На главную страницу сервера Дистанционный консалтинг


Безопасность и Ваш бизнес

 


Из чего складывается безопасность

 


Как организовать работы по обеспечению безопасности на малом предприятии

 


Какие вопросы обеспечения безопасности малое
предприятие может решить собственными силами

 


Как оценить эффективность мероприятий
по обеспечению безопасности

 


Поведение в экстремальных ситуациях

 


ПРИЛОЖЕНИЯ

 

ОГЛАВЛЕНИЕ:

2  Из чего складывается безопасность

2.1 Общие вопросы безопасности

2.1.1. Что может относиться к коммерческой тайне предприятия

2.1.2. Какие сведения не могут составлять коммерческую тайну

2.1.3. Кадры решают все

2.2. Информационная безопасность

2.2.1. Что включает в себя информационная безопасность

2.2.2. Определите для себя степень важности каждого из направлений информационной безопасности

2.2.3. Как определить, какая информация о Вашем бизнесе не должна попасть к посторонним лицам

2.2.4. Что можно узнать из открытых и официальных источников информации

2.2.5. Что можно узнать, представившись клиентом

2.2.6. Позвоните к себе в офис - Вы можете быть неприятно удивлены непосредственностью своих работников

2.2.7. Как снимается информация - основные места утечки и методы сбора информации

2.2.8. Организационные меры предотвращения утечки информации

2.2.9. Технические средства противодействия

2.2.10. Вопросы безопасности компьютерной сети

2.3. Безопасность собственности (материальных ресурсов)

2.3.1. Составьте список того, что Вам дорого на Вашем предприятии

2.3.2. Представьте себя на месте злоумышленника - пройдитесь по своей фирме не спеша

2.3.3. Пригласите консультанта по вопросам безопасности

2.3.4. Не жалейте средств на технические средства обеспечения безопасности

2.3.5. Неправильное обращение с материальными ценностями - представляет не меньшую угрозу, чем преднамеренное вредительство

2.4. Личная безопасность

2.4.1. Причины и методы нападения на предпринимателя

2.4.2. Обеспечение охраны во время нахождения на работе и дома

2.4.3. Личная охрана

2.4.4. Безопасность поездок

2.4.5. Охрана при проведении мероприятий

2.4.6. Прием вещей и корреспонденции

 

 

 

   

2. Из чего складывается безопасность

  Обобщая и анализируя возможные угрозы безопасности предприятия можно выделить три основные составляющие в обеспечении безопасности:

Правовая защита;

Организационная защита;

Инженерно-техническая защита.

Из-за отсутствия единой терминологии в области безопасности поясним содержание каждого направления. Смысл обеспечения правовой защиты ясен из самого названия. Организационная защита включает в себя охрану и режим работы объекта. Под инженерно-технической защитой понимается совокупность инженерных, программных и других средств, направленных на исключение угрозы безопасности.

Вполне естественно, что для каждого вида угроз безопасности должны использоваться различные правовые, организационные и инженерно-технические мероприятия. Это обусловлено различным характером угроз. Целью анализа является рассмотрение возможности службы безопасности предупредить, выявить и устранить возможные угрозы.

  К оглавлению

 


2.1. Общие вопросы безопасности

2.1.1. Что может относиться к коммерческой тайне предприятия

Коммерческая тайна предприятия представляет собой средство защиты против недобросовестной конкуренции, в рамках реализации права на интеллектуальную собственность, - это общепризнанное в мире положение (Конвенция, утверждающая Всемирную организацию интеллектуальной собственности - 1967 г.).

Коммерческая тайна - форма обеспечения безопасности наиболее важной коммерческой информации, предполагающая ограничение ее распространения.

Для более четкого понимания положения коммерческой тайны в структуре экономической безопасности рассмотрим само это понятие:

 

Статья 139 ГК РФ. Служебная и коммерческая тайна

1. Информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом и иными правовыми актами.

2. Информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными настоящим Кодексом и другими законами.

Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, обязаны возместить причиненные убытки. Такая же обязанность возлагается на работников, разгласивших служебную или коммерческую тайну вопреки трудовому договору, в том числе контракту, и на контрагентов, сделавших это вопреки гражданско-правовому договору.

 

Так определяет коммерческую тайну Закон. И из этого определения фактически следует, что защита коммерческой информации - забота самих предпринимателей.

Первый признак коммерческой тайны связан с определением сведений, которые имеют действительную или потенциальную стоимость в силу их неизвестности третьим лицам.

Следующим признаком сведений, которые относятся к коммерческой и служебной тайне, является отсутствие свободного доступа к таким сведениям на законном основании. Если соответствующая информация может быть получена законным образом любым заинтересованным лицом, например, путем изучения открытых данных, анализа образцов выпускаемой продукции, знакомства с публикациями и т.п., она коммерческой тайной не признается. Поэтому возможности предприятия по отнесению сведений, связанных с их деятельностью, к коммерческой и служебной тайне ограничены.

Как правило, к коммерческой тайне относятся содержание договоров и бизнес-планов предприятия, торговые и финансовые секреты, прогнозные оценки рынков сбыта и сегментов потребительских рынков, номенклатурные и ценовые стратегии предприятия, систему организации управления предприятием в целом и ее отдельные функциональные подсистемы, а также ноу-хау на рецептуры и технологии, устройства и дизайнерские решения.

Определение сведений, которые могут составить коммерческую тайну предприятия, должны осуществлять соответствующие специалисты организации. Необходимо отметить, что отсутствие в какой-то конкретный момент на предприятии сведений, которые целесообразно было бы отнести к коммерческой тайне, не означает, что наличие системы безопасности, способной защитить такую информацию, излишняя роскошь. Важно определение основного перечня сведений, соблюдение и отнесение к которому конкретной информации можно доверить конкретному работнику, а не прибегать каждый раз к процедуре утверждения сведений, составляющих коммерческую тайну приказом директора, создавая тем самым пусть временную, но все-таки возможность для утечки информации

В Приложении 7.1. можно познакомиться с обзорным списком сведений, которые могут составить коммерческую тайну предприятия. Список составлен на основе анализа зарубежных и отечественных материалов, содержащих возможные определения различных видов коммерческой тайны. Встречающиеся в литературе и на практике формулировки систематизированы и сгруппированы в структурные разделы.

  К оглавлению

 

 


2.1.2. Какие сведения не могут составлять коммерческую тайну

Обладатель сведений, принимающий меры по охране их конфиденциальности, также не может при этом нарушать охраняемые законом права и интересы других лиц, использовать такие средства охраны, которые способны причинить неадекватный вред жизни и здоровью окружающих. Поэтому законодательно определяются сведения, которые не могут составлять коммерческую и служебную тайну.

 

ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ

ПОСТАНОВЛЕНИЕ от 5 декабря 1991 года N 35 ( см. Приложение 7.3.)

О перечне сведений, которые не могут составлять коммерческую тайну

В целях обеспечения деятельности государственной налоговой службы, правоохранительных и контролирующих органов, а также предупреждения злоупотреблений в процессе приватизации Правительство РСФСР постановляет:

1. Установить, что коммерческую тайну предприятия и предпринимателя не могут составлять:

  • учредительные документы (решение о создании предприятия или договор учредителей) и Устав;

  • документы, дающие право заниматься предпринимательской деятельностью (регистрационные удостоверения, лицензии, патенты);

  • сведения по установленным формам отчетности о финансово-хозяйственной деятельности и иные сведения, необходимые для проверки правильности исчисления и уплаты налогов и других обязательных платежей в государственную бюджетную систему РСФСР;

  • документы о платежеспособности;

  • сведения о численности, составе работающих, их заработной плате и условиях труда, а также о наличии свободных мест;

  • документы об уплате налогов и обязательных платежах;

  • сведения о загрязнении окружающей среды, нарушении антимонопольного законодательства, несоблюдения безопасных условий труда, реализации продукции, причиняющей вред здоровью населения, а также других нарушениях законодательства РСФСР и размерах причиненного при этом ущерба;

  • сведения об участии должностных лиц предприятия в кооперативах, малых предприятиях, товариществах, акционерных обществах, объединениях и других организациях, занимающихся предпринимательской деятельностью.

2. Запретить государственным и муниципальным предприятиям до и в процессе их приватизации относить к коммерческой тайне данные:

  • о размерах имущества предприятия и его денежных средствах;

  • о вложении средств в доходные активы (ценные бумаги) других предприятий, в процентные облигации и займы, в уставные фонды совместных предприятий;

  • о кредитных, торговых и иных обязательствах предприятия, вытекающих из законодательства РСФСР и заключенных им договоров;

  • о договорах с кооперативами, иными негосударственными предприятиями, творческими и временными трудовыми коллективами, а также отдельными гражданами.

