План

Введение                                                                                                                                  3


1. Информационная безопасность предприятия (фирмы)                                                   4

1.1. Методология анализа угроз и классификация объектов                                  4

1.2. Классификация угроз на предприятии                                                               5

1.3.Угрозы, возникающие и могущие возникнуть на предприятии «Плутон».

      Их характеристика                                                                                                6

1.4. Меры обеспечения безопасности на предприятии «Плутон»                          9

2. Меры личной безопасности руководителей на работе                                                 12

2.1. Причины возникновения угрозы и методы преступников                             12

2.2. Общие меры предосторожности, применяемые руководителями ОАО      

      «Плутон»                                                                                                              15

2.3. Обеспечения безопасности в российском бизнесе                                         16

2.4. Безопасность на рабочем месте в ОАО «Плутон»                                          17


Заключение                                                                                                                            20


Список используемой литературы                                                                                      21

Введение

Президентом Российской Федерации В. В. Путиным 9 сентября 2000 года была утверждена «Доктрина информационной безопасности Российской Федерации», формулирующая основные государственные интересы в информационной сфере. Этот документ, как составная часть Концепции национальной безопасности страны, является базовым в первую очередь для федеральных органов исполнительной власти, а также всех граждан и организаций, реализующих свои права и полномочия в информационной сфере.

Современные информационные технологии занимают не последнее место во всех отраслях бизнеса. Многие технологические процессы производства, начиная с подготовки документов и заканчивая управлением производственными процессами, в той или иной степени автоматизированы или находятся в процессе автоматизации.

Одной из наиболее серьезных проблем, затрудняющих применение информационных технологий, является обеспечение информационной безопасности. Особенно важна безопасность критических приложений, к числу которых можно отнести военные и государственные объекты и финансовую сферу. До недавнего времени само понятие информационной безопасности ассоциировалось исключительно с режимными государственными предприятиями, однако экспансивный характер автоматизации частного бизнеса, введение понятия «коммерческая тайна» и жесткая конкуренция в сфере производства заставляют руководителей предприятий различного масштаба все больше задумываться над обеспечением безопасной эксплуатации информационных ресурсов. Действительно, в настоящий момент для кражи важной информации достаточно двух минут работы с консолью компьютера, а отказ в обслуживании сервера приложений (к примеру, финансовой базы данных) может принести убытки и неудобства, которые раньше мог создать только средних размеров пожар.

Под информационной безопасностью подразумевают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, чреватых нанесением ущерба владельцам информационного ресурса или пользователям информации и поддерживающей инфраструктуры. Таким образом, основой построения комплекса информационной безопасности предприятия является выявление субъектов информационных отношений и их интересов, связанных с использованием информационных систем. В зависимости от категорий субъектов требования к информационной безопасности могут существенно различаться. Как пример подобных различий можно привести режимные предприятия Министерства обороны и учебные заведения. Кроме того, информационная безопасность не ограничивается исключительно защитой информации, она представляет более широкое понятие.

Действительно, обеспечение    безопасности – это   та   сфера деятельности,  где недостаток знаний может быть опасным.  Очень  часто бизнесмены  и  так  называемые специалисты по безопасности,  прошедшие краткий курс подготовки,  становятся слишком самонадеянными и идут  на неоправданный и зачастую смертельный риск.

Должное обеспечение безопасности в основном зависит от того,  как или  каким  способом  предприниматель собираетесь прожить свою жизнь.  Это означает предвидение возможных проблем до того, как они возникнут, и уменьшение степени его уязвимости. В конечном счете, целью является поиск и выбор способов с тем,  чтобы перехитрить террористов и преступников.

Но не нужно пытаться перестрелять их.  Если предприниматель будет вести разумный образ жизни,  избегать  рутины  и  серьезно  воспринимать все рекомендации, возможность того,  что он станет жертвой насилия, значительно уменьшится.

Данные вопросы рассмотрены на примере ОАО «Плутон», занимающегося производством высокотехнологичного оборудования. А организация мер личной безопасности рассматривается на примере руководителя (главного бухгалтера) ОАО «Плутон».

 

1. Информационная безопасность предприятия (фирмы)

Как правило, интерес к информационной безопасности пропорционален имеющемуся в организации ощущению таящихся вокруг рисков и угроз.

За последние двадцать пять лет компьютерный мир претерпел радикальные изменения. Тогда, лет тридцать назад, большинство компьютеров находилось в ведении вычислительных центров. Они содержались в запертых помещениях, а обслуживающий персонал отвечал за тщательность администрирования и физическую безопасность. Связи с внешним миром были явлением редким. Редко возникали и угрозы информационной безопасности, исходившие в подавляющем большинстве случаев от штатных сотрудников. Угрозы состояли в неправильном использовании полномочий со стороны авторизованных пользователей, в подделке электронных документов, в вандализме и т.п. Для предотвращения подобных угроз было вполне достаточно стандартных мер: замков на дверях и учета использования всех ресурсов.

Вычислительная среда ΧΧΙ века совершенно иная. Многие системы размещены в частных офисах и небольших лабораториях и администрируются людьми, не состоящими в штате данной организации. Немало компьютеров подключено к Интернету – тем самым они оказываются связанными со всем миром, от Австралии до Америки.

Изменились и угрозы безопасности. Традиционный совет гласит: «Не записывайте пароли на листке и не кладите этот листок в стол, где его может кто-нибудь найти». С общемировыми связями через Интернет, злоумышленник, находящийся на противоположной стороне Земли, может среди ночи проникнуть в Вашу систему и выкрасть пароль, несмотря на то, что здание Вашей организации закрыто на все замки. Вирусы и черви могут передаваться от машины к машине. По Интернету могут разгуливать «электронные воры», высматривающие незакрытые окна и двери. Теперь злоумышленник может за несколько часов проверить наличие слабых мест в защите сотен компьютеров.


1.1. Методология анализа угроз и классификация объектов

Безопасность предприятия – это стабильность его существования, наличие условий, обеспечивающих эффективную защиту от всех угроз (рисков), способных нанести ущерб. Безопасность предприятия предполагает обеспечение личной безопасности персонала и клиентуры, охраны материальных и финансовых ценностей, защиты интеллектуальной собственности (в том числе коммерческой тайны).

  Цель процесса оценивания рисков состоит в определении характеристик рисков в информационной системе и ее ресурсах. На основе таких данных выбираются необходимые средства управления ИБ. [2]

Процесс оценивания рисков содержит несколько этапов:

·         описание объекта и мер защиты;

·         идентификация ресурса и оценивание его количественных показателей (определение потенциального негативного воздействия на бизнес);

·         анализ угроз информационной безопасности;

·         оценивание уязвимостей;

·         оценивание существующих и предполагаемых средств обеспечения информационной безопасности;

·         оценивание рисков.

Существует следующая классификация объектов:

·                     аппаратура: процессоры, модули, клавиатуры, терминалы, рабочие станции, персональные компьютеры, принтеры, дисководы, коммуникационные линии, терминальные серверы, маршрутизаторы.

·                     программное обеспечение: исходные тексты, объектные модули, утилиты, диагностические программы, операционные системы, коммуникационные программы.

·                     данные: обрабатываемые, непосредственно доступные, архивированные, сохраненные в виде резервной копии, регистрационные журналы, базы данных, передаваемые по коммуникационным линиям.

·                     люди: пользователи, обслуживающий персонал.

·                     документация: по программам, по аппаратуре, системная, по административным процедурам.

·                     расходные материалы: бумага, формы, красящая лента, магнитные носители.

