Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Визначення, мета, завдання та види захисту інформації 1 страница






Політика безпеки – це сукупність законів, правил, обмежень, рекомендацій, інструкцій тощо, які регламентують порядок оброблення інформації в ІТС та на ОІД.

Безпека інформації – це стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації.

Захист інформації – це діяльність по забезпеченню безпеки інформації на протязі її життєвого циклу (виготовлення, зберігання, обробки, передачі та знищення).

Метою захисту інформації є збереження ціннісних характеристик інформації до загроз її несанкціонованого витоку (розголошення), нав’язування фальшивої інформації (дезінформації), блокування та знищення.

Слід зазначити, що під нав’язуванням фальшивої інформації розуміється процес негласного порушення цілісності інформації або зміни її авторства (імітація та підміна).

Завданнями захисту інформації є забезпечення конфіденційності, цілісності, ідентифікації, автентифікації та доступності інформації.

Конфіденційність – це властивість інформації бути захищеною від загрози несанкціонованого витоку, тобто ознайомлення особами, для яких вона не призначена.

Цілісність – це властивість інформації бути захищеною від несанкціонованого спотворення або знищення.

Ідентифікація – це процес однозначного розпізнавання суб’єкта інформаційних відносин серед інших суб’єктів. Ідентифікатор – це інформація, що дозволяє однозначно розпізнавати даний суб’єкт серед інших суб’єктів.

Автентифікація – це процес підтвердження того, що суб’єкт є тим, за кого він себе заявив. Тобто дійсно є тим, чий ідентифікатор він пред’явив.

Доступність – це властивість інформації бути захищеною від несанкціонованого блокування.

Таким чином, захисту підлягає як інформація з обмеженим доступом, так і відкрита інформація.

На сьогоднішній день існує декілька видів захисту інформації, що обумовлені різними принципами та технологічними можливостями. Це організаційно-правовий, технічний, криптографічний та стеганографічний захист інформації, а також голографічний захист носіїв інформації, біометрія та інженерно-технічний захист ОІД.

Організаційно-правовий захист інформації – це вид захисту, який передбачає протидію несанкціонованому витоку, нав’язуванню, блокуванню знищенню інформації шляхом законодавчого регулювання порядку її виготовлення, зберігання, обробки, передачі та знищення. Тобто мова йде про вимоги до організації роботи з інформацією з обмеженим доступом та відповідальність за правопорушення у цій сфері.

Під технічним захистом інформації розуміється вид захисту, що передбачає протидію:

- витоку, нав’язуванню, знищенню і блокуванню інформації;

- порушенням режиму доступу до інформації;

шляхом використання інженерно-технічних та/або програмних заходів безпеки.

Тобто, передбачається, що порушник не має змоги отримати доступ до інформації.

Під криптографічним захистом інформації прийнято розуміти вид захисту, який передбачає протидію витоку і нав’язуванню інформації шляхом використання математичних перетворень із секретним параметром, який отримав назву ключа. Тобто, передбачається, що порушник має змогу отримати інформацію, але не може нею скористатись.

Під стеганографічним захистом інформації прийнято розуміти вид захисту, що передбачає використання методів приховування необхідної інформації в деякому інформаційному середовищі (контейнері), тобто приховування самого факту передачі або зберігання інформації. Методи стеганографічного захисту представляють інтерес, насамперед, як методи формування технічних каналів витоку інформації.

Біометричний захист, а точніше біометричні методи автентифікації – це способи використання біологічних ознак людини у якості ідентифікатора, наприклад, образи відбитків пальців, долоні, обличчя та інші.

Під голографічним захистом інформації розуміється вид захисту носіїв інформації шляхом використання голографічних захисних елементів, що має на меті підтвердження їх справжності та авторства тощо.

Інженерно-технічний захист ОІД (або інженерно-технічний захист інформації) – це фізичний захист джерел інформації, що включає в себе методи інженерного захисту та технічної охорони об’єктів.

