
- •Система обеспечения экономической безопасности предприятия
- •Введение
- •1. Наиболее типичные проблемы российского предпринимательства
- •2.1. Некоторые рекомендации при создании системы безопасности предприятия
- •2.2. Основные принципы деятельности системы безопасности
- •2.3. Цели системы безопасности
- •2.4. Задачи системы безопасности
- •3. Внутренние и внешние угрозы экономической безопасности фирмы
- •4. Структура службы безопасности
- •5. Концепция безопасности предприятия
- •6. Правовой статус службы безопасности
- •Разведывательная и контрразведывательная деятельность служб безопасности
- •Введение
- •1. Определение понятия «экономическая разведка»
- •1.1. Отличие экономической разведки от экономического (промышленного) шпионажа
- •1.2. Промышленный шпионаж
- •1.3. Разведывательный цикл
- •1.4. Сравнительный анализ американской, японской и немецкой систем экономической разведки
- •2. Задачи и функции подразделения экономической разведки
- •2.1. Система методов экономической разведки
- •2.2. Структура разведывательного подразделения (РП) службы безопасности
- •2.3. Источники разведывательной информации
- •4. Контрразведка: цели и объекты
- •4.1. Стратегические разведчика как объект контрразведки
- •4.2. Задачи и структура контрразведывательного подразделения службы безопасности
- •Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
- •Введение
- •1. Основные понятия и определения из области информационной безопасности
- •2. Типичные проблемы обеспечения информационной безопасности
- •3. Основные направления обеспечения информационной безопасности
- •Заключение
- •Методологические основы обеспечения информационной безопасности объекта
- •Введение
- •1. Основные термины и определения из области информационной безопасности
- •2. Последовательность действий при разработке системы обеспечения информационной безопасности объекта
- •Определение политики информационной безопасности
- •Определение границ управления информационной безопасности и конкретизация целей ее создания
- •Оценка рисков и управление рисками
- •Выбор способов обеспечения информационной безопасности
- •3. Информационные системы как объект защиты
- •Заключение. Ваш следующий шаг
- •Основные свойства и показатели эффективности системы защиты информации
- •Введение
- •1. Характеристика «Общих критериев оценки безопасности информационных технологий ISO/IEC 15408»
- •2. Иерархия показателей эффективности системы защиты информации
- •3. Обобщенный методический подход к обеспечению информационной безопасности
- •Заключение
- •Комплексный подход к обеспечению информационной безопасности объекта
- •Введение
- •1. Основные принципы, требования и рекомендации по обеспечению информационной безопасности предприятия
- •Требования к системе информационной безопасности объекта
- •Факторы, определяющие степень централизации управления
- •2. Методика построения (аналитического обследования) системы информационной безопасности предприятия
- •Заключение
- •Методика выявления сведений, представляющих интеллектуальную собственность, и организаций, заинтересованных в них
- •Введение
- •1. Формирование списка сведений, подлежащих защите
- •2. Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации
- •Заключение
- •Алгоритм проведения анализа информационного риска на предприятии
- •Введение
- •1. Оценка возможного ущерба (потерь)
- •2. Алгоритм проведения анализа информационного риска на предприятии
- •3. Стратегия управления рисками
- •4. Проверка системы защиты информации
- •Заключение
- •Формирование облика нарушителя
- •Введение
- •I. Общая характеристика модели нарушителя
- •2. Структура и основные элементы модели нарушителя
- •3. Алгоритм формирования облика нарушителя
- •Заключение
- •Управление информационной безопасностью
- •Введение
- •1. Основные понятия по управлению информационной безопасностью
- •2. Создание службы информационной безопасности, организационная структура и основные функции
- •3. Администратор безопасности
- •Заключение
- •Аналитические технологии управления информационной безопасностью
- •Введение
- •1. Информационное обеспечение администратора безопасности
- •2. Автоматизация управления информационной безопасностью
- •Заключение
- •План обеспечения информационной безопасности предприятия
- •Введение
- •1. Место и роль плана защиты в системе информационной безопасности
- •2. Организация планирования
- •3. Основные элементы плана защиты и их содержание
- •Заключение
- •Обеспечение информационной безопасности в чрезвычайных ситуациях
- •Введение
- •1. Классификация чрезвычайных ситуаций
- •2. Определение угроз информационной безопасности в чрезвычайных ситуациях
- •3. Разработка мер противодействия чрезвычайным ситуациям
- •Заключение
- •Основные положения законодательства в области защиты информации
- •Введение
- •1. Закон об информации, информатизации и защите информации
- •2. Основные положения закона «о государственной тайне»
- •3. Уголовная ответственность за преступления в сфере информации и интеллектуальной собственности
- •Заключение
- •Лицензирование деятельности в области защиты информации
- •Введение
- •1.Назначение и структура системы лицензирования
- •Что такое лицензия?
- •2. Основания и порядок получения лицензии
- •Специальная экспертиза
- •Государственная аттестация руководителей предприятий
- •Порядок получения лицензии
- •Заключение
- •Аттестование объектов связи и информатики
- •Введение
- •1. Структура системы аттестования объектов
- •2. Порядок проведения аттестации
- •Заключение
- •Система сертификации средств защиты информации
- •1. Государственная система сертификации в Российской Федерации
- •2. Государственная система сертификации средств защиты информации по требованиям безопасности информации
- •3. Сертификация средств защиты информации
- •4. Сертификационные испытания
- •5. Последовательность действий заявителя при сертификации ТЗИ по требованиям безопасности информации
- •Формирование концепции обеспечения информационной безопасности
- •Введение
- •1. Информационно-логическая модель объекта защиты
- •2. Обобщенная структура концепции обеспечения информационной безопасности
- •3. Адаптация общих концептуальных положений информационной безопасности к особенностям предприятия
- •Заключение
- •Уголовно-правовое обеспечение информационной безопасности
- •Статья 183 Уголовного кодекса Российской Федерации
- •Статья 204 Уголовного кодекса Российской Федерации
- •Статья 272 Уголовного кодекса Российской Федерации
- •Статья 273 Уголовного кодекса Российской Федерации
- •Статья 274 Уголовного кодекса Российской Федерации
- •Некоторые уголовно-процессуальные особенности привлечения лица, посягнувшего на информационную безопасность, к уголовной ответственности
- •Показания свидетеля
- •Показания потерпевшего
- •Показания обвиняемого
- •Показания подозреваемого
- •Заключение эксперта
- •Вещественные доказательства
- •Процессуальное закрепление вещественных доказательств
- •Протоколы следственных и судебных действий
- •Иные документы
- •Представление сведений, составляющих коммерческую и банковскую тайну, органам предварительного расследования по расследуемым ими уголовным делам
- •Виды юридической ответственности за правонарушения в области информационной безопасности
- •Введение
- •1. Административная ответственность за нарушение законодательства в сфере информационной безопасности
- •2. Гражданско-правовая ответственность юридических и физических лиц за противоправное получение и использование информации
- •Заключение
- •Основные понятия и требования по обеспечению тайны связи
- •Персонал и безопасность предприятия
- •1. Качественный подбор и расстановка кадров как условие обеспечения безопасности организации
- •2. Мошенничество
- •Совершению мошенничества способствует:
- •3. Тактика эффективного ведения переговоров
- •Основные этапы переговоров
- •Типичные модели поведения на переговорах
- •Метод принципиального ведения переговоров (Переговоры по существу)
- •Психологические основы деструктивной переговорной тактики и способы ее преодоления
- •4. Стиль разрешения конфликтов
- •Выбор оптимального стиля
- •5. Психологические аспекты обеспечения безопасности в экстремальных ситуациях
- •Психологическое обеспечение безопасности предпринимательской деятельности
- •1. Обеспечение безопасности компании при найме, расстановке и управлении персоналом
- •Отбор кандидатов на работу
- •Безопасность персонала обеспечивают новые психотехнологии
- •Стресс и безопасность
- •Полиграф (“детектор лжи”): история и современность
- •Полиграф (“детектор лжи): использование в интересах государства
- •Полиграф (“детектор лжи”): использование в интересах коммерческой безопасности
- •Полиграф и закон
- •Отчет по изучению индивидуально-психологических особенностей
- •Пример профориентационной карты
- •Методика оценки благонадежности персонала
- •1. Благонадежность сотрудника
- •2. Факторы неблагонадежности
- •3. Методы исследования уровня неблагонадежности
- •4. Повышение благонадежности, профилактика нарушений
- •5. Практика применения технологии оценки благонадежности

Методика выявления сведений, представляющих интеллектуальную собственность
Сведения о внутренних и зарубежных заказчиках, подрядчиках, поставщиках, потребителях, покупате лях, компаньонах, спонсорах, посредниках, клиентах и других партнерах, состоящих в деловых отноше ниях с организацией.
Сведения о внутренних и зарубежных предприятиях как потенциальных конкурентах в деятельности органи зации, оценке качества деловых отношений с конкурирующими предприятиями в различных сферах деловой активности.
Сведения о совещаниях и переговорах:
•подготовка, проведение и результаты переговоров с деловыми партнерами организации; факты прове дения, цели, предмет и результаты совещаний и заседаний органов управления организации;
•условия конфиденциальности, из которых можно установить порядок соглашения и другие обязатель ства организации с партнерами (клиентами, контрагентами).
Сведения о научных исследованиях:
•цели, задачи, программы перспективных научных исследований;
•ключевые идеи научных разработок, конструкционные характеристики создаваемых изделий и парамет ров технологических процессов;
•материалы, из которых изготовлены отдельные детали;
•особенности конструкторско технологического, художественно технического решения изделия, дающие положительный экономический эффект;
•методы защиты от подделки товарных и фирменных знаков;
•состояние парка ПЭВМ и программного обеспечения.
Сведения о системе безопасности:
•организация защиты служебной или коммерческой тайны, организация охраны, системы сигнализации, пропускного режима; сведения, составляющие служебную или коммерческую тайну организаций, пред приятий партнеров и передаваемые ими в пользование на доверительной основе.
Разработанный “Перечень...” является основой для разработки развернутых (конкретных) перечней в струк турных подразделениях Объекта, исходя из их функциональных задач и с учетом специфики деятельности, связанной с использованием вышеприведенных сведений. Порядок разработки и утверждения развернутых “Перечней...” определяется “Положением о коммерческой тайне”.
Работа по защите служебной или коммерческой тайны должна быть соответствующим образом сплани рована. В связи с этим представляется целесообразным разработать ряд документов в рамках Положе ния о коммерческой тайне. Кроме Положения о порядке и методике формирования Перечня сведений, составляющих служебную или коммерческую тайну, предлагаются некоторые формы документов как при ложение к Положению.
Не менее важным является формирование списка организаций и частных лиц, которых деятельность пред приятия может заинтересовать.
2.Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации
Анализ ныне существующих потребностей на рынке услуг, обеспечивающих безопасность свидетельствует, что в основном сегодня российских предпринимателей и производителей интересуют такие проблемы, как
физическая охрана зданий, инкассация, защита от рэкета, защита от прослушивания телефонных ка" налов связи и помещений от радиозакладок, защита компьютеров и компьютерных сетей от проникно" вения и от вирусов.
В меньшей степени, но не из за малой значимости, а скорее из за недопонимания степени важности, некото рые фирмы разворачивают защиту документальной информации, прежде всего в сфере защиты государ"
ственной и коммерческой тайны.
Еще меньше уделяется внимания такому аспекту, как работа с персоналом, допущенным к конфиденци"
альной информации.
И совсем редко изучается с точки зрения безопасности проблема внешних контактов фирмы, соисполни" телей, контрагентов, изучение конкурентов, рынка и пр., то есть приложение к проблемам безопаснос ти современного маркетинга.
Каждая организация субъективно выделяет определенный круг потенциальных оппонентов, которые могут решиться на нападение. Критериями для выбора при этом могут служить:
•отношения между двумя организациями:
деловые (между фирмами есть соглашения, устные договоренности по взаимодействию, регламенти рующие отношения);
7.8

Методика выявления сведений, представляющих интеллектуальную собственность
нейтральные (между фирмами нет никаких контактов);
конфликтные (у фирм есть взаимные или односторонние претензии друг к другу).
В первом и втором случаях угроза нападения средняя либо минимальная. Если отношения с конкурен том конфликтные, то угроза высокая или очень высокая. При этом конкурент может решиться на актив ные действия не только потому, что ему очень нужны те или иные ресурсы соседа. У него появляется еще одна цель причинить ему ущерб, подорвав конкурентоспособность, имидж и т.д.
•добропорядочность фирмы конкурента – достаточно условная характеристика, которая показывает, на сколько фирма чтит уголовный кодекс и заботится о своем имидже. Исходя из этого критерия, компании могут подразделяться на:
добропорядочные, которые в силу своих убеждений, либо страха, либо за неимением возможностей не занимаются промышленным шпионажем и работают в правовом поле;
ситуативные, использующие все возможности конкурентной борьбы в зависимости от ситуации, пер спективы развития отношений и целесообразности;
не добропорядочные, то есть применяющие незаконные способы конкурентной борьбы в большин стве случаев.
•положение фирмы конкурента на рынке. Смысл характеристики сводится к тому, что организация, у ко торой есть проблемы, может решиться устранить их любым способом. Их можно подразделить на:
устойчивые (положение фирмы непоколебимо (на данный момент));
не определенные (положение фирмы может резко измениться при изменении конъюнктуры рынка);
проблемные (у фирмы есть проблемы, которые она пока еще не решила).
•динамика роста фирмы (а не пересекутся ли ваши интересы?):
динамичные (фирмы, которые развиваются и ведут агрессивную политику по завоеванию новых клиен тов и областей рынка);
стабильные (работают в своей экономической нише);
проблемные (теряют свои завоевания на рынке).
Оценить заинтересованность конкурента в каком то ресурсе и спрогнозировать его действия достаточно слож но, но необходимо. Этим должен заниматься отдел экономической безопасности и аналитический (маркетин говый) отдел (если фирма небольшая специально выделенный сотрудник службы безопасности).
Для прогнозирования ситуации и характеристики конкурентов нужно знать:
•основные цели, возможности, стиль действий, стратегию их бизнеса;
•организацию производства, в том числе данные о вводе в строй новых, расширении или модернизации существующих производственных мощностей, объединении с другими фирмами;
•характеристики выпускаемых ими товаров и предоставляемых услуг;
•финансовые операции компаний, в том числе финансирование проектов, инвестиционную политику;
•научно исследовательские и конструкторские работы;
•особенности технологического процесса;
•маркетинговую информацию (режим поставок, заказчиков, сведения о заключаемых сделках, отчеты о реализации продукции);
•ротацию персонала.
Практически вся эта информация попадает под перечень защищаемых сведений. Однако есть способы ле гального ее получения путем:
•анализа продукции конкурентов (обратный инжиниринг);
•анализа прайс листов, рекламных буклетов и других официально публикуемых источников;
•беседы с уволенными сотрудниками;
•приобретения товаров или услуг у конкурента с выведыванием интересующих фактов;
•посещения выставок и семинаров, в которых участвует конкурент;
•анализ публикаций сотрудников, работающих у конкурента;
•анализ отходов производства и мусора.
К незаконным или недобросовестным методам относятся:
•выведывание интересующей информации у специалистов конкурентов;
•сманивание ведущих специалистов для получения интересующей информации;
•подкуп сотрудников конкурента;
•внедрение своих агентов на фирму;
•похищение чертежей, документов, образцов изделий и т. д.;
•подкуп государственных чиновников имеющих интересующие сведения (финансовых, таможенных и на логовых инспекторов);
•получение информации с использованием технических средств (прослушивание телефонных разгово ров, установка закладок, скрытая видеосъемка и т. д.);
•ведение ложных переговоров с целью получения необходимых сведений и последующим отказом от до говора после их получения;
7.9

Методика выявления сведений, представляющих интеллектуальную собственность
•предложения работы специалистам из конкурирующих фирм без намерения брать их на работу, но с целью выведать конфиденциальную информацию.
На этом первый этап создания системы защиты информации завершается.
Заключение
Формирование перечня защищаемых сведений и списка организаций, в них заинтересованных задача доста точно ответственная, требующая привлечения специалистов (экспертов), хорошо разбирающихся во многих областях знаний. От того, на сколько объективны будут оценки на этом первом этапе построения системы ин формационной безопасности, зависит успех всех последующих этапов. В связи с этим руководители пред приятий и организаций должны творчески и с должной ответственностью подходить к решению задач в са мом начале формирования системы безопасности.
7.10