1.2. Классификация угроз на предприятии

Большинство угроз безопасности предприятия связано с действиями злоумышленников и в той или иной степени сводится к угрозам безопасности информационных ресурсов предприятия. Ведь любые цели злоумышленных действий недостижимы без несанкционированного и чаще всего неправомерного овладения конфиденциальной информацией. Именно поэтому безопасность предприятия в первую очередь означает решение задачи обеспечения комплексной защиты конфиденциальной информации, то есть всего того, что дает преимущество перед конкурентами и лидерство среди партнеров и что может существовать в различных формах – в виде документов, изделий, технологий (процессов), знаний, навыков и умений конкретных лиц.

Неправомерное завладение чужими информационными ресурсами – опасная форма недобросовестной конкуренции, способная нанести предприятию непоправимый ущерб. Наибольшую опасность представляет использование средств вычислительной техники, что породило так называемые компьютерные преступления, то есть несанкционированный доступ к информации, обрабатываемой в ЭВМ. Так, контрольные проверки, проведенные несколько лет назад по просьбе ряда банков Москвы специалистами Гостехкомиссии России и Российского центра «Безопасность», показали, что при использовании вычислительных сетей достаточно просто проникнуть в базы данных любых коммерческих структур. Прогнозы на ближайшее будущее предполагают появление новых форм преступной деятельности, в первую очередь в сфере кредитно-денежных отношений (подделка платежных переводов, махинации с векселями, кредитными карточками, незаконная эмиссия ценных бумаг и т.п.).

Охраняемая информация в автоматизированных электронных системах уязвима как с точки зрения подверженности физическому уничтожению или искажению, так и возможности ее утечки, то есть несанкционированного использования. Потенциальные каналы утечки в современных системах электронной обработки данных условно разделены на следующие группы:

1) косвенные каналы (позволяют осуществлять несанкционированный доступ к информации без физического доступа к элементам системы);

2) каналы, связанные с физическим доступом к элементам системы, но не требующие изменения компонентов системы;

3) каналы, связанные с физическим доступом к элементам системы и их изменением (подключение, вывод из строя, «закладки», «вирусы» и т.п.).

Среди наиболее распространенных угроз (рисков) информационной безопасности можно выделить:

- непреднамеренные ошибки (непрофессионализм, недостаток дисциплины и т.п.) обслуживающего персонала;

- кражи и подлоги; обычно нарушителями оказываются собственные сотрудники, в том числе бывшие, знакомые с системой и защитными мерами;

- нарушения инфраструктуры (аварии электропитания, перебои со связью, водоснабжением, в том числе связанные со всевозможными беспорядками и стихийными бедствиями (пожары, наводнения, землетрясения, ураганы));

- действия «хакеров», заражение системы так называемыми «программными вирусами» и т.п.

Угрозы классифицируются по возможности нанесения ущерба субъекту отношений при нарушении целей безопасности. Ущерб может быть причинен каким-либо субъектом (преступление, вина или небрежность), а также стать следствием, не зависящим от субъекта проявлений. Угроз не так уж и много. При обеспечении конфиденциальности информации это может быть хищение (копирование) информации и средств ее обработки, а также ее утрата (неумышленная потеря, утечка). При обеспечении целостности информации список угроз таков: модификация (искажение) информации; отрицание подлинности информации; навязывание ложной информации. При обеспечении доступности информации возможно ее блокирование, либо уничтожение самой информации и средств ее обработки. [2]

Классификация возможностей реализации угроз (атак), представляет собой совокупность возможных вариантов действий источника угроз определенными методами реализации с использованием уязвимостей, которые приводят к реализации целей атаки. Цель атаки может не совпадать с целью реализации угроз и может быть направлена на получение промежуточного результата, необходимого для достижения в дальнейшем реализации угрозы. В случае такого несовпадения атака рассматривается как этап подготовки к совершению действий, направленных на реализацию угрозы, т.е. как «подготовка к совершению» противоправного действия. Результатом атаки являются последствия, которые являются реализацией угрозы и/или способствуют такой реализации.


1.3.Угрозы, возникающие и могущие возникнуть на предприятии «Плутон».

Их характеристика

1. Кража оборудования

Предприятие приобрело очень дорогостоящее тестовое оборудование для использования в производстве. Отдел безопасности решил, что для обеспечения сохранности этого оборудования необходимо ограничить доступ к нему всего несколькими сотрудниками. На входе в помещение с оборудованием были установлены дорогостоящие электронные замки со смарт-картами. Старшему менеджеру были выданы ключи от этого помещения. Для выполнения своих обязанностей, помимо старшего менеджера, доступ в помещение с оборудованием необходим еще 10 сотрудникам, которые не имеют собственных ключей и сопровождаются в это помещение старшим менеджером.

Первоначально требования данной политики могут добросовестно выполняться. Однако вскоре менеджеру может надоесть выполнять функции по сопровождению сотрудников. Производительность труда снизиться из-за того, что менеджер периодически будет недоступен, а кроме него некому открывать помещение. Отдел безопасности может отказаться удовлетворить просьбу менеджера о выдаче дополнительных ключей. В итоге может быть достигнута неформальная договоренность о том, что ключи будут оставляться в ящике стола.

Предположим. Однажды, когда менеджер и его сотрудники были на собрании, оборудование было похищено. Ключа тоже найти не удалось. Отдел безопасности предпринял расследование, которое, однако, успехом не увенчалось. После чего решался вопрос о наказании менеджера, ответственного за хранение ключа.

Результаты внедрения данной политики:

1.         Было потеряно дорогостоящее оборудование.

2.         У менеджеров и сотрудников организации сложилось крайне негативное отношение к любым мерам и политикам обеспечения безопасности.

3.         Ворам удалось избежать ответственности.

4.         Дорогостоящие меры защиты не принесли положительного результата.

5.         Данная ИБ потерпела неудачу, потому что она была неудобной для сотрудников организации, и требования этой политики было легко обойти.

Разработчики данной политики не учли ее влияние на производительность труда. Этой ошибки можно избежать, если вовлечь в процесс ее разработки сотрудников организации.

Отдел безопасности также не заметил (или не пожелал заметить) тот факт, что требования данной ИБ не соответствуют бизнес-процессам организации. Наличие внутреннего контроля над внедрением данной ИБ позволит выявить это противоречие и разработать более эффективную политику.

2. Утечка информации

Сетевые администраторы решили, что в их организации слишком много неиспользуемых учетных записей пользователей электронной почты и разработали ИБ, требующую для создания учетной записи пользователя подписей трех вице-президентов компании.

Запросы на создание учетных записей поступали ежедневно, а получить одновременно подписи всех трех вице-президентов было крайне затруднительно. Как правило, вице-президенты не имели представления о том, для кого создавались эти учетные записи. В результате, некоторые из них просто стали подписывать пачку пустых служебных записок и распространять их среди менеджеров.

Последствия. Файлы, содержащие конфиденциальную информацию, могут быть похищены и опубликованы в сети Интернет каким-нибудь анонимным пользователем, что негативно отразиться на репутации компании.

Результаты внедрения данной политики:

1.         Скомпрометирована конфиденциальная информация.

2.         Репутация компании подорвана.

3.         Злоумышленнику, скорее всего, удастся избежать ответственности.

Разработчики данной политики также как и в предыдущем случае не учли ее жизнеспособность и эффективность в бизнес цикле. Подписи, требуемые для создания учетных записей, являются чисто формальными и не представляют практической модели идентификации пользователей. Риски, связанные с предоставлением пользователям учетных записей, не были надлежащим образом разъяснены вице-президентам, хотя это входит в обязанности любой службы безопасности.

