Обеспечение Безопасности Бизнеса Доклад

Обеспечение Безопасности Бизнеса Доклад.rar
Закачек 1497
Средняя скорость 2228 Kb/s

Ухудшение состояния криминогенной обстановки в стране, увеличение числа находящегося в розыске огне­стрельного оружия, усиление межрегиональных связей организованных преступных групп, активизация диверсионно-террористической деятельности для оказания воз­действия на российских граждан, работающих в сферах повышенного риска (политика, экономика, финансы, коммерция, журналистика), дают основание полагать, что тенденция к осложнению обстановки вокруг этой катего­рии лиц в ближайшем будущем сохранится.

В комплексных системах безопасности коммерческих объектов одним из самых сложных направлений в настоя­щее время является обеспечение личной безопасности ру­ководителей и персонала предприятий. Актуальность и острота этой проблемы определяются нарастанием коли­чества террористических актов и иных тяжких преступле­ний в отношении российских граждан, работающих в сфе­рах повышенного риска.

Для складывающейся обстановки характерно и то обстоятельство, что использование самых современных видов оружия, а также мобильных средств передвижения позволяет преступникам осуществлять свои замыслы с большей степенью безопасности для себя. Вместе с тем неоправданная беспечность и отсутствие элементарного порядка в вопросах сохранности информации о системах охраны зачастую помогают преступникам детально изу­чить образ жизни своей жертвы, выявить уязвимые места охраны, выбрать соответствующий способ и средство совершения преступного акта.

Естественно, что в каждом конкретном случае невозможно с абсолютной точностью предсказать, какое средство и метод изберет преступник, но, с учетом обширной практики, можно дать рекомендации, как действовать в тех или иных ситуациях и каким образом можно попытаться предупредить готовящееся преступление.

Виды угроз и способы их реализации

Как правило, объектами физического насилия стано­вятся руководители предприятий или сотрудники, зани­мающие определенное должностное положение (имеют право подписи финансовых документов, участвуют в пла­нировании работы предприятия, заключении сделок, ин­вестиционных проектах и пр.).

Однако объектами физических посягательств могут стать и здания, оборудование, а также иные материальные ценности.

Анализ преступных посягательств в отношении поме­щений, зданий, транспорта и персонала коммерческих организаций позволил выделить следующие основные способы этих посягательств:

— взрывы, в том числе с использованием взрывных ус­тройств, снабженных механизмами дистанционного уп­равления;

— обстрелы из автоматического оружия различных калибров, в том числе с использованием специальных при­способлений для ведения снайперской стрельбы в любое время суток;

— поджоги, в том числе с использованием канистр и иных емкостей с легко воспламеняющимися жидкостями и смесями;

— акты вандализма, повреждение входных дверей, ре­шеток, ограждений, витрин, а также личных и служебных транспортных средств;

— ограбления и разбойные нападения на офисы, склады и транспортные средства, перевозящие ценные грузы;

— налеты на квартиры руководителей фирм;

— физическое насилие в отношении отдельных со­трудников фирм;

— шантаж, угрозы физического насилия или убий­ства.

Действующие в сфере российской экономики органи­зованные преступные группировки используют подкуп со­трудников правоохранительных органов, имеют эффек­тивное стрелковое оружие, мины, гранаты, специальную технику подслушивания и связи, мобильные транспорт­ные средства. Активно идет процесс сращивания этих группировок с некоторыми коммерческими организация­ми, которые стремятся путем незаконных преимуществ вытеснить конкурентов с рынка и достичь на нем моно­польного положения. Это обязательно надо учитывать предпринимателям при организации собственной безо­пасности.

Необходимо дать более подробную классификацию способов осуществления террористических актов с учетом применения преступниками тех или иных средств, а так­же напомнить о типовых методах их совершения. Под ме­тодом (способом) совершения насильственного преступ­ления понимается совокупность приемов и действий, с помощью которых преступник или преступная группа стремится достичь результата.

1. Расстрел жертвы при выходе из офиса, из квартиры, в подъезде жилого дома, при посадке в автомашину, в общественном месте, в жилом или служебном помещении и через оконное стекло) и т. п.

2. Убийство с использованием автотранспортных средств, когда убийца догоняет автомашину жертвы в го­роде, блокирует ее своими транспортными средствами и расстреливает объект нападения из автоматического оружия. Иногда покушение осуществляется с использовани­ем мотоцикла, на котором второй террорист-стрелок си­дит спиной вперед, расстреливая жертву и ее сопровождение через лобовое стекло движущегося по трассе автомобиля.

