- •Система обеспечения экономической безопасности предприятия
- •Введение
- •1. Наиболее типичные проблемы российского предпринимательства
- •2.1. Некоторые рекомендации при создании системы безопасности предприятия
- •2.2. Основные принципы деятельности системы безопасности
- •2.3. Цели системы безопасности
- •2.4. Задачи системы безопасности
- •3. Внутренние и внешние угрозы экономической безопасности фирмы
- •4. Структура службы безопасности
- •5. Концепция безопасности предприятия
- •6. Правовой статус службы безопасности
- •Разведывательная и контрразведывательная деятельность служб безопасности
- •Введение
- •1. Определение понятия «экономическая разведка»
- •1.1. Отличие экономической разведки от экономического (промышленного) шпионажа
- •1.2. Промышленный шпионаж
- •1.3. Разведывательный цикл
- •1.4. Сравнительный анализ американской, японской и немецкой систем экономической разведки
- •2. Задачи и функции подразделения экономической разведки
- •2.1. Система методов экономической разведки
- •2.2. Структура разведывательного подразделения (РП) службы безопасности
- •2.3. Источники разведывательной информации
- •4. Контрразведка: цели и объекты
- •4.1. Стратегические разведчика как объект контрразведки
- •4.2. Задачи и структура контрразведывательного подразделения службы безопасности
- •Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
- •Введение
- •1. Основные понятия и определения из области информационной безопасности
- •2. Типичные проблемы обеспечения информационной безопасности
- •3. Основные направления обеспечения информационной безопасности
- •Заключение
- •Методологические основы обеспечения информационной безопасности объекта
- •Введение
- •1. Основные термины и определения из области информационной безопасности
- •2. Последовательность действий при разработке системы обеспечения информационной безопасности объекта
- •Определение политики информационной безопасности
- •Определение границ управления информационной безопасности и конкретизация целей ее создания
- •Оценка рисков и управление рисками
- •Выбор способов обеспечения информационной безопасности
- •3. Информационные системы как объект защиты
- •Заключение. Ваш следующий шаг
- •Основные свойства и показатели эффективности системы защиты информации
- •Введение
- •1. Характеристика «Общих критериев оценки безопасности информационных технологий ISO/IEC 15408»
- •2. Иерархия показателей эффективности системы защиты информации
- •3. Обобщенный методический подход к обеспечению информационной безопасности
- •Заключение
- •Комплексный подход к обеспечению информационной безопасности объекта
- •Введение
- •1. Основные принципы, требования и рекомендации по обеспечению информационной безопасности предприятия
- •Требования к системе информационной безопасности объекта
- •Факторы, определяющие степень централизации управления
- •2. Методика построения (аналитического обследования) системы информационной безопасности предприятия
- •Заключение
- •Методика выявления сведений, представляющих интеллектуальную собственность, и организаций, заинтересованных в них
- •Введение
- •1. Формирование списка сведений, подлежащих защите
- •2. Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации
- •Заключение
- •Алгоритм проведения анализа информационного риска на предприятии
- •Введение
- •1. Оценка возможного ущерба (потерь)
- •2. Алгоритм проведения анализа информационного риска на предприятии
- •3. Стратегия управления рисками
- •4. Проверка системы защиты информации
- •Заключение
- •Формирование облика нарушителя
- •Введение
- •I. Общая характеристика модели нарушителя
- •2. Структура и основные элементы модели нарушителя
- •3. Алгоритм формирования облика нарушителя
- •Заключение
- •Управление информационной безопасностью
- •Введение
- •1. Основные понятия по управлению информационной безопасностью
- •2. Создание службы информационной безопасности, организационная структура и основные функции
- •3. Администратор безопасности
- •Заключение
- •Аналитические технологии управления информационной безопасностью
- •Введение
- •1. Информационное обеспечение администратора безопасности
- •2. Автоматизация управления информационной безопасностью
- •Заключение
- •План обеспечения информационной безопасности предприятия
- •Введение
- •1. Место и роль плана защиты в системе информационной безопасности
- •2. Организация планирования
- •3. Основные элементы плана защиты и их содержание
- •Заключение
- •Обеспечение информационной безопасности в чрезвычайных ситуациях
- •Введение
- •1. Классификация чрезвычайных ситуаций
- •2. Определение угроз информационной безопасности в чрезвычайных ситуациях
- •3. Разработка мер противодействия чрезвычайным ситуациям
- •Заключение
- •Основные положения законодательства в области защиты информации
- •Введение
- •1. Закон об информации, информатизации и защите информации
- •2. Основные положения закона «о государственной тайне»
- •3. Уголовная ответственность за преступления в сфере информации и интеллектуальной собственности
- •Заключение
- •Лицензирование деятельности в области защиты информации
- •Введение
- •1.Назначение и структура системы лицензирования
- •Что такое лицензия?
