Come configurare smartphone e PC. Portale informativo
  • casa
  • notizia
  • Garantire la protezione e la sicurezza delle informazioni riservate. Percorsi di fuga di informazioni

Garantire la protezione e la sicurezza delle informazioni riservate. Percorsi di fuga di informazioni

  • - una pubblicità;
  • - servizio;
  • - personale (personale) ad eccezione dei segreti di Stato (articoli 727, 771, 1032 del codice civile della Federazione russa, articolo 16 del codice doganale della Federazione russa, decreto presidenziale n. 188 del 6 marzo 1997 "Su Approvazione dell'elenco delle informazioni riservate").

Segni legali di informazioni riservate - documentazione, limitazione dell'accesso alle informazioni in conformità con la legge e mancanza di accesso libero a lei su Basi legali.

"Un segreto commerciale è un tipo di segreto che include informazioni stabilite e protette dal suo proprietario in qualsiasi area della sua attività commerciale, il cui accesso è limitato nell'interesse del proprietario delle informazioni". I segreti commerciali sono una delle principali tipologie di segreti, poiché il successo di un'impresa per la produzione di prodotti o servizi è determinato dalla capacità di competere, e quindi, di poter vedere come sia possibile ottenere profitti maggiori rispetto a concorrenti.

Qualsiasi informazione commerciale può essere classificata come informazione che costituisce un segreto commerciale, ad eccezione delle restrizioni imposte dal decreto del governo della Federazione Russa "Sull'elenco delle informazioni che non possono costituire un segreto commerciale" del 05.12.91, n. 35.

In Russia, sta appena cominciando a emergere una legislazione sulla protezione dei diritti alle informazioni commerciali riservate. Una novità nella regolamentazione delle relazioni in questo settore è stata l'adozione della legge federale del 29 luglio 2004 n. 98-FZ "Sui segreti commerciali".

L'impressione generale che rimane dopo la lettura del testo della Legge può essere definita contraddittoria. Da un lato, è apparso un unico atto normativo che definisce in dettaglio il regime e la procedura per la protezione delle informazioni che costituiscono un segreto commerciale. D'altra parte, la Legge è tutt'altro che impeccabile. Quando è stato creato, il legislatore ha introdotto norme che, a giudizio dei ricercatori, ostacolano la tutela dei segreti commerciali e il ripristino dei diritti violati.

La legge non osta all'applicazione delle norme generali sui segreti commerciali previste dall'art. 139 del Codice Civile della Federazione Russa e cita come fonti il ​​Codice Civile della Federazione Russa e altre leggi federali. Pertanto, la Legge integra il quadro normativo esistente e lo sostituisce solo in parte.

Tuttavia, anche leggendo la definizione di segreto commerciale, notiamo incongruenze terminologiche tra la Legge e il Codice Civile della Federazione Russa. La legge definisce il concetto di segreto commerciale attraverso la proprietà delle informazioni: un segreto commerciale è "riservatezza delle informazioni" (clausola 1 dell'articolo 3 della Legge) (inglese riservatezza - segretezza). Il codice civile della Federazione Russa considera i segreti commerciali principalmente come un tipo di informazione che ha "valore commerciale perché sconosciuto a terzi", rispetto alla quale vengono applicate misure per proteggerne la riservatezza (articolo 139 del codice civile del Federazione Russa). Nonostante tutta l'insignificanza a prima vista della discrepanza tra i concetti, abbiamo ottenuto due definizioni diverse, in competizione nella loro forza giuridica.

La legge distingue tra la forma in cui esiste un'informazione preziosa e il contenuto dell'informazione stessa. Comprende "le informazioni scientifiche e tecniche, tecnologiche, produttive, finanziarie ed economiche o di altro tipo, comprese quelle che costituiscono segreti di produzione (know-how)" (clausola 2, articolo 3 della Legge.

L'elenco delle tipologie di informazioni che possono avere valore commerciale è aperto.

La legge conferisce comunque al titolare (titolare) delle informazioni il diritto di determinarne autonomamente il valore.

La definizione di segreto commerciale contenuta nella Legge riflette la natura della Legge stessa. Si concentra sulle procedure per la protezione delle informazioni commerciali. Secondo la Legge, sono loro che permettono di assicurare minimo necessario condizioni per la tutela dei diritti violati in sede giudiziaria, e tracciano altresì una distinzione tra accesso legale e illegale come elemento del reato.

A questo proposito, è difficile comprendere la definizione del titolare delle informazioni che costituiscono un segreto commerciale data dalla legge. Ai sensi del comma 4 dell'art. 3 della Legge è il titolare di tali informazioni “su base giuridica”. Pertanto, dimostrando il fatto di violazione del diritto, sarà necessario stabilire la legalità del suo possesso. È possibile documentare i diritti su un segreto commerciale se, ad esempio, sono soggetti a registrazione statale (brevetti, certificati). In questo caso, gli interessi del titolare sono protetti da brevetto, diritto d'autore. Se un segreto commerciale è costituito da accordi registrati su supporto audio, o si tratta di idee non brevettate, sarà piuttosto difficile dimostrare il primato e la legalità del possesso di tali informazioni.

Ovviamente, sarà necessario confermare il rapporto oggettivo delle informazioni con il suo proprietario. Ad esempio, le informazioni sull'organizzazione proprietaria, sulle sue operazioni, ecc. devono contenere l'indicazione dell'organizzazione proprietaria ed essere protette da appositi link sui media in materia di riservatezza, come previsto dal comma 5 della parte 1 dell'art. 10 della Legge.

La legge si riferisce al trasferimento di informazioni solo su un supporto materiale (clausola 6 dell'articolo 3 della legge) e alle condizioni di un contratto speciale. In questa parte, la Legge limita la quantità di informazioni protette nel regime segreto rispetto alla definizione data nel Codice Civile della Federazione Russa, all'art. 139 di cui non vengono citati i portatori di materiale, ma si tratta della tutela delle informazioni riservate.

Di conseguenza, guidati dalla Legge, sono esclusi dalla tutela giuridica i casi, ad esempio, di divulgazione di informazioni non registrate su supporti materiali. In particolare, possono trattarsi di informazioni su eventuali decisioni prese dall'organizzazione per promuovere il proprio prodotto e informazioni simili.

Questo approccio da un lato semplifica il processo di prova, dall'altro limita le possibilità di tutela degli interessi del proprietario delle informazioni.

Per la prima volta, la legge introduce una definizione di "regime del segreto commerciale". Nell'esaminare la base giuridica per la protezione dei segreti commerciali, si dovrebbe prestare particolare attenzione al regime del segreto commerciale. Il mancato rispetto di esso comporta la perdita della capacità di tutelare il diritto violato al segreto commerciale (parte 1 dell'articolo 7 e parte 2 dell'articolo 10 della Legge).

Il sistema di condizioni che compongono il regime del segreto commerciale è molto voluminoso e richiede costi significativi da parte del proprietario o destinatario del segreto commerciale.

In particolare, la parte 1 dell'art. 10 della Legge prevede:

  • - determinazione dell'elenco delle informazioni costituenti segreto commerciale;
  • - limitare l'accesso alle informazioni che costituiscono un segreto commerciale stabilendo una procedura per il trattamento di tali informazioni e controllando il rispetto di tale procedura;
  • - registrazione delle persone che hanno avuto accesso a informazioni costituenti segreto commerciale e (o) delle persone alle quali tali informazioni sono state fornite o trasferite;
  • - disciplina dei rapporti sull'utilizzo delle informazioni costituenti segreto commerciale da parte dei dipendenti in base a contratti di lavoro e degli appaltatori in base a contratti di diritto civile;
  • - attingendo a supporti materiali (documenti) che contengono informazioni che costituiscono un segreto commerciale, il timbro "Segreto commerciale" indicante il proprietario di tali informazioni (per le persone giuridiche - il nome completo e l'ubicazione, per i singoli imprenditori - il cognome, nome, patronimico di cittadino, imprenditore individuale, e luogo di residenza).

Il titolare di un segreto commerciale deve stabilire una determinata procedura per la circolazione delle informazioni riservate, nonché prevedere unità di personale aggiuntive per controllare tale fatturato. Inoltre, è necessario armonizzare o sviluppare di nuovo grande pacco documentazione normativa interna.

Come minimo, un'organizzazione che possiede un segreto commerciale deve:

  • - elaborare regolamenti sui segreti commerciali e sulla circolazione documentale di tutti i supporti informativi con il timbro "Segreto commerciale";
  • - emettere un ordine per l'organizzazione sull'ammissione a segreti commerciali;
  • - da prevedere nel contratto di lavoro condizioni supplementari sull'obbligo volontario del dipendente di rispettare il regime del segreto commerciale.

Pertanto, da un lato, la legge ha ampliato i poteri degli organi statali per controllare le attività economiche delle organizzazioni. D'altra parte, il processo di protezione dei diritti dei proprietari delle informazioni è diventato molto più complicato.

Le informazioni relative alle informazioni proprietarie non sono solitamente oggetto di transazioni indipendenti, tuttavia, la loro divulgazione può causare danni alla proprietà dell'organizzazione e danni alla sua reputazione aziendale.

La necessità di sistemico regolamento legale l'istituzione del segreto d'ufficio è determinata da una serie di ragioni, tra cui: la mancanza di un approccio unificato alla pertinente categoria di informazioni di accesso limitato nella legislazione; numerosi esempi di distribuzione illegale (vendita) di informazioni accumulate in organi di governo e relative sia a un individuo che ad attività di entità economiche; restrizioni alla diffusione delle informazioni imposte a loro discrezione dai capi delle autorità statali e dai funzionari statali (comunali) sulla fornitura di informazioni a cittadini, organizzazioni pubbliche, media.

Il livello di regolamentazione normativa della procedura per la gestione delle informazioni ufficiali a diffusione limitata, la cui istituzione può ora essere percepita come un analogo dei segreti ufficiali del periodo socialista, non può essere considerato soddisfacente per una serie di ragioni. L'unico atto normativo che regola questo gruppo di rapporti giuridici è "Regolamento sulla procedura per la gestione delle informazioni ufficiali di distribuzione limitata negli organi esecutivi federali", approvato dal governo Federazione Russa del 3 novembre 1994 n. 1233 (DSP). Il presente regolamento si applica solo alle attività degli organi esecutivi federali, sebbene informazioni simili siano generate e inviate a qualsiasi governo e organi di governo locale. Molti condizioni importanti che determinano la procedura per classificare le informazioni nella categoria delle informazioni ufficiali non sono stabilite nei Regolamenti e sono alla mercé dei capi degli organi esecutivi federali, che non possono ritenersi corrette, poiché dovrebbe essere stabilita l'introduzione di restrizioni all'accesso alle informazioni solo dalla legge federale. Pertanto, il livello di regolamentazione legale è chiaramente insufficiente; inoltre, a livello di una risoluzione del governo della Federazione Russa, è impossibile costruire un sistema a lungo termine e stabile per proteggere le informazioni con un lungo periodo di conservazione, soprattutto quando si tratta di stabilire una serie di norme civili-giuridiche. Nonostante la pressoché totale assenza di disciplina normativa in materia di qualificazione delle informazioni come segreto d'ufficio, tutela delle stesse e sanzione per la diffusione illecita di tali informazioni, tale categoria è presente in un largo numero leggi federali (circa 40), tra cui: FZ "Sulle basi Servizio pubblico Legge federale "Sul governo della Federazione Russa", Legge federale "Sul servizio nelle autorità doganali della Federazione Russa", Legge federale "Sulla Banca centrale della Federazione Russa (Banca di Russia)", Legge federale "Sulla Fondamenti del servizio municipale della Federazione Russa", Legge federale "Sulla ristrutturazione delle organizzazioni creditizie ", Legge federale" Sul mercato dei valori mobiliari ", ecc. Allo stesso tempo, l'assenza di un'istituzione legale chiaramente definita di segreti ufficiali ha portato a una varietà di approcci legali che sono stati sanciti dalla legislazione. 41), nella legge federale "Sulle misure per proteggere gli interessi economici della Federazione Russa nell'attuazione del commercio estero di merci" nelle autorità esecutive circolano "informazioni riservate" (Articolo 18), nella legge federale "Sui fondamenti del servizio civile della Federazione Russa" e in una serie di altre leggi usano il termine "informazioni ufficiali", nella legge federale "Sulla tariffa doganale" nell'autorità doganale fa circolare informazioni che costituiscono uno spot informazioni segrete e riservate (art. 14). La legge federale n. 119-FZ del 20.08.2004 "Sulla protezione statale delle vittime, dei testimoni e degli altri partecipanti ai procedimenti penali" prevede, tra una serie di misure di sicurezza nei confronti della persona protetta, di garantire la riservatezza delle informazioni su di essa.

Queste informazioni, per il loro contenuto, costituiscono un segreto ufficiale e il consolidamento legislativo dei meccanismi per l'eliminazione di queste informazioni aiuterà l'attuazione della legge federale specificata. Questi esempi indicano che non solo la terminologia, ma anche il contenuto dell'istituzione per la protezione delle informazioni proprietarie non si riflette in modo univoco nella legislazione.

La normativa affronta in modi diversi la questione della struttura delle informazioni riservate e del rapporto tra i vari tipi di segreti. A questo proposito, l'inclusione della categoria "segreto ufficiale" nelle norme dell'articolo 139 del codice civile della Federazione Russa, in cui le informazioni pertinenti per motivi sistemici sono praticamente fuse con un segreto commerciale, è di particolare interesse, sebbene, seguendo una sana logica giuridica, questi sistemi di restrizioni all'accesso alle informazioni per loro natura dovrebbero essere diversi. Sui mercati elettronici del Paese e tramite l'invio di messaggi di posta elettronica non richiesti (c.d. "spam"), vengono distribuiti in modo incontrollato CD contenenti banche dati (DB) con informazioni su individui e organizzazioni. Ad esempio, DB "Dogana", Ispettorato statale per la sicurezza del traffico, ITV (Ufficio di inventario tecnico), "Registrazione", "Attività economica estera", USRP (Registrazione unificata statale delle imprese), "Proprietari di appartamenti", "Reddito delle persone fisiche" , "Scheda del Ministero degli Affari Interni" (condanne e altri), OVIR (passaporti registrati), "DB" Ministero della Giustizia "," Sirena "(trasporto di persone per ferrovia in Russia), DB sui pagamenti non in contanti delle imprese con fornitori e consumatori, ecc. Ovviamente tali informazioni non possono essere ottenute al mercato senza la partecipazione dei dipendenti pubblici.

