
- •3) Угрозы безопасности
- •6) Коммерческая тайна, методы защиты на предприятии
- •9) Методы сбора информации :
- •10) Применение новых технологий в деловой разведке (интернет и т.Д.) Информационно-аналитическая система, коммерческие базы данных.
- •11) Гринмейл, методы проведения, методы защиты.
- •13) Рейдерские захваты и поглощения, методы защиты
- •14) Промышленный шпионаж.
- •15) Кадровая безопасность:
- •16) Хэдхантинг
- •17) Растровые признаки опасности в кадровой работе
- •19) Методы проверки партнера
- •2. Поиск табличных данных
- •1)Что является основными ячейками сети Internet?
- •2)Какие адреса устанавливаются для каждого компьютера?
- •3)Для чего служит служба Gopher?
- •4)Для чего используется протокол ftp?
- •5)Какой язык используют все серверы www?
10) Применение новых технологий в деловой разведке (интернет и т.Д.) Информационно-аналитическая система, коммерческие базы данных.
Деловая разведка – информационно-аналитическая деятельность негосударственных структур направленная на достижение конкурентного превосходства и реализуемая законными методами
Деловая разведка и новые информационные технологии:
Интернет, Профессиональные базы данных, Информационно-аналитические системы, Ситуационные центры
Интернет – коммуникационная составляющая
Интернет – информационное хранилище
Полнотекстовые базы данных (Lexis-Nexis, Система Factiva)
ИАС «Семантический архив», Функциональная схема ИАС АСТАРТА
11) Гринмейл, методы проведения, методы защиты.
«Гринмэйл», или корпоративный шантаж, представляет собой комплекс различных корпоративных действий, предпринимаемых миноритарным акционером в целях вынудить общество, или основных его акционеров приобрести акции, принадлежащие этому миноритарию, по весьма высокой цене.
«Гринмэйл» является разновидностью высокоинтеллектуального вымогательства.
Деятельность гринмэйлера всегда направлена на дестабилизацию обстановки в обществе и нарушение его нормального функционирования.
На сегодняшний день гринмэйл является разновидностью малоэтичного, но весьма высокодоходного бизнеса.
Противодействие экономическому терроризму
Виды Терроризма
Технологический терроризм
Кибертерроризм
Применение оружия массового поражения
Организационное оружие (воздействие на принятие решений)
Информационный терроризм
Цели террористов
Уничтожение материальных ценностей
Создание атмосферы страха с целью прекращения деятельности предприятия (или отдельных сотрудников)
Шантаж руководителей, персонала и членов их семей
Шантаж государственных структур
Действия террористов при подготовке операции
Внедрение в органы управления предприятием сообщников террористической группы
Приобретение (вербовка) негласных осведомителей и сообщников внутри предприятия, работающих в интересах террористической группы
Изучение системы охраны предприятия и взаимодействия с правоохранительными органами
Виды террористических операций
Захват заложников
Уничтожение материальных ценностей
Взрывы автомобилей, помещений и т.д. (малой мощности - для запугивания, большой мощности – с целью физического уничтожения)
Взрывы и отравления с использованием почтовых отправлений
Нарушение технологических процессов и структур управления
Этапы подготовки теракта:
Разведывательно-информационная подготовка.
Техническая и материальная подготовка
Исполнение теракта.
Зачистка преступления и сокрытие исполнителей теракта.
Взрывной терроризм
Дешевизна и простота ВВ
Возможность привлечения неквалифицированного исполнителя
Безопасность теракта для исполнителя по сравнению с прямым нападением;
Большое негативное морально – психологическое воздействие теракта
Признаки наличия ВВ в почтовых отправлениях
Смещение центра тяжести пакета к одной из его сторон
Наличие в конверте перемещающихся предметов или порошка
Наличие на конверте масляных пятен, проколов, металлических кнопок и др.
Наличие в пакете металлических или пластмассовых предметов
Присутствие необычного запаха, например, миндаля
Особо тщательная заделка письма, в т.ч. липкой лентой
Наличие надписей типа «лично в руки» и т.д.
Отсутствие обратного адреса, неразборчивое написание и т.д.
Самодельная нестандартная упаковка
Общие меры безопасности от теракта.
Разработка признаков готовящегося теракта и их постоянное отслеживание.
Создание информационного вакуума вокруг объекта.
Обучение объекта мерам безопасности и их неукоснительному соблюдению.
Разработка безопасных маршрутов передвижения и их постоянное изменение.
Наблюдение за обстановкой по месту жительства и работы (2 точки, которые невозможно избежать при передвижении).
Определение возможных секторов обстрела и их блокирование. Постоянное изменение времени выезда и приезда домой и на работу.
Обучение ближайшего окружения вопросам безопасности: члены семьи, секретарь-референт, водитель, заместители.
Инженерно-техническая защита жилого и служебного помещений.
Научитесь фиксировать в памяти внешние признаки подозрительных лиц (словесный портрет).
Отработка сигналов опасности для передачи близким при угрозе объекта.
Наличие номеров телефонов антитеррористических центров правоохранительных органов.
Легендирование мест объекта и наблюдение за обстановкой в этих местах.
Определение мест возможного совершения теракта.
Работа с корреспонденцией и личными посланиями, передаваемыми через курьеров.
Первоочередные действия СБ в случае совершения против предприятия террористического акта
В случае возникновения чрезвычайной ситуации СБ следует предусмотреть незамедлительное включение сигнала тревоги и принять необходимые охранные меры с целью предотвращения ухода террористов с объекта в условиях всеобщего замешательства и паники.
После нападения террористов для органов МВД должна быть подготовлена следующая информация:
Сведения о лицах, вовлеченных в происшествие (с указанием их идентифицирующих признаков)
Сведения о террористах, их приметы, транспорт, направления их побега, и т.д.
Данные о результатах террористического акта
Информация о потерпевших
Сведения о сотрудниках СБ, дежуривших в момент совершения теракта.
Организационные методы защиты бизнеса
«Экономическая безопасность предприятия (фирмы) – это такое состояние данного хозяйственного субъекта, при котором жизненно важные структуры и деятельности предприятия характеризуются высокой степенью защищенности от нежелательных изменений».
Безопасность предприятия - это состояние защищенности его жизненно важных интересов от внутренних и внешних угроз
Подобная защищенность достигается применением комплекса мер правового, экономического, организационного, инженерно-технического и социально-психологического характера.
Целью обеспечения безопасности предприятия
является комплексное воздействие на потенциальные и реальные угрозы, позволяющее ему успешно функционировать в нестабильных условиях внешней и внутренней среды.
Система безопасности предприятия
Уникальная на каждом предприятии
Самостоятельная, обособленная от аналогичных систем других производственных единиц
Комплексная
Система безопасности предприятия строится на основе следующих принципов:
1. Приоритет мер предупреждения.
2. Своевременность.
3. Непрерывность.
4. Активность.
5. Законность.
6. Обоснованность.
7. Комплексное использование сил и средств.
8. Специализация.
9. Взаимодействие и координация.
10. Сочетание гласности с конспирацией.
11. Компетентность.
12. Экономическая целесообразность.
13. Плановая основа деятельности.
14. Совершенствование.
15. Централизация управления.
16. Системность.
На основе сформулированных выше задач системы безопасности ХС, принципов ее построения и функционирования предлагается система безопасности, состоящая из следующих основных подсистем, которые можно разделить на два направления:
направление безопасности от внутренних угроз;
направление безопасности от внешних угроз;
К основным подсистемам внутренней безопасности относятся:
Охрана.
Режим.
Контрразведка.
Компьютерная безопасность.
ПД ТР.
Специальное управление персоналом.
К основным подсистемам внешней безопасности относятся:
Бизнес-разведка.
Противодействие черному PR.
Внешняя контрразведка.
Методы и средства защиты информации
Организационные методы (разработка перечня сведений,составляющих КТ; организация конфиденциального документооборота; ограничение доступа лиц, к сведениям составляющим КТ)
Инженерно-технические методы (защита компьютерных сетей, противодействие техническим разведкам)
МЕТОД O P S E C (Operation Security)
Этап1: анализ объекта защиты
Этап2: Выявление угроз
Этап3: Анализ эффективности действующих подсистем безопасности
Этап 4: Определение необходимых (дополнительных) мер безопасности
Этап 5: Рассмотрение предложений по доп. мерам и критерию
«эффективность\стоимость»
Этап 6: Реализация мер
ЭТАП 7: Контроль выполнения мероприятий
12) Методика выявления угроз на основе использования модели 5 сил М.Портера
Выявление конкурентов (товары, услуги, финансы, недвижимость, кадры и т.д.)
Выявление юридической чистоты ваших контактов
Рассмотрение влияния каждой силы на устойчивость вашего бизнеса
Изучение структуры административного ресурса и оценка возможных реакций на ваши действия и действие конкурентов
Проведение мониторинга для обнаружения возможности появления индикаторов (признаков) угроз, а также товаров-заменителей и т.д.
Выявление потенциальных конкурентов
Составление перечня угроз , их ранжирование
Модель конкурентной среды (по М. Портеру)