- •Тематичний план навчальної дисципліни
- •Концептуальні положення безпеки комерційної діяльності підприємства Питання:
- •1. Поняття безпеки підприємницької діяльності. Складові частини формули безпеки підприємницької діяльності
- •2. Характеристика загроз безпеці підприємницької діяльності
- •3. Основні напрямки забезпечення безпеки підприємницької діяльності
- •Загрози безпеці комерційної діяльності підприємства Питання:
- •1. Структура та індикатори економічної безпеки підприємства
- •Безпека підприємства у технікотехнологічній сфері
- •Основні положення комплексного підходу до захисту безпеки комерційної діяльності підприємства Питання:
- •2. Принципи організації і функціонування системи.
- •4. Критерії надійності та ефективності системи безпеки підприємства.
- •Правова база регулювання безпеки діяльності комерційного підприємства Питання:
- •1. Правова основа забезпечення безпеки підприємницької діяльності
- •2. Правове регулювання захисту конфіденційної інформації
- •3. Умови та порядок примусового вилучення документів
- •4. Правова основа відшкодування шкоди та поновлення порушених прав фізичних та юридичних осіб як суб'єктів підприємницької діяльності
- •Фізична безпека та технології захисту Питання:
- •1. Поняття та суть фізичної безпеки. Концепція, основні завдання фізичної безпеки
- •2. Заходи загальної безпеки
- •3. Заходи з протидії рекету, захопленню заручників, правила поведінки особи під час захоплення як заручника
- •4. Технологічні заходи забезпечення безпеки Попередження злочинів через створення адекватного навколишнього середовища
- •Ешелонована система забезпечення безпеки
- •Захисні пристрої по периметру приміщення
- •Ключі для дверних замків
- •Безпека внутрішньоофісної роботи комерційного підприємства Питання:
- •1. Проблеми ризику внутрішньоофісноїроботи
- •2. Психологічна загроза внутрішньоофісній безпеці
- •3. Потенційні загрози
- •Спосіб "довгострокового партнера"
- •Розкрадання інформаційної власності
- •"Довідник" з номерами факсів
- •Шахрайство з використанням телемаркетингу
- •Шахрайство з анонімним брокерством і авансовими платежами
- •Фінансові порушення серед звітних документів
- •Робота із замовниками та постачальниками
- •Інформаційні технології
- •Вчинення корисливих злочинів шляхом крадіжок
- •Складські операції
- •Видалення і переробка відходів
- •Купівля, здійснювана персоналом
- •Купони на купівлю зі знижкою
- •Витрати
- •Виставкові зразки
- •Крадіжки, що здійснюють менеджери
- •4. Засоби контролю і попередження
- •Корпоративна культура
- •Безпека персоналу
- •Інформаційна безпека
- •Внутрішній аудит
- •Управлінський контроль
- •5. Виявлення шахрайства
- •Безпека комерційних структур під час роботи з кадрами
- •1. Забезпечення безпеки підприємницької діяльності при прийомі на роботу персоналу
- •2. Організація професійного відбору персоналу в комерційні підприємства
- •Перший етап — попередня співбесіда
- •Другий етап — збір і оцінка інформації про кандидата
- •Третій етап - тестові процедури та інші методики перевірки кандидатів
- •Четвертий етап — дослідження результатів тестування
- •П'ятий етап - заключна співбесіда
- •3. Основні рекомендації при організації перевірки кандидата
- •4. Звільнення кадрів з комерційних структур
- •Правові та організаційні основи забезпечення захисту інформації в комп'ютерних мережах Питання:
- •1. Аналіз правового забезпечення захисту інформації в Україні
- •2. Способи вчинення злочинів у сфері комп'ютерної інформації
- •Несанкціоноване перехоплення інформації
- •Методи несанкціонованого доступу до інформації
- •Комп'ютерне шахрайство та саботаж
- •3. Захист особи, індивідуальної, колективної і державної власності від злочинних комп'ютерних посягань
- •4. Інформаційна безпека комп'ютерних систем
- •Особливості захисту персональних комп'ютерів
- •Концептуальні положенн економічноїбезпеки комерціної ДяЛьності підприємства Питання:
- •1. Поняття та суть економічної безпеки
- •2. Методика визначення проблем безпеки
- •Ідентифікація ризиків
- •Оцінка ризиків
- •3. Заходи по забезпеченню економічної безпеки
- •4. Інформація як складова частина економічної безпеки
- •Фінансові шахрайства та крадіжки у кредитно-фінансових установах
- •1. Характеристика кредитної діяльності банківської системи України
- •2. Протидія шахрайствам, які вчиняються в процесі кредитної діяльності
- •Порядок дій підрозділів банку в процесі підготовки і видавання кредиту
- •Порядок дій підрозділів банку щодо корегування діяльності Позичальника перед видаванням йому кредиту
- •Порядок дій підрозділів банку щодо контролю виконання Позичальником обов'язків за кредитом
- •Порядок дій підрозділів банку щодо повернення кредиту
- •Порядок забезпечення контролю за кредитною діяльністю у банку
- •3. Найбільш розповсюджені шахрайства та крадіжки в банківських установах
- •Служба безпеки підприємства. Завдання та функції
- •1. Організація служби безпеки та основні напрямки її діяльності
- •2. Вимоги до співробітників служби безпеки
- •3. Підготовка співробітників служби безпеки
- •4. Програма забезпечення безпеки фірми
- •1. Формування розкладу для керівництва.
