- •Тематичний план навчальної дисципліни
- •Концептуальні положення безпеки комерційної діяльності підприємства Питання:
- •1. Поняття безпеки підприємницької діяльності. Складові частини формули безпеки підприємницької діяльності
- •2. Характеристика загроз безпеці підприємницької діяльності
- •3. Основні напрямки забезпечення безпеки підприємницької діяльності
- •Загрози безпеці комерційної діяльності підприємства Питання:
- •1. Структура та індикатори економічної безпеки підприємства
- •Безпека підприємства у технікотехнологічній сфері
- •Основні положення комплексного підходу до захисту безпеки комерційної діяльності підприємства Питання:
- •2. Принципи організації і функціонування системи.
- •4. Критерії надійності та ефективності системи безпеки підприємства.
- •Правова база регулювання безпеки діяльності комерційного підприємства Питання:
- •1. Правова основа забезпечення безпеки підприємницької діяльності
- •2. Правове регулювання захисту конфіденційної інформації
- •3. Умови та порядок примусового вилучення документів
- •4. Правова основа відшкодування шкоди та поновлення порушених прав фізичних та юридичних осіб як суб'єктів підприємницької діяльності
- •Фізична безпека та технології захисту Питання:
- •1. Поняття та суть фізичної безпеки. Концепція, основні завдання фізичної безпеки
- •2. Заходи загальної безпеки
- •3. Заходи з протидії рекету, захопленню заручників, правила поведінки особи під час захоплення як заручника
- •4. Технологічні заходи забезпечення безпеки Попередження злочинів через створення адекватного навколишнього середовища
- •Ешелонована система забезпечення безпеки
- •Захисні пристрої по периметру приміщення
- •Ключі для дверних замків
- •Безпека внутрішньоофісної роботи комерційного підприємства Питання:
- •1. Проблеми ризику внутрішньоофісноїроботи
- •2. Психологічна загроза внутрішньоофісній безпеці
- •3. Потенційні загрози
- •Спосіб "довгострокового партнера"
- •Розкрадання інформаційної власності
- •"Довідник" з номерами факсів
- •Шахрайство з використанням телемаркетингу
- •Шахрайство з анонімним брокерством і авансовими платежами
- •Фінансові порушення серед звітних документів
- •Робота із замовниками та постачальниками
- •Інформаційні технології
- •Вчинення корисливих злочинів шляхом крадіжок
- •Складські операції
- •Видалення і переробка відходів
- •Купівля, здійснювана персоналом
- •Купони на купівлю зі знижкою
- •Витрати
- •Виставкові зразки
- •Крадіжки, що здійснюють менеджери
- •4. Засоби контролю і попередження
- •Корпоративна культура
- •Безпека персоналу
- •Інформаційна безпека
- •Внутрішній аудит
- •Управлінський контроль
- •5. Виявлення шахрайства
- •Безпека комерційних структур під час роботи з кадрами
- •1. Забезпечення безпеки підприємницької діяльності при прийомі на роботу персоналу
- •2. Організація професійного відбору персоналу в комерційні підприємства
- •Перший етап — попередня співбесіда
- •Другий етап — збір і оцінка інформації про кандидата
- •Третій етап - тестові процедури та інші методики перевірки кандидатів
- •Четвертий етап — дослідження результатів тестування
- •П'ятий етап - заключна співбесіда
- •3. Основні рекомендації при організації перевірки кандидата
- •4. Звільнення кадрів з комерційних структур
- •Правові та організаційні основи забезпечення захисту інформації в комп'ютерних мережах Питання:
- •1. Аналіз правового забезпечення захисту інформації в Україні
- •2. Способи вчинення злочинів у сфері комп'ютерної інформації
- •Несанкціоноване перехоплення інформації
- •Методи несанкціонованого доступу до інформації
- •Комп'ютерне шахрайство та саботаж
- •3. Захист особи, індивідуальної, колективної і державної власності від злочинних комп'ютерних посягань
- •4. Інформаційна безпека комп'ютерних систем
- •Особливості захисту персональних комп'ютерів
- •Концептуальні положенн економічноїбезпеки комерціної ДяЛьності підприємства Питання:
- •1. Поняття та суть економічної безпеки
- •2. Методика визначення проблем безпеки
- •Ідентифікація ризиків
- •Оцінка ризиків
- •3. Заходи по забезпеченню економічної безпеки
- •4. Інформація як складова частина економічної безпеки
- •Фінансові шахрайства та крадіжки у кредитно-фінансових установах
- •1. Характеристика кредитної діяльності банківської системи України
- •2. Протидія шахрайствам, які вчиняються в процесі кредитної діяльності
- •Порядок дій підрозділів банку в процесі підготовки і видавання кредиту
- •Порядок дій підрозділів банку щодо корегування діяльності Позичальника перед видаванням йому кредиту
- •Порядок дій підрозділів банку щодо контролю виконання Позичальником обов'язків за кредитом
- •Порядок дій підрозділів банку щодо повернення кредиту
- •Порядок забезпечення контролю за кредитною діяльністю у банку
- •3. Найбільш розповсюджені шахрайства та крадіжки в банківських установах
- •Служба безпеки підприємства. Завдання та функції
- •1. Організація служби безпеки та основні напрямки її діяльності
- •2. Вимоги до співробітників служби безпеки
- •3. Підготовка співробітників служби безпеки
- •4. Програма забезпечення безпеки фірми
- •1. Формування розкладу для керівництва.