Отдел безопасности также должен был знать о том, что пустые служебные записки распространяются, будучи уже подписанными. При наличии процедур аудита безопасности, предусматривающих проверку новых учетных записей, стало бы очевидным, что вице-президенты не имеют представления о том, для кого и когда создавались новые учетные записи. По результатам аудита существующая ИБ должна быть доработана, либо должна быть проведена разъяснительная работа с руководством организации с целью осознанного следования правилам установленной политики.

3. Потеря данных и оборудования

Все оборудование Web-серверов размещалось в центральной серверной комнате в головном офисе компании. Такая политика обеспечивала хороший уровень безопасности и системной поддержки. Однако с расширением диапазона предоставляемых сервисов увеличилось количество запросов на установку дополнительных серверов, которые сложно было удовлетворить.

Процедура выделение дополнительного места в серверной комнате и биллинга для различных департаментов организации была довольно сложной. В результате некоторые департаменты решили осуществлять размещение необходимых им серверов на своей территории и самостоятельно осуществлять их поддержку. Одно бизнес-подразделение, предоставляющее Web-сервисы на основе подписки, поместило свой сервер в шкаф, где хранились канцелярские принадлежности и туалетная бумага, что в один прекрасный день привело к возгоранию сервера, вызванному его перегревом. В результате сервер, а вместе с ним и часть здания были уничтожены огнем.

Так как служба технической поддержки не отвечала за эксплуатацию данного сервера, выяснилось, что резервное копирование данных не осуществлялось уже в течение года. Существующие процедуры восстановления после аварии оказались в данном случае непригодными, клиентов, подписавшихся на данных Web-сервис, идентифицировать не удалось, как не удалось определить их текущие балансы для выставления счетов на оплату услуг.

Результаты внедрения данной политики (а точнее отсутствия четко определенной политики):

1.         Часть клиентской базы была безвозвратно потеряна.

2.         Критичная информация была уничтожена.

3.         Здание и имущество организации были повреждены.

4.         Компания была оштрафована за нарушение правил пожарной безопасности.

В данном случае руководство не осознавало важности Web-серверов и не имело ясного представления о последствиях для бизнеса в случае их потери. Доведение этих сведений до руководства организации является обязанностью службы безопасности.

Из-за того, что процедура выделения места в серверной комнате и выставления счетов за ее использование была слишком сложной, служба технической поддержки не знала о существовании дополнительных незащищенных серверов. Служба безопасности должна была располагать достаточной информацией о пользователях и системах, которые она должна защищать.

На протяжении двух лет не было замечено, что некоторые производственные серверы не охвачены системой резервного копирования. Если бы своевременно был проведен аудит систем подключенных к сети, то было бы установлено, что этот сервер являлся производственным, а резервное копирование данных на нем не производилось.

Факт размещения сервера в шкафу с туалетной бумагой создавал впечатление, что это оборудование не представляет ценности для организации. Обнаружив его в шкафу, воры вряд ли уделили бы ему больше внимания, чем остальным находящимся там предметам.

Резюме:

Во всех приведенных выше примерах ИБ потерпели неудачу по следующим основным причинам:

1.         ИБ были неудобны для сотрудников организации и оказывали негативное влияние на эффективность бизнес-процессов.

2.         Сотрудники и менеджеры не привлекались к разработке ИБ, требования политики не были согласованы со всеми заинтересованными сторонами.

3.         Сотрудники и руководство организации не были осведомлены о причинах, обуславливающих необходимость выполнения правил ИБ.

4.         Контроль выполнения ИБ в ходе их внедрения не осуществлялся.

5.         Аудит безопасности не проводился.

6.         Правила ИБ не пересматривались.

Анализ перечисленных выше причин, позволяет определить основные факторы, влияющие на эффективность разработки и внедрения ИБ.

Игнорирование хотя бы одного из этих факторов способно привести проект внедрения ПБ к неудачному исходу.

4. Каналы утечки информации

После того, как финансовый документ появился на свет, его необходимо отправить электронной почтой в головной офис на подпись руководителю. Типичная ситуация, но вот чем она грозит при неумелой политике информационной безопасности:

1.                  Документ создан, и счастливый сотрудник, после долой работы над ним отошел на обед. В это время злоумышленник осуществил несанкционированный доступ к персональному компьютеру сотрудника и подменил или уничтожил документ.

2.                  Документ создан, сотрудник положил его в папку на файловом сервере корпоративной сети и пошел домой. В это время его конкурент по карьерной лестнице или недоброжелатель, добравшись до сервера, подменил или уничтожил документ.

3.                  Документ создан, сотрудник положил его в папку на файловом сервере корпоративной сети. Произошла атака на корпоративную сеть компании со стороны сети Интернет и все базы данных и другие материалы уничтожены.

4.                  Документ создан и отправлен по электронной почте или отправлен на сервер в головной офис. При передаче документа произошел его перехват и подмена.

5.                  Документ создан, переписан на дискету и отправлен с курьером в головной офис. Курьер за день очень устал и забыл папку с дискетой в метро.

6.                  Документ создан, обработан и содержится где-то на диске какого-то компьютера. Компьютер списывается и новый владелец находит в скрытых файлах годовой финансовый отчет. Обрадованный, он его продает конкуренту.

7.                  По сети или через обмен дискетами компьютер сотрудника или сервер сети был заражен вирусом, что повлекло за собой уничтожение баз данных и другой важной информации.

В любом из этих случаев компания терпит финансовые убытки и, если информация о происшествии выходит за пределы компании, она теряет свою репутацию на рынке.

5. Несанкционированный доступ

Несанкционированный доступ к компьютерным ресурсам — угроза, типичная для большинства организаций. Несанкционированный доступ может принимать различные формы. Иногда это нелегальное использование счета другого пользователя для получения доступа к системе. В других случаях ресурсами пользуются без предварительно полученного разрешения.

Степень важности проблемы несанкционированного доступа для разных организаций разная. Порой передача прав доступа неавторизованному пользователю может привести к разрушению магнитных носителей. Чаще несанкционированный доступ облегчает исполнение других угроз. Разнится и вероятность нападения: некоторые организации (известные университеты, правительственные и военные учреждения) как бы притягивают к себе злоумышленников. Следовательно, риск несанкционированного доступа меняется от предприятия к предприятию.

6. Нелегальное ознакомление с информацией

Нелегальное ознакомление с информацией — другая распространенная угроза. Определите степень конфиденциальности информации, хранящейся в Ваших компьютерах. Расшифровка файла паролей откроет дорогу несанкционированному доступу. Мимолетный взгляд на Ваше коммерческое предложение может дать конкуренту решающее преимущество. Техническая статья способна вместить в себя годы напряженных исследований.

7. Отказ в обслуживании

Компьютеры и сети предоставляют своим пользователям множество ценных услуг, от которых зависит эффективная работа многих людей. Когда услуги вдруг становятся недоступными, страдает производительность труда.

Отказ в обслуживании возникает по разным причинам и проявляется по-разному. Сеть может прийти в неработоспособное состояние от поддельного пакета, от перегрузки или по причине отказа компонента. Вирус способен замедлить или парализовать работу компьютерной системы. Каждая организация должна определить для себя набор необходимых сервисов и для каждого из них проанализировать последствия его недоступности.

 

1.4. Меры обеспечения безопасности на предприятии «Плутон»

Любой риск (угроза, опасение отрицательного результата) связан с вероятностью наступления неблагоприятных событий, способных причинить ущерб, неопределенностью и неуверенностью в достижении намеченной цели. Управлять риском – значит распознать его, проанализировать (определить возможную тяжесть последствий и вероятность их наступления) и проконтролировать (предотвратить, минимизировать, устранить последствия ущерба и обеспечить восстановление). Кроме мер физического контроля риска (в том числе мер по обеспечению безопасности) предприятие «Плутон» применяет так называемый финансовый контроль риска – страхование. Страховая компания определяет сумму страховой премии, достаточную для покрытия возможных убытков, приплюсовывает к этому свои административные расходы и прибыль (три составляющие расчетной страховой премии). Управление любым предпринимательским проектом связано с управлением рисками, предполагающим их оценку и хеджирование (страхование). Доля страхуемых рисков постоянно растет. В настоящее время в практику активно внедряется и страхование информационных рисков.