Комплексний підхід до захисту інформації (або комплексний захист інформації) – це взаємопов’язана сукупність різних видів та методів захисту інформації, що обираються в залежності від можливих загроз для конкретного об’єкту захисту.

Різні по виконанню реалізації загроз витоку, нав’язування, блокування та знищення інформації прийнято називати атаками на ІТС або ОІД.

В основі комплексного підходу до захисту інформації лежать три базових поняття у сфері технічного та криптографічного захисту інформації, а саме «комплексна система захисту інформації», «комплекс технічного захисту інформації» та «криптографічна система».

Комплексна система захисту інформації ( або КСЗІ) — це сукупність організаційних і інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в ІТС (персональні комп’ютери, локальні та глобальні комп’ютерні мережі).

Комплекс технічного захисту інформації (або комплекс ТЗІ) – це сукупність організаційних, інженерних і технічних заходів та засобів, призначених для захисту від витоку мовної інформації з обмеженим доступом технічними каналами на ОІД (насамперед, приміщення, автомобілі).

Криптографічною системою (або криптосистемою) називається сукупність засобів криптографічного захисту інформації, необхідної ключової, нормативної, експлуатаційної, а також іншої документації (у тому числі такої, що визначає організаційно-технічні заходи безпеки), використання яких забезпечує належний рівень захищеності інформації в телекомунікаційних та інформаційно-телекомунікаційних системах, що обробляється, зберігається та (або) передається.

Криптографічна система може бути окремою системою захисту інформації в телекомунікаційних системах або складовою частиною КСЗІ в ІТС.

 

2 НАЦІОНАЛЬНІ СТАНДАРТИ ЩОДО ЗАХИСТУ ІНФОРМАЦІЇ

2.1. Загальні властивості інформації

Інформація - це результат відображення та обробки в людській свідомості різноманіття навколишнього світу, відомостей про предмети, що оточують людину, явища природи, діяльність інших людей і т. п. [1].

З такого визначення випливає, що будь-яка інформація може бути важливою. Однак якщо обмежитися поняттям комп'ютерної системи (КС), що зараз дуже актуально, то можна дати більш просте визна­чення інформації - це все, що може бути представлене в КС. Відразу ж виникає питання про форми та види представлення інформації в КС.

Звичайно виділяють такі види представлення інформації, як бук­ви, символи, цифри, слова, тексти, малюнки, схеми, формули, графі­ки, таблиці, плани, креслення, алгоритми і т. п. З цих видів можуть створюватися більш складні види та структури представлення інфор­мації: команди, повідомлення, довідки, рішення, інструкції, масиви, файли, томи і т. п.

Інформація, що втілена і зафіксована в певній матеріальній формі, називається повідомленням. Повідомлення можуть бути безперерв­ними (аналоговими) і дискретними (цифровими).

Безперервне повідомлення представляється деякою фізичною ве­личиною (електричною напругою, струмом і т. д.), зміни якої відо­бражають перебіг певного процесу. Фізична величина, що передає без­перервне повідомлення, може набувати будь-яких значень і змінюватися в довільні моменти часу. Таким чином, у безперервному повідомленні скінченної довжини може міститися велика кількість інформації.

Для дискретних повідомлень характерна наявність фіксованого набору окремих елементів, з яких у дискретні моменти часу форму­ються різні послідовності елементів. Важливою є не фізична природа елементів, а те, що набір елементів скінченний, і тому будь-яке дис­кретне повідомлення скінченної довжини передає скінченне число значень деякої величини, а отже, кількість інформації в такому пові­домленні скінченна. При дискретній формі представлення інформації окремим елементам її можуть бути присвоєні числові (цифрові) зна­чення. У таких випадках маємо цифрову інформацію.

Елементи, з яких складається дискретне повідомлення, називають буквами чи символами. Набір цих букв (символів) утворює алфавіт. Число символів в алфавіті називається об'ємом алфавіту. Дискретне повідомлення можна розбити на групи символів, що називаються словами. Зі слів можуть формуватися більш складні структури (записи, файли, томи і т. п.), але тут ці поняття не розглядаються, то­му що не є істотними для подальшого розгляду. Зауважимо лише, що найбільш простим є двійковий алфавіт.