3. Предприятия и лица, занимающиеся предпринимательской деятельностью, руководители государственных и муниципальных предприятий обязаны представлять сведения, перечисленные в пунктах настоящего постановления, по требованию органов власти, управления, контролирующих и правоохранительных органов, других юридических лиц, имеющих на это право в соответствии с законодательством РСФСР, а также трудового коллектива предприятия.

4. Действие настоящего постановления не распространяется на сведения, относимые в соответствии с международными договорами к коммерческой тайне, а также на сведения о деятельности предприятия, которые в соответствии с действующим законодательством составляют государственную тайну.

  К оглавлению

 

 


2.1.3. Кадры решают все

Безопасность предприятия - будь то коммерческая или государственная структура - при всем многообразии ее составляющих в конечном итоге зависит от надежности, преданности, порядочности людей, работающих в этой структуре.

Люди - это очень мощное обоюдоострое оружие. Сотрудник может уничтожить родную организацию или наоборот добиться ее процветания. Еще в начале 20 века Генри Форд сказал, что если у него отберут все его автомобильные заводы, но оставят людей, то он сможет восстановить свою автомобильную империю. А вот если, наоборот, у него останутся только заводы без людей, то он ничего не сможет сделать.

Таким образом, персонал фирмы является, с одной стороны, важнейшим ресурсом предпринимательской деятельности, а с другой, отдельные сотрудники в силу различных обстоятельств могут стать источником крупных потерь, и даже банкротства фирмы. Следует помнить, что сотрудники организации, в большинстве своем, настолько лояльны к родной организации, насколько хорошо она к ним относится.

Создавая условия для удовлетворения сотрудниками потребностей в самореализации, в общественном признании, можно в рамках фирмы установить благоприятный социально-психологический климат, максимально снизить текучесть кадров, сформировать так называемый “фирменный патриотизм”. В такой обстановке маловероятно появление работника, сознательно приносящего вред своими действиями, например - пытающегося самоутвердиться путем передачи конкурентам секретов предприятия. Таким образом, количество угроз со стороны сотрудников для безопасности самой организации будет минимальным.

Исходя из сказанного, необходимо в работе с персоналом руководствоваться следующими правилами:

  • создать действенную систему материальных и моральных стимулов;

  • обеспечить каждого сотрудника долговременной работой;

  • относиться к сотрудникам как к самостоятельным индивидам;

  • обеспечить участие в прибылях;

  • создать возможности для продвижения по службе;

  • обеспечить участие всего персонала в выработке решений.

И как уже было сказано, главное - не то, каковы люди по своей сути, а то, чем они воодушевлены. Делайте их своими друзьями, единомышленниками, компаньонами. Тогда они вряд ли предадут вас, ибо это станет равноценным измене самим себе. Таков подлинный смысл призыва к материальному и моральному стимулированию сотрудников.

  К оглавлению

 

 


2.2. Информационная безопасность

Информация - один из важнейших источников процветания любой фирмы. Любое управленческое решение строится и стоит той информации, на основе которой оно было принято, и достаточно часто такая информация является конфиденциальной.

К сожалению, многие руководители не уделяют должного внимания защите "секретов фирмы", и начинают беспокоиться тогда, когда уже обнаружена утечка информации. А ведь именно непонимание значения мер по защите конфиденциальности информации, нередко является одной из причин нежелания западных партнеров иметь с ними дело. Они приезжают, смотрят на то, как решаются проблемы охраны коммерческих секретов, офисов, улыбаются, подписывают протоколы о намерениях - и не делают ни шага дальше, понимая, что все вложенное ими будет либо разграблено, либо использовано с минимальной эффективностью. А главное - украдут их коммерческие тайны. Между тем, в Западной Европе и в США утрата 20% конфиденциальной информации приводит к разорению фирмы в течение одного месяца.

Под информационной безопасностью понимают защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных.

  К оглавлению

 

 


2.2.1. Что включает в себя информационная безопасность

Почему мы говорим об информационной безопасности? Для ответа на этот вопрос, остановимся на двух моментах.

Во-первых, наличие надежной деловой информации позволяет быстро принять оптимальное финансовое или коммерческое решение, влияет на правильность таких решений, что, естественно, ведет к снижению потерь и увеличению прибыли. Надлежащее использование информации при заключении сделок сводит к минимуму вероятность финансовых потерь.

Отсутствие полной информации о реальной хозяйственной ситуации и перспективах ее изменения заставляет искать возможность приобретения недостающих данных, а при отсутствии такой возможности действовать, исходя из своего опыта и интуиции.

Необходимая деловая информация включает в себя осведомленность о вероятности того или иного события, наличии и величине спроса на товары, на капитал, сведения о финансовой устойчивости и платежеспособности своих клиентов, партнеров, конкурентов, данные о ценах, курсах, тарифах и т.п.

При этом следует иметь в виду, что отдельные виды информации могут являться интеллектуальной собственностью ("ноу-хау") и вноситься в качестве вклада в уставный капитал акционерного общества или товарищества.

 

Во-вторых, есть и другая сторона информационной безопасности - это чрезмерная информированность посторонних лиц о Вашей деятельности.

Любые действия, которые могут быть сознательно направлены против Вашего бизнеса, начинаются с получения заинтересованными людьми или структурами всесторонней информации о Вашей организации, о Ваших возможностях.

Аналогично и Ваши действия, направленные против, конкурентов, также начинаются с получения информации о них.

Кроме того, к информационной составляющей безопасности относят действия, направленные на разъяснение принципов, целей, методов Вашей деятельности в отношении клиентов, партнеров и персонала, исключающие возникновение неправильного, неточного или неоднозначного понимания.

Если Вы бизнесмен, то Вам необходимы данные о конкурентах - их сильных и слабых сторонах: о поставщиках, о рынках сбыта, об условиях финансовой деятельности, об используемых технологиях. Нелишним будет и знание шагов, которые Ваши противники предпринимают или могут предпринять против Вас. 
Естественно, что это будет являться интересным и для Ваших конкурентов или недоброжелателей, которые могут использовать каким-либо образом полученные данные в своих корыстных целях.

 

Что может создавать опасность для бизнесменов, заинтересованных, разумеется, в соблюдении коммерческой тайны?

Как правило, это:

  • разведывательная деятельность конкурентов;

  • несанкционированные действия сотрудников собственной фирмы;

  • неправильная политика фирмы в области безопасности.

 

Угрозы информационным ресурсам проявляются в виде:

  • разглашения конфиденциальной информации;

  • утечки конфиденциальной информации;

  • несанкционированного доступа к охраняемым сведениям со стороны конкурентных организаций и преступных формирований.

Осуществление угроз информационным ресурсам может быть произведено:

  • путем неофициального доступа и съема конфиденциальной информации;

  • путем подкупа лиц, работающих в данной организации либо непосредственно связанных с её деятельностью;

  • путем перехвата информации, циркулирующей в средствах и системах связи и вычислительной техники с помощью технических средств разведки и съема информации, несанкционированного доступа к информации и преднамеренных программно-математических воздействий на нее в процессе обработки и хранения;

  • путем подслушивания конфиденциальных переговоров, ведущихся в служебных помещениях, служебном и личном автотранспорте, на квартирах и дачах;

  • через переговорные процессы, используя неосторожное обращение с информацией;

  • через отдельных сотрудников, стремящихся заполучить больший, чем их зарплата, доход или имеющих иную корыстную либо личную заинтересованность.

 

Угрозы сохранности коммерческой тайны могут быть внешними и внутренними. Внешние угрозы возникают вследствие непосредственной деятельности недобросовестных конкурентов, преступных элементов, из-за неумелой постановки взаимоотношений фирмы с представителями государственных структур, общественных организаций, средств массовой информации, а внутренние - инициируются персоналом предприятия.

Действия извне могут быть направлены на пассивные носители информации и выражаться, например, в следующем:

  • попытки похищения документов или снятия копий с документов, дискет;

  • снятие информации в процессе обмена информацией (например, во время разговора по телефону, пересылки факса или электронного сообщения);

  • уничтожение информации или повреждение ее носителей;

  • случайное или преднамеренное доведение до сведения конкурентов документов или материалов, содержащих вашу коммерческую тайну.

Действия извне также могут быть направлены на персонал компании, и выражаться в форме подкупа, угроз, шантажа, выведывания с целью получения информации, составляющей коммерческую тайну, или предполагать переманивание ведущих специалистов на конкурирующую фирму и т.п.

