Правовой статус службы безопасности и ее функции по обеспечению экономической и информационной безопасности бизнеса

журналы (учета разовых и материальных пропусков, приема металлических пеналов с ключами от спецпомещений, проверок состояния средств сигнализации и регистрации ее срабатывания).

Спецотдел должен иметь:

положения о спецотделе и о секторе обработки документов с грифом "коммерческая тайна" (КТ);

должностные инструкции (делопроизводителя, машинистки, оператора ЭВМ сектора обработки документов с грифом "КТ");

памятку работнику (служащему) фирмы о сохранении КТ;

договорное обязательство работника (служащего) фирмы о сохранении КТ;

журналы учета документов и изданий с грифом "КТ".

Отдел инженерно-технической безопасности должен иметь:

положение об отделе инженерно-технической безопасности;

должностную инструкцию инженера отдела инженерно-технической безопасности;

акт категорирования выделенного помещения;

технический паспорт на защищаемое помещение;

памятку по обеспечению режима безопасности и эксплуатации оборудования, установленного в защищаемом помещении.

Группа информационно-аналитической деятельности работает на основе соответствующего положения о группе.

Информационная безопасность фирмы должна строиться на принципах непрерывности и комплексности, а это означает, что обеспечение защиты информации не может быть одноразовым актом или затрагивать только отдельную сторону деятельности фирмы. Злоумышленники постоянно ищут слабые звенья в системе защиты информации.

Правильное построение системы защиты информации зависит от знания угроз конфиденциальной информации (КИ). Основными угрозами КИ являются ее разглашение, утечка и несанкционированный доступ к ее источникам. Причем, разглашение коммерческих секретов составляет примерно 42% от всех угроз, поэтому особое внимание следует обращать на пресечение разглашения КИ собственным персоналом фирмы[4].

Комплекс мероприятий по созданию системы информационной безопасности фирмы включает три направления: правовое, организационное и инженерно-техническое.

Правовую базу информационной безопасности на государственном уровне составляют законы РФ ("О государственной тайне", "Об участии в международном информационном обмене", "Об информации, информатизации и защите информации","Об авторском праве и смежных правах", "О патентах и др.), "Доктрина информационной безопасности", "Указ Президента РФ "Об утверждении перечня сведений конфиденциального характера", "Положение о лицензировании деятельности по технической защите конфиденциальной информации", Гражданский и Уголовный кодексы, а также соответствующие нормативно-правовые акты (ГОСТы, положения, инструкции и др.)

Особое внимание следует обратить на правильное применение ст.139 "Служебная и коммерческая тайна" Гражданского кодекса РФ.

К основным организационным мероприятиям можно отнести:

организацию режима и охраны. Их цель - исключение возможности проникновения посторонних лиц на территорию и в помещения, создание отдельных производственных зон по типу конфиденциальных работ с самостоятельными системами доступа и др.;

организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая знакомство с сотрудниками, обучение правилам работы с КИ, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;

организацию мониторинга телефонных переговоров, ведущихся из офиса;

организацию работы по систематическому и строгому контролю пребывания в контролируемой зоне сотрудников и посетителей, контролю за работой персонала с КИ, за порядком учета, хранения и уничтожения документов и технических носителей;

разработку соответствующих организационно-распорядительных документов, обеспечивающих выполнение всех вышеперечисленных действий.

Задачи инженерно-технического направления заключаются в том, чтобы предотвратить утечку КИ по различным каналам: визуально-оптическим, акустическим, электромагнитным и материально-вещественным (отходы производства, бракованные изделия и др.)

В целях защиты от наблюдения и фотографирования обьект защиты необходимо располагать так, чтобы исключить отражение света в сторону возможного расположения злоумышленника, использовать средства преграждения или значительного ослабления отраженного света: ширмы, экраны, шторы, ставни, темные стекла и другие преграждающие среды и преграды, применять средства маскирования и имитации с целью введения в заблуждение злоумышленника.

Для защиты от подслушивания используют звукоизоляционные и звукопоглощающие материалы: вату, ворсистые ковры, пенобетон, пористую сухую штукатурку, герметические акустические панели, изготавливаемы из стекловаты.

Для защиты информации от утечки через стены, потолки, полы, окна, двери, трубы, вентиляционные коммуникации используют генераторы шума.

