Донцов Г.Ю. Экономическая безопасность: Учебное пособие.

advertisement
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное
учреждение высшего профессионального образования
«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ
УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ»
(ТУСУР)
Кафедра телевидения и управления
(ТУ)
УТВЕРЖДАЮ
Заведующий кафедрой ТУ, профессор
_________________И.Н. Пустынский
«______»___________________2012 г.
ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ
Учебное пособие
РАЗРАБОТАЛ
_________ Г.Ю. Донцов
«______»_________2012 г.
2012
2
Донцов Г.Ю. Экономическая безопасность: Учебное пособие. –
Томск: кафедра ТУ, ТУСУР, 2012. – 112 с.
В учебном пособии рассматриваются практические вопросы
обеспечения экономической безопасности предприятий, фирм и банков:
организация работы служб безопасности предприятия, организация режима и
охраны, защиты коммерческой тайны, информационных ресурсов,
обеспечение безопасности внешней деятельности, личной безопасности
руководителей и персонала.
Пособие предназначено для студентов, обучающихся по специальности
«Антикризисное управление».
© Донцов Г.Ю., 2012
© Кафедра Телевидения и управления, ТУСУР, 2012
3
СОДЕРЖАНИЕ
1. РУКОВОДИТЕЛЬ И ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ
В РЫНОЧНЫХ ОТНОШЕНИЯХ .................................................................. 5
1.1. Развитие рыночных отношений и современная
преступность .............................................................................................. 5
1.2. Характеристика коммерческих преступлений
(мошенничество) ....................................................................................... 6
1.3. Состояние и перспективы развития частной
правоохранительной деятельности ....................................................... 12
1.4. Коммерческая тайна в системе экономической
безопасности
предприятия (фирмы) ............................................................................. 14
1.5. Коммерческая тайна и конкуренция ..................................................... 18
2. СЛУЖБА БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ (ФИРМЫ) ...................... 21
2.1. Организация службы экономической безопасности
на предприятии и ее общие функции .................................................... 21
2.3. Структура и деятельность службы безопасности ................................ 27
3. ОРГАНИЗАЦИЯ РЕЖИМА И ОХРАНЫ .................................................. 29
3.1.Основные задачи организации режима и охраны ................................. 29
3.2. Организация пропускного режима ........................................................ 30
3.3. Обеспечение охраны стационарных объектов ..................................... 32
3.4. Охрана офиса (общие принципы) .......................................................... 37
4. ОРГАНИЗАЦИЯ ЗАЩИТЫ КОММЕРЧЕСКОЙ ТАЙНЫ ...................... 39
4.1. Разработка перечня сведений, составляющих
коммерческую тайну предприятия ........................................................ 39
4.2. Методы выделения коммерческой тайны на предприятии ...................... 43
4.3. Защита коммерческой тайны на предприятии ..................................... 48
4.3.1. Разработка программы защиты коммерческой тайны
на предприятии.................................................................................. 49
4.3.2. Особенности защиты интеллектуально-промышленной
собственности .................................................................................... 53
4.3.3. Защитные мероприятия при использовании открытых
каналов ............................................................................................... 58
5. ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИОННЫХ ОБЪЕКТОВ
ПРЕДПРИЯТИЯ (ФИРМЫ) ......................................................................... 61
5.1. Виды угроз информационным объектам .............................................. 65
5.2. Организация системы защиты информации ......................................... 71
5.3. Государственное регулирование деятельности
в области защиты информации.............................................................. 73
6. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ВНЕШНЕЙ
ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ (ФИРМЫ) ........................................ 74
7. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ДЕЯТЕЛЬНОСТИ БАНКОВ ......... 80
4
7.1. Требования и рекомендации к помещениям и охране банков ........... 80
7.2. Обеспечение информационной безопасности
автоматизированных банковских систем ............................................. 81
7.3. Защита от мошенничества в использовании
платежных
инструментов ........................................................................................... 84
8. ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ ПРOИЗВOДСТВЕННOФИНАНСOВOЙ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЙ (ФИРМ) ............. 89
8.1. Управление экономическим и финансовым состоянием
предприятия (фирмы) ............................................................................. 89
8.2. Экономическая безопасность предприятия (фирмы)
в ситуациях риска.................................................................................... 94
9. МЕРЫ ЛИЧНОЙ БЕЗОПАСНОСТИ РУКОВОДИТЕЛЯ
ПРЕДПРИЯТИЯ (ФИРМЫ) И ПРЕДПРИНИМАТЕЛЯ ......................... 103
9.1. Меры безопасности на рабочем месте ................................................ 104
9.2. Меры безопасности за пределами предприятия (фирмы) .................... 106
9.3. Поведение в экстремальных ситуациях .............................................. 109
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА ........................................................... 110
5
1. РУКОВОДИТЕЛЬ И ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ
В РЫНОЧНЫХ ОТНОШЕНИЯХ
1.1. Развитие рыночных отношений и современная
преступность
Одной из главных причин, которые отрицательно сказываются на
развитии рыночных отношений, предпринимательства и создают серьезные
препятствия для повседневной деятельности предпринимателя, является
нахождение предпринимательства в зоне повышенного риска. Оно
небезопасно для жизни, здоровья и материального положения участников
этой деятельности и членов их семей. Предприниматель, деятельность
возглавляемой им фирмы, имущество его фирмы подвергаются постоянной
опасности со стороны преступных элементов.
Характерной тенденцией современной преступности является
стремление криминальных структур проникнуть и закрепиться в экономике,
политике. В процессе жесткой конкуренции за контроль над прибыльными
сферами в экономической деятельности и территориями страны преступная
среда организуется и вооружается, вовлекает в свою деятельность
государственный аппарат, проникает в структуры власти и управления.
Современная организованная преступность является в настоящее время
одной из серьезнейших проблем, с которой столкнулись наше общество и
государство в тяжелой обстановке кризиса, радикальных реформ,
проводимых в стране. Организованная преступность распространена в
кредитно-финансовой системе, во внешнеэкономической деятельности,
промышленности, в аграрном секторе, сферах торговли и бытового
обслуживания.
Организованная преступность - это деятельность устойчивых
преступных сообществ (организаций), отличающихся иерархическим
организационным построением, сплоченностью по конкретной
преступной
платформе
(бандитской,
антиконституционной,
контрабандно-валютной, националистической и т.д.), отработанной
системой конспирации и защиты от правоохранительных органов,
коррумпированностью, масштабностью преступной деятельности,
включая выход за рубеж и связь с международной мафией.
Характерными
особенностями
деятельности
организованных
преступных группировок в экономике являются:
• устойчивость и продолжительность их существования;
• программирование преступной деятельности с учетом изменяющейся
обстановки, состояния рынка, законодательства, правопорядка и налогового
контроля;
• использование новейших достижений науки и специальной техники;
• преследование цели извлечения максимальной прибыли,
использование государственных и негосударственных структур для
6
сохранения, легализации и приумножения накопленного криминального
капитала;
• иерархичность построения и такое разграничение функций их членов,
при котором участие в совершении конкретных преступных деяний и общая
организационная деятельность не совпадают;
• наличие достаточно высокого уровня системы общественной
безопасности;
• фактическая неограниченность в материальном обеспечении
проведения крупномасштабных противоправных акций;
• мобильность и конспиративность в перемещении сил и средств, а
также извлеченной криминальным путем прибыли.
Налицо сращивание экономической преступности с общеуголовной.
Возможно предприятие попыток создания контролируемых организованной
преступностью банков, совместных предприятий, других коммерческих
структур, используемых для прикрытия деятельности преступных сообществ,
легализации преступно нажитого капитала. Его вложения в экономику
закладывают фундамент для углубленной криминализации самой экономики,
а следовательно, политической и социальной сферы жизни государства и
общества [16, 26, 34].
В то же время необходимо подчеркнуть, что нередко и само
руководство отдельных предпринимательских структур при решении
некоторых вопросов, например, возврата кредитов, прибегает к
внеэкономическим, на грани с преступными, способам, включая шантаж и
угрозы. Нанимая в качестве исполнителей подобных мероприятий лиц из
криминогенной среды, такие руководители бизнеса, с одной стороны,
стимулируют деятельность преступных структур, при этом сами нередко
становятся впоследствии объектами преступных посягательств, а с другой, —
способствуют процессу сращивания легальных структур с криминальными
группировками.
1.2. Характеристика коммерческих преступлений
(мошенничество)
В новых экономических условиях в частной собственности могут быть
не только предметы личного пользования и потребления, но и недвижимое
имущество. Все собственники осуществляют расчетно-кредитные и другие
операции на одинаковых условиях, с использованием счетов в банке,
заключения договоров и т.п. Поэтому преступники приобрели
дополнительные возможности совершения аналогичных преступлений, но
уже в области взаиморасчетов между предприятиями, в том числе и
государственной собственности. Создание и регистрация какой-либо фирмы
дает возможность заключать договоры с другими организациями и по ним
путем безналичных перечислений получать на расчетный счет денежные
средства и обманным путем присваивать их. Такой способ хищения имеет
для преступных элементов свои преимущества: в случае настойчивых
7
требований кредиторов о возврате перечисленных денег можно возместить
ущерб за счет средств других организаций; совершение присвоений, при
необходимости, можно объяснить неудачной коммерческой сделкой.
Возможны попытки создания фиктивных предприятий, от имени
которых можно было бы заключать договоры, получать денежные средства
или имущество, реализовывать какие-либо фальсифицированные товары и
скрыться после их продажи. Это же относится в ряде случаев к
возникновению массы новых, никому не известных организаций,
намеревающихся заниматься общественно полезной деятельностью.
В основе совершения мошеннических действий лежит умелое
использование недостатков и пробелов в законодательстве и
несовершенства
финансовой
системы,
сложность
и
многоступенчатость торгово-экономических связей, некомпетентность
и юридическая неосведомленность, беспечность, безответственность и
чрезмерная доверчивость руководителей предприятий и частных
предпринимателей (лиц).
Для защиты и в целях разработки и конкретизации методов
предупреждения от мошеннических посягательств все многообразие приемов
и способов их совершения можно свести к следующей схеме (рис. 1.1).
Рис. 1.1. Категории работников предприятий, имеющих возможность
совершить мошенничество
Группировка мошеннических действий по основанию «Субъекты
преступления» наглядно демонстрирует руководителю, предпринимателю,
откуда могут последовать угрозы его деятельности, и помогает принять
соответствующие меры по обеспечению ее экономической безопасности как
8
внутри предприятия, так и от других субъектов хозяйственной деятельности.
Как правило, наиболее разнообразные виды преступлений совершаются
второй группой мошенников. Однако и в первой группе можно выделить
несколько подгрупп возможных преступлений:
1. Мошенничества, непосредственно совершенные работником
предприятия. Эти противоправные действия совершают работники, имеющие
доступ к различным бланкам предприятий, платежным документам,
работающие с компьютерами и др.
2. Мошенничества, совершенные бывшим работником, либо не
числящимся в штате, но фактически работающим на предприятии. В таких
случаях мошенники зачастую используют других (подставных) лиц, не
осведомленных о преступных намерениях и юридически несущих
гражданско-правовую ответственность за причиненный ущерб. Так, в случае
банкротства малых предприятий, кооперативов и т.д. на руках у бывшего
руководства остаются бланки и печати, которые могут быть использованы
для мошеннических сделок. Иногда преступники с целью избежания
ответственности за свои противоправные действия подыскивают на
должность руководителей предприятий некомпетентных лиц, а в ряде
случаев и ранее судимых. Таких же лиц привлекают и на должность главных
бухгалтеров. Более того, нередко весь учет и отчетность на таких
предприятиях ведет опытный бухгалтер, не числящийся в штате
предприятия, а официально на должности главного бухгалтера числится лицо
не только не компетентное в этих вопросах, но и страдающее различными
психическими заболеваниями.
3. Мошенничества, совершенные посторонним субъектом с помощью
работника предприятия. Преступник стремится получить фиктивные
документы и от имени какого-либо предприятия подыскать партнера, а
вернее, жертву, и заключить с ним договор на получение товара, чтобы
присвоить его. Схематически это показано на рис. 1.2.
Рассмотрим теперь мошеннические действия, совершаемые второй
группой мошенников, т.е. посторонним субъектом (см. рис. 1.2):
1. Мошенничества, совершенные руководителями официально
зарегистрированных и действующих предприятий. Здесь важно
определить, в качестве кого выступают хозяйственные структуры в
коммерческой деятельности (в качестве продавца, посредника или
покупателя), какие применяются формы расчетов.
9
Рис. 1.2. Варианты мошеннических посягательств
В ряде случаев такие мошенничества направлены на причинение
имущественного ущерба путем обмана или злоупотребления доверием. Эти
неправомерные действия совершаются путем незаконного удержания
предоплаты, полученной от организаций, с которыми заключены
хоздоговоры на поставку, либо на выполнение работ (услуг), без исполнения
условий договора, либо с использованием их на расходы, не связанные с
исполнением договорных обязательств. Обман здесь заключается в том, что
руководители предприятия не собирались выполнять условия договора, в
связи с чем не занимались подбором контрагентов, не имели для этого
достаточных средств, помещений, складов и т.п.
В других случаях предприятия, получив предоплату, умышленно, либо в
силу объективных причин распадаются, не возвратив полученных средств.
Однако часто недобросовестные лица, не намереваясь заниматься конкретной
работой, создают предприятие, по подлинным документам заключают
договор, получают денежные средства, либо товары, после чего скрываются,
переезжают на другое место жительства, в другие регионы и т.п.
10
В настоящее время набирают силу мошенничества, совершаемые путем
умышленного
банкротства.
Официальные
представители
правоохранительных органов западных стран заявляют, что в последнее
время трюки с банкротствами наиболее часто используются иммигрантами,
особенно из Ближнего Востока и из стран бывшего СССР. Схема такого
мошенничества сводится к следующему. Вначале предприятие закупает
незначительное количество товара и незамедлительно его оплачивает, чем
создает у поставщиков хорошую репутацию. Затем осуществляется закупка
значительного количества товара в кредит, который в дальнейшем
обращается в наличность и изымается из дела. После этого кредиторы, либо
владелец фирмы обращаются в суд с просьбой о признании предприятия
банкротом. После признания его неплатежеспособным оно ликвидируется,
оставшееся имущество (которого, как правило, немного) распродается и
удовлетворяется лишь часть долгов. Особенно широко такой прием
используется с товарами высокого оборота (ЭВМ, радиоэлектроника и
т.д.), которые легко можно сбыть, а прибыль от этого присвоить.
В зарубежной практике наиболее часто используются так называемые
трехступенчатые банкротства [17]. При этом способе организуется новая
корпорация, управляющий которой имеет безупречную репутацию. Она
заключает с компаниями договоры на поставку товаров. В первый месяц
делаются небольшие заказы, и они почти всегда полностью оплачиваются. В
следующем месяце заказы делаются уже в большем объеме, но стоимость их
оплачивается не полностью, в размере одной четверти. В течение третьего
месяца благодаря доверию к фирме, установившемуся в результате оплат за
предыдущие заказы, берутся товары на большие суммы. Изделия, легко
реализуемые, особенно ювелирные изделия и вычислительная техника,
составляют основную часть таких заказов. С этого времени товары
переводятся в наличность либо самими махинаторами, либо при посредстве
какого-либо владельца товара с большой законной номенклатурой изделий,
среди которых легко теряются купленные у мошенников. После этого
корпорация под давлением кредиторов вынуждена объявить о банкротстве,
поскольку вся наличность была присвоена махинаторами.
Имеет место такое мошенничество и на базе давно существующей
фирмы, когда владельцы ее, много лет работавшие совершенно законно,
решают прекратить существование фирмы, чтобы изъять деньги и
подтолкнуть ее к запланированному ими банкротству, сваливая это на
растрату, инфляцию или убытки при продаже изделий ниже их
себестоимости.
Самое благодатное время для мошенников наступает перед сезонным
увеличением спроса на какой-либо определенный вид товара, когда обычным
явлением становятся срочные поставки и снижается бдительность при
проверке кредитоспособности.
В связи с этим руководителям предприятий, предпринимателям
перед заключением договора необходимо очень тщательно и детально
11
прорабатывать вопрос о возможности банкротства потенциального
партнера.
2. Приемы совершения мошеннических действий фиктивными
предприятиями. Они отличаются значительным разнообразием. Наиболее
часто применяемым приемом является заключение договора с партнером от
имени не существующего в действительности (фиктивного) предприятия,
либо существующего, но не имеющего отношения к данным лицам и
договору.
Для сокрытия злоумышленниками своих данных от имени фиктивного
предприятия используются различные приемы: внесение в учредительные и
другие документы, необходимые для регистрации предприятия, искаженных
сведений об учредителях (руководителях) либо юридическом адресе;
регистрация предприятий на вымышленных лиц, обычно по похищенным
либо купленным паспортам; использование документов (печатей, штампов,
реквизитов) распавшихся предприятий; использование без согласия
владельца чужого расчетного счета.
Процесс мошенничества при этом в основном состоит из следующих
этапов:
1) создается фиктивное предприятие;
2) оно помещает объявление в средствах массовой информации о
возможности продажи различных товаров с быстрым сроком поставки, более
низких ценах или других преимуществах;
3) на объявления откликаются фирмы и заключают договор куплипродажи с предоплатой или авансом;
4) поступившие средства снимаются и присваиваются, после чего
мошенники скрываются.
Руководителям предприятий (фирм) или их службам безопасности
необходимо иметь в виду, что нередко регистрация предприятий
осуществляется на подставные адреса, подставные лица, которые об
этом могут не знать. При этом при регистрации такого предприятия
может быть указан несуществующий, т.е. фиктивный, адрес (например,
нет улицы с таким названием, либо есть улица, но нет такого дама, либо
владельцы указанной квартиры не знают об этом).
Кроме того, имеют место случаи совместного совершения
мошеннических действий нашими и зарубежными преступниками. Схема
может быть следующей: зарубежная «фирма» заключает контракт с нашим
фиктивным предприятием, которое заключает с другим предприятием
агентское соглашение и передает (продает) свои права на контракт. После
получения от этого предприятия денежных средств на расчетный счет они
снимаются, мошенники скрываются, а зарубежная фирма под различными
предлогами аннулирует контракт о поставке товара.
Для
наглядности
рассмотренные
мошеннические
действия,
совершаемые посторонним субъектом, можно представить в виде следующей
схемы (рис. 1.3).
12
Рис. 1.3. Мошеннические действия, совершенные посторонним субъектом
1.3. Состояние и перспективы развития частной
правоохранительной деятельности
Меры безопасности, принимаемые на основе деятельности частных
фирм,
позволяют
государственным
правоохранительным
органам
13
сконцентрировать в максимальной степени свои усилия на выявлении и
раскрытии наиболее серьезных видов преступлений.
Конечно, деятельность частных фирм безопасности не может
осуществляться в рамках собственно обязанностей сил и служб системы
общественной безопасности, и они должны оказывать содействие силам,
входящим в систему общественной безопасности.
Взаимодействия государственных правоохранительных органов с
частными службами безопасности могут осуществляться в следующих
формах:
 общее планирование и проведение совместных операций;
 обмен оперативной информацией;
 совместное использование оперативных сил и средств;
 подготовка кадров;
 изучение присутствия иностранных граждан.
Признавая вспомогательную роль института частного правоохранения
в сравнении с органами общественной безопасности, нельзя, конечно,
отрицать тот дополнительный вклад, который вносит данный механизм в
повышение экономической безопасности и личной защиты граждан:
улучшение взаимодействия государственных и частных служб правопорядка,
налаживание между ними регулярного обмена оперативной информацией,
развертывание работ по унификации форм отчетности детективно-охранных
агентств о преступных проявлениях с целью введения подобных данных в
объединенные картотеки и информационно-поисковые системы.
С учетом зарубежной практики приведем перечень основных задач,
которые решают сегодня частные охранно-сыскные агентства:
 организуют охрану объектов;
 осуществляют патрулирование определенных районов, зон,
участков, площадок и наблюдение за порядком во время массовых
зрелищных мероприятий;
 устанавливают,
обслуживают,
ремонтируют
различные
автоматизированные контрольно-пропускные системы, технические средства
охранной и пожарной сигнализации;
 обеспечивают безопасность перевозки грузов различными видами
транспорта, в том числе в бронированных автомобилях;
 осуществляют с помощью телохранителей личную безопасность
руководителей предприятий (фирм), бизнесменов, других граждан;
 занимаются поиском лиц, пропавших без вести;
 ведут сбор доказательств по гражданским делам, в том числе о
супружеской неверности;
 реализуют меры по защите фирм и банков от промышленного
шпионажа, подделки фирменных документов и знаков, незаконной
конкуренции;
 ведут добывание конфиденциальной информации для деловых
переговоров;
14
 выявляют и проверяют некредитоспособных и ненадежных
контролеров;
 осуществляют охрану авторских прав и собственности клиентов;
 проводят
расследования
преступлений,
связанных
с
компьютерными
системами,
мошенничеством,
экономической
преступностью.
К числу наиболее перспективных направлений работы частных
детективно-охранных агентств относятся следующие:
 обеспечение проверки и безопасности служебных и частных
помещений;
 выявление
специальной
техники,
в
первую
очередь
подслушивающих устройств;
 организация личной охраны клиентов, в том числе и иностранных
граждан.
Наиболее важное значение в работе частных охранных и сыскных
агентств
с
правонарушениями
придается
предупредительнопрофилактической работе.
1.4. Коммерческая тайна в системе экономической
безопасности предприятия (фирмы)
При организации системы экономической безопасности руководителю
предприятия (фирмы) необходимо сделать следующее:
 ознакомиться с действующей нормативной и правовой базой,
выделить из нее положения, которые могли бы служить руководством по
созданию системы;
 сформулировать концепцию защиты коммерческой тайны для
своего предприятия с учетом реальной опасности посягательства на нее;
 выработать рекомендации по установлению на предприятии (фирме)
режима коммерческой секретности, основной целью которого является
повышение экономической эффективности предприятия (фирмы) и
увеличение его прибыли за счет максимально полного, без потерь,
использования своих информационных ресурсов.
Собственность предприятия, интеллектуальная и материальная,— это
идеи, концепции и технологии, машины, оборудование, сырье и т.д., т.е. все
то, что благодаря усилиям людей, работающих на предприятии, обеспечивает
производство товаров (услуг) для удовлетворения духовных и материальных
потребностей человека. В ряде случаев обеспечение безопасности
собственности — трудоемкая и дорогостоящая работа. По оценкам ряда
экспертов, затраты на создание системы безопасности предприятия (фирмы)
и ее оптимальное функционирование могут достигать 25% затрат на весь
процесс производства [29].
Экономическая безопасность — это защищенность жизненно важных
интересов предприятия от внутренних и внешних угроз, организуемая
15
администрацией и коллективом предприятия путем реализации системы мер
правового, экономического, организационного, инженерно-технического и
социально-психологического характера. При этом, во-первых, состояние
защищенности носит динамический характер; во-вторых, угроза, исходящая
изнутри предприятия (фирмы), не менее опасна, чем извне, и, в-третьих,
система экономической безопасности должна взаимодействовать на правовой
основе с государственной системой обеспечения экономической
безопасности [29].
Целью обеспечения экономической безопасности предприятия является
ограждение его собственности и сотрудников от источников внешних и
внутренних угроз безопасности, предотвращение правонарушений, причин и
условий, их порождающих, а также возникновения чрезвычайных ситуаций.
Задачи системы экономической безопасности предприятия следующие:
 защита законных прав и интересов предприятия и его персонала;
 сбор, анализ, оценка и прогнозирование данных, характеризующих
состояние безопасности на предприятии;
 оперативное выявление возможных устремлений к предприятию и
его сотрудникам со стороны внешних угроз, разработка превентивных мер;
 физическая и техническая охрана зданий, сооружений, территории
и транспортных средств;
 сохранность материальных и финансовых ценностей;
 недопущение на предприятии промышленного шпионажа,
проникновения организованной преступности и отдельных лиц с
противоправными намерениями;
 противодействие техническому проникновению в преступных
целях;
 защита руководителей и персонала предприятия от насильственных
посягательств;
 обеспечение защиты сведений, составляющих коммерческую
тайну;
 защита информационных ресурсов предприятия;
 изучение партнеров, клиентов и конкурентов;
 обеспечение безопасности внешней деятельности предприятия;
 добывание необходимой информации для выработки оптимальных
управленческих решений по вопросам стратегии и тактики устойчивой
экономической деятельности;
 возмещение материального и морального ущерба, нанесенного в
результате неправомерных действий организаций и отдельных лиц;
 выявление,
предупреждение
и
пресечение
возможной
противоправной, мошеннической и иной негативной деятельности
сотрудников предприятия в ущерб его безопасности;
 формирование в средствах массовой информации, у партнеров и
клиентуры благоприятного мнения о предприятии, способствующего
реализации планов экономической деятельности;
16
 контроль за эффективностью функционирования системы
экономической безопасности предприятия.