Внутренние угрозы представляют наибольшую опасность для вновь сформированных и не устоявшихся коллективов, где не успели сложиться традиции поддержания высокой репутации предприятия, однако внимание своевременному вскрытию этих угроз должно уделяться повсеместно. Не исключена вероятность того, что отдельные сотрудники с высоким уровнем самооценки из-за неудовлетворенности своих амбиций (уровнем зарплаты, отношениями с руководством, коллегами и пр.) могут предпринимать шаги по инициативной выдаче коммерческой информации конкурентам, попытаться уничтожить важную информацию или пассивные носители, например, внести компьютерный вирус (меры противодействия см. разделы 3 и 4).

  К оглавлению

 

 


2.2.2. Определите для себя степень важности каждого из направлений информационной безопасности

Как уже отмечалось, можно выделить два основных направления информационной безопасности:

  • Отсутствие необходимой для деятельности предприятия деловой информации;

  • Чрезмерная информированность окружающих о деятельности предприятия.

Попробуйте определить, что является на данный момент для вас более приоритетным: наличие информации о ситуации на рынке или обеспечение конфиденциальности ваших стратегических планов развития?

Конечно, важны обе проблемы. Ситуация меняется постоянно и ваши приоритеты в области обеспечения информационной безопасности могут меняться тоже. Но при этом не стоит забывать, что оба направления настолько тесно взаимосвязаны, что как-то их разделить вряд ли получится.

Например, как бы хорошо вы не изучали конкурента, сколько бы сил не потратили на поиск и анализ информации о его деятельности, все это не принесет вам пользы - если ваш "противник" знает об этом. При этом мы говорим не об абстрактном понимании того, что деятельность практически любого предприятия является объектом изучения его конкурентов. А о том, что может быть выяснено в результате: излишней разговорчивости ваших сотрудников, посещения вашего офиса и т.д. Речь идет о знании ваших планов, намерений предпринять те или иные шаги.

  К оглавлению

 

 


2.2.3. Как определить, какая информация о Вашем бизнесе не должна попасть к посторонним лицам

Попробуйте определить и оценить те финансовые потери, которые могут быть в случае разглашения той или иной информации.

Например, ваш не в меру ретивый и амбициозный сотрудник, желая показать клиенту свою значимость, увлекательно рассказывает о том, где и как вы приобретаете товар или о том какие фирмы являются вашими непосредственными конкурентами. Конечно, о конкурентах он вряд ли скажет что-либо хорошее. Но дело сделано, клиент знает, кого Вы считаете своими конкурентами и уж что совершенно точно - он их посетит. Вопрос только в том вернется ли он обратно…

Стоит обратить особое внимание на такое понятие как коммерческая тайна предприятия, как правило, это именно та информация, утрата конфиденциальности которой приносит максимальные финансовые потери.

Кроме того, особое внимание нужно уделить информации, разглашение которой может создать непосредственную угрозу безопасности фирмы:

  • Сведения о внутреннем распорядке работы (например, о том, когда и как поступают на предприятие деньги на выплату заработной платы, или о том какая сумма обычно бывает в кассе в конце дня);

  • Информация о системе охраны (зачем тогда вы её создавали);

  • Информация о внутренних взаимоотношениях владельцев фирмы и т.д.

Таким образом, можно сказать, что основным критерием позволяющим определить какая информация не должна попасть к посторонним является возможность её использования во вред интересам предприятия.

  К оглавлению

 

 


2.2.4. Что можно узнать из открытых и официальных источников информации

Открытая печать традиционно является самым емким и наиболее используемым каналом получения информации. Сегодня в средствах массовой информации (СМИ) можно получить информацию по очень широкому кругу вопросов, интересующих Службы Безопасности организации, стоит только грамотно организовать ее поиск.

Системный подход при анализе получаемой из прессы информации позволяет почерпнуть практически все нужные сведения, недаром все разведки утверждают, что до 90% информации поступает через открытые источники.

Качественная работа профессиональных журналистов по духу во многом близка к работе спецслужб, и это можно и нужно максимально использовать. Журналиста, который постоянно пишет о каких-то однотипных проблемах, вполне можно рассматривать как эксперта в той или иной области. Кроме того, пресса дает представление о ситуации не просто на цифрах, а на понятном языке, пусть даже на уровне слухов, сплетен и ощущений, что позволяет связывать сухие факты и цифры в целостную картину состояния рынка.

Материалы СМИ позволяют сопоставлять, уточнять и снабжать новыми подробностями данные, полученные другими способами, а также давать новые направления для текущей информационно-поисковой работы.

Если у Вас нет времени или желания проводить аналитическую обработку прессы своими силами или силами своих сотрудников, либо таких специалистов в Вашей организации нет, то Вы можете обратиться за помощью в специализированные информационно-аналитические службы.

Если Вы все же решили проводить эти работы самостоятельно, прежде всего, необходимо определить какую цель Вы преследуете: сделать обзор состояния рынка, собрать информацию о конкуренте, проверить надежность потенциального партнера и т.п.

Затем необходимо уточнить конкретные запросы потребителей информации (в том числе и самой службы безопасности) и только после этого приступать к подбору источников информации.

В отличие от широко распространенного мнения, совсем необязательно 24 часа в сутки проводить за чтением печатной продукции. Для этого вполне достаточно выделить полчаса своего рабочего времени. Самое важное в этой работе - правильно подобрать источники информации, обработать их с использованием принципа «ключевых слов» и, наконец, грамотно организовать сортировку, классификацию и хранение уже отобранной информации.

Для качественного анализа пригодности того или иного периодического издания достаточно взять несколько его номеров за определенный период, например, за неделю и составить по рубрикам список всех опубликованных там статей. Работа эта довольно скучная и нудная, но зато с течением времени она себя окупит с лихвой. Из широкого спектра имеющихся на рынке средств массовой информации вы выберете именно тот его сегмент, который наиболее полно совпадает с вашими информационными потребностями.

При анализе информационных материалов внимание, прежде всего, должно концентрироваться на следующих ключевых моментах: количество позитивных и негативных по отношению к хозяйствующему субъекту публикаций; круг их авторов, а по возможности, и заказчиков; степень монополизации данной темы; имеющиеся взаимосвязи между рекламными объявлениями конкурентов и заказными статьями в отношении того или иного хозяйствующего субъекта; наличие в изучаемых материалах сбалансированной оценки происходящего.

Таким образом, анализ собранной информации позволяет установить характер взаимосвязей между следующими основными элементами: содержание и направленность сообщения; источник сообщения; личность журналиста, его связи и контакты в деловых и политических кругах.

Основной метод, применяемый при аналитической обработке прессы - сопоставление фактов, намеков, мнений, версий, фамилий, т.е. разнородной информации по ключевому слову, фамилии, факту.

В качестве примера рассмотрим ту информацию, которая сама "лезет" к нам в руки, уши и глаза, и то, с чем сталкивается каждый из нас, желая совершить какую-либо покупку.

Вот несколько обычных вопросов:

  • Где лучше купить?

  • Где дешевле?

  • А не обманут ли?

В наше время первый и второй вопросы решаются достаточно просто. Рекламные издания предлагают вам товары и услуги на любой вкус, открывай газету или журнал и выбирай.

Вы выбрали и собираетесь звонить в фирму. Прежде взгляните еще раз на рекламное объявление. Оно может рассказать вам о многом.

Рассмотрим внешний вид объявления. На что необходимо обратить внимание?

Во-первых, размер объявления. Чем он меньше, тем беднее фирма. О стоимости одного рекламного блока можно узнать из той же газеты.

Во-вторых, количество объявлений, напечатанных в данном издании. Многие фирмы, сотрудничая с различными рекламными изданиями, выбирают для себя наиболее выгодный режим размещения рекламы. Некоторые заключают договоры на месяц, другие - на три, есть и такие, кто предпочитает разместить рекламу на полгода и более. Просмотрев несколько старых рекламных изданий и выяснив приблизительное количество публикаций в месяц, можно получить некоторую информацию о финансовом положении фирмы.

В-третьих, обратите внимание на качество самого рекламного издания. Как и в любой другой стране, в России существуют газеты и журналы, уровень которых рассчитан на определенные слои населения.

Просматривая "дорогие" журналы, необходимо учитывать, что стоимость рекламного блока в них достаточно высока, как и высока стоимость рекламируемой продукции или услуги.

Некоторые фирмы предлагают товары и услуги, рассчитанные на различные слои населения. Рекламу таких фирм можно увидеть в "дорогих" и "дешевых" изданиях и с определенной степенью уверенности предположить, что финансовое положение фирмы достаточно стабильное.

Теперь о содержании рекламного объявления.

Любой рекламный блок чаще всего содержит перечень предлагаемых товаров и услуг, а также координаты для связи, которые могут быть представлены не только номером телефона (или телефонов), но и адресом фирмы.

Чем могут быть полезны реквизиты фирмы?

