Informacijos konfidencialumas, jo pažeidimo būdai ir tikslai

TURINYS

ĮVADAS……………………………………………………………………………………………………………….31.KONFIDENCIALIOS INFORMACIJOS SĄVOKA. INFORMACIJOS KONFIDENCIALUMO KRITERIJAI…………………………………………………………….42.KONFIDENCIALIOS INFORMACIJOS ŠALTINIAI…………………………………53.ĮSISKVERBIMO Į KONFIDENCIALIĄ INFORMACIJĄ TIKSLAI………………74.KONFIDENCIALIOS INFORMACIJOS GAVIMO BŪDAI……………………………85.ORGANIZACINĖS KOMERCINĖS PASLAPTIES APSAUGOS PRIEMONĖS………………………………………………………………………………………………….116.KONFIDENCIALIOS INFORMACIJOS APSAUGOJIMAS TECHNINĖMIS PRIEMONĖMIS…………………………………………………………………………………………….14IŠVADOS…………………………………………………………………………………………………………….18LITERATŪRA…………………………………………………………………………………………………….19ĮVADASĮmonės vis aiškiau suvokia, kad sėkminga veikla ir konkurencingumas priklauso nuo informacijos išteklių. Ypač svarbi konfidenciali informacija. Juk kas turi konfidencialios informacijos, sugeba tikslingai ir tinkamai ją valdyti, gali tam tikromis aplinkybėmis padidinti savo pajamas, išvengti nenumatytų išlaidų, išlaikyti gerą prekių ar paslaugų padėtį rinkoje arba gauti kitokios komercinės naudos. Antra vertus, informacija yra objektas, kurį siekiama užvaldyti asmeniniais tikslais. Būtent dėl to itin aktuali informacijos apsaugos problema, kurią sėkmingai galima išspręsti tik įmonėje sukūrus organizacinių informacijos apsaugos priemonių sistemą. Šiame darbe bus aptariama konfidencialios informacijos samprata, jos pažeidimo tikslai ir būdai, bei galimybės kaip apsisaugoti nuo slaptos ir svarbios informacijos nutekėjimo.1. KONFIDENCIALIOS INFORMACIJOS SĄVOKA. INFORMACIJOS KONFIDENCIALUMO KRITERIJAIKiekvienoje firmoje yra sukaupta daugiau ar mažiau, vienokios ar kitokios informacijos. Tam tikra jos dalis yra itin svarbi komerciniu aspektu, nes yra slapta, konfidenciali ir ,be abejonės, viešai neskelbtina. Informacijos konfidencialumo reikalavimai glaudžiai susiję su kiekvienoje šalyje galiojančiais (ir dėl to specifiniais) įstatymais, kurie savaip reglamentuoja konfidencialios informacijos saugojimą, viešinimą ar priverstinį gavimą. Todėl , peržvelgus daugelį užsienio ir šalies teisinių bei ekonominių informacijos šaltinių, nerastume vieningo konfidencialios informacijos apibrėžimo. Yra svarbu nustatyti kriterijus, pagal kuriuos sprendžiama ar informacija yra slapta. Jie yra toki:– jei jos saugai naudojamos specialios apsaugos priemonės ir nustatomos ypatingos saugos sąlygos;– šią informaciją turi teisę gauti ribotas skaičius žmonių;– yra komercinis suinteresuotumas išlaikyti ją paslaptyje;– numatyta konfidencialios informacijos tiekėjų atsakomybė už jos neteisėtą atskleidimą.

Nustatant informacijos konfidencialumą būtina atkreipti dėmesį į tai, ar informacija prieinama visiems ar nedaugeliui žmonių, ar informacijos turėtojas įsitikinęs, kad informacija viešai neskelbtina ir, kad ji negali būti atskleidžiama, ar pastaroji informacija realiai atskirta nuo kitos informacijos, nelaikomos konfidencialia. Informacijos konfidencialumas reiškia ne tik tai, kad negalima jos viešai skelbti, bet ir tai, kad negalima naudotis ja ir leisti ja naudotis kitiems be šios informacijos turėtojo sutikimo. Slaptos informacijos turėtojas turi turėti galimybę neleisti skleisti jo teisėtai turimos informacijos ir teisę ginti ją nuo nesankcionuoto atskleidimo bei nesąžiningo komercinio panaudojimo, išskyrus atvejus, kai reikia ginti visuomenės interesus. Konfidencialumo principas nelaikomas pažeistu, jei konfidenciali informacija atskleidžiama turint jos turėtojo sutikimą, teisėsaugos organų reikalavimu arba atliekant profesinę pareigą bei pasinaudojant profesine teise. Atsižvelgiant į šiuos informacijos konfidencialumo kriterijus, konfidencialios informacijos apibrėžimas būtų toks:

Konfidenciali informacija: tai informacija, turinti komercinę vertę, nes nėra žinoma arba lengvai sužinoma tretiesiems asmenims, ir teikiama esant aplinkybėms, kurios verčia laikytis jos konfidencialumo sąlygų.

Taigi konfidenciali informacija yra slapta ir nežinoma tretiesiems asmenims, tačiau susidomėjimas slapta informacija yra milžiniškas, ypač šis reiškinys pasireiškia tarp konkuruojančių įmonių, ir būdų, kaip slapta informacija yra gaunama yra taip pat labai daug.2. KONFIDENCIALIOS INFORMACIJOS ŠALTINIAIInformacijos šaltinis yra labai įvairiai apibūdinamas. Plačiąja prasme informacijos šaltinis suvokiamas kaip koks tai objektas, turintis tam tikrų žinių, kurių vienkartiniu ar daugkartiniu panaudojimu suinteresuotas asmuo patenkina savo informacinius poreikius. Konfidencialios informacijos šaltinį būtų galima apibrėžti kaip objektą, kuris turi arba jame yra saugomų konfidencialių žinių, dominančių kitą subjektą, kuris turi negerų kėslų konfidencialios informacijos turėtojo atžvilgiu. Užsienio ekspertai tyrė įvairius konfidencialios informacijos šaltinius ir, atsižvelgdami į potencialią žalą, kurią gali padaryti informacijos nutekėjimas iš jų, juos apibendrintai suskirstė į pagrindines grupes:

– žmonės;– veiklos aptarnavimo techninės priemonės;– dokumentai;– produkcija;– techniniai nešikliai;– publikacijos;– gamybos ir kitokios atliekos. Žmonės. Šiai grupei priskiriami darbuotojai, aptarnaujantis personalas, darbininkai, produkcijos pardavėjai, tiekėjai, partneriai, klientai, vartotojai it pan. žmonės yra ne tik informacijos turėtojai, bet ir jos gavėjai bei platintojai. Jie sugeba informaciją tirti, analizuoti, apibendrinti, daryti vienokias ar kitokias, tam tikras išvadas, taip pat, susiklosčius tam tikroms sąlygoms, gali ją nuslėpti, parduoti, atskleisti, klastoti ar kitaip su ja pasielgti. Kaip tik dėl šių paminėtų savybių žmonės laikomi specifiniu, sunkiausiai kontroliuojamu, konfidencialios informacijos nutekėjimo šaltiniu. Veiklos aptarnavimo techninių priemonių grupė labai didelė ir įvairi. Jai priskiriami: telefonai ir telefoniniai ryšiai, televizoriai ir pramoniniai televizijos įrenginiai, radijo aparatai ir radijo transliavimo sistemos, kino, apsaugos ir priešgaisrinės apsaugos priemonės bei kitos sistemos, kurios savo parametrais gali paversti akustinę informaciją elektrinėmis arba elektromagnetinėmis bangomis ir tapti elektromagnetiniais informacijos nutekėjimo šaltiniais, kanalais.Ypatingą veiklos aptarnavimo techninių priemonių grupę sudaro automatizuoto informacijos apdorojimo sistemos, pasižyminčios gebėjimu priimti, saugoti bei apdoroti didžiules informacijos apimtis. Šiose sistemose saugomi milijonai ir milijardai bitų konfidencialios informacijos, prie kurios prasiskverbus galima padaryti neatitaisomą žalą šios informacijos turėtojui. Dokumentai- labiausiai paplitusi informacijos kaupimo, perdavimo ir saugojimo forma. Dokumentai pasižymi paskirties, turinio, formų įvairove. Pagal paskirtį jie skirstomi į :– organizacinius- potvarkinius;– statistinius;– buhalterinius;– mokslinius- techninius. Dokumentų turinį gali sudaryti žinios apie bet kurio lygio organizacinį darinį ( nuo valstybės iki individualaus), jo struktūrą, būklę, veiklą, taip pat žinios apie kiekvieną gaminį, prekę, sumanymą ir pan. Todėl dokumentai ir yra vienas iš pagrindinių ir svarbiausių informacijos šnipinėtojų dėmesio objektų. Produkcija. Labai svarbus informacijos šaltinis yra produkcija, kurios techninės charakteristikos itin dažnai domina konkurentus. Kiekvienas produktas turi savo „gyvavimo ciklą“, kurį sudaro sumanymo, maketo, bandomojo pavyzdžio, išbandymų, serijinės gamybos, eksploatavimo, modernizavimo ir gamybos nutraukimo etapai. Konkurentus visada labiausiai domina produkto parengimo gamybai ir modernizavimo etapai. Tačiau kiekviename etape produktą lydi specifinė informacija, išreiškiama įvairiomis, fizinėmis formomis, kurios gali tapti konfidencialios informacijos nutekėjimo šaltiniais. Techniniams informacijos nešikliams priskiriami:– popieriniai nešikliai ( perfokortos, perfojuostos); – kino, fotomedžiagos ( mikrofilmai ir t.t.);– magnetiniai nešikliai ( juostos, diskai);– videodiskai;– videofilmai;– duomenų ir programų atspaudai sprinteriuose;– informacija kompiuterių ekranuose;– programiniuose televizijos įrenginiuose;– individualaus ir kolektyvinio naudojimo elektoninėse lentose ir t.t.informacijos nutekėjimo pavojus dėl šių techn…inių nešiklių naudojimo didėja, nes personaliniai kompiuteriai ir kiti techniniai nešikliai vis plačiau naudojami įvairiausiose žmonių veiklos srityse. Publikacijos – tai įvairūs informacijos leidiniai, knygos, monografijos, apžvalgos, straipsniai, pranešimai, tezės, reklaminiai prospektai, brošiūros ir kt. Šnipai 95% juos dominančių žinių randa specializuotuose žurnaluose, mokslo darbuose, kompanijų ataskaitose, tarnybiniam naudojimui skirtuose leidiniuose, mugėse ir parodose, prospektuose ir brošiūrose. Šnipo tikslas gauti likusius penkis procentus žinių, kuriuose paprastai ir slypi firmų ir įmonių paslaptys. Dažnai tam jie lankosi įvairiuose suvažiavimuose, kongresuose, moksliniuose seminaruose ir simpoziumuose, kuriuose stengiasi išgauti taip reikiamą informaciją. Gamybos ir kitokios atliekos. Tiriant į sąvartynus, šiukšlynus, metalo laužo surinkimo vietas išmestas pramonės ir gamybos atliekas, galima nustatyti gamyboje naudojamų medžiagų pobūdį, sudėtį, taip pat gamybos ir technologijos ypatumus. Svarbi informacija gaunama atlikus medžiagų atliekų cheminę analizę. Tiriant atliekas, tarp suglamžytų popierių galima rasti ne tik produkto atliekas, bet ir tarp išmestų, suglamžytų popierių galima rasti dokumentų juodraščių, naudoto kalkių popieriaus, kurių turinys dažnai vertas tūkstančių. Konfidencialios informacijos šaltiniuose slypi žinios, kurias atskleidus galima nustatyti konkurento veiklos pobūdį, būklę, pasiektus rezultatus, naujus sumanymus bei tikslus, taip pat ir jo galimybes pasiekti iškeltus tikslus. Nenuostabu, kad firmos konkurentės, norėdamos suprasti savo varžovo poziciją, jį susilpninti ir nukonkuruoti, įvairiais būdais stengiasi patekti prie konfidencialios informacijos šaltinių.3. ĮSISKVERBIMO Į KONFIDENCIALIĄ INFORMACIJĄ TIKSLAI
Konkuruojančios firmos, siekdamos neteisėtais būdais patekti prie konfidencialios informacijos šaltinių, vadovaujasi principu – tikslas pateisina priemones. Jų tikslai yra:– patenkinti savo informacinius poreikius ir įgauti konkurencinį pranašumą;– iškreipti duomenis konkurento informacijos srautuose savo interesams palankia linkme;– daryti didelę ir neatitaisomą žalą konkurentui, sunaikinant jo materialinius ir informacinius išteklius. Tikslai lemia įsiskverbimo į ją būdų, priemonių ir vykdytojų pasirinkimą.Įsiskverbimo į konfidencialią informaciją tikslai ir būdai.

