Економічна безпека підприємств, організацій та установ – Ортинський В. Л. – 4.7. Налагодження охорони комерційної таємниці

Завдання підприємця – надійно перекрити канали просочування конфіденційної інформації. Коли на підприємстві визначено перелік відомостей, що становлять комерційну таємницю, то потрібно зазначити джерела витоку цієї конфіденційної інформації. Потенційними джерелами витоку комерційної таємниці можуть бути:

1. Документація підприємства або просто документи (накази, бізнес-плани, ділове листування тощо). Це найпоширеніша форма обміну інформацією, її накопичення та зберігання. Важливою особливістю документів є те, що вони іноді є єдиним джерелом найважливішої інформації (наприклад, контракт, боргова розписка та ін.), а отже, їх втрата, викрадання, знищення можуть завдати непоправного збитку. Структура документів підприємства є предметом окремого розгляду, оскільки документи можуть мати не тільки різний зміст, а й різні фізичні форми – матеріальні носії. Різноманітність форм і змісту документів за призначенням, спрямованістю, характером руху і використанням є вельми принадним джерелом для зловмисників, що, природно, привертає їх увагу до можливості отримання інформації, яка їх цікавить.

2. Персонал підприємства (усі, хто працює тут, у тому числі й керівник). У деяких джерелах конфіденційної інформації люди відіграють особливу роль, оскільки здатні виступати не тільки джерелом, а й суб’єктом зловмисних дій. Вони не тільки володіють і розповсюджують інформацію в рамках своїх функціональних обов’язків, а й можуть аналізувати, узагальнювати її, робити певні висновки, а також за певних умов приховувати, продавати її та вчиняти інші кримінальні дії, аж до злочинних зв’язків із зловмисниками.

3. Партнери, контрагенти або клієнти, що користуються або користувалися послугами підприємства, найбільш обізнані із джерелами найважливіших секретів фірми. Тому вони заслуговують ретельної уваги під час аналізу системи захисту.

4. Вироблена продукція або надані послуги. Продукція є особливим джерелом інформації, за характеристиками якої активно полюють конкуренти. Заслуговує на увагу нова або така, яку готують для виробництва, продукція. Враховують етапи її “життєвого циклу”: задум, макет, дослідний зразок, випробування, серійне виробництво, експлуатація, модернізація і зняття з виробництва. Кожен із цих етапів супроводжується специфічною інформацією, що виявляється різними фізичними ефектами, які у вигляді демаскувальних ознак можуть розкрити відомості, що охороняються.

5. Технічні засоби забезпечення виробничої діяльності. Ці засоби є широкою і ємкою групою джерел конфіденційної інформації. До групи засобів забезпечення виробничої діяльності належать, зокрема, телефони і телефонний зв’язок, телевізори і промислові телевізійні установки, радіоприймачі, радіотрансляційні системи, системи гучномовного зв’язку, підсилювальні системи, кіносистеми, охоронні й пожежні системи та інші, які за своїми параметрами можуть бути джерелами перетворення акустичної інформації в електричні й електромагнітні поля, здатні утворювати електромагнітні канали просочування конфіденційної інформації..

6. Непрямі джерела (відходи виробництва, реклама, публікації у пресі). Більшість інформації можна отримати саме з непрямих джерел. Професійно проведена аналітична робота іноді дає чудовий результат. Зазвичай цьому джерелу не надають особливої уваги, тому воно є найбільш доступним. Наприклад, відходи виробництва, які називають непотребом, можуть багато про що розповісти щодо використовуваних матеріалів, їх складу, особливостей виробництва, технології. І отримати їх можна майже безпечним і законним шляхом на звалищах, смітниках, у місцях збору металобрухту, в корзинах для сміття в робочих кабінетах. Умілий аналіз цих відходів може багато що розповісти про секрети виробництва. У публікаціях – книгах, статтях, монографіях, оглядах, повідомленнях, рекламних проспектах, доповідях, тезах та ін.: можна мимовільно розкрити всі виробничі таємниці.

Із джерел конфіденційної інформації можна мати дані про склад, зміст і напрям діяльності підприємства (організації), що цікавить конкурентів. Природно, що така інформація їм украй потрібна, і вони знайдуть способи отримати її.


1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 2,50 out of 5)

Економічна безпека підприємств, організацій та установ – Ортинський В. Л. – 4.7. Налагодження охорони комерційної таємниці