Attualmente, i legislatori hanno preparato un progetto di legge "Sui segreti ufficiali" che regola la protezione di tali informazioni.

I dati personali (personali) includono cognome, nome, patronimico, anno, mese, data e luogo di nascita, indirizzo, famiglia, sociale, stato patrimoniale, istruzione, professione, reddito di un individuo. I dati personali dovrebbero includere anche le informazioni relative all'ammissione al lavoro (servizio), al suo passaggio e al licenziamento; dati relativi al coniuge, ai figli e ad altri familiari del titolare, dati che consentono di determinare il luogo di residenza, indirizzo di posta, telefono e altri mezzi di comunicazione individuali di un funzionario, nonché del suo coniuge (il coniuge), dei figli e di altri membri della sua famiglia, dati che consentono di determinare l'ubicazione degli oggetti immobiliari di proprietà di un funzionario o che si trovano nella sua uso, informazioni su redditi, proprietà e passività di natura patrimoniale, informazioni su fatti, eventi e circostanze privacy cittadino, che consente di identificare la sua identità, informazioni che sono diventate note al dipendente dell'ufficio del registro civile in relazione alla registrazione statale dell'atto di stato civile, abilità linguistiche (lingua madre, russo, un'altra lingua o altre lingue), istruzione generale ( primaria generale, generale di base, secondaria (completa) generale) e professionale (professionale iniziale, professionale secondaria, professionale superiore, professionale post-laurea), condizioni di vita (tipo di abitazione, tempo di costruzione di una casa, dimensione dello spazio totale e abitativo, numero di soggiorni, tipi di miglioramento degli alloggi), fonti di sostentamento (reddito da lavoro o altra occupazione, pensione, inclusa la pensione di invalidità, borsa di studio, indennità, altro tipo di sostegno pubblico, altra fonte di sostentamento). Definendo i dati personali come un elenco aperto di informazioni, indipendentemente dalla forma della loro presentazione, il legislatore conserva quindi la possibilità di ampliarli poiché lo status sociale del loro proprietario cambia in una determinata fase della sua vita.

I dati personali appartengono alla categoria delle informazioni riservate, il che implica la mancanza di libero accesso agli stessi e la presenza di un sistema efficace per la loro protezione. L'inclusione dei dati personali nella categoria delle informazioni riservate è finalizzata a prevenire azioni non autorizzate volte a distruggere, modificare, falsare, copiare, bloccare informazioni e prevenire altre forme di interferenza illecita con la vita privata di un cittadino.

La base giuridica per la creazione di un sistema di protezione dei dati personali sono le disposizioni della Costituzione della Federazione Russa. Gli articoli 22 e 23 contengono norme che proclamano i diritti fondamentali della persona in relazione alla vita privata. Essi sanciscono il diritto alla privacy, ai segreti personali e familiari. È vietato raccogliere, archiviare, utilizzare e diffondere informazioni sulla vita privata di una persona senza il suo consenso.

Costituendo la base legislativa per il trattamento dei dati personali, il legislatore prende come base le norme del diritto internazionale contenenti i principi fondamentali del trattamento dei dati personali nel processo del loro trattamento. Inizialmente, questi principi furono sanciti nella Convenzione internazionale sulla protezione della persona con elaborazione automatizzata dati personali "ETS N 108 (28 gennaio 1981), che è diventato il principio unificante per la legislazione nazionale pertinente. Quindi il sistema di protezione dei dati personali è stato sviluppato nella Direttiva dell'Unione Europea e del Parlamento 95/46/CE del 24 ottobre, 1995 sulla tutela dei diritti dei privati ​​rispetto al trattamento dei dati personali e alla libera circolazione di tali dati e Direttiva 97/66/CE del 15 dicembre 1997 relativa al trattamento dei dati personali e alla tutela della riservatezza settore delle telecomunicazioni. basi automatizzate dati, da distruzione o perdita accidentale o accidentale, nonché da accesso, modifica o distribuzione non autorizzati.

La principale legge federale a tutela della riservatezza dei dati personali è la Legge sui dati personali, adottata il 27 luglio 2006.

La Legge definisce i principi e le condizioni per il trattamento dei dati personali. Istituendo un divieto generale al trattamento dei dati personali senza il consenso dell'interessato, la Legge prevede i casi in cui tale consenso non è richiesto.

Rapporti disciplinati separatamente per il trattamento di categorie particolari di dati personali (informazioni su razza, nazionalità, opinioni politiche, convinzioni religiose o filosofiche, stato di salute, vita intima). Il trattamento di tali categorie di informazioni non è consentito senza il preventivo consenso dell'interessato, salvo i casi in cui i dati personali siano pubblicamente disponibili, il trattamento dei dati sia necessario per garantire la vita e la salute di una persona; il trattamento è effettuato in relazione all'amministrazione della giustizia, nonché in altre circostanze.

La più importante garanzia dei diritti del soggetto dei dati personali è l'obbligo degli operatori e dei terzi che hanno accesso ai dati personali di assicurarne la riservatezza (salvo i casi di loro depersonalizzazione e di dati personali pubblicamente disponibili), nonché il diritto dell'oggetto del trattamento dei dati personali a tutela dei propri diritti e legittimi interessi, ivi compreso il risarcimento del danno e (o) il risarcimento del danno morale in sede giudiziaria. Il controllo e la vigilanza sul trattamento dei dati personali è affidato all'organo esecutivo federale che esercita funzioni di controllo e vigilanza nel campo dell'informatica e delle comunicazioni, che è dotato di adeguati diritti e doveri. In particolare, l'organismo autorizzato ha il diritto di controllare il sistema informatico per il trattamento dei dati personali, imporre il blocco, la cancellazione di dati personali inesatti o ottenuti illecitamente, stabilire un divieto permanente o temporaneo al trattamento dei dati personali, condurre indagini amministrative su violazioni della legge. Sono stabiliti i principi del trasferimento transfrontaliero dei dati, in cui dovrebbe essere assicurata un'adeguata protezione dei diritti dei soggetti dei dati personali.

Oltre agli atti sopra richiamati, il legislatore inserisce nell'ordinamento in materia di dati personali anche altre norme:

Il Codice del lavoro della Federazione Russa, nel cui capitolo 14 sono sanciti i requisiti fondamentali per la protezione dei dati personali del dipendente. L'accoglienza di un dipendente per le qualità aziendali comporta l'uso di determinati metodi di raccolta di informazioni sul dipendente, in modo che identifichino in modo sufficientemente completo una gamma predeterminata di criteri necessari per occupare una determinata posizione, ovvero il datore di lavoro raccoglie effettivamente i dati personali del dipendente;

Codice doganale della Federazione Russa del 28 maggio 2003 N 61-FZ, che regola la procedura per il trattamento dei dati personali delle persone che svolgono attività relative alla circolazione di merci e veicoli attraverso il confine doganale o svolgono attività nel settore doganale , al fine di condurre controllo doganale e riscossione dei pagamenti doganali;

Legge federale del 27 luglio 2006 N 149-FZ "Sull'informazione, tecnologie dell'informazione e sulla protezione delle informazioni” dà una definizione generale di dati personali, stabilisce i principi basilari della disciplina giuridica delle attività connesse ai dati personali. Introduce altresì la responsabilità per violazione della loro riservatezza, nonché l'obbligo di licenza per le organizzazioni non governative organizzazioni e soggetti di attività connesse al trattamento e alla fornitura di dati personali.

La legge federale del 15 novembre 1997 N 143-FZ "Sugli atti di stato civile" disciplina la procedura per la protezione delle informazioni riservate nel processo di registrazione degli atti di stato civile.

Inoltre, le questioni relative alla regolamentazione giuridica del lavoro con i dati personali sono toccate nelle leggi federali del 22 ottobre 2004 N 125-FZ "Sugli affari archivistici nella Federazione Russa", del 12 agosto 1995 N 144-FZ "On attività di ricerca operativa" , datata 12 giugno 2002 N 67-FZ "Sulle garanzie fondamentali dei diritti elettorali e sul diritto di partecipare a un referendum dei cittadini della Federazione Russa", il Codice Fiscale della Federazione Russa, Fondamenti della legislazione della Federazione Russa sulla protezione della salute dei cittadini del 22 luglio 1993 N 5487-1, Leggi della Federazione Russa del 21 luglio 1993 N 5485-1 "Sui segreti di Stato", del 28 marzo 1998 N 53- FZ "In servizio militare e servizio militare", leggi federali del 1 aprile 1996 N 27-FZ "Sulla contabilità individuale (personificata) nel sistema di assicurazione pensionistica obbligatoria", datata 8 agosto 2001 N 129-FZ" Sulla registrazione statale di persone giuridiche e imprenditori individuali "e un certo numero di altri. Nel codice civile della Federazione Russa, l'articolo 152 protegge l'onore, la dignità e la reputazione commerciale di un cittadino. Nel codice penale della Federazione Russa nell'art. 137 stabilisce la responsabilità penale “per raccolta o diffusione illecita di informazioni sulla vita privata di una persona, costituenti suo segreto personale o familiare”.

L'efficace protezione delle informazioni nei sistemi informatici si ottiene utilizzando mezzi appropriati, che possono essere suddivisi condizionatamente in diversi gruppi:

1) differenziazione dell'accesso alle informazioni;

2) protezione delle informazioni durante la loro trasmissione attraverso i canali di comunicazione;

3) protezione contro la perdita di informazioni su vari campi fisici che si verificano durante il funzionamento dei mezzi tecnici dei sistemi informatici;

4) protezione dagli effetti dei programmi antivirus;

5) sicurezza dell'archiviazione e del trasporto delle informazioni su supporti e la loro protezione dalla copia.

Lo scopo principale di tali strumenti è delimitare l'accesso alle risorse informative locali e di rete dei sistemi informatici, che forniscono: identificazione e autenticazione degli utenti, delimitazione dell'accesso degli utenti registrati alle risorse informative, registrazione delle azioni dell'utente, protezione del caricamento del sistema operativo da supporti flessibili, controllo dell'integrità degli strumenti di protezione delle informazioni e risorse di informazione... Nonostante la comunanza funzionale degli strumenti di sicurezza delle informazioni di questo gruppo, si differenziano tra loro in termini di funzionamento, complessità di impostazione e gestione dei parametri, identificatori utilizzati, elenco degli eventi registrati e costo. Gli strumenti di sicurezza delle informazioni sono suddivisi in formale che svolgono questa funzione secondo una procedura predeterminata senza intervento umano, e informale (limitazione dell'attività del personale o regolamentazione severa della stessa).

I principali mezzi di protezione includono tecnico e programmatico ; i mezzi tecnici sono generalmente suddivisi in fisico e hardware.

Aiuti fisici sono realizzati mediante dispositivi e sistemi di sicurezza autonomi (antifurti, gusci schermanti per apparecchiature, schermature interne di protezione dei singoli locali, mezzi di sorveglianza esterni ed interni, serrature delle porte, ecc.).

Hardware- si tratta di dispositivi che sono direttamente integrati in dispositivi che si interfacciano con le apparecchiature utilizzate per elaborare i dati su interfaccia standard(schemi per il controllo delle informazioni di parità, schemi per la protezione dei campi di memoria tramite chiave e registri speciali).

A Software includere programmi e/o moduli speciali che svolgono funzioni di sicurezza delle informazioni.

L'uso di uno solo di questi metodi di protezione delle informazioni non risolve il problema: è necessario un approccio integrato. Ci sono due metodi principali comunemente usati: l'ostruzione e il controllo degli accessi.

Bloccare- la creazione di ostacoli fisici (per l'accesso al territorio dell'organizzazione, direttamente a supporti fisici informazione).

Controllo di accesso- disciplina e disciplina degli accessi autorizzati alle risorse tecniche, software, informative del sistema.

A sua volta, il controllo degli accessi autorizzati è assicurato attraverso determinate funzioni di protezione:

Identificazione dell'utente: l'assegnazione iniziale a ciascun utente di un nome personale, codice, password, i cui analoghi sono memorizzati nel sistema di sicurezza;

Autenticazione (controllo dell'autorizzazione) - il processo di confronto degli identificatori presentati con quelli memorizzati nel sistema;

Creazione di condizioni per il lavoro all'interno delle normative stabilite, ovvero lo sviluppo e l'attuazione di misure complesse in cui l'accesso non autorizzato è ridotto al minimo;

Registrazione delle chiamate alle risorse protette;

Risposta adeguata alle azioni non autorizzate.

Programma antivirus- i mezzi di protezione più diffusi - dai singoli computer degli utenti domestici alle grandi reti aziendali ( Kaspersky Antivirus 7.0, dott. Web 4.44 + antispam, AVPersonal, Panda, NOD32).

Firma digitale elettronica (EDS)- una sequenza di caratteri ottenuta a seguito della trasformazione crittografica di dati elettronici. EDS viene aggiunto al blocco dati e consente al destinatario del blocco di verificare la fonte e l'integrità dei dati e di proteggersi dalla contraffazione. EDS è usato come un analogo di una firma autografa.

Strumenti di crittografia trasparenti proteggi i tuoi dati dalla divulgazione involontaria e impedisci alle spie di infiltrarsi nei dati di altri utenti. Allo stesso tempo, le chiavi di crittografia sono archiviate negli account, quindi per i proprietari legali delle informazioni, la sua decrittazione avviene in modo impercettibile. Esistono diverse soluzioni di questo tipo sul mercato; in particolare li offre Microsoft... La soluzione di Microsoft viene utilizzata nel sistema operativo sotto forma di file system crittografico EFS. Tuttavia, se un dipendente che ha diritti di accesso ai dati crittografati li invia accidentalmente tramite e-mail o li trasferisce su un supporto non crittografato, la protezione verrà violata. Per eliminare il rischio di tali fughe accidentali, l'azienda può monitorare la trasmissione dei dati tramite e-mail e protocolli Web (per proteggere la trasmissione di Web-mail). Ma dal trasferimento di dati nascosto che le spie possono ottenere, molto probabilmente tali sistemi non saranno in grado di fornire sicurezza. In particolare, nessuna protezione può aprire un file correttamente crittografato, e quindi non può controllarne il contenuto. Tuttavia, per le aziende domestiche, i più interessanti sono i servizi per lo sviluppo di un sistema di protezione integrato, che include, tra l'altro, la creazione di meccanismi per prevenire le minacce interne.

Controllo dei contenuti. L'ultimo aumento di interesse per i sistemi di controllo dei contenuti è stato alimentato da problemi di spam. Tuttavia, lo scopo principale dei controlli sui contenuti è ancora quello di prevenire la fuga di informazioni riservate e sopprimere l'uso improprio di Internet. Una delle priorità principali per i fornitori di tali strumenti è assicurarsi che il sistema di controllo dei contenuti non funzioni per l'utente.