Согласно ст. 139 ГК РФ информация составляет служебную или коммерческую тайну в случае, если она имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. [3]

Сведения, составляющие коммерческую тайну, должны удовлетворять следующим пяти критериям:

1) Открытое их использование связано с ущербом для предприятия.

2) Они не являются общеизвестными и общедоступными на законном основании.

3) Предприятие обеспечивает их надлежащую защиту.

4) Эти сведения нуждаются в защите, так как не являются госсекретами и не защищены авторским или патентным правом.

5) Сокрытие их не наносит ущерба обществу. [4, 33c.]

Ответные меры  — это реальные меры, предпринимаемые предприятием «Плутон» для борьбы с нарушением. Их можно подразделить на следующие основные категории: сдерживание, ликвидация, восстановление, «разбор полетов».

1. Сдерживание

Цель сдерживания — ограничить атакуемую область. Например, важно как можно быстрее приостановить распространение червя в сети. Обязательной частью сдерживания является принятие решений (останавливать ли систему, отсоединять ли ее от сети, отслеживать ли ее работу и события в сети, устанавливать ли ловушки, отключать ли некоторые сервисы, такие как удаленная пересылка файлов в ОС UNIX и т.д.). Если риску подвергается секретная, конфиденциальная или частная информация, система останавливается. В некоторых случаях стоит пойти на риск, связанный с нанесением системе определенного ущерба, если поддержание ее работы способно помочь в идентификации злоумышленника.

Сдерживание выполняется с использованием предварительно выработанных процедур. Организация определяет приемлемые границы рисков при борьбе с нарушениями и предлагает соответствующие стратегические и тактические решения. Наконец, на стадии сдерживания извещаются заранее выбранные инстанции.

2. Ликвидация

После обнаружения инцидента необходимо будет в первую очередь позаботиться о его сдерживании. Когда эта задача решена, можно приступать к ликвидации. Например, существуют программы, ликвидирующие вирусы в небольших системах. Если нарушитель создал какие-либо файлы, самое время их удалить. В случае вирусной инфекции важно вычистить все диски, содержащие зараженные файлы. Необходимо убедиться в чистоте резервных копий. Многие системы, подвергавшиеся вирусным атакам, время от времени заражаются повторно только потому, что не производится систематическая очистка резервных носителей.

3.Восстановлени

Когда инцидент ликвидирован, наступает время восстановления, то есть приведения системы в нормальное состояние. В случае сетевых атак важно установить заплаты, ликвидирующие использованные системные слабости.

4. «Разбор полетов»

Одну из самых важных стадий реакции на инциденты, о которой, тем не менее, почти всегда забывают, можно назвать «разбором полетов». Данная стадия важна потому, что она позволяет всем причастным лицам извлечь уроки из инцидента, чтобы в будущем в аналогичных ситуациях действовать эффективнее. В процессе «разбора полетов» служба информационной безопасности должна объясниться перед руководством и систематизировать информацию, необходимую для юридических акций.

Самый важный элемент данной стадии — анализ случившегося. Что именно и когда произошло? Насколько хорошо сработал персонал? Какая срочная информация понадобилась в первую очередь и как ее быстрее всего можно было получить? Что в следующий раз нужно делать по-другому? Постинцидентный отчет ценен как руководство к действию в аналогичных случаях. Составление хронологии событий (с указанием точного времени) важно и с юридической точки зрения. Необходимо также в кратчайшие сроки получить денежную оценку ущерба, нанесенного инцидентом: утраченных программ и файлов, повреждений аппаратуры, потерь времени на восстановление измененных файлов, реконфигурацию атакованных систем и т.п. Эта оценка может послужить основанием для последующего официального расследования.

Частью реакции на нарушения безопасности, как уже было отмечено выше, является предварительная подготовка ответных мер. Под этим понимается поддержание должного уровня защиты, так что ущерб даже от серьезного инцидента будет ограниченным. Подготовка включает в себя составление руководства по мерам реагирования на инциденты и плана восстановительных работ. Наличие отпечатанных планов способно устранить многие двусмысленности, возникающие во время инцидента, и ведет к серии более точных и основательных ответов. Далее, частью защиты является выработка процедуры извещения об инциденте, чтобы каждый знал, кто кому звонит и по каким номерам. Целесообразно устраивать «учебные тревоги», когда сотрудники службы безопасности, системные администраторы и руководители отрабатывают реакцию на инциденты.

Отработка эффективных ответов на инциденты важна по многим причинам. Главнейшая из них — чисто человеческая: предотвращение угрозы жизням людей. Некоторые компьютерные системы критически важны для сохранения жизней (например, системы жизнеобеспечения в больницах или комплексы, участвующие в управлении движением воздушных судов).

Еще одно существенное достоинство предварительной подготовки, о котором часто забывают, носит экономический характер. Содержание технического и управленческого персонала, ответственного за реакцию на инциденты, требует значительных ресурсов, которые с выгодой можно было бы употребить на другие нужды. Если персонал обучен эффективным приемам реагирования, обслуживание инцидентов будет отнимать меньше времени.

Третье достоинство – обеспечение защиты секретной, критически важной или частной информации. Весьма опасно то, что компьютерный инцидент может разрушить невосстановимую информацию. Эффективная реакция на инциденты минимизирует эту опасность. Когда речь идет о секретной информации, следует учесть и включить в план соответствующие правительственные постановления.

Четвертое достоинство касается связей с прессой. Сведения о компьютерном инциденте могут повредить репутации организации среди нынешних или потенциальных клиентов. Эффективная реакция на инцидент уменьшает вероятность нежелательной огласки. [1, 26c.]

Наконец, правовой аспект. Можно представить себе ситуацию, когда организация подвергается судебному преследованию, поскольку один из принадлежащих ей узлов был использован для атаки на сеть. С аналогичными проблемами могут столкнуться люди, реализующие заплаты или надстройки, если те оказались неэффективными и не смогли предотвратить ущерб или сами стали причиной ущерба. Знание уязвимых мест операционных систем и типичных приемов атаки, а также принятие превентивных мер поможет избежать конфликтов с законом.



2. Меры личной безопасности руководителей на работе

В период господства административно-командной системы государство практически полностью брало на себя защиту граждан от преступников.  В условиях  рыночной экономики это в значительной мере становится личным делом каждого, будь он рядовой человек или бизнесмен.

Роль личной  инициативы  и частных служб безопасности в защите от преступников повсеместно возрастает.  Например,  в Англии  численность персонала  частных  охранных  и  детективных фирм в два раза превышает количество сотрудников полиции.  В  США  частные  службы  безопасности располагают бюджетом,  на 50%  превышающим бюджет всех органов полиции страны,  вместе  взятых,  и  насчитывают  1,1  миллиона  служащих.  [5, 13 c.]

Как известно, невозможно дать рекомендации на все случаи жизни, особенно, если это касается таких ситуаций, когда одна из сторон, имеющая противоправные цели, старается действовать скрытно, конспиративно. Процесс подготовки преступления диалектически включает в себя взаимоувязанные части: защиту и нападение. Наличие высокого уровня защиты, готовность к выявлению и отражению готовящихся стадий совершения преступления нейтрализует попытки противоправных действий. Поэтому проблему противоправных действий можно изучить, если будут определены условия, без которых преступление невозможно. При этом необходимо предполагать, что угроза жизни и здоровью предпринимателей может исходить как от сотрудников предприятия (изнутри), так и извне.


