Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОКР 2 часть.rtf
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.62 Mб
Скачать

Основні види загроз

Погіршення стану криміногенної обстановки в державі, посилення міжрегіональних зв'язків організованих злочинних угруповань, зростання їх фінансових потужностей і технічної оснащеності, спроби суб'єктів господарювання та представників окремих політичних сил впливати на перерозподіл власності, поява нових видів протиправних діянь (рейдерство) дає підстави вважати, що найближчим часом буде зберігатися тенденція до ускладнення оперативної обстановки навколо окремих об'єктів колективної власності, посадових осіб органів управління і контролю, працівників. Визначення та прогнозування можливих загроз і усвідомлення їх небезпеки необхідні для обґрунтування, вибору та реалізації захисних заходів, адекватних загрозам інтересам споживчої кооперації. У процесі виявлення, аналізу і прогнозування потенційних загроз інтересам суб'єктів господа­рювання в рамках концепції об'єктивно враховано існуючі зовнішні та внутрішні умови, що впливають на економічну безпеку.

Такими умовами є:

  • нестабільна політична, соціально-економічна обста­новка і загострення криміногенної ситуації;

  • недотримання положень законодавчих актів, правовий нігілізм, відсутність низки законів із життєво важливих питань;

  • зниження моральної, психологічної, виробничої та суспільної відповідальності громадян.

Загрози безпеці персоналу та колективній власності суб 'єктів господарювання:

• викрадення або погрози викрадення працівників, членів їхніх сімей або близьких родичів;

•вбивства, психологічний терор, залякування, шантажу­вання;

• напади з метою заволодіння об'єктами права власності, грошовими коштами, цінностями та документами.

Зазначені загрози можуть бути реалізовані шляхом:

• нападу, захоплення, вторгнення, пікетування, бло­кування;

  • пошкодження обладнання та транспортних засобів;

  • заволодіння документами, що засвідчують право влас­ності на основні засоби;

• руйнування або захоплення громадського майна.

Загрози інформаційним ресурсам можуть проявлятися у вигляді:

• втрати носіїв інформації з обмеженим доступом; розголошення відомостей із обмеженим доступом;

  • витоку відомостей з обмеженим доступом через технічні засоби;

  • несанкціонованого доступу до відомостей з обмеженим доступом з боку конкурентів, злочинних формувань та інших сторонніх осіб.

Загрози інформаційним ресурсам можуть бути реалізовані шляхом:

• неофіційного доступу та зняття інформації, що охо­роняється, технічними засобами;

• підкупу осіб, які мають безпосередній доступ до ко­мерційної таємниці та конфіденційної інформації суб'єктів господарювання;

  • перехоплення інформації, що циркулює в засобах і системах зв'язку та обчислювальної техніки, з допомогою технічних виробів для зняття інформації, несанкціонованого доступу до інформації та навмисних технічних впливів на них у процесі обробки та зберігання;

  • підслуховування конфіденційних переговорів, що ве­дуться в службових приміщеннях, автотранспорті тощо;

• необережного поводження з інформацією.

Питання 4. Забезпечення економічної безпеки

Основними складовими забезпечення безпеки ресурсів є:

безпека інформаційних ресурсів;

• фізичний захист (безпека) матеріальних об'єктів.

Система забезпечення безпеки інформаційних ресурсів - це комплекс організаційних, технічних, програмних і криптографічних засобів і заходів із захисту інформації в процесі традиційного документообігу при роботі виконавців із конфі­денційними документами і відомостями, при обробці інформації в автоматизованих системах різного рівня та призначення, при передачі каналами зв'язку, при веденні конфіденційних перего­ворів.

Захист інформаційних ресурсів від несанкціонованого доступу повинен передбачати:

  • обґрунтованість доступу, коли виконавець (користувач) повинен мати допуск для ознайомлення з документами (інформацією) з обмеженим доступом і йому необхідно ознайомитися з даною інформацією або здійснити певні дії з нею для виконання покладених на нього функціональних обов'язків. Користувачам автоматизованих систем інформацій­ них і програмних ресурсів надається окремий кожному доступ для здійснення конкретних операцій (читання, запис, модифі­кація, видалення, виконання) з допомогою заданих програмно-технічних засобів доступу;

  • персональну відповідальність, коли виконавець (ко­ристувач) повинен відповідати за збереження довірених йому документів (носіїв інформації, інформаційних масивів) і за свої дії в інформаційних системах;

  • надійність зберігання, коли документи (носії інформа­ції, інформаційні масиви) зберігаються в умовах, що виклю­чають несанкціоноване ознайомлення з ними, їх знищення, підробку або викривлення;

  • розмежування інформації за грифами обмеження доступу, що полягає в попередженні використання відомостей більш високого грифа в документах (носіях інформації, інфор­маційних масивах) із більш низьким, а також попередження передачі інформації з обмеженим доступом по незахищених лініях зв'язку;

  • очищення (обнулення, виключення інформативності) оперативної пам'яті та буферів кожним користувачем до перерозподілу ресурсів між іншими користувачами;

• цілісність засобів захисту, технічного і програмного середовища, інформації, яка в ньому обробляється, що полягає у фізичному збереженні засобів інформатизації, незмінності програмного середовища, що визначена передбаченою техно­логією обробки інформації, виконанні засобами захисту передбачених функцій, ізольованості засобів захисту від користувачів.

Система регулювання доступу повинна передбачати:

  • об'єктивне визначення надійності осіб, які допуска­ються до роботи з відомостями, що містять комерційну таємницю та конфіденційну інформацію, та регламентація порядку допуску до таких відомостей;

  • відбір письмового зобов'язання про нерозголошення комерційної таємниці та конфіденційної інформації;

  • встановлення для кожного працівника (відвідувача) диференційованого за часом, місцем і видом діяльності права доступу на той чи інший об'єкт (територію та приміщення);

  • чітке визначення порядку пропуску, в т.ч. видачі перепусток і оформлення документів для входу (в'їзду) на об'єкти, що охороняються;

  • обладнання контрольно-пропускних пунктів (постів) технічними засобами, що забезпечують достовірний контроль за проходом працівників (відвідувачів), їх об'єктивна реєстрація і запобігання несанкціонованому (у т.ч. силовому) проникненню сторонніх осіб;

  • високу підготовленість та правову захищеність персо­налу контрольно-пропускних пунктів.

Персональна відповідальність реалізується з допомогою:

  • письмового зобов'язання про нерозголошення інфор­мації з обмеженим доступом;

  • власноручного розпису виконавців у журналах, інших дозвільних документах, а також на самих документах;

  • ідентифікації користувачів та ініційованих ними процесів в автоматизованих системах на основі використання паролів, ключів, магнітних карт, цифрового підпису, а також біометричних характеристик особи як при доступі до автомати­зованої системи, так і у режимні приміщення (зони).

Умова надійності зберігання реалізується з допомогою:

  • зберігання документів із обмеженим доступом у шафах сховища, що обладнані технічними засобами охорони відповідно до встановлених вимог, доступ до яких обмежений і здійснюється за встановленим порядком;

  • роботи з документацією, що містить комерційну таємницю або конфіденційну інформацію, здійснюється в спеці­ально обладнаних для цього приміщеннях;

  • використання криптографічного захисту інформації в автоматизованих системах.

Система контролю за діями виконавців реалізується з допомогою:

• заходів контролю при роботі виконавців із носіями інформації з обмеженим доступом;

• реєстрації (протоколювання з фіксацією дати і часу) дій користувачів із інформаційними та програмними ресурсами автоматизованих систем, ідентифікаторів вхідних-вихідних ресурсів, виду взаємодії та його результатів, включаючи не дозволені спроби доступу;

• сигналізації про несанкціоновані дії користувачів.

Захист інформації на лініях зв'язку здійснюється з допомогою використання криптологічних і криптографічних засобів перетворення інформації.

Захист мовної інформації при проведенні конфіденційних переговорів здійснюється з допомогою відповідного обладнання спеціальних приміщень.

Система фізичного захисту (безпеки) матеріальних об 'єктів повинна передбачати:

  • інженерно-технічні й організаційні заходи охорони;

  • регулювання доступу;

  • режимні заходи збереження та контролю імовірних каналів витоку інформації;

• заходи щодо повернення матеріальних цінностей (компенсації).

Система охоронних заходів повинна передбачати:

  • багаторівневість побудови охорони (території, буді­вель і приміщень);

  • комплексне застосування сучасних технічних засобів охорони, виявлення, спостереження, збір, накопичення і обробку інформації, що забезпечують достовірне відображення та об'єктивне документування подій;

  • надійний інженерно-технічний захист імовірних шля­хів несанкціонованого вторгнення на території, які охоро­няються;

  • стійку (дубльовану) систему зв'язку й управління між усіма взаємодіючими в заходах охорони структурами;

  • високу підготовку та готовність основних та резервних сил охорони до вжиття своєчасних і адекватних заходів щодо локалізації правопорушень.

Система заходів щодо збереження матеріальних цін­ностей має передбачати:

  • суворо контрольований доступ осіб у режимні зони або приміщення (місця знаходження відомостей із обмеженим доступом, вузлів зв'язку, систем і комплексів електронно-обчислювальної техніки тощо);

  • максимальне обмеження відвідування режимних зон особами, які не задіяні в роботах;

  • організацію та здійснення присутнього (наочного) і дистанційного (прихованого) контролю за додержанням режиму безпеки;

  • організацію ретельного контролю за переміщенням матеріальних цінностей за межі об'єктів, що охороняються;

  • забезпечення захищеного зберігання документів, гро­шових коштів і цінних паперів;

  • організацію ретельного контролю на каналах можливого витоку інформації з обмеженим доступом.

Система заходів щодо повернення матеріальних цінностей складається зі спільних зусиль служби безпеки та державних правоохоронних органів.