Наибольшее распространение получает установка телефонных радиозакладок. Простейшими и в тоже время крайне важными мерами борьбы с подслушиванием телефонных переговоров являются мероприятия по обеспечению строгой дисциплины ведения телефонных переговоров. Внешней телефонной связью должен пользоваться ограниченный круг лиц. Никакие частные переговоры из выделенных помещений не допускаются. Наименования организаций, учреждений, должностных лиц, фамилия и другие сведения не должны употребляться в ходе переговоров. Запрещается передача по телефону распоряжений, отчетов, сведений о составе, состоянии и деятельности фирмы.

Прокладка телефонных линий должна быть выполнена таким образом, чтобы можно было удобно их контролировать и трудно использовать для подслушивания.

В целях своевременного определения постороннего включения необходимо обеспечить постоянное наблюдение за состоянием телефонных линий выделенных помещений. О всяком изменении слышимости разговоров или появлении шумов, тресков могущих свидетельствовать о включении в линию прослушивающей аппаратуры, необходимо сообщать в СБ фирмы.

Рекомендуется отключать телефонный аппарат от телефонной линии посредством разъемной розетки на период проведения конфиденциальных переговоров. Таким образом, очень просто ликвидируется источник (телефон подслушивания).

Весьма эффективной мерой противодействия подслушиванию переговоров является использование для конфиденциального общения маскираторов речи или скремблеров, шифрующий речевой сигнал до его передачи в телефонную линию.

Для обнаружения радиомикрофонов и телефонных радиозакладок применяются индикаторы поля.

Нелинейные локаторы обеспечивают обнаружение в предметах интерьера и строительных конструкциях помещения технических средств несанкционированного подключения и подслушивания.

Особый случай - посещение злоумышленниками различных мероприятий, исключающие изъятие принесенных радиозакладок. В этом случае прибегают к постановке активных радиоэлектронных помех, нарушающих работу системы радиоподслушивания.

Для обнаружения незаконных подключений к линиям связи применяется аппаратура проверки проводных линий (анализаторы телефонных линий, тесты-комплекты для выявления подключений к любой проводной линии).

Для защиты от радиоперехвата рекомендуется [5]:

выбирать направление радиосигнала в сторону наименьшей возможности его приема;

сокращать до минимума время радиоразговора;

использовать направленные антенны;

уменьшать ширину диаграммы направленности антенн;

использовать скрытые режимы передачи информации;

снижать интенсивность излучения;

использовать радиомолчание;

создавать активные и пассивнее помехи;

организовать ложную работу;

изменять режимы работы.

В целях выявления брешей в системе защиты информации и объективной оценки уровня информационной безопасности фирмы необходимо своевременно осуществлять аудит информационной безопасности фирмы.

Технологии против терроризма. Как известно, терроризм постоянно "обогащается" новейшей информационной технологией, "интеллектуализируется" и "подбирается" к совремнному оружию массового поражения (ядерному, радиоционному, биологическому, химическому).

Терроризм не имеет определенного объекта нападения. В любой момент им может стать крупный политический или финансовый лидер, большое скопление народа или офис фирмы. Причем, теракт, как правило, кропотливо и тщательно готовится. Большое преимущество у террористов - фактор внезапности.

Поэтому необходимо каждодневно предпринимать превентивные (упреждающие) меры против теракта. Чтобы предотвратить пронос средств терроризма на территорию, необходимо организовать посты наблюдения, проверки посетителей, ручной клади ввозимых (вывозимых) грузов. Такие посты должны быть оснащены биноклями (зрительными трубами), приборами ночного видения (возможно тепловизорами), детекторами взрывчатых веществ, металлоискателями, рентгенотелевизионной аппаратурой (при необходимости и др.).

Помочь в получении сведений о планах и намерениях террористов могут средства радиоконтроля разговоров, средства радиоперехвата каналов и линии связи террористов.

Следует подчеркнуть, что основным методом в работе сотрудников поста проверки должен стать аналитический подход, когда выявляются не только объекты, подозрительные своей схожестью с предметами терроризма, но и подозрительные моменты в поведении людей.

