- •Тематичний план навчальної дисципліни
- •Концептуальні положення безпеки комерційної діяльності підприємства Питання:
- •1. Поняття безпеки підприємницької діяльності. Складові частини формули безпеки підприємницької діяльності
- •2. Характеристика загроз безпеці підприємницької діяльності
- •3. Основні напрямки забезпечення безпеки підприємницької діяльності
- •Загрози безпеці комерційної діяльності підприємства Питання:
- •1. Структура та індикатори економічної безпеки підприємства
- •Безпека підприємства у технікотехнологічній сфері
- •Основні положення комплексного підходу до захисту безпеки комерційної діяльності підприємства Питання:
- •2. Принципи організації і функціонування системи.
- •4. Критерії надійності та ефективності системи безпеки підприємства.
- •Правова база регулювання безпеки діяльності комерційного підприємства Питання:
- •1. Правова основа забезпечення безпеки підприємницької діяльності
- •2. Правове регулювання захисту конфіденційної інформації
- •3. Умови та порядок примусового вилучення документів
- •4. Правова основа відшкодування шкоди та поновлення порушених прав фізичних та юридичних осіб як суб'єктів підприємницької діяльності
- •Фізична безпека та технології захисту Питання:
- •1. Поняття та суть фізичної безпеки. Концепція, основні завдання фізичної безпеки
- •2. Заходи загальної безпеки
- •3. Заходи з протидії рекету, захопленню заручників, правила поведінки особи під час захоплення як заручника
- •4. Технологічні заходи забезпечення безпеки Попередження злочинів через створення адекватного навколишнього середовища
- •Ешелонована система забезпечення безпеки
- •Захисні пристрої по периметру приміщення
- •Ключі для дверних замків
- •Безпека внутрішньоофісної роботи комерційного підприємства Питання:
- •1. Проблеми ризику внутрішньоофісноїроботи
- •2. Психологічна загроза внутрішньоофісній безпеці
- •3. Потенційні загрози
- •Спосіб "довгострокового партнера"
- •Розкрадання інформаційної власності
- •"Довідник" з номерами факсів
- •Шахрайство з використанням телемаркетингу
- •Шахрайство з анонімним брокерством і авансовими платежами
- •Фінансові порушення серед звітних документів
- •Робота із замовниками та постачальниками
- •Інформаційні технології
- •Вчинення корисливих злочинів шляхом крадіжок
- •Складські операції
- •Видалення і переробка відходів
- •Купівля, здійснювана персоналом
- •Купони на купівлю зі знижкою
- •Витрати
- •Виставкові зразки
- •Крадіжки, що здійснюють менеджери
- •4. Засоби контролю і попередження
- •Корпоративна культура
- •Безпека персоналу
- •Інформаційна безпека
- •Внутрішній аудит
- •Управлінський контроль
- •5. Виявлення шахрайства
- •Безпека комерційних структур під час роботи з кадрами
- •1. Забезпечення безпеки підприємницької діяльності при прийомі на роботу персоналу
- •2. Організація професійного відбору персоналу в комерційні підприємства
- •Перший етап — попередня співбесіда
- •Другий етап — збір і оцінка інформації про кандидата
- •Третій етап - тестові процедури та інші методики перевірки кандидатів
- •Четвертий етап — дослідження результатів тестування
- •П'ятий етап - заключна співбесіда
- •3. Основні рекомендації при організації перевірки кандидата
- •4. Звільнення кадрів з комерційних структур
- •Правові та організаційні основи забезпечення захисту інформації в комп'ютерних мережах Питання:
- •1. Аналіз правового забезпечення захисту інформації в Україні
- •2. Способи вчинення злочинів у сфері комп'ютерної інформації
- •Несанкціоноване перехоплення інформації
- •Методи несанкціонованого доступу до інформації
- •Комп'ютерне шахрайство та саботаж
- •3. Захист особи, індивідуальної, колективної і державної власності від злочинних комп'ютерних посягань
- •4. Інформаційна безпека комп'ютерних систем
- •Особливості захисту персональних комп'ютерів
- •Концептуальні положенн економічноїбезпеки комерціної ДяЛьності підприємства Питання:
- •1. Поняття та суть економічної безпеки
- •2. Методика визначення проблем безпеки
- •Ідентифікація ризиків
- •Оцінка ризиків
- •3. Заходи по забезпеченню економічної безпеки
- •4. Інформація як складова частина економічної безпеки
- •Фінансові шахрайства та крадіжки у кредитно-фінансових установах
- •1. Характеристика кредитної діяльності банківської системи України
- •2. Протидія шахрайствам, які вчиняються в процесі кредитної діяльності
- •Порядок дій підрозділів банку в процесі підготовки і видавання кредиту
- •Порядок дій підрозділів банку щодо корегування діяльності Позичальника перед видаванням йому кредиту
- •Порядок дій підрозділів банку щодо контролю виконання Позичальником обов'язків за кредитом
- •Порядок дій підрозділів банку щодо повернення кредиту
- •Порядок забезпечення контролю за кредитною діяльністю у банку
- •3. Найбільш розповсюджені шахрайства та крадіжки в банківських установах
- •Служба безпеки підприємства. Завдання та функції
- •1. Організація служби безпеки та основні напрямки її діяльності
- •2. Вимоги до співробітників служби безпеки
- •3. Підготовка співробітників служби безпеки
- •4. Програма забезпечення безпеки фірми
- •1. Формування розкладу для керівництва.
