Ванжула О.Д.

Доц. Степова С.В.

Вінницький торговельно-економічний інститут КНТЕУ, Україна

 

Особливості захисту інформації на підприємстві

 

Постановка проблеми: формування ринку інформаційних продуктів та послуг і забезпечення його ефективного функціонування обумовлюється законодавчою підтримкою та правовим захистом. Законодавче врегулювання процесів розвитку інформаційної сфери охоплює цілий комплекс не лише юридичних, а й економічних та технологічних проблем, тому проблема захисту інформації від зовнішніх і внутрішніх загроз в умовах сучасного інформаційного простору, її правове забезпечення є особливо гострою. Ігнорування проблем інформаційної безпеки може призвести до труднощів або й узагалі унеможливити прийняття найважливіших управлінських рішень.
           Аналіз останніх досліджень і публікацій. Інформаційні технології відіграють в управлінні бізнесом роль більш значну, ніж роль звичайного каналу стратегічної інформації; вони готують основу для нових видів стратегії, створюючи зовсім нові джерела конкурентної переваги й сприяючи численним нововведенням у сфері продуктів і послуг. Інформаційні ресурси є об'єктом власності й мають товарну цінність, тому проблема інформаційної безпеки сьогодні набуває особливого значення.      
           Проблематику захисту інформації, її використання в бізнесі, правову регламентацію інформаційних технологій в економіці досліджували А. П. Колесник [1], О. В. Олійник [2], І. Ф. Рогач [3], Є. В. Савельєв [4], М. А. Сендзюк [3], О. В. Соснін [2; 5], С. І. Чоботар [4], М. Є. Шиманський [2; 5].
            Мета дослідження – проаналізувати технологічні й правові аспекти захисту інформації, виокремити основні проблеми захисту інформації, визначити можливі шляхи їх усунення та правового регулювання.
            Підприємницька діяльність у всіх сферах нерозривно пов'язана з отриманням і використанням різної інформації. У сучасних умовах інформація є особливим товаром, який має певну цінність. Для підприємця часто найбільш цінною є інформація, яку він використовує для досягнення мети фірми й розголошування якої може позбавити його можливості реалізувати її, тобто створює загрози безпеці підприємницької діяльності.
            Інформація, яка використовується в підприємницькій діяльності, різноманітна, її поділяють на два види: промислова (у т. ч. науково-технічна) та комерційна. До промислової належить інформація про технологію та спосіб виробництва, технічні відкриття й винаходи, раціоналізаторські пропозиції "ноу-хау", конструкторська документація, програмне забезпечення тощо. Комерційна інформація – це інформація про фінансово-економічне становище підприємства (бухгалтерська та фінансова звітність), кредити та банківські операції, договори, які укладаються, і контрагентів, структуру капіталів і плани інвестицій, стратегічні плани маркетингу, аналіз конкурентоспроможності власної продукції, клієнтів, плани виробничого розвитку, ділове листування тощо.    
          Уся ця інформація має цінність для підприємця, і, відповідно, її розголошування призводить до загроз економічній безпеці різного ступеня тяжкості, тому комерційну й технічну інформацію необхідно розділити на три групи:   
- інформація для відкритого використання будь-яким споживачем у будь-якій формі;
- інформація обмеженого доступу – лише для органів, які мають відповідні законодавчо встановлені права (міліція, податкова міліція, прокуратура);
- комерційна таємниця – інформація тільки для працівників фірми.
         Інформація, яка належить до другої і третьої груп, є конфіденційною й має обмеження в розповсюдженні. Конфіденційна інформація – це документована (тобто зафіксована на матеріальному носії та з реквізитами, що дозволяють її ідентифікувати), інформація, доступ до якої обмежується згідно із чинним законодавством.   
           У процесі реалізації конфіденційної інформації не завжди є злий намір працівників. Витоки інформації можливі при оформленні результатів наукових досліджень, під час написання наукових праць, у процесі здавання фінансової звітності, під час написання різних довідок тощо.    
           Для правової регламентації захисту інформації необхідно, щоб економічно важливі відомості мали статус комерційної таємниці, тобто потрібно належним чином їх оформити:
- обумовити існування комерційної таємниці в установчих документах;
- виключити з переліку інформацію, яка є державною таємницею, та ту, що не є комерційною таємницею;         
- згрупувати та класифікувати конфіденційну інформацію, яка належить до комерційної таємниці;   
- розробити положення про комерційну таємницю, яке є основним правовим захистом інформації;         
