- •Тематичний план навчальної дисципліни
- •Концептуальні положення безпеки комерційної діяльності підприємства Питання:
- •1. Поняття безпеки підприємницької діяльності. Складові частини формули безпеки підприємницької діяльності
- •2. Характеристика загроз безпеці підприємницької діяльності
- •3. Основні напрямки забезпечення безпеки підприємницької діяльності
- •Загрози безпеці комерційної діяльності підприємства Питання:
- •1. Структура та індикатори економічної безпеки підприємства
- •Безпека підприємства у технікотехнологічній сфері
- •Основні положення комплексного підходу до захисту безпеки комерційної діяльності підприємства Питання:
- •2. Принципи організації і функціонування системи.
- •4. Критерії надійності та ефективності системи безпеки підприємства.
- •Правова база регулювання безпеки діяльності комерційного підприємства Питання:
- •1. Правова основа забезпечення безпеки підприємницької діяльності
- •2. Правове регулювання захисту конфіденційної інформації
- •3. Умови та порядок примусового вилучення документів
- •4. Правова основа відшкодування шкоди та поновлення порушених прав фізичних та юридичних осіб як суб'єктів підприємницької діяльності
- •Фізична безпека та технології захисту Питання:
- •1. Поняття та суть фізичної безпеки. Концепція, основні завдання фізичної безпеки
- •2. Заходи загальної безпеки
- •3. Заходи з протидії рекету, захопленню заручників, правила поведінки особи під час захоплення як заручника
- •4. Технологічні заходи забезпечення безпеки Попередження злочинів через створення адекватного навколишнього середовища
- •Ешелонована система забезпечення безпеки
- •Захисні пристрої по периметру приміщення
- •Ключі для дверних замків
- •Безпека внутрішньоофісної роботи комерційного підприємства Питання:
- •1. Проблеми ризику внутрішньоофісноїроботи
- •2. Психологічна загроза внутрішньоофісній безпеці
- •3. Потенційні загрози
- •Спосіб "довгострокового партнера"
- •Розкрадання інформаційної власності
- •"Довідник" з номерами факсів
- •Шахрайство з використанням телемаркетингу
- •Шахрайство з анонімним брокерством і авансовими платежами
- •Фінансові порушення серед звітних документів
- •Робота із замовниками та постачальниками
- •Інформаційні технології
- •Вчинення корисливих злочинів шляхом крадіжок
- •Складські операції
- •Видалення і переробка відходів
- •Купівля, здійснювана персоналом
- •Купони на купівлю зі знижкою
- •Витрати
- •Виставкові зразки
- •Крадіжки, що здійснюють менеджери
- •4. Засоби контролю і попередження
- •Корпоративна культура
- •Безпека персоналу
- •Інформаційна безпека
- •Внутрішній аудит
- •Управлінський контроль
- •5. Виявлення шахрайства
- •Безпека комерційних структур під час роботи з кадрами
- •1. Забезпечення безпеки підприємницької діяльності при прийомі на роботу персоналу
- •2. Організація професійного відбору персоналу в комерційні підприємства
- •Перший етап — попередня співбесіда
- •Другий етап — збір і оцінка інформації про кандидата
- •Третій етап - тестові процедури та інші методики перевірки кандидатів
- •Четвертий етап — дослідження результатів тестування
- •П'ятий етап - заключна співбесіда
- •3. Основні рекомендації при організації перевірки кандидата
- •4. Звільнення кадрів з комерційних структур
- •Правові та організаційні основи забезпечення захисту інформації в комп'ютерних мережах Питання:
- •1. Аналіз правового забезпечення захисту інформації в Україні
- •2. Способи вчинення злочинів у сфері комп'ютерної інформації
- •Несанкціоноване перехоплення інформації
- •Методи несанкціонованого доступу до інформації
- •Комп'ютерне шахрайство та саботаж
- •3. Захист особи, індивідуальної, колективної і державної власності від злочинних комп'ютерних посягань
- •4. Інформаційна безпека комп'ютерних систем
- •Особливості захисту персональних комп'ютерів
- •Концептуальні положенн економічноїбезпеки комерціної ДяЛьності підприємства Питання:
- •1. Поняття та суть економічної безпеки
