
- •Система обеспечения экономической безопасности предприятия
- •Введение
- •1. Наиболее типичные проблемы российского предпринимательства
- •2.1. Некоторые рекомендации при создании системы безопасности предприятия
- •2.2. Основные принципы деятельности системы безопасности
- •2.3. Цели системы безопасности
- •2.4. Задачи системы безопасности
- •3. Внутренние и внешние угрозы экономической безопасности фирмы
- •4. Структура службы безопасности
- •5. Концепция безопасности предприятия
- •6. Правовой статус службы безопасности
- •Разведывательная и контрразведывательная деятельность служб безопасности
- •Введение
- •1. Определение понятия «экономическая разведка»
- •1.1. Отличие экономической разведки от экономического (промышленного) шпионажа
- •1.2. Промышленный шпионаж
- •1.3. Разведывательный цикл
- •1.4. Сравнительный анализ американской, японской и немецкой систем экономической разведки
- •2. Задачи и функции подразделения экономической разведки
- •2.1. Система методов экономической разведки
- •2.2. Структура разведывательного подразделения (РП) службы безопасности
- •2.3. Источники разведывательной информации
- •4. Контрразведка: цели и объекты
- •4.1. Стратегические разведчика как объект контрразведки
- •4.2. Задачи и структура контрразведывательного подразделения службы безопасности
- •Комплексная безопасность объектов связи, роль и место информационной безопасности в ее обеспечении
- •Введение
- •1. Основные понятия и определения из области информационной безопасности
- •2. Типичные проблемы обеспечения информационной безопасности
- •3. Основные направления обеспечения информационной безопасности
- •Заключение
- •Методологические основы обеспечения информационной безопасности объекта
- •Введение
- •1. Основные термины и определения из области информационной безопасности
- •2. Последовательность действий при разработке системы обеспечения информационной безопасности объекта
- •Определение политики информационной безопасности
- •Определение границ управления информационной безопасности и конкретизация целей ее создания
- •Оценка рисков и управление рисками
- •Выбор способов обеспечения информационной безопасности
- •3. Информационные системы как объект защиты
- •Заключение. Ваш следующий шаг
- •Основные свойства и показатели эффективности системы защиты информации
- •Введение
- •1. Характеристика «Общих критериев оценки безопасности информационных технологий ISO/IEC 15408»
- •2. Иерархия показателей эффективности системы защиты информации
- •3. Обобщенный методический подход к обеспечению информационной безопасности
- •Заключение
- •Комплексный подход к обеспечению информационной безопасности объекта
- •Введение
- •1. Основные принципы, требования и рекомендации по обеспечению информационной безопасности предприятия
- •Требования к системе информационной безопасности объекта
- •Факторы, определяющие степень централизации управления
- •2. Методика построения (аналитического обследования) системы информационной безопасности предприятия
- •Заключение
- •Методика выявления сведений, представляющих интеллектуальную собственность, и организаций, заинтересованных в них
- •Введение
- •1. Формирование списка сведений, подлежащих защите
- •2. Формирование списка организаций и частных лиц, которые могут быть заинтересованы в доступе к охраняемой информации
- •Заключение
- •Алгоритм проведения анализа информационного риска на предприятии
- •Введение
- •1. Оценка возможного ущерба (потерь)
- •2. Алгоритм проведения анализа информационного риска на предприятии
- •3. Стратегия управления рисками
- •4. Проверка системы защиты информации
- •Заключение
- •Формирование облика нарушителя
- •Введение
- •I. Общая характеристика модели нарушителя
- •2. Структура и основные элементы модели нарушителя
- •3. Алгоритм формирования облика нарушителя
- •Заключение
- •Управление информационной безопасностью
- •Введение
- •1. Основные понятия по управлению информационной безопасностью
- •2. Создание службы информационной безопасности, организационная структура и основные функции
- •3. Администратор безопасности
- •Заключение
- •Аналитические технологии управления информационной безопасностью
- •Введение
- •1. Информационное обеспечение администратора безопасности
- •2. Автоматизация управления информационной безопасностью
- •Заключение
- •План обеспечения информационной безопасности предприятия
- •Введение
- •1. Место и роль плана защиты в системе информационной безопасности
- •2. Организация планирования
- •3. Основные элементы плана защиты и их содержание
- •Заключение
- •Обеспечение информационной безопасности в чрезвычайных ситуациях
- •Введение
- •1. Классификация чрезвычайных ситуаций
- •2. Определение угроз информационной безопасности в чрезвычайных ситуациях
- •3. Разработка мер противодействия чрезвычайным ситуациям
- •Заключение
- •Основные положения законодательства в области защиты информации
- •Введение
- •1. Закон об информации, информатизации и защите информации
- •2. Основные положения закона «о государственной тайне»
- •3. Уголовная ответственность за преступления в сфере информации и интеллектуальной собственности
- •Заключение
- •Лицензирование деятельности в области защиты информации
- •Введение
- •1.Назначение и структура системы лицензирования
- •Что такое лицензия?