Firewall erano e sono i mezzi fondamentali per proteggere le connessioni alle reti esterne, differenziare l'accesso tra i segmenti della rete aziendale, proteggere i flussi di dati trasmessi su reti aperte. La prima (e più importante) cosa da fare per garantire la sicurezza della rete è installare e configurare correttamente un firewall (chiamato anche firewall o firewall). Un firewall, in informatica, è una barriera software e/o hardware tra due reti, che consente di stabilire solo interconnessioni autorizzate. Un firewall protegge la rete aziendale connessa a Internet da intrusioni esterne e impedisce l'accesso alle informazioni riservate. La corretta configurazione e manutenzione del firewall è responsabilità di un amministratore di sistema esperto.

per la guardia piccole reti dove non è necessario effettuare molte impostazioni relative all'allocazione flessibile della larghezza di banda e alla limitazione del traffico da parte dei protocolli per gli utenti, è meglio utilizzare gateway Internet o router Internet.

I firewall eseguono anche la scansione antivirus dei contenuti WEB o di posta elettronica scaricati. Database antivirus i dati vengono aggiornati su Internet per proteggere la rete quando emergono nuovi virus. Tutte le statistiche sul flusso dei dati, le segnalazioni sugli attacchi da Internet e le informazioni sull'attività degli utenti sulla navigazione web vengono salvate in tempo reale e possono essere fornite sotto forma di report.

Inviare il tuo buon lavoro nella knowledge base è semplice. Usa il modulo sottostante

Studenti, dottorandi, giovani scienziati che utilizzano la base di conoscenza nei loro studi e nel lavoro ti saranno molto grati.

  • introduzione
    • 1.2 Valore delle informazioni
    • 1.4 Minacce e sistema di protezione delle informazioni riservate
    • Capitolo 2. Organizzazione del lavoro con documenti contenenti informazioni riservate
    • 2.1 Base normativa e metodologica del lavoro d'ufficio riservato
    • 2.2 Organizzazione degli accessi e delle procedure per il personale con informazioni riservate, documenti e banche dati
    • 2.3 Base tecnologica per il trattamento dei documenti riservati
    • Capitolo 3. Protezione delle informazioni di accesso limitato in JSC "CHZPSN - Profiled"
    • 3.1 Caratteristiche di JSC "ChZPSN - Profilato"
    • 3.2 Sistema di sicurezza delle informazioni in JSC "ChZPSN - Profiled"
    • 3.3 Miglioramento del sistema di sicurezza delle informazioni riservate
    • Conclusione
    • Elenco delle fonti e della letteratura utilizzata

introduzione

Uno dei più importanti componenti la sicurezza nazionale di qualsiasi paese è ora unanimemente chiamata sicurezza delle informazioni. I problemi di garantire la sicurezza delle informazioni stanno diventando più complessi e concettualmente significativi in ​​connessione con la massiccia transizione delle tecnologie dell'informazione nella gestione verso una base automatizzata senza carta.

La scelta del tema per questo lavoro di qualificazione finale è dovuta al fatto che la moderna economia di mercato russa un prerequisito il successo dell'imprenditore negli affari, realizzando un profitto e mantenendo l'integrità del creato da lui struttura organizzativaè quello di garantire la sicurezza economica delle sue attività. E una delle componenti principali della sicurezza economica è la sicurezza delle informazioni.

L'oggetto della ricerca in questo lavoro è la formazione e il funzionamento delle risorse informative nel sistema di gestione dell'organizzazione.

La base di ricerca è JSC "ChZPSN - Profiled"

L'oggetto della ricerca sono le attività per garantire la sicurezza delle risorse informative nel sistema di gestione dell'organizzazione.

Lo scopo della ricerca è analizzare le moderne tecnologie, metodi, metodi e mezzi per proteggere le informazioni riservate di un'impresa.

I compiti di ricerca, in accordo con l'obiettivo prefissato, comprendono:

1. Per rivelare le componenti principali della sicurezza delle informazioni;

2. Determinare la composizione delle informazioni che è consigliabile classificare come riservate;

3. Identificare le minacce, i canali di distribuzione e le perdite di riservatezza più comuni;

4. Considerare metodi e mezzi per proteggere le informazioni riservate;

5. Analizzare il quadro normativo del lavoro d'ufficio riservato;

6. Studiare la politica di sicurezza nell'organizzazione dell'accesso alle informazioni di natura riservata e la procedura per il personale che lavora con documenti riservati;

7. Considerare sistemi tecnologici per l'elaborazione di documenti riservati;

8. Valutare il sistema di protezione delle informazioni dell'impresa "ChZPSN - Profiled" e fornire raccomandazioni per il suo miglioramento.

Nel lavoro sono stati utilizzati i seguenti metodi di ricerca: metodi di cognizione (descrizione, analisi, osservazione, indagine); metodi scientifici generali (analisi della matrice di pubblicazione sull'argomento), nonché un metodo documentario come l'analisi della documentazione aziendale.

Il quadro giuridico per il lavoro di qualificazione finale si basa principalmente sulla Costituzione come legge principale della Federazione Russa) (1). L'articolo 23 della Costituzione della Federazione Russa garantisce il diritto ai segreti personali, familiari, alla riservatezza della corrispondenza, conversazioni telefoniche, postali, telegrafiche e altre comunicazioni. Allo stesso tempo, la limitazione di questo diritto è consentita solo sulla base di giudizio... La Costituzione della Federazione Russa non consente (articolo 24) la raccolta, l'archiviazione, l'uso e la diffusione di informazioni sulla vita privata di una persona senza il suo consenso (1).

Le norme per la regolamentazione dei rapporti derivanti dal trattamento delle informazioni riservate sono contenute anche nel Codice Civile della Federazione Russa. Allo stesso tempo, le informazioni riservate sono indicate nel codice civile della Federazione Russa come beni immateriali (articolo 150) (2).

Criteri in base ai quali le informazioni sono classificate come segreto ufficiale e commerciale , contenuto nell'articolo 139 del codice civile della Federazione Russa. Essa afferma che le informazioni costituiscono un segreto ufficiale o commerciale nel caso in cui:

1. Queste informazioni hanno valore effettivo o potenziale in quanto sconosciute a terzi;

2. Non esiste un libero accesso a queste informazioni su base legale e il proprietario delle informazioni adotta misure per proteggerne la riservatezza (2).

Inoltre, la definizione di riservatezza delle informazioni commerciali è contenuta nell'articolo 727 del codice civile della Federazione Russa (2).

Il 27 luglio 2006 sono state adottate due leggi federali che sono le più importanti per la protezione delle informazioni riservate: n. 149-FZ "Sull'informazione, tecnologia dell'informazione e protezione delle informazioni" (8) e n. 152-FZ "Sui dati personali " (9). Forniscono i concetti di base dell'informazione e della sua protezione. Come "informazioni", "riservatezza delle informazioni", "dati personali", ecc.

Il 10 gennaio 2002, il Presidente della Federazione Russa ha firmato un'importantissima legge "Sulla firma elettronica digitale" (5), sviluppando e concretizzando le disposizioni della suddetta legge "Sulle informazioni ..." (8).

Le principali leggi nel campo della sicurezza delle informazioni riservate sono anche le leggi della Federazione Russa:

1. "Sui segreti di Stato" del 22 luglio 2004 (4);

2. “Sui segreti commerciali” del 29 luglio 2004 (contiene informazioni costituenti segreto commerciale, regime di segreto commerciale, divulgazione di informazioni costituenti segreto commerciale) (6);

3. "All'approvazione dell'Elenco delle informazioni riservate" (11);

4. Su approvazione dell'Elenco delle informazioni che non possono costituire segreto commerciale”(13).

Lo standard che fissa i termini e le definizioni di base nel campo della sicurezza delle informazioni è GOST R 50922-96 (29).

Il quadro normativo e metodologico del lavoro d'ufficio riservato è dettagliato nel secondo capitolo. questo lavoro... Nel lavoro di qualificazione finale sono stati utilizzati i lavori dei principali specialisti della documentazione: I.V. Kudryaeva (83), A.I. Aleksentseva (31; 32), T.V. Kuznetsova (45; 67; 102), A.V. Pshenko (98), L.V. Sankina (92), E.A. Stepanov (81; 96).

Il concetto di sicurezza delle informazioni, le sue componenti principali, sono esposte nei lavori di V.A. Galatenko (82), V.N. Yarochkin (56), G. Zotova (66).

K. Ilyin (52) nelle sue opere considera le questioni della sicurezza delle informazioni nel flusso di documenti elettronici). Gli aspetti della sicurezza delle informazioni sono descritti negli articoli di V.Ya. Isheinova (76; 77), M.V. Metsatunyan (77), A.A. Malyuk (74), V.K. Senchagova (93), E.A. Stepanov (96).

Il sistema di sicurezza delle informazioni è descritto nei lavori di E.A. Stepanova (81), Z. Bogatyrenko (74), T.A. Korolkov (69), G.G. Aralbaeva (100), A.A. Shiversky (103), V.N. Martynov e V.M. Martynov (49).

I lavori degli autori sono dedicati alla disciplina giuridica delle informazioni ad accesso limitato: A.A. Antopolsky (33), E.A. Stepanova (81), I.L. Bachilo (37, 38), O. Gavrilova (41). Quest'ultimo, nel suo articolo, sottolinea l'imperfezione della normativa nel settore in esame.

Le tecnologie per il trattamento dei documenti riservati sono state dedicate a R.N. Moseev (75), M.I. Petrov (89), V.I. Andreeva (34), V.V. Galakhov (44), A.I. Aleksentsev (32).

Nel processo di preparazione del lavoro, sono state utilizzate raccomandazioni scientifiche, educative, pratiche e metodologiche per organizzare la protezione delle informazioni riservate preparate da esperti di spicco in questo campo come A.I. Aleksentsev (31; 32) e E.A. Stepanov (81; 96).

Le opere di I.L. Bachilo (38), K.B. Gelman-Vinogradova (43), N.A. Khramtsovskaya (48), V.M. Kravtsova (51) sono dedicati ad aspetti controversi della sicurezza delle informazioni.

In generale, possiamo dire che il problema della sicurezza delle informazioni, in generale, è fornito con fonti, la base delle fonti consente di evidenziare i compiti. Il significato della letteratura su questo tema è grande e corrisponde alla sua attualità.

Ma nel nostro paese non esiste un atto giuridico normativo che stabilisca una procedura unificata per la contabilità, l'archiviazione e l'uso di documenti contenenti informazioni riservate. E secondo gli analisti, i cui articoli sono stati utilizzati nel lavoro, E.A. Voinikanis (40), T.A. Partyki (57), V.A. Mazurov (71) e altri, questo è poco consigliabile.

Il numero di fonti inedite utilizzate nel lavoro include un estratto della Carta di JSC "CHZPSN - Profnastil" (Appendice 11), documenti dell'attuale lavoro d'ufficio dell'impresa.

Il lavoro di qualificazione finale consiste in un'introduzione, tre capitoli, una conclusione, un elenco di fonti e letteratura, applicazioni.

L'introduzione formula la pertinenza e il significato pratico dell'argomento, lo scopo dello studio, i compiti, il grado di sviluppo del problema oggetto di studio, oggetto, soggetto, base di ricerca, strumenti di ricerca, struttura e contenuto del lavoro qualificante finale

Il primo capitolo: "Fondamenti di sicurezza e protezione delle informazioni" contiene la storia della questione ei concetti base della sicurezza delle informazioni. Come il valore delle informazioni, la riservatezza. Il paragrafo 1.2 indica i canali di distribuzione, le fughe di informazioni, nel successivo si considerano il sistema di minaccia e il sistema di protezione delle informazioni riservate.

Capitolo "Organizzazione del lavoro con documenti riservati". consiste nei fondamenti normativi e metodologici del lavoro d'ufficio riservato, quindi vengono fornite le procedure per il lavoro dei dipendenti e l'organizzazione del loro accesso alle informazioni riservate. La tecnologia per lavorare con le informazioni indicate è descritta nell'ultimo paragrafo del secondo capitolo.

Nel terzo capitolo, sull'esempio dell'impresa OJSC "CHZPSN - Profiled", viene considerato il sistema di protezione delle informazioni di accesso limitato, l'analisi del lavoro con documenti riservati. vengono fornite raccomandazioni, modifiche e aggiunte alla tecnologia del lavoro d'ufficio riservato formato presso l'impresa.

La conclusione contiene conclusioni sul lavoro qualificato finale.

L'elenco delle fonti e della letteratura utilizzata comprende 110 titoli.

Il lavoro è integrato da appendici, in cui vengono presentati: regolamenti, istruzioni che regolano la procedura per la gestione dei documenti contenenti informazioni di accesso limitato presso l'impresa, campioni di moduli di documenti, moduli di registrazione, un estratto della Carta di JSC ChZPSN - Profnastil.

Capitolo 1. Nozioni di base sulla sicurezza delle informazioni e sulla protezione delle informazioni

1.1 Evoluzione del termine "sicurezza delle informazioni" e del concetto di riservatezza

Si è creduto a lungo che chi possiede le informazioni abbia il controllo della situazione. Pertanto, anche agli albori della società umana, sorgono attività di intelligence. Pertanto, compaiono segreti statali e commerciali (composizione di porcellana, seta) e durante le guerre - segreti militari (disposizione di truppe, armi). Il desiderio di mantenere segreto agli altri ciò che dà vantaggio e potere, a quanto pare, è la principale motivazione delle persone nella prospettiva storica. Molti proprietari, al fine di tutelare i propri interessi, classificano le informazioni e le proteggono o brevettano accuratamente. La classificazione delle informazioni porta ad un costante miglioramento dei mezzi e delle modalità per ottenere informazioni protette; e migliorare i mezzi ei metodi di protezione delle informazioni (89, p. 45).

Nella pratica mondiale, all'inizio, venivano usati i termini "segreti industriali", "segreti commerciali", "segreti delle relazioni creditizie", ad es. il nome del segreto era legato a uno specifico campo di attività. L'avvocato russo V. Rosenberg fece un tentativo di combinare questi nomi in uno - "segreto commerciale" e pubblicò persino un libro con lo stesso nome nel 1910. Tuttavia, questo termine non ha preso piede. Sia nell'Impero russo che all'estero, fu finalmente stabilito il termine "segreto commerciale", unendo il segreto di qualsiasi attività con l'obiettivo di realizzare un profitto (46, p. 20).