3. Использование штатных взрывных устройств (гранаты, мины, толовые и тротиловые шашки и т. п.), самодельных взрывных устройств (СВУ) от мощных с большим радиусом разлета осколков до осколочных мин направленного действия, при необходимости с радиоуправляемым способом подрыва. При этом в качестве контейнеров взрывчатки обычно используются следующие предметы: посылка или другое почтовое отправление, пылесос, об­резки трубы, консервные банки, электробытовые прибо­ры и т. п. Широко используются минирование автомаши­ны жертвы или автомобиля, стоящего рядом с местом предполагаемого появления жертвы; минирование марш­рута жертвы (закладка бомбы под коврик на пороге квар­тиры, минирование дверей, калиток, лифта и т. п.); брос­ки взрывных устройств в квартиру, на лестничную площадку, в лифт, в подъезд и пр.

4. Использование пластиковых мин и других видов взрывных устройств иностранного производства.

5. Использование для ликвидации жертвы радиоак­тивных и химически вредных веществ (газ, кислота, источ­ник радиационного излучения, который может быть вмон­тирован там, где жертва проводит достаточно много вре­мени: рабочее кресло в офисе, спальня и т. п.).

6. Применение бесшумного оружия специального на­значения с использованием сильнодействующих ядов.

7. Наезд на жертву «неустановленным» транспорт­ным средством («несчастный случай», автокатастрофа»).

8. Насильственное вливание в горло жертвы большой дозы спиртного.

9. Имитация естественной смерти жертвы (смерть без видимых причин).

10. Ликвидация жертвы путем уничтожения трупа.

11. Имитация самоубийства.

Направления обеспечения безопасности персонала предприятия

Российская и зарубежная практика обеспечения безо­пасности персонала предприятий и фирм позволяет выде­лить четыре основных направления противодействия уг­розам физических посягательств на жизнь и здоровье пер­сонала:

— формирование на предприятии службы безопасно­сти с включением в нее подразделения физической охра­ны персонала;

— осуществление на предприятии общих мер предуп­реждения физических угроз персоналу;

Пример готового реферата по предмету: Информационный менеджмент

Информационно-аналитическое обеспечение безопасности бизнеса

Список используемой литературы:

Выдержка из текста

Предполагается такое распределение ролей и ответственности, чтобы один человек не мог нарушить критически важный для организации процесс или создать брешь в защите по неведению или заказу злоумышленников. Применительно к программно-техническому уровню принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей. Это позволяет уменьшить ущерб от случайных или умышленных некорректных действий пользователей и администраторов;

  • эшелонирование обороны, разнообразие защитных средств, простота и управляемость информационной системы и системой ее безопасности. Принцип эшелонирования обороны предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией — управление доступом, протоколирование и аудит. Эшелонированная оборона способна не только не пропустить злоумышленника, но и в не которых случаях идентифицировать его благодаря протоколированию и аудиту. Принцип разнообразия защитных средств предполагает создание различных по своему характеру оборонительных рубежей, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками.

Очень существенен общий принцип незамысловатости и управляемости информационной системы в целом и защитных средств в особенности.

Только в простой и управляемой системе можно проверить согласованность конфигурации различных компонентов и осуществлять централизованное администрирование. В этой связи важно подметить интегрирующую роль Web-сервиса, скрывающего многообразие обслуживаемых объектов и дающего единый, наглядный интерфейс. Соответственно, если объекты некоторого вида (например, таблицы базы данных) доступны через Интернет, необходимо заблокировать прямой доступ к ним, поскольку в противном случае система будет уязвимой, сложной и плохо управляемой.

Продуманная и упорядоченная структура программных средств и баз данных, топология внутренних и внешних сетей непосредственно отражается на достигаемом качестве и безопасности информационной системы, а также на трудоемкости их разработки. При строгом соблюдении правил структурного построения значительно облегчается достижение высоких показателей качества и безопасности, так как сокращается число возможных ошибок в реализующих программах, отказов и сбоев оборудования, упрощается их диагностика и локализация. В хорошо структурированной системе с четко выделенными компонентами (клиент, сервер приложений, ресурсный сервер) контрольные точки выделяются достаточно четко, что решает задачу доказательства достаточности применяемых средств защиты и обеспечения невозможности обхода этих средств потенциальным нарушителем.

