Безпека підприємницької діяльності

ХАРКІВСЬКИЙНАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ
Навчально-науковийінститут права, економіки та соціології
Кафедра правовихоснов підприємницької діяльності
заочна форманавчання
КОНТРОЛЬНА РОБОТА
Тема: «Безпекапідприємницької діяльності»
м. Харків – 2010р.

План
Вступ
1 Забезпечення охорони тарежиму
2 Забезпечення захистукомерційної таємниці
3 Технічний захист
Висновок
Список використаноїлітератури

Вступ
 
Вумовах ринкових відносин, коли держава вже не несе відповідальності зарезультати фінансово-господарської діяльності підприємства, забезпеченняекономічної безпеки стає однією з найбільш важливих і актуальних проблем йогожиттєдіяльності.
Середвітчизняних і зарубіжних учених-економістів немає єдиного визначення терміну„економічна безпека”. Разом з тим, принципових розходжень у підходах дотрактування змісту даної економічної категорії не спостерігається.
Найбільшпоширеним є визначення економічної безпеки підприємства як стану ефективноговикористання його ресурсів (ресурсів капіталу, персоналу, інформації ітехнології, техніки та устаткування, прав) і існуючих ринкових можливостей, щодозволяє запобігати внутрішнім і зовнішнім негативним впливам (загрозам) ізабезпечити його тривале виживання і стійкий розвиток на ринку відповідно дообраної місії.
 

