Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Баяндин.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
251.72 Кб
Скачать

10) Применение новых технологий в деловой разведке (интернет и т.Д.) Информационно-аналитическая система, коммерческие базы данных.

Деловая разведка – информационно-аналитическая деятельность негосударственных структур направленная на достижение конкурентного превосходства и реализуемая законными методами

Деловая разведка и новые информационные технологии:

Интернет, Профессиональные базы данных, Информационно-аналитические системы, Ситуационные центры

Интернет – коммуникационная составляющая

Интернет – информационное хранилище

Полнотекстовые базы данных (Lexis-Nexis, Система Factiva)

ИАС «Семантический архив», Функциональная схема ИАС АСТАРТА

11) Гринмейл, методы проведения, методы защиты.

  • «Гринмэйл», или корпоративный шантаж, представляет собой комплекс различных корпоративных действий, предпринимаемых миноритарным акционером в целях вынудить общество, или основных его акционеров приобрести акции, принадлежащие этому миноритарию, по весьма высокой цене.

  • «Гринмэйл» является разновидностью высокоинтеллектуального вымогательства.

  • Деятельность гринмэйлера всегда направлена на дестабилизацию обстановки в обществе и нарушение его нормального функционирования.

  • На сегодняшний день гринмэйл является разновидностью малоэтичного, но весьма высокодоходного бизнеса.

Противодействие экономическому терроризму

Виды Терроризма

  • Технологический терроризм

  • Кибертерроризм

  • Применение оружия массового поражения

  • Организационное оружие (воздействие на принятие решений)

  • Информационный терроризм

Цели террористов

  • Уничтожение материальных ценностей

  • Создание атмосферы страха с целью прекращения деятельности предприятия (или отдельных сотрудников)

  • Шантаж руководителей, персонала и членов их семей

  • Шантаж государственных структур

  • Действия террористов при подготовке операции

  • Внедрение в органы управления предприятием сообщников террористической группы

  • Приобретение (вербовка) негласных осведомителей и сообщников внутри предприятия, работающих в интересах террористической группы

  • Изучение системы охраны предприятия и взаимодействия с правоохранительными органами

Виды террористических операций

  • Захват заложников

  • Уничтожение материальных ценностей

  • Взрывы автомобилей, помещений и т.д. (малой мощности - для запугивания, большой мощности – с целью физического уничтожения)

  • Взрывы и отравления с использованием почтовых отправлений

  • Нарушение технологических процессов и структур управления

Этапы подготовки теракта:

  1. Разведывательно-информационная подготовка.

  2. Техническая и материальная подготовка

  3. Исполнение теракта.

  4. Зачистка преступления и сокрытие исполнителей теракта.

Взрывной терроризм

  • Дешевизна и простота ВВ

  • Возможность привлечения неквалифицированного исполнителя

  • Безопасность теракта для исполнителя по сравнению с прямым нападением;

  • Большое негативное морально – психологическое воздействие теракта

Признаки наличия ВВ в почтовых отправлениях

  • Смещение центра тяжести пакета к одной из его сторон

  • Наличие в конверте перемещающихся предметов или порошка

  • Наличие на конверте масляных пятен, проколов, металлических кнопок и др.

  • Наличие в пакете металлических или пластмассовых предметов

  • Присутствие необычного запаха, например, миндаля

  • Особо тщательная заделка письма, в т.ч. липкой лентой

  • Наличие надписей типа «лично в руки» и т.д.

  • Отсутствие обратного адреса, неразборчивое написание и т.д.

  • Самодельная нестандартная упаковка

    • Общие меры безопасности от теракта.

    • Разработка признаков готовящегося теракта и их постоянное отслеживание.

    • Создание информационного вакуума вокруг объекта.

    • Обучение объекта мерам безопасности и их неукоснительному соблюдению.

    • Разработка безопасных маршрутов передвижения и их постоянное изменение.

    • Наблюдение за обстановкой по месту жительства и работы (2 точки, которые невозможно избежать при передвижении).

    • Определение возможных секторов обстрела и их блокирование. Постоянное изменение времени выезда и приезда домой и на работу.

  • Обучение ближайшего окружения вопросам безопасности: члены семьи, секретарь-референт, водитель, заместители.

  • Инженерно-техническая защита жилого и служебного помещений.

  • Научитесь фиксировать в памяти внешние признаки подозрительных лиц (словесный портрет).

  • Отработка сигналов опасности для передачи близким при угрозе объекта.

  • Наличие номеров телефонов антитеррористических центров правоохранительных органов.

  • Легендирование мест объекта и наблюдение за обстановкой в этих местах.

  • Определение мест возможного совершения теракта.

  • Работа с корреспонденцией и личными посланиями, передаваемыми через курьеров.

 

Первоочередные действия СБ в случае совершения против предприятия террористического акта

  • В случае возникновения чрезвычайной ситуации СБ следует предусмотреть незамедлительное включение сигнала тревоги и принять необходимые охранные меры с целью предотвращения ухода террористов с объекта в условиях всеобщего замешательства и паники.

После нападения террористов для органов МВД должна быть подготовлена следующая информация:

  • Сведения о лицах, вовлеченных в происшествие (с указанием их идентифицирующих признаков)

  • Сведения о террористах, их приметы, транспорт, направления их побега, и т.д.

  • Данные о результатах террористического акта

  • Информация о потерпевших

  • Сведения о сотрудниках СБ, дежуривших в момент совершения теракта.

Организационные методы защиты бизнеса

  • «Экономическая безопасность предприятия (фирмы) – это такое состояние данного хозяйственного субъекта, при котором жизненно важные структуры и деятельности предприятия характеризуются высокой степенью защищенности от нежелательных изменений».

Безопасность предприятия - это состояние защищенности его жизненно важных интересов от внутренних и внешних угроз

Подобная защищенность достигается применением комплекса мер правового, экономического, организационного, инженерно-технического и социально-психологического характера.

Целью обеспечения безопасности предприятия

является комплексное воздействие на потенциальные и реальные угрозы, позволяющее ему успешно функционировать в нестабильных условиях внешней и внутренней среды.

Система безопасности предприятия

  • Уникальная на каждом предприятии

  • Самостоятельная, обособленная от аналогичных систем других производственных единиц

  • Комплексная

Система безопасности предприятия строится на основе следующих принципов:

1. Приоритет мер предупреждения.

2. Своевременность.

3. Непрерывность.

4. Активность.

5. Законность.

6. Обоснованность.

7. Комплексное использование сил и средств.

8. Специализация.

9. Взаимодействие и координация.

10. Сочетание гласности с конспирацией.

11. Компетентность.

12. Экономическая целесообразность.

13. Плановая основа деятельности.

14. Совершенствование.

15. Централизация управления.

16. Системность.

На основе сформулированных выше задач системы безопасности ХС, принципов ее построения и функционирования предлагается система безопасности, состоящая из следующих основных подсистем, которые можно разделить на два направления:

  • направление безопасности от внутренних угроз;

  • направление безопасности от внешних угроз;

К основным подсистемам внутренней безопасности относятся:

  1. Охрана.

  2. Режим.

  3. Контрразведка.

  4. Компьютерная безопасность.

  5. ПД ТР.

  6. Специальное управление персоналом.

К основным подсистемам внешней безопасности относятся:

  1. Бизнес-разведка.

  2. Противодействие черному PR.

  3. Внешняя контрразведка.

Методы и средства защиты информации

  • Организационные методы (разработка перечня сведений,составляющих КТ; организация конфиденциального документооборота; ограничение доступа лиц, к сведениям составляющим КТ)

  • Инженерно-технические методы (защита компьютерных сетей, противодействие техническим разведкам)

МЕТОД O P S E C (Operation Security)

Этап1: анализ объекта защиты

Этап2: Выявление угроз

Этап3: Анализ эффективности действующих подсистем безопасности

Этап 4: Определение необходимых (дополнительных) мер безопасности

Этап 5: Рассмотрение предложений по доп. мерам и критерию

«эффективность\стоимость»

Этап 6: Реализация мер

ЭТАП 7: Контроль выполнения мероприятий

12) Методика выявления угроз на основе использования модели 5 сил М.Портера

  • Выявление конкурентов (товары, услуги, финансы, недвижимость, кадры и т.д.)

  • Выявление юридической чистоты ваших контактов

  • Рассмотрение влияния каждой силы на устойчивость вашего бизнеса

  • Изучение структуры административного ресурса и оценка возможных реакций на ваши действия и действие конкурентов

  • Проведение мониторинга для обнаружения возможности появления индикаторов (признаков) угроз, а также товаров-заменителей и т.д.

  • Выявление потенциальных конкурентов

  • Составление перечня угроз , их ранжирование

Модель конкурентной среды (по М. Портеру)