- розробити договори-контракти для укладення їх із працівниками щодо нерозголошення комерційної таємниці, розробити інструкції та порядок ознайомлення працівників із документами щодо захисту інформації;
- розробити правила внутрішнього розпорядку та посадові інструкції осіб, які мають доступ до таємної інформації;         
- розробити інструкцію з дотримання режиму таємності та графік роботи з таємними документами тощо.     
          Якщо викрадені дані будуть публічно висвітлені в ЗМІ, мережі Інтернет або стане відомий сам факт розкрадання, то фінансові втрати можуть супроводжуватися втратою іміджу компанії або торгової марки, падінням рейтингу компанії або втратою бізнесу загалом.    
         Як свідчить практика багатьох країн, зростання комп'ютерної злочинності є однією з характерних і закономірних ознак сучасного стану глобального інформаційного суспільства. Сьогодні кількість інформації про комп'ютерну злочинність набула такої критичної маси, що дозволяє виділити її в окремий аспект кримінологічного дослідження й поставити питання про формування таких понять, як "комп'ютерний злочин" чи "організована комп'ютерна злочинність" та інших категорій, які визначають сутність цих соціальних явищ.   
         Неефективність систем безпеки більшості українських фірм і підприємств, щиро переконаних у своїй захищеності від промислового шпигунства, пояснюється тим, що вони не організували захисту власної інформації на належному рівні. Люди, які відповідають у них за безпеку, часто погано підготовлені або зовсім не підготовлені до такої роботи, ізольовані від важливих служб, є в очах дирекції тягарем, хоча їхня праця оплачується порівняно низько. Вони, не маючи змоги проаналізувати становище з інформацією на підприємстві, не обізнані зі шляхами її проходження й не мають до того ж ні повноважень, ні коштів, а то й технічних знань, необхідних для унеможливлення несанкціонованих проникнень до інформації.         
            Безпекою слід займатися на рівні керівництва компаній, а не в кабінеті начальника охорони або людини, якій доручено фрагментарне обстеження. На противагу поширеній думці, спектр завдань конкурентної розвідки не обмежується захистом важливих об'єктів, ресурсів, комунікацій і конфіденційних даних. Сюди входить виявлення загроз політичного, фінансово-економічного, соціального, соціально-психологічного характеру в галузі інтересів компанії; інформаційна оцінка партнерів, клієнтів, конкурентів контрактів, інформаційно-аналітична підтримка процесів підготовки, прийняття й супроводу рішень компанії, систематизація результатів реалізації раніше прийнятих рішень; інформаційний контроль розвитку інфраструктури ринку, конкурентів, їхніх рекламних дій; інформаційний супровід власних активних дій на ринку (публікації, реклама, виставки, дезінформація тощо); забезпечення координації та взаємодії функціональних підрозділів організації на основі взаємного обміну інформацією.
          Висновки. Ефективний захист інформації в бізнесі може бути забезпечений лише комплексом правових і технічно-економічних заходів, бо кожен із засобів, застосований окремо, не може вирішити основних завдань із запобігання загрозі розкрадання інформації з баз даних. Крім того, з кожним днем з'являються нові загрози інформаційній безпеці, тому захист інформації має бути безперервним процесом, який відповідає на найбільш актуальні загрози. Навіть установлення найсучасніших систем не може дати 100 % гарантії захисту. Але впровадження раціональної комбінації найбільш актуальних засобів захисту, чітко розробленої правової регламентації захисту комерційної таємниці та конфіденційної інформації дозволить захиститися від більшості загроз, ефективно використовуючи наявний бюджет і ресурси підприємства.


Список використаних джерел:


1. Колесник А. П. Компьютерные системы в управлении финансами / А. П. Колесник. - М. : Финансы и статистика, 1994. - 312 с.      
2. Олійник О. В. Політико-правові аспекти формування інформаційного суспільства суверенної і незалежної держави / О. В. Олійник, О. В.Соснін, Л. Є. Шиманський // Держава і право. - 2001. - № 13.  
3. Рогач І. Ф. Інформаційні системи у фінансово-кредитних установах. - [2-ге вид., перероб. і доп.] / І. Ф. Рогач, М. А. Сендзюк, В. А. Антонюк. - К. : КНЕУ, 2001. - 239 с.       
4. Савельєв Є. В. Новітній маркетинг / [Є. В. Савельєв, С. І. Чоботар, Д. А. Штефанич та ін.]. - К. : Знання, 2008. - 420 с.      
5. Соснін О. В. Про правові основи удосконалення системи державного управління інформаційними ресурсами / О. В. Соснін, М. Є. Шиманський // Політологічний вісник : [зб. наук. праць]. - К. : Знання України, 2002. - № 10.
6. Ліга: Закон. - [Електронний ресурс]. - Режим доступу : http://www.ligazakon.ua