- •2. Навчання керівників заходам безпеки.
- •3. Особливості інформаційно-аналітичного забезпечення керівників.
- •4. Інструктування керівників про стан оперативної обстановки.
- •5. План підготовки заходів на випадок захоплення в заручники.
- •6. Здійснення персональної охорони керівників.
- •Розділ 2. Забезпечення безпеки персоналу (об'єкта) та збереження матеріально-технічних засобів та коштовностей.
- •5. Організація взаємодії з правоохоронними органами щодо забезпечення безпеки бізнесу
- •Ділова розвідка як підсистема безпеки підприємницької діяльності Питання:
- •1. Обґрунтування необхідності отримання інформації
- •2. Поняття ділової розвідки
- •Комплексна система безпеки комерцйної діяльносТі авіатранспортного підприємства Питання:
- •1. Обґрунтування необхідності отримання інформаці керівництвом авіатранспортого підриємств
- •2. Отримання, оцінка та аналіз отриманої інформації керівництвом авіатранспортного підриє мства
- •Список використаної літератури
Правові та організаційні основи забезпечення захисту інформації в комп'ютерних мережах Питання:
-
Аналіз правового забезпечення захисту інформації в Україні.
-
Способи вчинення злочинів у сфері комп'ютерної інформації.
-
Захист особи, індивідуальної, колективної і державної власності від злочинних комп'ютерних посягань.
-
Інформаційна безпека комп'ютерних систем.
1. Аналіз правового забезпечення захисту інформації в Україні
Аналіз правового забезпечення захисту комп'ютерної інформації в Україні свідчить про його невисокий загальний рівень, який виявляється в наявності, поряд з позитивними, певних негативних моментів.
Як позитивне слід, насамперед, зазначити визнання державою права власності на інформацію. Тому, відповідно до ст.41 Конституції, інформація є предметом державної охорони, яка забезпечується Законом "Про інформацію" від 2 жовтня 1992 року, Законом "Про захист інформації в автоматизованих системах" та ст.ст. 231, 361, 362, 363 Кримінального Кодексу України.
Закон України "Про інформацію" закріплює право громадян України на інформацію, закладає правові основи інформаційної діяльності. Серед найважливіших досягнень, що закріплюються законом, слід назвати: визначення поняття інформації (ст.1) та права власності на інформацію (ст.38), встановлення основних принципів інформаційних відносин (ст.5) та визначення державної інформаційної політики (ст.6), одним з головних напрямків якої є створення загальної системи охорони інформації. До принципових визначень, що безпосередньо стосуються безпеки інформації, належить також визначення режиму доступу до інформації (ст.28) та його видів (ст. ЗО). Стаття 47 встановлює відповідальність за порушення законодавства про інформацію та містить перелік випадків, коли вона настає.
Закон України "Про захист інформації в автоматизованих системах" встановлює основи регулювання правових відносин щодо захисту інформації в автоматизованих системах за умови дотримання права власності громадян України і юридичних осіб на інформацію та права доступу до неї, права власника інформації на її захист, а також встановленого чинним законодавством обмеження на доступ до інформації.
Дія Закону поширюється на будь-яку інформацію, що обробляється в автоматизованих системах АС. Цим Законом встановлюються об'єкти правового захисту - інформація, що обробляється в АС, права власників цієї інформації та власників АС, права користувача (ч.1ст.2). Зазначено, що захисту підлягає будь-яка інформація в АС, необхідність захисту якої визначається її власником або чинним законодавством (ч.2 ст.2).
