безопасности фирмы. На основе вышеназванных принципов – вероятности угрозы, возможности защиты и экономической целесообразности защиты информации разрабатываются конкретные способы защиты. Способы защиты можно разделить на две группы – организационные и технические. Организационные способы защиты связаны с ограничением возможного несанкционированного физического доступа к компьютерным системам. Технические способы защиты предполагают использование средств программно-технического характера, направленных, прежде всего, на ограничение доступа пользователя, работающего с компьютерными системами фирмы, к той информации, обращаться к которой он не имеет права.
Специалисты-практики выделяют, основные направления технической защиты компьютерной системы:
Действенным способом ограничения несанкционированного доступа к компьютерным системам является также регулярная смена паролей, особенно при увольнении работников, обладающих информацией о способах защиты.
Заключение
В данной курсовой работе мы рассмотрели и раскрыли смысл коммерческой тайны и коммерческого шпионажа. Кража информации или ценных документов заставляет предпринимателей с каждым разом придумывать и разрабатывать новые методы борьбы с коммерческим и промышленным шпионажем, для того чтобы быть уверенным в своем успехе. Таким образом, обобщая все сказанное, следует заметить, что при нынешней непростой ситуации в России при становлении рыночной экономики проблема защиты коммерческой информации будет становиться все острее и острее. Это для нашей страны, имеющие огромный интеллектуальный потенциал «светлые головы» это особенно актуально. Взять хотя бы ограбление через инернет Сити – банка петербургским хакером. И таких примеров очень много, а дальше будет еще больше. В современных условиях охрана коммерческой тайны наипервейшая задача для предпринимателей. Ведь именно в сокрытие секрета фирмы зависит ее дальнейший успех и продвижение на экономическом рынке.
Список используемой литературы
Учебные пособия
Нормативно – правовые акты
Приложение 1
ДОГОВОР №
о сохранении коммерческой и банковской
тайны
г. Москва |
от “ ”_________ 2000 г. |