Так же, как и по рекламному объявлению, по адресу и телефонам фирмы можно оценить финансовое положение.

Рекламное объявление расскажет, сколько офисов имеет фирма и где они расположены. Если адреса отсутствуют, то определить количество офисов и их месторасположение можно по телефонным номерам. Первые три цифры номера указывают на район расположения телефона: практически в любом справочнике, выпущенном МГТС, присутствует информация такого рода.

Район расположения офиса влияет на арендную плату. Если это один офис, расположенный в "спальном" районе или на окраине города, фирма чаще всего не может себе позволить "дорогое" помещение.

Если офисов два и больше и расположены они в разных районах города, то можно предположить, что фирма развивается достаточно успешно и в финансовом положении все может быть вполне пристойно.

Установка телефона для коммерческой структуры - довольно дорогое и хлопотное удовольствие, поэтому количество телефонов в офисе говорит о финансовых возможностях коммерческой структуры. Но при этом необходимо учитывать, что и на один номер может быть установлена офисная АТС, что тоже недешево.

Определив с помощью телефонов количество и месторасположение офисов, вы сможете установить уровень арендной платы, которую способна платить данная фирма.

Получить ответ на вопрос "А не обманут ли?", Вам поможет раздел 1.4. тема Мошенничество в экономической сфере. Кроме того, изучите следующий раздел (2.2.5.), где Вы познакомитесь с еще одним возможным способом проверки надежности потенциального партнера.

  К оглавлению

 

 


2.2.5. Что можно узнать, представившись клиентом

Представившись клиентом, о фирме можно узнать практически все:

  • изучив внешние атрибуты (внутренняя отделка помещений, марки автомобилей сотрудников, "навороченность" одежды служащих, используемые технические средства) определить уровень фирмы, имеющийся уровень дохода;

  • получить подробный прайс-лист (определить ассортимент предлагаемых товаров или услуг и предварительно оценить конкурентоспособность фирмы на рынке);

  • получить стандартный договор и изучить условия заключения договора (например, отсутствие стандартного договора говорит о том, что данный вид деятельности не является для фирмы основным либо о том, что данное предприятие не особенно заботится о формальной стороне своей деятельности);

  • примерно оценить поток клиентов (если во время вашего визита кроме вас на фирме никого не было, телефон молчал, а сотрудники лениво беседовали на отвлеченные темы - то организация переживает не лучшие времена);

  • узнать качество обслуживания и имеющиеся в этой области "резервы" (попросить показать образцы продукции, список или образцы (макеты) выполненных работ);

  • посмотреть организацию исполнения заказов, соответственно оценить надежность предполагаемого партнера;

  • оценить организацию системы безопасности: двери, замки, наличие внешнего и внутреннего наблюдения, внимательность охранников, бдительность персонала, какие ценные вещи и сведения (документы, дискеты, диски, образцы товарной продукции, личные вещи работников) оставляются без присмотра;

  • поинтересоваться недостатками в работе конкурентов (например, Вашими, если Вы к ним относитесь; при этом можно узнать много нового о своем предприятии, посмотреть, как вы выглядите со стороны).

  К оглавлению

 

 


2.2.6. Позвоните к себе в офис - Вы можете быть неприятно удивлены непосредственностью своих работников

Милая непосредственность ваших сотрудников… часто представляет достаточно серьёзную угрозу безопасности вашего дела. И хотя многие ошибки совершаются по незнанию или непониманию возможных последствий, это вряд ли может успокоить.

Особая тема - разговор по телефону.

Вспомните, как часто вы слышите, например такой монолог: "Ивана Ивановича сейчас нет на месте!"

Казалось бы, все сказано, нет человека в данный момент в данном месте. Осталось узнать, кто его спрашивает (если это ещё не известно, т.е. говорящий сам не представляется) и зачем (что сообщить Иван Иванычу по прибытии его в офис). Но словоохотливый секретарь, не останавливаясь, продолжает: "он у г-на М. на совещании по поводу ….. и будет ……". Сообщена вся информация об Иван Ивановиче, а часто даже и непонятно кому.

Вы можете потратить большие средства на обеспечение, например, личной безопасности. Но зачем такие расходы, если ваш секретарь свободно сообщает, где Вы в данный момент находитесь, что вы там делаете, куда и когда отправитесь. По крайней мере половина затрат произведена впустую.

Попробуйте позвонить к себе в офис и задать следующие вопросы (или попросите кого-либо из своих близких или знакомых, голос которых не знают в Вашем офисе):

  • На месте ли директор (обязательно надо назвать Вас по имени и отчеству)?

  • А где он?

  • Когда будет?

  • Когда он сегодня уедет домой или как долго обычно бывает на работе?

Оцените степень подробности предоставленной Вам о Вас информации. И сделайте соответствующие выводы.

Кроме того, попробуйте позвонив, представиться потенциальным клиентом фирмы, и посмотрите, как и что вам сообщат о Вашей фирме сотрудники: о клиентах, о поставщиках, о методах работы, об используемых технологиях и т.д.

  К оглавлению

 

 


2.2.7. Как снимается информация - основные места утечки и методы сбора информации

Основные каналы утечки информации:

  • Люди;

  • Документы;

  • Технические каналы утечки информации.

 

Люди.

Миграция специалистов, особенно имевших дело с конфиденциальной информацией, - основной и трудно контролируемый канал утечки информации.

Не следует упускать из виду также устные доклады и выступления сотрудников. Трудно ожидать, что сотрудники, чьи профессиональные позиции и личные амбиции нередко находятся в противоречии с интересами предприятия по сохранению информации, объективно оценивают, что может быть открыто для всеобщего ознакомления. Как отмечают эксперты, "советская привычка сотрудников делиться друг с другом (так называемый традиционный обмен опытом) является одним из существенных факторов, способствующих утечке коммерчески значимой для фирм информации".

Особым каналом утраты интеллектуальной собственности, или, по крайней мере, ее коммерческой ценности являются совместные работы с другими фирмами, контакты с клиентами и инвесторами, где особое место занимают переговоры. (Так, например, в целях сбора интересующей их информации инофирмы нередко идут на создание совместных предприятий).

Кроме того, к возможным вариантам утечки конфиденциальной информации относят следующие:

  • экскурсии и посещения фирмы;

  • консультации специалистов со стороны, получающих доступ к документации и производственной деятельности фирмы;

  • фиктивные запросы о возможности работы в фирме, заключения с ней сделок, осуществления совместной деятельности;

  • рассылку отдельным сотрудникам фирмы различных анкет и вопросников под маркой научных или маркетинговых исследований;

  • частные беседы с сотрудниками фирмы, навязывание им незапланированных дискуссий по тем или иным проблемам.

 

Документы.

Вторым по значимости каналом утечки конфиденциальной информации являются документы, а так же всевозможные публикации в печати, депонированные рукописи, монографии, отчеты.

В период своего существования документ проходит определенные этапы: составление и оформление, размножение, пересылка, использование, хранение, уничтожение. И на любом этапе возможна утечка информации. Более того, хотя некоторые документы и не представляют для вас никакой пользы, содержащаяся в них информация может быть полезной для вашего конкурента.

Это - любые договора, отчеты, факсы, письма, "методички", внутренние телефонные справочники, меморандумы и прочие бумаги, связанные с Вашей деловой активностью. Они представляют первосортный источник конфиденциальной информации, позволяющей каждому ориентироваться в Ваших делах, прояснять Ваши намерения и методы работы, прогнозировать поступки и возможности, выявлять Ваши деловые связи... Достоверность информации при этом - высшая.

 

Несанкционированный доступ к охраняемым сведениям со стороны конкурентных организаций и преступных формирований, как правило, производится через технические каналы утечки информации.

Основные методы и средства несанкционированного получения информации и возможная защита от них.