- •2. Методика визначення проблем безпеки
- •Ідентифікація ризиків
- •Оцінка ризиків
- •3. Заходи по забезпеченню економічної безпеки
- •4. Інформація як складова частина економічної безпеки
- •Фінансові шахрайства та крадіжки у кредитно-фінансових установах
- •1. Характеристика кредитної діяльності банківської системи України
- •2. Протидія шахрайствам, які вчиняються в процесі кредитної діяльності
- •Порядок дій підрозділів банку в процесі підготовки і видавання кредиту
- •Порядок дій підрозділів банку щодо корегування діяльності Позичальника перед видаванням йому кредиту
- •Порядок дій підрозділів банку щодо контролю виконання Позичальником обов'язків за кредитом
- •Порядок дій підрозділів банку щодо повернення кредиту
- •Порядок забезпечення контролю за кредитною діяльністю у банку
- •3. Найбільш розповсюджені шахрайства та крадіжки в банківських установах
- •Служба безпеки підприємства. Завдання та функції
- •1. Організація служби безпеки та основні напрямки її діяльності
- •2. Вимоги до співробітників служби безпеки
- •3. Підготовка співробітників служби безпеки
- •4. Програма забезпечення безпеки фірми
- •1. Формування розкладу для керівництва.
- •2. Навчання керівників заходам безпеки.
- •3. Особливості інформаційно-аналітичного забезпечення керівників.
- •4. Інструктування керівників про стан оперативної обстановки.
- •5. План підготовки заходів на випадок захоплення в заручники.
- •6. Здійснення персональної охорони керівників.
- •Розділ 2. Забезпечення безпеки персоналу (об'єкта) та збереження матеріально-технічних засобів та коштовностей.
- •5. Організація взаємодії з правоохоронними органами щодо забезпечення безпеки бізнесу
- •Ділова розвідка як підсистема безпеки підприємницької діяльності Питання:
- •1. Обґрунтування необхідності отримання інформації
- •2. Поняття ділової розвідки
- •Комплексна система безпеки комерцйної діяльносТі авіатранспортного підприємства Питання:
- •1. Обґрунтування необхідності отримання інформаці керівництвом авіатранспортого підриємств
- •2. Отримання, оцінка та аналіз отриманої інформації керівництвом авіатранспортного підриє мства
- •Список використаної літератури
Розкрадання інформаційної власності
У попередніх лекціях ми вже перерахували багато джерел зовнішньої загрози для безпеки інформації фірми. У деяких випадках злочинці діють, використовуючи підтримку своїх спільників, котрих вони вербують з-поміж співробітників фірми-жертви.
Способи здійснення таких злочинів різні, але найчастіше зустрічаються такі:
-
крадіжка комп'ютерних дисків із записаною на них інформацією;
-
підкуп співробітника з метою перепису необхідної інформації;
-
впровадження своєї людини в середовище організації. Не випускайте з аналізу серед таких "пролісків" і прибиральників приміщень, які не мають обмежень на доступ у більшість приміщень, причому тоді, коли там нікого немає. Чи є у вас гарантія, що такий робітник не є асом-комп'ютерщиком?
-
оброблення вмісту сміттєвих кошиків, з яких можна отримати рештки цінної документації, чернетки важливих рішень фірми, зіпсовані чи зайві копії (для цього понад усе придатні прибиральники або сміттєзбирачі);
-
підслуховування розмов співробітників, які ведуться за стінами фірми;
-
уважний аналіз виступів, розмов, матеріалів, що роздаються на презентаціях і прес-конференціях. Цей прийом часто використовується при роботі з персоналом науково-дослідних підрозділів, зайнятих роздаванням таких матеріалів, крім того, це добре спрацьовує під час проведення професійними асоціаціями бухгалтерів, менеджерів з маркетингу, інженерів, спеціалістів-комп'ютерщиків та інших професіоналів своїх періодичних зустрічей, на яких можна поспілкуватися з їх членами у невимушеній атмосфері і поставити, між іншим, питання, що вас цікавлять;
-
електронні засоби спостереження, яких виготовляється все більше і більше і чиї технічні характеристики постійно поліпшують - є з чого вибирати зацікавленій особі.