Dalla seconda metà del XIX secolo. esistono anche diverse definizioni del concetto di segreto commerciale, principalmente nel campo della legislazione penale e civile. Ad esempio, la legge tedesca definiva i segreti commerciali come la segretezza dei processi tecnici di fabbricazione dei prodotti e la segretezza delle operazioni di vendita, o, come espresso più lingua alta, il segreto della produzione dei beni e il segreto della loro distribuzione.

In Russia, secondo il codice penale del 1903, i segreti commerciali erano intesi come metodi speciali di produzione utilizzati o destinati ad essere utilizzati e, in un'altra edizione, le caratteristiche individuali dei processi di produzione e commercio. La segretezza dei processi di produzione è stata classificata come un segreto di proprietà e commerciale - un segreto commerciale.

In Russia, nel novembre 1917, furono aboliti i segreti commerciali. Durante la NEP, è stato "rianimato" ufficiosamente, ma in seguito è stato utilizzato solo dalle imprese del commercio estero dell'URSS in contatto con altri paesi, ma non esisteva una base legislativa nazionale per questo. Anche l'attività scientifica in questo settore è cessata (31, p. 78).

Nella seconda metà degli anni '80. l'attività imprenditoriale ha richiesto lo sviluppo dei relativi documenti normativi, compresi quelli relativi ai segreti commerciali. Prima di tutto, era necessario formulare una definizione di segreto commerciale. Questa definizione è stata fatta nella legge "Sulle imprese in URSS". Dice: "Sotto il segreto commerciale di un'impresa si intendono informazioni che non sono segreti di stato relative alla produzione, informazioni tecnologiche, gestione, finanza e altre attività dell'impresa, la cui divulgazione (trasferimento, perdita) può danneggiare i suoi interessi. "

Un segreto commerciale nell'interpretazione moderna sono informazioni, dati, dati, oggetti, la cui divulgazione, trasferimento o fuga da parte di terzi può danneggiare gli interessi o la sicurezza del proprietario (32, p. 13).

Lo standard ISO/IEC 17799 definisce la sicurezza delle informazioni come garantire la riservatezza, l'integrità e la disponibilità delle informazioni. (56, pag. 212).

Sicurezza non è solo protezione contro le usurpazioni criminali, ma anche garantire la sicurezza (soprattutto elettronica) di documenti e informazioni, nonché misure per proteggere i documenti più importanti e garantire la continuità e/o il ripristino delle attività in caso di calamità (71 , pag. 5 8).

La sicurezza dell'informazione va intesa come la tutela dei soggetti delle relazioni informative. Le sue componenti principali sono riservatezza, integrità, disponibilità (82, p. 15).

Nella Dottrina della Sicurezza dell'Informazione della Federazione Russa (19), il termine "sicurezza dell'informazione" denota lo stato di protezione degli interessi nazionali nella sfera dell'informazione, determinato dalla totalità degli interessi equilibrati dell'individuo, della società e dello Stato.

Riservatezza - protezione da accessi non autorizzati (83, p. 17). La seguente definizione di riservatezza è data dalla Legge federale "Sull'informazione, le tecnologie dell'informazione e la protezione delle informazioni" (8) articolo 2. p.7: riservatezza - obbligatoria per una persona che ha accesso a determinate informazioni, l'obbligo di non trasferire tali informazioni a terzi senza il suo consenso del proprietario.

La sicurezza delle risorse informative (informazioni) è intesa come la sicurezza delle informazioni nel tempo e nello spazio da eventuali minacce oggettive e soggettive (pericoli) derivanti dalle normali condizioni operative di un'azienda in situazioni estreme: calamità naturali, altri eventi incontrollabili, attivi e passivi tentativi da parte di un utente malintenzionato di creare un potenziale o vera minaccia accesso non autorizzato a documenti, file, banche dati (61, p. 32).

Riservatezza - i termini e le condizioni per la sicurezza del trasferimento di dati e informazioni. Distinguere tra riservatezza esterna, come condizione per la non divulgazione di informazioni all'ambiente esterno, e interna, tra il personale.

La sicurezza di preziose informazioni documentate (documenti) è determinata dal grado di protezione dalle conseguenze di situazioni estreme, compresi i disastri naturali, nonché i tentativi passivi e attivi da parte di un intruso di creare una minaccia potenziale o reale (pericolo) di l'accesso ai documenti attraverso canali organizzativi e tecnici, di conseguenza ciò che può accadere il furto e l'uso improprio delle informazioni da parte dell'attaccante per i propri scopi, la loro modifica, sostituzione, falsificazione, distruzione (68, p. 36).

La segretezza è la regola e la condizione per l'accesso e l'ammissione agli oggetti informativi (89, p. 50).

Pertanto, l'espressione "sicurezza delle informazioni" non si limita esclusivamente alla protezione contro l'accesso non autorizzato alle informazioni.

Questo è un concetto fondamentalmente ampio. Il soggetto dei rapporti informativi può subire (incorrere in perdite e/o ricevere un danno morale) non solo da accessi non autorizzati, ma anche da un guasto del sistema che ha causato l'interruzione del lavoro.

Nonostante riservatezza sia sinonimo di segretezza, questo termine è ampiamente utilizzato esclusivamente per indicare risorse informative ad accesso limitato, non classificate come segreti di Stato.

La riservatezza riflette la restrizione imposta dal proprietario delle informazioni all'accesso di altre persone, ad es. il titolare stabilisce il regime giuridico di tali informazioni in conformità alla legge (91, p. 208).

1.2 Valore delle informazioni

Le informazioni protette comprendono: informazioni segrete (informazioni contenenti segreti di Stato), riservate (informazioni contenenti segreti commerciali, segreti riguardanti la vita personale e le attività dei cittadini) (100, p. 38).

Ci sono sempre documenti gestionali, il cui contenuto trapelato è indesiderabile o semplicemente dannoso, poiché può essere utilizzato direttamente o indirettamente a danno dei suoi autori. Tali informazioni e, di conseguenza, i documenti che le contengono sono considerate riservate (chiuse, protette). Le informazioni documentate ad accesso limitato appartengono sempre a uno dei tipi di segreti: statali o non statali. In conformità con ciò, i documenti sono divisi in segreti e non classificati. Caratteristica obbligatoria (criterio di appartenenza) di un documento segreto è la presenza in esso di informazioni costituenti segreto di Stato ai sensi della normativa. I documenti non classificati contenenti informazioni classificate come segreti non statali (ufficiali, commerciali, bancari, professionali, industriali, ecc.), o contenenti dati personali di cittadini, sono detti riservati.

Informazioni - informazioni su persone, oggetti, fatti, eventi, fenomeni e processi, indipendentemente dalla forma della loro presentazione (8).

La legislazione della Federazione Russa stabilisce che le informazioni documentate (documenti) sono disponibili al pubblico, ad eccezione di quelle classificate per legge come categoria ad accesso limitato (11).

In questo caso, le informazioni documentate ad accesso limitato sono suddivise in informazioni classificate come segreto di Stato e informazioni riservate. Entrambi questi tipi di informazioni sono soggetti a protezione dalla distribuzione illegale (divulgazione) e sono classificati come segreti protetti dalla legge.

Una caratteristica obbligatoria di un documento riservato è la presenza di informazioni da proteggere in esso. Una caratteristica di tale documento è che rappresenta contemporaneamente non solo l'informazione stessa - un oggetto obbligatorio di protezione, ma anche un supporto di archiviazione di massa, la principale fonte di accumulo e diffusione di queste informazioni, compresa la sua perdita. Cioè, prima di tutto, le informazioni sono riservate e solo allora i documenti in cui sono registrate queste informazioni diventano riservati. La categoria delle informazioni riservate include tutti i tipi di informazioni riservate protette dalla legge: commerciali, ufficiali, personali. Fatta eccezione per i segreti di Stato (94, p. 78).

Le informazioni possono essere suddivise in tre categorie (82, p. 33).

Il primo è non classificato (o aperto), che è destinato all'uso sia all'interno che all'esterno dell'azienda.

Il secondo è solo per uso interno, che è destinato esclusivamente all'uso all'interno dell'azienda. È ulteriormente suddiviso in due sottocategorie:

1. Accessibile a tutti i dipendenti dell'azienda;

2. Disponibile per determinate categorie di dipendenti, ma che può essere interamente trasferito ad un altro dipendente per la produzione del lavoro necessario.

Il terzo sono informazioni classificate (o informazioni di accesso limitato), che sono destinate all'uso solo da parte di dipendenti dell'azienda appositamente autorizzati e non sono destinate a essere trasferite ad altri dipendenti in tutto o in parte.

Le informazioni della seconda e della terza categoria sono generalmente chiamate riservate (35, p. 9).

Le informazioni riservate possono essere costituite da un certo insieme di informazioni aperte, così come un determinato insieme di informazioni per uso ufficiale può essere un'informazione ad accesso limitato. Pertanto, è necessario definire chiaramente le condizioni in base alle quali la classificazione della segretezza delle informazioni può e deve essere aumentata (55, p. 83).

Ad esempio, in JSC "ChZPSN - Profiled" le informazioni sui dettagli dei contratti e su quale dei dipendenti li conclude sono riservate. Allo stesso tempo, le informazioni aperte includono i dati sul personale, la loro distribuzione per reparti e le funzioni ufficiali dei dipendenti. Sul loro sito web, le notizie informano regolarmente su quali imprese (in quale profilo) l'azienda sta negoziando, con chi intende concludere un contratto, ecc. È chiaro che in aggregato, queste tre fonti di informazioni aperte (personale, responsabilità lavorative, informazioni sui contratti da concludere) possono formare informazioni riservate su un dipendente che conclude un contratto specifico.

Le condizioni alle quali le informazioni possono essere classificate come riservate sono elencate nell'articolo 13 della parte 1 del codice civile della Federazione russa (2). Questi includono:

1. Il valore commerciale effettivo o potenziale delle informazioni in quanto non conosciute da terzi;

2. Mancanza di libero accesso a tali informazioni su base giuridica;

3. Adottare le misure necessarie da parte del titolare delle informazioni per tutelarne la riservatezza.

Pertanto, garantire la riservatezza delle informazioni documentali contiene tre aspetti:

1. Determinazione della composizione delle informazioni che è opportuno qualificare come riservate;

2. Determinazione della cerchia dei dipendenti che dovrebbero avere accesso a questa o quella informazione riservata e registrazione dei rapporti appropriati con essi;

3. Organizzazione del lavoro d'ufficio con documenti riservati. (99, pagg. 7-9).

Se queste condizioni non sono soddisfatte, l'organizzazione non avrà motivo di ritenere nessuno responsabile della divulgazione di informazioni riservate.

Secondo la legge federale "On Information, Information Technologies and Information Protection" (8), non possono costituire un segreto commerciale:

1. Atti costitutivi (decisione di costituzione di un'impresa o patto di fondatori) e Statuto;

2. Documenti che danno diritto all'esercizio dell'attività imprenditoriale (titoli di registrazione, licenze, brevetti);

3. Informazioni sulle forme stabilite di rendicontazione sulle attività finanziarie ed economiche e altre informazioni necessarie per verificare la correttezza del calcolo e del pagamento delle tasse e di altri pagamenti obbligatori al sistema di bilancio statale della Federazione Russa;

4. Documenti di solvibilità;

5. Informazioni sul numero, sulla composizione dei dipendenti, sui loro salari e condizioni di lavoro, nonché sulla disponibilità di posti di lavoro vacanti;

6. Documenti sul pagamento delle tasse e dei pagamenti obbligatori;

7. Informazioni sull'inquinamento ambientale, violazione della legislazione antimonopolio, mancato rispetto di condizioni di lavoro sicure, vendita di prodotti che danneggiano la salute della popolazione, nonché altre violazioni della legislazione della Federazione Russa e l'ammontare dei danni causati in questo caso;

8. Informazioni sulla partecipazione dei funzionari d'impresa a cooperative, piccole imprese, società di persone, società per azioni, associazioni e altre organizzazioni impegnate in attività imprenditoriali.

Le informazioni elencate dell'impresa e delle persone impegnate nell'attività imprenditoriale, i capi di stato e le imprese municipali sono tenute a presentare su richiesta delle autorità, della direzione, del controllo e forze dell'ordine, altre persone giuridiche aventi diritto in conformità con la legislazione della Federazione Russa, nonché il collettivo di lavoro dell'impresa (21).

Non qualificabili come riservate e informative sui problemi previsti dalla legge nella nozione di segreto di Stato (12). Per quanto riguarda le questioni relative al lavoro con documenti contenenti tali informazioni, in conformità con la legge della Federazione Russa "Sui segreti di Stato" (4), si stabilisce che i cittadini, i funzionari e le organizzazioni dovrebbero essere guidati solo da atti legislativi che regolano la protezione dei segreti di stato.

Secondo la legislazione, le informazioni riservate sono informazioni documentate, il cui accesso è limitato in conformità con la legislazione della Federazione Russa (11). Le informazioni riservate sono tali informazioni, la cui divulgazione può danneggiare gli interessi della società (35, p. 6). Si può anche affermare che l'attribuzione di determinate informazioni del marchio di riservatezza, tra l'altro, contribuisce alla conservazione dei segreti commerciali (8).

Il concetto generalizzato di informazioni riservate si concretizza ampiamente nell'"Elenco delle informazioni riservate" (11). Secondo lui, le informazioni riservate sono raggruppate in diverse categorie principali.

In primo luogo, si tratta di informazioni su fatti, eventi e circostanze della vita privata di un cittadino, che consentono di identificare una persona (dati personali), ad eccezione delle informazioni soggette a diffusione nei media nei casi previsti dalla legge federale.

La seconda categoria delle informazioni specificate è quella che costituisce la segretezza dell'indagine e del procedimento giudiziario . Più avanti nell'elenco, è definito un gruppo di informazioni ufficiali, il cui accesso è limitato dalle autorità statali in conformità con il codice civile della Federazione Russa (2, p. 52) e la legge federale (segreto ufficiale).

Un altro gruppo di informazioni nell'elenco contiene informazioni relative alle attività professionali, il cui accesso è limitato in conformità con la Costituzione della Federazione Russa (1, p. 25) e la legge federale (medica, notarile, legale (16), riservatezza della corrispondenza, delle conversazioni telefoniche, articoli postali(10), telegrafo o altri messaggi (17) e così via).

Il prossimo gruppo di informazioni riservate include informazioni relative ad attività commerciali, il cui accesso è limitato in conformità con il Codice Civile della Federazione Russa (2) e le leggi federali (segreti commerciali) (6).

L'elenco delle informazioni riservate termina con le informazioni sull'essenza dell'invenzione, modello di utilità o disegno industriale prima della pubblicazione ufficiale su di essi (53, p. 51; 82, p. 33).

Le informazioni documentate utilizzate da un imprenditore negli affari e nella gestione di un'impresa, organizzazione, banca, società o altra struttura sono informazioni proprie o private che hanno un valore significativo per lui, la sua proprietà intellettuale.

Il valore delle informazioni può essere una categoria di valore che caratterizza l'importo specifico del profitto quando viene utilizzato o l'importo della perdita quando viene perso. Le informazioni spesso diventano preziose per il loro significato legale per l'azienda o lo sviluppo del business, ad esempio documenti fondanti, programmi e piani, accordi con partner e intermediari, ecc. Il valore dell'informazione può anche riflettere il suo potenziale valore scientifico, tecnico o tecnologico (58, p. 224).

Le informazioni che hanno valore intellettuale per un imprenditore sono generalmente suddivise in due tipi:

1. Tecnico, tecnologico: metodi di produzione, software, indicatori di produzione, formule chimiche, risultati di test di prototipi, dati di controllo di qualità, ecc. (53, p.50);

2. Affari: indicatori di valore, risultati di ricerche di mercato, elenchi di clienti, previsioni economiche, strategia di mercato, ecc.

Le informazioni di valore sono protette dalle norme di legge (brevetto, diritto d'autore, affini), di marchio o comprese nella categoria delle informazioni che costituiscono il segreto aziendale (58, p. 54).

Pertanto, di norma, tutte le informazioni che circolano all'interno dell'organizzazione possono essere suddivise in due parti: aperta e riservata (65, p. 5).

Il valore commerciale delle informazioni, di norma, è di breve durata ed è determinato dal tempo necessario ad un concorrente per sviluppare la stessa idea o per rubarla e riprodurla, pubblicare e trasferire informazioni alla categoria delle informazioni generalmente note. Il grado di valore dell'informazione e l'affidabilità della sua protezione sono direttamente proporzionali.

Identificazione e regolazione della reale composizione delle informazioni che sono preziose per un imprenditore e costituiscono un segreto dell'azienda - le parti fondamentali del sistema di sicurezza delle informazioni. Composto informazione preziosa viene registrato in un apposito elenco che determina il periodo (termine) e il livello (timbro) della sua riservatezza (ossia inaccessibilità per tutti), l'elenco dei dipendenti dell'azienda che hanno il diritto di utilizzare tali informazioni nel loro lavoro. L'elenco, che si basa sulla composizione tipica delle informazioni protette delle imprese di questo profilo, è un materiale di lavoro permanente per la gestione dell'azienda, dei servizi di sicurezza e della documentazione riservata. Si tratta di un elenco classificato di informazioni di valore tipiche e specifiche relative al lavoro svolto, ai prodotti realizzati, alle idee scientifiche e commerciali e alle innovazioni tecnologiche. L'elenco include informazioni davvero preziose su ogni opera della compagnia (51, p. 45-51).

Inoltre, è possibile compilare un elenco di documenti in cui queste informazioni si riflettono (documentate). L'elenco comprende anche documenti che non contengono informazioni protette, ma sono preziosi per l'azienda e soggetti a tutela. Le liste sono formate individualmente da ciascuna società secondo le indicazioni di un'apposita commissione e approvate dal primo capo della società. La stessa commissione apporta periodicamente modifiche alle liste in funzione della dinamica dello svolgimento della società di specifici incarichi.

I documenti contenenti informazioni preziose fanno parte delle risorse informative dell'azienda, che possono essere: a) aperte (disponibili per il lavoro del personale senza un permesso speciale) eb) per il personale ad accesso limitato (classificati come uno dei tipi di segreti - di stato o non statale) ...

L'elenco delle informazioni relative alle informazioni riservate, nonché l'elenco dei dipendenti ad esse ammessi, è predisposto con ordinanza per la società.

1.3 Canali di distribuzione e fuga di informazioni riservate

Le informazioni sull'origine sono sempre distribuite all'ambiente esterno. I canali di diffusione delle informazioni sono oggettivi, attivi e comprendono: comunicazioni regolamentate aziendali, gestionali, commerciali, scientifiche, comunicative; reti d'informazione; canali tecnici naturali.

Il canale per la diffusione delle informazioni è un modo per spostare informazioni preziose da una fonte all'altra in un modo autorizzato (permesso) o in virtù di leggi oggettive o in virtù di leggi oggettive (83, p. 48).

Il termine "fuga di informazioni riservate" probabilmente non è il più eufonico, ma riflette l'essenza del fenomeno in modo più succinto di altri termini. È stato a lungo radicato nella letteratura scientifica, nei documenti normativi (99, p. 11). La fuga di informazioni riservate è illegale, ad es. uscita non autorizzata di tali informazioni al di fuori dell'area protetta del suo funzionamento o della cerchia stabilita di persone autorizzate a lavorare con essa, se tale uscita ha portato alla ricezione di informazioni (familiarizzazione con essa) da parte di persone che non hanno accesso autorizzato ad essa . La fuga di informazioni riservate significa non solo la ricezione delle stesse da parte di persone che non lavorano nell'impresa, ma anche la conoscenza non autorizzata delle informazioni riservate delle persone di questa impresa porta a una fuga (104, p. 75).

La perdita e la fuoriuscita di informazioni documentate riservate è causata dalla vulnerabilità delle informazioni. La vulnerabilità dell'informazione dovrebbe essere intesa come l'incapacità dell'informazione di resistere in modo indipendente a influenze destabilizzanti, ad es. tali influenze che violano il suo status stabilito (94, p. 89). La violazione dello stato di qualsiasi informazione documentata è una violazione della sua sicurezza fisica (in generale o presso il dato proprietario in tutto o in parte), della struttura logica e dei contenuti e dell'accessibilità agli utenti autorizzati. La violazione dello stato delle informazioni documentate riservate include inoltre una violazione della loro riservatezza (vicinanza a persone non autorizzate). La vulnerabilità delle informazioni documentate è un concetto collettivo. Non esiste affatto, ma si manifesta in varie forme. Questi includono: furto del supporto informativo o delle informazioni visualizzate in esso (furto); perdita del supporto di informazioni (perdita); distruzione non autorizzata del supporto informativo o delle informazioni in esso visualizzate (distruzione, distorsione delle informazioni (cambiamento non autorizzato, modifica non autorizzata, contraffazione, falsificazione); blocco delle informazioni; divulgazione delle informazioni (distribuzione, divulgazione).

Il termine "distruzione" è utilizzato principalmente in relazione alle informazioni su supporti magnetici. Le varianti esistenti dei nomi: modifica, contraffazione, falsificazione non sono del tutto adeguate al termine "distorsione", hanno sfumature, ma la loro essenza è la stessa: un cambiamento parziale o completo non autorizzato nella composizione delle informazioni originali (36, p 59).

Bloccare le informazioni qui significa bloccare l'accesso ad esse da parte degli utenti autorizzati, non degli intrusi.

La divulgazione delle informazioni è una forma di manifestazione di vulnerabilità delle sole informazioni riservate.

L'una o l'altra forma di vulnerabilità dell'informazione documentata può realizzarsi a seguito di un'influenza destabilizzante deliberata o accidentale in vari modi sul supporto dell'informazione o sull'informazione stessa proveniente dalle fonti di influenza. Tali fonti possono essere persone, mezzi tecnici di elaborazione e trasmissione di informazioni, strutture di comunicazione, disastri naturali, ecc. I modi per destabilizzare le informazioni sono la copia (fotografia), la registrazione, il trasferimento, il download, l'infezione di programmi di elaborazione delle informazioni con un virus, la violazione dell'elaborazione e tecnologia di archiviazione delle informazioni, disattivazione (o guasto) e violazione delle modalità operative dei mezzi tecnici di elaborazione e trasmissione delle informazioni, impatto fisico sulle informazioni, ecc.

La vulnerabilità delle informazioni documentate porta o può portare alla perdita o alla fuga di informazioni. (97, pag. 12).

Il furto e la perdita di supporti di informazioni, la distruzione non autorizzata di supporti di informazioni o solo le informazioni visualizzate in essi, la distorsione e il blocco delle informazioni comportano la perdita di informazioni documentate. La perdita può essere totale o parziale, irrecuperabile o temporanea (quando l'informazione è bloccata), ma in ogni caso danneggia il proprietario dell'informazione.

La perdita di informazioni documentate riservate è causata dalla loro divulgazione. Come notano alcuni autori (77, p.94; 94, p.12) in letteratura e anche nei documenti normativi il termine "fuga di informazioni riservate" è spesso sostituito o equiparato ai termini: "rivelazione di informazioni riservate", "informazioni riservate". diffusione”. Questo approccio, dal punto di vista degli specialisti, è illegale. Divulgazione o distribuzione di informazioni riservate significa portarle non autorizzate a consumatori che non hanno il diritto di accedervi. Inoltre, tale comunicazione dovrebbe essere effettuata da qualcuno, venire da qualcuno. La perdita si verifica durante la divulgazione (distribuzione non autorizzata) di informazioni riservate, ma non è limitata ad essa. La perdita può anche verificarsi a seguito della perdita del vettore di informazioni documentate riservate, nonché del furto del vettore di informazioni o delle informazioni visualizzate in esso, se il vettore è trattenuto dal suo proprietario (proprietario). Questo non significa cosa accadrà. I media smarriti possono cadere nelle mani sbagliate, oppure possono essere "afferrati" da un camion della spazzatura e distrutti nell'ordine stabilito per la spazzatura. In quest'ultimo caso, nessuna informazione riservata viene trapelata. Inoltre, il furto di informazioni documentate riservate non è sempre associato alla loro ricezione da parte di persone che non vi hanno accesso. Ci sono molti esempi in cui il furto di supporti di informazioni riservate è stato effettuato da colleghi di lavoro da parte di persone ammesse a tali informazioni allo scopo di "sostegno", arrecando danno a un collega. Tali media sono di solito distrutti dalle persone che li hanno rapiti. Ma in ogni caso, la perdita e il furto di informazioni riservate, se non porta alla sua fuga, crea sempre una minaccia di fuga. Pertanto, possiamo dire che la fuga di informazioni riservate è causata dalla loro divulgazione e può portare a furti e smarrimenti. La difficoltà sta nel fatto che spesso è impossibile condividere, in primo luogo, il fatto stesso di divulgare o sottrarre informazioni riservate mantenendo il supporto di informazioni presso il suo proprietario (proprietario), e in secondo luogo, se le informazioni sono arrivate a persone non autorizzate come conseguenza del suo furto o smarrimento.

Il titolare di un segreto commerciale è una persona fisica o giuridica che possiede legalmente le informazioni che costituiscono un segreto commerciale ei relativi diritti integralmente (91, p. 123).

Le informazioni sui segreti commerciali non esistono da sole. Viene visualizzato in vari supporti che possono salvare, accumulare, trasferire. Con il loro aiuto, viene anche effettuato l'uso delle informazioni. (8; 91, p. 123)

Un vettore di informazioni è un individuo o un oggetto materiale, compreso un campo fisico, in cui le informazioni vengono visualizzate sotto forma di simboli, immagini, segnali, soluzioni e processi tecnici (8; 68, p. 37).

Da questa definizione segue, in primo luogo, che gli oggetti materiali non sono solo ciò che può essere visto o toccato, ma anche campi fisici, così come il cervello umano, e in secondo luogo, che le informazioni nei media sono visualizzate non solo da simboli, cioè .. . lettere, numeri, segni, ma anche immagini sotto forma di immagini, disegni, diagrammi, altri modelli iconici, segnali in campo fisico, soluzioni tecniche nei prodotti, processi tecnici nella tecnologia di produzione (39, p. 65).

I tipi di oggetti materiali come portatori di informazioni sono diversi. Possono essere nastri magnetici, dischi magnetici e laser, foto, film, nastri video e audio, diversi tipi prodotti industriali, processi tecnologici ecc. Ma il tipo più diffuso è il supporto cartaceo (46, p. 11). Le informazioni in esse contenute sono registrate con metodi scritti a mano, dattiloscritti, elettronici, tipografici sotto forma di testo, disegno, diagramma, disegno, formula, grafico, mappa, ecc. In questi media, le informazioni vengono visualizzate sotto forma di simboli e immagini. Tali informazioni della legge federale "Sulle informazioni ..." (8) sono classificate come informazioni documentate e rappresentano vari tipi di documenti.

Di recente, ci sono state modifiche significative nelle forme e nei mezzi per ottenere informazioni riservate in modo informale. Naturalmente, questo riguarda principalmente l'impatto su una persona come portatore di informazioni riservate.

Una persona come oggetto di influenza è più suscettibile alle influenze informali rispetto ai mezzi tecnici e ad altri vettori di informazioni riservate, a causa di una certa vulnerabilità legale al momento, debolezze umane individuali e circostanze della vita (64, p. 82).

Tale influenza informale è, di regola, nascosta, illegale e può essere esercitata sia individualmente che da un gruppo di persone.

Su un soggetto portatore di informazioni riservate sono possibili le seguenti tipologie di canali di fuga di informazioni: un canale vocale, un canale fisico e un canale tecnico.

Canale vocale di perdita: le informazioni vengono trasmesse dal proprietario di informazioni riservate tramite parole personalmente a un oggetto interessato a ricevere queste informazioni (29).

Canale fisico di fuga: le informazioni vengono trasmesse dal proprietario delle informazioni riservate (vettore) attraverso mezzi cartacei, elettronici, magnetici (crittografati o aperti) o altri mezzi a un oggetto interessato a ottenere tali informazioni (36, p. 62).

Canale di dispersione tecnica: le informazioni vengono trasmesse tramite mezzi tecnici (29).

Le forme di influenza sulla persona che è titolare delle informazioni protette possono essere aperte e nascoste (33).

L'influenza aperta sul proprietario (vettore) di informazioni riservate per ottenere un oggetto interessato implica un contatto diretto (101, p. 256).

L'influenza latente sul proprietario (vettore) di informazioni riservate per ottenerle dall'oggetto interessato è esercitata indirettamente (indirettamente) (101, p. 256).

I mezzi di influenza informale del proprietario (vettore) di informazioni riservate per ottenere determinate informazioni da lui attraverso un canale di discorso aperto sono una persona o un gruppo di persone che interagiscono attraverso: promesse di qualcosa, richieste, suggerimenti (107, p. 12 ).

Di conseguenza, il proprietario (vettore) di informazioni riservate è costretto a modificare il suo comportamento, i suoi obblighi ufficiali e trasferire le informazioni richieste (91, p. 239).

L'influenza nascosta per mezzo di un canale vocale sul proprietario (vettore) di informazioni riservate viene effettuata tramite coercizione indiretta - ricatto da parte di terzi, intercettazioni involontarie o deliberate, ecc.

I suddetti mezzi di influenza, alla fine, abituano il proprietario (portatore) di informazioni riservate alla sua tolleranza (tolleranza) delle influenze esercitate su di lui (85, p. 220).

Anche le forme di influenza sul titolare (vettore) di informazioni riservate attraverso il canale fisico di fuga possono essere aperte e nascoste.

L'influenza aperta viene esercitata mediante la forza (fisica) intimidatoria (percosse) o forzata con esito fatale, dopo aver ricevuto (percosse) o forzata con esito fatale, dopo aver ricevuto informazioni (95, p. 78).

L'impatto nascosto è più sofisticato ed esteso in termini di utilizzo dei fondi. Questo può essere rappresentato nella forma della seguente struttura di impatto (95, p. 79). Oggetto interessato - interessi e bisogni del vettore di informazioni riservate.

Di conseguenza, l'oggetto interessato agisce di nascosto (indirettamente) sugli interessi e sui bisogni della persona che possiede le informazioni riservate.

Tale influenza nascosta può essere basata su: paura, ricatto, manipolazione dei fatti, concussione, concussione, intimità, corruzione, persuasione, fornitura di servizi, assicurazione sul futuro della persona che è latrice di informazioni riservate. (94, p.87)

Anche la forma di influenzare il proprietario (vettore) di informazioni riservate attraverso canali tecnici può essere aperta e nascosta.

Mezzi aperti (diretti): fax, telefono (compresi i sistemi mobili), Internet, comunicazioni radio, telecomunicazioni, mass media.

I mezzi nascosti includono: intercettazioni telefoniche con mezzi tecnici, visualizzazione dallo schermo del display e altri mezzi per visualizzarlo, accesso non autorizzato a un PC e software e hardware.

Tutti i mezzi di influenza considerati, indipendentemente dalla loro forma, hanno un effetto informale su una persona che è portatore di informazioni riservate e sono associati a metodi illegali e criminali per ottenere informazioni riservate (72).

La possibilità di manipolare le caratteristiche individuali del proprietario (vettore) di informazioni riservate in base alle sue esigenze sociali al fine di ottenerle deve essere presa in considerazione al momento dell'immissione, del reclutamento e della conduzione della politica del personale quando si organizza il lavoro con informazioni riservate.

Va sempre ricordato che il fatto di documentare le informazioni (applicabile a qualsiasi supporto materiale) aumenta il rischio della minaccia di fuga di informazioni. Il supporto materiale è sempre più facile da rubare, mentre c'è un alto grado del fatto che le informazioni richieste non sono distorte, come nel caso delle informazioni divulgate oralmente.

Le minacce alla sicurezza, all'integrità e alla segretezza della riservatezza) di informazioni riservate si realizzano praticamente attraverso il rischio della formazione di canali di ricezione (estrazione) non autorizzata da parte di un utente malintenzionato di informazioni e documenti preziosi. Questi canali rappresentano un insieme di aree non protette o debolmente protette di possibile fuga di informazioni, che un utente malintenzionato utilizza per ottenere le informazioni necessarie, deliberato accesso illegale a informazioni protette e protette.

Ogni azienda specifica ha il proprio insieme di canali per l'accesso non autorizzato alle informazioni, in questo caso non ci sono aziende ideali.

Questo dipende da molti fattori: la quantità di informazioni protette e protette; tipologie di informazioni protette e protette (costituente segreto di Stato, o qualsiasi altro segreto - ufficiale, commerciale, bancario, ecc.); livello professionale del personale, ubicazione di edifici e locali, ecc.

Il funzionamento dei canali di accesso non autorizzato alle informazioni comporta necessariamente la perdita di informazioni, nonché la scomparsa del suo vettore.

Quando si tratta di fuga di informazioni per colpa del personale, viene utilizzato il termine "divulgazione di informazioni". Una persona può divulgare informazioni verbalmente, per iscritto, rimuovendo informazioni utilizzando mezzi tecnici (fotocopiatrici, scanner, ecc.), utilizzando gesti, espressioni facciali, segnali convenzionali. E trasmetterlo personalmente, tramite intermediari, attraverso canali di comunicazione, ecc. (56, pag. 458).

La fuga (divulgazione) di informazioni è caratterizzata da due condizioni:

1. L'informazione va direttamente alla persona interessata, l'attaccante;

2. Le informazioni vengono trasferite a una terza parte casuale.

In questo caso, una terza parte indica qualsiasi persona esterna che ha ricevuto informazioni a causa di circostanze al di fuori del controllo di questa persona, o l'irresponsabilità del personale, che non ha il diritto di possedere le informazioni e, soprattutto, questa persona non è interessato a queste informazioni (37, p. 5 ). Tuttavia, le informazioni di terzi possono facilmente passare a un utente malintenzionato. In questo caso, il terzo, in virtù delle circostanze poste in essere dall'aggressore, funge da "tampone" per intercettare le informazioni necessarie.

Il trasferimento di informazioni a terzi sembra essere un fenomeno abbastanza frequente e può essere definito involontario, spontaneo, sebbene avvenga il fatto di divulgazione di informazioni.

Il trasferimento involontario di informazioni a terzi avviene a seguito di:

1. Smarrimento o indebita distruzione di un documento su qualsiasi supporto, un pacco di documenti, una pratica, atti riservati;

2. Ignorando o deliberatamente inadempimento da parte del dipendente degli obblighi per la protezione delle informazioni documentate;

3. Eccessiva loquacità dei dipendenti in assenza di un aggressore - con colleghi di lavoro, parenti, amici, altre persone in luoghi pubblici: caffè, trasporti, ecc. (di recente questo è diventato evidente con la diffusione delle comunicazioni mobili);

4. Lavorare con informazioni documentate con accesso limitato all'organizzazione di fronte a persone non autorizzate, trasferimento non autorizzato a un altro dipendente;

5. Utilizzo di informazioni ad accesso limitato in documenti aperti, pubblicazioni, interviste, appunti personali, diari, ecc.;

6. Mancanza di etichette di riservatezza (riservatezza) delle informazioni sui documenti, marcatura con etichette appropriate su supporti tecnici;

7. La presenza nei testi di documenti aperti di informazioni non necessarie ad accesso limitato;

8. Copia non autorizzata (scansione) da parte di un dipendente di documenti, inclusi quelli elettronici, per scopi ufficiali o di raccolta.

A differenza di una terza parte, un aggressore o un suo complice ottiene deliberatamente informazioni specifiche e deliberatamente, illegalmente stabilisce un contatto con la fonte di queste informazioni o converte i canali della sua diffusione oggettiva in canali della sua divulgazione o fuga.

I canali organizzativi di fuga di informazioni differiscono in un'ampia varietà di tipi e si basano sull'instaurazione di vari rapporti, anche legali, tra un utente malintenzionato e un'impresa o dipendenti dell'impresa per il successivo accesso non autorizzato alle informazioni di interesse.

Le principali tipologie di canali organizzativi possono essere:

1. Assumere un attaccante in un'impresa, di regola, in una posizione tecnica o ausiliaria (come operatore di computer, spedizioniere, corriere, addetto alle pulizie, bidello, guardia giurata, autista, ecc.);

2. Partecipazione al lavoro dell'impresa come partner, intermediario, cliente, utilizzando una varietà di metodi fraudolenti;

3. La ricerca da parte del malfattore di un complice (assistente di iniziativa) operante nell'organizzazione, che ne diventi complice;

4. L'instaurazione da parte di un aggressore di un rapporto di fiducia con un dipendente dell'organizzazione (in interessi comuni, fino al consumo congiunto e relazioni d'amore) o un visitatore abituale, un dipendente di un'altra organizzazione che ha informazioni di interesse per l'attaccante;

5. Utilizzo dei collegamenti di comunicazione dell'organizzazione - partecipazione a trattative, riunioni, mostre, presentazioni, corrispondenza, anche elettronica, con l'organizzazione o suoi specifici dipendenti, ecc.;

6. Utilizzo di azioni errate del personale o provocazione deliberata di tali azioni da parte dell'attaccante;

7. Penetrazione di documenti segreti o fittizi negli edifici e nei locali aziendali, accesso forzato e criminale alle informazioni, ovvero furto di documenti, floppy disk, dischi rigidi (dischi rigidi) o computer stessi, ricatto e persuasione di singoli dipendenti a collaborare, corruzione e ricatto di dipendenti, creazione di situazioni estreme, ecc.;

8. Ottenere le informazioni necessarie da una terza persona (casuale).

I canali organizzativi sono selezionati o formati da un attaccante individualmente in base alla sua abilità professionale, una situazione specifica ed è estremamente difficile prevederli. Trovare canali organizzativi richiede una ricerca seria e un lavoro analitico (75, p. 32).

Ampie opportunità per l'ottenimento non autorizzato di informazioni con accesso limitato creano supporto tecnico tecnologie del flusso di documenti finanziari dell'organizzazione. Qualsiasi attività gestionale e finanziaria è sempre associata alla discussione di informazioni negli uffici o attraverso linee e canali di comunicazione (video e conference call), calcoli e analisi di situazioni su computer, produzione, duplicazione di documenti, ecc.

Documenti simili

    Documentazione organizzativa e amministrativa. Requisiti per la registrazione, procedura per il trattamento documenti riservati... Metodi per mantenere i record riservati. Archivi segreti. Garantire la sicurezza del lavoro d'ufficio riservato.

    tesina aggiunta 15/01/2017

    Aree di garanzia della sicurezza delle risorse informative. Caratteristiche del licenziamento dei dipendenti che possiedono informazioni riservate. Accesso del personale a informazioni riservate, documenti e banche dati. Protezione delle informazioni durante le riunioni.

    tesina aggiunta il 20/11/2012

    Specifiche del lavoro con personale che possiede segreti confidenziali. Caratteristiche di assunzione e trasferimento di dipendenti al lavoro legate al possesso di informazioni riservate. Accesso del personale a informazioni riservate, documenti e banche dati.

    tesina, aggiunta il 06/09/2011

    Analisi del sistema di sicurezza delle informazioni in azienda. Servizio di sicurezza delle informazioni. Minacce alla sicurezza delle informazioni specifiche dell'azienda. Modalità e mezzi di protezione delle informazioni. Modello di sistema informativo dal punto di vista della sicurezza.

    tesina aggiunta 02/03/2011

    Caratteristiche del licenziamento dei dipendenti che possiedono informazioni riservate. Attuazione del trasferimento del personale al lavoro relativo alle informazioni classificate. Metodi di certificazione del personale. Registrazione della documentazione e degli ordini per l'impresa.

    abstract aggiunto il 27/12/2013

    Informazioni confidenziali. La procedura per classificare le informazioni commerciali come segreto commerciale. caratteristiche generali OJSC Svyaznoy Ural. Miglioramento del meccanismo di protezione delle informazioni riservate nell'azienda. Analisi dell'efficacia delle raccomandazioni.

    tesina, aggiunta il 26/09/2012

    Concetto e trasferimento dei dati personali. Protezione e controllo delle informazioni. Responsabilità penale, amministrativa e disciplinare per violazione delle norme sul trattamento dei dati personali. Le principali regole per lo svolgimento del lavoro d'ufficio riservato.

    tesina, aggiunta il 19/11/2014

    L'essenza dell'informazione e la sua classificazione. Analisi di informazioni classificate come segreti commerciali. Indagine su possibili minacce e canali di fuga di informazioni. Analisi delle misure di protezione. Analisi per garantire l'affidabilità e la protezione delle informazioni in LLC "Tism-Yugnefteprodukt".

    tesi, aggiunta il 23/10/2013

    La sicurezza delle informazioni e delle infrastrutture di supporto da influenze accidentali o intenzionali di natura naturale e artificiale. Protezione delle informazioni durante le trattative e nel lavoro del servizio del personale, preparazione di un incontro riservato.

    abstract, aggiunto il 27/01/2010

    Nella risoluzione del problema della sicurezza delle informazioni, un posto speciale è occupato dalla costruzione di un sistema efficace per organizzare il lavoro con il personale con informazioni riservate. Nelle strutture aziendali, il personale comprende tutti i dipendenti.

Segreto commerciale. Segreto di servizio. Segreti professionali. Dati personali.

Termini e concetti di base:

Segreto commerciale (ufficiale)

Dati personali

Segreto professionale

Con lo sviluppo società dell'informazione stanno aumentando i problemi legati alla protezione delle informazioni riservate maggiore importanza... Attualmente, questi problemi non sono risolti completamente e sistematicamente nella legislazione russa. Una classificazione dettagliata delle informazioni riservate, come sopra accennato, è riportata nell'elenco delle informazioni riservate stabilito dal DPR 6 marzo 1997, n. 188. Successivamente, esamineremo più in dettaglio alcune tipologie di informazioni riservate.

segreto commerciale

L'attività commerciale dell'organizzazione è strettamente correlata alla ricezione, all'accumulo, all'archiviazione, all'elaborazione e all'uso di una varietà di informazioni. Non tutte le informazioni sono protette, ma solo quelle di valore per l'organizzazione. Nel determinare il valore delle informazioni commerciali, è necessario essere guidati dalle sue proprietà come l'utilità, la tempestività e l'affidabilità.

L'utilità dell'informazione risiede nel fatto che crea condizioni favorevoli affinché il soggetto accetti pronta decisione e ottenere un risultato efficace. A sua volta, l'utilità delle informazioni dipende dalla loro tempestiva ricezione e consegna all'esecutore. A causa della ricezione prematura di informazioni importanti nel suo contenuto, spesso si perde l'opportunità di concludere un'operazione redditizia o un altro affare.

I criteri di utilità e tempestività sono strettamente correlati e interdipendenti con il criterio di affidabilità delle informazioni. Le ragioni per l'emergere di informazioni inesatte sono diverse: percezione errata (dovuta a delirio, esperienza insufficiente o conoscenza professionale) di fatti o deliberata, intrapresa con uno scopo specifico, la loro distorsione. Pertanto, di norma, le informazioni di interesse commerciale, nonché la fonte della loro ricezione, devono essere ricontrollate.

Il titolare dell'informazione commerciale, sulla base di una combinazione dei criteri elencati, ne determina il valore per la propria attività economica e prende una opportuna decisione operativa.

Nella letteratura economica straniera l'informazione commerciale è considerata non come un mezzo per realizzare un profitto, ma, prima di tutto, come una condizione che favorisce o ostacola la ricezione del profitto. Si sottolinea in particolare la presenza del fattore costo dell'informazione commerciale, es. la capacità di agire come oggetto di compravendita. Pertanto, nel contesto dello sviluppo delle diverse forme di proprietà, la questione della determinazione della proprietà delle informazioni sulla base dei diritti proprietà intellettuale a una specifica entità aziendale e, di conseguenza, sui suoi diritti a proteggerla.

La definizione e le questioni di protezione civile dei segreti ufficiali e commerciali nella legislazione russa non differiscono e sono considerate nell'art. 139 della prima parte del codice civile della Federazione Russa, denominata "Segreti ufficiali e commerciali":

“Le informazioni costituiscono un segreto ufficiale o commerciale nel caso in cui le informazioni abbiano un valore commerciale effettivo o potenziale perché sconosciute a terzi, non vi sia libero accesso ad esse su base legale e il proprietario delle informazioni adotti misure per tutelare sua riservatezza. Le informazioni che non possono costituire un segreto ufficiale o commerciale sono determinate dalla legge e da altri atti legali.

Le informazioni costituenti segreto ufficiale o commerciale sono protette con le modalità previste dal presente Codice e da altre leggi.

Le persone che hanno ottenuto informazioni che costituiscono un segreto ufficiale o commerciale con metodi illegali sono obbligate a risarcire le perdite causate. Lo stesso obbligo è imposto ai dipendenti che hanno divulgato segreti ufficiali o commerciali in contrasto con un contratto di lavoro, anche contrattuale, e alle controparti che lo hanno fatto in contrasto con un contratto di diritto civile».

Garantire la protezione dei segreti di Stato non è direttamente correlato alla protezione dei segreti commerciali. Tuttavia, vanno segnalate alcune possibili eccezioni. Sotto la tutela dello Stato, possono essere prese informazioni commerciali, valutate come particolarmente importanti non solo per il suo titolare, ma anche per lo Stato, quando è possibile che un servizio speciale straniero possa mostrarvi interesse. La questione di tale tutela dovrebbe essere risolta su base contrattuale tra l'imprenditore e l'agenzia federale di sicurezza, indicandone i limiti e le funzioni. attività professionale l'ultimo. Quanto al segreto commerciale vero e proprio, esso non gode di una speciale tutela penale-giuridica e di regime.

Il valore commerciale effettivo o potenziale delle informazioni è in gran parte soggettivo e consente a un imprenditore di limitare l'accesso a quasi tutte le informazioni utilizzate negli affari, ad eccezione delle informazioni determinate da atti normativi e legali.

Quali informazioni non possono costituire un segreto commerciale? Nel decreto del governo della RSFSR del 5 dicembre 1991 n. 35 "Nell'elenco delle informazioni che non possono costituire un segreto commerciale" indicava:

Atti costitutivi (decisione di costituzione di un'impresa o patto di fondatori) e Statuto;

Documenti che danno diritto ad esercitare attività imprenditoriali (carte di registrazione, licenze, brevetti);

Informazioni sui moduli di segnalazione stabiliti sulle attività finanziarie ed economiche e altre informazioni necessarie per verificare la correttezza del calcolo e del pagamento delle imposte e degli altri pagamenti obbligatori allo Stato sistema di budget RSFSR;

Documenti di solvibilità;

Informazioni sul numero, composizione dei dipendenti, loro salari e le condizioni di lavoro, nonché la disponibilità di posti di lavoro;

Documenti sul pagamento delle tasse e dei pagamenti obbligatori;

Informazioni sulla contaminazione ambiente, violazione della legislazione antimonopolio, non osservanza di condizioni di lavoro sicure, vendita di prodotti che causano danni alla salute pubblica, nonché altre violazioni della legislazione della RSFSR e l'entità del danno causato in questo caso;

Informazioni sulla partecipazione di funzionari aziendali a cooperative, piccole imprese, società di persone, società di capitali, associazioni e altre organizzazioni impegnate in attività imprenditoriali.

Lo stesso atto normativo vieta alle imprese statali e municipali, prima e durante il processo di privatizzazione, di classificare i dati come segreti commerciali:

Sulla dimensione della proprietà dell'impresa e dei suoi fondi;

Su investimenti in attività redditizie (titoli) di altre imprese, in obbligazioni e prestiti fruttiferi, nei fondi autorizzati di joint venture;

Sul credito, sul commercio e su altri obblighi dell'impresa derivanti dalla legislazione della RSFSR e dai contratti da essa conclusi;

Sui contratti con cooperative, altre imprese non statali, collettivi di lavoro creativi e temporanei, nonché singoli cittadini.

Va notato che le restrizioni imposte all'uso delle informazioni che costituiscono un segreto commerciale mirano a proteggere la proprietà intellettuale, materiale, finanziaria e altri interessi derivanti dalla formazione dell'attività lavorativa di un'organizzazione, personale di divisioni, nonché in la loro collaborazione con i dipendenti di altre organizzazioni.

Lo scopo di tali restrizioni è impedire la divulgazione, la perdita o l'accesso non autorizzato a informazioni riservate. Le restrizioni dovrebbero essere ragionevoli e ragionevoli dal punto di vista della necessità di garantire la sicurezza delle informazioni. Non è consentito utilizzare restrizioni per nascondere errori e incompetenza nella gestione dell'organizzazione, sprechi, concorrenza sleale e altri fenomeni negativi nelle attività dell'organizzazione, nonché per eludere l'adempimento degli obblighi contrattuali e pagare le tasse.

Segreto di servizio

Se l'obiettivo principale di garantire la riservatezza delle informazioni che costituiscono un segreto commerciale è garantire la superiorità concorrenziale, proteggere la riservatezza di un segreto ufficiale, sebbene possa influire sugli interessi commerciali dell'organizzazione, ma il compito principale è garantire gli interessi di clienti o i propri interessi non direttamente collegati ad attività commerciali. Pertanto, le informazioni relative alle misure per garantire la sicurezza dei dipendenti dell'organizzazione, la protezione dei magazzini e di altri locali, ecc., Che non sono direttamente correlate all'attuazione di attività sostanziali, dovrebbero essere classificate come ufficiali e non commerciali, segreto.

Attualmente, l'istituto del segreto d'ufficio nel diritto interno è il meno sviluppato. Questo problema può essere suddiviso in tre serie di problemi.

In primo luogo, a livello legislativo, devono essere risolte le questioni dell'informazione “borderline” e “derivata”. L'informazione "di frontiera" è tale informazione ufficiale in qualsiasi branca della scienza, della tecnologia, della produzione e della gestione, che, con una certa generalizzazione e integrazione, diventa un segreto di Stato. Informazioni "derivate": informazioni di servizio ottenute a seguito della suddivisione delle informazioni che costituiscono un segreto di stato in componenti separati, ciascuno dei quali non può essere attribuito ad esso.

In secondo luogo, una regolamentazione giuridica speciale richiede la protezione delle informazioni generate nell'attività delle autorità pubbliche e dell'amministrazione. Per la formazione dell'istituto amministrativo e giuridico del segreto d'ufficio dovrebbe essere adottata una legge speciale, i cui effetti dovrebbero applicarsi a tutti i livelli del sistema della pubblica amministrazione.

In terzo luogo, una certa categoria di informazioni significative di soggetti di rapporti di diritto civile richiede protezione. Ciò si riferisce alla protezione legale delle informazioni che nelle attività delle organizzazioni non possono essere classificate come segreto commerciale, nonostante il fatto che nel codice civile della Federazione Russa il concetto di segreto ufficiale sia direttamente correlato al valore commerciale effettivo o potenziale di informazione.

Va notato che attualmente viene praticato un approccio semplificato: qualsiasi informazione sull'attività di un'organizzazione, il cui accesso è limitato, è classificata come segreto commerciale. Tuttavia, con questo approccio, possono sorgere difficoltà nella determinazione del danno materiale e del mancato guadagno in caso di diffusione illecita di informazioni riservate, ad esempio informazioni sul regime di protezione di un'organizzazione o altri aspetti del suo funzionamento che non sono direttamente correlati al realizzazione di attività sostanziali. Allo stesso tempo, queste informazioni devono essere protette, poiché il successo commerciale dell'organizzazione dipende in larga misura dalla limitazione dell'accesso ad essi.

Segreti professionali

Ai sensi della normativa vigente, il segreto professionale comprende le informazioni relative a attività di servizio operatori sanitari, notai, avvocati, investigatori privati, sacerdoti, impiegati di banca, anagrafe, istituti assicurativi. Sia una persona giuridica che una persona fisica possono agire come soggetti di segreti professionali.

La segretezza delle informazioni ottenute in relazione allo svolgimento delle funzioni professionali è causata principalmente dalle norme dell'etica professionale, e non dalla nostra interessi commerciali imprenditore o organizzazione. Corrispondente status giuridico le norme considerate sono date dal loro consolidamento legislativo.

1)segreto bancario... La nozione di segreto bancario, ai sensi dell'art. 857 del codice civile della Federazione Russa, copre le informazioni su un conto bancario, deposito, transazioni di conto, nonché informazioni sui clienti della banca.

Il segreto bancario tutela le informazioni riservate del cliente o le informazioni commerciali del corrispondente.

La Legge Federale "Sulle banche e l'attività bancaria" definisce le responsabilità dei soggetti, le categorie di informazioni e le motivazioni per le quali le informazioni vengono fornite agli enti pubblici, alle organizzazioni e ai singoli interessati. Un istituto di credito e la Banca di Russia garantiscono la segretezza su operazioni, conti e depositi dei loro clienti e corrispondenti. Tutti i dipendenti di un istituto di credito sono obbligati a mantenere segreti sulle operazioni, sui conti e sui depositi dei suoi clienti e corrispondenti, nonché su altre informazioni stabilite dall'istituto di credito, se ciò non è in contrasto con la legge federale.

La Banca di Russia non ha il diritto di divulgare informazioni su conti, depositi, nonché informazioni su transazioni e operazioni specifiche dalle relazioni degli istituti di credito, ottenute da essa a seguito dell'esercizio delle funzioni di autorizzazione, supervisione e controllo, con il eccezione dei casi previsti dalle leggi federali.

Pertanto, un istituto di credito ha il diritto di classificare qualsiasi informazione come segreto bancario, ad eccezione di quelli espressamente previsti dalla legge.

2)segreto notarile... Il segreto è una regola specifica dell'azione notarile. Ai sensi dell'art. 5 Fondamenti della legislazione della Federazione Russa sui notai, un notaio nell'esercizio di funzioni ufficiali, nonché le persone che lavorano in un ufficio notarile, sono vietate la divulgazione di informazioni, rendendo pubblici documenti di cui sono venuti a conoscenza in relazione al svolgimento di atti notarili, anche dopo dimissioni o licenziamento, per fuori dei casi previsti dai Fondamenti. L'obbligo del segreto professionale è compreso nel giuramento del notaio.

3)segreti di procedura solitamente suddiviso in due tipologie: segreto investigativo e la segretezza delle deliberazioni.

Segreto investigativoè connesso con gli interessi della produzione legale delle indagini preliminari nei procedimenti penali (articolo 310 del codice penale della Federazione Russa "Divulgazione dei dati delle indagini preliminari"). Le informazioni sullo stato di avanzamento delle indagini preliminari possono essere rese pubbliche solo con l'autorizzazione del pubblico ministero, dell'inquirente o di chi conduce l'indagine. Tali informazioni possono riguardare sia la natura delle azioni investigative in corso, sia la base probatoria, le prospettive dell'indagine, la cerchia delle persone che partecipano all'indagine. È importante notare che l'elenco delle informazioni che costituiscono un segreto investigativo non è legalmente sancito. Ciò significa che il pubblico ministero, l'investigatore o la persona che conduce l'indagine possono, a propria discrezione, determinare quali informazioni sull'indagine preliminare possono essere particolarmente protette e quali no.

Il segreto della delibera... Per tutti e quattro i tipi di processi esistenti nei procedimenti legali nazionali, è prevista una certa procedura per garantire l'indipendenza e l'obiettività della decisione sul caso. Questa procedura ha uno degli scopi di vietare la divulgazione di informazioni su discussioni, sentenze, risultati di voto avvenuti durante l'assemblea dei giudici. La segretezza delle deliberazioni dei giudici è stabilita dall'art. 193 del Codice di Procedura Civile (CPC) della Federazione Russa, art. 70 della Legge Costituzionale Federale "Sulla Corte Costituzionale della Federazione Russa", art. 124 del Codice di procedura arbitrale della Federazione Russa.

4)segreto medico... Secondo l'art. 61 dei Fondamenti della legislazione della Federazione Russa sulla protezione della salute dei cittadini Le informazioni sul fatto di cercare assistenza medica, lo stato di salute di un cittadino, la diagnosi della sua malattia e altre informazioni ottenute durante il suo esame e trattamento costituiscono un segreto medico. Al cittadino deve essere confermata la garanzia di riservatezza delle informazioni a lui trasferite.

5)privilegio di avvocato... In conformità con la legge federale "Sull'avvocatura e la professione legale nella Federazione Russa", un avvocato, un assistente legale e un praticante avvocato non sono autorizzati a divulgare le informazioni fornite dal cliente in relazione alla fornitura di assistenza legale a lui. Inoltre, le informazioni riservate ricevute da un avvocato possono essere sia sotto forma di documenti che oralmente. La legge stabilisce garanzie per l'indipendenza dell'avvocato. In particolare, un avvocato non può essere interrogato in qualità di testimone sulle circostanze di cui è venuto a conoscenza in relazione all'esercizio delle sue funzioni di difensore o di rappresentante (art. 15 della Legge).

6)segreto assicurativo. L'istituto del segreto assicurativo è per molti aspetti simile all'istituto del segreto bancario. Il segreto assicurativo, ai sensi dell'art. 946 del Codice Civile della Federazione Russa, costituiscono informazioni ricevute dall'assicuratore a seguito della propria attività professionale circa il contraente, l'assicurato e il beneficiario, il loro stato di salute, nonché lo stato patrimoniale di queste persone. Per la violazione del segreto assicurativo, l'assicuratore, a seconda del tipo di diritto violato e della natura della violazione, risponde secondo le regole previste dall'art. 139 o art. 150 del codice civile della Federazione Russa.

Secondo l'art. 8 della Legge della Federazione Russa "Sull'organizzazione delle attività assicurative nella Federazione Russa", sia le persone giuridiche che le persone fisiche - agenti assicurativi e broker assicurativi - possono agire come persone obbligate a mantenere il segreto dell'assicurazione. Inoltre, ai sensi dell'art. 33 dei predetti funzionari della Legge organismo federale il potere esecutivo per la vigilanza sull'attività assicurativa non può utilizzare a fini mercenari e divulgare in qualsiasi forma le informazioni costituenti segreto commerciale dell'assicuratore.

7)comunicazione segreta . La legge federale "sulla comunicazione" in termini di protezione delle informazioni regola le relazioni pubbliche associate a garantire l'impossibilità di conoscenza illecita di messaggi trasmessi da qualsiasi entità - persone fisiche o giuridiche - mediante comunicazione. Con questa formulazione della domanda, la segretezza della comunicazione diventa uno strumento per garantire la sicurezza delle informazioni riservate.

Segretezza della corrispondenza, delle conversazioni telefoniche, degli invii postali, del telegrafo e di altri messaggi trasmessi attraverso le reti elettriche e servizio postale, protetto dalla Costituzione della Federazione Russa. L'obbligo di assicurare il rispetto della segretezza delle comunicazioni spetta all'operatore di telecomunicazioni, inteso come persona fisica o giuridica abilitata a fornire servizi elettrici o postali. Inoltre, gli operatori di telecomunicazioni sono tenuti a mantenere riservate le informazioni sugli abbonati e sui servizi di comunicazione loro forniti, divenute note agli operatori in ragione dei loro doveri professionali.

8)segreto dell'adozione... L'istituto del segreto di adozione è legato agli interessi della tutela vita familiare e si esprime nell'accertamento della responsabilità civile e penale per la divulgazione dei segreti dell'adozione. Secondo l'art. 155 del codice penale della Federazione Russa, il segreto dell'adozione può essere di due tipi. Il primo è detenuto da soggetti obbligati a mantenere il fatto dell'adozione come segreto d'ufficio o d'ufficio (giudici, dipendenti delle amministrazioni locali, autorità di tutela e tutela e altre persone indicate nella parte 1 dell'articolo 139 della RF IC). Il secondo - tutte le altre persone, se i loro motivi egoistici o di altro tipo sono stabiliti quando rivelano il segreto dell'adozione senza il consenso di entrambi i genitori adottivi.

9)segreto della confessione... Mantenere il segreto della confessione è un affare interno del sacerdote; non ha alcuna responsabilità legale per la sua divulgazione. Secondo la parte 2 dell'art. 51 della Costituzione della Federazione Russa e parte 7 dell'art. 3 della Legge Federale “Sulla Libertà di Coscienza e Associazioni Religiose”, un ecclesiastico non può essere perseguito per essersi rifiutato di testimoniare a causa di circostanze che gli sono venute a conoscenza dalla confessione.

I sondaggi sulla privacy sono rilevanti per ogni azienda moderna. I dati aziendali riservati devono essere protetti da perdite, perdite e altre attività fraudolente, poiché ciò può portare a conseguenze critiche per l'azienda. È importante capire quali dati devono essere protetti, per determinare i modi e i metodi per organizzare la sicurezza delle informazioni.

Dati da proteggere

Le informazioni che sono estremamente importanti per fare affari dovrebbero avere un accesso limitato all'interno dell'azienda, il loro utilizzo è soggetto a una chiara regolamentazione. I dati che devono essere protetti con attenzione includono:

  • segreto commerciale;
  • documentazione di produzione di natura classificata;
  • know-how dell'azienda;
  • base di clienti;
  • dati personali dei dipendenti;
  • altri dati che l'azienda ritiene necessari per la protezione da perdite.

La riservatezza delle informazioni viene spesso violata a causa di azioni fraudolente dei dipendenti, introduzione di malware e operazioni fraudolente di aggressori esterni. Non importa da che parte provenga la minaccia, è necessario proteggere i dati riservati in un complesso composto da diversi blocchi separati:

  • determinazione dell'elenco dei beni da tutelare;
  • sviluppo della documentazione che regoli e limiti l'accesso ai dati aziendali;
  • determinazione della cerchia delle persone che avranno accesso al CI;
  • definire le procedure di risposta;
  • valutazione del rischio;
  • introduzione di mezzi tecnici per proteggere CI.

Le leggi federali stabiliscono i requisiti per limitare l'accesso alle informazioni riservate. Tali requisiti devono essere soddisfatti da coloro che hanno accesso a tali dati. Non hanno il diritto di trasferire questi dati a terzi, se il loro proprietario non dà il suo consenso a questo (articolo 2, clausola 7 della legge federale della Federazione Russa "Informazioni, tecnologia dell'informazione e protezione delle informazioni") .

Le leggi federali richiedono di proteggere le basi del sistema costituzionale, i diritti, gli interessi, la salute umana, i principi morali, per garantire la sicurezza dello stato e la capacità di difesa del paese. A questo proposito, è imperativo rispettare il CI, il cui accesso è limitato dalle leggi federali. Tali regolamenti definiscono:

  • in quali condizioni l'informazione è classificata come segreto ufficiale, commerciale o di altro tipo;
  • l'obbligo di rispettare i termini di riservatezza;
  • responsabilità per la divulgazione di CI.

Le informazioni ricevute dai dipendenti di società e organizzazioni che svolgono determinati tipi di attività dovrebbero essere protette in conformità con i requisiti della legge sulla protezione delle informazioni riservate, se, in conformità con la legge federale, sono loro affidati tali compiti. I dati relativi al segreto professionale possono essere forniti a terzi se è prescritto dalla legge federale o se c'è una decisione del tribunale (quando si considerano casi di divulgazione di CI, identificazione di casi di furto, ecc.).

Protezione delle informazioni riservate nella pratica

Nel corso del processo lavorativo, il datore di lavoro e il dipendente si scambiano una grande quantità di informazioni, di natura diversa, compresa la corrispondenza riservata, il lavoro con i documenti interni (ad esempio, i dati personali di un dipendente, gli sviluppi dell'azienda).

Il grado di sicurezza delle informazioni dipende direttamente da quanto è prezioso per l'azienda. Il complesso delle misure legali, organizzative, tecniche e di altro tipo previste per questi scopi è costituito da vari mezzi, metodi e misure. Possono ridurre significativamente la vulnerabilità delle informazioni protette e impedire l'accesso non autorizzato ad esse, correggere e prevenire la loro fuga o divulgazione.

Le pratiche legali devono essere seguite da tutte le aziende, indipendentemente dalla semplicità del sistema di sicurezza utilizzato. Se tale componente è assente o non è pienamente rispettato, l'azienda non potrà garantire la tutela di CI, non potrà perseguire legalmente i responsabili della sua perdita o divulgazione. Protezione legale- si tratta principalmente di scartoffie legalmente competenti, lavoro corretto con i dipendenti dell'organizzazione. Le persone sono la spina dorsale del sistema per la protezione di preziose informazioni riservate. In questo caso, è necessario selezionare metodi efficaci per lavorare con i dipendenti. Durante lo sviluppo di misure da parte delle imprese per garantire la sicurezza dell'IC, le questioni di gestione dovrebbero essere tra le priorità.

Protezione delle informazioni in azienda

In caso di controversie civili e di lavoro sulla divulgazione, furto o altre azioni dannose in relazione a segreti commerciali, la decisione sul coinvolgimento di determinate persone in questo dipenderà dalla corretta creazione di un sistema per proteggere queste informazioni nell'organizzazione.

Particolare attenzione va posta all'individuazione della documentazione costituente segreto commerciale, contrassegnandola con apposite iscrizioni indicanti il ​​titolare dell'informazione, il suo nome, l'ubicazione e la cerchia delle persone che vi hanno accesso.

Durante il reclutamento e nel processo di lavoro, i dipendenti, quando viene formato il database CI, dovrebbero familiarizzare con gli atti locali che regolano l'uso dei segreti commerciali e osservare rigorosamente i requisiti per gestirli.

I contratti di lavoro dovrebbero prescrivere clausole sulla non divulgazione da parte del dipendente di determinate informazioni che il datore di lavoro gli fornisce per l'uso nel lavoro e la responsabilità per la violazione di tali requisiti.

Protezione informatica delle informazioni

Un posto importante nella protezione dell'IC è la fornitura di misure tecniche, poiché in un moderno high-tech mondo dell'informazione lo spionaggio aziendale, l'accesso non autorizzato all'intelligence aziendale, il rischio di perdita di dati a seguito di attacchi informatici sono abbastanza comuni. Oggi non solo le grandi aziende si trovano ad affrontare il problema della fuga di informazioni, ma anche le medie e piccole imprese sentono la necessità di proteggere i dati riservati.

I trasgressori possono trarre vantaggio da qualsiasi errore commesso nella protezione delle informazioni, ad esempio, se i mezzi per garantire che siano stati scelti in modo errato, installati o configurati in modo errato.

Hacking, hacking su Internet, furto di informazioni riservate, che oggi stanno diventando più costose dell'oro, richiedono ai proprietari delle aziende di proteggerle in modo affidabile e prevenire tentativi di furto e danneggiamento di questi dati. Il successo dell'azienda dipende direttamente da questo.

Molte aziende utilizzano sistemi di ciberdifesa moderni e altamente efficaci che svolgono compiti impegnativi per il rilevamento delle minacce, la prevenzione e la protezione dalle perdite. È necessario utilizzare nodi moderni e affidabili di alta qualità in grado di rispondere rapidamente ai messaggi provenienti dai sistemi di protezione dei blocchi di informazioni. Nelle grandi organizzazioni, a causa della complessità degli schemi di interazione, dell'infrastruttura multilivello e delle grandi quantità di informazioni, è molto difficile tenere traccia dei flussi di dati e identificare i fatti di intrusione nel sistema. Qui può venire in soccorso un sistema "intelligente", in grado di identificare, analizzare ed eseguire altre azioni con minacce al fine di prevenirne le conseguenze negative in tempo.

Per rilevare, archiviare, identificare fonti, destinatari, metodi di fuga di informazioni, vengono utilizzate diverse tecnologie informatiche, tra le quali vale la pena evidenziare i sistemi DLP e SIEM che funzionano in modo integrato e completo.

Sistemi DLP per prevenire la perdita di dati

Per prevenire il furto di informazioni aziendali riservate, che possono causare danni irreparabili all'impresa (dati sugli investimenti di capitale, base clienti, know-how, ecc.), è necessario garantire l'affidabilità della sua sicurezza. (Data Loss Prevention) è una protezione affidabile contro i furti di CI. Proteggono le informazioni contemporaneamente attraverso diversi canali che possono essere vulnerabili agli attacchi:

  • connettori USB;
  • stampanti funzionanti localmente e in rete;
  • unità esterne;
  • Internet;
  • Servizi Postali;
  • conti, ecc.

Lo scopo principale di un sistema DLP è monitorare la situazione, analizzarla e creare le condizioni per un funzionamento efficiente e sicuro. Il suo compito è analizzare il sistema senza informare i dipendenti dell'azienda sull'utilizzo di questo metodo di tracciamento dei nodi di lavoro. Allo stesso tempo, i dipendenti non sono nemmeno a conoscenza dell'esistenza di tale protezione.

Il sistema DLP controlla i dati che vengono trasmessi dai più diversi canali... È impegnata nella loro attualizzazione, identifica le informazioni secondo il grado della loro importanza in termini di riservatezza. Se parliamo linguaggio semplice, DLP filtra i dati e ne monitora la sicurezza, valuta ogni singola informazione, prende una decisione sulla possibilità di trasmetterla. Se viene rilevata una perdita, il sistema la bloccherà.

L'utilizzo di questo programma consente non solo di salvare i dati, ma anche di determinare chi li ha inviati. Se, ad esempio, un dipendente di un'azienda decide di “vendere” informazioni a terzi, il sistema individua tale azione e invia questi dati all'archivio per la conservazione. Ciò consentirà di analizzare le informazioni, prelevandole in qualsiasi momento dall'archivio, per individuare il mittente, per stabilire dove e per quale scopo tali dati sono stati inviati.

I sistemi DLP specializzati sono programmi complessi e multifunzionali che forniscono un alto grado di protezione delle informazioni riservate. Si consiglia di utilizzarli per un'ampia varietà di aziende che necessitano di una protezione speciale delle informazioni riservate:

  • informazioni riservate;
  • proprietà intellettuale;
  • dati finanziari;
  • informazioni mediche;
  • dati della carta di credito, ecc.

Sistemi SIEM

Gli esperti considerano il programma (Security Information and Event Management) un modo efficace per garantire la sicurezza delle informazioni, che consente di riassumere e combinare tutti i registri dei processi in corso su varie risorse e altre fonti (sistemi DLP, software, dispositivi di rete, IDS, Registri del sistema operativo, router, server, utenti AWP, ecc.).

Se la minaccia non è stata identificata in modo tempestivo, mentre sistema esistente la sicurezza ha lavorato con il respingere l'attacco (cosa che non sempre accade), la "storia" di tali attacchi diventa successivamente inaccessibile. SIEM raccoglierà questi dati attraverso l'intera rete e li memorizzerà per un periodo di tempo specificato. Ciò consente di utilizzare il registro eventi utilizzando SIEM in qualsiasi momento per utilizzare i suoi dati per l'analisi.

Inoltre, questo sistema consente di utilizzare comodi strumenti integrati allo scopo di analizzare ed elaborare gli incidenti che si sono verificati. Converte formati di informazioni sugli incidenti difficili da leggere, li ordina, seleziona i più significativi, elimina quelli insignificanti.

Le norme speciali SIEM stabiliscono le condizioni per l'accumulo di eventi sospetti. Li segnalerà quando si accumula tale numero (tre o più), che indica una possibile minaccia. Un esempio è una password errata. Se viene registrato un singolo evento di immissione di una password errata, SIEM non lo segnalerà, poiché i casi di errori di immissione della password una tantum durante l'accesso al sistema si verificano abbastanza spesso. Ma la registrazione di ripetuti tentativi di inserire una password non valida durante l'accesso allo stesso account potrebbe indicare un accesso non autorizzato.

Qualsiasi azienda oggi ha bisogno di tali sistemi se è importante per mantenere la sicurezza delle informazioni. SIEM e DLP forniscono una protezione completa e affidabile delle informazioni dell'azienda, aiutano a evitare perdite e consentono di identificare qualcuno che sta cercando di danneggiare il datore di lavoro rubando, distruggendo o danneggiando le informazioni.

Principali articoli correlati