- •2. Основания и порядок получения лицензии
- •Специальная экспертиза
- •Государственная аттестация руководителей предприятий
- •Порядок получения лицензии
- •Заключение
- •Аттестование объектов связи и информатики
- •Введение
- •1. Структура системы аттестования объектов
- •2. Порядок проведения аттестации
- •Заключение
- •Система сертификации средств защиты информации
- •1. Государственная система сертификации в Российской Федерации
- •2. Государственная система сертификации средств защиты информации по требованиям безопасности информации
- •3. Сертификация средств защиты информации
- •4. Сертификационные испытания
- •5. Последовательность действий заявителя при сертификации ТЗИ по требованиям безопасности информации
- •Формирование концепции обеспечения информационной безопасности
- •Введение
- •1. Информационно-логическая модель объекта защиты
- •2. Обобщенная структура концепции обеспечения информационной безопасности
- •3. Адаптация общих концептуальных положений информационной безопасности к особенностям предприятия
- •Заключение
- •Уголовно-правовое обеспечение информационной безопасности
- •Статья 183 Уголовного кодекса Российской Федерации
- •Статья 204 Уголовного кодекса Российской Федерации
- •Статья 272 Уголовного кодекса Российской Федерации
- •Статья 273 Уголовного кодекса Российской Федерации
- •Статья 274 Уголовного кодекса Российской Федерации
- •Некоторые уголовно-процессуальные особенности привлечения лица, посягнувшего на информационную безопасность, к уголовной ответственности
- •Показания свидетеля
- •Показания потерпевшего
- •Показания обвиняемого
- •Показания подозреваемого
- •Заключение эксперта
- •Вещественные доказательства
- •Процессуальное закрепление вещественных доказательств
- •Протоколы следственных и судебных действий
- •Иные документы
- •Представление сведений, составляющих коммерческую и банковскую тайну, органам предварительного расследования по расследуемым ими уголовным делам
- •Виды юридической ответственности за правонарушения в области информационной безопасности
- •Введение
- •1. Административная ответственность за нарушение законодательства в сфере информационной безопасности
- •2. Гражданско-правовая ответственность юридических и физических лиц за противоправное получение и использование информации
- •Заключение
- •Основные понятия и требования по обеспечению тайны связи
- •Персонал и безопасность предприятия
- •1. Качественный подбор и расстановка кадров как условие обеспечения безопасности организации
- •2. Мошенничество
- •Совершению мошенничества способствует:
- •3. Тактика эффективного ведения переговоров
- •Основные этапы переговоров
- •Типичные модели поведения на переговорах
- •Метод принципиального ведения переговоров (Переговоры по существу)
- •Психологические основы деструктивной переговорной тактики и способы ее преодоления
- •4. Стиль разрешения конфликтов
- •Выбор оптимального стиля
- •5. Психологические аспекты обеспечения безопасности в экстремальных ситуациях
- •Психологическое обеспечение безопасности предпринимательской деятельности
- •1. Обеспечение безопасности компании при найме, расстановке и управлении персоналом
- •Отбор кандидатов на работу
- •Безопасность персонала обеспечивают новые психотехнологии
- •Стресс и безопасность
- •Полиграф (“детектор лжи”): история и современность
- •Полиграф (“детектор лжи): использование в интересах государства
- •Полиграф (“детектор лжи”): использование в интересах коммерческой безопасности
- •Полиграф и закон
- •Отчет по изучению индивидуально-психологических особенностей
- •Пример профориентационной карты
- •Методика оценки благонадежности персонала
- •1. Благонадежность сотрудника
- •2. Факторы неблагонадежности
- •3. Методы исследования уровня неблагонадежности
- •4. Повышение благонадежности, профилактика нарушений
- •5. Практика применения технологии оценки благонадежности

Разведывательная и контрразведывательная деятельность служб безопасности
ности поступающей к ним информации, МВУУ часто принимают односторонние решения в пользу того, кто способен лучше “подать” свои данные.