Безпосередньо встановлюються загальні вимоги щодо захисту інформації (ст. 11) та обов'язкова дисциплінарна, адміністративна, кримінальна чи матеріальна відповідальність осіб за порушення вимог Закону (ст. 17).
Науково-практичний коментар до КК України дає тлумачення статті 361, яка передбачає відповідальність за дві самостійні форми злочинних дій:
-
умисне втручання в роботу автоматизованих систем, що призвело до спотворення чи знищення інформації або носіїв інформації;
-
розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити спотворення або знищення інформації чи носіїв інформації.
Під втручанням у роботу АС законодавець пропонує розуміти будь-які дії винного, що впливають на оброблення інформації, яка зберігається, або яка вводиться чи передається для оброблення в АС, тобто дії, що впливають на всю сукупність операцій (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, у тому числі обмін каналами передавання даних.
Знищення інформації — найбільш небезпечне явище, оскільки при цьому власнику АС завдається максимально відчутна шкода. Знищення інформації здійснюється навмисними або необережними діями осіб, що мають можливість впливу на цю інформацію. Програмно-технічні збої у роботі АС та її пристроїв зустрічаються рідше й пов'язані, головним чином, з експлуатаційними помилками або бракованими елементами системи.
Термін "блокування інформації" має різні смислові значення, що знаходить своє відображення в його трактуванні. У публікаціях про обчислювальні системи під «блокуванням» розуміється заборона подальшого виконання послідовності команд або вилучення з роботи будь-якого пристрою.
Втручання у роботу АС може бути також у формі впливу на канали передавання інформації як між технічними засобами їх оброблення і зберігання всередині АС, так і між окремими АС, внаслідок чого інформація, що передається для оброблення, знищується чи спотворюється. Такі дії можуть виявлятися, наприклад, в електромагнітному, лазерному та іншому впливах на носії інформації, в яких вона матеріалізується або якими передається. У формуванні сигналів, полів, впливів на інформацію, її носії і засоби технічного захисту, які викликають ії знищення чи спотворення. У включенні до програм спеціальних шкідливих програмних блоків (закладок), зміни програмного забезпечення і інших подібних діях, що призводять до порушення цілісності інформації.
Тут, на наш погляд, треба визначити головні ознаки втручання у роботу АС. Порушники, прагнучи проникнути в автоматизовані системи, здійснюють вплив передусім на програмно-технічні пристрої управління зв'язком, управління пристроями ЕОТ, операційну систему тощо.
Спотворення інформації - це зміна її змісту, порушення її цілісності, у тому числі й часткове знищення. Під терміном спотворення інформації, на наш погляд, треба розуміти несанкціоноване внесення будь-яких змін до її змісту, які обумовлюють її відмінність від тієї, якою володів спочатку власник АС.
Під розповсюдженням програмних і технічних засобів, призначених для незаконного проникнення в АС і здатних спричинити перекручення або знищення інформації чи носіїв інформації, треба розуміти:
-
їх передачу будь-яким способом і на будь-яких підставах (продаж, дарування, обмін, надання можливості скопіювати тощо) з метою їх використання для несанкціонованого доступу до інформації особами, які згідно з правилами розмежування доступу до інформації, встановленими власником інформації чи уповноваженою ним особою, не мають права доступу до такої інформації;
-
їх "закладку" в АС на стадії її виготовлення, ремонту, реалізації, користування з метою використання в майбутньому для здійснення несанкціонованого доступу до інформації; - ознайомлення інших осіб із змістом програмних засобів чи технічними характеристиками, або технологією виготовлення та використання технічних засобів для незаконного проникнення в АС.
Програмні засоби, призначені для незаконного проникнення в АС, - це спеціальні комп'ютерні програми (програмні блоки, програмне забезпечення), за допомогою яких можна здійснити і несанкціонований доступ до інформації, яка зберігається чи обробляється в АС, і які здатні спотворити або знищити інформацію (її носії) шляхом спотворення процесу обробки інформації.
Технічні засоби, призначені для незаконного проникнення в АС, — це різного роду прилади, обладнання, устаткування тощо, за допомогою яких можливе безпосереднє підключення до АС чи і каналів передачі даних, або які здатні шляхом формування сигналів, полів, середовищ створити умови для несанкціонованого доступу до інформації з метою ознайомлення з такою інформацією тих осіб, які не мають права доступу до неї, або з метою впливу на процес оброблення інформації в АС, порушення роботи АС, спотворення, або знищення інформації чи її носіїв.