Комерційна таємниця

телевізори, електрифіковані друкарські машинки, телетайпи і телефакси, апаратура передачі даних, гучномовна і селекторний зв'язок, а також усі види зовнішнього провідної і радіозв'язку, що не мають спеціальних що шифрують і дешифрують пристроїв). Паразитні - супроводжують процеси перетворення сигналів. Наприклад, імпульсне випромінювання супроводжує роботу персональної ЕОМ. Стаціонарну "картинку" на екрані дисплея на відстані 200 - 300 м. Очевидно, що паразитні наведення на сусідні пари телефонного чи кабелю на спеціальні "муфти, що підслухують," можуть з'явитися джерелами витоку інформації. Джерелами паразитного випромінювання можуть бити деякі виду датчиків пожежної й охоронної сигнализація, елементи системи електричних годин, радіоточки, труби опалення і газові труби, переговорні пристрої і поділи телефонних апаратів.

Основними мірами захисту інформації при використанні технічних способів є: пошук заставних (подслушивающих чи записуючих) пристроїв;

- забезпечення скритності передачі інформації з телефонно-телеграфних каналів шляхом їхнього шифрування;

- спеціальний захист апаратури від випромінювання за допомогою захисних блоків;

- використання спеціальних засобів захисту комп'ютерних систем і баз даних;

- створення штучних перешкод перехопленню електричних чи акустичних сигналів.

Заходу для захисту комерційної таємниці при використанні комп'ютерних систем і баз даних можна розділити на наступні групи:

- сховане кодування документів на магнітних носіях, тобто доповнення тексту документів на магнітних носіях ознакою, що нечитається при нормальному відтворенні, чи авторства майнової приналежності, завдяки якому можна викрити осіб, що здійснили крадіжку документів;

- криптографирование (шифрування) усього чи документа його частини на машинних носіях, що роблять цей документ недоступним для розуміння обличчям, що не володіє чи ключем кодом для дешифрування.

Використання комп'ютерів у бізнесі привело до того, що великі обсяги ділової інформації передаються і виходять по комп'ютерних мережах, що охопила практично увесь світ. Саме через комп'ютерні мережі відбувається більшість розкрадань інформації.

Якщо ваш комп'ютер підключений до такої мережі і працює тільки у вашій присутності, ви завжди зможете запобігти спробі одержати інформацію з вашого комп'ютера

При автоматичному режимі роботи комп'ютера захистити себе від несанкціонованого доступу можна тільки в тому випадку, якщо ви найбільш коштовну інформацію будете зберігати тільки на дискетах у недоступному для недоброзичливця місці.

Іншою проблемою є захист переданої інформації від підробок і перекручувань. Для цих цілей використовується програма за назвою "електронний підпис". Ця програма дозволяє засвідчити приналежність вам переданого по мережі документа, але його текст при цьому залишається незахищеним.

Щоб захистити всю передану інформацію, її потрібно зашифрувати. Зручніше зашифрувати за допомогою апаратних засобів, підключаючи до комп'ютера додаткову електронну плату.

Просто й ефективно захищають дані в комп'ютері від копіювання механічні чи електромеханічні ключі, що входять у комплект комп'ютера. Поворотом ключа, що ви можете носити із собою, може блокуватися робота комп'ютера.

ПОРЯДОК ЗНИЩЕННЯ ДОКУМЕНТІВ З МИНУЛИМ ТЕРМІНОМ

На документи, виділені до знищення, складається акт. В акт на знищення в будь-якій послідовності вносяться заголовки окремих чи справ групові заголовки справ із указівкою кількості справ, включених у групу, наприклад, "Переписування за 1987 - 1990 р. - 4 справи".

Акти складаються

1 2 3 4 5