- •2. Основания и порядок получения лицензии
- •Специальная экспертиза
- •Государственная аттестация руководителей предприятий
- •Порядок получения лицензии
- •Заключение
- •Аттестование объектов связи и информатики
- •Введение
- •1. Структура системы аттестования объектов
- •2. Порядок проведения аттестации
- •Заключение
- •Система сертификации средств защиты информации
- •1. Государственная система сертификации в Российской Федерации
- •2. Государственная система сертификации средств защиты информации по требованиям безопасности информации
- •3. Сертификация средств защиты информации
- •4. Сертификационные испытания
- •5. Последовательность действий заявителя при сертификации ТЗИ по требованиям безопасности информации
- •Формирование концепции обеспечения информационной безопасности
- •Введение
- •1. Информационно-логическая модель объекта защиты
- •2. Обобщенная структура концепции обеспечения информационной безопасности
- •3. Адаптация общих концептуальных положений информационной безопасности к особенностям предприятия
- •Заключение
- •Уголовно-правовое обеспечение информационной безопасности
- •Статья 183 Уголовного кодекса Российской Федерации
- •Статья 204 Уголовного кодекса Российской Федерации
- •Статья 272 Уголовного кодекса Российской Федерации
- •Статья 273 Уголовного кодекса Российской Федерации
- •Статья 274 Уголовного кодекса Российской Федерации
- •Некоторые уголовно-процессуальные особенности привлечения лица, посягнувшего на информационную безопасность, к уголовной ответственности
- •Показания свидетеля
- •Показания потерпевшего
- •Показания обвиняемого
- •Показания подозреваемого
- •Заключение эксперта
- •Вещественные доказательства
- •Процессуальное закрепление вещественных доказательств
- •Протоколы следственных и судебных действий
- •Иные документы
- •Представление сведений, составляющих коммерческую и банковскую тайну, органам предварительного расследования по расследуемым ими уголовным делам
- •Виды юридической ответственности за правонарушения в области информационной безопасности
- •Введение
- •1. Административная ответственность за нарушение законодательства в сфере информационной безопасности
- •2. Гражданско-правовая ответственность юридических и физических лиц за противоправное получение и использование информации
- •Заключение
- •Основные понятия и требования по обеспечению тайны связи
- •Персонал и безопасность предприятия
- •1. Качественный подбор и расстановка кадров как условие обеспечения безопасности организации
- •2. Мошенничество
- •Совершению мошенничества способствует:
- •3. Тактика эффективного ведения переговоров
- •Основные этапы переговоров
- •Типичные модели поведения на переговорах
- •Метод принципиального ведения переговоров (Переговоры по существу)
- •Психологические основы деструктивной переговорной тактики и способы ее преодоления
- •4. Стиль разрешения конфликтов
- •Выбор оптимального стиля
- •5. Психологические аспекты обеспечения безопасности в экстремальных ситуациях
- •Психологическое обеспечение безопасности предпринимательской деятельности
- •1. Обеспечение безопасности компании при найме, расстановке и управлении персоналом
- •Отбор кандидатов на работу
- •Безопасность персонала обеспечивают новые психотехнологии
- •Стресс и безопасность
- •Полиграф (“детектор лжи”): история и современность
- •Полиграф (“детектор лжи): использование в интересах государства
- •Полиграф (“детектор лжи”): использование в интересах коммерческой безопасности
- •Полиграф и закон
- •Отчет по изучению индивидуально-психологических особенностей
- •Пример профориентационной карты
- •Методика оценки благонадежности персонала
- •1. Благонадежность сотрудника
- •2. Факторы неблагонадежности
- •3. Методы исследования уровня неблагонадежности
- •4. Повышение благонадежности, профилактика нарушений
- •5. Практика применения технологии оценки благонадежности
Персонал и безопасность предприятия
коммуникаций на работе, т.е. сведение счетов с начальством, личностная и профессиональная пере оценка, отношения в коллективе и пр.
