biologrefs.ru

Роль органов исполнительной и муниципальной власти в обеспечении безопасности бизнеса

Сортировать: по оценкам | по дате

24.06.18
[1]
переходы:22
Роль органов исполнительной и муниципальной власти в обеспечении безопасности бизнеса
В.И. Бондарев, проф.


Роль органов исполнительной и муниципальной власти в обеспечении безопасности бизнеса


Введение


Безопасность бизнеса формируется как сложная система, в составе которой выделяются две основные подсистемы: угрозы безопасности бизнеса и защиты от них. Угрозы направлены против интересов субъекта предпринимательства, и высокий уровень защищенности одного интереса при низком уровне другого не обеспечивает необходимый уровень безопасности бизнеса в целом.

В большинстве случаев безопасность рассматривается как защита от опасности. Однако число источников опасностей бизнесу растет, они качественно изменяются, поэтому одна только блокировка угроз в принципе всегда уязвима. Кардинальное решение проблем следует искать в комплексе, включающем не только предотвращение угроз, но и в подходе к обеспечению безопасности бизнеса как к объекту управления.

Обеспечение безопасности бизнеса с точки зрения управления является целенаправленной совместной деятельностью как самих субъектов предпринимательской деятельности, так и органов исполнительной и муниципальной власти. К сожалению, в этой сфере в настоящее время говорить приходится скорее о недостатках, чем об успехах. В организационной структуре системы управления безопасностью бизнеса:


Важнейшим аспектом управления в сфере безопасности бизнеса является информационно-аналитическое обеспечение принятия решений. Можно выделить следующие группы задач, требующие информационного обеспечения, без решения которых вообще невозможно говорить о роли органов инфраструктуры в обеспечении безопасности бизнеса:


задачи выработки рекомендаций в отношении мероприятий, обеспечивающих безопасность бизнеса, их последовательности и интенсивности Управление безопасностью бизнеса должно быть:


эффективным, т.е. приводящим к необходимым результатам при минимальных расходах ресурсов, используемых при управлении.


угрозы, обусловленные сложившейся практикой осуществления предпринимательской деятельности и деятельности органов инфраструктуры, а также антисоциальных элементов;


угрозы, связанные со сложившейся обстановкой, в частности, кризисной и чрезвычайной.

Органы исполнительной и муниципальной власти на основе прогнозирования состояния внешней среды планируют решение множества задач, обеспечивающих безопасность бизнеса. Однако из-за неполного учета факторов, определяющих состояние внешней среды, неточности прогнозирования в управлении безопасностью бизнеса возможно появление задач, решение которых не планировалось и не предусматривалось. Такие внеплановые задачи можно разделить на:


Таким образом, проблемы обеспечения безопасности бизнеса не могут быть разрешены силами одного только субъекта предпринимательства, но и участие в решении названных проблем органов инфраструктуры может быть достаточно результативным только в случае серьезной подготовки к решению задач, связанных с обеспечением условий, необходимых для нормального функционирования бизнеса.

В настоящем пособии ввиду ограничений в объеме и практической необъятности числа проблем, достойных более пристального рассмотрения, автор вынужден ограничиться вопросами обеспечения информационной и физической безопасности в сфере бизнеса.



^ Обеспечение информационной безопасности

Возникновение в РФ частного бизнеса потребовало введения в законодательство понятий служебной и коммерческой тайны. Определение этих понятий содержатся в п.1 ст.139 ГК РФ. К коммерческой и служебной тайне может быть отнесена информация, которая:


В постановлении Совета Министров РСФСР от 5.12.91 г. № 35 дан перечень сведений, которые не могут составлять коммерческую тайну. В числе таких сведений упоминаются учредительные документы, документы на право заниматься предпринимательской деятельностью (регистрационные удостоверения, лицензии, патенты), ряд сведений относительно финансово-хозяйственной деятельности, платежеспособности, уплате налогов и т.д.

В то же время Указом Президента РФ от 6 марта 1997 г. № 188 утвержден перечень сведений конфиденциального характера. В п.5 этого перечня названы «Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна)».

В сфере бизнеса защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю, иному лицу.

Не останавливаясь на вопросе о законодательной базе, относящейся к регулированию отношений по защите информации, отметим лишь, что разглашение конфиденциальной информации сотрудниками инфраструктуры, если такая информация получена ими в связи с исполнением служебных обязанностей,. может повлечь административную и уголовную ответственность. Например, ст. 13,14 Кодекса об Административных Правонарушениях (КоАП) РФ предусматривает административную ответственность (штраф) за « разглашение информации, доступ к которой ограничен федеральным законом (за исключением случаев, если разглашение такой информации влечет уголовную ответственность), лицом, получившим доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей», а ст.183 Уголовного кодекса (УК) РФ устанавливают уголовную ответственность за незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну.

Административная ответственность установлена также за нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных) - ст. 13,11 КоАП РФ, нарушение правил защиты информации - ст. 13, 12 КоАП РФ, незаконную деятельность в области защиты информации и другие нарушения, связанные с информационной безопасностью.

Безопасность бизнеса в информационной сфере обеспечивается двояко:


В литературе первый вид обеспечения коммерческой безопасности называется «конкурентной разведкой» («бизнес разведкой», «деловой разведкой», «экономической разведкой» и т.д., а в случае использования противоправных методов «промышленным шпионажем»), а второй - контрразведкой.

В последние годы промышленный шпионаж в РФ получает все более широкое распространение и даже выделяется в самостоятельный вид предпринимательства. Появляются коммерческие организации, применяющие самые совершенные технологические средства для получения самой разнообразной информации о субъектах предпринимательской деятельности. Часто такие организации действуют как частные детективные агентства и информационно-аналитические центры (в различных организационно-правовых формах). Органы исполнительной и муниципальной власти не могут воспрепятствовать деятельности таких организаций, осуществляемой в допустимых законом формах, но должны выявлять и пресекать использование незаконных средств и методов получения информации. При этом они должны учитывать , что названные виды незаконной деятельности могут осуществлять не только специализирующиеся на получении информации коммерческие и некоммерческие организации, но и подразделения (службы) юридического лица практически любой организационно-правовой формы.

Пример 1. Общество с ограниченной ответственностью «Окна» занималось установкой новых окон, а также дверей и т.п. видами деятельности. Диспетчер по телефону принимал заказы, о которых составлял отчет и передавал его коммерческому директору. В течение месяца ООО четыре раза получало крупные заказы, однако в течение часа после сделанного заказа заказчик перезванивал диспетчеру и снимал заказ. Возникли подозрения об утечке информации. Был приглашен специалист, который обнаружил радиозакладку в распределительной коробке на лестничной площадке. Конкурирующая организация, отследив крупного клиента, перезванивала диспетчеру и от имени заказчика отказывалась от заказа. А затем сама связывалась с клиентом и предлагала те же услуги, что ООО «Окна», но дешевле. Перспективы уголовного преследования конкурента в описанной ситуации проблематичны, поэтому ООО «Окна» ограничилось установкой технических средств, исключающих возможность перехвата телефонных переговоров.

Пример 2. Предприниматель без образования юридического лица Ситников имел крупный магазин «Альфа-товары». После сдачи в налоговую инспекцию отчета в магазин приехала налоговая полиция, возбудившая уголовное преследование и опечатавшая магазин. Основаниями таких действий налоговой полиции явились материалы, представленные в налоговую полицию конкурентами. Конкуренты установили стационарное наблюдение за магазином и собрали информацию об объемах поставок, номенклатуре и цене товара, поступившего в магазин. Произведенный полицией подсчет дал основания для подозрений в занижении дохода, подлежащего налогообложению. Хотя в конечном итоге уголовное дело было прекращено, длительный перерыв в работе, связанной с проверкой и возбуждением уголовного дела, а также штрафы, наложенные на предпринимателя, и финансовые санкции за выявленные нарушения разрушили хорошо налаженный бизнес, магазин пришлось закрыть.

Отметим, что в сфере малого и среднего бизнеса чаще всего целью осуществления конкурентной разведки или промышленного шпионажа является устранение конкурента, получение выгодных заказов, рынков сбыта, дешевого сырья или технологий.



^ Системный подход к обеспечению информационной безопасности

Наиболее универсальным принято считать метод обеспечения защиты конфиденциальной информации, разработанный американским специалистом в области безопасности А. Патикосом и получивший название метода «Оpsec» (Operation Securite). Метод направлен на пресечение, предотвращение или ограничение утечки той части информации, которая может дать конкуренту возможность узнать или «вычислить» сведения по трем направлениям;


информация о лицах, принимающих важнейшие решения (зарплата, иные доходы, психологические особенности, семейное положение, жилье и т .д.);


и классифицируются по функциональным зонам организации.

Второй этап - выявление угроз. На втором этапе:


выясняется, какие методы могут быть использованы конкурентами для получения информации, и оценивается возможность получения информации этими методами;


компьютерную безопасность, имеющую целью обеспечить с помощью мер, применяемых в отношении аппаратных средств компьютера, доступность, целостность и конфиденциальность связанных с компьютером ресурсов;


безопасность данных, т.е. защиту данных от случайных, умышленных или возникших по халатности модификаций, разрушений или разглашения;


безопасное программное обеспечение, т.е. общецелевые и прикладные программы и средства, осуществляющие безопасную обработку данных в системе и безопасно использующие ресурсы системы;


безопасность коммуникаций, т.е. предотвращение предоставления неавторизованным лицам критической, конфиденциальной информации в ответ на телекоммуникационной запрос.


отсутствие или недостаточность контроля за оформлением документов, подготовкой выступлений, рекламы и публикаций;


Разглашение - метод получения коммерческих секретов, осуществляемый в основном легально, с минимальным использованием технических средств.

Под утечкой информации в узком смысле слова понимают противоправное овладение конфиденциальной информацией. Каналы утечки информации делятся на визуально-оптические, акустические, электромагнитные и материально-вещественные.

Визуально-оптические каналы основаны на использовании оптических излучений (света). При использовании этого канала используются различные оптические приборы, если визуальное наблюдение ведется при ухудшении видимости, с большого расстояния, за малоразмерными объектами или при изменении поля обзора. Опасность визуально-оптического канала утечки конфиденциальной информации определяется тем, что этот вид действий обладает:


Пример 1. Инженер-строитель по договору со строительной коммерческой организацией разрабатывал механизм для подъема грузов (бетонного раствора, цемента и т.п.) на верхние этажи строящихся зданий. Работы по испытанию и доводке до возможности промышленного использования осуществлялись на строящемся объекте и были доступны для наблюдения любому желающему. Конкурирующая фирма на основе проведенных наблюдений оформила патент на изобретение устройства, созданного инженером в качестве главного элемента подъемного устройства, и после того, как механизм был изготовлен в нескольких экземплярах и стал применяться в строительной организации, патентообладатель предъявил иск, в результате удовлетворения которого строительной организации пришлось прекратить использование подъемных механизмов (в дальнейшем они были модернизированы) и уплатить крупную сумму патентообладателю в соответствии с Патентным законом РФ, оспорить правомерность получения патента строительная организация и фактический изобретатель не смогли.

Акустические каналы утечки конфиденциальной информации образуются за счет:


системы воздушной вентиляции, вытяжные системы и системы подачи чистого воздуха (используются в основном конструктивные особенности воздуховодов и их элементы: задвижки, переходы, распределители и др.).


Пример 2. Офис небольшого ООО «Лакмус» был размещен на первом этаже жилого дома в трехкомнатной квартире. Этажом выше проживал работник службы безопасности ЗАО «Полимертех». Голоса с первого этажа доносились до второго, хотя и разобрать их было трудно. Поскольку шум внизу беспокоил работника ЗАО, он решил прислушаться к доносившимся снизу разговором, используя вытяжкой воздуховод. Акционер узнал, что в ООО работает рядовым специалистом Крутиков, который является фактическим генератором идей, используемых в производстве, но получающий не устраивающую его заработную плату. Работник службы безопасности сообщил об этом руководству ЗАО. Была изучена личность Крутикова, после чего ему предложили в ЗАО более высокую, чем в ООО, должность с зарплатой, на которую он претендовал в ООО и перспективами роста. После ухода Крутикова из ООО дела там пошли значительно хуже.