Именно эту порочную зависимость (которая, естественно, проявляется в руководстве не только фирмами) призвана разорвать служба БР, у которой нет других интересов, кроме поиска истины о состоянии внешней среды.
Вот некоторые из важнейших задач, к решению которых целесообразно привлечь БР.
поиск путей развития, позволяющих фирме получить существенные преимущества над своими конку рентами;
разработка принципиально новых подходов к ведению бизнеса, открывающих фирме пути к захвату лидерства в отрасли;
своевременное раскрытие планов конкурентов по достижению конкурентного преимущества, захвата лидерства или совершению других принципиально опасных для фирмы действий .
Разумеется, при правильной, т.е. рыночной, ориентации фирмы нужду в разнообразной аналитической ин формации о внешней среде испытывают практически все ее подразделения. Поэтому вполне естественным кажется стремление ориентировать БР на удовлетворение соответствующих потребностей, возникающих у всех без исключения подразделений. Именно на этом принципе традиционно строились отечественные от делы научно технической информации. Как показала жизнь, такой подход ведет к распылению всегда огра ниченных ресурсов и к ориентации на решение наиболее простых задач по выдаче “сырой” информации преимущественно научно технического характера, с преобладанием количественных, а не качественных показателей эффективности работы. В результате потребителям выдается намного больше документов, чем те в состоянии переработать, причем большинство этих документов оказываются бесполезными. Это приво дит к разочарованию в информационной службе и в информационной деятельности в целом. Вот еще одна причина того, что в фокусе БР должны быть именно потребности МВУУ.
При правильной расстановке приоритетов для БР становится понятнее, как обеспечить выполнение осталь ных условий ее эффективности.
Условие 2. Осознание руководителями, насколько важна для них БР, специалисты по БР практически едино душны в том, что это условие является главным. Пока в сознание МВУУ не внедрится истина, что хорошо поставленная БР необходимое условие эффективного управления фирмой в современных динамичных ус ловиях, важный рычаг для достижения победы в конкурентной борьбе, вообще нет смысла заводить службу БР. Ей все равно не выделят необходимых ресурсов, она окажется недостаточно осведомленной относи тельно важных, но еще не вполне осознанных проблем, стоящих перед фирмой, перед ней будут ставить вто ростепенные задачи. В итоге представляемые ею материалы окажутся неактуальными, т.е. влияние на ра боту фирмы ничтожным.
Любые попытки ввести БР просто по указанию свыше, потому что это модно или это делают конкуренты, были и будут обречены на провал.
Условие 3. Высокий уровень доверия между МВУУ и службой БР. Если БР честно осуществляет свои функции, неизбежны и даже типичны ситуации, когда информация, представленная ею (например, доказательства ошибочности принятых ранее решений или сведения о том, что фирма проигрывает в конкурентной борьбе), будет вызывать у менеджера негативные эмоции. Если она противоречит субъективным оценкам МВУУ или интересам других подразделений, они будут ставить ее под сомнение, противопоставляя ей какие то другие данные и аргументы. Поскольку во многих случаях достоверность оценок и выводов БР не может быть дока зана явным образом (например, когда они относятся к будущему), для их принятия личное доверие между руководителями фирмы и службы БР абсолютно необходимо.
Условие 4, Правильное определение места БР в оргструктуре фирмы. Сколь бы малой ни была служба БР (на небольших фирмах вполне достаточно и одного человека), вопрос выбора уровня, на котором она находит ся, является критичным для ее успеха. Существует тенденция (более характерная для западных фирм) вклю чать службу БР (или эквивалентную ей по задачам службу) в состав подразделений маркетинга или страте гического планирования. В нашей стране по этому вопросу также накоплен значительный опыт. Информа ционные службы объединяли с патентными, помещали в состав технических, конструкторских и других отде лов, выделяли из них аналитические службы (например, прогнозирования).
