- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络环境下企业商业秘密管理
网络环境下企业商业秘密管理
摘 要:在企业的发展过程中,企业的商业秘密是关系到企业发展的生死存亡的大事。在网络环境下企业商业秘密管理是一项技术性、政策性极强的管理工作,企业商业秘密的管理需要有切实可行的管理制度做保障,适应企业社会发展的信息化技术做支撑,最根本的是要落实自我防护措施。
关键词:网络环境 企业商业秘密 管理 策略
一、商业秘密的特征
商业秘密是历史和生产力发展到一定阶段的产物,是随着商品生产的出现而产生,随着商品经济的发达而完善的结果。中国对商业秘密的定义最早见于l993年的《中华人民共和国反不正当竞争法》,根据中国法律规定:商业秘密是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。
商业秘密的特征概括起来主要体现在六个方面:1.秘密性。尚未公开是商业秘密与专利技术及其他知识产权最显著的区别。2.难知性,包括两方面:一是持有者为了自身经济利益及竞争需要,已采取一切有效保密措施,因此难知;二是技术秘密应具有较高难度的创新性,而且便于保密,一般在较长时期内不易被他人总结研究而破知,此为保密的基础。3.价值性,商业秘密应当能为权利人带来现实或潜在的经济利益或竞争优势。不能创造价值的未公开信息,法律没有必要对其进行保护,企业也不必对其采取保护措施,价值性正是保护商业秘密的根本原因。4.风险性,持有者首先通过秘密方式来保护其权利不受侵害,但法律对商业秘密一般没有直接性的保护规定,不能禁止他人用正当、合法的手段或途径获得并使用相同的技术秘密。5.无限性,法律上对商业秘密的维系,没有也不可能有期限长短的规定。商业秘密维系期限长短一般受技术保密状况和技术更新的影响。迄今为止,世界上“商业秘密”保持期最长的也许要数“可口可乐”的“3+X”配方技术,长达百年无人能破解。6.合法性,所有的商业秘密须通过自己研发或继承或转让等方式获得。靠不正当手段获得的商业秘密不是法律所要保护的商业秘密。
二、提高企业保密意识,完善保密工作制度
企业的保密??识差是造成中国商业秘密频繁流失的重要原因。因此,企业增强保密意识,无疑是保障商业秘密安全的一道门槛。除了企业在竞争中自我觉醒外,企业加强保密意识还需要政府有关部门包括专门的反经济间谍部门的协助,这些部门有义务向企业进行宣传、示范和建议,帮助企业提高警惕及早采取保密措施。
由于企业人员流动频繁,尤其是接触商业秘密的人员频繁跳槽而引发的侵犯商业秘密纠纷在中国日益增多,企业应注重在遵守现有法律规定的前提下,充分利用协议制度约定他们的保密义务和泄密责任,如在劳动合同中或单行协议中约定从事知悉商业秘密的岗位人员的保密义务,包括保密范围、方式、期限、违约责任等,企业在与其它单位进行经济合作时,如果涉及商业秘密,也应与其它单位订立保密条款,以维护自己的利益。
三、利用安全防范技术,加强计算机安全管理
1.以密码技术为核心,强化对分散型计算机的管理
第一对于信息量小、流转数据少的单元,可采用单机运行方式。单机运行的计算机可安装国家保密局指定的防护软件,实现数据单向导入、功能模块受控。该系统采取软硬件结合、系统层管理、单导光缆传输、网络实时监控技术,同时配有异型接口USB存储设备。同类系统的计算机间可用异型接口USB存储设备进行数据拷贝、复制,提高数据利用率;通用USB接口可将存储设备中的数据单向导入计算机而禁止导出,可有效避免“摆渡”木马的攻击;对光盘驱动器分别设置为禁止写入、禁止读写两种模式,有效控制非法程序的安装和未经授权用户的数据拷贝;驱动层禁用网卡,使用户无法通过网卡访问互联网;对于其它网络接入方式,该机可在接入互联网的第一时间切断网络,同时向指定的服务器发送告警信息。
第二对于企业商业秘密信息量大、数据交互频繁的网络,可采用商用密码进行数据和信道双重保护。在企业信息中心机房路由器前端加装链路层密码加密设备,对传输的数据进行加密处理。各下属单位机房加装相同的链路密码机对密文进行解密还原。在网络内安装防火墙、安全网关、入侵检测、入侵防护系统等,防范来自于网络内部的安全风险。对获得授权访问重要数据库的终端客户,可采取口令或体征认证技术,防止非法访问。对于一般客户,可根据工作性质进行适当授权,如只能浏览不能复制、打印,只能打印不能复制电子文档等。
2.加强对集中型涉密计算机系统的管理
以独立组网为基础,以虚拟技术为支撑,强化对集中型涉密计算机系统管理,企业中工作性质相对独立的部门工作用计算机基本都属于这种情况。集中型涉密计算机相互间距离小,无需使用通信运营商提供的公共线路作为传输介质,防泄密的重点主要是终端。根据集中型涉密计算机处理数据量的大小可分别采取建设工作站集群网络和服务器
您可能关注的文档
最近下载
- 海信日立空调工程安装操作标准.pdf VIP
- 2021-2027全球及中国红外探测器芯片行业研究及十四五规划分析报告.docx VIP
- 2025-2026学年小学美术二年级上册(2024)岭南版(2024)教学设计合集.docx
- 02s404防水套管图集.docx VIP
- NASA认知负荷评估量表(TLX).docx VIP
- 20以内加减法练习题(a4).pdf VIP
- 光纤通信考试题及答案.doc VIP
- 天津市南开区2024-2025学年九年级上学期期末语文试题(含答案).pdf VIP
- 2025年公路水运安全员证考试题库答案.docx
- (推荐!)《ISO 37001-2025反贿赂管理体系要求及使用指南》专业深度解读和应用培训指导材料之7:9绩效评价(2025A1).docx VIP
文档评论(0)