^ Несанкционированный доступ к конфиденциальной информации.

Лица, стремящиеся осуществить несанкционированный (т.е. не согласованный с носителем) доступ к информации могут действовать, как правило, с нарушением закона, но в отдельных случаях и формально его не нарушая. В любом случае такие лица преследуют при осуществлении конкурентной разведки следующие цели:


имеющейся у ее носителя.

От целей зависит выбор способов действий и состав привлекаемых для осуществления несанкционированного доступа сил и средств.

Чтобы противодействовать получению конфиденциальной информации лицами, для которых она не предназначена, следует знать основные способы несанкционированного доступа к информации,

Существуют различные подходы к их классификации Ввиду ограничений в объеме мы вынуждены дать лишь самое общее представление об одной из них. По этой классификации выделяются следующие способы:


инициативное сотрудничество. Статистика говорит, что каждый четвертый сотрудник коммерческой организации готов в любое время и при любых обстоятельствах предать ее интересы, особенно если он чем-то неудовлетворен или остро нуждается в средствах к существованию, и еще 50% сотрудников способны это сделать в зависимости от обстоятельств. При инициативном сотрудничестве конфиденциальную информацию передают лица, работающие в организации, которым для проникновения к секретам не требуется преодолевать физические и технические препятствия. Тайной информацией они уже обладают или имеют возможность ее собрать. Инициативное сотрудничество может осуществляться по финансовым, моральным, политическим и многим иным мотивам. Общение с такими лицами, строится обычно в зависимости от ценности источника. Например, контакты с высокопоставленным и влиятельным лицом обычно происходят очень редко и конспиративно, под усиленным наблюдением и охраной, информация от таких лиц может передаваться через подставных (иногда ничего не подозревающих) лиц, по анонимному телефону, посредством различных условностей и с помощью технических средств. Отличительная особенность инициативного сотрудничества - отсутствие необходимости вербовки.


^ Склонение к сотрудничеству, т.е. вербовка, осуществляется обычно с помощью подкупа (не обязательно в денежной форме), запугивания, создания или получения существующих компрометирующих материалов и их использования для шантажа. На практике при наличии средств подкуп - самый прямой и эффективный способ достижения целей. Однако процесс подкупа достаточно сложен и включает в себя, в частности:


Запугивание реализуется в виде реальных угроз и преследования (оказания психического воздействия).

Шантаж - агрессивный метод, при котором за внешне мирными визитами и переговорами кроется готовность действовать намеренно жестоко с целью устранения.

Выбор метода вербовки зависит от социально-психологических характеристик вербуемого и возможностей вербовщика, однако при склонении к сотрудничеству, в отличие от инициативного сотрудничества, никаких идеологических мотивов не просматривается.


^ Выпытывание (выведывание). Этот способ заключается в получении определенных сведений путем внешне наивных вопросов, ловкого манипулирования словами. Довольно распространенный вариант - ложное трудоустройство, когда «разведчик» под видом лица, желающего устроиться на работу, в ходе бесед и переговоров устанавливает, чем занимается то или иное подразделение, кто в нем занимает руководящие должности, в каких профессиях заинтересована организация, что должен знать и уметь необходимый ей сотрудник. В принципе, этот способ законен и безопасен, если не используются подложные документы.


Подслушивание не нуждается в особых комментариях. Отметим лишь, что в целях подслушивания используются специальные люди, современная техника и специальные приемы подслушивания.


Хищение может использоваться не только в целях непосредственного обогащения, но и для завладения информацией. Из практики известно, что лишь 10% людей никогда не воруют, так как это несовместно с их морально, и до 80% людей способны украсть, если возникает сильный соблазн. Остальные воруют при каждом удобном случае. В сфере информации особенное распространение получают компьютерные хищения. «Хакеры» уже выпускают собственные журналы и книги, в которых открыто обмениваются опытом несанкционированного проникновения в компьютерные сети.