Включение в состав крупных функциональных подразделений ведет к непропорциональному укреплению их информационного потенциала (на опасность такой ситуации для фирмы в целом уже указывалось). Подклю чение службы БР к слабому подразделению снижает ее статус и подрывает авторитет. В любом случае на личие длинной иерархической цепочки между БР и МВУУ таит опасность фильтрации, сознательного или несознательного искажения данных.
4. Контрразведка: цели и объекты
Всяким разведывательным действиям (законным и незаконным) со стороны партнеров по бизнесу и конку рентов должна противодействовать активная контрразведывательная деятельность фирмы. При этом сле дует иметь в виду, что основным объектом разведывательной деятельности противника, в конечном итоге, является та или иная конфиденциальная информация фирмы, составляющая коммерческую тайну.
2.9

Разведывательная и контрразведывательная деятельность служб безопасности
Значение и роль контрразведки службы безопасности (СБ) предприятия в современных условиях определя ется, по крайней мере, двумя обстоятельствами: во первых, стремлением некоторых предпринимателей ус транить или нейтрализовать своих конкурентов с помощью средств экономического шпионажа, и, во вторых, масштабом криминализации экономики. Исходя из этого, цель контрразведывательного подразделения можно определить как противодействие разведывательным мероприятиям конкурентов и пресечение правонару шений со стороны противоправных групп или отдельных лиц, посягавших на интересы обслуживаемого пред приятия и его отдельных сотрудников.
Как видно, в отличие от разведки объектом контрразведывательной деятельности является не внешняя, а внутренняя среда функционирования предприятия, которая включает в себя, по крайней мере, следующие элементы:
1.Руководящий состав предприятия (директор, его заместители, главбух и т.д.) как потенциальные объек ты разведывательных мероприятий и/или преступлений со стороны конкурентов.
2.Лица из вспомогательного персонала, имеющие доступ к коммерческой тайне (машинистки, работники канцелярии и т.д.).
3.Сотрудники, со стороны которых потенциально существует опасность предоставления преступным эле ментам таких сведений, которые помогут им совершить преступления (сторожа, охранники, водители персональных машин руководителей и т.д.).
4.Сотрудники самой службы безопасности.
5.Ранее судимые лица из числа работников предприятия.
6.Сотрудники предприятия, родственники которых работают у конкурентов.
7.Ранее уволившиеся с предприятия его работники.
8.Лица, которые в силу своих должностных обязанностей регулярно принимают посетителей предприя тия.
К основным категориям источников, обладающих конфиденциальной информацией, относятся:
Люди. Сюда можно отнести сотрудников, обслуживающий персонал, рабочих, продавцов продукции, клиентов, партнеров, поставщиков, покупателей и др. Люди в ряду источников конфиденциальной информации занимают особое место как активный элемент, способный выступать нс. только источни ком информации, но субъектом злонамеренных действий противника;
Документы. Это общепринятая форма накопления, хранения и обмена информацией. Документ отлича ет то, что его функциональное назначение весьма разнообразно. Система документов имеет довольно разветвленную структуру и представлена не только различным содержанием, но и различными физи ческими формами материальными носителями;
Публикации. Это самые разнообразные издания: книги, газетные и журнальные статьи, монографии обзоры, сообщения, рекламные проспекты, доклады, тезисы выступлений, и т.д. и т.п.
Технические носители. К ним относятся бумажные носители (перфокарты, перфоленты), кино фотома териалы, (микрофильмы, кинофильмы и т.д.), магнитные носители (ленты, диски, дискеты, стримеры и т.д.), видеофильмы, компакт диски, распечатки данных и программ на принтерах, информация экранах ЭВМ, промышленных телеустановок, табло индивидуального и коллективного пользования;
Технические средства обеспечения предпринимательской деятельности. Сюда входят самые различ ные средства, такие, в частности, как телефоны и телефонная связь, телевизоры и промышленные телевизионные установки, радиоприемники, радиотрансляционные системы, системы громкоговорящей связи, усилительные системы и другие, которые по своим параметрам могут быть источниками утечки конфиденциальной информации. Особую группу средств составляют автоматизированные системы об работки информации, т.к. они обладают большой информационной емкостью;
Продукция. Продукция фирмы является ценным источником информации, за характеристиками кото рой весьма активно охотятся конкуренты.