- •2. Навчання керівників заходам безпеки.
- •3. Особливості інформаційно-аналітичного забезпечення керівників.
- •4. Інструктування керівників про стан оперативної обстановки.
- •5. План підготовки заходів на випадок захоплення в заручники.
- •6. Здійснення персональної охорони керівників.
- •Розділ 2. Забезпечення безпеки персоналу (об'єкта) та збереження матеріально-технічних засобів та коштовностей.
- •5. Організація взаємодії з правоохоронними органами щодо забезпечення безпеки бізнесу
- •Ділова розвідка як підсистема безпеки підприємницької діяльності Питання:
- •1. Обґрунтування необхідності отримання інформації
- •2. Поняття ділової розвідки
- •Комплексна система безпеки комерцйної діяльносТі авіатранспортного підприємства Питання:
- •1. Обґрунтування необхідності отримання інформаці керівництвом авіатранспортого підриємств
- •2. Отримання, оцінка та аналіз отриманої інформації керівництвом авіатранспортного підриє мства
- •Список використаної літератури
3. Захист особи, індивідуальної, колективної і державної власності від злочинних комп'ютерних посягань
З першими успіхами і невдачами в пізнанні комп'ютера і бізнесу рано чи пізно приходить розуміння необхідності захисту своїх прав і інтересів від комп'ютерних посягань.
На сьогоднішній день в Україні склалася унікальна ситуація, яка не має аналогів у світовій практиці. В зарубіжних країнах цей процес проходив інакше. Спочатку розвивались ринкові відносини, підприємництво, потім йшла комп'ютеризація суспільства. У нас ці два складні процеси проходять одночасно. Головний парадокс полягає в тому, що розвиток комп'ютеризації і ринкових відносин здійснюється при недостатніх передумовах для нормального їх функціонування, відсутності відповідної матеріальної бази, спеціалістів, досвіду, а нерідко і в умовах прямої їм протидії. Тому звичайний в цивілізованих умовах досвід захисту індивідуальної, колективної і державної власності, честі і свободи громадян від комп'ютерних посягань для нас малопридатний.
У зв'язку з цим підприємцям важливо, по-перше, володіти інформацією, яка б дозволяла уникати небезпечних ситуацій. Попереджати конфліктні і кризові ситуації їм повинні допомагати кримінологи. У будь-якому випадку рекомендується не діяти наосліп, а мати можливість для відповідного зондування і перевіряння інформації, бути готовим до достатньо жорсткої протидії з боку недоброзичливих конкурентів.
Які ж особливості і складності зустрічаються під час розкриття латентних комп'ютерних злочинів? Розглянемо деякі з них:
-
найскладнішим є встановлення факту комп'ютерного злочину. Пояснюється це тим, що зовні сам факт здійснення комп'ютерного злочину і його прояв в оточуючому середовищі майже непомітний. Видимого матеріального збитку, здійсненого електронним злодієм, зовні не спостерігається;
-
потерпілі, навіть ті, кому нанесені великі збитки, не поспішають заявляти в правоохоронні органи. Пояснюється це тим, що винуватці або вже залишили місце роботи ще до факту виявлення корисливого злочину і їх неможливо притягнути до відповідальності, або ж звільнюються при їх виявленні, чи переводяться в інші структурні підрозділи і з них стягується збиток в цивільному порядку;
-
посадові особи, які повинні забезпечувати комп'ютерну безпеку, в більшості не зацікавлені в розкритті факту здійснення злочину. Адже це поставить під сумнів їх професійну кваліфікацію і в перспективі може привести до звільнення з роботи. Крім того, грамотне розслідування може викрити ряд інших махінацій, помилок і промахів в роботі, що для них не бажано;
-
що стосується банків, які постраждали, то їх службовці зовсім не зацікавлені в реєстрації таких злочинів, а навпаки, ретельно це приховують. Адже надання гласності факту здійснення злочинних дій проти комп'ютера банку негативно відіб'ється на авторитеті їхньої установи, може призвести до втрати клієнтів.