- •2. Навчання керівників заходам безпеки.
- •3. Особливості інформаційно-аналітичного забезпечення керівників.
- •4. Інструктування керівників про стан оперативної обстановки.
- •5. План підготовки заходів на випадок захоплення в заручники.
- •6. Здійснення персональної охорони керівників.
- •Розділ 2. Забезпечення безпеки персоналу (об'єкта) та збереження матеріально-технічних засобів та коштовностей.
- •5. Організація взаємодії з правоохоронними органами щодо забезпечення безпеки бізнесу
- •Ділова розвідка як підсистема безпеки підприємницької діяльності Питання:
- •1. Обґрунтування необхідності отримання інформації
- •2. Поняття ділової розвідки
- •Комплексна система безпеки комерцйної діяльносТі авіатранспортного підприємства Питання:
- •1. Обґрунтування необхідності отримання інформаці керівництвом авіатранспортого підриємств
- •2. Отримання, оцінка та аналіз отриманої інформації керівництвом авіатранспортного підриє мства
- •Список використаної літератури
4. Інформаційна безпека комп'ютерних систем
Під інформаційною безпекою розуміється захищеність інформації й інфраструктури, яка її підтримує, від випадкових або навмисних впливів природного або штучного характеру, здатних викликати нанесення шкоди власникам або користувачам інформації й інфраструктури, які її підтримують.
Таким чином, правильний з методологічного боку підхід до проблем інформаційної безпеки починається з виявлення суб'єктів і інтересів суб'єктів, пов'язаних з використанням інформаційних систем. З цього досить очевидного становища можна вивести два важливих висновка:
-
Трактування проблем, пов'язаних з інформаційною безпекою, для різних комп'ютерних систем може істотно розрізнятися. Для ілюстрації досить зіставити режимні військові організації і комерційні структури.
-
Інформаційна безпека не зводиться виключно до захисту інформації. Суб'єкт інформаційних відносин може постраждати (понести збитки) не тільки від несанкціонованого доступу, але і від збою в системі, що викликала перерву в обслуговуванні клієнтів. Слід зазначити, що для багатьох відкритих організацій (наприклад, учбових) власне захист інформації стоїть за важливістю аж ніяк не на першому місці.
На практиці найважливішими є три аспекти інформаційної безпеки:
-
доступність (можливість за відповідний час отримати необхідну інформацію);
-
цілісність (актуальність і несуперечність інформації, її захищеність від руйнування і несанкціонованих змін);
-
конфіденційність (захист від несанкціонованого доступу).
Використовуються технічні, організаційні та правові заходи попередження комп'ютерних злочинів. Так, до технічних відносяться:
-
захист від несанкціонованого доступу до системи;
-
резервування особливо важливих комп'ютерних підсистем;
-
організація обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок;
-
встановлення устаткування для виявлення і гасіння пожежі;
-
встановлення устаткування, що виявляє воду і вибухові речовини;
-
вживання конструктивних заходів захисту від крадіжок, саботажу, диверсій, вибухів;
-
встановлення резервних систем електроживлення;
-
обладнання приміщень замками;
-
встановлення сигналізації тощо.
Серед організаційних заходів передбачаються:
-
охорона обчислювальних центрів;
-
ретельний добір персоналу;
-
виключення випадків проведення особливо важливих робіт лише однією людиною;
-
наявність плану відновлення працездатності обчислювального центру після виходу його з ладу;
-
організація обслуговування обчислювального центру сторонньою організацією або особами, що не зацікавлені у приховуванні фактів порушень засобів центру;
-
універсальність засобів захисту від усіх користувачів (в тому числі вищих посадових осіб);
-
вибір місця розташування обчислювального центру тощо.
І нарешті, до правових заходів повинні бути віднесені:
-
розроблення законів і нормативних актів, які передбачали б відповідальність за злочини у сфері комп'ютерної інформації;
-
захист авторських прав програмістів;
-
удосконалення адміністративного, цивільного, трудового і кримінального законодавств в галузі комп'ютерного права;
-
контроль за розробниками комп'ютерних систем (військові, економічні і соціальні аспекти). Звісно, на рівні комерційної структури деякі правові заходи здійснити неможливо.
Розглянемо деякі особливості захисту інформації в персональних комп'ютерах.