Особое внимание привлекает новая, еще не поступившая на рынок продукция, находящаяся в подготов ке к производству;
Производственные отходы. Этот, так называемый бросовый материал, может многое рассказать о ха рактере деятельности, особенностях производства, технологии. Тем более что он получается почти безопасным путем на свалках, помойках, местах сбора металлолома, в мусорных корзинах кабинетов.
4.1.Стратегические разведчика как объект контрразведки
Занимаясь проблемами внутренней безопасности фирмы, следует помнить, что в нее всегда может проник нуть стратегический разведчик противника или конкурента. Такому разведчику достаточно один раз по смотреть документы бухгалтерской отчетности, уставные документы или стратегически важную оператив ную информацию, чтобы понять картину пассивов и активов организации, структурной стабильности, а также направления инвестиционной политики. Утешает одно, стратегических разведчиков очень мало и можно с уверенностью сказать, где и когда они могут появиться.
Во первых, они могут выступать в качестве консультантов и экспертов, помощников, решающих для органи зации принципиальные и жизненно важные вопросы. Единственное средство их выявления – это независи мая экспертиза. Это тонкая и очень дорогая, но концептуально необходимая работа.
Во вторых, «разведчики» могут появиться в налоговой инспекции и банке. Наиболее действенным сред ством обнаружения интереса к значимой информации организации является «содержание» в этих местах
2.10

Разведывательная и контрразведывательная деятельность служб безопасности
своих контрразведчиков в лице налогового инспектора и операционистки.
В третьих, они однозначно «обитают» в системе аудита и, следовательно, могут всегда и, главное неожидан но, прийти с «проверкой».
Не надо жалеть денег на поиск и подготовку «собственного» аудитора, обладающего лицензиями Минфина РФ на проведение аудита и финансового консультирования. «Собственный» аудитор и финансовый консуль тант для любой крупной организации стратегически важная фигура. В последнее время в СМИ стали появ ляться рекламные объявления о предоставлении бесплатных на первом этапе аудиторских и консалтинго вых услуг. То же самое относится к юристу (адвокату) фирмы. Если организация хочет сохранить свою стра тегическую информацию, она не должна консультироваться экспертами из сторонних заведений.
4.2.Задачи и структура контрразведывательного подразделения службы безопасности
Определение цели и объекта контрразведывательной деятельности позволяет определить круг возможных задач подразделений КР:
борьба с экономическим шпионажем;
пресечение преступлений против отдельных групп сотрудников на их рабочих местах;
оказание содействия правоохранительным, судебным и контрольно надзорным органам в документиро вании противоправных действий лиц, совершающих преступления.
На основе утвержденных руководством СБ и предприятия целей, задач и функций контрразведки возможно формирование ее оргструктуры. Представляется, что в структуре контрразведки должны функционировать следующие подразделения: собственной безопасности, проведения расследований, по работе с информато рами, справочно информационный фонд (СИФ), предупреждения правонарушений, по техническому обеспе чению проведения операций, по организации сохранения коммерческой тайны, негласного проникновения, организации дезинформационных мероприятий, компьютерной безопасности. Подразделения (группы, сек торы) контрразведки условно можно разделить на две группы;
а) |
основные, которые, собственно, и решают задачи, поставленные перед контрразведкой (проведение |
|
расследований, работа с информаторами и т.д.); |
б) |
вспомогательные, основной задачей которых является всемерное содействие сотрудникам основной |
|
группы (СИФ, техническое обеспечение проведения операций и т.д.). |
Количественное соотношение между сотрудниками вспомогательных и основных групп (секторов) контрраз ведки может быть различным, однако при этом два условия должны быть соблюдены обязательно: сотрудни ки вспомогательных подразделений оказывают помощь сотрудникам основных подразделений (а не наобо рот) и работа сотрудников основных подразделений должна быть эффективной.
Более четкое представление о разграничении структурных подразделений контрразведки между собой возможно на основе таких параметров, как их задачи и формы представления результатов работы (см. таб лицу 2). Известно, что комплекс сил, средств и контрразведки и применяемых ею методов в огромной сте пени определяет потенциал контрразведывательной деятельности.