п/п

Действие человека (типовая ситуация)

Каналы утечки информации

Методы и средства получения информации

Методы и средства защиты информации

1

Разговор в помещении или на улице

· Акустика
· Виброакустика
· Гидроакустика
· Акустоэлектроника

· Подслушивание, диктофон, микрофон, направленный микрофон, полуактивная система
·
Стетоскоп, вибродатчик
· Гидроакустический датчик
· Радиотехнические спецприемники

Шумовые генераторы, поиск закладок, защитные фильтры, ограничение доступа

2

Разговор по проводному телефону

· Акустика
·
Электросигнал в линии
· Наводки

· Аналогично п.1 Параллельный телефон, прямое подключение, электромагнитный датчик, диктофон, телефонная закладка

· Аналогично п.1
·
Маскирование, скремблирование, шифрование
· Спецтехника

3

Разговор по радиотелефону

· Акустика
·
Электромагнитные волны

· Аналогично п.1
·
Радиоприемные устройства

· Аналогично п.1
· Аналогично п.2

4

Документ на бумажном носителе

Наличие

Кража, визуально, копирование, фотографирование

Ограничение доступа, спецтехника

5

Изготовление документа на бумажном носителе

· Наличие
· Паразитные сигналы, наводки

· Аналогично п.4
·
Специальные радио­технические устройства

· Аналогично п.1
· Экранирование

6

Почтовое отправление

Наличие

Кража, прочтение

Специальные методы защиты

7

Документ на небумажном носителе

Носитель

Хищение, копирование, считывание

Контроль доступа, физическая защита, криптозащита

8

Изготовление документа на небумажном носителе

· Изображение на дисплее
· Паразитные сигналы, наводки

· Визуально, копирование, фотографирование
·
Специальные радиотехнические устройства

Контроль доступа, криптозащита

9

Передача документа по каналу связи

Электрические и оптические сигналы

Несанкционированное подключение, имитация зарегистрированного пользователя

Криптозащита

10

Производственный процесс

Отходы, излучения и т.п.

Спецаппаратура различного назначения, оперативные мероприятия

Оргтехмероприятия, физическая защита

 

Таким образом, основным направлением противодействия утечке информации является обеспечение физической (технические средства, линии связи, персонал) и логической (операционная система, прикладные программы и данные) защиты информационных ресурсов.

При этом безопасность достигается комплексным применением аппаратных, программных и криптографических методов и средств защиты, а также организационных мероприятий.

  К оглавлению

 

 


2.2.8. Организационные меры предотвращения утечки информации

Организационные методы не требуют больших материальных затрат, но их эффективность подтверждена жизнью и что печально - часто недооценивается.

К числу организационных мер относятся:

  • организация службы безопасности, отвечающей, среди прочего, за сохранность коммерческих секретов;

  • организация специального делопроизводства, включающего в себя классификацию документов по степени и срокам их секретности, соответствующий учет, хранение, использование, уничтожение или рассекречивание;

  • ограничение числа лиц, посвящаемых в коммерческие секреты фирмы, соблюдение ими правил пользования конфиденциальной информацией;

  • наличие охраны на всех объектах фирмы, поддержание там, где это необходимо, пропускного и внутриобъектового режима;

  • проведение мер, исключающих (либо существенно затрудняющих) использование конкурентами технических средств перехвата или съема информации с ее носителей.

  К оглавлению

 

 


2.2.9. Технические средства противодействия

Важно подчеркнуть, что на каждый метод получения информации по техническим каналам ее утечки существует метод противодействия (часто не один), который может свести угрозу к минимуму. При этом успех зависит от двух факторов: - от вашей компетентности в вопросах защиты информации (либо от компетентности тех лиц, которым это дело поручено) и от наличия оборудования, необходимого для защитных мероприятий. Первый фактор важнее второго, так как самая совершенная аппаратура останется мертвым грузом в руках дилетанта.

В каких случаях целесообразно проводить меры защиты от технического проникновения? Прежде всего, такую работу необходимо осуществлять превентивно, не ожидая пока “грянет гром”. Роль побудительного мотива могут сыграть сведения об утечке информации, обсуждавшейся в конкретном помещении узкой группой лиц, или обрабатывавшейся на конкретных технических средствах. Толчком к действию могут стать следы, свидетельствующие о проникновении в помещения вашей фирмы посторонних лиц, либо какие-то странные явления, связанные с используемой техникой (например, подозрительный шум в телефоне).

Для создания системы защиты объекта от утечки информации по техническим каналам необходимо осуществить ряд мероприятий. Прежде всего, надо проанализировать специфические особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации. Затем необходимо выделить те помещения, внутри которых циркулирует конфиденциальная информация, и учесть используемые в них технические средства. Далее следует осуществить такие технические мероприятия:

  • проверить используемую технику на соответствие величины побочных излучений допустимым уровням;

  • экранировать помещения с техникой или эту технику в помещениях;

  • перемонтировать отдельные цепи, линии, кабели;

  • использовать специальные устройства и средства пассивной и активной защиты.

Осуществляя комплекс защитных мер, не стремитесь обеспечить защиту всего здания. Главное - ограничить доступ в те места и к той технике, где сосредоточена конфиденциальная информация (не забывая, конечно, о возможностях и методах дистанционного получения ее). В частности, использование качественных замков, средств сигнализации, хорошая звукоизоляция стен, дверей, потолков и пола, звуковая защита вентиляционных каналов, отверстий и труб, проходящих через эти помещения, демонтаж излишней проводки, а также применение специальных устройств (генераторов шума, засекречивающей аппаратуры связи (ЗАС) и др. См. рисунки и пояснения к ним в Приложении) серьезно затруднят или сделают бессмысленными попытки внедрения спецтехники. Именно поэтому для разработки и реализации мероприятий по защите информации от утечки по техническим каналам надо приглашать квалифицированных специалистов, либо готовить собственные кадры по соответствующим программам в соответствующих учебных центрах.

  К оглавлению

 

 


2.2.10. Вопросы безопасности компьютерной сети

Если на Вашем предприятии компьютеры объединены в сеть, а тем более, если из Вашей локальной сети есть доступ в Интернет, то вопросы защиты от несанкционированного съема информации через компьютерную сеть для Вас более чем актуальны.

Целенаправленно осуществить поиск и съем информации, находящейся в компьютере можно с трех "направлений":

1) с рабочего места (т.е. непосредственно сидя за клавиатурой);

2) через сеть (локальную или глобальную (Интернет));

3) через системный блок, вскрыв его и вытащив жесткие диски.

 

Исходя из возможных направлений доступа, строятся и мероприятия по противодействию.

В первую очередь, должен быть ограничен доступ к компьютерам, содержащим ценную информацию. Например, совершенно недопустимо, чтобы во внерабочее (или в рабочее) время сотрудники Вашего предприятия "развлекались", играя на "чужих" компьютерах. Каждый компьютер должен быть закреплен за конкретным специалистом, и только он может иметь к нему доступ. Право доступа, ко всем компьютерам может иметь только администратор локальной сети.

Для защиты от несанкционированного доступа, на компьютерах должен быть установлен пароль, причем, не только тот, который регламентирует вход в локальную сеть предприятия (и устанавливается на уровне, например, Windows), а тот, который требуется вводить в самом начале загрузки (устанавливается в BIOS).

Внимание!

  • Любой пароль может быть снят при вскрытии системного блока компьютера!

  • Никакой пароль не спасет, если Ваша кокетливая сотрудница из "дружеских" побуждений "по секрету" передаст пароль своему молодому человеку, также сотруднику Вашего предприятия, но не имеющему отношения к ее работе (дабы тот не скучал в ее отсутствие на рабочем месте).

Недопустимо, чтобы компьютеры с секретной информацией находились в торговых залах и вообще в местах, где к ним не может быть обеспечено ограничение доступа как для непосредственного съема информации, так и для визуального наблюдения за происходящим на экране монитора.

При временном отлучении с рабочего места (когда компьютер не отключается от сети) необходимо блокировать к нему доступ установкой дополнительных паролей (например, в программе сохранения экрана).

Желательно, чтобы во внерабочее время помещения с компьютерами, на которых имеется секретная информация, ставились на сигнализацию и опечатывались. Это же относится и к помещениям, в которых расположены серверные компьютеры, выключаемые только на время профилактических работ (например, один раз в месяц).

Защита от несанкционированного доступа к компьютерам внутри локальной сети предприятия обеспечивается на уровне серверов. Персонально отвечает за установление и поддержание такой защиты системный администратор. Он же устанавливает необходимое программное обеспечение для защиты внутренней сети предприятия от проникновения через глобальную сеть (Интернет).

Отдельные компьютеры, не входящие в локальную сеть, но имеющие доступ в Интернет, также могут быть защищены установкой специального программного обеспечения. Некоторую защиту от несанкционированного доступа через Интернет могут обеспечить антивирусные программы. При этом следует использовать только те программы, для которых Вы можете регулярно получать свежие версии (обновления) по крайней мере, раз в неделю.

Помните! Потерять важную информацию можно в результате простого пропадания питания в сети 220В. Используйте источники бесперебойного питания.

Более подробная информация по вопросам аппаратного и программного обеспечения защиты информации на персональных компьютерах требует серьезных профессиональных знаний. Поэтому лучше, если за таковой Вы обратитесь к специалистам компьютерных фирм или в случае необходимости, наймете опытного системного администратора.

 

Целью проникновения в Вашу компьютерную сеть может быть:

1) съем информации (например, с целью получения коммерческих секретов);

2) уничтожение информации (с целью нарушения нормальной работы Вашего предприятия);

3) порча (подмена) информации. Этот вид посягательств часто представляет наибольшую опасность, так как не всегда есть возможность вовремя заметить произведенную подмену. Используется, также, с целью нарушения нормальной деятельности предприятия.