б) внешние, как результат воздействия со стороны криминальных и конкурентных структур, с вытекающи ми отсюда последствиями.
Совершению мошенничества способствует:
а) |
отсутствие или несоответствующий уровень контрольных мер (учета, ревизий, инвентаризаций) и/или |
|
аудиторских проверок, либо построение технологических процессов таким образом, что контроль ста |
|
новится затруднен или невозможен; |
б) |
отсутствие или несоответствующий уровень лояльности персонала; управленческие (равнодушие, не |
компетентность начальства) или коммуникативные (отношение коллектива к фактам обмана и пр.) пробле мы.
Примеры совершения мошенничества в различных сферах хозяйственной деятельности.
1.Мошенничество в учете персонала: содержание “мертвых душ”; “запоздалый” расчет при увольне нии, например, на уволившегося физически сотрудника продолжает начисляться зарплата, и ее получа ют мошенники (должностные лица подразделения или сотрудники отдела учета персонала) в сговоре с бухгалтерией или другими должностными лицами; необоснованные выплаты различных пособий и компенсаций по подложным причинам или поддельным документам.
2.Мошенничество в отношениях с арендодателями: содержание представителей арендодателя на де нежном довольствии (в штате) арендатора, например, как наемных временных работников или с другим обоснованием; завышение размеров сдаваемых в аренду площадей; завышение косвенных арендных оплат (коммунальные услуги, телефон и пр.); завышение платы за использование арендованного оборудования и механизмов; двойное выставление арендодателем (вероятно, в сговоре с курирую щим представителем арендатора) счетов к оплате и в проплате основного договора аренды, и в текущих расчетах; прямое или непрямое вхождение представителей арендатора в руководство арен додателя (акционирование и пр.).
3.Мошенничество в отношениях с подрядчиками: завышение счетов к оплате (сметы) за услуги и/или материалы; увеличение сроков выполнения договоров со ссылками на “объективные” причины там, где одной из характеристик оценки выступает и срок проведения работ, особенно если штрафные санкции за это не предусмотрены; привлечение подрядчиков, как правило “своих”, для выполнения работ, которые можно произвести своими силами с меньшими затратами, оформление и оплата фаль сифицированных контрактов там, где невозможно оценить качество и объем работ; включение в оплату счетов подрядчиков дополнительно своих бюджетных расходов; выставление счетов за неис пользовавшиеся механизмы, оборудование и пр.; оформление договоров подряда на частично или полностью выполненные своими силами работы; учреждение или организация руководителями своих подразделений строительного и ремонтного профиля фирм такой же направленности.
4.Мошенничество с коммунальными организациями: двойная оплата коммунальных услуг и арендодате лям, и коммунальным службам, пользуясь невнимательностью или некомпетентностью бухгалтерии, а то и в сговоре; оплата коммунальных услуг за других пользователей при наличии определенной с ними договоренности; двойная оплата услуг сначала вперед, а потом еще и текущие расходы, и т.п.
3.Тактика эффективного ведения переговоров
Основные этапы переговоров
1.Подготовка к переговорам ( анализ проблемы; формулирование общего подхода к переговорам, целей, задач и собственной позиции на них; определение возможных вариантов решения; подготов ку предложений и их аргументацию; составление необходимых документов и материалов)
2.Ведение переговоров ( взаимное уточнение интересов, точек зрения, концепций и позиций участни ков; их обсуждение: выдвижение аргументов в поддержку своих взглядов и предложений, их обосно вание; согласование позиций и выработка договоренностей)
3.Анализ результатов
Типичные модели поведения на переговорах
Жесткая и мягкая позиции
Жесткая позиция (Переговоры c позиции силы).
