Категории
Самые читаемые
💎Читать книги // БЕСПЛАТНО // 📱Online » Бизнес » Управление, подбор персонала » Бизнес-планирование для ССУЗов - Наталья Шаш

Читаем без скачивания Бизнес-планирование для ССУЗов - Наталья Шаш

Читать онлайн Бизнес-планирование для ССУЗов - Наталья Шаш

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 85 86 87 88 89 90 91 92 93 ... 95
Перейти на страницу:

2) неблагоприятные погодные условия (гроза, дождь, снег);

3) катастрофы (пожар, взрывы);

4) неисправности, отказы, аварии технических средств и оборудования.

Состав лиц, добывающих или обеспечивающих поставку необходимой информации, может быть весьма разнообразным. Это:

1) агенты;

2) порученцы;

3) секретные сотрудники;

4) доверенные лица;

5) информаторы.

Не исключается так же внедрение «своих» людей на конкурирующую фирму с целью решения разведывательных задач.

В компаниях используют ряд способов получения информации.

Способы несанкционированного доступа к информации.

1 Инициативное сотрудничество проявляется в определенных действиях лиц из числа работающих на предприятии, чем-то неудовлетворенных, остро нуждающихся в средствах к существованию или просто алчных и жадных.

2.  Склонение к сотрудничеству или вербовка – это, как правило, насильственное действие со стороны злоумышленника. Вербовка может осуществляться путем подкупа, запугивания, шантажа.

3.  Выпытывание (выведение ) – это стремление путем внешне наивных вопросов получить определенные сведения.

4.  Подслушивание — способ ведения разведки и промышленного шпионажа, применяемый агентами.

5.  Наблюдение — ведется визуально и с помощью оптических приборов.

6.  Копирование — этот способ очень распространенный, так копируют документы, технические носители, производимую продукцию.

7.  Подделка (модификация, фальсификация).

В основном подделывают доверительные документы, позволяющие получить определенную информацию: письма, счета, бухгалтерскую и финансовую документацию, ключи, пропуска, пароли, продукцию.

Начало поддельному производству дают шпионы, которые крадут не только секреты, но по подложным документам получают важнейшие узлы и компоненты изделий.

На сегодняшний день подделка очень распространена. Она используется для выдачи себя за другого пользователя, чтобы снять с себя ответственность или использовать его полномочия с целью формирования ложной информации, получения санкционированного доступа к охраняемым сведениям.

К подделке относят такие действия как:

1) фальсификация – абонент-получатель подделывает полученное сообщение, выдавая его за действительное в своих интересах;

2) маскировка – абонент-отправитель маскируется под другого абонента с целью получения сведений.

8.  Негласное ознакомление .

Оно означает получение информации, к которой субъект не допущен, но при определенных условиях он может получить возможность кое-что узнать (раскрытый документ на столе во время беседы с посетителем, наблюдение экрана компьютера со значительного расстояния в момент работы с закрытой информацией и т. п.).

К данному виду хищения относится и перлюстрация почтовых отправлений учрежденческой и личной переписки.

Негласному ознакомлению способствуют низкая производственная дисциплина, оставление документов на столах, в незапертых ящиках и столах, бесконтрольное хранение дискет с конфиденциальной информацией.

9. Фотографирование – способ получения видимого изображения объектов конфиденциальных интересов на фотоматериале. Особенность способа – документальность, позволяющая при дешифрировании фотоснимков по элементам и демаскирующим признакам получить весьма ценные, детальные сведения об объекте наблюдения.

10. Сбор и аналитическая обработка. Этот этап является завершающим в изучении и обобщении добытой информации с целью получения достоверных и полных сведений по интересующему злоумышленника аспекту деятельности конкурента. Эту работу ведут специалисты по анализу информации.

Сбор и аналитическая обработка самых различных сведений позволяют сделать широкомасштабные выводы для принятия определенных решений. Собирая материалы, злоумышленники посещают любые мероприятия, конференции, симпозиумы, семинары вплоть до судебных заседаний.

Обработке подвергаются научные труды, внутренние издания фирм, проспекты, биржевые документы, финансовые отчеты.

Таким образом, получить информацию можно различными способами и руководителю фирмы необходимо быть осторожным.

Безопасность деловой информации при проведении совещаний

Совещания и переговоры, в процессе которых могут обсуждаться сведения, составляющие тайну фирмы или ее партнеров, именуются обычно конфиденциальными. Порядок проведения подобных совещаний и переговоров регулируется специальными требованиями, обеспечивающими безопасность ценной, в том числе конфиденциальной информации (далее – ценной информации), которая в процессе этих мероприятий распространяется в санкционированном (разрешенном) режиме. Основной угрозой ценной информации является разглашение большего объема сведений о новой идее, продукции или технологии, чем это необходимо. Под разглашением (оглаской, оглашением) ценной информации понимается несанкционированный выход защищаемых сведений и документов за пределы круга лиц, которым они доверены или стали известны в ходе их трудовой деятельности. Информацию разглашает всегда человек, это происходит случайно, ошибочно или умышленно, устно, письменно, с помощью жестов, мимики, условных сигналов, лично или через посредников, с использованием средств связи и многими другими способами.

Причины, по которым информация может разглашаться на конфиденциальных совещаниях или переговорах, общеизвестны: слабое знание сотрудниками состава ценной информации и требований по ее защите, злостное невыполнение этих требований, провоцированные и непровоцированные ошибки сотрудников, отсутствие контроля за изданием рекламной и рекламно-выставочной продукции и др. Оглашение ценной информации в санкционированном режиме должно быть оправдано деловой необходимостью и целесообразностью для конкретных условий и характера обсуждаемых вопросов. Основными этапами проведения конфиденциальных совещаний и переговоров являются: подготовка к проведению, процесс их ведения и документирования, анализ итогов и выполнения достигнутых договоренностей. Разрешение на проведение конфиденциальных совещаний и переговоров с приглашением представителей других организаций и фирм дает исключительно первый руководитель фирмы.

Решение первого руководителя о предстоящем конфиденциальном совещании доводится до сведения секретаря-референта и начальника службы безопасности. В целях дальнейшего контроля за подготовкой и проведением такого совещания информация об этом решении фиксируется секретарем-референтом в специальной учетной карточке. В этой карточке указываются: наименование совещания или переговоров, дата, время, состав участников по каждому вопросу, лицо, руководитель, ответственный за проведение, ответственный организатор, контрольные отметки, зона сведений о факте проведения, зона сведений по результатам совещания или переговоров.

1 ... 85 86 87 88 89 90 91 92 93 ... 95
Перейти на страницу:
На этой странице вы можете бесплатно скачать Бизнес-планирование для ССУЗов - Наталья Шаш торрент бесплатно.
Комментарии