Перейти к содержанию

Коммерческая тайна.


Рекомендуемые сообщения

Отжиг по-киргизски

Впервые в истории независимой Киргизии ее гражданка обвинена в государственной измене. А арестованный вместе с ней иностранец - в шпионаже, передает regnum.ru.

 

Районный суд Бишкека признал сотрудницу киргизского парламента Жыпаркуль Арыкову, которую задержали в 2007 году по подозрению в шпионаже, виновной и приговорил ее к трем годам колонии. Об этом сообщает ИА "Фергана.Ру". Второй обвиняемый по делу о шпионаже - гражданин Китая Исмаил Усек - осужден на 12 лет лишения свободы.

 

Напомним, что Жыпаркуль Арыкова, которая работала старшим консультантом парламентской пресс-службы, была задержана в июне 2007 года сотрудниками киргизских спецслужб. Силовики заявили, что она передавала закрытую информацию некоему иностранцу, который якобы является агентом иностранной разведки.

 

Упомянутый иностранец - Исмаил Усек - был также задержан. Долгое время правоохранительные органы республики не давали никаких объяснений о том, в пользу какого государства, по их мнению, "шпионила" Жыпаркуль Арыкова.

 

В СМИ между тем появилась информация, что речь идет о Китае, кроме того, высказывались предположения, что "агент китайской разведки" уже покинул Киргизию. Между тем, по информации "Ферганы.Ру", и Арыкова, и Усек содержались в изоляторе Госкомитета национальной безопасности, пока шло следствие.

 

Сама Арыкова заявила о своей невиновности. Сообщалось также, что доступа к секретным документам в парламенте она не имела. В итоге суд признал ее невиновной в государственной измене и осудил по статье "передача или сбор для передачи иностранным организациям сведений, которые составляют служебную тайну".

 

Ее адвокат Нина Зотова, которую цитирует ИА "24.kg", заявила о намерении добиваться освобождения своей подзащитной. Ранее защитники Жыпаркуль Арыковой просили освободить ее из-под стражи, ссылаясь на плохое состояние ее здоровья (сообщалось, в частности, что она страдает от онкологического заболевания). Однако в этом ей было отказано.

http://_ww.epochtimes.ru/content/view/17595/2/

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 32
  • Создана
  • Последний ответ

Инсайдерские угрозы в России 2008

Аналитический центр компании Perimetrix представляет результаты нового исследования в области внутренней информационной безопасности (ИБ) в России. Этой теме неспроста уделено столь пристальное внимание. Как станет ясно дальше, именно внутренние нарушители являются самой опасной угрозой ИБ. Практика показывает, что ущерб от утечек и искажения конфиденциальной информации исчисляется десятками миллионов и даже миллиардами долларов. В то же время потери от вирусов, хакеров и других внешних атак на порядки ниже.

 

Нашим проектом заинтересовалось множество организаций, от небольших фирм, до государственных ведомств и гигантских по размеру и обороту компаний. В результате, в исследовании приняли участие специалисты 472 учреждений из различных сфер деятельности.

 

далее тут

http://_ww.securitylab.ru/analytics/347633.php

Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...
Примерно пол года ... пытаюсь внедрить на фирме понятие коммерческой тайны

Я ровно год регламентирующие документы для этого писал - сейчас запускать их начинаю. Внедряю не просто то, что необходимо для действия режима КТ (в ФЗ пять требований прописано), а полноценную систему управления ИБ (чтоб, как в анекдоте, "два раза не вставать").

 

у нас нет КТ

цитата из моей статьи с одной конференции:

"Конфиденциальной информацией, представляющей определенную ценность, обладают практически все участники рынка. К такой информации относятся не только такие очевидные категории информации, как дорогостояще технологии, ноу-хау, отчеты о научно-исследовательских и опытно-конструкторских разработках, конфиденциальные данные клиентов, доверенные провайдеру информационных услуг и связи. К ней относятся также внутренние технологии работы любой компании, не зависимо от того, оформлены ли они документально или же являются просто частью корпоративной культуры; сведения о планах развития компании; информация о структуре и принципах работы корпоративной информационной системы, систем охраны и безопасности; принципы и технологии ценообразования и многие другие категории информации. Любая такая информация, попав в руки конкурентных или недружественных организаций, может быть использована как для получения прибыли, которая могла бы быть получена законным владельцем информации, так и для причинения вреда ее владельцу."

Режим же КТ, это инструмент, который защищает такую инфо во-первых, до возникновения угрозы (устрашающий фактор, на котором останавливаются многие неблагие намерения), и во-вторых, после того, как другие средства не справились и пора решать конфликт с состоявшимся злоумышленником.