2.1. Причины возникновения угрозы и методы преступников

Возможными причинами возникновения угрозы безопасности руководителя (главного бухгалтера) могут быть:

Во-первых, конкуренция – в условиях нашего рынка, силовые методы воздействия (особенно убийства) являются способом устранения конкурентов.

Во-вторых, деньги – часто расправляются с ненадежными партнерами и с теми, кто упорно не платит крупные долги. Или наоборот, убирают кредиторов, чтобы не возвращать им деньги, особенно, в тех случаях, когда услуги наемного убийцы стоят значительно дешевле. Иными словами, выстрел или взрыв лишь венчают накопившиеся экономические противоречия между отдельными людьми и организациями.

Третья группа причин - криминальная. Особенно  опасно то,  что рэкет все чаще и чаще начинают    практиковать    так    называемые    «беспредельщики» - неорганизованные, зато наиболее жестокие и наглые молодые преступники. В отличие от устойчивых  преступных  групп,  заинтересованных  в  том, чтобы «доить клиентов» как можно дольше,  а потому не требующих от них чрезмерных   выплат   и   даже   обеспечивающих   кое-какую    защиту, «беспредельщики»  стараются  обирать до нитки,  а к пыткам и убийствам прибегают без всяких раздумий.

Наконец, к четвертой группе причин относятся попытки вполне добропорядочных граждан решать свои экономические проблемы за счет богатых друзей, знакомых, а то и родственников. [5, 10 c.]

Традиционная схема развития конфликтной ситуации, связанной с угрозой безопасности, состоит в том, что оппоненты (конкуренты, криминальные элементы и т. п.) каким-либо образом получают информацию о наличии у руководителя (главного бухгалтера) значительных денежных средств или материальных активов. После чего они проводят работу по определению источников этих средств, изучают распорядок жизни и деятельности руководителя (главного бухгалтера) и оценивают его защищенность. На завершающем этапе предпринимается попытка поставить под контроль деятельность организации, перехватить управление фирмой и подчинить ее своим интересам или вообще ликвидировать.

Анализ изложенной традиционной конфликтной ситуации показывает, что предпосылкой для ее возникновения является первоначальное получение избыточной информации о деятельности фирмы, а уже затем добывание дополнительных сведений, необходимых для реализации планов.

Говоря профессиональным языком, основной предпосылкой для возникновения угрозы экономической безопасности руководителя (главного бухгалтера) является утечка информации о его деятельности (значительные свободные денежные средства, незаконные доходы,  противоправные  действия,  существующие  меры  по обеспечению  безопасности   и т. п.).

К методам, которыми преступники чаще всего совершают нападение на руководителя (главного бухгалтера) относятся:

Непосредственное нападение – может быть осуществлено из засады и при непосредственном контакте с жертвой преступления.

Оба этих метода достаточно эффективны для достижения поставленной цели. При нападении из засады во многом ограничивается возможность принятия предупредительных мер по своевременному обнаружению и обезвреживанию преступника. А метод непосредственного нападения наиболее прост. Подобное нападение может проявляться в виде бандитского налета, хулиганских действий, издевательств, провоцирующих оскорблений.

Минирование мест нахождения конкретных лиц –  этот метод представляет большую опасность как для конкретного человека, ставшего объектом нападения, так и для других людей, оказавшихся в данном месте.

Минирование транспортных средств – весьма удобный для преступников метод нападения, так как многие люди обычно пользуются одними и теми же принадлежащими им транспортными средствами.

Использование почтового канала – почтовые «сюрпризы» представляют серьезную опасность (письма, посылки, отправленные на адрес жертвы).

Собственно нападение (в случае целенаправленной спланированной акции) обычно осуществляется наемниками, которые часто могут не иметь никакой информации о заказчике преступления.             Каждый бизнесмен сам должен решить, какой путь обеспечения личной безопасности  ему  выбрать:  купить  себе  пистолет, нанять   парочку телохранителей,   подписать   договор   с   охранной  фирмой,  создать собственную службу охраны, или... ничего не делать. На Западе   крупные   фирмы   стремятся  иметь  свою  разведку  и контрразведку,  плюс к  ним  штат  телохранителей  и отряд  боевиков. Бизнесмены  среднего  уровня  практикуют  иной  вариант.  Они нанимают несколько  телохранителей  и  посылают  их  в  специальные  школы  для прохождения  обучения.

Таким образом, для совершения противоправных действий человек, вынашивающий такие намерения, должен ответить на вопросы:

- Что делать?

- Как делать?

- Где?

- Когда?

- Что будет способствовать желаемым действиям?

Ответы на эти вопросы показывают, что в основе принятия решений и осуществления преступных действий, как правило, лежит информация, собранная преступником заранее, в ходе его подготовки.

Основным признаком подготовки преступления, выбора его способа, места и времени является сбор соответствующих сведений.

Наибольшую ценность для преступника будут представлять сведения, позволяющие осуществить шантаж, психологическое давление, обеспечить внезапное физическое или техническое преимущество.

Для получения таких сведений лицо, планирующее преступление, может действовать как самостоятельно, так и прибегая к помощи окружения объекта посягательств. В первом случае ему необходимо обеспечить личные контакты с предпринимателем / главным бухгалтером (или близкие позиции для длительного наблюдения). Для этого он может устроиться на работу, став членом коллектива предприятия, вступить в качестве партнера в действительные или фиктивные проивзодственно-коммерческие отношения, «случайно» сблизиться с предпринимателем / главным бухгалтером или членами его семьи на основе общности увлечений, оказать ему какую-либо услугу, помощь и т.п.

Отсутствие близких подходов к объекту посягательств заставляет идти по другому пути – организации за руководителем (главным бухгалтером), его окружением систематического наблюдения.

Эффективным и достаточно скрытным методом получения информации может оказаться выведывание, осуществляемое через его ближайшее окружение (секретарей, руководителей служб, шоферов и т.д.), а также через его родственников.

Не исключена возможность действий по прямому вовлечению сотрудников (сотрудника) из окружения руководителя (главного бухгалтера) в подготовку и совершение преступления.

Имеется вероятность получения сведений путем внедрения подслушивающих и звукозаписывающих устройств, камер скрытого фотографирования и видеозаписи.

Таким образом, для преступника принятие решения о совершении преступления в определяющей степени зависит от объема тайно полученной и ее качественной стороны, подтверждающей возможность успеха (отсутствие охраны, беспечность персонала, повторяющаяся обстановка и т.п.).

Но как бы ни маскировалось лицо, вынашивающее преступные намерения, при сборе информации об объекте посягательства, его семье, окружении его выдает инициатива, активность этих действий, выход его интересов за рамки положения конкретного работника и служащего предприятия.

Поэтому важнейшим элементом личной безопасности является информационная защита, которая включает в себя:  

•          сокрытие руководителем (главным бухгалтером), членами семьи, ближайшим окружением информации, которая в случае ее использования преступником может нанести ущерб;

•          четкий инструктаж родственников и ближайшего окружения о том, какие сведения о нем им не следует сообщать;

•          информирование вышеназванными лицам руководителя (главного бухгалтера) и службы безопасности предприятия (фирмы) обо всех фактах подозрительного, необоснованного интереса, указывающих на сбор сведений;

•          доведение до окружения заранее отработанных данных, которые могут ввести преступника в заблуждение или усилить у него чувство неуверенности (страха) в возможности реализации намерений.