Угроза экономической безопасности — это совокупность факторов
и условий, создающих опасность для нормального функционирования
объектов экономики в соответствии с их целями и задачами [34].
К внешним угрозам экономической безопасности относятся:
 спецслужбы
иностранных
государств,
транснациональных
корпораций и отдельных компаний, ставящие своей целью добывание
информации по экономической проблематике, а также осуществляющие
подрывные акции в отношении объектов экономики;
 фирмы и отдельные лица, специализирующиеся на проведении
промышленного шпионажа;
 организованная преступность;
 отдельные лица, вынашивающие мошеннические и другие
противоправные намерения по отношению к предприятиям любой формы
собственности.
К внутренним угрозам безопасности предприятий относятся:
 противоправные и иные негативные действия сотрудников
предприятий и организаций;
 нарушения установленного режима сохранности сведений,
составляющих коммерческую тайну;
 нарушения порядка использования технических средств;
 иные нарушения порядка и правил соблюдения режима
безопасности на объекте, создающие предпосылки для реализации
преступными элементами своих целей и возникновения чрезвычайных
происшествий.
Результатами обеспечения экономической безопасности предприятия
(фирмы) являются стабильность его функционирования, прибыльность
финансово-коммерческой деятельности и эффективное управление
персоналом. Поэтому элементами обеспечения работы предприятия и его
прогрессивного
развития
является
персонал,
материальные,
интеллектуальные и информационные ресурсы. Деятельность по
обеспечению экономической безопасности предприятия (фирмы) включает,
таким образом, четыре направления:
 защиту материальных и финансовых ценностей предприятия;
 защиту интеллектуальной собственности;
 эффективное управление персоналом;
 защиту информационных ресурсов предприятия (фирмы), т.е.
защиту информационного обеспечения научной, производственнохозяйственной и маркетинговой деятельности предприятия в рыночных
условиях [29].
Все эти направления применительно к конкретному предприятию с
учетом его специфики могут в той или иной степени (объеме) представлять
сведения, относимые к понятию «коммерческая тайна».
17
Таким образом, обязательным условием обеспечения защиты
коммерческой тайны является создание рациональной системы безопасности.
При этом эффективной может быть комплексная система защиты,
организованная в соответствии с законодательством и сочетающая в себе
следующие меры:
 физические, т.е. создание препятствий для доступа к охраняемому
имуществу, финансам, информации;
 административные, т.е. введение соответствующего режима,
порядка прохода и выхода, приема посетителей, создание службы
безопасности и т.п.;
 технические, т.е. использование технических средств и систем
охраны;
 криптографические, т.е. применение систем кодирования и
шифрации информации;
 программные, т.е. использование современных информационных
технологий, баз данных, защита от несанкционированного доступа к ним и
т.п.;
 экономические, т.е. меры материального стимулирования,
финансирования защитных мероприятий и т.п.;
 морально-этические,
т.е.
меры морального
воздействия,
воспитательная работа, разработка кодексов поведения, создание атмосферы
корпоративного духа, партнерства единомышленников и т.п.
Переход к рыночным отношениям неизбежно ведет к усилению
конкуренции между предприятиями (фирмами). Зарубежный опыт
показывает: кто не заботится о защите своей коммерческой тайны (секретов),
тот теряет до 30% и более возможной выручки либо становится банкротом.
Ежегодный урон американского бизнеса от утечки информации о
технологических и деловых секретах превышает 40 млрд. долл. [26].
Поэтому коммерческая тайна — это любая собственная
информация,
имеющая
действительную
или
потенциальную
коммерческую ценность для предприятия (фирмы), утечка которой
может нанести ему ущерб.
Существуют два вида собственной информации: технологическая и
деловая. Эти понятия используются не только потому, что они просты и
имеют определенный смысл, но и потому, что каждое из них имеет свои
разновидности и особенности. Это разделение особенно полезно, когда
собственная информация определена как коммерчески ценная и
разрабатываются эффективные способы ее защиты и реализации [25].
Технологическая информация может определяться тем или иным
оборудованием, дизайном, химическим составом (формулой) или способом
производства. Что-то из этого может быть запатентовано. Все это подпадает
под категорию «технология» и обратной трактовки может не иметь, т.е. не
вся технологическая информация может быть запатентована. Действительно,
18
огромное количество идей, например «ноу-хау», не патентуется, но подходит
под определение собственной информации.
Технологическая информация отличается от деловой также сферой
применения, так как она значительно шире, например, способ приготовления
раствора, рецепт, электронная схема, программный продукт, макет, процесс
производства и т.д.
Деловая информация больше связана непосредственно с бизнесом и
борьбой с конкурентами, например, список клиентов, маркетинговый план
фирмы, анализ конкурентоспособности, финансовые отчеты и т.д.
1.5. Коммерческая тайна и конкуренция
Главный принцип для производителей товаров, действующих в рамках
маркетинговой концепции рыночных отношений, — производить то, что
продается, а не продавать то, что производится. Спрос на продукцию
регулирует предложение, определяющее количество, качество и стоимость
производимых товаров.
Множество товаров одновременно предлагает одинаковые или
различные способы удовлетворения одной и той же потребности покупателя
на равных или незначительно отличающихся ценовых экономических
условиях. В этой ситуации предпочтение потребителя отдается наиболее
конкурентоспособному товару, т.е. такому товару, который на единицу своей
стоимости (цены) удовлетворяет больше потребностей и на более высоком
уровне, чем товары конкурентов.
Однако всегда следует помнить, что затраты покупателя складываются
из двух частей — расходов на покупку (цена товара) и расходов, связанных с
потреблением, установкой, эксплуатацией, ремонтом (ценой потребления).
Цена потребления представляет собой один из важнейших показателей
конкурентоспособности уже хотя бы потому, что сумма затрат, связанных с
эксплуатацией изделий, значительно превосходит в ряде случаев покупную
(продажную): например, для грузового автомобиля она выше в 5 — 6 раз, для
пассажирского самолета — в 7 — 8 раз, для дизель-генератора — в 4 — 5 раз
и т.д. Поэтому наиболее конкурентоспособен не тот товар, за который просят
минимальную цену на рынке, а тот, у которого минимальна цена
потребления за весь срок службы (эксплуатации) у покупателя [19].
Оценка конкурентоспособности товара включает следующие этапы:
• анализ рынка и выбор наиболее конкурентоспособного товара образца
(эталона) в качестве базы для сравнения и определения уровня
конкурентоспособности своего товара. Это наиболее ответственный момент
анализа конкурентоспособности, так как ошибка здесь может исказить
результаты всей работы. Образец должен, во-первых, принадлежать к той же
группе товаров, что и анализируемое изделие, во-вторых, быть наиболее
представленным для данного рынка, завоевавшим максимальное число
покупательских предложений;
• определение набора сравнимых параметров обоих товаров;
19
• расчет обобщенного показателя конкурентоспособности товара с учетом
максимально набранных потребительских и экономических параметров.
Эти параметры товара или часть из них могут составлять
коммерческую тайну предприятия, особенно при проведении научноисследовательских и опытно-конструкторских работ по созданию
перспективных изделий. При этом необходимо учитывать и формы
конкуренции, которые также могут влиять на отбор информации, относимой
к коммерческой тайне. Конкуренция может иметь следующие формы:
• функциональная конкуренция может возникнуть из-за того, что одну
и ту же потребность можно удовлетворить по-разному, т.е. товарамиконкурентами (книги, спортинвентарь, кассеты с записями и т.д.);
• видовая конкуренция — выпуск аналогичных товаров разными
фирмами или одной фирмой, но разного оформления (например, автомобили
одного класса, но с разной отделкой). Важно иметь привлекательный образ
(имидж) фирмы;
• предметная конкуренция, как правило, между аналогичными
товарами разных фирм; товары фирмы, лучше зарекомендовавшей себя по
качеству изделий или по притягательности фирменной марки (стиля),
например спортивная одежда фирмы Adidas.
Борьба за покупателя ведется также в форме ценовой и неценовой
конкуренции. При рассмотрении метода оценки конкурентоспособности
товара не выделяется ни один из параметров в качестве основного,
определяющего исход конкурентной борьбы, потому что покупатель из двух
однородных товаров всегда выбирает тот, который дешевле, а из двух
товаров одинаковой цены — тот, чьи потребительские свойства выше.
Поэтому в борьбе за покупателя продавец (производитель) должен либо
снижать цены, либо повышать качество предлагаемых товаров.
При ценовой конкуренции процесс соперничества включает снижение
цен производителей на свои товары по сравнению с ценами на аналогичные
товары и услуги других производителей. Снижая цену, можно осуществить
захват рынка. Японские производители часто снижают до 10% цены при
выходе на новый рынок. Однако при этом есть опасность возникновения
«войны цен», которая может истощить противоборствующих конкурентов.
Производители в этом случае могут либо использовать преимущество более
низких издержек, либо сознательно пойти на потерю прибыли для того,
чтобы закрепить за собой большую долю рынка, вытеснить конкурентов.
Для определения информации, составляющей коммерческую тайну,
необходимо
установить
показатели,
определяющие
ценовые
характеристики товара (услуги).
К ним относятся:
• производительность труда;
• издержки производства;
• количественные показатели выпуска товара;
• формы и методы сбыта, издержки маркетинговой деятельности.
20
Отметим факторы, определяющие конкурентоспособность товара в
сфере качества:
• Степень новизны товара. Есть три основных показателя новизны:
технология, функция потребления, группа потребителей. Если, как минимум, в
одном из этих показателей происходит изменение, продукт можно
охарактеризовать как новинку. Новая функция потребления означает, что
продукт находит применение в новых областях (например, телефонная сеть
используется для передачи данных ЭВМ и телефаксных услуг). Продукт,
представленный на новый рынок, также становится новым товаром. Если
меняется технология, лежащая в основе создания продукта, то товар
характеризуется как новый (например, переход на изготовление лыж из
пластика).
• Физические, объективно данные качества — материал, из которого
изготовлен товар, технические характеристики, форма, цвет, запах, вес,
прочность.
• Эстетические качества — художественная форма изделия.
• Символические факторы. Они рассматриваются в связи с
общественными нормами (товар придает определенный статус владельцу).
• Дополнительные факторы, которые непосредственно не относятся к
продукту (предложение услуг, гарантия, установка изделия, монтаж,
запчасти, возможность ремонта, дополнительное оборудование и т.д.)
Сведения о приоритетах качества товара (услуги) предприятия, о
путях и способах их достижения содержат информацию,
представляющую коммерческую тайну.
21
2. СЛУЖБА БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ (ФИРМЫ)
2.1. Организация службы экономической безопасности
на предприятии и ее общие функции
Служба безопасности является структурной единицей предприятия,
непосредственно участвующей в его работе. Структура и штаты службы
безопасности определяются руководителем предприятия в зависимости от
объема работ и особенностей производственно-коммерческой деятельности.
Назначение на должность начальника службы безопасности предприятия
(фирмы), а также его освобождение производятся только руководителем
предприятия (фирмы).
Наиболее оптимальная структура службы безопасности может быть
определена при анализе всех функций обеспечения экономической
безопасности и выделении из всего комплекса тех, которые наиболее
адекватно соответствуют производственно-коммерческой деятельности
предприятия. Приведем наиболее полный перечень функций, выполняемых
службами экономической безопасности с привлечением специалистов
предприятия (рис. 2.1).
Рис. 2.1. Функции службы безопасности на предприятии
Эти функции достаточно подробно описаны в специальных работах
[13, 15, 16, 26, 27, 29, 34, 37], поэтому рассмотрим их вкратце:
 административно-распорядительная, которая реализуется путем
подготовки решений по установлению и поддержанию системы
безопасности,
определению
полномочий,
прав,
обязанностей
и
22
ответственности должностных лиц по вопросам обеспечения безопасности
объекта;
 хозяйственно-распорядительная, которая реализуется путем
участия службы безопасности в определении ресурсов, необходимых для
решения задач безопасности объекта, в подготовке и проведении
мероприятий по обеспечению сохранности имущества, финансовой,
интеллектуальной и иной собственности;
 учетно-контрольная, которая реализуется выделением наиболее
важных направлений финансово-коммерческой деятельности и работой по
организации своевременного обнаружения внешних и внутренних угроз
финансовой стабильности и устойчивости объекта, оценкой их источников,
налаживанием контроля за критическими ситуациями, ведением учета
негативных факторов, влияющих на безопасность объекта, а также
накоплением информации о недобросовестных конкурентах, ненадежных
партнерах, лицах и организациях, посягающих на жизненно важные
интересы объекта;
 социально-кадровая, с участием службы безопасности в
расстановке кадров, выявлении негативных тенденций, возможных причин и
условий социальной напряженности, в предупреждении и локализации
конфликтов, создании нормальной обстановки, инструктаже персонала
объекта по вопросам своей компетенции, формировании у него чувства
ответственности за соблюдение установленных режимов безопасности;
 организационно-управленческая, по воздействию на создание и
эффективное поддержание организационной структуры управления
процессом обеспечения безопасности, гибких временных структур по
отдельным направлениям работы, организации взаимодействия и
координации между отдельными звеньями системы для достижения
заданных программных целей;
 планово-производственная, по разработке комплексной программы
и отдельных подсистемных целевых планов обеспечения безопасности
объекта, подготовке и проведению мероприятий по их осуществлению,
установлению и поддержке режимов безопасности;
 организационно-техническая, которая осуществляется путем
материально-технического
и
финансового
обеспечения
системы
безопасности объекта, освоением специальной техники и достижений
соответствующего потребностям обеспечения безопасности уровня,
содействием в освоении новых видов техники для специальной деятельности;
 научно-методическая, которая реализуется накоплением и
освоением опыта обеспечения безопасности, организацией обучения
штатного контингента объекта, научной разработки возникающих проблем
обеспечения безопасности и методического сопровождения деятельности в
этой сфере;
 информационно-аналитическая, по целенаправленному сбору,
накоплению и обработке информации, относящейся к сфере безопасности,
23
созданию и использованию необходимых для этого технических и
методических средств аналитической обработки информации, организации
информационного обеспечения заинтересованных подразделений и
отдельных лиц в сведениях, имеющихся в службе безопасности.
2.2. Основные задачи службы безопасности
Решение о формировании службы безопасности принимается на основе
разработанных документов (устава и инструкций), в которых
сформулированы цели, задачи и обязанности этой службы.
Целью деятельности службы безопасности является своевременное
выявление и нейтрализация причин и условий, способствующих утечке
коммерческой тайны, нанесению материального, морального ущерба
предприятию (фирме) и препятствующих его развитию в рыночных
условиях.
Основные задачи службы безопасности определяются необходимостью
достижения этой цели и представляют собой требования к осуществлению
мер по следующим направлениям:
обеспечение защиты имущественной собственности предприятия,
в том числе:
 разработка системы охраны предприятия, оптимальное размещение
постов, технических средств охраны, противопожарной автоматики,
сигнализации и связи;
 выделение помещений (участков) для хранения товарноматериальных ценностей и денежных средств и осуществление с помощью
руководителей соответствующих подразделений мер по повышению
надежности их физической защиты;
 определение участков, опасных во взрывопожарном отношении,
выход из строя которых может нанести серьезный ущерб предприятию, и
выработка мер по нейтрализации угроз;
 определение технологического оборудования, выход из строя
которого может привести к большим экономическим потерям, и разработка
мер по нейтрализации угроз;
 определение уязвимых мест в технологии производственного цикла,
несанкционированное изменение в которых может привести к утрате
качества выпускаемой продукции и нанести материальный ущерб, и
принятие соответствующих мер;
 разработка, ввод в действие и поддержание на охраняемой
территории пропускного и внутриобъектового режима (порядок, время
пропуска рабочих, посетителей на территорию, в том числе и в праздничные
дни; порядок вывоза (ввоза) или выноса (вноса) материальных ценностей,
готовой продукции, материалов и т.п.; месторасположение и количество
24
контрольных проходов и проездов; помещения и подразделения, доступ куда
ограничен; система пропусков и документации);
 разработка документов, регламентирующих административноправовую основу деятельности по охране имущественных ценностей
предприятия (положение об охране, инструкция о порядке обеспечения и
сохранности материальных и документальных ценностей предприятия,
инструкция о пропускном и внутриобъектовом режиме);
 доведение требований по вопросам охраны, пропускного
внутриобъектового режима до сотрудников предприятия;
обеспечение защиты коммерческой тайны на предприятии
(фирме), в том числе:
 изучение
всех
сторон
производственной,
коммерческой,
финансовой и другой деятельности для выявления ценной собственной
информации предприятия с последующим утверждением «Перечня
(дополнений к Перечню) сведений, составляющих коммерческую тайну»,
 выработка критериев выделения коммерческой тайны;
 разработка «Программы защиты коммерческой тайны на
предприятии» с выбором организационных методов защиты с учетом всех
возможных каналов утечки ценной информации;
 установление правил допуска и разработка разрешительной
системы доступа к сведениям, составляющим коммерческую тайну;
 оформление списков лиц (перечней должностей), имеющих право
доступа к сведениям, составляющим коммерческую тайну;
 установление правил и процедур засекречивания, маркировки
документов и других носителей информации, а также вывод их из сферы
ограниченного доступа (рассекречивание);
 разработка и ввод в действие единого порядка обращения с
носителями информации (технология создания, учет, правила работы,
хранение, пересылка, транспортировка, размножение, уничтожение);
 составление плана размещения и учет помещений, в которых после
соответствующей аттестации разрешено постоянное или временное хранение
носителей коммерческой тайны, работа с ними, а также проведение закрытых
совещаний. Установление единого порядка прохода в эти помещения;
 планирование, осуществление и контроль за реализацией
мероприятий при проведении всех видов работ, в которых используется
закрытая информация и ее носители, при непосредственном участии
руководителей структурных подразделений и специалистов, имеющих
доступ к коммерческой тайне;
 оказание методической помощи руководителям подразделений
предприятия в разработке и осуществлении мер защиты сведений в процессе
научной, конструкторской, производственной и иной деятельности (какие
организационные меры безопасности необходимо использовать; какие
изменения в технологию надо ввести; какие требования целесообразно
25
включить в условия контракта; какую информацию стоит защищать при
выходе товара на рынок и т.п.);
разработка и осуществление совместно со специалистами мер по
недопущению разглашения коммерческой тайны на стадиях:
 оформления материалов, предназначенных к опубликованию в
открытой печати, для использования на конференциях, выставках, в
рекламной деятельности (аналогичные меры осуществляются в отношении
образцов изделий, содержащих коммерческую тайну);
 оформления документов (образцов) для передачи заказчику
(соисполнителю);
 организация с участием руководителей и специалистов предприятия
защитных мероприятий при испытаниях, хранении, транспортировке,
уничтожении продукции, содержащей коммерческую тайну;
 разработка порядка и контроль за проведением закрытых
совещаний;
 определение режимных мер приема представителей других фирм,
командированных лиц, представителей контрольных органов власти;
 участие совместно со специалистами предприятия в разработке мер
по обеспечению безопасности в процессе использования технических средств
передачи информации, а также системы противодействия техническим
средствам промышленного шпионажа;
 организация охраны предприятия, спецпомещений, хранилищ,
введение пропускного и внутриобъектового режима (разграничение доступа
в помещения);
 формирование предложений об установке технических средств
охраны (ТСО), организация работ по их монтажу, эксплуатации и ремонту;
 участие в подборе и расстановке сотрудников, допускаемых к
коммерческой тайне, выработке мер по снижению текучести кадров;
 разработка положений, инструкций, правил, методик и т.п. по
обеспечению режима работы для исполнителей закрытых работ,
специалистов службы безопасности (несовершенство разработанных норм —
одно из главных обстоятельств утечки);
 организация и участие в обучении лиц, допущенных к
коммерческой тайне (составление программы обучения, прием зачетов по
знанию соответствующих требований режима);
 формирование у сотрудников сознательного отношения к
обеспечению защиты информации с учетом конкретной обстановки
совместно с руководителями подразделений в процессе организационной и
профилактической работы;
 разработка мер по предупреждению несанкционированного
уничтожения носителей информации, в том числе в автоматизированных
системах хранения, обработки и передачи информации;
 контроль исполнения режимных требований: проведение
аналитических исследований по оценке надежности принимаемых мер
26
защиты коммерческой тайны и выработка предложений по повышению
эффективности охраны;
 проведение служебных расследований по фактам нарушения
режима обращения с коммерческой тайной;
 систематическое информирование руководителей предприятия
(фирмы) о состоянии режима охраны коммерческой тайны, имущества и
денежных средств;
 организация и проведение эффективной профилактической работы
с лицами, имеющими доступ к коммерческой тайне;
 ходатайствование о моральном и материальном поощрении
сотрудников подразделений предприятия, отличившихся в соблюдении мер
обеспечения сохранности коммерческой тайны и имущества;
обеспечение внешней деятельности предприятия (фирмы), в том
числе:
 юридически
грамотное
и
экономически
безопасное
информационное обслуживание деятельности предприятия на рынке рабочей
силы, взаимодействие с общественностью и печатью;
 прогнозирование и обеспечение надежности кооперативных связей,
исключающее как одностороннюю зависимость, так и деловые контакты с
недобросовестными партнерами и посредниками;
 участие в подготовке и проведении специальных информационных
акций, повышающих репутацию фирмы в глазах партнеров, общественности,
органов власти (в том числе и в отношении службы безопасности по
формированию у окружения уверенности в силе и эффективности ее
деятельности);
 совместно с другими подразделениями предприятия получение
аналитическим путем информации о конкурентах, касающейся возможной
подготовки и проведения ими мероприятий, классифицируемых как
недобросовестная конкуренция, и выработка мер по их нейтрализации;
 планирование организационных мер сбора, оценки информации в
интересах обеспечения стабильной и эффективной деятельности предприятия
(перечень вопросов, по которым необходим сбор информации, кто, как, когда
ее собирает);
 разработка мер по накоплению, хранению, использованию,
ускоренному доведению до исполнителей ценной информации, в том числе
засекреченных документов и сведений;
 информационное обеспечение деятельности службы безопасности
по получению данных о готовящихся посягательствах на интересы
предприятия;
 получение и обобщение открытых публикаций по вопросам
организации экономической безопасности предприятий и выработка на этой
основе предложений;
 изучение, анализ и оценка состояния системы обеспечения
экономической безопасности предприятия, разработка предложений,
27
технико-экономических обоснований и необходимой документации в целях
ее совершенствования;
 разработка
необходимых
ведомственных
документов,
регламентирующих
взаимоотношения
с
государственными
контролирующими организациями (гостехнадзор, санэпидемстанция, МВД и
пожарная инспекция и т.п.), для предотвращения возможных преступных
акций под видом этих организаций.
2.3. Структура и деятельность службы безопасности
Центральное место в организации обеспечения экономической
безопасности предприятия занимает выбор структуры службы, позволяющей
эффективно решать эти важные вопросы.
Организационная структура службы безопасности показана на рис. 2.2.
Примером структуры службы безопасности небольших коммерческой
фирмы может служить схема, представленная на рис. 2.3.
Руководитель предприятия может предоставлять службе безопасности
следующие права:
 выходить с ходатайством об отстранении конкретных исполнителей
предприятия от ведения закрытых работ, переговоров с другими фирмами,
перевозки, хранения, охраны имущественной собственности;
 контролировать с привлечением специалистов предприятия
состояние и надежность защиты закрытых работ и охраны имущества,
денежных средств;
 давать в рамках своей компетенции руководителям подразделений и
исполнителям обязательные для исполнения рекомендации;
 проводить по вопросам обеспечения экономической безопасности
предприятия обучение и инструктажи сотрудников.
