- •Тематичний план навчальної дисципліни
- •Концептуальні положення безпеки комерційної діяльності підприємства Питання:
- •1. Поняття безпеки підприємницької діяльності. Складові частини формули безпеки підприємницької діяльності
- •2. Характеристика загроз безпеці підприємницької діяльності
- •3. Основні напрямки забезпечення безпеки підприємницької діяльності
- •Загрози безпеці комерційної діяльності підприємства Питання:
- •1. Структура та індикатори економічної безпеки підприємства
- •Безпека підприємства у технікотехнологічній сфері
- •Основні положення комплексного підходу до захисту безпеки комерційної діяльності підприємства Питання:
- •2. Принципи організації і функціонування системи.
- •4. Критерії надійності та ефективності системи безпеки підприємства.
- •Правова база регулювання безпеки діяльності комерційного підприємства Питання:
- •1. Правова основа забезпечення безпеки підприємницької діяльності
- •2. Правове регулювання захисту конфіденційної інформації
- •3. Умови та порядок примусового вилучення документів
- •4. Правова основа відшкодування шкоди та поновлення порушених прав фізичних та юридичних осіб як суб'єктів підприємницької діяльності
- •Фізична безпека та технології захисту Питання:
- •1. Поняття та суть фізичної безпеки. Концепція, основні завдання фізичної безпеки
- •2. Заходи загальної безпеки
- •3. Заходи з протидії рекету, захопленню заручників, правила поведінки особи під час захоплення як заручника
- •4. Технологічні заходи забезпечення безпеки Попередження злочинів через створення адекватного навколишнього середовища
- •Ешелонована система забезпечення безпеки
- •Захисні пристрої по периметру приміщення
- •Ключі для дверних замків
- •Безпека внутрішньоофісної роботи комерційного підприємства Питання:
- •1. Проблеми ризику внутрішньоофісноїроботи
- •2. Психологічна загроза внутрішньоофісній безпеці
- •3. Потенційні загрози
- •Спосіб "довгострокового партнера"
- •Розкрадання інформаційної власності
- •"Довідник" з номерами факсів
- •Шахрайство з використанням телемаркетингу
- •Шахрайство з анонімним брокерством і авансовими платежами
- •Фінансові порушення серед звітних документів
- •Робота із замовниками та постачальниками
- •Інформаційні технології
- •Вчинення корисливих злочинів шляхом крадіжок
- •Складські операції
- •Видалення і переробка відходів
- •Купівля, здійснювана персоналом
- •Купони на купівлю зі знижкою
- •Витрати
- •Виставкові зразки
- •Крадіжки, що здійснюють менеджери
- •4. Засоби контролю і попередження
- •Корпоративна культура
- •Безпека персоналу
- •Інформаційна безпека
- •Внутрішній аудит
- •Управлінський контроль
- •5. Виявлення шахрайства
- •Безпека комерційних структур під час роботи з кадрами
- •1. Забезпечення безпеки підприємницької діяльності при прийомі на роботу персоналу
- •2. Організація професійного відбору персоналу в комерційні підприємства
- •Перший етап — попередня співбесіда
- •Другий етап — збір і оцінка інформації про кандидата
- •Третій етап - тестові процедури та інші методики перевірки кандидатів
- •Четвертий етап — дослідження результатів тестування
- •П'ятий етап - заключна співбесіда
- •3. Основні рекомендації при організації перевірки кандидата
- •4. Звільнення кадрів з комерційних структур
- •Правові та організаційні основи забезпечення захисту інформації в комп'ютерних мережах Питання:
- •1. Аналіз правового забезпечення захисту інформації в Україні
- •2. Способи вчинення злочинів у сфері комп'ютерної інформації
- •Несанкціоноване перехоплення інформації
- •Методи несанкціонованого доступу до інформації
- •Комп'ютерне шахрайство та саботаж
- •3. Захист особи, індивідуальної, колективної і державної власності від злочинних комп'ютерних посягань
- •4. Інформаційна безпека комп'ютерних систем
- •Особливості захисту персональних комп'ютерів
- •Концептуальні положенн економічноїбезпеки комерціної ДяЛьності підприємства Питання:
- •1. Поняття та суть економічної безпеки
- •2. Методика визначення проблем безпеки
- •Ідентифікація ризиків
- •Оцінка ризиків
- •3. Заходи по забезпеченню економічної безпеки
- •4. Інформація як складова частина економічної безпеки
- •Фінансові шахрайства та крадіжки у кредитно-фінансових установах
- •1. Характеристика кредитної діяльності банківської системи України
- •2. Протидія шахрайствам, які вчиняються в процесі кредитної діяльності
- •Порядок дій підрозділів банку в процесі підготовки і видавання кредиту
- •Порядок дій підрозділів банку щодо корегування діяльності Позичальника перед видаванням йому кредиту
- •Порядок дій підрозділів банку щодо контролю виконання Позичальником обов'язків за кредитом
- •Порядок дій підрозділів банку щодо повернення кредиту
- •Порядок забезпечення контролю за кредитною діяльністю у банку
- •3. Найбільш розповсюджені шахрайства та крадіжки в банківських установах
- •Служба безпеки підприємства. Завдання та функції
- •1. Організація служби безпеки та основні напрямки її діяльності
- •2. Вимоги до співробітників служби безпеки
- •3. Підготовка співробітників служби безпеки
- •4. Програма забезпечення безпеки фірми
- •1. Формування розкладу для керівництва.
- •2. Навчання керівників заходам безпеки.
- •3. Особливості інформаційно-аналітичного забезпечення керівників.