Обязательным условием обеспечения личной безопасности является надежность ближайшего окружения, обеспечиваемая, в том числе и их проверкой.

Расследование преступлений показывает, что данные о возможных подозрительных действиях обычно носят отрывочный, фрагментарный характер, имеют различную привязку в пространстве и времени. Их невозможно проанализировать, если не будет обеспечено хотя бы минимальное их накопление и систематизация.

Анализ данных требует определенных навыков, а в сложных случаях и специальной подготовки. Существенную помощь при переходе ситуации в угрожающую могут оказать сотрудники министерств безопасности, внутренних дел, с которыми необходимо установить рабочие формы взаимоотношений заранее. [6, 153c.]

Сбор предварительной информации характерен для сложных видов преступлений. Физическое насилие возможно и при наличии у преступника минимальной (внешней) информации об объекте нападения, и в этом случае существенную роль для личной безопасности могут сыграть действующие на предприятии организационно-технические меры.


2.2. Общие меры предосторожности, применяемые

руководителями ОАО «Плутон»

Личная безопасность в определяющей степени зависит от самого человека, соблюдения им соответствующих правил предосторожности и форм поведения, которые усваиваются в процессе воспитания, обучения и накопления опыта. Заботящийся о себе обязан служить самому себе.

Некоторые общие меры предосторожности на предприятии «Плутон» можно записать в следующей форме (Памятка).

Будьте бдительны.  Бдительность –  ключ  к  обеспечению  личной безопасности.  Бдительность  означает  концентрацию  вашего  разума на сигналах опасности,  а не на личных проблемах и  переживаниях,  работе или воскресном футбольном матче.  Террорист или преступник ждет, когда вы отвлечетесь,  и ваша бдительность будет ослаблена.  Именно  в  этот момент и будет нанесен удар.  Запомните, вы в любой момент можете быть застигнуты врасплох.

Наблюдайте за   праздношатающимися,  торговцами  и  хулиганами. Вечером или в криминогенных местах шагайте целеустремленно и уверенно. Всегда  проверяйте,  кто идет следом за вами.  Тяжелая трость или зонт могут несколько спугнуть вашего  преследователя,  так  как  вы  можете использовать эти предметы как оружие.

Никогда не показывайте вашу наличность. Наблюдайте за теми, кто в очереди   проявляет  интерес  к  содержимому  вашего  кошелька  или  к кошелькам других людей.  В кармане у вас  всегда  должны  быть  мелкие деньги для подачи милостыни попрошайкам.

Если вы   подверглись   нападению    уличных    грабителей,    не сопротивляйтесь  до  тех  пор,  пока  не  осознаете,  что они намерены нанести вам физический ущерб.  Отдайте свой кошелек или  другие  вещи, которые от вас требуют. Ваши часы или кошелек не стоят вашей жизни.

Не носите дорогих украшений. Во время путешествий за границу не одевайте  драгоценные вещи,  выходя на улицу.  Еще более опасно носить драгоценные украшения в больших городах.  Группы молодых людей  срывают золотые цепочки прямо с шеи женщин.  Мужчинам также не следует носить блестящие  драгоценности,  что   может   привлечь   внимание   уличных грабителей.

Определяйте воров-карманников.  Положите свои деньги  в  разные карманы  для  определения  воров-карманников.  Кошелек  держите  в том кармане,  в который, как вам кажется, может залезть злоумышленник. Для этого  лучше  использовать  карман на рубашке,  чем боковой карман для того,  чтобы  определить,   кто   залез   в   ваш   карман.   Мужчинам предпочтительнее  приобрести  пояс  для  денег  или  кошелек,  который крепится на лодыжке. 

Запомните, что большинство  воров-карманников – это  женщины  и дети.  Остерегайтесь  детей,  собирающихся  вокруг  вас.  Дети цыган в Европе работают группами.  Обычно один ребенок пытается  отвлечь  ваше внимание,  в то время как другой лезет в ваш кошелек или карман вашего пальто.  Если кто-нибудь толкнет вас на улице,  сразу же убедитесь,  что ваш кошелек на месте,  но при этом не показывайте, где находятся  ваши  ценности на самом деле,  похлопывая себя по различным деталям одежды. Все это должно выглядеть натурально.

Не преследуйте вора-карманника,  т.к. он или она могут обернуться в вашу сторону с ножом или другим оружием.

Не стойте в хвосте автобуса.  Если вы едите в автобусе в другой стране,  никогда не занимайте места в конце салона.  Во-первых,  вы не сможете  обратиться  к  водителю в случае потери своих вещей и,  кроме того, не сможете спросить, на какой остановке вам выходить. Во-вторых, к  вам  могут  пристать  в  хвостовой  части переполненного салона,  а водитель даже не будет знать об этом.

Будьте внимательны  в  метро.  На  платформе  в ожидании поезда наблюдайте за людьми,  которые не проявляют  внимания  к  прибывающему поезду.  Настоящий пассажир, вероятнее всего, будет смотреть на пути в сторону приближающего поезда,  не  рассматривая  пристально других пассажиров. Люди, бродящие по платформе, могут оказаться ворами-карманниками или уличными грабителями.

Избегайте такси.   Не   берите   первое  такси,  которое  резко останавливается,  когда вы выходите из гостиницы.  Вероятно, водитель специально поджидал вас. Если   автомобили-такси припаркованы  в  линию,  и вас просят сесть в головное,  рекомендуется несколько отойти назад и позволить  кому-либо  опередить  вас  с  тем, чтобы вы убедились в том, что такси не подставное. Не бойтесь отказаться от такси,  которое вам  покажется  опасным, или  же  если  водитель ведет себя странно.  Если такси не оборудовано счетчиком,  договоритесь о цене до того, как вы выйдите из автомобиля, а не  после того,  как вы прибудете на место. 

Пользуйтесь многолюдными  улицами.  Это  увеличит степень вашей безопасности. Многолюдная улица означает, что преступник или террорист будет  больше  волноваться  из-за  того,  что  он  может  быть опознан прохожим или кем-то,  пытающимся прийти к вам на  помощь.  Многолюдная улица создает для террориста много технических проблем.

Гуляйте в паре.  Естественно,  что чем больше людей,  тем  выше степень безопасности.  Конечно,  это не совсем так,  если вы окажитесь лицом  к  лицу  с  группой  террористов,  вооруженных   автоматическим оружием.  Однако  присутствие  нескольких людей на улице создает некий отрезвляющий эффект на злоумышленников.  Они бы больше предпочли иметь  дело  с  одинокой  женщиной  или  пожилым человеком.  Во многих странах женщины  чувствуют  себя  в  большей  безопасности,  если  они находятся  в  компании  по  крайней  мере  еще одного человека,  лучше мужчины. Прогулка по улице вместе с мужчиной значительно уменьшит риск того, что женщина окажется объектом сексуального нападения.

Всегда имейте при себе медицинскую карту.  В этой карте  должны быть  указаны  данные  об  аллергических  реакциях вашего организма на какие-либо препараты,  степень  восприимчивости  к  укусам  насекомых, последние  прививки,  имя и номер телефона (рабочий и домашний) вашего врача, а также данные о том пользуетесь ли вы контактными линзами.

    

2.3. Обеспечения безопасности в российском бизнесе

Проблема обеспечения безопасности занимает важное место в российском бизнесе. Насколько распространены силовые методы в хозяйственной деятельности? Как реагируют на них малые предприятия? Кто обеспечивает защиту малого бизнеса? Насколько она эффективна? Эти вопросы важны при изучении проблем российских предпринимателей.