Звичайно в КС інформація представляється двійковим алфавітом, що фізично реалізується сигналом, здатним приймати два добре по­мітних значення, наприклад електричну напругу високого і низького рівня, протилежні значення напруженості магнітного поля і т. п. Найважливішою вимогою до фізичних аналогів двійкового алфавіту є можливість надійного розпізнавання двох різних значень сигналу, що при описі функціонування схем позначають символами 0 (нуль) і 1 (одиниця).

Інформація в КС піддається різним процесам: введення, збере­ження, обробка, виведення.

Введення інформації у КС може здійснюватися з перфокарт, пер­фострічок, магнітних стрічок, барабанів, дисків, дискет, клавіатури, спеціальних пультів і т. п. Збереження інформації здійснюється на запам'ятовуючих пристроях - оперативних запам'ятовуючих при­строях, різних регістрах пам'яті, магнітних стрічках, барабанах, дисках, дискетах і т. п. Обробляється у КС інформація відповідно до прийнятого в даній системі порядку (ОС, ПЗ і т. п.). Для виведення інформації є багато каналів (візуальний, звуковий, друк та ін.).

Найбільш загальними інформаційними процесами, що відбува­ються в АСОД, є такі:

• інформаційно-довідкове забезпечення;

• інформаційне забезпечення задач;

• обслуговування інформаційних баз.

Усі вони реалізуються персоналом за допомогою апаратних засо­бів, ПЗ та інформаційних баз АСОД.

2.2. Цінність та класифікація інформації

Крім представлення в КС, цікаво і важливо подивитися на інформацію з інших точок зору. Зокрема, виявляється, що інфор­мація - це товар і, отже, є об'єктом товарних відносин. В Україні інформаційні відносини регулюються кількома законами, у тому числі і Законом «Про інформацію» [21]. Зокрема, у цьому законі в статті 18 подано класифікацію видів інформації:

• статистична інформація;

• масова інформація;

• інформація про діяльність державних органів влади й органів місцевого і регіонального самоврядування;

• правова інформація;

• інформація про особу;

 

• інформація довідково-енциклопедичного характеру;

• соціологічна інформація.

Оскільки інформацію можна продати, купити, імпортувати, фаль­сифікувати, украсти і т. д., то з цього випливає, що вона повинна якимось чином оцінюватися. Далі, інформація, якою обмінюється людина через машину з іншою людиною чи машиною, може бути важливою і, отже, є предметом захисту. Однак захисту підлягає не будь-яка інформація, а тільки та, котра має ціну, тобто цінна інфор­мація. Цінною ж стає та інформація, володіння якою дасть змогу її дійсному чи потенційному власнику одержати який-небудь виграш: моральний, матеріальний, політичний і т. д. Оскільки в суспільстві завжди існують люди, які бажають мати якісь переваги над іншими, то у них може виникнути бажання незаконним шляхом одержати цінну інформацію, а в її власника виникає необхідність її захищати. Цінність інформації є критерієм при прийнятті будь-якого рішення про її захист. Хоча було багато різних спроб формалізувати процес оцінки інформації з використанням методів теорії інформації та аналізу рішень, цей процес залишається дуже суб'єктивним.

Для оцінки потрібен розподіл інформації на категорії не тільки відповідно до її цінності, а й за важливістю. За рівнем важливості можна розділити інформацію на категорії таким чином:

1) життєво важлива незамінна інформація, наявність якої необ­хідна для функціонування системи;

2) важлива інформація - інформація, що може бути замінена чи відновлена, але процес її відновлення важкий і пов'язаний з великими витратами;

3) корисна інформація - інформація, яку важко відновити, однак система може досить ефективно функціонувати і без неї;

4) несуттєва інформація - інформація, без якої система продов­жує існувати.