Tikslai:– informacijos rinkimas;– iškreipimas ( modifikacija );– naikinimas.Būdai:– iniciatyvinis bendradarbiavimas;– nuteikimas bendradarbiauti;– išklausinėjimas ( iškvotimas );– pasiklausymas;– stebėjimas;– išvogimas;– kopijavimas;– padirbimas ( klastojimas );– naikinimas ( gadinimas );– neteisėtas prisijungimas;– perėmimas ( pagrobimas );– susipažinimas slapta;– fotografavimas;– kaupimas ir analizė. Kaip išvardyti būdai rodo, šiems tikslams pasiekti dažniausiai naudojami neteisėti konfidencialios informacijos gavimo ir įsiskverbimo į ją būdai, kurie padeda pasidaryti pranašesniais konkurentų atžvilgiu. Šiuo atveju svarbiausia surinkti kuo daugiau ir įvairesnės informacijos apie konkurentą, o tam naudojami daugelis neteisėtų būdų: konkurento darbuotojų išklausinėjimas, papirkinėjimas, verbavimas, šantažu ir bauginimais vertimas juos bendradarbiauti ir teikti slaptą informaciją, neteisėtas prisijungimas prie konkurento ryšių linijų, įsiskverbimas į duomenų bazes, informacijos pagrobimas, fotografavimas, kopijavimas, slaptas susipažinimas su ja. Norint sutrikdyti konkurento veiklą, stengiamasi priartėjus prie konkurento informacijos jį dezinformuoti. Tam iškreipiami tam tikri veiklos rezultatai, falsifikuojami apskaitos duomenys ir kt. šiems neteisėtiems veiksmams atlikti piktadarys pasitelkia konkurento darbuotojus, įkalbėjęs ar privertęs juos bendradarbiauti, neteisėtai prisijungia prie informacijos perdavimo linijų, iškreipia konkurentui skirtus pranešimus, žinutes, falsifikuoja konkurento produkciją, modifikuoja ir naikina duomenis, dokumentus, kompiuterines programas. Varžovai, siekdami konkurencinio pranašumo, blogiausiu atveju ryžtasi sunaikinti konkurento materialinius ir finansinius išteklius. Šiuo atveju, norėdami priartėti prie konkurento slaptos informacijos, jie naudoja tuos pačius, anksčiau pateiktus būdus, kaip ir siekdami dezinformuoti.4. KONFIDENCIALIOS INFORMACIJOS GAVIMO BŪDAIKonfidencialiai informacijai gauti naudojami įvairūs būdai. Jie sąlyginai skirstomi į teisėtus ir neteisėtus slaptosios informacijos gavimo būdus. Verslininkystės praktikoje visuotinai pripažintini teisėti būdai yra šie:– oficialiai publikuotos informacijos kaupimas ir analizė;– informacijos rinkimas konkurentų rengiamose parodose, naujų gaminių ir technologijų pristatymuose;– konkuruojančių firmų produktų įsigijimas ir tyrinėjimas. Šiuos būdus efektyviai naudoja Japonijos firmų atstovai. Studijuodami publikacijas, rinkdami informaciją naujų gaminių ir technologijų parodose ir pristatymuose, jie ne tik sutaupo apie 50- 70 proc. moksloimlios produkcijos gamybai reikalingų lėšų, bet dar ir uždirba, pirmiau už šių gaminių ir technologijų kūrėjus, užpatentuodami naujoves ir parduodami patentus. Didėjanti konkurencija verčia firmas tobulinti konkurencijos būdus, lanksčiai reaguoti į įvairius draudimus. Tai provokuoja nelegalaus informacijos išgavimo verslo atsiradimą, neteisėtų konfidencialios informacijos gavimo būdų paplitimą. Pastaruoju metu verslo pasaulyje įprastais tapo pramoninis šnipinėjimas, korupcija, organizuotas nusikalstamumas, konkurentų darbuotojų papirkimas, perviliojimas, konkurentų produktų ir informacijos falsifikavimas, sukčiavimas, grobimai, apgaulė ir kiti nesąžiningos konkurencijos būdai. Pramoninis šnipinėjimas kelia ypač didelį pavojų verslo saugumui. Firmos, užsiimančios pramoniniu šnipinėjimu, siekia užvaldyti prekių realizavimo rinkas. Tam jos stengiasi falsifikuoti prekes, diskredituoti ir pašalinti konkurentus, nutraukti derybas, atskleisti firmų paslaptis, šantažuoti atitinkamus asmenis, parengti sąlygas ekonominėms diversijoms vykdyti. Ekonominės informacijos šnipinėjimo agentūrų ir specialistų pasaulyje daugėja, jų darbo metodai tobulėja, jiems finansuoti skiriami milžiniški pinigai. Pasaulinėje praktikoje yra žinoma daug garsių, susijusių su pramoniniu šnipinėjimu, bylų, į kurias įsivėlė labai stambių ir autoritetingų kompanijų atstovai. Užsienio ekspertai, tyrę privačių šnipinėjimo agentūrų veiklą, nustatė, kad jų atstovai atidžiai studijuoja valstybinių specialiųjų žvalgybos tarnybų informacijos rinkimo, apdorojimo, šiuolaikinių techninių priemonių ir informacinių sistemų naudojimo patirtį. Pastaruoju metu nevalstybinių organizacijų, užsiimančių šnipinėjimu ir valstybinių specialių tarnybų tikslai dažniausiai sutampa arba yra labai artimi. Nevalstybines organizacijas, užsiimančias pramoniniu šnipinėjimu, paprastai domina firmų konkurenčių, organizacijų ir bankų:

– finansinės ataskaitos ir prognozės;– marketingas ir kainų strategija;– pagamintų ir perspektyvinių produktų techninės charakteristikos;– kontraktų sąlygos;– perspektyviniai gamybos vystymo planai;– finansinė padėtis;– pardavimo ar susiliejimo sąlygos;– korporacijų organizacinė struktūra;– priėjimo prie informacijos apdorojimo tinklų ir centrų procedūros, kodai ir svarbiausieji jų apsaugos sistemų elementai. Šios organizacijos dažnai praktikuoja nesąžiningą konkurenciją ir naudoja tokius nelegalius būdus konfidencialiai informacijai gauti:– išklausinėja, iškvočia konkurentų firmose dirbančius specialistus;– verbuoja konkurento atsakingus specialistus ir darbuotojus;– organizuoja fiktyvias verslo derybas, kad išgautų slaptų žinių;– slapta stebi juos dominantį objektą (specialistą, padalinį, įstaigą);– siunčia profesionalius agentus į firmą;– rengia pasikėsinimus į konkurento nuosavybę;– paperka konkurento darbuotojus;– organizuoja pokalbių pasiklausymą;– vagia konkurento gaminių pramoninius pavyzdžius, brėžinius, dokumentus;– šantažuoja ar kitaip terorizuoja konkurento darbuotojus, kad išgautų konfidencialių žinių;– iškvočia slaptą informaciją iš konkurento tiekėjų, klientų, partnerių;– papirkinėja finansų, muitų, teisėsaugos institucijų tarnautojus, kurie disponuoja mokesčių, finansų, statistikos ataskaitų žiniomis. Užsienio ekspertų d…uomenimis, tarp daugelio neteisėtų konfidencialios informacijos gavimo būdų, kuriuos naudoja tarnybos, užsiimančios pramoniniu šnipinėjimu, dominuoja šie:– papirkimas, šantažas, agentų įterpimas ir konkurento specialistų perviliojimas – 43 proc.;– prisijungimas prie informacijos perdavimo linijų – 24 proc.;– įsiskverbimas į automatizuotas informacijos apdorojimo sistemas – 13 proc.;– dokumentų išvogimas – 10 proc;.– pasiklausymas – 5 proc.;– kiti – 5 proc.; Pasaulyje, o pastaruoju metu ir Lietuvoje, organizuotos nusikaltėlių grupuotės aktyviai skverbiasi į komercines struktūras. Patirtis rodo, kad nusikalstamos grupuotės savo piktavališkiems tikslams įgyvendinti pirmiausiai renkasi investicines akcines bendroves ir komercinius bankus. Žinomas ne vienas jų bandymas ekonomine prasme užvaldyti šias struktūras , prasiskverbti į jų vadovaujančias ir valdymo grandis ir perimti sukauptų piniginių išteklių valdymą į savo rankas. Dauguma komercinių struktūrų dirba legaliai ir nėra linkusios pažeidinėti įstatymų. Tada nusikalstamos grupuotės stengiasi gauti informacijos apie jų paimtas paskolas, grąžinimo terminus ir realias firmų galimybes jas grąžinti. Nusikalstamos struktūros stengiasi komplikuoti paskolų grąžinimą ir taip įgauti įtaka toms firmoms. Dažnai nusikalstamos grupuotės stengiasi panaudoti sukauptą informaciją apie firmos steigėjus ir jų vadovus nesutarimams ir nepasitikėjimui tarp jų sukelti, kad galėtų pasinaudoti kilusiais prieštaravimais. Nusikalstamoms grupuotėms agentūros duomenys apie komercines struktūras reikalingi ne tik tam, kad galėtų jas kontroliuoti, bet ir tais atvejais, kai rengiamasi jas apiplėšti. Organizuotų gaujų agentūra nemažai dėmesio skiria informacijai apie firmų pirmųjų asmenų ir atsakingų bendradarbių asmeninį gyvenimą rinkti. Kartais kompromituojanti medžiaga grindžiama dirbtinai sudarytomis, tam tikrą asmens elgesį išprovokuojančiomis situacijomis. Nusikaltėliai siunčia agentus ne tik rinkti įvairios informacijos, bet ir organizuoti finansines akcijas. Tam agentai stengiasi priartėti prie bankų kompiuterinių tinklų ir specialiųjų ryšio priemonių. Dažnai tai padaryti jiems pavyksta. Pasaulio praktikoje žinoma atvejų, kai buvo išvogtos milijoninės pinigų sumos iš bankų, įvedus į kompiuterius melagingus duomenis apie pinigų pervedimus į kitų bankų korespondencines sąskaitas, modifikavus palūkanų už indėlius skaičiavimo programas ir kt. Išvystytose šalyse vidutiniai nuostoliai, kurie patiriami dėl vieno kompiuterinio nusikaltimo siekia 450 tūkstančius dolerių, o žala, kurią dėl šių nusikaltimų patiria JAV ir Vakarų Europos šalys kasmet siekia atitinkamai 100 ir 35 mlrd.dolerių. Į finansų institucijas aktyviai skverbiasi nusikalstamos grupuotės, susijusios su narkotikų gamybos ir prekybos verslu, tikėdamosios juose greitai „išplauti“ nusikalstamu būdu įgytus pinigus. Pradiniame jų skverbimosi į legalias komercines struktūras etape daugiausia dėmesio skiriama žvalgybai. Slaptai informacijai gauti siunčiamas agentas, kuris apsimeta investicijų ar draudimo, transporto ar turizmo firmos, apsaugos agentūros ar prekybos kompiuteriais kompanijos darbuotoju. Svarbiausias jo uždavinys – prasiskverbti į firmą ir teikti ten paslaugas, susijusias su nekilnojamu turtu, draudimu ar aprūpinimu kompiuteriais ir t.t. Agentas, prisidengdamas legaliai veiklai reikalingos informacijos rinkimu, stengiasi gauti jį dominančių slaptų žinių arba ieško galimybės užmegzti tiesioginį ryšį su firmos atsakingais darbuotojais, kuriuos esant reikalui ir palankiai klostantis aplinkybėms, galėtų užverbuoti.
Kiekvienoje firmoje yra nepatenkintų darbo užmokesčiu, ir juo dažnai galima tiesiog papirkti. Tyrimai rodo, kad Vakaruose du trečdaliai firmų darbuotojų yra paperkami. Lietuvoje atliktos apklausos duomenimis rezultatai dar prastesni – neatsisakytų parduoti informaciją apie savo įmonę keturi iš penkių darbuotojų. Gana plačiai naudojamas šantažas ir …grasinimai fiziškai susidoroti. Bauginti lengviau, todėl dažniau tai ir daroma. Kartą išdavęs arba pardavęs informaciją, darbuotojas pakliūva į nusikaltėlių rankas, iš kurių neįmanoma išsilaisvinti be skaudžių pasekmių. Nusikalstamoms grupuotėms naudingiau verbuoti darbuotojus negu „įterpti“ į firmą savo agentą. Viena žvalgybinė akcija didelėje firmoje, pasiuntus į ją agentą, trunka maždaug mėnesį, o užverbavus firmos darbuotoją – ne daugiau kaip dvi savaites. Įvairiems agentams ir nusikaltėliams lengviau pavyksta sužinoti firmos paslaptis, kai firmoje:– personalas nerūpestingai ir aplaidžiai naudoja ir saugo dalykinę dokumentaciją– konfidenciali informacija prieinama daugeliui darbuotojų– darbuotojai pažeidinėja nustatytus slaptų dokumentų specialiosios raštvedybos reikalavimus– neužtikrinama leidimų kontrolė– neužtikrinamas derybų, pasitarimų, posėdžių konfidencialumas– neapsaugotos informacijos apdorojimo techninės priemonės ir informacijos perdavimo ryšių linijos– nepakanka pasitelktų apsaugos priemonių verslo saugai užtikrinti– darbdavys nemoko ir neskatina darbuotojų saugoti konfidencialią informaciją– vadovas nesistemingai tikrina, kaip laikomasi konfidencialios informacijos saugos reikalavimų. Norint užkirsti kelius konfidencialiai informacijai nutekėti, reikia stengtis laiku nustatyti galimus informacijos nutekėjimo kanalus, numatyti būdus ir priemones, kuriomis piktadarys pasinaudojęs gali ją pasiekti, po to pasitelkti atitinkamas apsaugos priemones. Konfidencialios informacijos apsauga skirstoma į:– organizacines komercinės paslapties apsaugos priemones– technines komercinės paslapties apsaugos priemones.5.ORGANIZACINĖS KOMERCINĖS PASLAPTIES APSAUGOS PRIEMONĖSOrganizacinė komercinės paslapties apsauga – tai reglamentuoti ūkinės veiklos ir jos vykdytojų tarpusavio santykiai pagal šalyje veikiančius įstatymus ir kitus norminius dokumentus taip, kad pasitelkus organizacines apsaugos priemones, taptų neįmanoma arba būtų ribotos galimybės neleistinais būdais gauti konfidencialią informaciją. Konfidencialios informacijos panaudojimą dažniausiai lemia ne techniniai aspektai, o slaptos informacijos naudotojų ir už jos saugą atsakingų darbuotojų neteisingi veiksmai, aplaidumas.Todėl sudaromos įvairios konfidencialios informacijos apsaugą užtikrinančios sutartys. Informacija dažniausiai fiksuojama dokumentuose, o dokumentų valdymo organizavimas paprastai pavedamas įmonės sekretorei. Taip konfidencialūs dokumentai, kurie yra išskiriami į atskirą grupę, tampa sekretorės ar kito asmens, atsakingo už įmonės dokumentų tvarkymą, veiklos objektu. Visa įmonėje sukaupta informacija yra vertinga, tačiau ne visa informacija turi komercinę vertę. Tokią vertę turi konfidenciali komercinė informacija. Tikslaus komercinės (gamybinės) paslapties sąvokos apibūdinimo reikia ieškoti Lietuvos Respublikos civiliniame kodekse. Šio Kodekso 1.116 str. aiškinama, kad informacija laikoma komercine (gamybine) paslaptimi, jeigu turi tam tikrą ar potencialią komercinę( gamybinę) vertę dėl to, kad jos nežino tretieji asmenys ir ji negali būti laisvai prieinama dėl šios informacijos savininko ar kito asmens, kuriam savininkas yra patikėjęs, protingų pastangų išsaugoti jos slaptumą. Taigi konfidenciali komercinė informacija – tai informacija, turinti realią (dabartinę ar potencialią) komercinę vertę dėl to, kad ji nėra viešai prieinama ir nėra žinoma ar lengvai teisėtai sužinoma konkurentų. Kuri informacija negali būti komercinė (gamybine) paslaptis, nustato įstatymai. Pavyzdžiui, Lietuvos Respublikos buhalterinės apskaitos įstatyme teigiama, kad komercinė paslaptis negali būti finansinės atskaitomybės rodikliu. Slapta informacija neturi atspindėti neigiamos organizacijos ar konkretaus asmens veiklos.

Komercinei paslapčiai gali būti priskirtos techninės, technologinės, finansinės, organizacinio pobūdžio ir kitokios žinios:

Techninė informacija Gamybos ir personalo struktūra; Gamybos sąlygos ir gamybos pajėgumai; Įrengimai ir jų išdėstymas, objekto konstrukcija; Žinios apie sukauptas žaliavas ir atsargas Žinios apie naujus gaminių pavyzdžius iki gamybos Technologinė informacija Technologiniai ypatumai, kurie užtikrina konkurencinį pranašumą;

Žinios apie technologijų ir įrengimų patobulinimus Pažangi gamybos patirtis (know-how); Žinios apie produktų gamybos būdus ir metodusFinansinė informacija Finansinio plano faktiniai ir prognozuojami rodikliai Bankinės ir kitos finansinės operacijos Žinios apie sąskaitas banke Žinios apie paskolas ir jų gavimo sąlygas Palūkanų dydis Kita svarbi nenurodoma finansinėje atskaitomybėje informacija Marketingo informacija Originalūs realizavimo rinkų tyrimo metodai Originalūs produktų realizavimo būdai Žinios apie specialistų išvadas ir rekomendacijas dėl įmonės veiklos strategijos Komercinės politikos tikslai ir komerciniai sumanymai Žinios apie prekių realizavimą naujose rinkoseValdymo informacija Žinios apie perspektyvius gamybos valdymo metodus Įmonės plėtojimo perspektyviniai planai Investicijų programa Operatyvieji duomenys apie eksporto ir importo planų vykdymą Žinios apie numatomas ir vyksiančias derybas Pasirašyti ketinimų protokolai Mokslo tyrimo informacija Mokslo tyrimo darbų pobūdis ir tikslas, rezultatai Išradimai, naujos idėjos, naujų (neužpatentuotų) gaminių projektai Įrengimai, gaminių bei bandomų pavyzdžių schemos ir brėžiniai Naujų techninių sprendimų aprašymai Pramoniniai pavyzdžiai, prekių ženklai, progr…aminiai produktai

Praktiškai neįmanoma sudaryti išsamaus komercinių paslapčių sąrašo. Dažniausiai komercinės paslapties objektais gali būti apdirbimo procesai, aromatai, kompiuterių programinė įranga, formulės, projektai, sumanymai, idėjos. Tai informacija, kurianti turtą. Kita komercinių paslapčių grupė – tai turtą apsauganti informacija, kuria disponuojant galima išvengti nuostolių ir veiksmingai panaudoti turimas galimybes. Tai rinkos strategijos, duomenys apie turimas lėšas ir jų naudojimą, kainų skaičiuotės, kreditavimo ir mokėjimų sąlygos, prekių ir paslaugų sutartinės kainos, duomenys apie tiekėjus, vartotojus ir kt. Norint apsaugoti įmonės komercines paslaptis, reikia numatyti dokumentų apsaugos organizacines priemones. Pirmiausia reikia nuspręsti, kokios žinios sudaro įmonės komercinę paslaptį. Pagrindiniai kriterijai atrenkant žinias – potencialūs nuostoliai, kuriuos gali patirti įmonė, atskleidus vienokias ar kitokias žinias. Jei nuostoliai realūs – žinias saugoti verta. Nustačius saugotinas žinias, reikia sudaryti šių žinių sąrašą. Sąrašą koreguoja ir tvirtina įmonės vadovas, o vadovo sekretorė turi inicijuoti šį darbą. Kalbant apie informacijos apsaugą, sekretorei tenka ir kitų svarbių funkcijų. Sekretorė turi pasirūpinti ne tik įvairiose laikmenose užfiksuotomis žiniomis (dokumentuota informacija), bet ir nedokumentinės informacijos apsauga, t. y. žodine informacija, naudojama derybų, susirinkimų, pasitarimų metu. Vertingiausia informacija dažniausiai atsiranda, koncentruojama, naudojama ir saugoma įmonės vadovo lygmeniu. Dėl to ir vadovo sekretorės vaidmuo, ypač smulkiose įmonėse, yra išties reikšmingas. Vadovo sekretorės pareigybės nuostatuose turi būti įrašų, reglamentuojančių darbą su konfidencialia informacija ir įpareigojančių apsaugoti įmonės informacijos išteklių saugumą ir vientisumą. Sudarius saugotinų žinių sąrašą, konfidencialūs dokumentai išskiriami iš bendrojo dokumentų srauto. Jie žymimi specialia žyma, taikomos kitokios negu bendriesiems dokumentams tvarkymo, naudojimo ir saugojimo taisyklės. Lietuvos archyvų departamentas 2000 metais yra patvirtinęs Lietuvos Respublikos įslaptintų dokumentų apskaitos, raštvedybos organizavimo, tvarkymo ir kontrolės taisykles. Jose yra nustatyti bendrieji reikalavimai, kaip rengti, įforminti, tvarkyti, naikinti ir saugoti dokumentus, kuriuose yra valstybės ar tarnybos paslaptį sudarančios informacijos, bei reglamentuoja įslaptintų dokumentų raštvedybos organizavimo ir kontrolės tvarką. Nors taisyklės iš esmės yra skirtos viešojo administravimo institucijoms ir įstaigoms, tačiau pagrindiniais reikalavimais ir teiginiais galima pasinaudoti ir tvarkant įmonės konfidencialius dokumentus, tuo labiau atskirų nurodymų ar patarimų verslo organizacijoms nėra. Už įslaptintų (taigi ir konfidencialių) dokumentų raštvedybos organizavimą ir kontrolę įmonėje yra atsakingas jos vadovas arba vadovo įgaliotas darbuotojas. Įgaliotu darbuotoju dažniausiai tampa įmonės sekretorė. Jos pagrindinės pareigos organizuojant konfidencialių dokumentų raštvedybą turėtų būti tokios: Dirbdama su konfidencialias dokumentais, sekretorė turi vadovautis teisės aktais bei įmonės vidaus (lokaliniais) dokumentais, kuriuose nustatytos darbo su konfidencialia informacija taisyklės.

Turi rūpintis, kad įslaptinta informacija nebūtų paskleista. Turi organizuoti darbą su konfidencialias dokumentais taip, kad įmonės darbuotojai galėtų prieiti prie dokumentų, duomenų bazių ir rasti informaciją, reikalingą jiems vykdant savo pareigas. Turi vesti tradicinę ar kompiuterizuotą konfidencialių dokumentų apskaitą. Dokumentų įslaptinimas įforminamas slaptumo žymomis. Vadovaujantis anksčiau nurodytomis LAD Taisyklėmis dokumento įslaptinimo terminas skaičiuojamas nuo jo pasirašymo datos arba nuo jo įslaptinimo datos. Jei dokumentas įslaptintas vėliau, negu jis buvo pasirašytas, šalia slaptumo žymos nurodoma įslaptinimo data, pavyzdžiui: …KONFIDENCIALU, nuo 2005- XX-XX. Dokumentas gali būti įslaptinamas iki konkrečios datos. Tuo atveju šalia slaptumo žymos nurodomas įslaptinimo terminas, pavyzdžiui: KONFIDENCIALIAI, iki 2005-XX-XX. Kai žinoma, kad dokumento slaptumo žyma įmonės sprendimu bus keičiama arba dokumentas bus išslaptinamas, šalia slaptumo žymos rašoma santrumpa ISS (išslaptinama įmonės sprendimu), pavyzdžiui: KONFIDENCIALU, ISS. Reikia atkreipti dėmesį, kad rašoma ne frazė komercinė paslaptis, nes tokiu atveju būtų nurodytas paslapties pobūdis (analogiškai – valstybės paslaptis, tarnybos paslaptis), o reikia nurodyti dokumento slaptumo pobūdį, dėl to ir rašoma KONFIDENCIALU arba KONFIDENCIALIAI (analogiškai rašoma VISIŠKAI SLAPTAI, SLAPTAI, RIBOTO NAUDOJIMO). Slaptumo žyma, kaip nurodoma minėtose taisyklėse, rašoma dokumento visų lapų viršutinės ir apatinės paraštės viduryje, didžiosiomis raidėmis. Žyma netrumpinama. Apskaitos ir registracijos dokumentuose galimi slaptumo žymos sutrumpinimai, pavyzdžiui: KONFIDENCIALIAI – KF, SLAPTAI – S, RIBOTO NAUDOJIMO – RN. Konfidencialumo žyma rašoma rengiant dokumento projektą arba kai projektas yra derinamas. Taigi šią žymą užrašo arba dokumento rengėjas, arba struktūrinio padalinio vadovas, vizuodamas dokumentą. Jei konfidencialus yra visas dokumentų kompleksas (pavyzdžiui, personalo dokumentai), ant dokumentų žymos nerašomos, nes šių dokumentų saugojimo taisyklės reglamentuotos atskirais teisės aktais. Konfidencialios informacijos saugumas priklauso nuo tinkamo darbo organizavimo.6.KONFIDENCIALIOS INFORMACIJOS APSAUGOJIMAS TECHNINĖMIS PRIEMONĖMISKad apsaugoti slaptą informaciją nepakanka turėti vien tik patikimą personalą, saugoti dokumentaciją, bet turimą ir dorojamą informaciją reikia saugoti techninėmis priemonėmis. Techninės slaptos informacijos apsaugos priemonės turi ypatingai svarbią reikšmę komercinės saugos srityje. Tą sąlygoja nepaprastai aukšto techninio lygio šiuolaikinė informacijos apdorojimo, perdavimo nuskaitymo aparatūra. Šiandieninės aštrios konkurencinės rinkos sąlygomis, ši aparatūra, lygiai tiek pat yra panaudojama ir neteisėtam informacijos išgavimui. Elektronikos gaminiai, skirti informacijos perėmimui, pasiekė nepaprastai aukštą techninį lygį. Jau daug metų nėra sunku užrašinėti pokalbius vykstančius patalpoje nuo stiklo vibracijos iš pakankamai didelio atstumo. Tokia lazerinė sistema, leidžianti užrašinėti pokalbius arba pasitarimus, pasiekiama kol kas tik aukšto techninio lygio šalių slaptosioms tarnyboms. Tačiau egzistuoja gana efektyvios ir prieinamos kitos priemonės:– mikrofonas įmontuotas neįtikėtinoje vietoje ( baldai, interjero elementai, statybinės konstrukcijos, ryšio aparatūra ir pan.)– siaurajuosčiai jautrūs mikrofonai, priimantys signalą pakankamu atstumu– optinis kabelis prijungtas prie telekameros– sistema nuskaitanti informaciją iš kompiuterio per maitinimo tinklą ir kt. Be šių stacionarių informacijos nuskaitymo priemonių plačiai paplitę individualios priemonės. Tai miniatiūriniai mažagabaritiniai magnetofonai, telekameros, fototechnika.Egzistuoja technika stacionarių informacijos nuskaitymo priemonių paieškai. Taigi pagal firmos galimybes, patalpos, kuriose vyksta konfidencialūs pasitarimai, pokalbiai, dirbama su dokumentais turinčiais slaptą komercinę informaciją, turėtų būti kruopščiai patikrinamos. Kiekviena firma, įstaiga naudoja personalinius kompiuterius. Būtinumui saugoti kompiuterinę informaciją, apdorojimo priemones ir kompiuterinius tinklus turi įtakos šie veiksniai:– nepaprastai didelis elektroninių informacijos apdorojimo priemonių ir kompiuterinių tinklų naudojimas įvairiose visuomenės veiklos srityse– informacijos saugojimo lokalinėse, integruotose duomenų bazėse ir jų perdavimo kompiuteriniais tinklais plėtra;– Didelis ir vis didėjantis personalinių elektroninių informacinių priemonių ir kompiuterinių tinklų vartotojų skaičius. Plečiantis personalinių kompiuterių ir kompiuterių tinklų naudojimui, didėja informacijos nutekėjimo, iškreipimo ir praradimo galimybės. Yra sukurta daug technologijų padėti organizacijoms apsaugoti savo kompiuterines sistemas ir informaciją nuo įsilaužėlių. Šios technologijos padeda apsaugoti sistemas nuo atakų, atpažinti neįprastą arba įtartiną veiklą ir reaguoti į įvykius kurie veikia saugumą.
Operatyvinės technologijos Įsilaužėliai aktyviai ieško būdų neleistinai pasiekti tinklus ir atskirus kompiuterius. Apsiginklavę žiniomis apie specifinius sistemų pažeidimo būdus, “socialinės inžinerijos” technologijas ir įrankius, kurie padeda automatizuoti informacijos surinkimą ir įsilaužimą į sistemas, jie dažnai prieina prie sistemų neleistinai lengvai. Sistemų administratoriams iškyla poreikis suderinti sistemos resursų pasiekiamumą jos vartotojams su sistemos apsauga nuo atakų. Deja, dažnai tinklo paslaugos dažnai priklauso nuo tų pačių sistemų ir tinklo protokolų charakteristikų, kurios paverčia sistemas pažeidžiamomis. Kaip atsakas šiam poreikiui atsirado technologijos, kurios padeda sumažinti įsilaužimų įtaką. Čia svarbu pabrėžti, kad nėra vienos technologijos, kuri padėtų išspręsti visas problemas. Nežiūrint į tai, organizacijos, protingai paruošdamos savo personalą ir kompiuterines sistemas gali gerokai pagerinti imunitetą nuo saugumo pažeidimų. Duomenų resursai ir vertybės gali būti apsaugoti, įtartini veiksmai pastebėti ir laiku sureaguota į įvykius įtakojančius tinklo saugumą.• Vienkartiniai slaptažodžiai. Įsilaužėliai dažnai naudojasi paketų gaudyklėmis, vartotojų slaptažodžių gaudymui. Todėl visi slaptažodžiai turi būti bent jau …kriptografiškai apdoroti, kai keliauja per tinklą. Geresnis sprendimas yra vienkartiniai slaptažodžiai, nes kartais slaptažodis yra reikalingas užmegzti ryšiui, prieš garantuojant jo saugumą. Tokia technologija paprastai reikalauja, kad vartotojas turėtų iš anksto susiderinęs su sistema, kokiam laikotarpiui ir kokiam momentui koks slaptažodis galioja. • Ugniasienės. Ši technologija padeda apsaugoti nuo įsilaužimų pagrįstų pasitikėjimo eksploatavimu. Ugniasienė yra programinės ir sisteminės įrangos junginys sukurtas tinklo “eismo” analizavimui ir filtravimui. Jos tikslas yra naikinti tinklo paketus, kurie neatitinka nustatytų saugumo reikalavimų (kreipimaisis į uždraustas tinklo išorei paslaugas, jungimasis iš uždraustų tinklo adresų ir pan.). • Monitoringo įrankiai. Pastovi įvykių, vykstančių tinkle, peržiūra yra reikalinga, jei sistema siekia užtikrinti pasitikėjimą savo saugumu. Tinklo monitoriai gali būti įdiegti strateginėse jo vietose, pastoviai rinkti ir analizuoti informaciją, kuri gali būti įtartina. Jie gali automatiškai įspėti sistemos administratorius, jei pastebi neįprastus veiksmus (pvz. didelį tinklo eismo padidėjimą, kuris gali būti vykstančios denial of service atakos pasekmė). Įspėjimui perduoti gali būti naudojami įvairiausi kanalai — nuo e-pašto iki pranešimų į mobiliuosius telefonus). Sudėtingos sistemos taip pat gali ir reaguoti į analizuojamus įvykius, atjungti ir blokuoti įtartinus prisijungimus, apriboti arba išvis išjungti tam tikras tinklo paslaugas, izoliuoti atakos paveiktas sistemas ir rinkti įkalčius, tolesnei analizei. • Saugumo analizės įrankiai. Dėl vis didėjančio įsilaužėlių metodų sudėtingumo, bei pažeidžiamumo esančio dažnai naudojamoje programinėje įrangoje, yra ypač svarbu periodiškai vertinti tinklo pažeidžiamumą. Vartotojams ir sistemos administratoriams yra prieinama eilė tokių įrankių. Kriptografija Tai dar vienas būdas apsaugoti svarbią informaciją. Viena pagrindinių priežasčių, kodėl įsilaužėliams taip sekasi yra todėl, kad informacija, kurią jie gauna iš sistemos yra laisvai skaitoma ir suprantama. Įvertinant milijonus elektroninių žinučių keliaujančių Internetu kasdien yra lengva suprasti kaip gerai įtaisyta paketų gaudyklė gali sugaudyti daugybę informacijos, kurios vartotojai nenorėtų atskleisti nenumatytiems jos skaitytojams. Įsilaužėliai gali perduoti tokią informaciją trečioms šalims, pakeisti ją, kad ji sudarytų neteisingą nuomonę apie asmenį ar organizaciją arba panaudoti ją atakos paleidimui. Vienas šios problemos sprendimo būdų yra kriptografijos panaudojimas, kad neleistų įsilaužėliams panaudoti “pagautos” informacijos. Informacijos užšifravimas yra jos vertimas iš originalios formos (atviro teksto) į užkoduotą, nesuprantamą forma (koduotas tekstas).Informacijos atšifravimas yra koduoto teksto vertimas atgal į atvyrą tekstą. Bet koks duomenų tipas gali būti užšifruojamas, neišskiriant nei vaizdinės nei garsinės informacijos. Nustatyta, kad įvedus priėjimo prie elektroninių informacijos apdorojimo priemonių kontrolę, naudojant slaptažodžius ir kriptografines priemones, informacijos nutekėjimo rizika sumažėja iki 30 procentų, panaudojus technines apsaugos priemones nuo neteisėtų įsiskverbimų į kompiuterinius tinklus, rizika sumažėja 10 procentų, o visiškai izoliavus kompiuterinę sistemą arba atskirus kompiuterius, ji sumažėja iki 1 procento.
Tačiau ir minimalios, nereikalaujančios žymesnių investicijų priemonės gali apsaugoti informacijos nutekėjimą dirbant kompiuteriu. Konfidencialios informacijos apsaugojimui patartina laikytis tam tikrų nuostatų: – slaptos informacijos apdorojimui paskirti atskirą ( atskirus ) kompiuterį ir jokiu būdu nejungti į bendrą kompiuterinį tinklą;– kompiuterį į maitinimo tinklą jungti per specialų maitinimo filtrą– baigus darbą, visi failai perrašomi į nešiojamas laikmenas, slapta informacija iš kompiuterio ištrinama– nešiojamos laikmenos su failais bei slaptomis programomis saugomi s…eife– patartina vesti kompiuterio darbo laiko apskaitąšių rekomendacijų organizacinę tvarką bei praplėtimą firma nustato pati ir įteisina įsakymu ( potvarkiu ) bei instrukcija. Vykdytojai susipažina ir pasirašo. Bet kuri firma, kuri turi konfidencialią informaciją apibrėžia dokumentų dauginimo tvarką:– paskiriamas atskiras atsakingas asmuo konfidencialiems dokumentams dauginti– dauginimo aparatas aprūpinamas kopijų kiekio skaitikliu– vedamas dauginimo darbų apskaitos žurnalas– Elektroniniai parašai ir elektroniniai raktai

Perduodant dokumentus, ypač finansinius, kompiuteriniais tinklais, būtina įrodyti, kad dokumentas tikrai buvo sukurtas ir siųstas konkretiems asmenims ( firmai), o ne falsifikuotas arba modifikuotas trečiojo asmens. Be to, visada yra grėsmė, kad siuntėjas atsisakys dokumento autorystės, vengdamas finansinės arba juridinės atsakomybės.Norint nuo to apsisaugoti, dokumentų persiuntimo praktikoje naudojami autentifikavimo metodai. Tokiais atvejais naudojamas skaitmeninio parašo metodas, t.y. į tekstą įvedama speciali žyma, logiškai susieta su tekstu, kuri suformuluojama naudojant specialų slaptą kriptografinį raktą. Elektroninis parašas yra toks elektroninis parašas, kuris yra sugeneruojamas iš elektroninio pranešimo, pritaikius žinutės santraukos funkciją ir asimetrinio šifravimo sistemą taip, kad bet koks asmuo iš pradinio, nepakeisto elektroninio pranešimo ir pasirašiusiojo viešojo šifravimo rakto gali tiksliai nustatyti:1. ar generavimas įvykdytas naudojant pasirašiusiojo privatųjį šifravimo raktą, atitinkantį pasirašiusiojo viešąjį raktą; 2. ar pradinis elektroninis pranešimas nebuvo pakeistas po skaitmeninio parašo generacijos. Paprastai parašai naudojami šiems tikslams:• įrodymui: parašas įrodo, kad duotas dokumentas yra pasirašytas konkretaus asmens. Tas asmuo yra atsakingas už teiginius išdėstytus dokumente. • formalumui: dokumento pasirašymo procedūra priverčia pasirašantįjį atkreipti dėmesį į teisinę reikalo pusę ir apsaugo jį nuo įsivėlimo į neapgalvotą veiklą. • patvirtinimui: tam tikrais atvejais, nustatytais įstatymų ar susitarimų, parašas naudojamas veiksmų patvirtinimui ir leidimui iš pasirašančiojo pusės. • efektyvumui padidinti: parašas po rašytiniu dokumentu dažnai prideda aiškumo ir užbaigtumo ir leidžia operatyviai veikti, be poreikio pakartotinai užklausti informacijos.

Tam, kad parašas galėtų atitikti aukščiau išvardintus tikslus, jis turi turėti šias savybes:• pasirašančiojo patvirtinimas: parašas turi identifikuoti, koks asmuo jį pasirašė. • dokumento patvirtinimas: parašas turi identifikuoti kas yra pasirašyta ir neleisti nepastebimai falsifikuoti ar kitaip pakeisti dokumento turinį. Skaitmeninio parašo technologijai naudojamas asimetrinis šifravimo algoritmas. Tam naudojami du raktai: atviras (public) ir uždaras (private). Kiekvienas asmuo, norintis naudotis skaitmeniniu parašu, privalo turėti tokių raktų porą. Atviras raktas prieinamas visiems, kurie nori su Jumis keistis informacija, uždarą raktą turite saugoti paslaptyje, jis priklauso tik Jums. Raktas sudarytas iš skaitmenų, kuriais užšifruojama informacija. Uždaro rakto atspėti bemaž neįmanoma, tačiau informaciją, užšifruotą tokiu raktu, galima iššifruoti kitu raktu.

1 pav. Elektroniniai raktai

Pagal informacijos apdorojimo bei jos apdorojimo svarbą, XXI amžius charakterizuojamas industrinės visuomenės perėjimu į informatikos visuomenę. Todėl daugelio valstybių komercinės ir valstybinės organizacijos pradėjo mokslinių tyrinėjimų programas informacijos apsaugos srityje….IŠVADOSKadangi verslo bendruomenėje informacija yra itin paklausi prekė, nuo informacijos nuostolių bendrovės privestos saugotis visais įmanomais būdais, tiek užtikrindamos organizacines priemones, tiek technines, sudarydamos įvairias sutartis. Bene populiariausia informacijos apsaugos priemonė, taikoma tiek pačioje bendrovėje, tiek palaikant santykius su klientais ar partneriais, nors ir nėra visiškai teisiškai sureguliuota, yra konfidencialumo susitarimai. Tačiau tik tinkamai parengti šie dokumentai turės svarią praktinę reikšmę ir leis išvengti materialinių nuostolių. Civiliniuose ir darbo santykiuose konfidenciali informacija – tai tokia informacija, kurią bendrovė, sutarties šalys laiko konfidencialia. Todėl šalys iš esmės gali susitarti, kad bet kokia informacija bus laikoma konfidencialia. Suprantama, jog nuostata, teigianti, kad konfidencialia laikoma informacija, kuri pagal teisės aktus yra vieša, bus neteisėta.LITERATŪRA

1. Užpalienė R. Komercinė paslaptis ir jos sauga. 184 p.2.Internetinis puslapis: http://verslas.banga.lt/lt/patark.full/43359f97a7b143.Internetinis puslapis: http://www.tb.lt/PIC/PNA/2_KOMERCINES_PASLAPTYS.pdf4.Internetinis puslapis:http://security.5ci.lt/default.asp?DL=L&EditionID=82&TopicID=53&Code= 5.Bankų technologijų paskaitų konspektas