
- •Тематичний план навчальної дисципліни
- •Концептуальні положення безпеки комерційної діяльності підприємства Питання:
- •1. Поняття безпеки підприємницької діяльності. Складові частини формули безпеки підприємницької діяльності
- •2. Характеристика загроз безпеці підприємницької діяльності
- •3. Основні напрямки забезпечення безпеки підприємницької діяльності
- •Загрози безпеці комерційної діяльності підприємства Питання:
- •1. Структура та індикатори економічної безпеки підприємства
- •Безпека підприємства у технікотехнологічній сфері
- •Основні положення комплексного підходу до захисту безпеки комерційної діяльності підприємства Питання:
- •2. Принципи організації і функціонування системи.
- •4. Критерії надійності та ефективності системи безпеки підприємства.
- •Правова база регулювання безпеки діяльності комерційного підприємства Питання:
- •1. Правова основа забезпечення безпеки підприємницької діяльності
- •2. Правове регулювання захисту конфіденційної інформації
- •3. Умови та порядок примусового вилучення документів
- •4. Правова основа відшкодування шкоди та поновлення порушених прав фізичних та юридичних осіб як суб'єктів підприємницької діяльності
- •Фізична безпека та технології захисту Питання:
- •1. Поняття та суть фізичної безпеки. Концепція, основні завдання фізичної безпеки
- •2. Заходи загальної безпеки
- •3. Заходи з протидії рекету, захопленню заручників, правила поведінки особи під час захоплення як заручника
- •4. Технологічні заходи забезпечення безпеки Попередження злочинів через створення адекватного навколишнього середовища
- •Ешелонована система забезпечення безпеки
- •Захисні пристрої по периметру приміщення
- •Ключі для дверних замків
- •Безпека внутрішньоофісної роботи комерційного підприємства Питання:
- •1. Проблеми ризику внутрішньоофісноїроботи
- •2. Психологічна загроза внутрішньоофісній безпеці
- •3. Потенційні загрози
- •Спосіб "довгострокового партнера"
- •Розкрадання інформаційної власності
- •"Довідник" з номерами факсів
- •Шахрайство з використанням телемаркетингу
- •Шахрайство з анонімним брокерством і авансовими платежами
- •Фінансові порушення серед звітних документів
- •Робота із замовниками та постачальниками
- •Інформаційні технології
- •Вчинення корисливих злочинів шляхом крадіжок
- •Складські операції
- •Видалення і переробка відходів
- •Купівля, здійснювана персоналом
- •Купони на купівлю зі знижкою
- •Витрати
- •Виставкові зразки
- •Крадіжки, що здійснюють менеджери
- •4. Засоби контролю і попередження
- •Корпоративна культура
- •Безпека персоналу
- •Інформаційна безпека
- •Внутрішній аудит
- •Управлінський контроль
- •5. Виявлення шахрайства
- •Безпека комерційних структур під час роботи з кадрами
- •1. Забезпечення безпеки підприємницької діяльності при прийомі на роботу персоналу
- •2. Організація професійного відбору персоналу в комерційні підприємства
- •Перший етап — попередня співбесіда
- •Другий етап — збір і оцінка інформації про кандидата
- •Третій етап - тестові процедури та інші методики перевірки кандидатів
- •Четвертий етап — дослідження результатів тестування
- •П'ятий етап - заключна співбесіда
- •3. Основні рекомендації при організації перевірки кандидата
- •4. Звільнення кадрів з комерційних структур
- •Правові та організаційні основи забезпечення захисту інформації в комп'ютерних мережах Питання:
- •1. Аналіз правового забезпечення захисту інформації в Україні
- •2. Способи вчинення злочинів у сфері комп'ютерної інформації
- •Несанкціоноване перехоплення інформації
- •Методи несанкціонованого доступу до інформації
- •Комп'ютерне шахрайство та саботаж
- •3. Захист особи, індивідуальної, колективної і державної власності від злочинних комп'ютерних посягань
- •4. Інформаційна безпека комп'ютерних систем
- •Особливості захисту персональних комп'ютерів
- •Концептуальні положенн економічноїбезпеки комерціної ДяЛьності підприємства Питання:
- •1. Поняття та суть економічної безпеки
- •2. Методика визначення проблем безпеки
- •Ідентифікація ризиків
- •Оцінка ризиків
- •3. Заходи по забезпеченню економічної безпеки
- •4. Інформація як складова частина економічної безпеки
- •Фінансові шахрайства та крадіжки у кредитно-фінансових установах
- •1. Характеристика кредитної діяльності банківської системи України
- •2. Протидія шахрайствам, які вчиняються в процесі кредитної діяльності
- •Порядок дій підрозділів банку в процесі підготовки і видавання кредиту
- •Порядок дій підрозділів банку щодо корегування діяльності Позичальника перед видаванням йому кредиту
- •Порядок дій підрозділів банку щодо контролю виконання Позичальником обов'язків за кредитом
- •Порядок дій підрозділів банку щодо повернення кредиту
- •Порядок забезпечення контролю за кредитною діяльністю у банку
- •3. Найбільш розповсюджені шахрайства та крадіжки в банківських установах
- •Служба безпеки підприємства. Завдання та функції
- •1. Організація служби безпеки та основні напрямки її діяльності
- •2. Вимоги до співробітників служби безпеки
- •3. Підготовка співробітників служби безпеки
- •4. Програма забезпечення безпеки фірми
- •1. Формування розкладу для керівництва.
- •2. Навчання керівників заходам безпеки.
- •3. Особливості інформаційно-аналітичного забезпечення керівників.
- •4. Інструктування керівників про стан оперативної обстановки.
- •5. План підготовки заходів на випадок захоплення в заручники.
- •6. Здійснення персональної охорони керівників.
- •Розділ 2. Забезпечення безпеки персоналу (об'єкта) та збереження матеріально-технічних засобів та коштовностей.
- •5. Організація взаємодії з правоохоронними органами щодо забезпечення безпеки бізнесу
- •Ділова розвідка як підсистема безпеки підприємницької діяльності Питання:
- •1. Обґрунтування необхідності отримання інформації
- •2. Поняття ділової розвідки
- •Комплексна система безпеки комерцйної діяльносТі авіатранспортного підприємства Питання:
- •1. Обґрунтування необхідності отримання інформаці керівництвом авіатранспортого підриємств
- •2. Отримання, оцінка та аналіз отриманої інформації керівництвом авіатранспортного підриє мства
- •Список використаної літератури
Інформаційні технології
Розвиток комп'ютерів і комунікаційних систем фундаментально змінило принципи, на яких будується діяльність комерційних структур. До того, як вказані технології увійшли в наше і життя, ми виходили з ряду передбачень й опиралися на те, що і називається "соціальними механізмами" забезпечення безпеки. Ми виходили з того, що інформація із запечатаного конверта нікуди не дінеться, ми визнавали вірогідність будь-яких відомостей, якщо унизу аркуша паперу, на якому вони були написані, стояв підпис людини, яка повідомляла нам цю інформацію і ми вважали, що зберігаємо конфіденційність, якщо обговорюєм "таємні" питання за закритими дверима.
Однак, з того часу, як в нашому житті з'явилися комп'ютери, які ми використовуємо у нашому бізнесі, такі припущення руйнуються, і наслідки можуть виявитися страшними. Більш того, до шахрайства можуть вдаватися тепер люди, які використовують системи здійснення угод, видаючи себе за законних користувачів, одержуючи в результаті цього доступ до конфіденційної інформації; аналогічно в діалоговий режим можуть втручатися хакери, які пробиваються через всі захисні редути. Так, якщо двоє людей спілкуються за допомогою електронної пошти, вони не бачать один одного, і не зрозуміло, як кожний з них може ідентифікувати іншого. Далі, якщо не використовувати спеціальних засобів захисту, будь-який користувач, що має в комп'ютері якусь важливу інформацію, не може надійно контролювати доступ до неї.
Аналогічно, будь-яка людина, яка одержала важливе повідомлення через мережу, повинна поставити перед собою кілька запитань:
-
чи впевнений я, що точно знаю, хто відправник цього повідомлення?;
-
чи впевнений я, що повідомлення, яке я одержав, точно відповідає тому, яке було відправлено?;
-
чи важливо для мене, що людина, яка відправила мені це повідомлення, в майбутньому може відмовитися від нього і/чи заявити, що відіслала зовсім інший текст?
Більшість користувачів комп'ютерів мають на своїх столах "персоналки", і значна їх частина об'єднані між собою мережами. Творці такого способу переконують, що він різко збільшує комунікаційні можливості користувачів і швидкість доступу до потрібної інформації. За останній час вказана цифра не стала вищою. На жаль, надані вигоди часто супроводжуються проблемами у сфері забезпечення безпеки. У зв'язку з цим, перед керівництвом завжди стоїть дилема, як забезпечити баланс переваг, наданих вільним доступом до інформації, і ризиків, які це супроводжують, і тільки прийнявши для себе рішення, що стосується загальних підходів, можна визначити, скільки потрібно коштів на забезпечення безпеки в нових умовах.
Вчинення корисливих злочинів шляхом крадіжок
Інший спосіб, користуючись яким, недобросовісні робітники можуть використати своє привілейоване становище, яке дає їм допуск в компанію, це здійснення крадіжок в ній.
Саме співробітники здійснюють більшість крадіжок, що фіксуються в організаціях, - це пояснюється тим, що саме вони краще за всіх знають особливості її функціонування і слабкі місця, які можна використати в своїх злочинних цілях.
Причому, ці крадіжки здійснюють не посадові особи комерційної структури, а рядові співробітники - технічний або навіть обслуговуючий персонал в наступних сферах забезпечення життєдіяльності фірми.