Хоча здається, що такий розподіл легко застосовувати, на практиці віднесення інформації до однієї з цих категорій може являти собою ду­же важке завдання, тому що та сама інформація може бути використана багатьма підрозділами систем, кожний з яких може віднести цю інфор­мацію до різних категорій важливості. Категорія важливості, як і цінність інформації, звичайно змінюється з часом і залежить від рівня її значущості для різних груп споживачів і потенційних порушників.

Існують визначення груп осіб, пов'язаних з обробкою інформації: власник - організація чи особа, що володіє інформацією; джерело -організація чи особа, що постачає інформацію; ЗЛ - організація чи особа, що прагне незаконно одержати інформацію. Для цих груп значущість однієї і тієї ж інформації може бути різною. Наприклад:

• оперативна інформація деякого підприємства (список замовлень на даний тиждень і графік виробництва) важлива для власника, а для джерела (замовника) чи порушника не має цінності;

• інформація про перспективи розвитку ринку може бути важли­вою для порушника, а для джерела чи власника, що завершили її аналіз, уже неважлива. Наведені категорії важливості цілком узгоджуються з існуючим принципом розподілу інформації за рівнями таємності (або секретно­сті). Рівень таємності - це адміністративні чи законодавчі заходи, що відповідають мірі відповідальності особи за витік конкретної інфор­мації, регламентованої спеціальними документами, з урахуванням державних, воєнно-стратегічних, комерційних, службових чи особис­тих інтересів. Такою інформацією може бути державна, військова, комерційна, службова чи особиста таємниця. Рівень таємності визна­чається грифом, що присвоюється тій чи іншій інформації. В Україні в державних структурах встановлено такі рівні (грифи) таємності [24]: несекретно, для службового користування, таємно, цілком таємно (Н, ДСК, Т, ЦТ). Аналогічна термінологія існує в більшості країн світу: unclassified, confidential, secret, top secret (U, C, S, TS). Така класифі­кація дає можливість визначити просту лінійну порядкову шкалу цінності інформації: Н < ДСК < T< HT(U< C< S< TS). За цією шкалою відразу видно, до якої категорії інформації необхідно висувати більш високі вимоги щодо її захисту.

Слід, однак, додати, що, як показала практика, у багатьох випад­ках захищати потрібно не тільки секретну інформацію. І несекретна інформація, що піддана несанкціонованим ознайомленням чи моди­фікації, може привести до витоку чи втрати пов'язаної з нею секрет­ної інформації, а також до невиконання АС функцій обробки секретної інформації. Існує також можливість витоку секретної інформації шля­хом аналізу сукупності несекретних відомостей. Усе це лише підтвер­джує тезу про складність класифікації інформації, яку необхідно за­хищати.

Як було раніше зазначено, останнім часом інформація стала най­важливішим ресурсом, випереджаючи за важливістю навіть сировин­ні та енергетичні ресурси. Але для ефективного її використання необхідно вміти оцінювати значимість її для виконання відповідної діяльності, тобто оцінювати інформацію як об'єкт праці. Для такої оцінки необхідні показники двох видів [3]:

1) що характеризують інформацію як ресурс для забезпечення
процесу отримання розв'язків різноманітних задач;

2) що характеризують інформацію як об'єкт звичайної праці.

Зміст показників першого виду визначається важливістю інфор­мації в процесі розв'язання задач, а також кількістю і складом інфор­мації, яка використовується. Під кількістю інформації тут розумієть­ся об'єм відомостей, які використовуються в процесі розв'язання за­дач, причому не абсолютний їх об'єм, а їх достатність для інформа­ційного забезпечення конкретних задач, їх адекватність задачам. Отже, показники першого виду можуть бути такими:

• важливість - це узагальнений показник, який характеризує значимість інформації з точки зору задач, для яких вона використо­вується, а також із точки зору організації її обробки. Тут оцінка може здійснюватися за: важливістю самих задач для даної діяльності; сту­пенем важливості інформації для ефективного виконання відповід­них завдань; рівнем витрат при небажаних змінах інформації; рівнем витрат на відновлення порушень інформації. Слід зазначити, що для деяких видів інформації важливість можна досить точно оцінювати за так званим коефіцієнтом важливості, обчислення якого здійснюється на основі математичних, лінгвістичних або нсформально-евристич-них моделей;