В последнее время угрозы данных видов посягательств на безопасность предприятия воспринимается некоторыми категориями организаций как основные и наиболее опасные (как по частоте, так и по возможным последствиям). К таким предприятиям относятся: финансовые организации (банки, депозитарии, страховые компании), информационные и информационно-аналитические агентства, средства массовой информации, справочные службы и т.д.

Разглашению информации о таких преступлениях стараются препятствовать, так как они наносят огромный ущерб репутации компании. Тем не менее, раз в два-три месяца Вы можете наблюдать, как в СМИ освещается тот или иной скандал с очередным взломом компьютерной сети и воровством финансовых средств либо информации.

  К оглавлению

 

 


2.3. Безопасность собственности (материальных ресурсов)


Внешние угрозы
в отношении материальных ресурсов (зданий, помещений и персонала) проявляются в виде:

  • взрывов;

  • обстрелов из огнестрельного оружия;

  • минирования, в том числе с применением дистанционного управления;

  • поджогов;

  • нападения, вторжения, захватов, пикетирования, блокирования;

  • повреждения входных дверей, решеток, ограждений, витрин, мебели, а также транспортных средств личных и служебных;

  • технологических аварий, пожаров;

  • краж.


Цель подобных акций:

  • нанесение серьезного морального и материального ущерба;

  • срыв на длительное время нормального функционирования;

  • вымогательство значительных сумм денег или каких-либо льгот (кредиты, отсрочка или погашение платежей и т.п.) под угрозой проведения террористического акта.

Внутренние угрозы.

  • неправильное обращение с материальными ценностями;

  • воровство.

Цель подобных акций: неправомерное извлечение личной выгоды
либо халатность.

  К оглавлению

 

 


2.3.1. Составьте список того, что Вам дорого на Вашем предприятии

Отнеситесь к данному совету буквально - составьте список того, что представляет наибольшую ценность для вашего предприятия и потеря каких ресурсов причинит вам максимальный или невосполнимый ущерб, либо поставит под угрозу сам факт существования организации:

  • товары на складе;

  • товары в зале;

  • компьютеры;

  • мебель;

  • авторские права или патенты;

  • личные вещи служащих;

  • автомобили в гараже и на стоянке и т.д.

В результате Вы получите перечень того, на что требуется обратить первостепенное внимание при решении задач обеспечения безопасности собственности предприятия.

  К оглавлению

 

 


2.3.2. Представьте себя на месте злоумышленника - пройдитесь по своей фирме не спеша

Итак, список того, что является наиболее ценным на Вашем предприятии у вас есть. Посмотрите теперь, насколько уязвимо Ваше имущество, кто и каким образом может нанести вам ущерб.

Следует отметить, что злоумышленник может быть как "внутренним", то есть являться сотрудником Вашего предприятия, так и "внешним" - сторонним человеком.

Соответственно, и интересы у них различны. Тем не менее, среди проблем возникающих у Вас при реализации данных интересов, можно отметить:

  • утрату имущества - как результат воровства. Иногда воруют даже не потому, что эта вещь нужна, а просто потому, что её можно взять. Следовательно - посмотрите, что на вашем предприятии оставлено без присмотра, что можно взять, не привлекая пристального внимания;

  • утрату имущества - как результат небрежности сотрудников. Халатное отношение к своим обязанностям, к вверенному имуществу обязательно приведет к его утрате. Подход "не мое - не жалко" значительно сократит срок службы техники и инвентаря. Посмотрите, кто слишком вольно распоряжается вверенным ему имуществом, использует его в своих личных целях;

  • утрату имущества - как результат хулиганских действий. Встречается достаточно часто. Например - умышленная порча товаров в магазине.

  К оглавлению

 

 


2.3.3. Пригласите консультанта по вопросам безопасности

В частности, если Вы только задумались о необходимости создания системы безопасности предприятия, эксперт по безопасности расскажет вам:

  • о нормативно-методических документах по различным направлениям безопасности, а также документах общего характера;

  • о сертифицированных средствах защиты и контроля;

  • о типовых решениях по проблемам безопасности, о структуре, составе, порядке построения комплексных систем безопасности для различных, наиболее распространённых практических ситуаций;

  • о типовых нарушениях и ошибках, о наиболее распространённых нарушениях, их причинах и способах устранения;

  • даст анализ конкретной ситуации в отношении организации, в том числе определит угрозы безопасности финансового состояния предприятия (недобросовестные партнеры, конкуренты, персонал и т.п.);

  • рассмотрит ранее имевшие место ЧП, конфликты, судебные разбирательства и т.п. даст квалифицированный совет по предотвращению подобных неприятностей;

  • поможет определить методы контроля эффективности системы безопасности или её составных частей.

  К оглавлению

 

 


2.3.4. Не жалейте средств на технические средства обеспечения безопасности

Техническое обеспечение безопасности производственных, складских, офисных помещений очень часто оставляет желать много лучшего, либо вообще отсутствует. Дело доходит до смешного: товар на десятки или сотни миллионов рублей хранится за обычной дверью в обычном строении, не имеющем даже декоративной решетки на окнах, не говоря уже о сигнализации!

Достаточно часто предприниматели (и фирмы в целом) элементарно жалеют выделить средства на охрану и охранные мероприятия, не говоря уже о создании комплексной системы безопасности предприятия. Они надеются на "авось", на чудо, на случай, на что угодно. Потом, когда приходится тратиться на ремонт, на поиск пропавшего, на возмещение убытков, на врачей, наступает прозрение. Отсюда справедливость высказывания, согласно которому "скупой платит дважды, а то и трижды".

Да, конечно, первоначальные разовые затраты на технические средства обеспечения безопасности могут быть большими, но текущие - практически нулевые, а служить они Вам будут не менее 3-х - 5-ти лет. Сопоставьте стоимость технических средств защиты и стоимость украденного в случае их отсутствия имущества.

Выбор всегда за Вами!

  К оглавлению

 

 


2.3.5. Неправильное обращение с материальными ценностями - представляет не меньшую угрозу, чем преднамеренное вредительство

Существуют две основных причины неправильного обращения с материальными ценностями:

1) незнание правил обращения (в силу халатности, низкой квалификации, общей неорганизованности сотрудников);

2)  желание "выжать" из техники то, на что она не рассчитана.

Последствия при этом оказываются одинаковыми - имущество служит значительно меньше, чем положено гарантийными сроками эксплуатации (если только подобное обращение не приводит к еще более тяжким последствиям: травмам, пожарам, взрывам и т.п.).

Одно из самых типичных нарушений правил безопасности при работе с техникой - начало эксплуатации до того, как будет внимательно изучена прилагаемая к ней документация. Стремление положиться на предыдущий опыт, на общую техническую квалификацию, как правило, приводит к печальным последствиям.

Второй пункт требует особых комментариев. В российских условиях наиболее подвержена данной опасности импортная техника. Дело в том, что во всем мире основополагающим является понятие технологии производства. И ни один здравомыслящий работник не станет ее сознательно нарушать полагаясь на "авось". В наших условиях понятие технологической культуры и культуры производства находится в основном в стадии начального становления. Соответственно, если в инструкции, например, к электрической пиле, сказано, что максимальная толщина распиливаемого материала составляет 20 мм, это еще не значит, что не найдется кого-нибудь, кто не попробует распилить на ней материал, толщиной в 40 мм. При этом никто не задумывается о том, что фирма-изготовитель не просто так поставила соответствующее ограничение. Что в случае превышения установленных пределов резко возрастает нагрузка на двигатель и срок службы оборудования сокращается в несколько раз. А если есть необходимость распиливать материал толщиной 40 мм, то и оборудование должно приобретаться с соответствующими характеристиками.

Нужно помнить, что в мире не принято изготавливать технику с "безграничным" запасом прочности - это привело бы к ее значительному удорожанию в первую очередь для потребителя.

  К оглавлению

 

 


2.4. Личная безопасность

Повседневная практика показывает, что к угрозам физической безопасности личности относятся:

  • похищения и угрозы похищения сотрудников, членов их семей и близких родственников;

  • психологический террор, угрозы, запугивание, шантаж, вымогательство;

  • нападение с целью завладения денежными средствами, ценностями и документами, убийство или угроза его совершения.

По мнению специалистов, можно выделить четыре этапа в организации преступления против личности. Они разделены во времени, происходят последовательно в течение длительного периода и применимы почти к любому преступлению, если конечно оно не происходит спонтанно. Так как эти этапы проявляются неизменно, знание их последовательности дает потенциальной жертве достаточно времени для осознания реальности угрозы и принятию мер для её предотвращения:

  1. Наблюдение.