Висока латентність злочинів у сфері комп'ютерної інформації пояснюється таким:
-
керівники організацій, в яких здійснюються злочини у сфері комп'ютерної інформації, свідомо приховують їх; механізм здійснення комп'ютерних злочинів реалізується за допомогою автоматизованих систем оброблення інформації. Крім того, втрата інформації дуже часто виявляється тоді, коли злочин уже здійснено;
-
сучасні злочини у сфері комп'ютерної інформації вимірюються в часі (тривалості) не роками, місяцями, тижнями, добами, як це типово для звичайних комерційних злочинів, а годинами, хвилинами і секундами. У сфері ж використання автоматизованих систем рахунок іде на тисячні і мільйонні долі секунд;
-
інформація, яку збирають заявники (потерпілі від комп'ютерних злочинів) про факт карного посягання, в більшості випадків недостатня для пред'явлення обґрунтованого звинувачення;
-
складність визначення заподіяного збитку;
-
розслідування і розкривання комп'ютерних злочинів економічно дуже дорого коштує;
-
в багатьох країнах викриті злочинці отримують відносно легке покарання, в більшості випадків - умовні вироки, тому жертви не намагаються реєструвати злочини, здійснені комп'ютерними піратами;
-
громадськість не вважає злочини у сфері комп'ютерної інформації небезпечними і такими, що несуть серйозну загрозу країні і конкретним особам. Громадська думка серйозніше ставиться до традиційних злочинів;
-
склалась певна думка, що комп'ютерний злодій, чи пірат - це висококваліфікована, грамотна, розумна і цікава людина. Що стосується жертви, то публіка ставиться до неї як до нерозумної і скупої особи;
-
особа, що розслідує справи про комп'ютерні злочини, повинна бути прекрасним юристом і кібернетиком-програмістом.
-
існує дуже вузьке коло осіб, які вміють чи можуть здійснювати злочини у сфері комп'ютерної інформації (вони відзначаються високою кваліфікацією і професіоналізмом). Чим складніший і хитріший комп'ютерний злочин, тим складніше його розкрити і розслідувати;
-
складність розкривання таких злочинів полягає і в тому, що в ряді відомств функції бухгалтера, програміста і оператора поєднуються в одній особі;
Особливу цінність при виявленні злочинів у комп'ютерних мережах відіграють так звані логи, інформація, яка міститься в файлах. За допомогою цих файлів можливо відповісти на такі важливі запитання як:
Хто? - рахунок користувача, ідентифікатор користувача;
Коли? - час трансакції;
Звідки? - мережна адреса, номер терміналу, телефонний номер;
Що? - що трапилось в системі, що було знищено, змінено, замінено, скопійовано, які ресурси були задіяні для цього, в чому виявляються збитки.
Логи можуть бути зібрані в комп'ютерах на різних рівнях: операційній системі, спеціально встановленому програмному забезпеченні, окремих модулях баз даних і навіть у програмах-додатках. Фізично ця інформація може знаходиться в різних місцях, від локальної станції і сервера мережі до головних комп'ютерів.
Якщо встановлений факт злочину, необхідно перш за все "заморозити" ситуацію: вивести всіх осіб із зони доступу до обладнання, забезпечити неможливість втручання до системи через лінії зв'язку (зокрема через модеми). Не дозволяйте нічого змінювати у роботі системи. Система може бути дуже складна, тому чітко не розібравшись у конфігурації системи, не приймайте швидких рішень. Якщо потребується допомога фахівця, забезпечте його виклик і чекайте на нього.
Ні в якому разі та не під яким приводом не слід дозволяти підозрюваній особі торкатися комп'ютера. Можливо, що в комп'ютері передбачена можливість стирання інформації шляхом натиснення однієї клавіші. Бажано, щоб підозрюваний був присутній при огляді, оскільки саме він може надати найбільш важливу інформацію про систему - паролі, коди доступу, перелік інстальованих програм та місцезнаходження окремих директорій (в тому числі прихованих). Однак, його необхідно тримати на відстані від комп'ютерного обладнання та джерела струму, щоб запобігти спробам знищення або зміни комп'ютерних доказів. Ретельно обстежте комп'ютерне обладнання. Обов'язково намалюйте схему системи. Слід пам'ятати, що самовільне втручання до системи може внести зміни до доказової інформації або привести до повної її втрати. Крім того, знищення даних або пошкодження обладнання в результаті некваліфікованих дій можуть привести до виникнення матеріальних претензій до організації, яка здійснює розслідування чи перевірку.
Слід дотримуватися певних правил поводження з комп'ютерним обладнанням. Коротко наведемо деякі рекомендації для співробітників фірми у випадку вчинення комп'ютерного злочину:
1. На будь-якому етапі роботи з комп'ютерним обладнанням та доказами комп'ютерного походження, якщо ви не впевнені в собі, дочекайтесь прибуття експерта або забезпечте участь фахівця.
2. Якщо участь експерта або фахівця не можлива, дотримуйтесь такої послідовності дій (невиконання цих вимог може привести до втрати інформації або її доказової сили):
а) не користуйтеся поблизу комп'ютерів радіотелефонами, оскільки вони можуть шкідливо діяти на комп'ютерну систему;
б) під час охорони комп'ютера не дозволяйте нікому відключати напругу, торкатися клавіатури, змінювати положення комп'ютера або пов'язаного з ним обладнання. Ніколи не рухайте комп'ютер, коли він підключений. Дозвольте принтеру закінчити друкування, якщо воно почалось;
в) зафіксуйте, як кожна з частин комп'ютерної мережі зв'язані між собою та з іншим обладнанням. Під час розбирання відмічайте (маркуйте) обидва кінці кабелів. Забезпечте фотографування загального вигляду кімнати та підготуйте план приміщення, де буде відображене місце знаходження апаратури, її підключення та взаємне з'єднання.
На цій стадії не можна вимикати і вмикати комп'ютер. Відключення живлення з метою вилучення обладнання приведе до втрати тимчасової пам'яті комп'ютера, а також може викликати ускладнення із запуском системи у майбутньому, бо вона може бути захищена паролями. Коли екран не світиться, це ще не означає, що комп'ютер обов'язково вимкнений. Можуть бути пошкоджені деякі деталі обладнання, не працювати вентилятор чи бути вимкнений тільки монітор;
г) занотуйте у повному обсязі інформацію, яка є на екрані (екранах);
д) забезпечте охорону комп'ютерної системи, після чого з'ясуйте питання:
- Чи підключений комп'ютер до телефонної мережі з допомогою модему?
Якщо це телефонний розмикач, то відключіть його.
Якщо він підключений через модем, то відключіть напругу до цього пристрою (не до комп'ютера). Запишіть номер використаного телефону.
- Де знаходиться джерело струму (батареї, джерело безперервного живлення та інше)?
Необхідно закрити активні програми, після чого можна вимкнути монітор, процесор та відключити напругу;
є) встановіть та зафіксуйте виробника, модель, та серійний номер усіх вузлів та операційних систем; ж) від'єднайте шнури струму, клавіатури, екран, модем та принтер.
3. Опитайте підозрюваних та свідків, для чого використовувався комп'ютер, чи застосовувались і які паролі, де були придбані захисні програми. Необхідно з'ясувати, чи є контракт на технічне обслуговування комп'ютерного обладнання, з ким він укладений, чи були збої у роботі техніки під час експлуатації та які саме.
4. Необхідно звернути увагу на великий обсяг інформації, що за допомогою комп'ютерної техніки може зберігатися або використовуватися зі злочинною метою. Це перед усім:
- тексти найрізноманітнішого змісту (договори, листи, бланки документів, ділові записи та інші складені документи);
- графічні файли, в яких зберігаються зображення грошових знаків і інших цінних паперів, бланків, документів (технічних паспортів автотранспорту, посвідчень водія і т.д.) іншу графічну інформацію;
- електронні таблиці, в яких містяться балансові звіти підприємств, інформація про рух матеріальних цінностей та ін.);
- бази даних, які можуть містити вищеперераховану інформацію. Також є можливість встановити дату і час внесення останніх змін в будь-який файл, який нас зацікавив. Особливу увагу слід звернути на інформацію, яка міститься в знищених файлах, котру можна відновити і переглянути з допомогою деяких програм.
Під час розслідування можуть бути випадки, коли працівник служби безпеки чітко знає, який доказ він бажає знайти в комп'ютерній системі: конкретний документ чи угоду. У цьому випадку завдання полегшується, і потрібно тільки встановити місцезнаходження цієї інформації в системі. Але ситуація різко змінюється, якщо конкретно невідомо, яка інформація може представляти інтерес. У цьому випадку особа, яка веде розслідування, вимушена за допомогою експерта ознайомитись з усіма вилученими матеріалами. Сам експерт не може виконати цю роботу, оскільки у повній мірі не володіє обставинами справи і не може оцінити доказову силу тієї чи іншої інформації.