• повнота - це показник, що характеризує міру достатності ін­формації для розв'язання відповідної задачі. Для кількісного вира­ження цього показника також відомі формальні і неформальні моделі обчислення коефіцієнта повноти;

• адекватність - це ступінь відповідності інформації дійсному стану тих об'єктів, які вона відображає. Адекватність залежить від об'єктивності генерування інформації про об'єкт, а також від трива­лості часу між моментом генерування та моментом оцінки адекват­ності. Зазначимо, що для оцінки адекватності також відомі формальні і неформальні підходи, які дозволяють отримати її кількісні оцінки;

• релевантність - це показник, що характеризує відповідність її потребам задачі, яка розв'язується. Відомий коефіцієнт релевантності -цс відношення обсягу релевантної інформації до загального її обсягу. Існують моделі його обчислення;

• толерантність - показник, що характеризує зручність сприй­няття та використання інформації в процесі розв'язання відповідної задачі. Це поняття є дуже широким, невизначеним і суб'єктивним, а отже, формальних методів його оцінки поки що немає.

Якщо повернутися до показників другого виду, то слід зазначити, що для них інформація виступає як:

• сировина, яку добувають та обробляють;

• напівфабрикат, що виникає в процесі обробки сировини;

• продукт для використання.

Тобто тут маємо звичайний виробничий ланцюжок: добування сировини - переробка для отримання напівфабрикатів - їх переробка для отримання кінцевого продукту. Нагадаємо, що при цьому всі стадії переробки інформації мають задовольняти показники першого виду. Зрозуміло, що тут найбільш важливими є форма або спосіб представлення інформації, а також її об'єм. Отже, як показники дру­гого виду можуть виступати: 1) спосіб або система кодування інфор­мації, тобто ефективність кодування; 2) об'єм кодів, що відобража­ють дану інформацію. Відзначимо, що методи визначення цих показ­ників досить повно розроблені в теорії інформації.

 

2.3. Інформація як об'єкт власності

Фактично сфера безпеки інформації - не захист інфор­мації, а захист прав власності на неї. Щоб переконатися в цьому, розглянемо особливості інформаційної власності.

Історично традиційним об'єктом права власності є матеріальний об'єкт, а це означає, що фактично право власності було речовим правом.

Інформація ж не є матеріальним об'єктом, інформація - це знання, тобто відображення дійсності у свідомості людини (причому прави­льне чи помилкове відображення - неістотно, важливо, що у свідо­мості). І тільки згодом інформація може втілюватися в матеріальні об'єкти навколишнього світу. Однак не будучи матеріальним об'єктом, інформація нерозривно пов'язана з матеріальним носієм: це - мозок людини чи відчужені від людини матеріальні носії, такі як книга, дискета та інші види «пам'яті» (запам'ятовуючі пристрої).

Можливо, з філософської точки зору можна говорити про інформа­цію як про деяку абстрактну субстанцію, що існує сама по собі. Але з конкретної, матеріальної точки зору ні збереження, ні передача ін­формації поки що без матеріального носія неможливі. Унаслідок цього можна сформулювати такі особливості інформації як об'єкта власності.

1.Інформація як об'єкт права власності може копіюватися (тира­жуватися) за допомогою матеріального носія. Матеріальний об'єкт права копіювати неможливо (при­наймні поки що). Справді, якщо розглянути дві однакові речі (одяг, автомобіль тощо), то вони складаються з однакових структур, але все-таки вони різні (чим детальніше їх розгляда­ти, тим більше вони будуть розрізнятися). Тим часом інформа­ція при копіюванні залишається тою ж, це те саме знання.