Высокие требования, предъявляемые к созданию архитектуры и инфраструктуры на этапе проектирования информационной системы, обусловливаются тем, что именно на этом этапе можно в большей степени минимизировать число уязвимостей, соединенных с невольными дестабилизирующими факторами, которые влияют на безопасность программных средств, баз данных и систем коммуникации.

Анализ безопасности информационной системы при отсутствии злоумышленных моментов основывается на модели взаимодействия главных компонент информационной системы (рис.1).

Рис. 1. Модель анализа безопасности ИС при отсутствии

В качестве объектов уязвимости рассматриваются:

  • динамический вычислительный процесс обработки данных, автоматизированной подготовки решений и выработки управляющих воздействий;
  • объектный код программ, исполняемых вычислительными средствами в процессе функционирования информационных систем;
  • данные и информация, накопленная в базах данных;
  • информация, выдаваемая потребителям и на исполнительныемеханизмы.

Полное устранение перечисленных угроз принципиально невозможно. Вопрос состоит в обнаружении факторов, от которых они зависят, в формировании методик и средств уменьшения их воздействия на безопасность информационной системы, а также в действенном распределении ресурсов для предоставления защиты, равнопрочной по отношению ко всем отрицательным воздействиям.

Информационно-аналитическая система должна позволять гибко строить иерархическую систему показателей с указанием источников, из которых берутся значения частных показателей, и механизмов их получения из источников данных различной природы. Соблюдение установленных взаимоувязанных требований, норм и методов, определяющих методологию проведения работ по информационно-аналитическому обеспечению системы экономической безопасности предприятия позволяет: повысить эффективность противостояния потенциальным угрозам экономической безопасности за счет предупреждения или снижения внешних непредсказуемых и внутренних рисков; снизить издержки эксплуатации информационной системы за счет своевременного проведения контроля и диагностирования, а также разработки и реализации мероприятий по поддержанию работоспособности информационно-аналитической системы в течение определенного времени.

Стоит заметить, что результативность политики безопасности только тогда будет находиться на надлежащем уровне, когда ее осуществление будет представлять собой итог совместной деятельности сотрудников организации, способных осмыслить все ее аспекты, и руководителей, способных влиять на ее претворение в жизнь. Следование политики безопасности должно гарантироваться наличием ответственного по каждому виду проблем.

Список используемой литературы:

  • А.Г. Баутов Эффективность защиты информации //Открытые системы.- 2003.- № 07−08

Галатенко В. А. Основы информационной безопасности. М: ИНТУИТ, 2004.

Грунин О.А., Грунин СО. Экономическая безопасность предприятия. СПб.: Питер, 2002.

ЗегждаД.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000

Липаее B.B. Программно-технологическая безопасность информационных систем:

Трифаленков И., Зайцева Н. Функциональная безопасность корпоративных систем / Открытые системы, 2002. № 7,8. С. 12

Торянинов Б.Н., КрасковскийА.П. Экономическая безопасность предпринимательской деятельности. СПб.: Кредитформа, 2000

Трифаленков И., Зайцева Н. Функциональная безопасность корпоративных систем / Открытые системы, 2002. № 7,8. С. 12

ЗегждаД.П., Ивашко A.M. Основы безопасности информационных систем.

Грунин О.А., Грунин СО. Экономическая безопасность предприятия.

ТоряниновБ.Н., КрасковскийА.П. Экономическая безопасность предпринимательской деятельности

Список используемой литературы:

1.А.Г. Баутов Эффективность защиты информации

//Открытые системы.- 2003.- № 07−08

2.Галатенко В. А. Основы информационной безопасности. М: ИНТУИТ, 2004.

3.Грунин О.А., Грунин СО. Экономическая безопасность предприятия. СПб.: Питер, 2002.

4.ЗегждаД.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000

5.Липаее B.B. Программно-технологическая безопасность информационных систем:

6.Трифаленков И., Зайцева Н. Функциональная безопасность корпоративных систем / Открытые системы, 2002. № 7,8. С. 12

7.Торянинов Б.Н., КрасковскийА.П. Экономическая безопасность предпринимательской деятельности. СПб.: Кредитформа, 2000


Статьи по теме