  2. "Приглашение" к контакту. (Эта фаза включает момент отвлечения внимания выбранной жертвы.)

  3. Конфронтация. (Является более опасной фазой, чем "приглашение" к контакту, так как активное нападение длится мгновения.)

  4. Нападение.

Однако способы реализации угроз безопасности личности могут быть самые разные. Поэтому любые указания и советы могут носить лишь общий характер, т.к. преступники находят все новые и новые пути для достижения своих целей.

Тем не менее, если на предприятии возникла угроза безопасности сотрудникам, одной из реальных мер по обеспечению физической безопасности является доведение до лиц, которым может угрожать опасность, обязательных правил поведения с учетом сложившейся обстановки, характера угрозы, возможного времени и места ее реализации и мероприятий, обеспечивающих их безопасность.

Мероприятия по обеспечению своей безопасности предприниматель должен строить по следующей схеме:

  • Ясно представлять возможные источники угроз и их мотивы, исходя из своего положения в мире бизнеса, состояния дел, величины финансовых средств, возможного наличия крупных долгов, деловых и личных взаимоотношений с конкурентами.

  • Соблюдать осторожность и бдительность, изучать окружающую обстановку и людей. Особое внимание уделять изучению и наблюдению за наиболее вероятными опасностями.

  • Выработать и соблюдать определенные правила своего поведения, направленные на обеспечение личной безопасности, сделав их составной частью образа жизни.

  • Выработать правила безопасного поведения для всех членов своей семьи.

  • При обнаружении признаков опасности немедленно просить помощи у правоохранительных органов.

  • Отработать правила безопасности при деловом и личном общении, при передвижении на транспорте и пешком, дома, на службе, на отдыхе, в командировках.

  • Изучить правила безопасности при использовании автомашины.

  • Знать, как вести себя в случае похищения.

  • Иметь навыки безопасности при обнаружении взрывных устройств.

  • Изучить признаки готовящихся криминальных преступлений: заказного убийства, похищения, психологического воздействия. Эти признаки можно обнаружить, если знать, что они из себя представляют.

  К оглавлению

 

 


2.4.1. Причины и методы нападения на предпринимателя

Возможными причинами возникновения угрозы безопасности предпринимателя (фирмы) могут быть:

Во-первых, конкуренция - в условиях нашего рынка, силовые методы воздействия (особенно убийства) являются способом устранения конкурентов.

Во-вторых, деньги - часто расправляются с ненадежными партнерами и с теми, кто упорно не платит крупные долги. Или наоборот, убирают кредиторов, чтобы не возвращать им деньги, особенно, в тех случаях, когда услуги наемного убийцы стоят значительно дешевле. Иными словами, выстрел или взрыв лишь венчают накопившиеся экономические противоречия между отдельными людьми и организациями.

Третья группа причин - криминальная.

Наконец, к четвертой группе причин относятся попытки вполне добропорядочных граждан решать свои экономические проблемы за счет богатых друзей, знакомых, а то и родственников.

Традиционная схема развития конфликтной ситуации, связанной с угрозой безопасности, состоит в том, что оппоненты (конкуренты, криминальные элементы и т. п.) каким-либо образом получают информацию о наличии у предпринимателя (фирмы) значительных денежных средств или материальных активов. После чего они проводят работу по определению источников этих средств, изучают распорядок жизни и деятельности предпринимателя (фирмы) и оценивают его защищенность. На завершающем этапе предпринимается попытка поставить под контроль деятельность предпринимателя, перехватить управление фирмой и подчинить ее своим интересам или вообще ликвидировать.

Анализ изложенной традиционной конфликтной ситуации показывает, что предпосылкой для ее возникновения является первоначальное получение избыточной информации о деятельности предпринимателя, а уже затем добывание дополнительных сведений, необходимых для реализации планов. Говоря профессиональным языком, основной предпосылкой для возникновения угрозы экономической безопасности предпринимателя является утечка информации о его деятельности (значительные свободные денежные средства, незаконные доходы, противоправные действия, существующие меры по обеспечению безопасности и т. п.).

К методам, которыми преступники чаще всего совершают нападение на предпринимателя относятся:

Непосредственное нападение - может быть осуществлено из засады и при непосредственном контакте с жертвой преступления.

Оба этих метода достаточно эффективны для достижения поставленной цели.

При нападении из засады во многом ограничивается возможность принятия предупредительных мер по своевременному обнаружению и обезвреживанию преступника. А метод непосредственного нападения наиболее прост. Подобное нападение может проявляться в виде бандитского налета, хулиганских действий, издевательств, провоцирующих оскорблений.

Минирование мест нахождения конкретных лиц - этот метод представляет большую опасность как для конкретного человека, ставшего объектом нападения, так и для других людей, оказавшихся в данном месте.

Минирование транспортных средств - весьма удобный для преступников метод нападения, так как многие люди обычно пользуются одними и теми же принадлежащими им транспортными средствами.

Использование почтового канала - почтовые "сюрпризы" представляют серьезную опасность (письма, посылки отправленные на адрес жертвы) ( подробнее см. 2.4.6.)

 

Собственно нападение (в случае целенаправленной спланированной акции) обычно осуществляется наемниками, которые часто могут не иметь никакой информации о заказчике преступления.

  К оглавлению

 

 


2.4.2. Обеспечение охраны во время нахождения на работе и дома

Безопасность на рабочем месте. Необходимо обеспечить организацию охраны, пропускного режима, посещение предприятия только теми лицами, в которых руководители действительно заинтересованы, а их данные, сверенные с документами, не вызывают сомнений. Некоторые функции личной охраны могут быть возложены на секретаря (референта) руководителя.

Для выявления фактов несанкционированного проникновения в кабинет, руководитель может лично его опечатывать, осуществлять другие действия, обеспечивающие контроль.

В период ухода основного работающего персонала домой руководитель может включить на входной двери своего кабинета кодовый замок, способ открывания которого известен только узкому кругу конкретных лиц, или электрозвонок, управление которым находится на рабочем месте.

При уходе с работы и при утреннем появлении в рабочем кабинете необходим визуальный осмотр помещения.

Для критических ситуаций, связанных с внезапным появлением преступника в кабинете, рабочий стол (помещение) оборудуется кнопкой экстренного вызова охраны или переговорным устройством, соединенным с охраной (секретарем, другими сотрудниками). Лица, прибывающие по экстренному вызову, реализуют заранее отработанные варианты действий, которые могут побудить преступника к отказу от противоправных намерений (например, сообщение о приходе сотрудника МВД, ожидании группы лиц и т.п.).

Для ситуаций, угрожающих жизни, в кабинете предпринимателя могут быть конструктивно реализованы технические решения, позволяющие неожиданно для преступника скрыться в безопасное место.

Затрудняет воздействие на предпринимателя наличие двух телефонов, номер одного из которых общеизвестен и выведен на секретаря, а номер второго используется узким кругом лиц, внушающих доверие.

Секретарь, прежде чем соединить по внутренней линии руководителя с абонентом, уточняет его данные, тему вопроса обсуждения и при необходимости просит оставить свой рабочий телефон для передачи сообщения. Полученный телефонный номер может быть использован для проверки.

В интересах личной безопасности время и место рабочих встреч, выездов руководителя в деталях должно быть известно только определенному кругу лиц. При этом заранее оговариваются каналы связи для проверки отклонений от запланированных графиков. Сроки визитов в случае поступления настораживающей информации, переносится, ситуация изучается. В определенных случая служба безопасности предприятия предварительно изучает место предстоящей встречи, лиц, в ней участвующих.

Если есть подозрение, что телефон предпринимателя прослушивается, то для проверки этого привлекаются представители агентств, зарекомендовавших себя качественным выполнением заданий.

Служба безопасности или специально выделенные лица обеспечивают непосредственный контроль за связистами, электриками, строителями и т.п., осуществляющими ремонтные работы в кабинете предпринимателя.

  К оглавлению

 

 


2.4.3. Личная охрана

Эксперты едины во мнении, что даже один-единственный телохранитель способен уберечь клиента от множества неприятностей, если он - профессионал.

Правда, в тех случаях, когда за бизнесменом начинают планомерно охотиться другие профессионалы, его шансы остаться в живых резко снижаются. Тем не менее, надежно "закрыть" от киллеров можно и в этом случае. Однако это потребует целой команды хорошо подготовленных специалистов, систематической оперативной работы, первоклассных технических средств - то есть, будет стоить больших денег. Мало кому по карману содержать "личную гвардию" в 10-20 человек. Подавляющее большинство старается обходиться не более, чем двумя-тремя "хранителями" своего тела.

