Григорий ГАВРЫШ
Как показывает практика, чаще всего утечка коммерческой информации, в том числе
и баз данных, происходит по вине сотрудников компании. Нередко само руководство
провоцирует кражу конфиденциальных сведений, пренебрегая элементарными мерами
безопасности. Основные направления противодействия утечке информации можно условно
разделить на три вида: организационные, технические и правовые меры обеспечения
безопасности. Следует помнить, что эффективную защиту может обеспечить лишь
комплексное использование всех трех направлений.
Прежде всего на предприятии нужно подготовить нормативную базу для придания
информации статуса конфиденциальной. Для этого необходимо составить перечень
сведений, являющихся коммерческой тайной и внутреннее положение о конфиденциальной
информации. После чего эти документы следует официально ввести в действие (утвердить)
приказом по предприятию. Все сотрудники компании должны быть ознакомлены с приказом,
перечнем и положением о конфиденциальной информации.
Кроме того, у работников следует взять обязательства о неразглашении сведений,
являющихся коммерческой тайной. Отдельными приказами необходимо регламентировать
доступ к закрытой информации и установить перечень лиц, имеющих право ознакомления
с конфиденциальными сведениями.
В приложении к вышеперечисленным документам целесообразно также подготовить
шаблон соглашения с контролирующими органами о неразглашении сведений, которые
стали известны, например, налоговикам, в ходе проверки.
Бесполезно ограничиваться лишь правовыми методами защиты баз данных. Если на
предприятии не обеспечена безопасность информации организационными и техническими
мерами (см. схему),
считать такую информацию коммерческой тайной нет оснований. Например, если база
данных, входящая в перечень конфиденциальной информации, находится в открытом
доступе на веб-странице или в локальной сети предприятия, привлечь к ответственности
за ее использование или разглашение нельзя.
К коммерческой тайне может иметь доступ ограниченный круг лиц, кроме того,
она должна быть защищена техническими средствами от копирования, несанкционированной
модификации или уничтожения.
полезный материал? Нажмите:
|