1 Забезпеченняохорони та режиму
Навсіх великих і середніх підприємствах (в організаціях) звичайно створюютьсяавтономні служби безпеки, а безпека функціонування невеликих фірм можезабезпечуватися територіальними (районними або міськими) службами, що в нихфірма наймає одного чи кількох охоронців.
Такіслужби охорони, як правило, створюються при місцевих органах внутрішніх справабо при державній службі безпеки.
Службабезпеки будь-якої фірми постійно виконує певний комплекс завдань. Головними зних для будь-якої фірми є такі:
1)охорона виробничо-господарської діяльності та захист відомостей, що вважаютьсякомерційною таємницею даної фірми (підприємства, організації);
2)організація роботи з правового та інженерно-технічного захисту комерційнихтаємниць фірми;
3)запобігання необґрунтованому допуску й доступу до відомостей та робіт, якістановлять комерційну таємницю;
4)організація спеціального діловодства, яке унеможливлює несанкціонованеодержання відомостей, віднесених до комерційної таємниці відповідної фірми;
5)виявлення та локалізація можливих каналів витоку конфіденційної інформації в процесізвичайної діяльності та за екстремальних ситуацій;
6)організація режиму безпеки за здійснення всіх видів діяльності, включаючизустрічі, переговори й наради в рамках ділового співробітництва фірми з іншимипартнерами;
7)забезпечення охорони приміщень, устаткування, офісів, продукції та технічнихзасобів, необхідних для виробничої або іншої діяльності;
8)організація особистої безпеки керівництва та провідних менеджерів іспеціалістів фірми;
9)оцінка маркетингових ситуацій та неправомірних дій конкурентів і зловмисників.
Зрозуміло,що перелік конкретних завдань стосовно організації системи безпеки фірмизалежно від специфіки її діяльності може бути більшим або меншим, але вінзавжди має бути достатнім та обґрунтованим.
Функції,об’єкти та управління безпекою. Сукупність конкретних завдань, що стоять передслужбою безпеки фірми, зумовлює певний набір виконуваних нею функцій. Загальніфункції, що покладаються на службу безпеки фірми (підприємства, організації).
•Організація і забезпечення пропускного та внутрішньо об’єктного режиму вприміщеннях; порядок несення служби; контроль дотримання вимог режимуперсоналом фірми і партнерами (відвідувачами)
•Участь у розробці основоположних документів (статуту, правил внутрішньогорозпорядку, договорів тощо) з метою відображення в них вимог організаціїбезпеки й захисту (комерційної таємниці
•Розробка та здійснення заходів із забезпечення роботи з доку ментами, щомістять відомості, які є комерційною таємницею, контроль виконання вимогматеріалів інструктивного характеру
•Виявлення і перекриття можливих каналів витоку конфіденційної інформації, облікта аналіз порушень режиму безпеки працівниками фірми, клієнтами та конкурентами
•Організація та проведення службових розслідувань за фактами розголошення абовтрати документів, інших порушень безпеки фірми
•Розробка, оновлення і поповнення переліку відомостей, що становлять комерційнутаємницю, та інших нормативних актів, які регламентують порядок організаціїбезпеки й захисту інформації
•Забезпечення суворого виконання вимог нормативних документів з питань захистукомерційної таємниці
•Організація та регулярне проведення навчання працівників фірми й служби безпекиза всіма напрямками захисту комерційної таємниці
•Ведення обліку сейфів і металевих шаф, що в них дозволене постійне чи тимчасовезберігання конфіденційних документів, а також облік та охорона спеціальнихприміщень і технічних засобів у них
•Підтримка контактів із правоохоронними органами та службами безпеки сусідніхпідприємств (організацій) в інтересах вивчення криміногенної обстановки врайоні (зоні)
Унормативних документах, які визначають організацію діяльності служб безпекифірм, виокремлюються конкретні об’єкти, що підлягають захисту від потенційнихзагроз і протиправних посягань. Беручи загалом, до них належать:
•персонал (керівні працівники; персонал, який володіє інформацією, що становитькомерційну таємницю фірми);
•матеріальні засоби праці та фінансові кошти (приміщення, споруди, устаткування,транспорт; валюта, коштовні речі, фінансові документи);
•засоби та системи комп’ютеризації діяльності фірми (підприємства, організації);
•технічні засоби та системи охорони й захисту матеріальних та інформаційнихресурсів.
Службабезпеки фірми завжди має бути готовою до подолання критичної (кризової)ситуації, що може постати через зіткнення інтересів бізнесу та злочинногосвіту. Для управління безпекою багато які фірми створюють так звані кризовігрупи, до складу яких входять керівник фірми, юрист, фінансист і керівникслужби безпеки. Головна мета діяльності кризової групи — протидіяти зовнішнімзагрозам для безпеки фірми
2 Забезпеченнязахисту комерційної таємниці
охоронабезпека інформація таємниця
Умовновиділяють два види охорони інформації, що використовуються в підприємницькійдіяльності, тобто два види інформаційної безпеки: пасивну й активну.
Пасивнаохорона характеризується тим, що власник інформації надає їй режимвідкритості, доступності для всіх зацікавлених осіб, але ці особи не можутьвикористовувати її в комерційних цілях. Саме власникові належить виключне праводозволяти кому-небудь використовувати цю інформацію. Таку охорону інформаціївстановлюють патентне та авторське право. Захист інтересів власника інформаціїу випадку її несанкціонованого використання реалізується в судовому порядку напідставі законодавства України.
Прикладівінформаційних об’єктів, на які їхні власники поширюють пасивну охорону, доситьбагато: винаходи, корисні моделі, промислові зразки (дизайн), товарні знаки,фірмові найменування, музичні, драматичні, аудіовізуальні, літературні,письмові здобутки різного характеру, комп’ютерні програми, лекції тощо.
Активнаохорона інформації, що більше підходить для охорони комерційної таємницівід несанкціонованого власником використання, пов’язана з тим, що власниквстановлює певний режим доступу, наприклад, обмежує доступ до інформаціївузьким колом фахівців з числа персоналу, організує режимні зони напідприємстві, використовує носії інформації, що роблять неможливимнесанкціоноване копіювання тощо.
Прикладомінформації, що може підпадати під активну охорону, та становити комерційнутаємницю можуть служити відомості типу “ноу-хау”, тобто відомості технічногохарактеру – режими, методики, технологічні карти тощо, результати різнихдосліджень, методи управління, а також інформаційні об’єкти, що мають настількизначну комерційну цінність, що власник – з міркувань доцільності або безпеки –надає цій інформації режим обмеження доступу.
Насьогоднішній день втратам комерційної таємниці в Україні сприяє безсистемністьїї захисту. Спостерігається роз’єднаність зусиль держави і приватнихпідприємців у забезпеченні цілісності інформації, відсутність у власниківкомерційної таємниці організаційного досвіду щодо її захисту, недостатністьправової підготовки та інформаційної культури.
Призастосуванні організаційно-правового механізму захисту комерційної таємниціпостає цілий ряд невирішених питань, серед яких відсутність чіткого визначенняпоняття “комерційна таємниця” з урахуванням інтересів як юридичних, так іфізичних осіб; розробки механізму здійснення прав власності на інформацію,віднесену до комерційної таємниці; методики визначення її вартості; визначенняоргану державної виконавчої влади, що буде формувати й реалізовувати державнуполітику щодо охорони прав на комерційну таємницю тощо.
Щостосується визначення органу державної виконавчої влади, який буде формувати йреалізовувати державну політику щодо охорони прав на комерційну таємницю,Законом України “Про Службу безпеки України” в статті 25 визначено, що дообов’язків СБУ віднесено “сприяти у порядку, передбаченому законодавством,підприємствам, установам, організаціям та підприємцям у збереженні комерційноїтаємниці, розголошення якої може завдати шкоди життєво важливим інтересамУкраїни”. Як бачимо, формулювання даної норми не дозволяє чітко визначити, чи єСБУ саме тим органом державної виконавчої влади, який буде формувати іреалізовувати державну політику щодо охорони прав на комерційну таємницю, чині. Крім того, законодавець не визначає, що розуміється під поняттям “сприяти”,а також механізм реалізації цього “сприяння”.
3 Технічний захист
Однимз найважливіших частин захисту інформації підприємства є технічний захист.
Витікінформації в комп’ютерних системах може бути допущений як випадково, так інавмисно, з використанням технічних засобів знімання інформації.
Засобипротидії випадкового витоку інформації, причиною якої може бутипрограмно-апаратний збій або людський фактор, можуть бути розділені на наступніосновні функціональні групи: дублювання інформації, підвищення надійностікомп’ютерних систем, створення відмовостійких комп’ютерних систем, оптимізаціявзаємодії людини і комп’ютерної системи, мінімізація збитків від аварій істихійних лих (в тому числі, за рахунок створення розподілених комп’ютернихсистем), блокування помилкових операцій користувачів.
Найбільшийінтерес представляє навмисна зміна інформації, також відоме як промислове(технічний) шпигунство.
Підчас захисту інформації в комп’ютерних системах (КС) від традиційного шпигунстваі диверсій використовуються ті ж засоби і методи захисту, що і для захистуінших об’єктів, на яких не використовуються КС. Для захисту об’єктів КС відзагроз даного класу повинні бути вирішені наступні завдання:
•створення системи охорони об’єкта;
•організація робіт з конфіденційними інформаційними ресурсами на об’єкті КС;
•протидія спостереження;
•протидія підслуховування;
•захист від злочинних дій персоналу.
Дослідження практики функціонування системобробки даних і комп’ютерних мереж показали, що існує досить багато можливихнапрямів витоку інформації та шляхів несанкціонованого доступу до неї всистемах та мережах:
— перехоплення електронних випромінювань;
— примусово електромагнітне опромінення (підсвічування)ліній зв’язку;
— застосування «підслуховуючих» пристроїв;
— дистанційне фотографування;
— перехоплення акустичних хвильових випромінювань;
— розкрадання носіїв інформації і виробничих відходівсистем обробки даних;
— зчитування інформації з масивів інших користувачів; oчитання залишкової інформації в апаратних засобах;
— копіювання носіїв інформації і файлів з подоланнямзаходів захисту;
— модифікація програмного забезпечення шляхом виключенняабо додавання нових функцій;
— використання недоліків операційних систем і прикладнихпрограмних засобів;
— незаконне підключення до апаратури та ліній зв’язку, втому числі в якості активного ретранслятора;
— зловмисний вивід з ладу механізмів захисту;
— маскування під зареєстрованого користувача і присвоєннясобі його повноважень;
— введення нових користувачів;
— впровадження комп’ютернихвірусів.

Висновок
 
Підсумовуючивсе вищевказане, можна зробити висновок, що при рівні технологічного прогресу,який ми маємо на сьогодні є доволі багато факторів які можуть нанестиматеріальну шкоду будь-якого підприємства. Саме тому служба безпеки повиннабути присутньою на кожному з них.

Список використаної літератури
 
1.Бабаш А.В., Шанкин Г.П. История криптографии.Ч.1. — Гелиос АРВ, 2002. – 240с.
2.Бабаш А.В., Шанкин Г.П. Криптогорафия. – Москва:СОЛОН-Р, 2002, 511с.;
3. Вербіцький О.В. Вступ до криптології. – Львів: Науково-технічна література, 1998.– 248с.
4. Вехов. Компьютерные преступления, Москва: СОЛОН-Р 2006, c. 14.
5. Гмурман А.И.Информационная безопасность. М.: «БИТ-М», 2004 г.
6. Дъяченко С.И. Правовыеаспекты работы в ЛВС. СП-б, «АСТ», 2002 г.
7. Диффи У., Хеллман М. Защищенность и имитостойкость. // ТИИЭР. – 1979. – Т.67, №3. –С.71-109.
8.Ермаков С.М. Метод Монте-Карло исмежные вопросы. — М.: Наука, 1975. — 472с.