2.Інформація як об'єкт права власності легко переміщується до іншого суб'єкта права власності без очевидного (принаймні по­мітного) порушення права власності на інформацію. Переміщен­ня ж матеріального об'єкта від одного суб'єкта (без його згоди) до іншого неминуче спричиняє втрату первісним суб'єктом права власності на цей об'єкт, тобто відбувається очевидне по­рушення його права власності. 3. Небезпека копіювання і переміщення інформації збільшується тим, що вона, як правило, відчужувана від власника, тобто збе­рігається та обробляється в сфері доступності великого числа суб'єктів, що не є суб'єктами права власності на цю інформа­цію (автоматизовані системи, мережі ЕОМ і т. п.). Крім відзначених особливостей інформації як об'єкта власності в

іншому, мабуть, вона нічим не відрізняється від традиційних об'єктів

права власності.

Справді, право власності, як відомо, включає три правомочності власника, що становлять у цілому зміст права власності: право роз­поряджання, право володіння, право користування. Стосовно інфор­мації можна сказати, що суб'єкт права власності на інформацію може передати частину своїх прав (право розпоряджання), не втрачаючи їх сам, іншим суб'єктам, наприклад власнику матеріального носія інформації (це - володіння чи користування) чи користувачу (це -користування і, можливо, володіння).

В Україні прийнято закони «Про інформацію» і «Про захист інфор­мації в автоматизованих системах» [21, 23]. У першому законі в статті 39 установлено, що інформаційна продукція та інформаційні послуги громадян і юридичних осіб, що займаються інформаційною діяльністю, можуть бути об'єктами товарних відносин, регульованих цивільним і іншим законодавством. Інакше кажучи, інформація - це товар. Інформаційна продукція (стаття 40) - це матеріалізований ре­зультат інформаційної діяльності, призначений для задоволення інфор­маційних потреб громадян, державних органів, підприємств, закладів і організацій. Інформаційна послуга (стаття 41) - це здійснення у ви­значеній законом формі інформаційної діяльності з доставки інформа­ційної продукції до споживачів з метою задоволення їхніх інформацій­них потреб.

2.4. Інформація як комерційна таємниця

Поняття «комерційної таємниці» у нашій країні поки що в законодавчих актах не визначено. Для розуміння цього поняття подамо його визначення, що використовується в нормативних актах інших країн. Зокрема, у статті 33 закону «Про підприємства в СРСР» від 1 січня 1991 року дається таке визначення:

«1. Під комерційною таємницею підприємства розуміються відомос­ті, що не є державними секретами і пов'язані з виробництвом, техноло­гією, керуванням, фінансами та іншою діяльністю підприємства, роз­голошення (передача, витік) яких може завдати шкоди його інтересам.

2. Склад і обсяг відомостей, що становлять комерційну таємницю, визначаються керівником підприємства».

Які саме відомості можуть вважатися комерційною таємницею? Наприклад, 5 грудня 1991 року уряд Росії прийняв постанову № 35 «Про перелік відомостей, що можуть становити комерційну таємни­цю». В основному перелік подібних відомостей відомий із законів про банківську діяльність в інших країнах. Проте для прикладу наве­демо перелік відомостей із згаданої постанови, у якому вони групу­ються за тематичним принципом. Звичайно, відомості, що включені в данийінший, крім власника) визначати, кому ця інформація може бути надана (у володіння чи користування). Право володіння передбачає володіння цією інформацією в незмінному вигляді. Право користування передбачає право використовувати цю інформацію у своїх інтересах.

Таким чином, до інформації, крім суб'єкта права власності на неї, можуть мати доступ і інші суб'єкти права власності як законно, санк­ціоновано, так і (внаслідок відзначених вище особливостей) незаконно, несанкціоновано. Тому виникає дуже складна система взаємин між різними суб'єктами права власності. Ці взаємини повинні регулюватися та охоронятися, тому що відхилення від них тягнуть порушення прав власності на цю інформацію. Реалізацією права власності на інформацію звичайно займається певна інфраструктура (державна чи приватна).

Як і для будь-якого іншого об'єкта власності, для інформації така інфраструктура складається з ланцюжка: законодавча влада - судова влада - виконавча влада (закон - суд - покарання). Тому, незважаю­чи на ряд особливостей, інформація поряд з матеріальними об'єктами може і повинна розглядатися законом як об'єкт права власності.