О проблемах, связанных с рэкетом, в последнее десятилетие говорилось очень много. Утверждалось даже, что чуть ли не все коммерческие структуры вынуждены платить дань криминальным группировкам. Насколько подобная практика действительно распространена?

Оценивая общую ситуацию в российском бизнесе, четыре пятых опрошенных предпринимателей считают, что данное явление имеет место (79 %), в том числе каждый шестой (17 %) уверен, что силовые методы применяются часто (не  наблюдает  их  вообще  21 %).

Впрочем, что касается личного опыта предпринимателей, то он в данном отношении значительно скромнее. Лично сталкиваются с угрозами и силовыми методами 43 % руководителей, т.е. почти вдвое меньше, чем при оценках общей ситуации, а часто становятся объектом вымогательств только 3%. Более же половины (57 %), судя по ответам, не сталкиваются с этим явлением вовсе. Таким образом, распространенное средствами массовой информации мнение о тотальной криминализации российского бизнеса является явным преувеличением. Тем не менее, нельзя не признать, что проблема достаточно серьезна. Добавим, что различия между малыми и крупными предприятиями в этом отношении незначительны.

Рассматривая проблему  личной безопасности в широком плане,  надо признать,  что  в  своем  большинстве  бизнесмены  легко  уязвимы.  Во множестве   фирм   любому постороннему  человеку  не  составит  труда проникнуть внутрь офиса под каким-то предлогом, войти в любой кабинет, бесшумно зарезать свою жертву (даже несколько человек) и удалиться, не привлекая  внимания.  Не  обязательно  резать,  глушитель  на   стволе Беретты  М-71  (хороший  пистолет  весом  не  более 600 грамм),  или «отечественный «ПСС»» (вес  с  патронами  830  грамм)  дает возможность застрелить столько людей,  сколько патронов в магазине, т.е. не меньше 6-и,  за 2 секунды.  Еще проще:  в толчее вас могут уколоть иголочкой, кончик  которой обмакнули в препарат под названием строфантин.  Это яд нервно-паралитического действия,  от которого вы умрете за 30 секунд в результате остановки дыхания. Поэтому нормальный, разумный, предусмотрительный предприниматель должен  заботиться  о своей безопасности,  памятуя,  как он уязвим,  и насколько хрупка человеческая жизнь вообще.  Разумеется,  все хорошо в меру. Нельзя впадать ни в одну, ни в другую крайность: одинаково плохо полное отсутствие охраны и предельное сосредоточение мыслей и действий на собственной безопасности.

Руководствоваться необходимо следующими принципами:

1. Сочетать в своей системе безопасности меры трех видов: личную охрану (телохранители и служебные собаки), технические средства охраны (сигнализацию, бронежилеты, замки, сейфы и пр.), правила поведения для «всех членов семьи и наемного персонала»; 

2. Наличие  одной  лишь   охраны   является   недостаточным   для гарантирования 95% безопасности (100% дает только Господь Бог). Всегда «требуется именно комплекс мер названных выше трех видов»;

3. О  ненадежности  любой  меры  безопасности  следует  судить по самому слабому месту в ней (как о прочности цепи судят по  ее  слабому «звену»);

4. Все  используемые  меры  безопасности  должны  находиться  под постоянным   контролем  главы  фирмы  или  ее  специалиста  в  области «безопасности»;

5. Принятые  меры  безопасности  должны  совмещаться  с условиями повседневной  жизни руководителя (главного бухгалтера),  его  семьи,  не  препятствовать «работе фирмы»;

6. Эффективность  мер   безопасности   будет   выше,   если   они спланированы  специалистами в этой области,  с учетом специфики вашего «бизнеса и местных условий»;

7. В  тех случаях,  когда вероятность совершения покушения на вас резко  возрастает,   необходимо   не   просто   выполнять   все   меры предосторожности,  а  вводить качественно  новый уровень безопасности (начиная с информационной защиты и кончая сменой места жительства).


2.4. Безопасность на рабочем месте в ОАО «Плутон»

С учетом зарубежного опыта защиты личности меры безопасности условно можно разделить на три направления:

1.         безопасность на рабочем месте;

2.         безопасность при выезде (выходе) за территорию предприятия (фирмы);

3.         безопасность членов семьи. [7, 123c.]

Безопасность на рабочем месте.

Организацию охраны, пропускного режима, обеспечивает посещение предприятия только теми лицами, в которых руководители действительно заинтересованы, а их данные, сверенные с документами, не вызывают сомнений. Некоторые функции личной охраны возложены на секретаря (референта) руководителя.

В период ухода основного работающего персонала домой руководитель включает на входной двери своего кабинета кодовый замок, способ открывания которого известен только узкому кругу конкретных лиц.

При уходе с работы и при утреннем появлении в рабочем кабинете производится визуальный осмотр помещения.

Для критических ситуаций, связанных с внезапным появлением преступника в кабинете, рабочий стол (помещение) оборудовано кнопкой экстренного вызова, соединенным с охраной (секретарем, другими сотрудниками). Лица, прибывающие по экстренному вызову, реализуют заранее отработанные варианты действий, которые могут побудить преступника к отказу от противоправных намерений (например, сообщение о приходе сотрудника МВД, ожидании группы лиц и т.п.).

Для ситуаций, угрожающих жизни, в кабинете предпринимателя (главного бухгалтера) конструктивно реализованы технические решения, позволяющие неожиданно для преступника скрыться в безопасное место

Затрудняет воздействие на руководителя (главного бухгалтера) наличие двух телефонов, номер одного из которых общеизвестен и выведен на секретаря, а номер второго используется узким кругом лиц, внушающих доверие.

Секретарь, прежде чем соединить по внутренней линии руководителя с абонентом, уточняет его данные, тему вопроса обсуждения и при необходимости просит оставить свой рабочий телефон для передачи сообщения. Полученный телефонный номер может быть использован для проверки.

В интересах личной безопасности время и место рабочих встреч, выездов руководителя в деталях должно быть известно только определенному кругу лиц. При этом заранее оговариваются каналы связи для проверки отклонений от запланированных графиков. Сроки визитов в случае поступления настораживающей информации, переносится, ситуация изучается. В определенных случаях служба безопасности предприятия предварительно изучает место предстоящей встречи, лиц, в ней участвующих.

Если есть подозрение, что телефон предпринимателя прослушивается, то для проверки этого привлекаются представители агентств, зарекомендовавших себя качественным выполнением заданий.

Служба безопасности или специально выделенные лица обеспечивают непосредственный контроль за связистами, электриками, строителями и т.п., осуществляющими ремонтные работы в кабинете предпринимателя.

Подозрительные письма, пакеты, которые могут содержать взрывчатые вещества, с весом, превышающим обычные послания, толщиной 5-10 и более миллиметров, плохо сгибаемые, жесткие, без указания отправителя, с ошибками в адресе и т.п. не вскрываются. При обращении с такими предметами запрещается их трясти, бросать, сгибать. Находку изолируют в пустом помещении, имеющем окна. Пакет и ситуации, связанные с ними, исследуются и оцениваются службой безопасности предприятия с привлечением при необходимости соответствующих специалистов.

Забытые посетителями в кабинете вещи (предметы), вызывающие подозрения, также требуют специального обращения. Для исключения срабатывания взрывных устройств при входе в офис следует особо обращать внимание на наличие пакетов, урн, проводов, канистр или каких-либо новых предметов, появление которых не является необходимостью. При обнаружении подобных предметов принимаются меры предосторожности.

Безопасность при выезде (выходе) за территорию предприятия (фирмы).

Преступники рассматривают передвижение на автомобиле как один из наиболее удобных вариантов совершения противоправных действий.