22.4
Персонал и безопасность предприятия
Уступки непременное условие продолжения переговоров, основная задача признать свою точку зрения как единственно верную и безоговорочно ей подчиниться.
Участники переговоров противники.
Цель переговоров победа.
Средства любые, в частности: требование уступок для продолжения отношений; выражение недо верия; жесткое отстаивание своей позиции; неприкрытые угрозы; сокрытие своих истинных наме рений; требование односторонних выгод в качестве платы за соглашение; явное стремление выиг рать состязание воль; всевозможное давление; поиск единственного решения того, которое вынуж дена будет принять противоположная сторона.
Мягкая позиция
Соглашение достигается на основе взаимных уступок, которые стороны делают друг другу с целью сохранить добрые отношения, даже не взирая на потери.
Участники переговоров друзья
Цель переговоров соглашение
Средства те, которые обеспечивают соглашение, в частности: сознательные уступки для сохранения и развития хороших отношений и достижения соглашения; изменение позиции; выработка и пред ставление предложений; раскрытие своих намерений; способность поддаваться давлению; поиск единственного решения того, которое охотно примет другая сторона; стремление избежать состяза ния воль.
У обоих методов недостаток " неконструктивность и отсутствие эффективного результата.
О любом методе переговоров достаточно верно можно судить с помощью трех критериев: он должен при вести к разумному соглашению, если такое вообще возможно; он должен быть эффективным; он должен улучшить, или, по крайней мере, не испортить отношения между сторонами.
Разумным соглашением считается такое, которое: максимально отвечает законным интересам каждой из сторон; справедливо регулирует сталкивающиеся интересы; является долговременным; принимает во внимание интересы общества.
Эффективными считаются переговоры, которые ведут к разумному соглашению и проходят в кратчайшие или оптимальные сроки.
Метод принципиального ведения переговоров (Переговоры по существу)
Любой переговорный процесс протекает как бы на двух уровнях: на одном обсуждение касается существа дела (“Что является предметом переговоров?”), на другом оно сосредоточивается на процедуре обсужде ния (“Как, каким образом вы будите обсуждать предмет переговоров?”).
Принципы: 1) участники переговоров не друзья и не враги, а партнеры, вместе решающие проблему; 2) цель переговоров не победа и не хорошие отношения, а разумный компромисс.
Тактика: быть мягким в отношениях с людьми и твердыми при решении вопросов; продолжать переговоры независимо от степени доверия к вам; концентрировать внимание на интересах, а не на позициях; ана лизировать и обсуждать все предложения; предлагать и обдумывать взаимовыгодные варианты; разраба тывать многие варианты выбора, откладывать принятие решения; настаивать на применении объективных критериев или их выработке.
В сущности своей метод принципиального ведения переговоров сводится к четырем положениям, каждое из которых касается одного из базовых элементов и предполагает определенные рекомендации. Первое люди. Необходимо делать разграничения между участниками переговоров и предметом переговоров.
Второе интересы. Необходимо сосредоточиться на интересах, а не на позициях людей. (Преодоление не достатков, обусловленных концентрацией внимания на позициях и заявлениях, в то время как цель участни ков переговоров состоит в удовлетворении их истинных, коренных интересов).
Третье варианты. Необходимо, прежде чем решать, что делать, выделить круг возможностей. (Разработка взаимовыгодных вариантов, поиск альтернатив, учитывающих общие интересы и примиряющие несовпадаю щие).
Четвертое критерии. Необходимо настаивать на том, чтобы результат основывался на какой то объектив ной норме.
Эти элементы реализуются на всех стадиях переговорного процесса: на стадии анализа (оценки ситуации);на стадии планирования процедуры переговоров; на стадии дискуссии, когда обе стороны общаются друг с другом, стремясь к соглашению.
22.5