Будь-який закон про власність з метою захисту прав власника, зафіксувавши суб'єкти та об'єкти права власності, повинен регулю­вати відносини між ними. Особливості регулювання цих відносин залежать від специфіки об'єктів права власності. У випадку інформа­ційної власності закон повинен регулювати відносини суб'єктів, а також суб'єктів і об'єктів права власності на інформацію з метою захисту прав як власника, так і законних власників і користувачів інформації для захисту інформаційної власності від розголошення, витоку, обробки (копіювання, модифікації чи знищення) інформації перелік, можуть бути комерційною таємницею тільки з ураху­ванням особливостей конкретного підприємства (організації).

1. Відомості про фінансову діяльність:

• прибуток, кредити, товарообіг;

• фінансові звіти і прогнози;

• комерційні задуми;

• фонд заробітної плати;

• вартість основних і оборотних коштів;

• кредитні умови платежу;

• банківські рахунки;

• планові і звітні калькуляції.

2. Інформація про ринок:

• ціни, знижки, умови договорів, специфікації продуктів;

• обсяг, історія, тенденції виробництва і прогноз для конкрет­ного продукту;

• ринкова політика і плани;

• маркетинг і стратегія цін;

• відносини зі споживачами і репутація;

• чисельність і розміщення торгових агентів;

• канали і методи збуту;

• політика збуту;

• програма реклами.

3. Відомості про виробництво і продукцію:

• відомості про технічний рівень, техніко-економічні характе­ристики виробів, що розробляються;

• відомості про плановані терміни створення розроблюваних виробів;

• відомості про модифікацію і модернізацію раніше відомих технологій, процесів, устаткування;

• виробничі потужності;

• стан основних і оборотних фондів;

• організація виробництва;

• розміщення і розмір виробничих приміщень і складів;

• перспективні плани розвитку виробництва;

• схеми і креслення окремих вузлів, готових виробів, нових розробок;

• відомості про стан програмного і комп'ютерного забезпечення;

• оцінка якості й ефективності;

• номенклатура виробів;

• спосіб упакування;

• доставка.

4. Відомості про наукові розробки:

• нові технологічні методи, нові технічні, технологічні і фізич­ні принципи, плановані до використання в продукції підпри­ємства;

• програми НДР;

• нові алгоритми;

• оригінальні програми.

5. Відомості про матеріально-технічне забезпечення:

• відомості про склад торгових клієнтів, представників і посе­редників;

• потреби в сировині, матеріалах, комплектуючих вузлах і де­талях, джерела задоволення цих потреб;

• транспортні й енергетичні потреби.

6. Відомості про персонал підприємства:

• чисельність персоналу;

• визначення осіб, що приймають рішення.

7. Відомості про принципи керування підприємством:

• відомості про застосовувані і перспективні методи керування виробництвом;

• відомості про факти ведення переговорів, предмети і цілі на­рад і засідань органів керування;

• відомості про плани підприємства щодо розширення виробництва;

• умови продажу і злиття фірм.

8. Інші відомості:

• важливі елементи систем безпеки, кодів і процедур доступу до інформаційних мереж і центрів;

• принципи організації захисту комерційної таємниці.

У багатьох країнах існують закони, що регламентують банківську діяльність. У них визначене поняття «банківської таємниці». Під бан­ківською таємницею (БТ) мається на увазі обов'язок кредитної уста­нови зберігати таємницю про операції клієнтів, убезпечення банків­ських операцій від ознайомлення з ними сторонніх осіб, насамперед конкурентів того чи іншого клієнта, таємницю щодо операцій, рахун­ків і внесків своїх клієнтів і кореспондентів. Інакше БТ можна визна­чити як особисту таємницю вкладника. У підсумку комерційна таєм­ниця банку включає комерційну таємницю самого банку та особисту таємницю вкладника. В Україні подібного закону поки що немає.


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.024 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал