Учреждение образования
«Брестский государственный университет имени А.С. Пушкина»
Организация и функционирование коммерческой тайны на
предприятии
Методические рекомендации
по выполнению контрольной работы
для студентов специальности
«Бизнес – администрирование»
заочной формы обучения
БрГУ имени А.С. Пушкина 2011 г.
Введение По дисциплине «Организация и функционирование коммерческой тайны (КТ) на предприятии» студенты специальности «Бизнес – администрирование» заочной формы обучения выполняют контрольную работу, что предусмотрено учебным планом данной специальности.
Основные назначения настоящих методических указаний:
- обеспечить закрепление каждым студентом конкретных знаний при выполнении предусмотренной учебным планом контрольной работы;
- дать студентам полное представление об объеме использовании теоретических положений курса при создании системы защиты КТ на предприятии.
1. Общие положения 1.1. Цели выполнения контрольной работы Целью выполнения контрольной работы является удовлетворение запросов потребителей образовательных услуг – студентов специальности «Бизнес – администрирование» заочной формы обучения в современных знаниях основ функционирования системы защиты коммерческой тайны субъектов хозяйствования, формирование основ знаний ведения бизнеса и содействие их адаптации к новым условиям хозяйствования.
.
1.2. Задачи выполнения контрольной работы Задачами выполнения контрольной работы являются:
получение обучающимися представлений о целях, задачах системы защиты информации, ее роли в управлении предприятием, о способах и методах защиты коммерческой тайны; формирование знаний и умений использования инструментов защиты информации; получение навыков в разработке документов, регламентирующих мероприятия защиты коммерческой тайны.
1.3. Содержание дисциплины «организация и функционирование коммерческой тайны на предприятии»
Тема 1. Информационная система: организация работы, связанной с защитой коммерческой тайны Понятие собственной информации: виды, право собственности.
Экономические и правовые основы защиты коммерческой тайны в Республике Беларусь. Требования, предъявляемые законодательством в коммерческой тайне.
Признаки отнесения информации к коммерческой тайне. Информация, не относящаяся к коммерческой тайне. Организация работы по защите коммерческой тайны предприятия.
Тема 2. Особенности защиты ИС и нечестная конкуренция Служебные объекты ИС. Промышленная собственность. Защита результатов патентных исследований и экспорт продукции.
Нечестная конкуренция: перехват покупателей или сотрудников конкурентами. Понятие объективной и субъективной информации о клиенте.
Мероприятия, предотвращающие "рейды" на клиентов. Действия нечестной практики найма. Мероприятия, предотвращающие "рейды" на служащих.
Переход сотрудника в конкурирующую фирму: позиция фирмы, в которую приходит сотрудник; позиция переходящего сотрудника - обязательства перед компанией Тема 3. Основные сведения, составляющие коммерческую тайну предприятия Перечень сведений, составляющих коммерческую тайну предприятия.
Формы журнала учета сведений, составляющих коммерческую тайну предприятия. Обязательство о неразглашении коммерческой тайны.
Документы, регистрирующие лиц, работающих с информацией, составляющей коммерческую тайну предприятия. Журнал регистрации лиц, не работающих на предприятии и допущенных к работе со сведениями, составляющими коммерческую тайну.
Тема 4. Получение информации о конкуренте Организация сбора информации о конкуренте: задачи, функции, план.
Источники информации.
Обратный инжиниринг: понятие, задачи, законность.
Тема 5. Методы защиты информации Источники утечки информации. Классификация важности информации.
Методы защиты информации, включая интеллектуальную собственность (патент, авторское право и коммерческая тайна). Меры защиты: физические, технические, криптографические, комплексные.
(использование односторонних функций, передач ключей). Закон РБ об электронном документе.
Понятие об основных криптографических методах защиты.
Электронная подпись и ее особенности. Роль стандартов и систем сертификации в безбумажном документообороте.
Мероприятия по защите информации: программа защиты (цели, пути утечки информации), условия эффективного выполнения программы:
контроль за службами предприятия, посетителями, сотрудниками (беседа при найме на работу, нормы и требования, обучение, стимулы, беседы с увольняющимися).
Процедуры обеспечения безопасности: контроль за сохранением и использованием секретных документов, регулирование публикаций, уничтожение документов и их рассекречивание. Обязательный минимум защитных мер.
2. Тема контрольной работы Общие указания Контрольная работа должна быть оформлена на печатных листах формата А4 с титульным листом, где указывается тема, полная информация, идентифицирующая учебное заведение, факультет, курс, группу и фамилию, имя и отчество студента, Контрольная работа выполняется в 7-м семестре и состоит из заданий.
Первый вопрос – теоретический, ответ должен содержать не менее страниц печатного текста шрифтом 14. (Желательно его дополнить конкретными примерами и расчетами).
регламентируется), выполняется на основе изучения теоретических сведений.
Выполненное задание должно содержать: наименование дисциплины и полный текст его заданий.
Варианты заданий прилагаются к данному описанию.
Список литературы для выполнения работы прилагается к программе.
Некоторые элементы из литературы (разделы) в электронной форме имеются на оборудовании кафедры экономики и управления.
Задание 1. Теоретические сведения.
Ответить на теоретический вопрос (не менее 2 тыс. знаков), который определяется по номеру студента в группе (при недостатке количества вопросов исчисление ведется снова от начала списка путем вычитания от № студента № последнего задания.
Теоретический вопрос выбирается из списка вопросов к экзамену (Приложение А).
Задание № 2 содержит две практические задачи. Исходные данные заполняются исходя из количества букв фамилии, имени и отчества студента.
Номер задачи в обоих разделах вычисляется как остаток от целочисленного деления № студента в списке на число 7. Если студент не работает на предприятии, то в качестве такового выбирается предприятие родителей или ближайшее «к месту его проживания». При остатке «О» выбирается задача по количеству гласных букв в имени.
а) Часть 1. Основы защиты информации.
1. Применить алгоритм проверки правильности штрих-кодов к объекту своего предприятия и описать их роль в создании коммерческих баз данных и логистике.
2. Построить систему передачи ключей по методу Диффи-Хеллмана, взяв в качестве «а» номер первой гласной буквы в имени (Если буква первая, то выбирается следующий номер буквы по порядку).
3. Показать на собственном примере принципы хеширования (сжать информацию о фамилии, имени и отчестве).
4. Составить контракт с работодателем о сохранении коммерческой тайны (для своего предприятия) 5. Провести шифрование и дешифрование своего имени по методу RSA (блок однобуквенный).
6. Провести шифрование и дешифрование по методу RSA своей фамилии с использованием блоков разной размерности.
7. Описать структуру электронной коммерческой операции по приобретению вещи.
б) Часть 2. Основы защиты ИС.
1. Составить для предприятия студента авторский договор на приобретение объекта ИС «база данных» с элементами защиты прав автора.
2. Составить и оформить заявку на объект промышленной собственности «Товарный знак» (на примере своего предприятия).
3. Оценить стоимость объекта ИС на предприятии студента (по выбору).
4. Составить лицензионный договор о передаче прав на использование объекта ПС на предприятии студента 5. Разработать документ на уступку товарного знака своего предприятия.
6. Выполнить на ЭВМ поиск заданных объектов ИС и записать их основные реквизиты. Указать возможность их использования в научной работе, курсовых и дипломных проектах. (Возможность выбора заданного объекта ИС определяется из потребностей предприятия, или по согласованию с преподавателем).
7. Описать структуру сайта с рекламой о продажах изделий или предоставления услуг предприятием.
3. Требования к оформлению контрольной работы.
Контрольная работы выполняется на листах формата А машинописным текстом (14) с соблюдением настоящих методических указаний, а также методических указаний по оформлению текстовых работ кафедры экономики и управления.
Контрольная работа должна включать следующие элементы:
титульный лист, введение, основную часть, список используемой литературы, приложения (в соответствии с методическими указаниями оформления текстовых работ кафедры экономики и управления).
4. Список вопросов к экзамену 1. Экономические и правовые основы защиты коммерческой тайны в Республике Беларусь. Признаки отнесения информации к коммерческой тайне.
2. Общая организация работ по обеспечению защиты информации.
3. Классификация различных угроз по несанкционированному использованию информации и методов ее защиты.
4. Подготовка сведений, составляющих КТ предприятия.
5. Структура обязательства о неразглашении КТ предприятия.
6. Журналы учета документов с грифом КТ.
7. Основные источники утечки информации с грифом КТ.
8. Подготовка программы по защите КТ предприятия.
9. Контроль за сохранением и использованием документов с грифом КТ.
10. Системы шифрования данных.
11. Общая схема передачи зашифрованной информации по открытым каналам связи.
12. Математические основы построения систем шифрования данных.
Функции с «лазейкой» (однонаправленные).
13. Требования к стандартам шифрования данных. Элементы преобразования информации, используемые в современных системах шифрования.
14.Концепция криптосистем с открытым распространением ключей.
Одноключевая система открытого распространения ключей ДиффиХеллмана.
15. Двухключевая система RSA.
16. Принципы реализации электронной подписи и печати.
17. Понятие о хэш-функциях.
18. Идентификация и аутентификация пользователей.
19. Особенности выполнения электронных коммерческих операций.
20. Основные схемы коммерческих расчетов в электронных сетях.
Дистанционная оплата бытовых услуг.
21. Дистанционные рабочие места и их защита.
22. Закон РБ об электронном документе. Особенности структуры электронного документа.
23. Интеллектуальная собственность и необходимость ее защиты 24. Роль и место ИС в развитии информационного общества.
25. Авторское право и смежные права.
26. Роль законодательства в области защиты авторов ИС.
27. Цели и задачи управления ИС.
28. Служебные объекты авторского права.
29. Объекты промышленной собственности (ПС).
30. Системы выдачи охранных документов на объекты ПС.
31. Служебные объекты ПС.
32. Понятие о патентной информации и патентной документации.
Электронные патентно-информационные ресурсы и базы данных.
33. Международные классификации объектов ПС.
34. Особенности поиска патентной информации.
35. Порядок выполнения патентных исследований.
36. Использование тематического, именного и нумерационного поиска в патентных исследованиях.
37. Особенности подготовки отчета о патентных исследованиях и необходимость охраны их результатов.
38. Использование тематического, именного и нумерационного поиска в патентных исследованиях.
39. Особенности подготовки отчета о патентных исследованиях.
40. Работа с лицами и организациями по сохранению КТ предприятий.
41. Обратный инжиниринг как форма получения информации о КТ предприятий.
42. Организация сбора информации о конкурентах.
43. Организация уничтожения документов КТ.
44. Регулирование е публикаций и данных в интернет о предприятии.
5. Литература Основная литература Положение о коммерческой тайне, утвержденное постановлением Совета Министров РБ от 06. 11.1992 №670.
2. Предварительный государственный стандарт Республики Беларусь СТБ п 34.101. 25-2008. Информационные технологии. Стандарт электронной подписи.
3. Закон РБ «Об электронном документе» от 10.01.2000, №357-3.
4. Закон РБ "О защите прав потребителей" от 09.01.2002 ст.5,6.
5. Закон РБ от 14.12.1990 "О предприятиях", ст. 96.
6. Оценка стоимости объектов гражданских прав. Оценка объектов ИС: Государственный стандарт Республики Беларусь СТБ 52.5.01-2007.
7. Зубик В.Б. и др. Экономическая безопасность предприятия, - Мн.:
Вышэйшая школа, 1998. – 391 с.
8. Матюшков Л.П., Головко В.А. Основы защиты информации и управления интеллектуальной собственностью: Уч. метод. комплекс.
Брест:БрГУ, 2011-76 с.
9. Петров А.А. Компьютерная безопасность. М.: ДМК, 2000 – 418 с.
10. Введение в криптографию (Под ред. В.В. Ященко), М.: МЦНМО, 11. Практика защиты коммерческой тайны в США. Руководство по защите Вашей деловой информации - М, 1992.
Ф.И.О. Студента Тема Дата и роспись