 

учредители даже согласны, а директор ну ни в какую

Аналогично :) И дело, на мой взгляд, в том, что ИБ и в особенности правовые меры, это способ (в т.ч. и прежде всего) защитить компанию от ее же работников. А директор - работник. Он деньги зарабатывать должен - он за это премии получает (или по голове, если заработал мало). А эти ваши правила ему лишние сложности создают, отвлекают. Если что со стороны ИБ случится, то он руками разведет и в самом-самом худшем случае - станет бывшим сотрудником бывшей компании, которая пала жертвой информационных рисков (небывалый случай), в которой он хорошо исполнял свои прямые обязанности - зарабатывал деньги. А вот учредители в данном случае защищают свою собственность. Потому и воспринимают это всерьез. Директора подкупать надо, например возможностью влиять на сотрудников с помощью инструмента КТ или конкретные риски рассматривать, наиболее близкие к его ответственности. У самого пока с этим сложно, но движемся.

Ссылка на комментарий
Поделиться на другие сайты

Давно не лазил в эту тему, а сщас столкнулся. И вот что получается - многое из того, что прописали в нашем приказе о КТ далеко от жизни и значит воплощения, хотя охранять это надо. Вопрос - как? Ну, например как всех обязать сохранять в тайне систему охраны, я это даже вычеркнуть хочу, ведь мы сотрудникам специально не рассказываем о системах сигнализации и возможностях видеокамер, но они это могут узнать сами и что с этим сделать можно. Режим КТ должен распространяться на посвященных :smile8:, все остальные должны знать свои куски работы и их работать :smile17:. Хотя, может я и не прав и где-то, в пещерах Мертвого моря, лежит манускрипт с текстом положения о КТ, который можно применить на практике.

Ссылка на комментарий
Поделиться на другие сайты

Давно не лазил в эту тему, а сщас столкнулся. И вот что получается - многое из того, что прописали в нашем приказе о КТ далеко от жизни и значит воплощения, хотя охранять это надо. Вопрос - как? Ну, например как всех обязать сохранять в тайне систему охраны, я это даже вычеркнуть хочу, ведь мы сотрудникам специально не рассказываем о системах сигнализации и возможностях видеокамер, но они это могут узнать сами и что с этим сделать можно. Режим КТ должен распространяться на посвященных :smile8:, все остальные должны знать свои куски работы и их работать :smile17:.

IMO:

1. Ввести 2 степени (минимум) КТ - например "Строго конфиденциально" (СК) и "Конфиденциально" (К). Нанесение грифа и реквизитов КТ не отменяет.

- СК - то, что может нанести серьезные убытки или принести серьезную прибыль

- К - остальное, подпадающее под КТ.

Работой по обеспечению режима защиты КТ должны заниматься все к ней допущенные (каждый в своем объеме, что должно быть прописано у каждого), а не только СБ. Иначе ничего не получится...

2. Выделить К проще: прошерстить бумаги и информационные ресурсы; отфильтровать, то, что подлежит обязательному опубликованию, имеет слишком низкую ценность и очень большой круг допущенных. Систему охраны выкидывать не стоит, но опять-таки зачем ее знать всем...

Есть сложность с информацией, представляющей ценность в краткие ограниченные сроки (например подготовка к заключению контракта и переговоры по нему могут быть КТ, а после заключения договора информация уже не составляет КТ) - тут без полного участия "в процессе" самих участников не обойтись и не всегда реально прописать все реквизиты КТ.

3. Выделение СК:

- закинуть топам вопрос, что им реально принесет реальную прибыль или позволит избежать крупных потерь из информации о конкурентах (информацию о любовнице гендиректора конкурентов не предлагать :smile3: - в лучшем случае на К потянет)

- самый тяжелый вопрос - добиться от топов перечня их реальной конфиденциалки (обычно они ее "защищают" по "своим понятиям"), которую следует отнести к КТ. Тут надо реально быть допущенным в "ближний круг"...

 

Далее сделать так, чтоб СК знали действительно единицы и естественно "учет и контроль". Если информация того стоит, то секретоносителю следует добровольно "забыть" о "тайне личной жизни" (не забывать, про необходимые для этого процедуры и меры по минимизации возможности внешнего воздействия на секретоносителя).

 

По К так же "учет и контроль", но так, чтоб не мешал (в крайнем случае мешал по минимуму) бизнесу. Ну и естественно какждый должен знать КТ лишь в объеме действительно необходимом для эффективной работы.

 

Хотя, может я и не прав и где-то, в пещерах Мертвого моря, лежит манускрипт с текстом положения о КТ, который можно применить на практике.

Если он там лежит, значит его уже точно нельзя применить на практике. Да и ни один "манускрипт" не подтвержденный постоянной, муторной и кропотливой работой не будет работать сам...

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...