получения информации, писем, счетов, бухгалтерской и иной финансовой документации по поддельным управомочивающим документам;


выдачи себя за другого пользователя для снятия ответственности, получения санкционированного доступа к охраняемым сведениям, формирования ложной информации, занесения компьютерных вирусов и т.д.;


подрыва экономики конкурента путем выпуска поддельной продукции, причем качество поддельной продукции может быть либо практически неотличимо от качества подлинной (конкурент лишается, а пользователь получает соответствующую прибыль) или быть значительно хуже, что направлено на подрыв репутации конкурента. В первом случае речь идет о подпольном производстве, начало которому всегда связано с получением необходимой информации.


^ Незаконное подключение - это контактное или бесконтактное подсоединение к различного рода линиям и проводам с целью получения информации, передаваемой через них. Простейший вариант - незаконное подключение параллельного телефонного аппарата. Отметим, что бесконтактное подключение может быть реализовано с помощью:


пассивными средствами приема, расположенными на удалении от источника конфиденциальной информации. Перехват возможен при ведении переговоров с передвижных средств телефонной связи (радиотелефон или сотовая связь), а также внутри помещения посредством бесшнуровых систем учрежденческой связи. Особенности радиоперехвата:


Негласное ознакомление - получение информации, к которой субъект не допущен, но может при определенных условиях с такой информацией или ее фрагментами ознакомиться. Например, увидеть соответствующий документ на столе у другого сотрудника, наблюдать за экраном компьютера в момент работы с закрытой информацией, перлюстрировать (в том числе с помощью технических спецсредств) почтовые отправления, проникнуть с помощью гибкого волокно-оптического кабеля через небольшое отверстие (замочную скважину) в закрытое помещение и читать документы на столах, записи в настольных календарях и т.п. (длина кабеля может быть до 2 м и возможно появление еще более совершенной техники). Для негласного ознакомления часто стараются привлекать людей с исключительной зрительной памятью, а также профессионалов, которым достаточно намека, чтобы уяснить содержание документа.


Фотографирование - получение видимого изображения объектов конфиденциальных интересов на фотоматериале (бумага для принтеров и т.п. материальных носителях). В результате фотографирования можно получить сведения об объекте по его элементам и демаскирующим признакам, а и иногда и детальные сведения. Фотографирование возможно на различных, в том числе весьма значительных расстояниях; при фотографировании можно быть использована конспиративная фотоаппаратура; фотографирование может осуществлять в инфракрасном диапазоне, что позволяет получать изображения при отсутствии освещения. Использование инфракрасного диапазона позволяет выявить детали и особенности предметов, неразличимые при обычном освещении (выявляются подделки, исправления, возможно прочтение обгоревшего текста).


Западные эксперты, отмечая, что значительная часть информации добывается легальным путем, считают, что наиболее ценные конфиденциальные сведения можно получить только с помощью нелегальных средств, в частности, с использованием агентуры и оперативной техники.
rudocs.exdat.com/docs/index-288954.html




Смотрите также:
Роль органов исполнительной и муниципальной власти в обеспечении безопасности бизнеса
Координация действий федеральных органов исполнительной власти, органов управления, сил и средс
«О типовом регламенте взаимодействия федеральных органов исполнительной власти»
Тема 20. Обеспечение законности в деятельности органов исполнительной власти
Деятельность органов исполнительной власти Тюменской области по формированию экологической культуры населения
Перечень федеральных органов исполнительной власти - Литература: Конституция РФ 12. 12. 1993 г. Административное право.
16. Система органов исполнительной власти в Российской Федерации - Ответы к зачету по административному праву
Комплексный план действий органов исполнительной власти Чувашской Республики по реализации Послания
Отчет по международному сотрудничеству органов исполнительной власти Смоленской области за II полугодие 2011 г
Полномочия органов исполнительной власти субъекта Российской Федерации при обращении лекарственных средств