28
Рис. 2.2. Организационная структура и примерный перечень
комплексов работ по подразделениям службы безопасности
29
Рис. 2.3. Схема структуры службы безопасности
коммерческой фирмы
Таким образом, управление системой обеспечения экономической
безопасности предприятия (фирмы) осуществляется первым руководителем
через специально создаваемую в этих целях службу безопасности, которая,
являясь
исполнительно-распорядительным
органом,
обеспечивает
функциональное управление структурными звеньями объекта в интересах
комплексного решения задач в сфере безопасности на основе концентрации
усилий и полного задействования всех имеющихся на объекте сил и средств.
3. ОРГАНИЗАЦИЯ РЕЖИМА И ОХРАНЫ
3.1.Основные задачи организации режима и охраны
30
Режим
и
охрана
—
это
сочетание
организационных,
регламентационных и контрольных мер, направленных на обеспечение
полной (круглосуточной, в течение длительного времени), частичной
(только ночное или дневное время) или выборочной (при завозе ценных
грузов, на определенный отрезок времени и т.п.) сохранности физических
лиц, материальных и финансовых ценностей, зданий и помещений
предприятия (фирмы), а также любых сведений о деятельности предприятия
(фирмы), не подлежащих разглашению. Соблюдение этих мер обязательно
для всех сотрудников, посетителей и клиентов [15, 26, 27, 29, 37].
Цель создания режима и охраны определяет его задачи, выбор
способов, а также сил и средств для охраны.
Задачи подразделяются на основные и обеспечивающие.
К основным задачам относятся:
 обеспечение сохранности зданий и помещений предприятия
(фирмы);
 сохранность и контроль за перемещением материальных ценностей;
 обеспечение пропускного режима (или контроль за допуском
граждан в здания и помещения);
 сохранность собственной информации о деятельности предприятия
(фирмы);
 поддержание противопожарной безопасности.
В число обеспечивающих задач входят:
 подбор, подготовка и расстановка сил и средств;
 контроль функционирования системы режима и охраны;
 материально-техническое обеспечение режима и охраны;
 сбор и анализ информации о состоянии режима.
3.2. Организация пропускного режима
Пропускные документы. Обычно устанавливаются следующие виды
пропускных документов, дающих право прохода сотрудников и посетителей
на предприятие, вноса (выноса), ввоза (вывоза) материальных ценностей:
• удостоверения;
• пропуска.
Пропуска могут быть постоянными, временными и разовыми для
сотрудников и посетителей, а также материальными для ввоза (вывоза)
материальных ценностей.
На
удостоверениях
и
пропусках
проставляются
печати,
предусмотренные правилами режима, и цифровые знаки, определяющие зону
доступности, период их действия, право проноса портфелей (кейсов, папок и
др.). Период пребывания сотрудников на предприятии в рабочее и нерабочее
время определяется руководством с проставлением цифрового знака на
удостоверении или пропуске. Образцы удостоверений и пропусков
31
разрабатываются службой безопасности и утверждаются руководством
предприятия.
Утвержденные образцы удостоверений личности, пропусков, оттисков
цифровых знаков, печатей (штампов), проставляемых на удостоверениях и
пропусках, списки с образцами подписей руководителей или
уполномоченных лиц, имеющих право подписывать удостоверения и
пропуска, передаются начальнику отдела режима и охраны под расписку.
Полная
замена
удостоверений
и
постоянных
пропусков
осуществляется, как правило, через 3 — 5 лет. Через 2 — 3 года
производится их перерегистрация с проставлением соответствующей
отметки.
Для перерегистрации, замены или изменения пропускных документов
ежегодно по состоянию на 1 января в службу безопасности представляются
отделом кадров списки сотрудников с указанием должности, фамилии,
имени, отчества и наименование документа с соответствующими пометками
(круглосуточно, рабочее время, с портфелем, в какую зону и т.п.).
Удостоверения и постоянные пропуска могут выдаваться лицам, не
работающим на данном предприятии, по отдельному утвержденному
руководством списку с указанием учреждения, должности, фамилии, имени,
отчества и сопроводительных помет. Эти документы должны постоянно
храниться в бюро пропусков (или у уполномоченного лица) и выдаваться
посетителю в момент его прибытия. После завершения работы эти лица
сдают документы в бюро пропусков.
Удостоверения и постоянные пропуска выдаются указанным лицам на
основании письменных ходатайств руководителей учреждений, где они
состоят в штатах.
Временные пропуска с фотографиями на срок до трех месяцев
выдаются лицам, работающим временно или прикомандированным.
Временные пропуска без фотографии на срок до одного месяца действуют
при предъявлении паспорта (удостоверения личности) предъявителя.
Продление действия временных пропусков допускается на срок не более
двух месяцев.
Удостоверения или постоянные пропуска выдаются сотрудникам при
поступлении на работу на основании приказа о зачислении в штат.
Разовые и материальные пропуска. Разовый пропуск действителен в
течение 30 минут с момента выдачи до входа в здание, а так же в течение 15
минут после отметки на пропуске о времени ухода посетителя из
предприятия. Руководитель подразделения, в котором находится посетитель,
обязан на обороте разового пропуска сделать отметку о времени ухода
посетителя и расписаться с указанием полностью своей фамилии.
Материальные пропуска выдаются лицом, ответственным за
сохранность материальных средств.
Учет пропускных документов. Учет бланков удостоверений и
пропусков, их оформление и выдача осуществляются бюро пропусков в
соответствующих учетно-контрольных документах.
32
По окончании рабочего дня сотрудники бюро пропусков, выдающие
разовые пропуска, получают от охраны разовые пропуска с контрольными
талонами и материальные пропуска под расписку в журнале учета разовых и
материальных пропусков. Контроль, сличение и подклеивание пропусков к
их корешкам производятся ежедневно сотрудниками бюро пропусков,
выдавшим и их в этот же день.
Книжки использованных разовых и материальных пропусков с
подклеенными отрывными талонами, а также заявки на них хранятся в
течение трех месяцев, после чего они подлежат уничтожению в
соответствующем порядке.
Использованные постоянные и временные пропуска уничтожаются по
мере необходимости, но не реже одного раза в год.
Для учета документов по пропускному режиму ведутся следующие
дела, книги и журналы учета:
 дело с приказами и распоряжениями по пропускному режиму;
 дело с заявками структурных подразделений на удостоверения,
постоянные и временные пропуска;
 дело с инструкциями по пропускному режиму и образцами
подписей на материальные пропуска;
 дело с актами на уничтожение пропускных документов;
 дело переписки по пропускному режиму;
 книга учета ежедневного расхода бланков разовых пропусков;
 книга учета выдачи удостоверений, постоянных и временных
пропусков.
Печати и штампы. Для оформления всех видов пропусков в бюро
пропусков должны быть следующие печати и штампы:
 круглая (диаметр 25 мм) или треугольная каучуковая печать для
разовых и материальных пропусков;
 круглая рельефная металлическая или каучуковая печать для
удостоверений и постоянных пропусков (диаметр 20 мм);
 штампы литерных знаков;
 штампы «ПОГАШЕН», «ОБРАЗЕЦ», «ВРЕМЕННЫЙ».
В журнале учета печатей и штампов предприятия против оттиска
каждого штампа или печати делается описание его содержания и назначения.
3.3. Обеспечение охраны стационарных объектов
В основе разработки системы защиты объекта и организации ее
функционирования лежит принцип создания последовательных рубежей
безопасности, в которых угрозы должны быть своевременно обнаружены, а
их распространению будут препятствовать надежные преграды. Такие
рубежи должны располагаться последовательно, от забора вокруг территории
объекта до главного, особо важного помещения, такого, как хранилище
ценностей и коммерческой тайны.
33
К числу факторов, влияющих на выбор приемов и средств охраны,
относятся:
 возможные способы преступных посягательств на охраняемый
объект;
 характеристика технической укрепленности охраняемого объекта;
 наличие и характеристики средств охранно-пожарной сигнализации;
 наличие уязвимых мест в технической укрепленности объекта,
которые известны только охране и службе безопасности;
 условия местности, на которой расположен охраняемый объект, а
также его конструктивные особенности;
 режим и характер работы охраняемого объекта, его технологические
характеристики, имеющиеся на объекте материальные и финансовые
ценности;
 режим охраны объекта;
 количественные и качественные характеристики сил охраны;
 вооруженность и техническая оснащенность охранников, наличие у
них автотранспорта, средств связи, сигнализации и специальных средств.
Режим охраны объекта по времени может иметь круглосуточный,
частичный (определенные часы суток) или выборочный характер. В
зависимости от количества используемых сил и средств, плотности контроля
территории объекта режим охраны может быть простым или усиленным [37].
Существует несколько видов охраны, в частности такие, как:
 охрана с помощью технических средств с подключением на пульт
централизованного наблюдения с установкой автоматической сигнализации;
 охрана путем выставления постов (силами отдела охраны или
силами милиции);
 комбинированная охрана.
Охрана с помощью технических средств. Для охраны и контроля
состояния помещений на объекте охраны широко используются различные
по назначению и техническому исполнению средства охраны. С их помощью
можно обнаружить возникновение пожара, проникновение постороннего
лица через периметр помещения, просто нарушение периметра, например,
если ветром распахнет окно или будет разбито стекло в окне, перемещение
кого-либо или чего-либо внутри помещения, прикосновение к
контролируемому предмету, например, сейфу, находящемуся внутри
помещения.
Как правило, для охраны помещений, проникновение в которые
посторонних лиц нежелательно, используется комплекс технических средств,
реализующих многорубежную защиту помещений.
Применение многорубежной защиты существенно повышает
надежность охраны, так как появляется страховка на случай, если один из
рубежей не сработает из-за неисправности или каких-то преднамеренных
действий злоумышленника, возможно знакомого с современными системами
охранной сигнализации.
34
Первым рубежом защищаются строительные конструкции периметров
помещений, оконные и дверные проемы, люки, вентиляционные каналы,
тепловые вводы, тонкостенные перегородки и другие элементы помещений,
доступные для проникновения с внешней стороны, в том числе и те из них,
которые оборудованы стальными решетками.
Вторым рубежом с помощью специальных приборов охранной
сигнализации защищаются помещения внутри здания. Третий рубеж
перекрывает охраняемые хранилища внутри помещений, средства и
материальные ценности и др.
Интересным является использование многоуровневых компьютерных
систем контроля пропускного режима на проходных предприятия, контроля
доступа в здания и помещения.
Их функциональные возможности позволяют осуществлять следующие
режимы доступа:
 по электронному пропуску;
 по электронному пропуску и PIN-коду;
 блокировку входа;
 свободный проход;
 программирование доступа по времени (по дням недели для
сотрудников, на сутки для посетителей, программирование выходных дней и
праздников).
Постоянное отслеживание событий:
 санкционированный и попытка несанкционированного доступа в
помещение;
 незакрытие двери сверх установленного времени;
 нарушение связи с контролируемыми объектами;
 попытка подбора PIN-кода;
 перемещение
внутри
здания
сотрудника
с
заданным
идентификатором;
 срабатывание устанавливаемых в помещении кнопок «тревога»,
 пропадание сетевого питания.
Системой отображаются события в режиме реального времени на
планах охраняемого объекта со всеми точками контроля доступа и
расположения датчиков. Обеспечивается получение следующих справок:
 об аварийных ситуациях на объекте, в данном помещении с
указанием времени, даты и типа события;
 по сотруднику, с указанием времени, даты и помещений, в которые
он заходил в текущие сутки, неделю;
 по помещению, с указанием перечня сотрудников, даты и времени
посещения данного помещения.
Обеспечивается учет рабочего времени при выходе из строя рабочей
станции или пропадании питающего напряжения.
Охрана путем выставления постов. Охрана с подключением
помещений предприятия на пульт централизованной охраны не всегда
35
представляется возможной. В таких случаях рекомендуется организовать
постовую охрану.
Посты могут выставляться и для усиления уже имеющейся охраны.
Наличие постов значительно снижает возможность преступных
посягательств на собственность предприятия как в ночное, так и в дневное
время. Особенно эффективен этот вид охраны в случаях попыток
преступников остаться в помещениях предприятия после окончания рабочего
дня.
Комбинированная охрана. И охрана путем выставления постов, и
охрана с помощью технических средств имеют свои сильные и слабые
стороны. Вторая обладает рядом несомненных преимуществ по сравнению с
постовой охраной. Это и одновременный контроль за большим количеством
помещений при минимальном участии человека, и непрерывная работа в
течение длительного времени. В то же время она уступает постовой охране в
том, что в полной мере может использоваться только в нерабочие часы
охраняемого объекта. Разумное сочетание этих двух видов охраны позволяет
с максимальной надежностью защитить помещения предприятия от
нежелательных посещений как в рабочее, так и в нерабочее время. Особенно
эффективна комбинированная охрана, если ее объектом является
многоэтажное или любое другое здание со множеством помещений.
Режим охраны. Эффективный режим охраны призван обеспечить
сохранность зданий и помещений на объекте, сохранность и контроль за
перемещением материальных ценностей и людей, предупредить утечку
информации о деятельности объекта, поддерживать противопожарную
безопасность. Решающее значение для режима охраны имеют
квалифицированный подбор, подготовка и расстановка сил и средств охраны,
сбор и анализ информации о состоянии режима охраны, а также контроль
функционирования службы безопасности на объекте.
Основными принципами режима охраны являются:
 активность и предупредительный характер охраны, что заключается
в опережающем выявлении признаков готовящейся атаки объекта и
своевременном принятии мер по ее предупреждению или пресечению
(отражению);
 целесообразность и обоснованность организации режима охраны
объекта, своевременность его усиления, рациональное использование сил и
средств охраны;
 разумное сочетание собственных возможностей и возможностей сил
правоохранительных органов для обеспечения безопасности объекта;
 осуществление охраны по единому плану;
 скрытность или демонстративность охраны в зависимости от
ситуации, складывающейся вокруг охраняемого объекта;
 максимальная информированность охраны обо всех событиях,
происходящих на объекте, условиях коммерческих сделок фирмы и т.п. для
36
правильного определения ключевого звена, воздействие на которое
позволяет обеспечить безопасность объекта охраны.
Задачи режима охраны. В практике деятельности подразделений
охраны по обеспечению безопасности выделяются две группы задач режима
охраны объекта:
 аналитические и предупредительные;
 процедурно-отражательные.
Аналитические задачи решаются путем систематического сбора
информации о субъектах преступной деятельности и состоянии собственного
режима охраны. Главным здесь является соблюдение принципов
непрерывности и постоянства сбора информации.
Решение предупредительных задач связано, в первую очередь, с
созданием имиджа сильного и надежного режима охраны. Подобный имидж
может быть создан серией имитационных мероприятий, демонстрирующих
«неудачные» попытки посягательства на объект и мощное противодействие
охраны преступникам. Все это может быть дополнено впечатляющей
демонстрацией элементов режима охраны (внушительного вида охранники,
современная охранная сигнализация, присутствие милиции на объекте и т.д.).
Предупредить покушение на охраняемый объект можно также путем его
маскировки, перекрытия информационных каналов о его деятельности и
дезинформацией конкурентов и криминальных элементов о характере
деятельности, форме собственности, состоянии режима охраны, объеме
имеющихся на объекте товарно-материальных ценностей и т.д.
Вторая группа задач режима охраны объекта решается путем
своевременного обнаружения признаков готовящегося посягательства с
последующим его отражением предварительно подготовленными силами и
средствами. Как правило, подобное мероприятие (операцию) следует
проводить во взаимодействии с сотрудниками органов внутренних дел,
которые будут иметь возможность своевременно зафиксировать следы
преступной деятельности. В тех случаях, когда время начала посягательства
трудно предугадать, иногда имеет смысл «подтолкнуть» преступников к
началу
посягательства.
Это
может
быть
достигнуто
путем
дезинформирования криминальных элементов о времени и месте ввоза
ценных грузов, крупной суммы денег и т.п.
При организации охраны объекта служба безопасности должна
предусмотреть в перечне служебных обязанностей охранников варианты их
действий на случай возникновения на объекте или поблизости от него
различного рода критических ситуаций. В таких случаях обязанностью
охранника является:
 принятие мер к задержанию преступника и сопровождение
задержанного в орган внутренних дел;
 обеспечение охраны места происшествия, находящихся на нем
следов и вещественных доказательств до прибытия сотрудников милиции;
37
 оказание помощи пострадавшим от преступления или несчастного
случая до прибытия медицинских работников;
 установление свидетелей и очевидцев происшествия, в том числе и
для того, чтобы обеспечить самому себе оправдательную свидетельскую
базу;
 сообщение в орган внутренних дел о фактах нарушения
общественного порядка поблизости от объекта.
Особое внимание деятельности охранников следует уделять при
решении задач обеспечения проведения на охраняемом объекте деловых
встреч и приемов партнеров по бизнесу. В этом плане служба охраны должна
обеспечить:
1. Встречу гостей, прибывающих на деловой прием.
2. Согласование действий основной охраны и телохранителей
приглашенных лиц.
3. Охрану одежды, вещей гостей и их автомашины на прилегающей
территории.
4. Предупреждение инцидентов между гостями на деловом приеме или
встрече.
5. Контроль состояния напитков, закусок и других угощений,
приготовленных для гостей.
6. Выявление участников мероприятия, которые дольше обычного
задерживаются возле стола, ведут себя необычно.
7. Фиксацию и наблюдение за лицами:
 приходящими на деловую встречу или прием со свертками,
портфелями, кейсами и т.п.;
 приносящими на мероприятие аудио- или видеоаппаратуру;
 участниками, которые пришли и очень быстро покинули место
встречи.
8. Выявление в зале приемов и смежных помещениях предметов,
которые могут быть источником опасности для гостей.
9. Проведение мероприятий против прослушивания разговоров
организаторов и гостей в помещениях и по телефону.
3.4. Охрана офиса (общие принципы)
Руководителю фирмы и ответственным по безопасности необходимо
тщательно продумать:
 Что необходимо охранять? Имущество, интеллектуальные
наработки, финансовые ценности, персонал фирмы?
 От кого необходимо охранять, т.е. кто может представлять угрозу
(организованная преступность, конкуренты и т.п.)?
 Как может быть осуществлена угроза (непосредственно с улицы,
подкупом персонала и т.д.)?
38
 Каковы адекватные способы защиты (физическая охрана,
технические средства)?
 Какова стоимость охранных мероприятий?
Как правило, при организации охраны офиса фирмы необходимо
руководствоваться принципом экономичности: издержки на комплексную
охрану офиса не должны превышать величины ущерба, который, возможно,
будет причинен фирме при проникновении злоумышленников в офис. Это
можно выразить общей формулой:
Стоимость (Ф+ А+ Т+ С + Э) / Стоимость У <1,
где Ф — физические меры защиты; А — административные меры защиты; Т
— технические средства охраны и сигнализации; С— меры защиты,
специфические для каждой данной фирмы в зависимости от особенностей ее
функционирования; Э — экономические и морально-этические меры защиты;
У — возможный ущерб от доступа в офис посторонних лиц.
Для каждой фирмы используется соответствующий комплекс мер,
адекватно отвечающих как его внутренней, так и внешней обстановке. При
этом стоимость этих мер не должна превышать возможного ущерба [15, 26,
32].
Охранные системы для офисов, как и для предприятий, создаются, как
правило, по блочно-зонной технологии с многобарьерными системами
защиты, которые в свою очередь состоят из технических средств (решеток,
запоров, систем сигнализации и т.д.) и физической охраны. Причем охранять
необходимо в той или иной степени все элементы здания и помещений
офиса: окна, двери, крышу и само помещение.
Вход в помещения офиса можно контролировать с помощью
различных кодовых шифрозамков, в том числе с системой электронных
ключей или магнитных карточек и идентификацией входящих. Эти
технические средства могут передавать информацию или на центральный
пульт охраны, или в милицию. Двери необходимо обить листами железа
(жести), чтобы их нельзя было поджечь.
По принятым в мировой практике стандартам для надежной охраны в
одну смену необходимо брать не менее двух человек. Лучше всего, если один
охранник будет всегда на виду, желательно в униформе службы
безопасности. Второй охранник (или группа охраны) должен находиться в
отдельном
помещении,
где
размещаются
системы
оповещения,
сигнализации, телеконтроля.
Более серьезный вариант защиты предусматривает еще и наружную
скрытую охрану на подступах к офису, которая предупреждает внутреннюю
охрану о возможных нарушителях и осуществляет защиту с внешней
стороны, т.е. с тыла нападающих. Также охрана предусматривается, когда
существует угроза серьезного нападения с целью захвата персонала или
ограбления офиса.
39
4. ОРГАНИЗАЦИЯ ЗАЩИТЫ КОММЕРЧЕСКОЙ ТАЙНЫ
4.1. Разработка перечня сведений, составляющих
коммерческую тайну предприятия
Определение понятия «коммерческая тайна» дано в законе «О
предприятии». Под коммерческой тайной предприятия понимаются не
являющиеся государственными секретами сведения, связанные с
производством, технологической информацией, управлением, финансами
и другой деятельностью предприятия, разглашение (передача, утечка)
которых может нанести ущерб его интересам. Или другими словами, это
преднамеренно скрываемые экономические интересы и сведения о
различных
сторонах
и
сферах
производственно-хозяйственной,
управленческой, научно-технической, финансовой деятельности предприятия
(фирмы), охрана которых обусловлена интересами конкуренции и возможной
угрозой экономической безопасности. Коммерческая тайна может быть
составной частью государственной, военной или служебной тайны в том
случае, если она затрагивает интересы государства или ведомства.
Основу коммерческой тайны составляет собственная ценная
информация, касающаяся непосредственной деятельности предприятия.
Тайна предприятия (фирмы) – это его собственность, которая при
эффективном использовании должна приносить прибыль. При этом
дивиденды можно получать не только тщательно скрывая, но и своевременно
распространяя информацию. Так, лицензирование достижений предприятия в
установленном законом порядке позволяет какое-то время быть
монополистом в данной области и получать устойчивую прибыль.
К сведениям, являющимся коммерческой тайной предприятия, в
зависимости от условий деятельности предприятия могут быть
40
отнесены следующие данные, не являющиеся государственным секретом
[27]:
 о производственных фондах, товарообороте, кредитах, намечаемом
расширении производства, коммерческих замыслах и другие данные о
предприятии;
 о характере, целях и результатах отдельных научноисследовательских и опытно-конструкторских работ (НИОКР);
 о применяемых и перспективных технологических процессах,
приемах и оборудовании, их модернизации и модификации;
 об обосновании сделок, о результатах переговоров с
организациями;
 о конструкциях, схемах и чертежах, выпускаемых и
разрабатываемых изделий;
 об используемых и перспективных оригинальных методах
управления созданием товаров рыночной новизны;
 о состоянии программного и компьютерного обеспечения;
 о поставщиках, торговых партнерах, посредниках и других
клиентах;
 об издержках и конкретных ценах на товары и услуги, условиях
платежей, размерах предоставляемых скидок, условиях кредита и других
сведениях, разглашение которых может нанести ущерб предприятию.
Таким образом, коммерческую тайну могут составлять сведения,
касающиеся широкого круга вопросов деятельности предприятия. Однако
они должны при этом иметь следующие признаки:
 не являться государственным секретом;
 относиться к научно-производственной и сбытовой деятельности
предприятия;
 не наносить ущерб интересам общества;
 иметь действительную или потенциальную коммерческую ценность
и создавать преимущества в конкурентной борьбе;
 быть ограниченными в пользовании, т.е. предприятием должны
приниматься законные меры по их охране.
Сведения,
являющиеся
коммерческими
секретами,
должны
устанавливаться в соответствии с «Перечнем сведений, составляющих
коммерческую тайну», который утверждается и вводится в действие
приказом руководителя предприятия.
Разработка проекта Перечня сведений может быть поручена постоянно
действующей технической комиссии или специально созданной группе
экспертов из числа ведущих разработчиков, технологов, патентоведов,
специалистов
по
маркетингу,
экономистов,
финансистов,
квалифицированных специалистов основных структурных подразделений,
работников
подразделений
внешнеэкономической
деятельности
предприятия.
41
Комиссия должна определить конкретные объекты (виды информации,
перечень документации, разработки, наименование изделий, технологии и
пр.), подпадающие под данное в законодательстве определение
«коммерческая тайна» на определенный период и на перспективу [13, 15, 2729].