Однак, за наявності інших, більш простих способів одержання інформації, до цього методу не звертаються, і ви можете зустрітися з ним тільки тоді, коли вашій організації приділяється особлива увага, викликана наступним злиттям її з іншою структурою, серйозними конфліктами з конкурентами, виконанням таємних робіт тощо. Якщо у вас з'явилося відчуття, що у вас в організації завелися "жучки", є певні фірми, які спеціалізуються на перевірці приміщень та електронного обладнання;
-
хакерство - злом комп'ютерних баз даних (якщо ваше обладнання підключене до Інтернету чи може працювати в діалоговому режимі з іншими користувачами, то ви потенційно ризикуєте);
-
офіційні відвідини представниками інших організацій чи служб з експлуатації, які зустрічаються не лише з вашими спеціалістами, але і з робітниками ваших конкурентів, з постачальниками і замовниками. Необачні розмови в їх присутності можуть бути передані, часто в перекрученому вигляді, далі, що може зашкодити вашій організації.
Схема операції "нігерійський фонд"
Багато організацій і окремих осіб одержували листи, в яких їм пропонувалися значні суми грошей в обмін на участь у сумнівній операції. Шахрайство (воно закладалося в основу) будувалося на тому, що існує багато жадібних людей, які готові поділити з будь-ким його гроші і не зупиняться перед виконанням угод, якщо вони навіть погано пахнуть.
Схема починається з отримання листа, якого адресат ніяк не ініціював, де розповідається, як відправник та його друзі стали власниками кругленької суми грошей. Щоб надати більшої вірогідності своїй пропозиції, ці суми пов'язуються з державними установами чи корпораціями, що мають міжнародний статус (наприклад, Нігерійською національною нафтовою компанією). Проблеми, які стоять перед автором цього повідомлення і його друзями, пов'язані з подоланням труднощів переказу грошей, і для цього необхідна допомога ззовні, яку і повинен забезпечити адресат. Для цього автор просить його надати деякі документи, г обмін за що обіцяє частину від одержаної суми (близько ЗО відсотків). Найчастіше за все просять переслати такі документи і відомості: прізвище, номери телефонів чи факсів, номер банківського рахунку, прізвище банкіра, адресу банку і номер телексу, бланк фірми (чи окремої особи), формальний рахунок-фактуру.
Мабуть, багатьом вже зрозуміло, як закладається основа такого шахрайства, але щоб проілюструвати, як працює ця схема в повному об'ємі, покажемо три способи, як події будуть розвиватися далі. По-перше, документи компанії-жертви можуть бути використані для знімання грошей з її рахунку, адже шахрай вже має всі необхідні відомості, щоб зробити запит банку на передавання грошей. За іншого перебігу подій жертву можуть запросити до Нігерії під приводом того, що автор хоче продемонструвати йому на місці все, про що заявлено в пропозиції, але потім його затримають і не відпустять доти, доки не буде виплачена за його , звільнення потрібна сума. Третя можливість - прохання, висловлене після того, як переговори про переказ грошей з Нігерії вже і розпочалися, тобто, після того як жертва проковтнула наживку, і перевести в Нігерію деяку суму, яка необхідна "для підкупу деяких осіб, від яких залежить операція".
Поштові адреси найчастіше відсутні, шахраї вказують тільки номери телефонів чи факсів, через які з ними можна зв'язатися. У випадках, коли поштова адреса є, вона рідко вказується разом з відомостями фірмового бланку, а частіше є адресою автора листа, що, беручи до уваги зміст подібної пропозиції, не може нікого здивувати. Листи адресуються Виконавчому директору, Голові, Президенту чи директору і рідко супроводжуються особистими іменами, незважаючи на те, що далі йде фраза: "Вас нам рекомендували як надійного партнера, якому можна довіряти..."
Тепер, якщо ви одержите подібний лист з фантастично привабливими пропозиціями, ми маємо надію, віднесетесь до нього з певною недовірою. Може змінюватися країна, назва фірми, схема угоди, сума грошей, але суть шахрайства залишається незмінною.