К числу защитных относят меры по затруднению идентификации автомобиля предпринимателя, выделения его из потока движущихся транспортных средств. Изменения внешнего вида добиваются с помощью элементов камуфляжа.

Машина пакуется в закрытом гараже, надежно защищенном от проникновения. Открытая стоянка в районе офисов обеспечивается наблюдением со стороны водителя или службой безопасности.

Перед выездом автомобиль обязательно проверяют и осматривают. Выявляют попытки открытия окон, дверей, багажника, признаки откручивания болтов на дисках колес, факты появления внутри машины, под днищем каких-либо неизвестных предметов, проводов, зажимов и т.п. При появлении подозрений рекомендуется до внесения ясности не садиться в машину и не включать двигатель (цепь электропитания).

При выезде следует обращать внимание на автомашины, стоящие в местах, благоприятных для скрытого наблюдения, а также на лиц в районе выхода, которые в пешем порядке, возможно, осуществляют подобные действия.

В пути следования следует фиксировать машины, пассажиры которых в процессе обгона пытаются зрительно как бы провести опознание, а также следующие впереди (сзади) и повторно появляющиеся на данном маршруте. При появлении машин запоминают их номера, цвет, внешний вид, описание водителя (пассажиров) и т.п. При необходимости на изученных маршрутах возникшие предположения проверяют.

Не рекомендуется пользоваться лесными или пустынными дорогами, брать попутчиков или голосующих. Повышенной бдительности требуют возникшие непредвиденные препятствия, которые могут оказаться ловушками. При появлении таковых обстановку изучают с дальних позиций, не покидая машины, и не выключая двигатель. Можно изменить маршрут движения на более безопасный.

В процессе движения по трассе водитель обязан предвидеть возможность блокирования его машины или намеренного столкновения с параллельно движущимся транспортом или пересекающими дорогу транспортными средствами.

При обнаружении со стороны окружения действий, вызывающих обоснованную тревогу, целесообразно возвратиться на предприятие (фирму), остановиться у поста ГАИ, связаться при наличии рации (радиотелефона) со службой безопасности предприятия и кратко (желательно, в зашифрованном виде) сообщить о существе тревоги, месте своего нахождения, планируемых шагах, необходимости помощи.

Перед выездом руководитель информирует секретаря (службу безопасности) о месте предстоящей встречи, участниках, времени ее начала и окончания. Усиливает меры безопасности информация, сообщаемая на предприятие, о времени выезда. Время выезда сообщается в обусловленной форме с учетом того, чтобы лица, перехватившие информацию, прибыли на встречный маршрут с опозданием.

В интересах личной безопасности считается недопустимым соглашаться на поездки в машине с малознакомыми лицами.

Одним из последних  увлечений  служащих  фирм  и  деловых  людей, уставших  от  тенниса  и отдыха в клубах,  стало посещение специальных школ,  где имеются курсы  по  методам  самообороны  и  противодействию террористическим  акциям.  Для  тех,  кто  хотя  бы  однажды побывал в критической ситуации и не  хотел  бы,  чтобы  это  повторилось  вновь, существуют школы, где проводится обучение боевой стрельбе в стрессовых ситуациях,  изучаются   вопросы   гражданской   самообороны,   способы выживания,  методы владения дробовиком.

Для   совершенствования   этих  навыков  обычно  требуются  годы.  Для среднестатистического служащего фирмы трехдневный курс по  пользованию специальным   оружием,   навыкам   ближнего   боя,  способам  вождения автомобиля  при  проведении  антитеррористической  операции  не  имеет большого  практического  значения.  Однако  это  поможет  понять,  что означает должное обеспечение безопасности. [5, 63c.]

«Только те средства по  обеспечению безопасности хороши, надежны и долговечны, которые зависят от вас самих и от вашей собственной энергии».

                                                     


Заключение

На практике важнейшими являются три аспекта информационной безопасности: доступность (возможность за разумное время получить требуемую информационную услугу); целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного прочтения). Кроме того, использование информационных систем должно производиться в соответствии с существующим законодательством. Данное положение, разумеется, применимо к любому виду деятельности, однако информационные технологии специфичны в том отношении, что развиваются исключительно быстрыми темпами. Почти всегда законодательство отстает от потребностей практики, и это создает в обществе определенную напряженность. Для информационных технологий подобное отставание законов, нормативных актов, национальных и отраслевых стандартов оказывается особенно болезненным.

Не секрет, что дела с обеспечением ИБ в большинстве российских компаний обстоят не лучшим образом. Общение со специалистами и результаты статистических исследований только укрепляют это мнение. Большинство организаций регулярно терпят убытки, связанные с нарушением ИБ, не способны оценить ущерб или хотя бы обнаружить многие из этих нарушений. Тем более не идет речь о реализации в современных российских организациях полноценной процедуры управления рисками ИБ. Большинство специалистов-практиков даже не берутся за эту «непосильную» задачу, предпочитая руководствоваться при решении проблем ИБ исключительно собственным опытом и интуицией. Убытки от нарушений ИБ могут выражаться в утечке конфиденциальной информации, потере рабочего времени на восстановление данных, ликвидацию последствий вирусных атак и т.п. Убытки могут также выражаться и вполне конкретными «круглыми суммами», например, когда речь идет о мошенничестве в финансовой сфере с использованием компьютерных систем.

Таким образом, информационная безопасность представляет собой обширную, сложную и актуальную проблему. Для построения защищенной системы требуются комплексный подход, прорабатывающий аспекты доступности, целостности и конфиденциальности информационной безопасности на законодательном, административном, процедурном и программно-техническом уровнях. Подтверждение необходимого уровня безопасности достигается в результате процедуры аттестации, результатом которой является признание информационной системы на государственном уровне.

Достижения науки и техники придают преступникам дополнительные возможности, а мобильность современных средств передвижения позволяет им быстро появляться в любом месте и отрываться от преследования.

В преступных руках оказывается эффективное оружие уничтожения — пластиковые бомбы, портативные ручные гранаты, бесшумные пистолеты и многое другое, позволяющее осуществлять преступные замыслы с большой степенью безопасности для себя. Телевидение и другие средства массовой информации зачастую позволяют детально изучить систему охраны, выявить в ней наиболее уязвимые места, учесть ошибки предыдущих исполнителей, изучить образ жизни жертвы, выбрать соответствующий метод и средство совершения преступного акта.

В настоящее время невозможно с абсолютной точностью предсказать, какое средство и метод изберет преступник, но, исходя из обширной практики, можно восстановить обстоятельства наиболее типичных преступлений террористического характера (насильственных преступлений), имевших место за рубежом и в нашей стране.

Должен быть создан единый комплекс охранных мероприятий, обеспечивающий безопасность предпринимателя, руководителя (охраняемого лица). В современных условиях значение охраны (и самоохраны) нельзя переоценить.


Список используемой литературы

1.                  Баутов А. Стандарты и оценка эффективности защиты информации. Доклад на Третьей Всероссийской практической конференции «Стандарты в проектах современных информационных систем». Москва, 23-24 апреля 2003.

2.                 Вихорев С., Кобцев Р. Как определить источники угроз. Журнал «Открытые системы», № 7-8, 2002.

3.                  Гражданский кодекс РФ, часть I.

4.                  Кравченко С.В. Информационная безопасность предприятия и защита коммерческой тайны. Журнал «Экономика и производство», №3, 1999.

5.                  Тарас А.Е. Безопасность бизнесмена и бизнеса. Практическое пособие,                               Минск: «Сэкай», 1996.

6.                 Ярочкин В.И. Безопасность информационных систем. М.: изд. «Ось-89», 1996.

7.                 Ярочкин В.И. Система безопасности фирмы. М.: изд. «Ось-89», 1998.