- •4. Інструктування керівників про стан оперативної обстановки.
- •5. План підготовки заходів на випадок захоплення в заручники.
- •6. Здійснення персональної охорони керівників.
- •Розділ 2. Забезпечення безпеки персоналу (об'єкта) та збереження матеріально-технічних засобів та коштовностей.
- •5. Організація взаємодії з правоохоронними органами щодо забезпечення безпеки бізнесу
- •Ділова розвідка як підсистема безпеки підприємницької діяльності Питання:
- •1. Обґрунтування необхідності отримання інформації
- •2. Поняття ділової розвідки
- •Комплексна система безпеки комерцйної діяльносТі авіатранспортного підприємства Питання:
- •1. Обґрунтування необхідності отримання інформаці керівництвом авіатранспортого підриємств
- •2. Отримання, оцінка та аналіз отриманої інформації керівництвом авіатранспортного підриє мства
- •Список використаної літератури
2. Способи вчинення злочинів у сфері комп'ютерної інформації
Різні країни мають неоднакові національні законодавчі системи. Деякі з країн вже мають спеціальні норми у кримінальному законодавстві, які передбачають відповідальність за вчинення комп'ютерних злочинів, інші - тільки у процесі приймання відповідних законів. У багатьох країнах відповідальність за вчинення комп'ютерних злочинів настає за традиційними статтями кримінального законодавств (крадіжка, шахрайство, підроблення та інші). У рекомендаціях Комітету з питань законодавства Ради Європи 1990 р. міститься стисла характеристика злочинів, які вчиняються у сфері комп'ютерних мереж. Для зручності користування та статистичної обробки даних кожному виду злочинів наданий відповідний код. Для кожного типу злочинів є група з позначкою "Z" - що означає інші можливі форми цього типу, оскільки бурхливий розвиток комп'ютерних технологій не виключає можливість появи нових видів комп'ютерних злочинів.
Класифікація та коди комп'ютерних злочинів:
QA = Втручання або перехоплення.
QAH = Незаконний доступ.
QAI = Перехоплення.
QAT = Викрадення часу.
QAZ = Інші випадки несанкціонованого доступу або перехоплення.
QD = Зміна або пошкодження інформації.
QDL = «Логічна бомба».
QDT = «Троянській кінь».
QDV = Програми - віруси.
QDW = «Черв'яки».
QDZ = Інші випадки пошкодження інформації.
QF= Комп'ютерне шахрайство.
QFC = Шахрайство з автоматами видавання готівки.
QFF = Комп'ютерна підробка.
QFG = Шахрайство з ігровими автоматами.
QFM = Шахрайство шляхом неправильного вводу/виводу, або маніпуляції програмами.
QFP = Шахрайство з платіжними засобами.
QFT = Телефонне шахрайство.
QFZ = Інші випадки комп'ютерного шахрайства.
QR = Несанкціоноване копіювання.
QRG = Несанкціоноване тиражування комп'ютерних ігор.
QRS = Несанкціоноване тиражування програмного забезпечення.
QRT = Несанкціоноване тиражування напівпровідникової продукції.
QRZ = Інші випадки несанкціонованого копіювання.
QS = Комп'ютерний саботаж.
QSH = Саботаж технічного забезпечення.
QSS = Саботаж програмного забезпечення.
QSZ = Інші види комп'ютерного саботажу.
QZ = Злочини, пов'язані з комп'ютерами.
QZB = Незаконне використання дошки електронних оголошень (BBS).
QZE = Викрадення комерційної таємниці.
QZS = Зберігання або розповсюдження матеріалів, які є об'єктом судового переслідування.
QZZ = Інші випадки вчинення злочинів, пов'язаних з комп'ютерами.
На сьогоднішній день основні способи здійснення злочинів у сфері комп'ютерної інформації (в Україні) можна умовно розподілити на чотири основні групи:
1. Перехоплення інформації.
2. Несанкціонований доступ до інформації.
3. Маніпуляції з інформацією.
4. Отримання і використання інформації зі злочинною метою.
Несанкціоноване перехоплення інформації
Перехоплення інформації з комп'ютерних систем без дозволу компетентних органів за допомогою технічних засобів неможливо здійснити без вчинення протиправного доступу в комп'ютерні мережі. Тому під час розгляду судових справ про несанкціоноване перехоплення даних в деяких країнах ставлять за вину і вважають, що це вчинено протиправний доступ до них. Практика дозволяє систематизувати методи перехоплення інформації таким чином:
-
Безпосереднє перехоплення даних здійснюється через телефонний канал системи або ж шляхом підключення до лінії принтера. Вся інформація записується з кабельних, провідникових, а і також наземних мікрохвильових систем, систем супутникового і спеціального урядового зв'язку.
-
Електромагнітне перехоплення дозволяє без прямого контакту вловити випромінювання, яке дає центральний процесор, дисплей, телефон, принтер, лінії мікрохвильового зв'язку.
-
Відкачування даних є допоміжним засобом збирання інформації, яка необхідна для отримання основних матеріалів (запис шумів, довжини кожного із рядків лістинга).
-
"Клоп", "жучок" - встановлення мікрофону в комп'ютері з метою перехоплення розмов персоналу, який працює на ПК.
-
"Прибирання сміття". Цей метод отримання інформації полягає в пошуку даних, які залишаються після роботи з комп'ютером, і має два різновиди - фізичний і електронний. У фізичному варіанті він може бути виражений у вигляді обшуку кошиків для сміття, залишених лістингів, ділового листування тощо. Електронний варіант вимагає дослідження даних, що залишилися в пам'яті машини.