Для обеспечения личной безопасности на фирме рекомендуется[6]:

не заводить знакомства с криминальными элементами;

не совершать противоправных и аморальных поступков, которые могут стать причиной шантажа;

периодически отслеживать не установлено ли за сотрудником фирмы наблюдение;

быть бдительным при подходе к офису. Обращать внимание на возможность наличия рядом необычных проводов и предметов, подозрительных людей;

не оставлять никому ключи от своего кабинета;

закрывать свой кабинет, даже если нужно выйти всего на несколько минут;

не принимать посетителей при открытых сейфах, расположенных на столе документах;

до приема посетителей убирать со стола предметы, которые могут использоваться для внезапного нападения;

отказываться от угощений со стороны посетителей во избежание отравления; с посетителями вести себя спокойно, если их действия становятся агрессивными, пригласить сотрудника СБ или вызвать сотрудника милиции;

о замеченных вблизи офиса подозрительных моментах и проишествиях на рабочем месте незамедлительно сообщить в СБ фирмы.

Чтобы избежать почтового терроризма, необходимо знать признаки подозрительных почтовых отправлений, а также рекомендуется организовать пост проверки почтовой корреспонденции. Последний должен находиться в отдельном помещении и должен быть оснащен металлоискателем, индикатором ионизирующего излучения, рентгенотелевизионной установкой[7].

Особую бдительность должна проявлять секретарь руководителя. Чисто психологически собственный секретарь, передающий пакет, сувенир или лекарство своему руководителю, не вызывает естественной настороженности, испытываемой к незнакомому посыльному.


Заключение


Служба безопасности (СБ) имеется на каждом крупном и среднем предприятии (фирме) и выполняет многообразные функции по обеспечению экономической и информационной безопасности бизнеса.

Служба безопасности - это правоохранительная некоммерческая организация, оказывающая охранно-сыскные услуги своему (своим) учредителю (учредителям) и другим организациям на основе действующего законодательства, собственного Устава и заключенного с ними договора.

Цель деятельности СБ - своевременное пресечение (нейтрализация) противоправных посягательств на экономические интересы и персонал предприятия.

Служба безопасности выполняет многообразные функции и обеспечивает экономическую и информационную безопасность бизнеса.

Исходя из всего вышеизложенного, можно сделать следующие выводы - без службы безопасности не сможет стабильно работать ни одно крупное и среднее предприятие (фирма), поскольку СБ - это гарант бесперебойной и безопасной работы предприятия.


Список литературы


1. Гражданский кодека РФ. М: Юрайт, 2005-521с.

2. Кодекс административных правонарушений РФ. М: Высшая школа, 2005-429с.

3. Трудовой кодекс РФ. М: Феникс, 2004-512с.

4. Л.Г. Кедровская, В.И. Ивакин "Мир безопасности", N11 (120), 2003, 56с.

5. И.Н. Морозова "Технологии против терроризма"-М: ОЛМА-ПРЕСС, 2004,87с.

6. Общая теория государства и права. Том 3 М: ИКД "Зерцало-М", 2004,.219 с.

7. А.П. Полежаев, М.Ф. Савелий "Борьба с почтовым терроризмом", "Мир безопасности", N 12 (121), 2003,.62с.

8. Развитие правовой основы деятельности служб безопасности. В.П. Мак-8. Мак, "Мир безопасности", N 10 (119), 2003г, 58с.

9. В.И. Ярочкина "Система безопасности фирмы"-М: Ось-89, 2004. - 345с.

10. В.И. Ярочкина "Информационная безопасность"-М: Академический проспект; "Фонд мир", 2004-321с.



[1] Развитие правовой основы деятельности служб безопасности. В.П. Мак-Мак, «Мир безопасности», N 10(119),2003г, с.47

[2] Общая теория государства и права. Том 3 М: ИКД «Зерцало-М», 2004,с.219

[3] Л.Г.Кедровская, В.И.Ивакин  «Мир безопасности», N11(120), 2003,с.43

[4] В.И. Ярочкина «Система безопасности фирмы»-М:Ось-89,2004.-112с.

[5] В.И. Ярочкина «Информационная безопасность»-М: Академический проспект; «Фонд мир»,2004-321с.

[6] И.Н.Морозова «Технологии против терроризма» - М: ОЛМА-ПРЕСС, 2004, 87с.

[7] А.П.Полежаев, М.Ф.Савелий «Борьба с почтовым терроризмом», «Мир безопасности», N 12(121), 2003, с.32


Страницы: 1, 2



Реклама
В соцсетях
скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты