- •Тематичний план навчальної дисципліни
- •Концептуальні положення безпеки комерційної діяльності підприємства Питання:
- •1. Поняття безпеки підприємницької діяльності. Складові частини формули безпеки підприємницької діяльності
- •2. Характеристика загроз безпеці підприємницької діяльності
- •3. Основні напрямки забезпечення безпеки підприємницької діяльності
- •Загрози безпеці комерційної діяльності підприємства Питання:
- •1. Структура та індикатори економічної безпеки підприємства
- •Безпека підприємства у технікотехнологічній сфері
- •Основні положення комплексного підходу до захисту безпеки комерційної діяльності підприємства Питання:
- •2. Принципи організації і функціонування системи.
- •4. Критерії надійності та ефективності системи безпеки підприємства.
- •Правова база регулювання безпеки діяльності комерційного підприємства Питання:
- •1. Правова основа забезпечення безпеки підприємницької діяльності
- •2. Правове регулювання захисту конфіденційної інформації
- •3. Умови та порядок примусового вилучення документів
- •4. Правова основа відшкодування шкоди та поновлення порушених прав фізичних та юридичних осіб як суб'єктів підприємницької діяльності
- •Фізична безпека та технології захисту Питання:
- •1. Поняття та суть фізичної безпеки. Концепція, основні завдання фізичної безпеки
- •2. Заходи загальної безпеки
- •3. Заходи з протидії рекету, захопленню заручників, правила поведінки особи під час захоплення як заручника
- •4. Технологічні заходи забезпечення безпеки Попередження злочинів через створення адекватного навколишнього середовища
- •Ешелонована система забезпечення безпеки
- •Захисні пристрої по периметру приміщення
- •Ключі для дверних замків
- •Безпека внутрішньоофісної роботи комерційного підприємства Питання:
- •1. Проблеми ризику внутрішньоофісноїроботи
- •2. Психологічна загроза внутрішньоофісній безпеці
- •3. Потенційні загрози
- •Спосіб "довгострокового партнера"
- •Розкрадання інформаційної власності
- •"Довідник" з номерами факсів
- •Шахрайство з використанням телемаркетингу
- •Шахрайство з анонімним брокерством і авансовими платежами
- •Фінансові порушення серед звітних документів
- •Робота із замовниками та постачальниками
- •Інформаційні технології
- •Вчинення корисливих злочинів шляхом крадіжок
- •Складські операції
- •Видалення і переробка відходів
- •Купівля, здійснювана персоналом
- •Купони на купівлю зі знижкою
- •Витрати
- •Виставкові зразки
- •Крадіжки, що здійснюють менеджери
- •4. Засоби контролю і попередження
- •Корпоративна культура
- •Безпека персоналу
- •Інформаційна безпека
- •Внутрішній аудит
- •Управлінський контроль
- •5. Виявлення шахрайства
- •Безпека комерційних структур під час роботи з кадрами
- •1. Забезпечення безпеки підприємницької діяльності при прийомі на роботу персоналу
- •2. Організація професійного відбору персоналу в комерційні підприємства
- •Перший етап — попередня співбесіда
- •Другий етап — збір і оцінка інформації про кандидата
- •Третій етап - тестові процедури та інші методики перевірки кандидатів
- •Четвертий етап — дослідження результатів тестування
- •П'ятий етап - заключна співбесіда
- •3. Основні рекомендації при організації перевірки кандидата
- •4. Звільнення кадрів з комерційних структур
- •Правові та організаційні основи забезпечення захисту інформації в комп'ютерних мережах Питання:
- •1. Аналіз правового забезпечення захисту інформації в Україні
- •2. Способи вчинення злочинів у сфері комп'ютерної інформації
- •Несанкціоноване перехоплення інформації
- •Методи несанкціонованого доступу до інформації
- •Комп'ютерне шахрайство та саботаж
- •3. Захист особи, індивідуальної, колективної і державної власності від злочинних комп'ютерних посягань
- •4. Інформаційна безпека комп'ютерних систем
- •Особливості захисту персональних комп'ютерів
- •Концептуальні положенн економічноїбезпеки комерціної ДяЛьності підприємства Питання:
- •1. Поняття та суть економічної безпеки
- •2. Методика визначення проблем безпеки
- •Ідентифікація ризиків
- •Оцінка ризиків
- •3. Заходи по забезпеченню економічної безпеки
- •4. Інформація як складова частина економічної безпеки
- •Фінансові шахрайства та крадіжки у кредитно-фінансових установах
- •1. Характеристика кредитної діяльності банківської системи України
- •2. Протидія шахрайствам, які вчиняються в процесі кредитної діяльності
- •Порядок дій підрозділів банку в процесі підготовки і видавання кредиту
- •Порядок дій підрозділів банку щодо корегування діяльності Позичальника перед видаванням йому кредиту
- •Порядок дій підрозділів банку щодо контролю виконання Позичальником обов'язків за кредитом
- •Порядок дій підрозділів банку щодо повернення кредиту
- •Порядок забезпечення контролю за кредитною діяльністю у банку
- •3. Найбільш розповсюджені шахрайства та крадіжки в банківських установах
- •Служба безпеки підприємства. Завдання та функції
- •1. Організація служби безпеки та основні напрямки її діяльності
- •2. Вимоги до співробітників служби безпеки
- •3. Підготовка співробітників служби безпеки
- •4. Програма забезпечення безпеки фірми
- •1. Формування розкладу для керівництва.
- •2. Навчання керівників заходам безпеки.
- •3. Особливості інформаційно-аналітичного забезпечення керівників.
- •4. Інструктування керівників про стан оперативної обстановки.
- •5. План підготовки заходів на випадок захоплення в заручники.
- •6. Здійснення персональної охорони керівників.
- •Розділ 2. Забезпечення безпеки персоналу (об'єкта) та збереження матеріально-технічних засобів та коштовностей.
- •5. Організація взаємодії з правоохоронними органами щодо забезпечення безпеки бізнесу
- •Ділова розвідка як підсистема безпеки підприємницької діяльності Питання:
- •1. Обґрунтування необхідності отримання інформації
- •2. Поняття ділової розвідки
- •Комплексна система безпеки комерцйної діяльносТі авіатранспортного підприємства Питання:
- •1. Обґрунтування необхідності отримання інформаці керівництвом авіатранспортого підриємств
- •2. Отримання, оцінка та аналіз отриманої інформації керівництвом авіатранспортного підриє мства
- •Список використаної літератури
Комп'ютерне шахрайство та саботаж
Комп'ютерне шахрайство - введення, заміна, виправлення, знищення комп'ютерних даних чи програм, або інші втручання до процесу оброблення інформації, які впливають на кінцевий результат, спричиняють економічну або майнову втрату з метою одержання незаконного економічного прибутку для себе чи іншої особи. На процес оброблення інформації впливають фактори неправильного програмного забезпечення, використання недостовірної та неповної інформації; несанкціоноване використання даних, інші несанкціоновані втручання до оброблення. До злочинів такого типу відносяться несанкціоновані маніпуляції з програмним забезпеченням та апаратними засобами (неправомірна заміна програмних файлів і носіїв інформації) на етапах введення, оброблення та виведення відомостей. Метою вчинення цих злочинів є нанесення майнової шкоди або одержання вигоди для себе чи інших осіб.
Комп'ютерний саботаж розуміють як скоєння таких протиправних дій: стирання, приведення у непридатний стан або фальсифікація інформації, пошкодження засобів інформаційної техніки шляхом втручання до комп'ютерних мереж з метою перешкодження функціонуванню комп'ютерів чи телекомунікаційних систем. Інструментом логічного знешкодження даних та програм для злочинця є так звані програми-віруси.
Віруси - програми, які стикаючись із звичайними діями комп'ютера роблять копії самих себе. Вони таємно інфікують інформацію на дисках і завдають великих труднощів для їх виявлення та подальшого знешкодження. Вплив вірусів видозмінюється від звичайного жарту до повного зруйнування даних. Користувачі часто мимоволі розповсюджують віруси щоденним переписуванням дискет між машинами. Існують чимало різних категорій комп'ютерних вірусів, котрі були предметом аналізу експертів міліції та незалежних дослідників. В результаті встановлено, що більшість вірусів може бути виявлено і легко знешкоджено. За формою прояву віруси класифікуються на типи:
- "черв'як" - невелика за розміром програма, яка копіює сама себе і таким чином засмічує операційні системи комп'ютерних мереж та банки даних;
- "пожирач інформації" - програма, яка працюючи з базами даних, вводить до них зміни або зовсім знешкоджує їх;
- "троянський кінь" - використовується розробниками для захисту авторських прав (запобігання несанкціонованому копіюванню);
- "логічна бомба сповільненої дії" - програма, котра має тривалий інкубаційний період, після закінчення якого вірус спрацьовує, завдаючи різноманітної шкоди.
Останнім часом з'явилися нові види комп'ютерного саботажу. Це нав'язування захисту комп'ютерних систем і комп'ютерне вимагання (різновид рекету). Відносно легко внести чужу (шахрайську програму) в комп'ютер, котра автоматично перейде до програмного забезпечення інших комп'ютерів. Збитки банкам, страховим компаніям, фірмам можуть бути катастрофічними. Коли "вірус бомби сповільненої дії" проявить себе, сотні тисяч і навіть мільйони фунтів або доларів будуть витрачені на перевірку програм, щоб виявити, чи зачепив він їх. Тільки одна загроза впровадити вірус може використовуватися для вимагання коштів, сплату яких велика корпорація буде вважати меншим злом.