К силам контрразведки относятся ее кадровые сотрудники, при этом они подразделяют на тех, которые имеют лицензию на детективную деятельность и не имеющих ее (машинистки, водители, секретари и т.д.). Детек тивы контрразведки, помимо общих требований к сотрудникам СБ, должны соответствовать следующим тре бованиям: уметь выслушивать собеседника, ясно и доходчиво излагать в документах информацию, быть на стойчивыми и терпеливыми в достижении цели, обладать хорошей памятью, уметь перевоплощаться и т.д.
Таблица 1
Подразделения |
Задачи |
|
|
Скрытое наблюдение |
Фиксация фактов |
|
|
Проведение расследований |
Сбор информации |
|
|
Работа с информаторами |
Получение информации |
|
|
Техническое обеспечение |
Эксплуатация технички |
|
|
Сбор публикаций |
Установление перечня нужных публикаций |
|
|
Аналитическая группа |
Анализ разведсведений |
|
|
Стратегическое планирование |
Оценка и ранжирование потенциальных угроз |
|
|
Эксперты |
Оценка материалов |
|
|
2.11

Разведывательная и контрразведывательная деятельность служб безопасности
Таблица 2
Наименование подразделения |
Задачи |
|
|
|
|
1. Группа собственной безопасности |
Документирование противоправных и аморальных |
|
действий сотрудников СБ |
||
|
||
|
|
|
2. Группа проведения расследований |
Сбор и анализ информации по правонарушениям и |
|
ЧП |
||
|
||
3. Группа по работе с информаторами |
Привлечение к работе информаторов и получение |
|
от них регулярно информации |
||
|
||
|
|
|
4. Справочно информационный фонд |
Ведение учетов, хранение и выдача сотрудникам |
|
необходимой информации |
||
|
||
|
|
|
5. Группа по предупреждению правонарушений |
Анализ состояния правопорядка, предложения |
|
руководству |
||
|
||
|
|
|
6. Группа (сектор) по техническому обеспечению |
Установка и эксплуатация технических средств, их |
|
проведения операций |
предоставление сотрудникам других групп |
|
|
|
|
7. Группа (сектор) организации сохранения |
Создание технических условий, исключающих |
|
коммерческой тайны |
утечку коммерческой тайны |
|
|
|
|
8. Группа (сектор) негласного проникновения |
Освещение состояния правопорядка и трудовой |
|
морали |
||
|
||
9. Группа (сектор) организации |
Организация мероприятий, вводящих в |
|
дезинформационных мероприятий |
заблуждение конкурентов и преступников |
|
|
|
|
10. Группа (сектор) компьютерной безопасности |
Защита компьютерных сетей от |
|
несанкционированного доступа к ним |
||
|
||
|
|
Человек
1.Опрос конкурента
2.Опрос своих сотрудников
3.Замаскированные опросы
4.Ложные переговоры
5.Наем на работу сотрудников конкурента
6.Создание ложных предприятий
7.Негласное ознакомление
8.Подслушивание разговоров
9.Беседа с сотрудниками надзирающих органов
Рис. 1
2.12

Разведывательная и контрразведывательная деятельность служб безопасности
Документ
1. |
Изучение судебных документов |
2. |
Сбор и анализ информации СМИ |
3. |
Изучение финансовых документов конкурента |
4. |
Изучение проспектов конкурента |
5. |
Изучение ведомственных изданий |
6. |
Копирование документов |
7. |
Использование потерянных документов |
8. |
Использование отчетов по проверкам на полиграфе |
Рис. 2
Изделие (процесс)
1. Фотографирование экспонатов на выставках
2. Кино фото видео материалы
3. Компьютерные программы
4. Анализ отходов производствах
5. Покупка товаров конкурента у третьих лиц
Рис. 3
2.13

Разведывательная и контрразведывательная деятельность служб безопасности
Структура стандартной бизнес"справки
1.Наименование полное
2.Наименование краткое
3.Наименование на английском языке
4.Прежнее наименование
5.Организационно правовая форма
6.Год основания
7.Сведения о регистрации
8.Коды
9.Юридический адрес
10.Фактический адрес
11.Телефоны, факс, телекс
12.Лицензии
13.Основые корреспонденты
14.Учредители, владельцы
15.Руководители, персонал
16.Наличие филиалов
17.Учредительная деятельность
18.Членство в ассоциациях
19.Уставный фонд
20.Финансовое описание
21.Деловая история
22.Информация негативного характера
Рис. 4
2.14