Обычно предприниматель сам решает, кому доверить свою жизнь, здоровье и материальное благополучие.

Поэтому, если Вы решили, что Вам требуется личная охрана, то Вам необходимо самому хорошо ориентироваться в проблемах, связанных с "охраной тела".

Одна из них - изучение личности кандидатов в телохранители.

Идеальный телохранитель - порядочен, честен, верен долгу перед своей семьей и перед шефом, имеет нормальную цель в жизни. Короче, достаточно серьезный человек, не способный ради сиюминутных выгод или сомнительных предложений предать доверившихся ему людей, бросаться в авантюры, жертвовать тем, что у него есть.

Если охрана призвана играть более серьезную роль, чем служить декорацией, к ее подбору надо относиться ответственно, не жалея времени и средств, используя для этого опытных специалистов-практиков.

  К оглавлению

 

 


2.4.4. Безопасность поездок

Безопасность при выезде (выходе) за территорию предприятия.

Преступники рассматривают передвижение на автомобиле как один из наиболее удобных вариантов совершения противоправных действий.

К числу защитных относят меры по затруднению идентификации автомобиля предпринимателя, выделения его из потока движущихся транспортных средств.

Если предпринимателя обслуживают две машины и более, то они должны использоваться бессистемно.

Машина паркуется в закрытом гараже, надежно защищенном от проникновения. Открытая стоянка в районе офисов обеспечивается наблюдением со стороны водителя или СБ.

Перед выездом автомобиль обязательно проверяют и осматривают. Выявляют попытки открытия окон, дверей, багажника, признаки откручивания болтов на дисках колес, факты появления внутри машины, под днищем каких-либо неизвестных предметов, проводов, зажимов и т.п. При появлении подозрений рекомендуется до внесения ясности не садиться в машину и не включать двигатель (цепь электропитания).

При выезде следует обращать внимание на автомашины, стоящие в местах, благоприятных для скрытого наблюдения, а также на лиц в районе выхода, которые в пешем порядке, возможно, осуществляют подобные действия.

В пути следования следует фиксировать машины, пассажиры которых в процессе обгона пытаются зрительно как бы провести опознание, а также следующие впереди (сзади) и повторно появляющиеся на данном маршруте. При появлении машин запоминают их номера, цвет, внешний вид, описание водителя (пассажиров) и т.п. При необходимости на изученных маршрутах возникшие предположения проверяют.

Не рекомендуется пользоваться лесными или пустынными дорогами, брать попутчиков или голосующих. Повышенной бдительности требуют возникшие непредвиденные препятствия, которые могут оказаться ловушками. При появлении таковых обстановку изучают с дальних позиций, не покидая машины, и не выключая двигатель. Можно изменить маршрут движения на более безопасный.

В процессе движения по трассе водитель обязан предвидеть возможность блокирования его машины или намеренного столкновения с параллельно движущимся транспортом или пересекающими дорогу транспортными средствами.

При обнаружении со стороны окружения действий, вызывающих обоснованную тревогу, целесообразно возвратиться на предприятие (фирму), остановиться у поста ГИБДД, связаться при наличии рации (радиотелефона) со службой безопасности предприятия и кратко (желательно, в зашифрованном виде) сообщить о существе тревоги, месте своего нахождения, планируемых шагах, необходимости помощи.

Перед выездом руководитель информирует секретаря (службу безопасности) о месте предстоящей встречи, участниках, времени ее начала и окончания. Усиливает меры безопасности информация, сообщаемая на предприятие, о времени выезда. Время выезда сообщается в обусловленной форме с учетом того, чтобы лица, перехватившие информацию, прибыли на встречный маршрут с опозданием.

В интересах личной безопасности считается недопустимым соглашаться на поездки в машине с малознакомыми лицами.

  К оглавлению

 

 


2.4.5. Охрана при проведении мероприятий

Наиболее важной предупредительной мерой, призванной обеспечить бесконфликтный ход массового мероприятия, является обеспечение пропускного режима.

Перед началом мероприятия целесообразно отсеять как тех, кто не имеет пригласительных и входных билетов, так и тех, кто пришел на мероприятие в нетрезвом состоянии. Особое внимание должно быть обращено на тех лиц, которые пытаются пронести с собой различные предметы и вещества, могущие быть источником опасности для присутствующих на массовом мероприятии. В этой связи охране следует обращать пристальное внимание на лиц с портфелями и объемными (вместительными) сумками, на тех, кто одет в такую верхнюю одежду, под которой можно спрятать оружие, взрывчатые и воспламеняющиеся вещества и все то, что может быть использовано для причинения вреда здоровью людей или срыва проводимого мероприятия.

В рамках обеспечения пропускного режима особое внимание должно быть обращено на поступающие со стороны продукты питания, различные предметы и подарки. Пренебрежительное отношение к этой работе может привести к тому, что мероприятие может быть омрачено, например, взрывом электробритвы, преподнесенной юбиляру или отравлением нескольких гостей на свадьбе.

Особому досмотру, хотя бы визуальному, должны подвергаться автомашины, въезжающие и выезжающие с охраняемой территории. Это особенно важно в целях предупреждения проникновения посторонних на охраняемый объект, например, в багажнике легковой автомашины, который владелец автомобиля оставляет открытым. Контроль салона и багажника выезжающих автомашин может предупредить похищение лиц, прибывших на массовое мероприятие, например, с целью вымогательства у его организаторов. В этой связи имеет смысл до начала мероприятия организовать временную охраняемую стоянку для автомашин гостей за границей охраняемой территории.

В ходе мероприятия сотрудники охраны предприятия или службы безопасности должны точно выполнять свои обязанности. Они должны оперативно реагировать на складывающуюся ситуацию, предупреждать и пресекать возникающие конфликты. Правильной мерой является взятие под контроль наиболее беспокойных и агрессивных групп участников, сопровождение их по объекту, а в необходимых случаях изоляция инициаторов от остальной группы до окончания мероприятия.

Сотрудники охраны особо должны быть проинструктированы в отношении содержания охранных мероприятий при завершении концерта, свадьбы, банкета, предвыборного собрания, праздника и т.д. Профессионалы хорошо знают, что острота и напряженность работы при завершении массового мероприятия нисколько не меньше, чем в его начале. На этом этапе высок риск возникновения давки в проходах при выходе гостей и зрителей из зала, и т.д. Могут иметь место случаи спутывания или кражи верхней одежды в гардеробе, что также приводит к возникновению конфликтов. Именно в тот период заинтересованные лица пытаются организовать панику среди участников, распространить слухи, которые превратят организованное мероприятие в неорганизованную толпу (например, слух о пожаре). Все это требует от охранников особого внимания, бдительности и правильной реакции на складывающуюся ситуацию.

Одновременно с поиском опасных устройств, предметов, жидкостей и материалов охранники производят поиск лиц, которые могли остаться в помещении или на территории после завершения мероприятия. Это могут быть как злоумышленники, которые, оставшись на объекте, планируют после ухода охраны совершить на нем какое-либо преступление, так и лица, пострадавшие во время мероприятия и нуждающиеся в помощи.

Пристальное внимание должно быть обращено на предметы и вещи, которые могут забыть гости. На все обнаруженное при завершающей зачистке должна быть составлена опись в двух экземплярах. Все обнаруженное подлежит передаче клиенту или администрации охраняемого объекта вместе с одним экземпляром описи. Второй экземпляр описи обнаруженных при зачистке предметов, вещей и документов с отметкой лица, принявшего вещи, хранится в охранном предприятии или службе безопасности фирмы.

  К оглавлению

 

 


2.4.6. Прием вещей и корреспонденции

Подозрительные письма, пакеты, которые могут содержать взрывчатые вещества, с весом, превышающим обычные послания, толщиной 5-10 и более миллиметров, плохо сгибаемые, жесткие, без указания отправителя, с ошибками в адресе и т.п. не вскрываются. При обращении с такими предметами запрещается их трясти, бросать, сгибать. Находку изолируют в пустом помещении, имеющем окна. Пакет и ситуации, связанные с ними, исследуются и оцениваются службой безопасности предприятия с привлечением при необходимости специалистов соответствующих государственных служб.

Забытые посетителями в кабинете вещи (предметы), вызывающие подозрения, также требуют специального обращения. Для исключения срабатывания взрывных устройств при входе в офис следует особо обращать внимание на наличие пакетов, урн, проводов, канистр или каких-либо новых предметов, появление которых не является необходимостью. При обнаружении подобных предметов принимаются меры предосторожности такие же, как и в случае получения подозрительной корреспонденции.

  К оглавлению

 

 

 

http://telecomlead.com/enterprise-communications/vu-telepresence-releases-vu-telepresence-3-0-16732