Комиссия по разработке Перечня должна детально изучить все
направления деятельности предприятия, обратив особое внимание на
следующие вопросы:
 содержание и результаты проводимых НИОКР;
 разработку новых приборов и материалов, превосходящих научнотехнический уровень мировых образцов;
 внешнеторговую деятельность;
 изобретательскую и рационализаторскую работу;
 финансовое обеспечение;
 организацию технологического производства;
 работу службы маркетинга;
 коммерческую и сбытовую деятельность;
 имеющиеся «ноу-хау».
Включение собственной ценной информации предприятия в Перечень
важно оценить с учетом основных циклов производства товаров,
образующих так называемую «петлю качества» товара (рис. 4.1). Так,
маркетинговые исследования позволяют выявить запросы потребителя,
сформулировать исходные требования к новой программе.
Рис. 4.1. Основные циклы производства товара
Для того чтобы принять решение о включении тех или иных данных о
деятельности предприятия в «Перечень сведений, составляющих
42
коммерческую тайну», целесообразно на первом этапе определить
возможные негативные последствия в случае их разглашения, к которым
относятся:
 разрыв деловых отношений с партнерами предприятия;
 срыв переговоров, утрата возможности заключения выгодного
контракта;
 снижение уровня сотрудничества с деловыми партнерами;
 невыполнение договорных обязательств;
 необходимость
проведения
дополнительных
рыночных
исследований;
 отказ от решений, ставших неэффективными в результате
разглашения информации, и необходимость принятия дополнительных мер,
связанных с финансовыми затратами;
 использование конкурентами полученных сведений для повышения
эффективности экономического соперничества;
 потеря возможности патентования и продажи лицензий;
 сокращение конкурентами затрат на проведение НИОКР,
совершенствование технологий;
 снижение цен на продукцию или снижение объемов продажи;
 нанесение ущерба авторитету фирмы;
 снижение уровня экономической безопасности;
 опережение конкурентом вывода аналогичного товара на рынок;
 ухудшение условий получения кредитов;
 появление трудностей в снабжении, приобретении оборудования;
 увольнение ведущих специалистов предприятия.
Чтобы избежать ошибок необоснованного засекречивания сведений,
специалисты предприятия должны руководствоваться дополнительными
критериями отнесения информации к коммерческой тайне. Наиболее общими
из них являются:
 выигрыш во времени для предприятия в сравнении с
конкурирующими фирмами;
 уникальность разработки;
 новизна (новая функция потребления, новая технология,
применение в новых областях);
 преимущество в технико-экономических характеристиках товара
перед изделиями конкурента;
 оригинальное применение материалов, технологий;
 преимущества в ценовой конкуренции;
 значительные трудозатраты для получения информации;
 монополия предприятия на информацию по данному направлению
производственно-коммерческой деятельности;
 степень очевидности использования информации конкурентами в
случае ее опубликования;
43
 перспективы самостоятельного получения сведений, закрываемых
конкурентами, и сроки их получения;
 появление возможности выхода на международный рынок;
 степень влияния на формирование у потребителей положительного
представления о фирме;
 возможность обеспечения сохранности на предприятии информации
в случае ее отнесения к коммерческой тайне.
4.2. Методы выделения коммерческой тайны на предприятии
Представим весь объем информации предприятия (фирмы) в виде круга
и последовательно выполним следующие этапы, отсекая сегменты сведений,
не являющихся коммерческой тайной.
Этап 1. Проведение анализа всех сторон деятельности
предприятия и составление предварительного перечня коммерческой
ценной информации предприятия (фирмы).
Работа на этом этапе, как и на последующих, выполняется специальной
комиссией (группой экспертов), создаваемой по приказу руководителя.
Взаимосвязь работ первого этапа приведена на рис. 4.2.
44
Рис. 4.2. Определение предварительного перечня коммерчески
ценной информации
Анализ всех сторон деятельности предприятия (фирмы) проводится
тщательно по всем блокам (направлениям) примерного перечня возможной
коммерчески ценной информации (см. приложение 18). Особое внимание
обращается на:
 содержание и результаты научных исследований, разработку новых
материалов, приборов и механизмов, их соотношение с научно-техническим
уровнем
лучших
мировых
образцов,
изобретательскую
и
рационализаторскую работу, новации технологических процессов, «ноухау»;
 внешнеторговую деятельность и партнерские связи, коммерческую
практику;
 маркетинговую деятельность и финансовое состояние.
Независимо от того, какая концепция маркетинга избирается
предприятием для предложения своих товаров (услуг) на рынке (активные,
инициативные действия или ответная реакция), всегда действует принцип:
успех на рынке будет иметь только тот товар, который субъективно
оценивается потребителем как товар, превосходящий товары других
45
производителей. Иными словами, для успеха на рынке решающее значение
имеет восприятие данного товара потребителем как лучшего в ряду
аналогичных конкурирующих товаров. В этом случае предприятие должно
использовать аргументы уникальности продукта (USP) или превосходства
над конкурентами (KKV), которые на стадии создания товара, как правило,
являются коммерчески ценными и относятся к коммерческой тайне.
Поэтому при проведении работ на первом этапе важно учитывать:
 проявление интереса отечественных конкурентов и иностранных
фирм к деятельности предприятия, их устремление к конкретным сведениям
по анализируемым направлениям;
 установленные и возможные факты утечки деловой информации,
реальную осведомленность конкурентов;
 обеспечение защиты засекреченных ранее сведений, время их
реализации, жизненный цикл и актуальность в рассматриваемый момент;
 кого может заинтересовать отобранная информация, возможен ли
ущерб от утраты этой информации, могут ли ею воспользоваться конкуренты
в своих интересах;
 другие специфичные факторы, актуальные на данный момент.
Цель проводимых на первом этапе работ заключается в
следующем:
 выделении в каждом анализируемом блоке (направлении) сведений,
представляющих какую-либо ценность для предприятия (фирмы) и
отсеивании сведений, которые являются общеизвестными и не могут быть
использованы конкурентами во вред ему (или в своих интересах);
 составлении предварительного перечня коммерчески ценной
собственной информации.
Этап 2. Исключение из предварительного перечня ценной
информации
предприятия
сектора
сведений,
являющихся
государственными секретами, если они имеются на предприятии, так как
порядок и организация их защиты регламентируются требованиями,
установленными правительством.
Этап 3. Исключение из перечня сектора сведений, являющихся
чужой собственностью на законных основаниях. Для этого проводится
проверка патентной чистоты, авторских прав, торговых марок (знаков) по
выделенным в перечне блокам (направлениям). При наличии чужих патентов
(изобретений), авторских прав, торговых марок соответствующие сведения
исключаются из предварительного перечня.
Если же информация получена или стала известной законным путем, то
юридических препятствий в коммерческом ее использовании предприятием
из-за аналогичных действий потенциального конкурента не имеется. Даже
более того, определенная комбинация общедоступной информации, но
разработанная на предприятии, может быть отнесена к коммерчески ценным
сведениям и включена в предварительный перечень.
46
Этап 4. Исключение из предварительного перечня сектора сведений,
касающихся негативной деятельности или наносящей ущерб обществу.
Такие сведения в соответствии с требованиями действующих
законодательных актов не могут быть включены в перечень сведений,
составляющих коммерческую тайну:
 загрязнение окружающей среды;
 нарушение действующих законов;
 неэффективная работа предприятия;
 злоупотребление властью, служебным положением;
 бездеятельность, некомпетентность должностных лиц;
 расточительство;
 уклонение от договорных обязательств;
 недобросовестная конкуренция (мошенничество, экономический
(промышленный) шпионаж, подделка продукции, подкуп и шантаж, обман
потребителей, махинации с деловой отчетностью и валютой, сокрытие
дефектов и т.д.);
 осуществление запрещенной деятельности;
 опасность для жизни работников и т.п.
Этап 5. Выделение наиболее ценной собственной информации
предприятия по категориям с учетом системы показателей.
Предыдущие этапы приводят к выявлению на предприятии
конкретного
объема
сведений,
представляющих
определенную
коммерческую, деловую ценность.
На этом же этапе необходимо дать качественную или количественную
оценку отобранной информации с точки зрения ее реальной или
потенциальной стоимости (ценности). Поскольку коммерческий секрет —
это информация, имеющая реальную или потенциальную товарную
стоимость, то ценность засекреченной информации объективно выражается в
приносимом ею доходе, являющемся разницей между стоимостью секрета и
величиной затрат на его защиту. Величину дохода можно также оценить
через величину ущерба, которого можно избежать путем засекречивания и
последующей реализации системы защиты коммерчески ценной информации
[15].
Целесообразность проведения мероприятий по защите коммерческой
тайны определяется на основе расчетов их экономической эффективности.
Причем необходимо учитывать специфические особенности сведений
коммерческой тайны.
Расчет экономической эффективности засекречиваемых сведений
ведется в следующем порядке: рассчитывается величина капиталовложений
на строительные и монтажные работы, определяются эксплуатационные
(текущие) затраты, выявляется экономия, рассчитывается экономический
эффект и срок окупаемости затрат.
Таким образом, основными показателями являются: прирост прибыли,
снижение себестоимости, затраты на реализацию и защиту коммерчески
47
ценных сведений, годовой экономический эффект, получаемый от внедрения
ценных сведений, срок окупаемости, повышение уровня рентабельности.
Таким образом, целью проводимой на этом этапе работы является
выделение по стоимостному признаку следующего:
 наиболее ценной собственной информации и отнесение ее к
категории «строго коммерческая тайна» (СКТ);
 ценной собственной информации и отнесение ее к категории
«коммерческая тайна»,
 менее ценной собственной информации и отнесение ее к категории
«только для внутрифирменного использования (или для служебного
пользования)» (ДВП или ДСП).
При выявлении невозможности компенсации затрат на мероприятия по
защите после реализации коммерчески ценной информации ее необходимо
вывести из перечня охраняемых сведений.
Таким образом, рассмотренная методика позволяет провести
идентификацию наиболее ценной коммерческой информации из всего
объема собственной информации предприятия, а также ее всестороннюю
оценку по категориям для включения в «Перечень сведений, составляющих
коммерческую тайну» на конкретном предприятии. При этом необходимо
иметь в виду также то, что для конкретного предприятия может быть
осуществлен более жесткий многокритериальный анализ выделяемой
информации с учетом его специфических особенностей и существующего
объективного набора внутренних и внешних факторов.
Последовательность изложенных этапов и логика действий
иллюстрируются рис. 4.3.
0 — общеизвестная информация
1  определение предварительного перечня коммерчески ценной информации
2 – исключение сведений, относящихся к государственным секретам
3 — исключение сведений, являющихся чужой собственностью
4 — исключение сведений, касающихся негативной деятельности или наносящей
ущерб обществу
5 - выделение наиболее ценной информации предприятия по категориям
ценности
6 - учет специфических особенностей конкретного предприятия
7 - составление перечня сведений, содержащих коммерческую тайну
конкретного предприятия (и его обновление в следующих циклах пересмотра
сроков действия, охраняемых сведений и появления новых)
48
Рис. 4.3. Последовательность этапов сегментации собственной
информации предприятия для определения «Перечня сведений,
составляющих коммерческую тайну предприятия»
4.3. Защита коммерческой тайны на предприятии
Эффективная защита коммерческой тайны возможна при условии, если
обязательно выполняются следующие принципы:
 единство в решении производственных, коммерческих, финансовых
и режимных вопросов;
 координация мер безопасности между всеми заинтересованными
подразделениями предприятия;
 научная оценка информации и объектов, подлежащих защите.
Разработка и осуществление режимных мер до начала проведения закрытых
работ;
 персональная ответственность (в том числе и материальная)
руководителей всех уровней, исполнителей, участвующих в закрытых
работах, за обеспечение сохранности тайны и поддержание на должном
уровне режима охраны проводимых работ. Включение основных
обязанностей рабочих, специалистов и администрации соблюдать
конкретные требования режима в коллективный договор, контракт, трудовое
соглашение, правила трудового распорядка;
 организация специальных делопроизводства и порядка хранения,
перевозки носителей коммерческой тайны. Введение соответствующей
маркировки документов и других носителей закрытых сведений;
 формирование списка лиц, уполномоченных руководителем
предприятия определять информацию и объекты, содержащие сведения,
составляющие коммерческую тайну;
 оптимальное ограничение числа лиц, допускаемых к коммерческой
тайне;
 наличие единого порядка доступа и оформления пропусков;
 выполнение требований по обеспечению сохранения коммерческой
тайны при проектировании и размещении специальных помещений; в
процессе НИОКР, испытаний и производства изделий, сбыта, рекламы,
подписания контрактов, при проведении особо важных совещаний, в ходе
использования технических средств обработки, хранения и передачи
информации и т.п.;
 организация взаимодействия с государственными органами власти,
имеющими полномочия по контролю определенных видов деятельности
предприятий и фирм;
 наличие охраны, пропускного и внутриобъектового режима;
 плановость разработки и осуществления мер по защите
коммерческой тайны, систематический контроль за эффективностью
принимаемых мер;
49
 создание системы обучения исполнителей правилам защиты
коммерческой тайны.
4.3.1. Разработка программы защиты коммерческой тайны на
предприятии
Программой защиты должны быть учтены масштабы предприятия,
численность сотрудников, вид деятельности, категория и объем информации
(носителей информации), которую необходимо защищать, наличие опыта в
организации защиты секретов, возможный экономический или престижный
ущерб, который может быть нанесен предприятию утратой соответствующей
информации.
Приступая к разработке системы мер по обеспечению защиты
экономической безопасности предприятия, его руководитель (или начальник
службы безопасности) должен получить ответы на следующие вопросы:
 что конкретно необходимо защищать (охранять), от кого, когда и
какими средствами;
 кто организует и обеспечивает защиту (охрану);
 кто оценивает эффективность и достаточность защиты (охраны);
 какова сумма затрат на защиту.
При разработке программы защиты коммерческой тайны важно
предусмотреть возможные каналы утечки охраняемых сведений и причины,
их порождающие, для выработки эффективных мер по их устранению.
Примерная схема возможного распространения коммерческой тайны
приведена на рис. 4.4.
Рис. 4.4. Схема распространения коммерческой тайны
50
Источниками утечки тайны может быть любой ее носитель. На каждом
конкретном предприятии перечень таких носителей определяется
спецификой его деятельности и связями с деловыми партнерами. Выделяют
четыре основных вида носителя информации: человек, документ, изделие
(предмет, макет, материал) и процесс [13, 15].
Каналы утечки коммерческой тайны — это отношения,
устанавливаемые между источниками и потребителями тайны, которые
подразделяют на законные и незаконные. К первым относят сотрудников
предприятия, представителей государственных правоохранительных органов
и надзорных структур (пожарная инспекция, налоговая служба,
санэпидемстанция и другие), а также юридических и физических лиц,
которые допущены к закрытой информации. Ко вторым — конкурентов,
преступные организации или преступные действия посторонних лиц.
Известны случаи, когда законные потребители за определенную сумму
снабжали информацией конкурентов или преступные организации [13, 29].
Наиболее вероятными каналами утечки, как показывает опыт
обеспечения экономической безопасности предприятий, являются:
 служебный персонал;
 посетители;
 партнеры по совместным работам;
 незащищенные линии связи, персональные компьютеры, сети ЭВМ;
 реклама, выставки, совещания;
 охрана;
 плохая организация учета, хранения и прохождения документов,
макетов и других носителей информации.
Иностранные фирмы к числу наиболее вероятных каналов утечки и
способов получения засекреченной информации относят:
 совместную с другими фирмами деятельность, участие в
переговорах;
 фиктивные запросы со стороны о возможности работать в фирме на
различных должностях;
 экскурсии и посещения фирмы;
 сообщения торговых представителей фирмы о характеристиках
изделия;
 чрезмерную рекламу;
 поставки смежников;
 консультации специалистов со стороны, которые в результате этого
получают допуск к установкам и документам фирмы;
 публикации в печати и выступления;
 совещания, конференции, симпозиумы и т.п.;
 разговоры в нерабочих помещениях;
 обиженных сотрудников фирм.
51
Службе безопасности при организации защиты коммерческой тайны и
разработке программы необходимо учитывать следующие возможные
методы и способы сбора информации конкурентами:
 опрос сотрудников предприятия при личных встречах;
 навязывание дискуссий по интересующим проблемам;
 рассылку в адреса предприятий и отдельных специалистов
вопросников и анкет;
 ведение частной переписки научных и учебных центров со
специалистами.
Для сбора сведений в ряде случаев представители конкурентов могут
использовать переговоры по определению перспектив сотрудничества,
созданию совместных предприятий.
Наличие такой формы сотрудничества, как выполнение совместных
программ, предусматривающих непосредственное участие представителей
других организаций в работе с документами, посещение рабочих мест,
расширяет возможность для снятия копий документов, сбора различных
образцов материалов, проб и т.п. При этом с учетом практики развитых стран
экономические соперники могут прибегнуть в том числе и к противоправным
действиям, промышленному шпионажу. Наиболее вероятно использование
следующих способов добывания информации:
 визуальное наблюдение;
 подслушивание;
 техническое наблюдение;
 прямой опрос, выведывание;
 ознакомление с материалами, документами, изделиями и т.д.;
 сбор открытых документов и других источников информации;
 хищение документов и других источников информации;
 изучение множества источников информации, содержащих по
частям необходимые сведения.
В программе должно быть уделено значительное внимание
аналитическим исследованиям, моделированию вероятных каналов утечки
информации, возможных приемов и способов несанкционированного
получения закрытой информации. Важнейшей целью аналитической работы
при разработке программы защиты на этапе формирования структуры
системы защиты должно быть определение схемы распределения
информационных потоков внутри предприятия, а после идентификации
коммерчески ценных сведений — определение их содержания в
циркулирующей информации, мест наибольшей вероятности появления
носителей коммерческих секретов для создания контуров защиты [15].
Поэтому организация движения информации на предприятии с
обособлением контуров защиты при условии четкого определения объема
закрытой информации позволяет обеспечить доступ к ней ограниченного
круга особо доверенных лиц.
52
Анализ обеспечения защиты экономической безопасности включает
следующие процессы:
 изучение и оценку фактического состояния экономической
безопасности;
 выявление недостатков и нарушений режима, которые могут
привести к утрате физических носителей тайны (ценного имущества) или
разглашению коммерческой тайны;
 установление причин и условий выявленных недостатков и
нарушений;
 выработку предложений, направленных на устранение недостатков
и предотвращение нарушений.
Объектами контроля и анализа в зависимости от поставленных задач
могут быть:
 соблюдение норм, правил хранения и охраны в помещениях,
спецхранилищах, на рабочих местах носителей информации;
 ведение учета и обеспечение личной ответственности за выполнение
данной функции;
 соблюдение порядка хранения и уничтожения засекреченных
сведений;
 соблюдение требований порядка обращения с носителями
коммерческой тайны;
 меры по предотвращению несанкционированного выноса носителей
коммерческой тайны за территорию предприятия;
 соблюдение режима и охраны их при транспортировке, рассылке,
переносе, доставке;
 организация доступа командированных, приглашенных лиц к
информации предприятия;
 организация совещаний, выставок, переговоров и т.п.;
 уровень знания требований режима лиц, допущенных к закрытым
работам и документам;
 степень обеспеченности службы безопасности надежными
хранилищами, запирающими устройствами, средствами опечатывания;
 уровень
обеспеченности
сотрудников
предприятия
соответствующими рабочими местами для работы с носителями секретов;
 состояние пропускного и внутреннего режима в зданиях,
помещениях, в целом на предприятии;
 механизм распределения носителей коммерческой тайны по
уровням исполнения и управления;
 обоснованность доступа к различным видам носителей конкретных
групп сотрудников;
 порядок обращения с носителями на рабочих местах;
 порядок пользования средствами получения, обработки, хранения,
отображения, передачи информации;
53
 порядок обмена сведениями внутри предприятия и с внешними
партнерами;
 своевременность и правильность засекречивания и раскрытия
сведений;
 организация и проведение выставок, конференций, симпозиумов и
т.д.;
 качество разработки организационно-методических документов,
выполнение планов работ и специальных мероприятий по защите
информации;
 уровень и полнота выполнения требований руководства
предприятия;
 состояние профилактической работы с сотрудниками;
 уровень
организационно-методического
обеспечения
взаимодействия между подразделениями;
 время поиска и доведения информации до исполнителей.
4.3.2. Особенности защиты интеллектуально-промышленной
собственности
В
соответствии
с
Парижской
Конвенцией
по
охране
интеллектуально-промышленной собственности 1883 г. и последующими
редакциями под ее охраной находятся следующие объекты:
 патенты на изобретения;
 полезные модели, так называемые «малые патенты», которые
выдаются на технические решения, не патентуемые из-за их недостаточно
высокого уровня новизны;
 промышленные образцы, т.е. художественно-конструкторское
решение изделия, определяющее его внешний вид, обладающее новизной и
отвечающее требованиям технической эстетики;
 товарные знаки, т.е. фабричные (заводские) и торговые знаки,
используемые для выделения продукции данного производителя;
 знаки сервиса, используемые в сфере услуг, т.е. призванные
отличать сходные услуги разных организаций;
 фирменные наименования — знаки, которые используются
физическими и юридическими лицами для обозначения своей деятельности;
 указания происхождения, т.е. знаки, используемые для обозначения
того, что товар произведен в данной стране, конкретном ее районе или
любом ином определенном месте;
 наименования
места
происхождения
—
географические
наименования страны, района или местности для обозначения
произведенного там товара, поскольку его качество и характер связаны
исключительно или существенно с данным местом.
54
Независимо от того, какой охранный документ хочет получить лицо,
претендующее
на
интеллектуально-промышленную
собственность,
необходимо доказать, что данное техническое (изобретение), эргономическое
(дизайн) или художественно-рекламное (товарный знак) решение обладает
очевидной новизной по отношению к аналогам. Следует иметь в виду при
этом, что существует как национальная, так и мировая новизна. Это
необходимо учитывать при выходе на зарубежные рынки. Новый закон об
изобретательской деятельности излагает отдельные детали и особенности
охраны
объектов
интеллектуально-промышленной
собственности,
рекомендации по зарубежному патентованию, продаже лицензий и т.п. [19].
Права, предоставляемые патентовладельцу в каждой стране,
отличаются объемом и другими особенностями понятия «изобретения»,
сроками действия и объемом защиты. Любой охранный документ на
объект интеллектуально-промышленной собственности означает, что
владельцу предоставлено монопольное право на использование данного
объекта. Это монопольное (исключительное) право выражается в
возможности: производить, продавать, рекламировать, экспонировать на
выставках объект, а также передавать все права или часть их, касающиеся
запатентованного объекта. Нарушение исключительного права есть
нарушение законов данной страны, т.е. патентообладатель вправе требовать
от любого гражданина или юридического лица, использующего
запатентованное изобретение в противоречии с законом, прекратить такое
использование и возместить ему убытки.
На изобретение выдаются патенты, сроки действия которых в
различных странах составляют от 15 до 20 лет.
В международной практике, например в США, различают три вида
патентов: патент на изобретение, патент на дизайн, патент на растение.
Патент на изобретение (или утилитарный патент) имеет срок
действия 17 лет с момента его выдачи. Он предоставляет владельцу защиту
от создания, использования и продажи идентичного изобретения другим
лицом либо фирмой.
Патент на дизайн выдается авторам нового, оригинального и
необычного дизайна (художественного решения) промышленных изделий,
т.е. внешнего оформления изделий, срок их действия в США — 14 лет.
Патент на растения предоставляется на новые сорта
(разновидности) растений и действует 17 лет.
Таким образом, патент — это договор между государством и
изобретателем о том, что государство в течение определенного срока
защищает исключительные права изобретателя. По истечении этого срока
государство публикует данное изобретение, и оно становится достоянием
общественности.
Если изобретение создано в процессе выполнения работником
служебного задания, патент выдается работодателю при условии, что между
автором изобретения и работодателем был предварительно заключен договор
об уступке прав на такие будущие изобретения. При этом автор изобретения
55
имеет право на безвозмездную неисключительную лицензию. Когда между
работником и работодателем не заключался указанный договор, патент
выдается автору изобретения. Работодатель же вправе использовать это
изобретение на условиях, определяемых лицензионным договором. Такие же
последствия при наличии договора наступают, если работодатель в течение
трех месяцев с даты уведомления его автором о созданном изобретении не
подает заявку на изобретение.
Действующие на территории нашей страны предприятия, организации
и объединения с иностранными инвестициями руководствуются
изложенными правилами, если иное не оговорено в их учредительных
документах.
Авторские права — форма защиты оригинальных авторских
разработок, которые не подпадают под патентование. Знак охраны авторских
прав © (CopyRight) защищает не собственно оригинальную идею, а
возможность ее несанкционированного тиражирования и последующей
продажи. Защита авторскими правами целесообразна для произведений
художественной прозы и поэзии, скульптур, моделей, графики,
географических карт, проектных чертежей, музыкальных произведений и др.
Например, авторскими правами защищается программный продукт.
Авторские права могут быть зарегистрированы. Для этого автору
необходимо заполнить соответствующий документ, представить две копии
работы и оплатить услуги по регистрации. Сроком авторских прав является
продолжительность жизни самого автора и еще 15 лет после его смерти. Для
юридических лиц срок авторского права устанавливается в 75 лет с момента
публикации [26].
Авторство — имя автора, исполнителя, создателя и т.п., а также
неприкосновенность произведения охраняются бессрочно. Авторы
произведения могут уступить свои права различным организациям и
гражданам, оформив это лицензионным договором.
Допускается, однако, без согласия автора и без выплаты авторского
вознаграждения использование чужого выпущенного в свет произведения
для удовлетворения личных потребностей, если при этом не наносится ущерб
нормальному использованию произведения и не ущемляются законные
интересы автора.
Необходимо также знать, что авторское право на произведение,
созданное в порядке выполнения служебного задания (служебное
произведение), принадлежит не предприятию, а лицу, создавшему его,
автору. Вознаграждение за использование служебного произведения
уплачивается в случае и размерах, установленных законодательством. По
истечении трех лет с момента предоставления произведения, а при согласии
работодателя и ранее, автор вправе распорядиться своим произведением по
собственному усмотрению. Например, если целью служебного задания было
написание научной статьи, автор вправе использовать материалы статьи для
прочтения платных лекций.
56
В связи с этим следует признавать недействительными
положения, довольно часто встречающиеся в уставах СП, MII и т.д., о
том, что объекты творческого труда, созданные на предприятии,
являются собственностью последнего [26].
Торговая марка как метод защиты интеллектуальной собственности
представляет собой слово, символ, рисунок или их комбинацию,
зарегистрированные
в
установленном
порядке,
представляющие
отличительное обозначение фирмы или товара.
Регистрация торговой марки позволяет предприятию (фирме)
использовать следующие преимущества, которые приобретаются самим
фактом регистрации:
 зафиксировать регистрацию торговой марки на таможне, чтобы
предотвратить импорт-экспорт товаров и услуг со схожей маркой;
 осуществлять коммерческое использование торговой марки;
 обращаться в суд в случае посягательства на торговую марку
другими фирмами и конкурентами;
 использовать торговую марку в качестве ценового компонента
(например, цена на продукцию некоторых престижных косметических фирм
определяется главным образом принадлежностью к престижной торговой
марке).
Товарные знаки защищаются свидетельствами о регистрации (в тех
странах, где такие знаки требуют регистрации) на срок от 10 до 20 лет. В
отличие от патентов, срок действия которых не возобновляется по его
истечении, охрана товарных знаков может продолжаться неограниченно
долго при условии, что знак соответствующим образом используется.
Понятие «ноу-хау» (know-how) обозначает секрет производства и
наиболее близко к понятию «коммерческая тайна». Согласно
законодательству,
обладатель
технической,
организационной
или
коммерческой информации, составляющей секрет производства («ноу-хау»),
имеет право на защиту от незаконного использования этой информации
третьими лицами [26].
Понятие «ноу-хау» весьма емкое, и формы его многообразны.
Приведем некоторые из них, не претендуя на их полноту [26].
Техническая сфера: конструкторские чертежи, результаты опытов и их
протоколы; перечень проведенных исследовательских работ, общепринятые
таблицы и результаты расчетов в их специальном применении для
производства определенного продукта; статистические расчеты; формулы и
рецепты; данные о качестве материалов; список деталей; чертежи
поставляемого оборудования, включая инструкции по обработке, перечни
норм, которые дают сведения о результатах проведенных работ по
разработке норм; данные о произведенных улучшениях; рабочие планы с
указанием времени и допусков; инструкции по технологии (например,
предписания по температурному режиму); документация по изготовлению
продукции; отчеты о произведенной продукции; оптимальное количество
стандартных деталей; приемочные и испытательные предписания;
57
строительные отчеты; перечни аппаратуры; количественные калькуляции для
наружного монтажа; данные работ по программированию; обучение
персонала другого предприятия.
Коммерческая сфера: картотека клиентов, поставщиков, данные об
организации производства; документация о программировании в
коммерческой
сфере;
документация
об
организации
сбыта
и
распространения; данные о финансировании; методы рекламы; обучение
коммерческого персонала другого предприятия.
Таким образом, можно сделать вывод, что «ноу-хау» является
техническим, коммерческим и производственно-экономическим знанием и
опытом, использование которых покупателем «ноу-хау» дает ему
возможность произвести и реализовать продукт, а также осуществлять
другую производственную деятельность, например, организацию и
управление производством.
В действующем законодательстве определены условия, при которых
техническая, организационная и коммерческая информация является «ноухау» и относится к коммерческой тайне [19, 26]:
 эта информация имеет действительную или потенциальную
коммерческую ценность в силу неизвестности ее третьим лицам;
 к этой информации нет свободного доступа на законном основании;
 обладатель информации принимает надлежащие меры к охране ее
конфиденциальности.
При заключении договора о передаче «ноу-хау» стороны вправе
включать в него любые пункты, не противоречащие законодательству.
Стороны могут сами определять, как и на каких условиях, за какую плату
будут передаваться секреты производства.
Продавцу «ноу-хау» при заключении договора для обеспечения своих
экономических интересов можно порекомендовать обратить особое
внимание на следующие моменты:
1. В тех случаях, когда договор еще не заключен и стороны находятся
на стадии предварительных переговоров, будущий покупатель принимает на
себя обязательство держать в секрете уже сообщенные ему
конфиденциальные сведения. При нарушении этого обязательства он обязан
возместить партнеру возникший в связи с этим нарушением ущерб. Доказать,
что покупатель действительно нарушил конфиденциальность, сложно.
Например, он может утверждать, что другая сторона передала ему лишь те
сведения, которые были ему уже известны, что он якобы опирался на
собственные исследования и не использовал секреты продавца. Поэтому
рекомендуется для доказательства факта нарушения конфиденциальности
перед началом предварительных переговоров точно определить, какие
сведения должны оцениваться сторонами как секреты и потому их следует
держать в тайне. В зарубежной практике по этому вопросу нередко
заключается специальное соглашение, предшествующее договору о передаче
«ноу-хау».
58
2. В договор о передаче «ноу-хау» необходимо включать обязанности
покупателя соблюдать условия, оговоренные законодательством, т.е. он
должен обеспечить секретность полученной информации путем принятия
надлежащих мер к охране ее конфиденциальности. Несоблюдение этих
условий приводит к прекращению самого «ноу-хау» независимо от того, где
произошла утечка информации. Более того, уже при заключенном договоре,
если с течением времени к информации, переданной как «ноу-хау»,
открывается свободный доступ на законном основании и обе стороны не
виновны в разглашении тайны, покупатель вправе отказаться от договора в
связи с исчезновением предмета, по поводу которого заключен договор.
3. В договоре следует сразу предусматривать возможность или
запрещенность дальнейшей передачи полученных сведений покупателем
третьим лицам.
4. Целесообразно определить в договоре о передаче «ноу-хау», кто
будет предъявлять иск (продавец или покупатель) при обнаружении лица,
неправомерно использующего «ноу-хау».
В соответствии со статьей 10 bis Парижской конвенции по охране
промышленной собственности актом недобросовестной конкуренции
считается всякий акт конкуренции, противоречащий частным обычаям в
промышленных и торговых делах. В частности, подлежат запрету:
1. Все действия, способные каким бы то ни было образом вызвать
путаницу в отношении предприятия, товаров, промышленной или торговой
деятельности конкурента.
2. Ложные утверждения при осуществлении коммерческой
деятельности,
способные
дискредитировать
предприятие,
товары,
промышленную или торговую деятельность конкурента.
3. Указания или утверждения, использование которых при
осуществлении коммерческой деятельности может ввести общественность в
заблуждение относительно характера, способа изготовления, свойств,
пригодности к применению или количества товара.
4.3.3. Защитные мероприятия при использовании открытых
каналов
Под открытыми каналами информации понимается работа
предприятия со средствами массовой информации, публикации, деловая
переписка, реклама, взаимодействие с государственными органами,
общественными организациями и партнерами, выставки, ярмарки и разного
рода переговоры, в том числе:
 демонстрация научно-технических достижений на выставках,
проводимых в республике и за рубежом;
 все виды рекламы продукции в форме брошюр, пристендовой
литературы для выставок и ярмарок;
59
 передача информации в процессе общения с представителями
средств массовой информации;
 обмен с научными учреждениями, фирмами отчетами о научноисследовательской работе в соответствии со взаимными соглашениями;
 передача информации при переписке отдельных специалистов
фирмы со специалистами других фирм;
 проведение совместных разработок в рамках осуществления
научно-технических связей и т. п.
Руководителю предприятия (фирмы) важно осознать, что
средства массовой информации, в частности пресса, - это важный
коммуникационный канал для взаимодействия с конкурентами, деловыми
партнерами, общественностью и другими субъектами pыночных
отношений.
В средствах массовой информации могут быть опубликованы
следующие материалы, которые могут нанести урон предприятию:
 недостоверные или неточные, извращающие факты;
 содержащие достоверные факты, но дающие ошибочную их
интерпретацию;
 достоверные сообщения, содержащие критическую оценку
деятельности предприятия;
 преждевременно обнародованные те или иные сведения,
касающиеся планов деятельности предприятия;
 устаревшие сведения;
 разглашающие сведения о коммерческой тайне.
Важным каналом утечки ценной информации могут быть научные и
популярные журналы, отраслевая пресса, в которых нередко раскрывается
суть новых процессов, схем, технологий; приводятся результаты
экспериментов, в получение которых вложены значительные средства.
Важным каналом утечки закрытой информации могут быть
международные научные мероприятия и личные контакты специалистов.
Зачастую безоглядная открытость наших специалистов или абсолютное
доверие к иностранным фирмам и специалистам на совместных
предприятиях приводит к серьезным потерям стратегически важной и
закрытой информации.
В этих целях необходимо осуществить следующее:
 при оценке информации для открытых каналов важно обязательно
учитывать «Перечень сведений, являющихся коммерческой тайной» на
предприятии;
 исключить конфиденциальную информацию из публикаций и
рекламы;
 осуществить предварительную экспертизу и объем передаваемой
информации прессе, радио, телевидению или на переговорах;
 исключить недооценку важности передаваемой и публикуемой
информации;
60
 исключить возможность получения конфиденциальной информации
путем обобщения отдельных, разрозненных данных;
 не
допускать
того,
чтобы
у сотрудников
появилась
заинтересованность в попадании в средства массовой информации закрытых
сведений;
 исключить из публикаций и рекламы информацию, дающую
возможность определить полученный на предприятии результат;
 новое изделие и информация о нем должны рассматриваться как
единое целое с точки зрения утечки закрытых сведений;
 определить пределы и возможности использования закрытой
информации;
 исключить опубликование искаженных фактов, конфиденциальной
информации, преждевременных сообщений;
 исключить присутствие на переговорах, совещаниях сотрудников
или посетителей, не имеющих отношения к рассматриваемому вопросу.
61
5. ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИОННЫХ ОБЪЕКТОВ
ПРЕДПРИЯТИЯ (ФИРМЫ)
Проблема защиты информации. Информация играет особую роль в
процессе развития цивилизации. Владение информационными ресурсами и
рациональное их использование создают условия оптимального управления
обществом. И напротив, искажение информации, блокирование ее
получения, использование недостоверных данных ведут к ошибочным
решениям. Одним из главных факторов, обеспечивающих эффективность в
управлении различными сферами общественной жизни, является правильное
использование информации различного характера. Темпы прогресса
сегодняшнего, а тем более завтрашнего дня в значительной мере зависят от
состояния дел в области информационно-вычислительного обслуживания
важнейших сфер деятельности  науки, техники, производства и управления.
Особенно актуальна проблема использования экономической информации в
сфере управления материальным производством, где рост информационного
потока находится в квадратичной зависимости от промышленного
потенциала страны.
В свою очередь быстрое развитие процессов автоматизации,
использование компьютеров во всех сферах современной жизни, помимо
несомненных преимуществ, повлекли появление ряда специфичных проблем.
Одна из них - необходимость обеспечения эффективной защиты
информации. Исходя из этого создание правовых норм, закрепляющих права
и обязанности граждан, коллективов и государства на информацию, а также
защита этой информации становятся важнейшим аспектом информационной
политики государства.
Защита информации, особенно в экономической сфере, - очень
специфический и важный вид деятельности. Достаточно сказать, что в мире
средняя величина ущерба от одной банковской кражи с применением
электронных средств оценивается в 9 тыс. долл. Ежегодные потери от
компьютерных преступлений в США и Западной Европе достигают 140
млрд. долл. По мнению американских специалистов, снятие систем защиты
информации с компьютерных сетей приведет к разорению 20 % средних
компаний в течение нескольких часов, 40 % средних и 16% крупных
компаний потерпят крах через несколько дней, 33 % банков «лопнут» за 2-5
часов, 50% банков - через 2-3 дня [6].
Представляют интерес сведения о проблемах защиты данных,
приведших к материальным потерям в компаниях США в 1995 г. [14]:
 сбои в работе сети (24 %);
62
 ошибки программного обеспечения (14 %);
 компьютерные вирусы (12 %);
 неисправности в компьютерах (11 %);
 хищение данных (7 %);
 саботаж (5 %);
 несанкционированное внедрение в сеть (4 %);
 прочие (23 %).
Бурное развитие и распространение компьютерных систем и
информационных сетей, обслуживающих банки и биржи, сопровождается
ростом правонарушений, связанных с кражами и неправомочным доступом к
данным, хранящимся в памяти компьютеров и передаваемым по линиям
связи. Компьютерные преступления происходят сегодня во всех странах
мира и распространены во многих областях человеческой деятельности. Они
характеризуются высокой скрытностью, сложностью сбора улик по
установленным фактам их совершения и сложностью доказательства в суде
подобных дел. Правонарушения в сфере компьютерной информации могут
совершаться в форме [12]:
 махинаций путем компьютерного манипулирования системой
обработки данных в целях получения финансовой выгоды;
 компьютерного шпионажа и кражи программного обеспечения;
 компьютерных диверсий;
 кражи услуг (времени), неправомерного использования систем
обработки данных;
 неправомерного доступа к системам обработки данных и
«взламывания» их;
 традиционных преступлений в сфере бизнеса (экономики),
совершаемых с помощью систем обработки данных.
Совершают
компьютерные
преступления,
как
правило,
высококвалифицированные системные и банковские программисты,
специалисты в области телекоммуникационных систем. Нешуточную угрозу
информационным ресурсам представляют хакеры и крэкеры, проникающие в
компьютерные системы и сети путем взлома программного обеспечения
защиты. Крэкеры, кроме того, могут стереть или изменить данные в
информационном банке в соответствии со своими интересами. За последние
десятилетия в странах бывшего СССР появилась мощная генерация
высокоподготовленных потенциальных хакеров, работавших в организациях
и
ведомствах,
занимавшихся
информационным
пиратством
на
государственном уровне для использования полученной с Запада
информации в военных и экономических интересах.
Что же крадут хакеры? Потенциальным объектом может служить
любая информация, заложенная в ЭВМ, проходящая по вычислительным
сетям или находящаяся на носителях ЭВМ и способная принести прибыль
хакеру или его работодателю. К данной информации относятся практически
все сведения, составляющие коммерческую тайну фирм, начиная от
63
разработок и «ноу-хау» и заканчивая платежными ведомостями, по которым
легко «вычислить» оборот фирмы, количество сотрудников и т.д. Особо
ценной является информация по банковским сделкам и кредитам,
проводимая по электронной почте, а также сделки на бирже. Большой
интерес представляют для хакеров программные продукты, оценивающиеся
на современном рынке в тысячи, а то и в миллионы долларов.
Крэкеры - «компьютерные террористы» – занимаются порчей
программ или информации с помощью вирусов - специальных программ,
обеспечивающих уничтожение информации или сбои в работе системы.
Создание «вирусных» программ - дело весьма прибыльное, так как
некоторые фирмы-производители используют вирусы для защиты своих
программных продуктов от несанкционированного копирования.
Для многих фирм получение информации с помощью внедрения к
конкурентам хакера-программиста - дело наиболее простое и прибыльное.
Внедрять соперникам спецтехнику, постоянно контролировать их офис на
излучение с помощью специальной аппаратуры - дело дорогостоящее и
опасное. К тому же фирма-конкурент при обнаружении технических средств
может в ответ затеять игру, давая ложную информацию. Поэтому свой хакерпpoграммист в «стане врага» - наиболее надежный способ борьбы с
конкурентами.
Таким
образом,
всевозрастающая
опасность
компьютерной
преступности, прежде всего в финансово-кредитной сфере, определяет
важность обеспечения безопасности автоматизированных информационных
систем.
Информационная безопасность предприятия. Конечно, в наших
условиях степень автоматизации коммерческой деятельности значительно
уступает западным стандартам, поскольку большинство расчетных операций
дублируется на бумаге, а обмен платежными документами в реальном
времени осложнен из-за отсутствия единого механизма межбанковских
коммуникаций и соответствующих правовых норм. С другой стороны,
относительная слабость механизмов защиты и отсутствие у нас в стране
юридической ответственности за компьютерные преступления стимулируют
злоумышленников и способствуют их безнаказанности. Следует также
учесть, что в подавляющем большинстве случаев на предприятиях, в банках
и финансовых учреждениях эксплуатируются однотипные стандартные
вычислительные средства (IBM совместимые персональные компьютеры с
операционной системой MS DOS, локальные сети с программным
обеспечением фирмы Novell, программы автоматизации бухгалтерской и
банковской деятельности на языках Clipper , FoxPro или Paradox и т.д.),
которые хорошо задокументированы и в деталях известны профессионалам.
Простейшие механизмы защиты таких изделий (если они вообще
используются) легко преодолимы.
Под
безопасностью
автоматизированной
информационной
системы предприятия (АИСП) понимается ее защищенность от случайного
или преднамеренного вмешательства в нормальный процесс ее
64
функционирования, а также от попыток хищения, модификации или
разрушения ее компонентов [18]. Безопасность АИСП достигается
обеспечением конфиденциальности обрабатываемой ею информации, а также
целостности и доступности компонентов и ресурсов системы.
Конфиденциальность компьютерной информации - это свойство
информации быть известной только допущенным и прошедшим проверку
(авторизацию) субъектам системы (пользователям, программам, процессам и
т.д.).
Целостность компонента (ресурса) системы - свойство компонента
(ресурса)
быть
неизменным
(в
семантическом
смысле)
при
функционировании системы.
Доступность компонента (ресурса) системы - свойство компонента
(ресурса) быть доступным для использования авторизованными субъектами
системы в любое время.
Систему обеспечения безопасности АИСП можно разбить на
следующие подсистемы:
 компьютерную безопасность;
 безопасность данных;
 безопасное программное обеспечение;
 безопасность коммуникаций.
Компьютерная
безопасность
обеспечивается
комплексом
технологических и административных мер, применяемых в отношении
аппаратных средств компьютера с целью обеспечения доступности,
целостности и конфиденциальности связанных с ним ресурсов.
Безопасность
данных
достигается
защитой
данных
от
неавторизованных, случайных, умышленных или возникших по халатности
модификаций, разрушений или разглашений.
Безопасное
программное
обеспечение
представляет
собой
общецелевые и прикладные программы и средства, осуществляющие
безопасную обработку данных в АИСП и безопасно использующие ресурсы
системы.
Безопасность
коммуникаций
обеспечивается
посредством
аутентификации телекоммуникаций за счет принятия мер по
предотвращению предоставления неавторизованным лицам критичной
информации, которая может быть выдана системой в ответ на
телекоммуникационный запрос.
К объектам информационной безопасности на предприятии (фирме)
относят:
 информационные ресурсы, содержащие сведения, отнесенные к
коммерческой тайне, и конфиденциальную информацию, представленную в
виде документированных информационных массивов и баз данных;
 средства и системы информатизации - средства вычислительной и
организационной техники, сети и системы, общесистемное и прикладное
программное обеспечение, автоматизированные системы управления
65
предприятиями (офисами), системы связи и передачи данных, технические
средства сбора, регистрации, передачи, обработки и отображения
информации, а также их информативные физические поля.
В современном мире информационные ресурсы стали одним из
мощных рычагов экономического развития предприятий (фирм), играющих
важную роль в предпринимательской деятельности. Более того, отсутствие в
сфере отечественного бизнеса эффективных компьютерных и современных
информационных технологий, являющихся основой функционирования
«быстрых» экономик, существенно тормозит переход на новые формы
хозяйствования.
Рыночная экономика диктует свои законы: и большому и малому
бизнесу
необходимо
информационное
обеспечение
коммерческой
деятельности, необходимы как базы данных общедоступной коммерческой
информации, макроэкономической ситуации и тенденций развития, так и
системы для обработки внутрифирменной информации.
5.1. Виды угроз информационным объектам
Общая классификация угроз автоматизированной информационной
системе объекта выглядит следующим образом:
1. Угрозы конфиденциальности данных и программ. Реализуются при
несанкционированном доступе к данным (например, к сведениям о состоянии
счетов клиентов банка), программам или каналам связи. Информация,
обрабатываемая на компьютерах или передаваемая по локальным сетям
передачи данных, может быть снята через технические каналы утечки. При
этом используется аппаратура, осуществляющая анализ электромагнитных
излучений, возникающих при работе компьютера. Такой съем информации
представляет собой сложную техническую задачу и требует привлечения
квалифицированных специалистов. С помощью приемного устройства,
выполненного на базе стандартного телевизора, можно перехватывать
информацию, выводимую на экраны дисплеев компьютеров с расстояния в
тысячу и более метров. Определенные сведения о работе компьютерной
системы извлекаются даже в том случае, когда ведется наблюдение за
процессом обмена сообщениями (трафиком) без доступа к их содержанию.
2. Угрозы целостности данных, программ, аппаратуры. Целостность
данных и программ нарушается при несанкционированном уничтожении,
добавлении лишних элементов и модификации записей о состоянии счетов,
изменении
порядка
расположения
данных,
формировании
фальсифицированных платежных документов в ответ на законные запросы,
при
активной
ретрансляции
сообщений
с
их
задержкой.
Несанкционированная модификация информации о безопасности системы
может
привести
к
несанкционированным
действиям
(неверной
маршрутизации или утрате передаваемых данных) или искажению смысла
передаваемых сообщений. Целостность аппаратуры нарушается при ее
повреждении, похищении или незаконном изменении алгоритмов работы.
66
3. Угрозы доступности данных. Возникают в том случае, когда объект
(пользователь или процесс) не получает доступа к законно выделенным ему
службам или ресурсам. Эта угроза реализуется захватом всех ресурсов,
блокированием линий связи несанкционированным объектом в результате
передачи по ним своей информации или исключением необходимой
системной информации. Эта угроза может привести к ненадежности или
плохому качеству обслуживания в системе и, следовательно, потенциально
будет влиять на достоверность и своевременность доставки платежных
документов.
4. Угрозы отказа от выполнения трансакций. Возникают в том
случае, когда легальный пользователь передает или принимает Платежные
документы, а потом отрицает это, чтобы снять с себя ответственность.
Основными
типовыми
путями
утечки
информации
и
несанкционированного
доступа
к
автоматизированным
информационным
системам,
в
том
числе
через
каналы
телекоммуникаций, являются следующие [2]:
 перехват элeктронных излучений;
 принудительное электромагнитное облучение (подсветка) линий
связи с целью получения паразитной модуляции несущей;
 применение подслушивающих устройств (закладок);
 дистанционное фотографирование;
 перехват акустических излучений и восстановление текста
принтера;
 хищение носителей информации и производственных отходов;
 считывание данных в массивах других пользователей;
 чтение остаточной информации в памяти системы после
выполнения санкционированных запросов;
 копирование носителей информации с преодолением мер защиты;
 маскировка под зарегистрированного пользователя;
 мистификация (маскировка под запросы системы);
 незаконное подключение к аппаратуре и линиям связи;
 злоумышленный вывод из строя механизмов защиты;
 использование «программных ловушек».
Угрозы безопасности программного обеспечения. Обеспечение
безопасности автоматизированных информационных систем зависит от
безопасности используемого в них программного обеспечения и, в частности,
следующих видов программ:
 обычных программ пользователей;
 специальных программ, рассчитанных на нарушение безопасности
системы;
 разнообразных системных утилит и коммерческих прикладных
программ, которые отличаются высоким пpoфecиoнальным уровнем
разработки и тем не менее могут содержать отдельные недоработки,
позволяющие захватчикам атаковать системы.
67
Программы могут порождать проблемы двух типов: вo-пepвых, могут
перехватывать и модифицировать данные в результате действий
пользователя, который к этим данным не имеет доступа, и, во-вторых,
используя упущения в защите компьютерных систем, могут обеспечивать
доступ к системе пользователям, не имеющим на это права, или блокировать
доступ к системе законных пользователей.
Чем выше уровень подготовки программиста, тем более неявными
(даже для него) становятся допускаемые им ошибки и тем более тщательно и
надежно он способен скрыть умышленные механизмы, разработанные для
нарушения безопасности системы.
В основном небезопасность программ состоит в том, что они могут
быть использованы как средства получения критичной информации
(данных), циркулирующей в системе. Целью атаки могут быть и сами
программы - по следующим причинам:
 в современном мире программы могут быть, товаром, приносящим
немалую прибыль, особенно тому, кто первым начнет тиражировать
программу в коммерческих целях и оформит авторские права на нее;
 программы могут становиться также объектом атаки, имеющей
целью модифицировать эти программы некоторым образом, что позволило
бы в будущем провести атаку на другие объекты системы. Особенно часто
объектом атак такого рода становятся программы, реализующие функции
защиты системы.
Рассмотрим несколько типов программ и приемы, которые наиболее
часто используются для атак программ и данных. Эти приемы обозначаются
единым термином - «программные ловушки». К ним относятся
«программные люки», «троянские кони», «логические бомбы», атаки
«салями», скрытые каналы, отказы в обслуживании и компьютерные вирусы.
Люки в программах. Использование люков для проникновения в
программу - один из простых и часто используемых способов нарушения
безопасности автоматизированных информационных систем.
Люком называется не описанная в документации на программный
продукт возможность работы с этим программным продуктом.
Сущность использования люков состоит в том, что при выполнении
пользователем некоторых не описанных в документации действий он
получает доступ к возможностям и данным, которые в обычных условиях для
него закрыты (в частности, выход в привилегированный режим).
Люки чаще всего являются результатом забывчивости разработчиков.
В качестве люка может быть использован временный механизм прямого
доступа к частям продукта, созданный для облегчения процесса отладки и не
удаленный по ее окончании. Люки могут образовываться также в результате
часто практикуемой технологии разработки программных продуктов «сверху
вниз»: в их роли будут выступать оставленные по каким-либо причинам в
готовом продукте «заглушки».
Таким образом, люк (или люки) может присутствовать в программе
ввиду того, что программист:
68
 забыл удалить его;
 умышленно оставил его в программе для обеспечения тестирования
или выполнения оставшейся части отладки;
 умышленно оставил его в программе в интересах облегчения
окончательной сборки конечного программного продукта;
 умышленно оставил его в программе с тем, чтобы иметь скрытое
средство доступа к программе уже после того, как она вошла в состав
конечного продукта.
Люк - первый шаг к атаке системы, возможность проникнуть в
компьютерную систему в обход механизмов защиты.
Троянские кони. Существуют программы, реализующие, помимо
функций, описанных в документации, и некоторые другие функции, в
документации не описанные. Такие программы называются троянскими
конями.
Вероятность обнаружения троянского коня тем выше, чем очевиднее
результаты его действий (например, удаление файлов или изменение их
защиты). Более сложные троянские кони могут маскировать следы своей
деятельности (например, возвращать защиту файлов в исходное состояние).
Логические бомбы. Логической бомбой обычно называют программу
или даже участок кода в программе, реализующий некоторую функцию при
выполнении определенного условия. Этим условием может быть, например,
наступление определенной даты или обнаружение файла с определенным
именем. «Взрываясь», «логическая бомба» реализует функцию,
неожиданную и, как правило, нежеланную для пользователя (например,
удаляет некоторые данные или разрушает некоторые системные структуры).
«Логическая бомба» является одним из излюбленных способов мести
программистов компаниям, которые их уволили или чем-либо обидели.
Атака «салями». Атака «салями» превратилась в настоящий бич
банковских компьютерных систем. В банковских системах ежедневно
производятся тысячи операций, связанных с безналичными расчетами,
переводами сумм, отчислениями и т.д. при обработке счетов используются
целые единицы (рубли, центы), а при исчислении процентов нередко
получаются дробные суммы. Обычно величины, превышающие половину
рубля (цента), округляются до целого рубля (цента), а величины менее
половины рубля (цента) просто отбрасываются. При атаке «салями» эти
несущественные величины не удаляются, а постепенно накапливаются на
некоем специальном счете. Как свидетельствует практика, сумма,
составленная буквально из ничего, за пару лет эксплуатации «хитрой»
программы в среднем по размеру банке может исчисляться тысячами
долларов. Атаки «салями» достаточно трудно распознаются, если
злоумышленник не начинает накапливать на одном счете большие суммы.
Скрытые каналы. Под скрытыми каналами подразумеваются
программы, передающие информацию лицам, которые в обычных условиях
эту информацию получать не должны.
69
Скрытые каналы наиболее применимы в ситуациях, когда захватчика
интересует даже не содержание информации, а, допустим, факт ее наличия
(например, наличие в банке расчетного счета с определенным номером).
Компьютерные
вирусы.
Компьютерные
вирусы
являются
квинтэссенцией всевозможных методов нарушения безопасности. Одним из
самых частых и излюбленных способов распространения вирусов является
метод «троянского коня». От «логической бомбы» вирусы отличаются только
возможностью размножаться и обеспечивать свой запуск, так что многие
вирусы можно считать особой формой «логических бомб». Для атаки
системы вирусы активно используют разного рода «люки». Вирусы могут
реализовывать самые разнообразные пакости, в том числе и «атаку салями».
Кроме того, успех атаки одного вида часто способствует снижению
«иммунитета» системы, создает благоприятную среду для успеха атак других
видов. Захватчики это знают и активно используют данное обстоятельство.
Разумеется, в чистом виде описанные выше приемы встречаются
достаточно редко. Гораздо чаще в ходе атаки используются отдельные
элементы разных приемов.
Опасность компьютерных вирусов. Компьютерные вирусы получили
широкое распространение в конце 80-х годов и представляют в настоящее
время серьезную угрозу для безопасности компьютерных систем. Основную
массу вирусов составляют модификации «классических» вирусов и
«студенческие» вирусы (крайне примитивные и с большим количеством
ошибок), написанные людьми, только что изучившими язык ассемблера. К
самым опасным относятся «профессиональные» вирусы – тщательно
продуманные и отлаженные программы, созданные профессиональными,
нередко очень талантливыми программистами.
Известно много определений компьютерного вируса, наиболее точным
можно считать следующее.
Компьютерный вирус - набор команд, который производит и
распространяет свои копии в компьютерных системах и/или компьютерных
сетях и преднамеренно выполняет некоторые действия, нежелательные для
законных пользователей систем.
Тело вируса может состоять из команд одного или нескольких языков
программирования (наиболее распространенный случай), микропрограммных
инструкций,
управляющих
символов
и
комбинаций
в
телекоммуникационных сообщениях, различного рода параметров и т. д.
Попадая тем или иным способом в компьютерную систему, вирус
копирует себя в различные места памяти системы, а затем (либо
одновременно с этим) производит в ней изменения, в лучшем случае не
приводящие к катастрофическим последствиям (например, разнообразные
видео- и звуковые эффекты), а в худшем - выводящие систему из строя. Так
как
вирус
самостоятельно обеспечивает
свое размножение и
распространение, для восстановления работоспособности системы
необходимо уничтожить все копии вируса. В противном случае уцелевшие
копии снова саморазмножаются, и все неприятности повторятся сначала.
70
Своим названием компьютерные вирусы обязаны определенному
сходству с вирусами биологическими:
 способности к саморазмножению;
 высокой скорости распространения;
 избирательности поражаемых систем (каждый вирус поражает
только определенные системы или однородные группы систем);
 наличию в большинстве случаев определенного инкубационного
периода, в течение которого выполняемые вирусом несанкционированные
действия ограничиваются заражением других программ;
 трудности борьбы с вирусами
 и т.д.
Угрозы коммерческой информации. В условиях информатизации
бизнеса
представляют
особую
опасность
такие
способы
несанкционированного доступа к конфиденциальной информации, как
подслушивание, копирование, подделка, уничтожение, незаконное
подключение и перехват информации [36].
Подслушивание. Наиболее активно используются следующие способы
подслушивания:
 подслушивание разговоров в помещениях или в автомашине с
помощью предварительно установленных радиозакладок («жучков») или
магнитофонов;
 подслушивание телефонных переговоров, телексных и телефаксных
линий связи, радиотелефонов и радиостанций;
 дистанционный съем информации с различных технических средств
за счет их побочных электромагнитных излучений и наводок (перехват).
Существуют и другие методы подслушивания: лазерное облучение
оконных стекол в помещении, где ведутся конфиденциальные переговоры;
направленное радиоизлучение, заставляющее «откликнуться и заговорить»
деталь в телевизоре, в радиоприемнике, в телефоне или другой технике.
Копирование. При несанкционированном доступе к конфиденциальной
информации
копируют:
документы,
содержащие
интересующую
злоумышленника информацию; технические носители; информацию,
обрабатываемую в автоматизированных информационных системах.
Используются следующие способы копирования: светокопирование,
фотокопирование, термокопирование, ксерокопирование и электронное.
Подделка. В условиях конкуренции подделка, модификация и
имитация приобретают большие масштабы. Злоумышленники подделывают
доверительные документы, позволяющие получить определенную
информацию, письма, счета, бухгалтерскую и финансовую документацию;
подделывают ключи, пропуска, пароли, шифры и т. п. В автоматизированных
информационных системах к подделке относят, в частности, такие
злонамеренные действия, как фальсификация (абонент-получатель
подделывает полученное сообщение, выдавая его за действительное в своих
71
интересах), маскировка (абонент-отправитель маскируется под другого
абонента с целью получения им охраняемых сведений).
Уничтожение. Особую опасность представляет уничтожение
информации в автоматизированных базах данных и базах знаний.
Уничтожается информация на магнитных носителях с помощью компактных
магнитов и программным путем («логические бомбы»). Значительное место в
преступлениях против автоматизированных информационных систем
занимают саботаж, взрывы, разрушения, вывод из строя соединительных
кабелей, систем кондиционирования.
Незаконное
подключение.
Контактное
или
бесконтактное
подключение к различного рода линиям и проводам с целью
несанкционированного доступа к информации, образующейся или
передаваемой в них, используется довольно широко, начиная от контактного
подключения параллельного телефонного аппарата и кончая строительством
мощных подслушивающих пунктов и постов. Подключение возможно к
проводным линиям телефонной и телеграфной связи, линиям передачи
данных, соединительным линиям периферийных устройств ЭВМ,
фототелеграфным линиям, линиям радиовещания, линиям громкоговорящих
систем, к сетям питания и заземления технических средств, к одно- и
многопроводным волоконно-оптическим линиям связи.
Перехват.
Под
данным
способом
понимается
получение
конфиденциальной информации за счет приема сигналов электромагнитной
энергии пассивными средствами приема, расположенными, как правило, на
достаточно безопасном расстоянии от источника информации.
Радиоразведка ведется путем поиска, обнаружения и перехвата
открытых, кодированных и засекреченных передач радиостанций и систем
связи. Ведется также перехват электромагнитных сигналов, возникающих в
электронных средствах за счет самовозбуждения, акустического воздействия,
паразитных колебаний.
Кроме того, перехвату подвержены переговоры, ведущиеся с
подвижных средств телефонной связи (радиотелефон); переговоры внутри
помещения посредством бесшнуровых систем учрежденческой связи и т.п.
5.2. Организация системы защиты информации
Физические средства защиты. К ним относятся механические,
электромеханические,
электронные,
электронно-оптические,
радиотехнические и другие устройства, системы и сооружения,
предназначенные для воспрещения несанкционированного доступа (входа,
выхода), проноса (выноса) средств и материалов и других возможных видов
преступных действий.
Данные средства применяются для решения следующих задач:
 охраны территории предприятия и наблюдения за ней;
 охраны зданий, внутренних помещений и контроля за ними;
72
 охраны оборудования, хранилищ и перемещаемых носителей
информации;
 осуществления контролируемого доступа в защищаемые зоны,
охраняемые помещения и хранилища;
 оборудования контрольно-пропускных пунктов техническими
средствами, обеспечивающими достоверный контроль проходящих,
объективную
регистрацию
прохода
и
предотвращения
несанкционированного проникновения злоумышленников.
По физической природе и назначению технические средства защиты
объектов можно разделить на следующие группы: охранные и oхраннопожарные системы, охранное телевидение, охранное освещение и средства
физической защиты (естественные и искусственные барьеры; особые
конструкции периметров, проходов, оконных и дверных переплетов,
помещений, сейфов, хранилищ; зоны безопасности).
Аппаратные средства защиты. К ним относятся самые различные по
принципу действия, устройству и возможностям технические средства
противодействия несанкционированному доступу к конфиденциальной
информации с помощью технических средств промышленного шпионажа.
Эти средства защиты применяются для решения следующих задач:
 препятствия визуальному наблюдению, подслушиванию и
фотографированию;
 нейтрализации побочных электромагнитных излучений и наводок
(ПЭМИН);
 исключения возможности перехвата электромагнитных излучений
компонент автоматизированной информационной системы предприятия;
 обнаружения технических средств подслушивания и магнитной
записи, несанкционированно устанавливаемых или приносимых на
предприятие;
 защиты
информации,
обрабатываемой
автоматизированной
информационной системой и передаваемой в средствах связи.
К классу защитной спецтехники относится огромное количество
аппаратов, устройств и систем, которые условно можно разделить на
следующие группы:
 приборы обнаружения и нейтрализации подслушивающих и
звукозаписывающих устройств;
 средства защиты абонентской телефонной ceти;
 средства защиты съема информации из помещений;
 приборы для обнаружения лазерного и видеонаблюдения и др.
Программные средства защиты. К ним относятся специальные
программы, являющиеся частью программного обеспечения ПЭВМ и
автоматизированной информационной системы предприятия и реализующие
функции защиты от несанкционированного доступа, от копирования и
разрушения информации.
73
Программные средства защиты от несанкционированного доступа
обеспечивают:
 идентификацию субъектов и объектов автоматизированной
информационной системы;
 разграничение и контроль доступа пользователей к ресурсам и
компонентам информационной системы;
 контроль и регистрацию действий с информацией и программами.
Криптографические средства защиты. Задачей данных средств
защиты информации является преобразование математическими методами
передаваемого по каналам связи секретного сообщения, телефонного
разговора или компьютерных данных таким образом, что они становятся
совершенно непонятными для посторонних лиц. Криптография как средство
защиты информации приобретает все более важное значение в мире
коммерческой деятельности.
5.3. Государственное регулирование деятельности
в области защиты информации
Лицензирование деятельности в области защиты информации и
сертификация средств защиты информации. Во всем мире тратятся
колоссальные средства и усилия на обеспечение сохранности и
неприкосновенности информации. Вполне естественно, что и в нашей стране
в условиях перехода к рыночным отношениям появились структуры,
предлагающие свои услуги в области технической защиты информации,
спрос на такие услуги постоянно растет. Государство, регулируя данный вид
деятельности, исходит из того, что заниматься работами в области
технической защиты информации необходимо только на профессиональном
уровне.
При оценке уровня квалификации специалистов принимается во
внимание не только (и не столько) уровень базового образования, но и
практическая работа в той сфере деятельности, на которую испрашивается
лицензия. В ходе экспертизы проверяются представляемое оборудование (его
возможности,
характеристики),
наличие
помещений,
полнота
соответствующей нормативно-методической и технической документации. В
необходимых случаях анализируется и качество продукции, которая
предлагается тем или иным субъектом хозяйствования. Приоритет здесь,
безусловно, имеют те организации (юридические лица), которые обладают
собственными
производственными
мощностями,
разработками
и
подготовленными профессиональными кадрами. Для исследования
разработанных технических, программно-аппаратных, программных средств
защиты информации лицензируемого вида деятельности заявитель
представляет их опытные или рабочие образцы с комплектом технической
документации, исходные тексты программ, а при реализации - образец
технического средства с комплектом эксплуатационной документации.
Отказ в выдаче лицензии производится в случаях:
74
 отсутствия необходимых условий для проведения работ по
заявленному виду деятельности;
 несоответствия установленным требованиям профессиональной
подготовки лиц, представленных в заявке для проведения лицензируемой
деятельности;
 недостоверности сведений, указанных в представленных для
получения лицензии документах.
6. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ВНЕШНЕЙ
ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ (ФИРМЫ)
Исключительно важная роль в деятельности службы безопасности
предприятия (фирмы) должна отводиться аналитическому подразделению,
занимающемуся получением и обработкой информации о фирмахконкурентах, их слабых и сильных сторонах деятельности на рынке, о
маркетинговых условиях внешней сpeды, о криминально- конкурентных
действиях. Таким аналитическим центром в службе безопасности может быть
группа обеспечения безопасности внешней деятельности предприятия
(фирмы) [34, 37]. Цели и задачи такой группы можно обозначить следующим
образом:
 контроль за эффективностью функционирования системы
экономической безопасности предприятия (фирмы) и выявление фактических
возможностей
разглашения,
утечки
и
реализации
способов
несанкционированного доступа к коммерческой тайне (по косвенным
признакам, по случаям имевшим место в других организациях, и т.д.);
 выявление причин и обстоятельств, способствующих утечке ценной
информации;
 оценка надежности и эффективности защищенности предприятия
(фирмы) от внутренних и внешних угроз;
75
 участие в анализе, разработке и внедрении комплексных
экономически и научно обоснованных мер по защите интересов предприятия;
 выявление,
предупреждение
и
пресечение
возможной
противоправной и иной негативной деятельности сотрудников предприятия
(фирмы) в ущерб его безопасности;
 заблаговременное изучение партнеров, клиентов и конкурентов,
постоянное отслеживание их деятельности и действий;
 прогноз вероятных устремлений конкурентов к конкретным
сведениям предприятия (фирмы);
 противодействия промышленному шпионажу конкурентов;
 экономическая разведка по добыванию необходимой информации
для выработки оптимальных управленческих решений по вопросам стратегии
и тактики рыночной деятельности;
 формирование в средствах массовой информации у партнеров и
клиентуры благоприятного мнения (имиджа) о предприятии (фирме),
способствующего более глубокому пониманию общественностью специфики
предприятия (фирмы), привлечению внимания к ее деятельности, товарам
или услугам в рамках добросовестной конкуренции.
Банк данных на каждого из конкурентов (отечественных и зарубежных)
должен включать следующие разделы:
 их полное название, юридический адрес, телефон, факс; фамилии,
имена, отчества руководителей, их послужной список и адреса;
 информацию об участии в судебных и иных разбирательствах,
залогах имущества, выдержки из газетных и журнальных публикаций и их
оценку;
 дату, номер регистрации, по какому адресу и в какой юридической
форме это было зафиксировано;
 информацию о практике исполнения платежей;
 банки, с которыми работает фирма, адреса и номера счетов;
 сравнительные характеристики финансового состояния за
последние 3 года;
 рассчитанные
коэффициенты
ликвидности,
покрытия,
прибыльности вложений, отношение основных средств к инвестициям и др.;
 выдержки из последнего балансового отчета, отчета о прибыли и
убытках;
 названия дочерних и родительских компаний, филиалов и
отделений;
 характеристику их деятельности: товары и услуги, экспорт, импорт,
условия сделок;
 перечисление их партнеров, их характеристики, вероятные связи в
криминальной среде;
 коммерческие возможности и финансы;
 организацию работ (особенности технологии, оборудования, «ноухау» и т.д.);
76
 цели и планы (стратегические и тактические);
 сбыт (каналы сбыта, особенности работы с клиентурой);
 использование инструментов маркетинга (товарной, ценовой,
коммуникационной и рыночной политики);
 выставки, ярмарки и презентации, устраиваемые конкурентами;
 издаваемые ими брошюры, печатную рекламу (проспекты, буклеты
и т.д.);
 анализ изделий конкурента, в том числе и «обратный инжиниринг»;
 отчеты посредников и закупочных отделов;
 переманивание специалистов и заполнение ими специальных
вопросников;
 беседы со специалистами конкурентов на научных мероприятиях и
форумах;
 притворные предложения сотрудникам конкурентов работы с
целью выведывания у них необходимой информации;
 проникновение в базы данных;
 непосредственные тайные наблюдения и подслушивания, засылку
агентов, использование профессиональных шпионов, похищение документов,
планов и т.д.;
 посягательства на собственность конкурентов или их сотрудников;
 разного рода давление, шантаж, подкуп сотрудников;
 переговоры с конкурентами якобы для приобретения лицензий на
патенты и «ноу-хау».
Эффективность способов экономического шпионажа (разведки) по
данным экспертов ЕС приведена на рис. 6.1 и 6.2 [37].
42% - подкуп (шпионаж) сотрудников
35% - проникновение в базы данных
13% - хищение документов и образцов
5% - подслушивание
5% - другие методы
Рис. 6.1. Эффективность способов экономического шпионажа (разведки)
77
32% - болтливость сотрудников
24% - стремление сотрудников
подзаработать
14% - отсутствие службы
безопасности
12% - привычка делиться
опытом
10% - бесконтрольное
использование
технических средств
Рис. 6.2. Условия утечки коммерческой
тайны людей
8% - набор случайных
Суммируя вышесказанное, к основным принципам экономической
разведки можно отнести:
 подчиненность задач и целей экономической разведки ключевым
национальным экономическим интересам;
 независимость выбора объектов экономической разведки от
политических, военных и иных отношений между государствами;
 постоянство в ее ведении;
 дестабилизирующее и иное деструктивное воздействие на
экономическую структуру разведываемых государств и объектов их
экономики;
 стимулирование деятельности по экономической разведке со
стороны заинтересованных в получении разведывательной информации
компаний, финансово-промышленных групп и фирм.
Спецслужбы ведущих зарубежных стран постоянно ищут новые формы
и методы добывания в странах СНГ информации научно-технического и
общеэкономического характера. Основные структурные элементы различных
видов шпионажа (разведки) и их взаимосвязь приведены на рис. 6.3.
78
Военнополитический
шпионаж
Распределение
национального
дохода по
отраслям
Разведка
запасов
ии ведомствам
природных
Анализ состояния
ресурсовэкономики
стран
и регионов путем сбора
конфиденциальной
Коммерческий
шпионаж (издержки,
информации
себестоимость, маркетинг, реклама)
Технологический шпионаж
Научно-технический шпионаж
Рис. 6.3. Основные структурные элементы промышленного
и экономического шпионажа
Особую угрозу объектам экономики несут подрывные акции
cпeцcлужб, заключающиеся в поставке заведомо некачественной, устаревшей
продукции и в иных действиях, создающих предпосылки для возникновения
аварий, чрезвычайных ситуаций, массовых отравлений и т.п.
Неотъемлемой частью экономической разведки стал и промышленный
шпионаж, ведущийся негосударственными организациями и частными
лицами.
Промышленный шпионаж осуществляется с целью овладения рынками
сбыта, подделки товаров, дискредитации или устранения конкурентов, срыва
переговоров по контрактам, перепродажи фирменных секретов, шантажа
определенных лиц, создания условий для подготовки и проведения
террористических и диверсионных акций.
Число частных организаций, специализирующихся на добывании
сведений о конкурентах, постоянно растет. Промышленный шпионаж и
экономическая разведка являются единственной предпринимательской
отраслью, которая не страдает от возникающих периодически кризисов
экономики. По мере роста инфляции, усиления конкуренции и социальной
напряженности промышленный шпионаж активизируется.
79
Это необходимо учитывать руководству предприятия (фирмы) при
выходе на зарубежные рынки, организации внешнеэкономической
деятельности и создании совместных предприятий. Важно располагать
объективной информацией, цивилизованно и грамотно проводить
коммерческие сделки, защищая свои ценные секреты от недобросовестной
конкуренции, не робеть и не заискивать перед зарубежными партнерами и
клиентами.
При идентификации и категорировании сведений, относимых к
коммерческой тайне, организации их защиты очень важно учитывать
требования (критерий) национальной экономической безопасности
государства, чтобы утеря или несвоевременное использование каких-либо
ценных открытий, изобретений, «ноу-хау» и другой интеллектуальнопромышленной собственности предприятия (фирмы) не нанесли
экономический урон народному хозяйству или престижу страны.
80
7. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ДЕЯТЕЛЬНОСТИ БАНКОВ
В данном разделе понятие «банк» употребляется в широком смысле.
Сюда входят различные финансовые компании (общества) и другие
учреждения. Их объединяет то, что в них сосредоточены деньги, ценности,
секретная финансовая информация, доверенности клиентов и другие
документы.
Безопасность и стабильность банковского дела в мировой практике
считаются первейшей необходимостью для здоровой экономики. Но рост
банков зачастую сопровождается не менее бурным ростом числа взломов,
нападений и ограблений.
7.1. Требования и рекомендации к помещениям и охране банков
Обычная ситуация в банке – столпотворение клиентов в холле (зале).
Общение с ними затруднено и конфиденциальность отсутствует.
Недостаточная площадь внутренних помещений, их непродуманная (или
невозможная) перепланировка не позволяют внедрять новые формы
обслуживания и т.п. Это также сказывается и на доходе банка.
Эксперты выработали рекомендации, которые полезно учитывать при
проектировании, строительстве и. реконструкции помещений для банков и
офисов финансовых (инвестиционных) учреждений, направленные на
ликвидацию отмеченных недостатков [16]. Они предусматривают:
 установку современных средств защиты от проникновения
грабителей;
 создание просторных холлов, удобных для размещения клиентов и
выполнения мелких денежных операций (переводы, перечисления, вклады и
т.д.);
 выделение специально защищенных кабин для проведения
операций с крупными наличными средствами и обмена валюты;
 разделение банковских операций, проводимых для организаций и
частных лиц;
 создание отделенных от общего холла зон (помещений) для бесед с
клиентами, имеющих конфиденциальный характер;
 использование современной мебели и оборудования, которые
создавали бы комфортную обстановку для клиентов и в случае
необходимости могли бы легко переоборудоваться;
 выделение и строительство специальных помещений для
самообслуживания;
 постоянное наблюдение управляющими (администраторами) и
службой безопасности за обстановкой в основном холле (зоне клиентского
зала) с помощью телекамер;
81
 расположение зон, в которых содержатся наличные деньги, как
можно дальше от входа в банк. Вход в них должен хорошо просматриваться
из общего холла (зала);
 рациональное расположение постов охраны в рабочее и нерабочее
время, контроль на входе.
Служба безопасности банка должна иметь четкие представления и по
следующим вопросам.
 Кто проживает по соседству с банком?
 Имеются ли в этой части города другие охраняемые коммерческие
учреждения?
 Могут ли грабители незаметно покинуть банк в дневное или ночное
время (например, влившись в большой поток транспорта или пешеходов)?
 Останавливают ли сотрудники патрульно-постовой службы
подозрительных лиц, появляющихся в зоне банка в ночное время?
 Как далеко расположено отделение милиции и сколько времени
потребуется его сотрудникам, чтобы прибыть в банк в случае получения
сигнала тревоги?
 Как обеспечить срабатывание охранной сигнализации при любом
варианте ограбления, будь то взлом или вооруженный налет?
 Как помешать грабителям исчезнуть в условиях всеобщего
замешательства?
 Как предотвратить возможность захвата заложников из числа
клиентов или персонала банка?
7.2. Обеспечение информационной безопасности
автоматизированных банковских систем
Внедрение автоматизированных банковских систем (АБС) в странах
СНГ имеет следующие особенности [18]:
1. В отличие от стран Запада, где эволюция АБС идет «сверху вниз» от
больших централизованных систем к распределенным, в СНГ
информатизация банковской сферы, как правило, идет «снизу вверх», т.е. с
постепенным наращиванием возможностей персональных компьютеров. При
этом отчетливо видны попытки каждого финансового учреждения из
программ и компьютеров, приобретенных по случаю и под неотложные и
сиюминутные потребности, сконструировать АБС силами собственных
программистов, которые не знакомы с современным банковским делом.
Поэтому разрозненные фрагменты плохо интегрируются в единую систему
оптимального управления ресурсами банка.
2. Работа по модернизации межбанковских телекоммуникаций не
совсем согласована с общегосударственной программой информационных
сетей.
3. Имеют место попытки в виде автоматизированных рабочих мест
(АРМ) по схеме «клиент - файл» (АРМ-бухгалтер, АРМ-кредиты, АРМ-
82
операционист, АРМ-авизо, АРМ-кассир) запрограммировать существующую
консервативную структуру управления банком вместо перехода на структуру
«клиент- сервер», т.е. доступ с любого терминала к любой информации и
выполнение с любого терминала любой операции при одном непременном
ограничении - контроле через шлюзы права доступа к данным, что повышает
уровень защиты банковской информации.
4. Ориентированность в эксплуатации АБС на программистов, а не
банкиров приводит к ненужному росту персонала банков.
Вместе с тем современная методология банковских технологий и услуг
требует, чтобы АБС была ориентирована на:
 работу не со счетом, а с клиентом в on-line режиме при
централизованной базе данных;
 работу с клиентом по электронной почте без посещения банка
(концепция «банков без контор», чрезвычайно актуальная для новых
коммерческих банков, не имеющих достаточных площадей, и легко
реализуемая для юридических клиентов);
 обработку платежей в реальном времени;
 обеспечение
управляющих
стратегическими
оценками
в
конкурентных ситуациях;
 автоматическое принятие оперативных тактических решений
(курсы валют, ставки, маржа) на основе выбранной оптимальной стратегии.
Современный рынок, в том числе банковский, немыслим без риска. На
рис. 7.1 представлены основные риски банка и их взаимосвязь [18].
Безопасность банка представляет собой состояние максимально
возможной защищенности банка от:
 физических угроз его объектам, ресурсам и персоналу (физическая
безопасность), что рассмотрено выше;
 информационных угроз его эффективной деятельности, связанных с
утечкой жизненно важной для него информации, использованием в его
деятельности необъективной информации;
 отсутствием у его руководства объективной информации,
распространением во внешней среде невыгодной для банка информации
(информационная безопасность).
83
Рис. 7.1. Основные риски банка и их взаимосвязь
Отсюда обеспечение информационной безопасности банка включает:
 создание системы защиты информационных ресурсов и средств
информатизации банка;
 деловую разведку;
 анализ необходимой для эффективного функционирования банка
информации;
 целенаправленное распространение информации о банке для
повышения эффективности его функционирования.
Под информационными ресурсами банка понимается специальным
образом организованная информация по всем направлениям его
жизнедеятельности, необходимая для эффективного функционирования. При
этом в банке подлежит защите информация, составляющая его
коммерческую и банковскую тайну. К коммерческой тайне банка относится
любая конфиденциальная управленческая, научно-техническая, торговая и
другая информация, представляющая ценность для банка в достижении
преимущества перед конкурентами и извлечении прибыли. Под банковской
тайной подразумевается обязанность кредитного учреждения сохранять
тайну по операциям, счетам и вкладам своих клиентов и корреспондентов,
ограждение банковских операций от ознакомления с ними посторонних лиц,
прежде всего конкурентов того или иного клиента.
В качестве уязвимых мест - объектов атаки могут выступать различные
компоненты АБС:
 оборудование - компьютеры и их составные части, периферийные
устройства, линии связи и т.д.;
 программное обеспечение - исходные, объектные, загрузочные
модули, приобретенные программы, самостоятельные разработки, утилиты,
операционные системы, диагностические программы;
 данные - временные, хранимые постоянно, на магнитных
носителях, печатные, архивы, системные журналы и т.д.;
 сотрудники - пользователи и обслуживающий персонал.
84
В таблице 7.1 указаны основные виды угроз и пути их реализации для
упомянутых категорий компонентов АБС.
Таблица 7.1
Виды угроз и пути их реализации для компонентов АБС
Виды угроз
Раскрытие
(утечка)
информации
Нарушение
целостности
информации
Оборудование
Хищение носителей,
несанкционированное
использование
ресурсов
Подключение,
модификация,
спец. вложение,
изменение режимов,
несанкционированное
использование
ресурсов
Нарушение
Изменение режимов,
работоспособности вывод из строя,
системы
разрушение
Программы
Данные
НесанкциоХищение,
нированное
копирование,
копирование, перехват
перехват
Внедрение
«троянских
коней» и
«жуков»
Искажение,
модификация
Искажение,
удаление,
подмена
Удаление,
искажение
Персонал
Передача
сведений о
защите,
разглашение,
халатность
Вербовка,
подкуп
персонала,
«маскарад»
Уход,
физическое
устранение
По оценкам экспертов, к основным тенденциям развития
компьютерной преступности относятся следующие наиболее опасные их
проявления:
 рост финансовых хищений, мошенничеств, различного рода
подлогов, укрытие доходов от уплаты налогов с помощью ЭВМ;
 большая
вовлеченность
в
преступную
деятельность
организованных групп и молодежи;
 серьезные нарушения прав человека;
 распространение экономического и политического шпионажа;
 расширение краж интеллектуальных ценностей, незаконное
тиражирование программного обеспечения, электронных и видеоигр;
 усиление террористической деятельности, шантажа;
 увеличение количества «взломов» защитных систем и незаконное
пользование услугами телефонных и телекоммуникационных компаний;
 усложнение
и
появление
новых
способов
совершения
преступлений.
Среди умышленных угроз информационной безопасности для банков
большую опасность представляют криминогенные атаки, осуществляемые
такими способами, как «маскарад», «салями» и «взлом системы».
7.3. Защита от мошенничества в использовании
платежных инструментов
85
Способы совершения мошеннических действий с использованием
платежных поручений были изложены выше. В начальный период
реорганизации банковской системы и порядка расчетов, когда оплата
осуществлялась платежными требованиями с акцептом (предварительный
либо последующий) или без акцепта, правоохранительные органы
столкнулись с фактами мошеннического присвоения денежных средств при
расчетах платежными требованиями в порядке последующего акцепта.
Мошенники, создав фиктивную фирму, списывали со счетов предприятий
денежные средства бестоварными требованиями в порядке последующего
акцепта со ссылкой на договор, фактически расторгнутый либо фиктивный, и
получали средства, после чего созданное «предприятие» прекращало
существование. Восстановление этих сумм на счете Плательщика было
невозможно ввиду отсутствия средств на счете получателя либо его закрытия
[17].
Безопасность «электронных денег». Специфической чертой
автоматизированных банковских систем является обмен электронными
данными. Обмен электронными данными - это межкомпьютерный обмен
деловыми, коммерческими и финансовыми электронными документами.
Частным случаем такого обмена являются электронные платежи - обмен
финансовыми документами между клиентами и банками, между банками и
другими финансовыми и коммерческими организациями.
С точки зрения защиты в системах обмена электронными данными
существуют следующие уязвимые места:
 пересылка платежных и других сообщений между банками или
между банком и клиентом;
 обработка информации внутри организации отправителя и
получателя;
 доступ клиента к средствам, аккумулируемым на счете.
Широкое распространение в мире получили платежные системы на
базе пластиковых карточек. Пластиковая карточка является феноменом
современного общества. Сейчас кредитными и дебетными карточками в мире
пользуются более полмиллиарда клиентов. В средствах массовой
информации все чаще можно встретить рекламные предложения банками,
торговыми и специализированными фирмами новых видов услуг,
предоставляемых с помощью различных пластиковых карточек. Количество
карточек в обращении, частота их использования и общий объем транзакций
продолжают расти.
Пластиковые карточки традиционно делятся на кредитные и
дебетные. Сумма, соответствующая стоимости покупки, списывается со
счета держателя кредитной карточки, который может либо полностью
оплатить счет в конце месяца, либо иметь определенную сумму кредита, на
которую будет начисляться процент, установленный банком или другим
кредитором. В случае дебетной карточки счет владельца карточки дебетуется
в течение нескольких секунд после покупки или в течение нескольких дней.
86
Система расчетов по кредитным карточкам включает следующие
субъекты взаимоотношений:
1) банк, эмитирующий карточку;
2) клиента, который пользуется карточкой;
3) точку обслуживания карточки, где расплачивается клиент - владелец
карточки;
4) расчетную компанию, которая поддерживает связь с банком и
точкой обслуживания.
Преступления, связанные с кредитными карточками, условно можно
разделить на три группы [ 17] :
1) незаконное использование подлинных кредитных карточек;
2) мошенническое использование платежных квитанций;
3) использование поддельных кредитных карточек.
Среди злоупотреблений первой группы можно выделить следующие
разновидности: использование или попытка использования карточки на
чужое имя; противоправное использование карточки ее законным
держателем.
К первой разновидности относятся факты использования потерянной
карточки. Также широко распространены случаи, когда преступники
похищают и пользуются карточками от имени их владельцев. При этом, где
это необходимо, применяется код доступа к счету владельца или фальшивое
удостоверение личности.
Такие кражи могут быть совершены: а) при пересылке карточек
компанией их владельцам по почте; в этом случае имеется большая
вероятность для злоупотреблений, так как ни отправитель, ни получатель не
знают о пропаже кредитных карточек;
б) у законных владельцев как на территории страны, так и за рубежом
карманными ворами, лицами из числа обслуживающего персонала гостиниц
и других категорий.
На территории ряда стран, а теперь и в России кредитные карточки
используются для получения наличных денег в автоматах-банкометах,
поэтому потерянные и украденные кредитки используются и для получения
наличных денег при условии знания дополнительного личного кода
держателя кредитной карточки.
Противоправное использование кредитных карточек их законным
владельцем может быть совершено двумя путями. В первом случае владелец,
зная о наличии на своем счете определенной суммы валютных средств, путем
злоупотребления доверием получает значительно большую сумму,
превышающую лимиты кредитования.
Кроме того, правоохранительными органами зафиксирован и такой
способ незаконного использования кредитных карточек, при котором
иностранный гражданин вступает в сговор с гражданином России и передает
ему добровольно в пользование кредитную карточку. Срок использования
оговорен заранее, в основном он совпадает со временем пребывания
иностранца на территории страны. Обычно владелец кредитной карточки
87
после выезда из России заявляет о ее утрате. Процесс ее использования
гражданином
России
предполагает
либо
подделку
документов,
удостоверяющих его личность, либо предварительное заполнение (подпись)
иностранцем копий счетов.
К первой группе злоупотреблений тесно примыкают преступные
правонарушения
второй
группы,
связанные
с
мошенническим
использованием счетов (слипов). При этом возможны следующие варианты:
 с забытых в ресторанах, гостиницах и т.п. карт работниками
предприятий снимаются слипы, в которых подделывается подпись, и в
дальнейшем они используются для незаконного получения товаров и услуг
на своем предприятии;
 изготовленные аналогичным образом чеки сбываются иным лицам,
которые предъявляют их в другие предприятия;
 с кредитной карточки без ведома ее владельца снимается не один
экземпляр оттисков (слипов), а несколько, по которым незаконно получаются
товары и услуги; такие действия совершаются, как правило, в ресторанах.
Международная Ассоциация по расследованиям преступлений с
кредитными карточками указывает на следующие способы мошенничества,
которые характерны для данной категории преступлений [18]:
1) подделка с помощью фото-офсетной печати или шелкoграфии;
2) скобление и наклеивание нескольких букв или цифр;
3) нагрев и новое выдавливание номеров на месте утопленных;
4) механическое уплощение старого номера счета с повторным
выдавливанием на специальных портативных машинках;
5) удаление букв или номеров дыроколом и замена их другими;
6) изменение магнитной пленки путем ее замены, буферизации,
переноса или подрезки;
7) перенос изображения методом гравирования;
8) использование цветной ксероксной копировальной машины;
9) помещение информации о счете на кусок белого плоского пластика;
10) использование карточек, разрезанных на две половины и
склеенных;
11) изменение информации в квитанции о продаже.
Способы 9-11 могут быть использованы только в сговоре с продавцом.
Более надежным платежным инструментом является новое поколение
кредитных карточек смарт-карточки. Смарт-карточка (от англ. smart умный, хитрый) является новейшей технологией, которая благодаря
применению микросхемы улучшает характеристики пластиковой карточки с
магнитной полосой, дает возможность увеличить уровень защиты и создает
новые перспективы для рынка «электронных денег». Возможности смарткарточек могут быть использованы в программах кредитования с целью
внедрения новых уровней защиты, уменьшая количество подделок и
стоимость мероприятий по защите карточек. Смарт-карточка позволяет
осуществлять идентификацию карточки и терминала, формировать
электронную подпись при транзакциях, управлять ресурсами в режиме off-
88
line, производить выборочный или полный PIN -контроль, а также контроль
баланса.
Обладая большим по сравнению с обычной карточкой объемом памяти,
собственными вычислительными и контрольными возможностями, смарткарточка является наиболее совершенным на сегодняшний день средством
защиты и хранения «электронных денег». Лучшее подтверждение тому то,
что с момента создания смарт-карточек неизвестно ни одного случая их
подделки.
89
8. ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ ПРOИЗВOДСТВЕННOФИНАНСOВOЙ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЙ (ФИРМ)
8.1. Управление экономическим и финансовым
состоянием предприятия (фирмы)
Экономическая безопасность выше на тех предприятиях (фирмах),
которые не только знают, что должно быть произведено, где и по какой цене
продано, но и как рационально организовывать свой бизнес, чтобы достичь
поставленных целей с наименьшими издержками и потерями. Осуществляя
руководство предприятием (фирмой), необходимо принимать во внимание
всю совокупность управляемых параметров (инструментов маркетинга) и
ограничений внешней среды, поэтому к сфере управления экономической
безопасностью относятся также вопросы стабильной работы предприятия
(фирмы), связанные с формированием затрат и цен на готовую продукцию, с
кругооборотом средств предприятия, с образованием и расходованием его
материальных, трудовых и финансовых ресурсов, с обеспечением расчетов с
деловыми партнерами, банками, бюджетом.
Вся совокупность информации, формируемая учетно-аналитической
функцией на любом предприятии (фирме), подразделяется на следующие
основные категории.
I. Информация, которая необходима для эффективного управления
предприятием (фирмой). Она используется руководством (менеджерами) и
служит для обеспечения текущего и оперативного управления
производственно-хозяйственной деятельностью и контроллинга. Эта
информация включает данные о величине затрат на производство и
реализацию продукции, себестоимости единицы продукции, величине
ожидаемых доходов и расходов в результате осуществления планируемых
хозяйственных и маркетинговых операций, контрактов, сделок, инвестиций,
прогнозирование сбыта и уровня рентабельности товаров рыночной новизны,
находящихся в стадии освоения выпуска.
2. Информация, которая отражает текущее финансовое состояние
предприятия (фирмы), величину и структуру его активов (имущества) и
источников их образования, размер вовлеченных в оборот материальных и
финансовых ресурсов и эффективность их использования и т.д.
Для расчета всех необходимых экономических показателей, наиболее
полно
характеризующих
состояние
экономической
безопасности
предприятия (фирмы), необходимо разработать ряд следующих документов,
у каждого из которых свое назначение:
 прогноз объемов реализации (продаж) призван дать представление
о той доли рынка, которую предполагает занять выпускаемая предприятием
(фирмой) продукция;
 баланс денежных расходов и поступлений, т.е. определение
суммарных доходов и расходов, связанных с реализацией конкретного вида
90
продукции на базе «ноу-хау» (коммерческой тайны), уточнение
необходимости привлечения заемных средств, проверки синхронности
поступления и расходования денежных средств;
 сводный баланс активов и пассивов (финансовая ведомость),
который позволяет оценить, какие суммы намечается вложить в активы
разных типов и за счет каких пассивов предприятие (фирма) собирается
финансировать создание или приобретение этих активов. Таким образом,
данный баланс является как бы индикатором финансового положения
предприятия (фирмы), его платежеспособности.
По отдельным показателям финансового состояния предприятия
(фирмы) в мировой практике определились нормативы оптимальных величин
экономической безопасности [4].
Например, соотношение собственных и заемных средств должно быть
в пропорции 1:1, ликвидность - на уровне 1 и выше, коэффициент покрытия
краткосрочных обязательств оборотными средствами - 2, обеспеченность
недвижимостью - приближающаяся к 1, а чистая рентабельность капитала выше процента за банковский кредит.
Одним из показателей платежеспособности служит показатель
отношения оборотных средств к краткосрочной задолженности. На практике
это соотношение должно составлять 2:1, что означает, что краткосрочные
обязательства дважды перекрываются активами.
Другим показателем платежеспособности предприятия (фирмы)
является отношение долгосрочной задолженности к собственному капиталу
фирмы. В норме это соотношение должно составлять 0,65 и меньше.
Недвижимость обеспечивает финансовую устойчивость предприятия
(фирмы) и свидетельствует об удельном весе стоимости основных фондов,
финансовых ресурсов и имущественных прав в совокупных активах
предприятия (фирмы). Оптимальный показатель - 0,5. Обеспеченность
недвижимостью достигается при равенстве показателя недвижимости и
собственного капитала. Нормативное значение - 1. Увеличение величины
показателя говорит об устойчивости и платежеспособности предприятия
(фирмы).
Рассмотрим методику анализа финансовой деятельности предприятия
(фирмы) за отчетный период с помощью относительных финансовых
коэффициентов. Эти коэффициенты можно разбить на три группы. В первую
группу входят коэффициенты ликвидности оборотных средств К1 и К2:
К1 = Оборотные активы/ Оборотные пассивы
К2 = Оборотные активы – Товарные запасы/ Оборотные пассивы
Если коэффициент К1 характеризует ликвидности оборотных средств,
то коэффициент К2 – быстроту ликвидности оборотных средств. В мировой
практике для успешно работающих предприятий промышленности
рекомендуются К1 > 1,8 и К2 > 1,0. Эти коэффициенты ограничивают
затоваривание предприятия готовой продукцией.
91
Во вторую группу коэффициентов входят К3, характеризующий оборот
товарных запасов, и К4, характеризующий эффективность использования
абсолютных активов. Они оцениваются по следующим формулам:
Суммарные затраты на производство и реализацию продукции
К3= ----------------------------------------------------------------------------------;
Стоимость запаса товаров
Доход от продажи товаров
К4= -------------------------------------------------- .
Абсолютные активы
В мировой практике для успешно работающих промышленных
предприятий рекомендуются К3 > 2,8 и К4 > 1,6.
К третьей группе показателей
относятся коэффициенты
прибыльности К5 и К6, где
Прибыль до вычета налога
К5= ---------------------------------------  100%;
Доход от продажи товаров
Прибыль до вычета налога
К6= ---------------------------------------  100%.
Абсолютные активы
В мировой практике для успешно работающих промышленных
предприятий рекомендуются К5 >8,2% и К6 > 14,7%.
Для малых предприятий и фирм ( активы от 1 до 10 млн. долл.)
рекомендуются следующие значение коэффициентов:
К1 > 1,8 ; К2 > 0,9 ; К3 > 3,2; К4 > 1,7; К5 > 6,7 % ; К6 > 15% .
При анализе финансовой деятельности предприятия с помощью
этих коэффициентов можно использовать следующие рекомендации:
1. Если значения всех коэффициентов выше приведенных цифр, то
можно сделать вывод, что предприятие работает эффективно.
2. Если значения какого-либо из коэффициента несколько ниже
рекомендованного уровня, то он должен быть под постоянным контролем со
стороны руководства предприятия.
3. Если значения коэффициентов К3 и К4 ниже рекомендованных
уровней, то руководству предприятия следует проанализировать
продуктивность всех статей актива, эффективность маркетинговых
мероприятий.
92
В случае, если большинство коэффициентов будет существенно ниже
рекомендованных уровней, необходимо серьезно заняться анализом всей
финансовой деятельностью предприятия.
В отечественной практике для оценки устойчивой работы
предприятия проводится анализ самоокупаемости производства. Для этого
необходимо определить по каждому товару, какие издержки являются
постоянными (не зависят от объема производства), а какие – переменными
(пропорциональны объему производства). После этого, используя простую
формулу, можно подсчитать минимальный объем данного товара,
обеспечивающий безубыточность производства:
Объем товара,
Постоянные издержки
обеспечивающий = --------------------------------------------------- .
безубыточность Цена- Перем.издержки/ объем реализации
Если спрос на данный товар меньше, чем объем товара,
обеспечивающий безубыточность, то его производство не будет
самоокупаемым, т.е. вне поля экономической безопасности (рис. 8.1).
Рис. 8.1. Графическое определение маржи и поля
экономической безопасности
Зарубежные специалисты аналогом этому показателю считают
малоизвестную у нас «маржу безопасности» (по методике анализа «breakeven»). По принятому определению, «... это разница (абсолютная или в
процентах) между фактическим (расчетным) и минимальным объемом
реализации (производства) продукции, ниже которого производство будет
невыгодным (убыточным) вследствие высокой доли фиксированных
расходов» [4]. Экономический смысл «маржи безопасности» заключается в
определении того прогнозируемого объема выпуска (продаж), начиная с
которого предприятие (фирма) перемещается в зону экономической
безопасности своей деятельности.
93
Важными для принятия решений, особенно по ценам, являются
принципиальные различия подходов в отношении систем счета издержек.
Если производится калькуляция издержек в полном объеме, то пытаются
охватить все возникающие в связи с общим производством издержки и
распределить их по выпущенным изделиям, в крайнем случае путем оценки и
разбивки. При калькуляции издержек в частичном объеме признают только
издержки, обусловленные непосредственно выпускаемым изделием и
непосредственно относимые к данному изделию, т. е. без постоянных и
общих (накладных) издержек, рассматривая их как «издержки
производственной готовности», которые хотя и обусловлены намерением
предприятия (фирмы) выпускать продукцию, но не вызваны изготовлением
отдельного товара.
Так производитель может определить свой нижний предел цен - самую
низкую приемлемую цену. С этим нижним пределом цены покрываются
переменные издержки или предельные издержки, т. е. издержки,
обусловленные непосредственно производством изделия. Любая достигнутая
цена выше этого нижнего предела вносит свой вклад в покрытие постоянных
издержек (она дает так называемую «долю покрытия»). В зависимости от
гибкости спроса вполне может оказаться целесообразным стремиться к
увеличению объема реализации путем снижения цены ниже рассчитанного
полного объема издержек так, чтобы постоянные издержки распределялись
на большее количество штук и таким образом достигалось бы покрытие
полного объема издержек. Даже если это не получается, то цена, не
покрывающая полного объема издержек, но превышающая переменные
издержки,
останется
единственно
рациональной
альтернативой.
Возникающие постоянные издержки производитель в короткий срок все
равно не может изменить. Поэтому предприятие (фирма) может стремиться
только к тому, чтобы как можно большую часть издержек покрыть за счет
продолжительной стабильной продажи изделия. Таким образом, его
стратегия будет заключаться в том, чтобы вернуть как минимум переменные
издержки (нижний предел цены), но запрашивать при этом максимально
достижимую в условиях конкуренции цену. Здесь частичная калькуляция
издержек служит как вспомогательный инструмент для принятия решений.
Частичная калькуляция позволяет сделать выводы не о прибыльности
отдельного носителя издержек, а только о прибыли в целом за определенный
период. Она не дает также исходных сведений при внедрении на рынке
новых изделий или при калькуляции цен в рамках штучного производства,
поскольку она указывает только нижний предел цены, но не содержит
информации об установлении цен в общем. В принципе предпосылкой
является наличие рыночных цен, на которые частичная калькуляция
ориентируется в том смысле, что по ним подсчитывают доли покрытия (как
разницу между чистой выручкой и переменными издержками). Поэтому при
калькуляции исходят не из отдельных издержек благодаря подсчитанной
себестоимости, а из рыночных цен и достигнутой или достижимой выручки,
94
с тем чтобы затем после учета издержек рассчитать сумму покрытия и
результат предприятия (фирмы) в виде чистого дохода.
Важным показателем для принятия решений на предприятии (фирме)
является так называемый «коэффициент покрытия».
Доля покрытия
Коэффициент покрытия = -------------------- .
Чистая выручка
Чем выше коэффициент покрытия, тем больший вклад вносит изделие
в покрытие постоянных издержек. Если предприятие (фирма) располагает
свободой в принятии решения, то ему следует форсировать изделия с
наибольшим коэффициентом покрытия в отношении производства и сбыта.
Расчет цены предложения на рынке можно тоже определить в рамках
частичной калькуляции издержек:
Переменные издержки на единицу изделия
Цена предложения = ----------------------------------------------------------- .
1 – коэффициент покрытия
В реальной практике предприятий (фирм) чаще всего существуют
общие издержки, которые следует относить не к отдельному изделию, а к
определенной группе изделий или подразделению предприятия (фирмы).
Точности счета издержек способствует то, что такие издержки относят к
причинившему их подразделению, а не просто рассматривают как общие
расходы.
8.2. Экономическая безопасность предприятия (фирмы)
в ситуациях риска
Рыночная экономика характеризуется динамичностью ситуаций
производственно-коммерческой
деятельности
предприятия
(фирмы).
Каждому предприятию (фирме) необходимо учиться рисковать, т.е.
определять границы правомерного и обоснованного риска, уметь
психологически
воспринимать
риск,
обеспечивать
социальную
защищенность рискового руководителя. Успех рискового менеджмента
может быть обеспечен при взаимодействии всех рычагов рыночной
экономики в целом и при условии проведения тщательного экономического
анализа результатов деятельности каждого конкретного предприятия
(фирмы).
Риски рыночной экономики:
 Риск калькуляции (доход брутто, продуктивность).
 Производственный риск.
 Технический риск.
95

Платежеспособность (обеспеченность кредитами).
Субъекты рынка:
 Партнеры  поставщики ресурсов и услуг.
 Финансовые партнеры (банки, финансовые компании).
 Консалтинговые общества (по ценным бумагам, по управлению
секвестрированными предприятиями и т. д.).
 Государство (бюджет, законодательство).
 Конкуренты.
 Потребители.
Проблемы риска должны рассматриваться и учитываться как при
стратегическом планировании, так и в процессе реализации оперативных
задач. При этом наибольшее значение приобретает оперативный или
ситуационный анализ, который позволяет на данный момент оценить
характер изменений на рынке, позитивные и негативные результаты
производственно-коммерческой деятельности, своевременно сформировать
рекомендации и выводы для разработки тактики маркетинга и текущих
планов предприятия (фирмы).
Центральное место в рыночных отношениях занимает анализ и
прогнозирование возможных потерь ресурсов, причем не объективно
необходимого расхода ресурсов, обусловленного характером и масштабом
произвoдственно-сбытовой деятельности предприятия (фирмы), а случайных,
непредвиденных, но потенциально возможных потерь, возникающих
вследствие отклонения от запланированного хода производства и реализации
продукции. Это могут быть материальные, трудовые и финансовые потери,
потери времени и специальные виды потерь [7].
Материальные виды потерь проявляются в непредусмотренных
дополнительных затратах или прямых потерях оборудования, имущества,
продукции, сырья, энергии и т.д.
Трудовые потери представляют потери рабочего времени, вызванные
случайными, непредвиденными обстоятельствами.
Финансовые потери представляют собой прямой денежный ущерб,
связанный с непредусмотренными платежами, выплатой штрафов, уплатой
дополнительных налогов, потерей денежных средств и ценных бумаг.
Особые виды денежного ущерба связаны с
инфляцией, изменением
валютного курса рубля, дополнительно к узаконенному изъятию налогов в
местный бюджет.
Потери времени происходят тогда, когда процесс производственнохозяйственной деятельности идет медленнее, чем намечено. Специальные
виды потерь проявляются в виде нанесения ущерба здоровью и жизни людей,
окружающей среде, престижу предпринимателя, а также в виде других
неблагоприятных социальных и морально-психологических последствий.
96
Чаще всего cпeциальные виды потерь крайне трудно определить в
количественном и тем более в стоимостном выражении.
Поскольку каждый из этих видов потерь имеет различные единицы
измерения (т, м, чел/дни, чел/час; руб.; дни, недели, месяцы;
продолжительность болезни; степень загрязнения), то для оценки риска их
следует пересчитывать в стоимостное выражение. Исходную оценку
возможности их возникновения и величины следует производить за
определенное время, охватывающее месяц, год, срок осуществления
предпринимательского мероприятия.
При проведении комплексного анализа вероятных потерь для оценки
риска важно установить все источники риска и те из них, которые
превалируют. Вероятные потери необходимо разделить на определяющие и
побочные, последние могут быть исключены в количественной оценке
уровня риска. Если в числе рассматриваемых потерь выделяется один вид,
который либо по величине, либо по вероятности возникновения составляет
наибольший удельный вес по сравнению с остальными, то при
количественной оценке уровня риска в расчет можно принимать только этот
вид потерь. Далее необходимо вычленить случайные составляющие потери и
отделить их от систематически повторяющихся.
Поэтому прежде чем оценивать риск, обусловленный действием сугубо
случайных факторов, крайне желательно отделить систематическую
составляющую потерь от случайных. Это необходимо и с позиции
математической корректности, так как процедуры действий со случайными
существенно отличаются от процедур действий с детерминированными
(определенными) величинами.
Вопросы, связанные с рисками, их оценками, прогнозированием и
управлением ими, являются весьма важными для экономической
безопасности: необходимо знать, с какими проблемами может столкнуться
предприятие (фирма) и как оно предполагает выйти из сложившейся
ситуации. Отечественному предпринимателю приемы «цивилизованного»
обращения с коммерческими рисками знакомы пока мало, хотя в своей
практике он сталкивается с таким уровнем риска, при котором ни один
зарубежный бизнесмен даже и не подумал бы браться за дело.
Нaибoлee важными факторами, порождающими риск, являются:
 угрозы и ограничения внешней среды;
 форс-мажорные обстоятельства;
 внутренние угрозы (воровство, недобросовестность персонала и
т.д.);
 недостаточная
компетентность
персонала
управленцев
(менеджеров);
 недобросовестность и несостоятельность партнеров. Риск оказаться
обманутым в сделке или столкнуться с неплатежеспособностью должника,
невозвратностью долга, особенно в нынешних условиях, достаточно реален.
97
Угрозы и ограничения внешней среды также представляют серьезную
опасность. Внешние угрозы - это организованная преступность, рэкет,
преступные действия и мошенничества отдельных лиц, недобросовестная
конкуренция и т.д. Ограничения внешней среды в ряде случаев затрудняют
рыночную деятельность предприятий (фирм). К ним относятся, например,
факторы политического, демографического, экономического окружения.
Так, политические факторы порождаются действиями государственных
органов и выражаются в увеличении налогов, акцизов, таможенных ставок,
изменении договорных условий, трансформации форм в отношении
собственности, законодательном ограничении предпринимательства и др.
Величину возможных потерь и определяемую ими степень риска в этом
случае очень трудно предвидеть.
Для оценки потерь, потенциальная возможность которых порождает
предпринимательский риск, используются различные методы и методики [7].
Так вероятные потери (ВП) могут быть определены по следующей
зависимости:
ВП= Ц*РВ + РЦ*О,
где РВ – разница выпуска (вероятное суммарное уменьшение объема
выпуска продукции); РЦ – разница цены (вероятное уменьшение цены
единицы выпуска продукции); О – общий объем намеченной к выпуску
продукции; Ц – цена реализации единицы объема продукции.
Первое слагаемое определяет вероятные потери от снижения
намеченных объемов производства и реализации продукции вследствие
уменьшения производительности труда, простоя оборудования, потерь
рабочего времени, отсутствия материалов, брака и т.д.
Второе слагаемое определяет вероятные потери от снижения цен,
по которым намечается реализация продукции, в связи с недостаточным
качеством, неблагоприятным изменением рыночной конъюнктуры, падением
спроса, инфляцией и т.д.
Потери от превышения материальных затрат (ПМЗ), обусловленных
перерасходом материалов, сырья, топлива, энергии, можно вычислить по
следующей формуле:
ПМЗ = СУММ ( Цi * Mi ),
где Цi - цена единицы i-го ресурса; Мi – вероятный перерасход i-го
материального ресурса.
Потери, обусловленные повышением транспортных тарифов, торговых
издержек, акцизов, заработной платы, ставок налогов и платежей,
естественной убылью, определяются методом прямого счета, путем
сопоставления фактических затрат с планируемыми.
98
Для уяснения сущности показателей риска рекомендуют выделять
определенные зоны риска в зависимости от величины потерь, приведенные
на рис. 8.2.
ВЫИГРЫШ
ПОТЕРИ
(отрицательные
потери)
Безрисковая
зона
Зона
допустимого
риска
Зона
Зона
критического катастрофического
риска
риска
Расчетная
прибыль
Расчетная
выручка
Величина
возможных
потерь
Имущественн
ое
состояние
Рис. 8.2. Схема зон риска
Область, в которой потери не ожидаются, называют безрисковой зоной.
Ей соответствуют нулевые потери или отрицательные (превышение
прибыли) [7].
Под зоной допустимого риска следует понимать область, в пределах
которой данный вид деятельности сохраняет свою экономическую
целесообразность. Граница ее соответствует уровню потерь, равному
расчетной прибыли от предпринимательской деятельности.
Следующая зона является более опасной и называется зоной
критического риска. Это область, характеризуемая возможностью потерь,
превышающих величину ожидаемой прибыли, вплоть до величины полной
расчетной выручки от предпринимательства, представляющей сумму затрат
и прибыли. Иначе говоря, зона критического риска характеризуется
опасностью потерь, которые заведомо превышают ожидаемую прибыль и в
максимуме могут привести к невозмещаемой потере всех средств,
вложенных предприятием (фирмой) в дело. В последнем случае оно не
только не получает от сделки никакого дохода, но и несет убытки в сумме
всех бесплодных затрат.
И наконец, зона катастрофического риска представляет область
потерь, которые по своей величине превосходят критический уровень и в
максимуме могут достигать величины, равной имущественному состоянию
предприятия (фирмы). Катастрофический риск способен привести к краху,
банкротству предприятия, его закрытию и распродаже имущества. К
категории катастрофического следует относить вне зависимости от
имущественного или денежного ущерба риск, связанный с прямой
опасностью для жизни людей или с возникновением экологических
катастроф.
Наиболее полное представление о риске дает графическое изображение
зависимости вероятностей возможных потерь прибыли от уровня потерь
99
(рис. 8.3). При благоприятных условиях, т.е. в случае, когда потери равны
нулю, прибыль может быть максимальной и она может быть больше
расчетной. При наличии потерь и их увеличении прибыль, естественно,
уменьшается, что изображается соответствующей кривой, на которой можно
выделить ряд характерных точек.
Рис. 8.3. Типичная кривая распределения вероятностей возникновения
определенного уровня потерь прибыли
В первой точке вероятность (Вр) потерь прибыли (П) будет равна
нулю, хотя может быть и меньше единицы. Вторая точка характеризуется
величиной возможных потерь, равной ожидаемой прибыли (ПРр),
вероятность которой равна Вд. Точки 1 и 2 являются граничными,
определяющими положение зоны допустимого риска.
Третья точка соответствует величине потерь, равных расчетной
выручке (ВР). Вероятность таких потерь равна Вкр. Точки 2 и 3 определяют
границы зоны критического риска.
Четвертая точка характеризуется потерями, равными имущественному
состоянию (ИС) предприятия, вероятность которых равна Вкт. Между
точками 3 и 4 находится зона катастрофического риска.
Потери, превышающие имущественное состояние предприятия
(фирмы), не рассматриваются, так как их невозможно взыскать.
Вероятности определенных уровней потерь являются важными
показателями, позволяющими высказать суждение об ожидаемом риске и его
приемлемости, поэтому построенную кривую называют кривой риска.
В процессе принятия решений допустимости и целесообразности риска
важно представлять не столько вероятность определенного уровня потерь,
сколько вероятность того, что потери не превысят некоторого уровня. По
логике именно это и есть основной показатель риска.
Вероятность того, что потери не превысят определенного уровня, и
есть показатель надежности, уверенности. Очевидно, что показатели риска и
100
надежности тесно связаны между собой в рамках экономической
безопасности предприятия (фирмы).
Знание показателей риска - Вр, Вд, Вкр, Вкт - позволяет выработать
суждение и принять решение об осуществлении производства. Но для такого
решения недостаточно оценить значения показателей (вероятностей)
допустимого, критического и катастрофического риска. Надо еще установить
или принять предельные величины этих показателей, выше которых они не
должны подниматься, чтобы не попасть в зону чрезмерного, неприемлемого
риска.
Обозначив предельные значения вероятностей возникновения
допустимого, критического и катастрофического риска соответственно Кд,
Ккр, К КТ, руководитель вправе определить свои собственные предельные
уровни риска, которые он не намерен превышать. Хотя в принципе эти
величины должна устанавливать и рекомендовать прикладная теория
экономической безопасности.
Считают, что предельные значения показателей риска Кд = 0,1;
Ккр = 0,01; К кт = 0,001, т.е. соответственно 10,1 и 0,1 %, могут быть
допустимы в предпринимательском риске. Это означает, что не следует идти
на сделку, если в 10 случаях из 100 можно потерять всю прибыль, в одном
случае из 100 потерять выручку и хотя бы в одном случае из 1000 потерять
имущество.
Оценка риска может представлять собой результат сравнения
прогнозируемой «цены» риска с некоторой допустимой его величиной. В
этом случае она будет во многом определяться «принципами безопасности»,
реализуемыми в процессе управления рисками. Общая теория принятия
решений различает два таких принципа [7]. Первый из них, так называемый
«принцип
нулевой
(минимальной)
опасности»,
предусматривает
необходимость использования всех возможных на данный момент средств
обеспечения безопасности, независимо от величины требуемых для этого
затрат. Второй принцип предполагает предварительное определение
величины приемлемого уровня риска и, исходя из этого, разработку мер,
обеспечивающих безопасность.
Вообще говоря, между обоими принципами нет качественных
различий, которые делали бы их взаимоисключающими, поскольку второй
принцип в определенных случаях может предусматривать мероприятия,
достаточные для удовлетворения жестких требований первого. Таким
образом, главное в оценке хозяйственного риска состоит в искусстве
построения кривой вероятностей возможных потерь или хотя бы
определении зоны и показателей допустимого, критического и
катастрофического риска.
Для построения ее можно использовать следующие способы:
статистический, экспертный и расчетно-аналитический.
Статистический способ состоит в том, что изучается статистика потерь,
имевших место в аналогичных видах деятельности, устанавливается частота
появления определенных уровней потерь. Если статистический массив
101
достаточно представлен, то частоту возникновения данного уровня потерь
можно в первом приближении приравнять к вероятности их возникновения и
на этой основе построить кривую вероятностей потерь, которая и есть
искомая кривая риска.
Экспертный способ, известный под названием метода экспертных
оценок, применительно к предпринимательскому риску может быть
реализован путем обработки мнений опытных предпринимателей или
специалистов. Наиболее желательно, чтобы эксперты дали свои оценки
вероятностей возникновения определенных уровней потерь, по которым
затем можно было бы найти среднее значение экспертных оценок и с их
помощью построить кривую распределения вероятностей.
Можно даже ограничиться получением экспертных оценок
вероятностей возникновения определенного уровня потерь в четырех
характерных точках 1, 2, 3 и 4. По этим четырем характерным точкам
несложно воспроизвести ориентировочно всю кривую распределения
вероятностей потерь. Конечно, при небольшом массиве экспертных оценок
график частот недостаточно представлен, а кривую вероятностей, исходя из
такого графика, можно построить лишь сугубо приближенным образом.
Экспертным методом можно учитывать еще и такую характеристику,
как вероятность тех или иных последствий, связанных с принятием
конкретного варианта решений при оценке риска. Если событие значимое, но
маловероятное, его суммарная оценка будет ниже, чем аналогичного по
значимости, но более вероятного. Эксперты по десятибалльной шкале
оценивают значимость ( «цену» ), а вероятность последствий - по следующей
шкале:
очень вероятно -1,0;
весьма вероятно -0,7;
вероятно -0,5;
вероятность небольшая -0,3;
вероятность крайне малая -0,1.
Затем строится следующая таблица:
Последствия
(уровни
потерь)
1
Значимость
Вероятность
Суммарная
оценка
2
3
4
Если сложить все суммарные оценки по одному варианту решений и
сравнить их с аналогичным результатом по второму варианту, то можно
говорить о предпочтении в выборе.
Этот, подход в целом предполагает использование несложного
математического аппарата для определения удельных весов каждого
простого риска и экспертных оценок вероятности наступления конкретного
негативного события (риска).
102
Расчетно-аналитический способ построения кривой распределения
вероятностей потерь и оценок на этой основе показателей
предпринимательского риска базируется на теоретических представлениях.
Однако следует иметь в виду, что прикладная теория риска разработана
только применительно к страховому и игровому риску; что касается
производственного, коммерческого, финансового риска, то методы их оценки
находятся на стадии разработки и пока еще недостаточно опробованы на
практике [7] .
Поэтому, осваивая рыночные отношения, придется иметь дело с
неопределенностью и повышенным риском. Задача руководителя,
хозяйственника нового типа, состоит не в том, чтобы искать бизнес с
заведомо предвидимым результатом без риска. При таком подходе в
условиях рыночной экономики можно быть вообще не у дел. Надо не
стремиться избежать неизбежного риска, а уметь чувствовать риск, оценивая
его степень, и не переходить за допустимые пределы экономической
безопасности деятельности предприятия (фирмы).
В заключение для каждого из выбранных наиболее опасных рисков
разрабатываются мероприятия по противодействию, которые входят в
программу обеспечения экономической безопасности предприятия (фирмы)
либо в программу страхования его инновационной деятельности в рамках
разработки бизнес-плана.
103
9. МЕРЫ ЛИЧНОЙ БЕЗОПАСНОСТИ РУКОВОДИТЕЛЯ
ПРЕДПРИЯТИЯ (ФИРМЫ) И ПРЕДПРИНИМАТЕЛЯ
Для предотвращения диверсионно-террористических угроз в
отношении руководителей и ценных специалистов предприятий (фирм) и
банков
службам
безопасности
совместно
с
государственными
правоохранительными органами и привлекаемыми частными охранными
агентствами следует выстраиватъ довольно сложную и комплексную систему
организации личной безопасности этих лиц, охраны их служебных и жилых
помещений, средств транспорта и членов их семей, которые могут
подвергнуться моральному и физическому воздействию, а также стать
жертвами угроз и похищений [16,26,29, 32, 34].
Личная безопасность в определяющей степени зависит от самого
человека, соблюдения им соответствующих правил предосторожности и
форм поведения, которые усваиваются в процессе воспитания, обучения и
накопления опыта.
Основным признаком подготовки преступления, выбора его способа,
места и времени является сбор соответствующих сведений.
Наибольшую ценность для преступника будут представлять данные,
позволяющие осуществить шантаж, психологическое давление, обеспечить
внезапное физическое или техническое преимущество.
Эффективным и достаточно скрытым методом получения информации
может оказаться выведывание, осуществляемое через ближайшее окружение
руководителя предприятия (фирмы), секретарей, руководителей служб,
шоферов и т.д., а также через его родственников.
Таким образом, для преступника принятие решения о совершении
преступления в определяющей степени зависит от объема тайно полученной
информации и ее качественной стороны, подтверждающей возможность
успеха (отсутствие охраны, беспечность персонала, повторяющиеся ситуации
и т.п.).
Поэтому важнейшим элементом личной безопасности является
информационная защита, которая включает следующее:
 сокрытие руководителем предприятия (фирмы), членами семьи,
ближайшим окружением информации, которая в случае ее использования
преступником может нанести ущерб;
 четкий инструктаж родственников ближайшего окружения о том,
какие сведения о нем им не следует сообщать;
 информирование вышеназванными лицами руководителя и службы
безопасности предприятия (фирмы) о всех фактах подозрительного,
необоснованного интереса, указывающих на сбор сведений.
Обязательным условием личной безопасности является надежность
ближайшего окружения руководителя предприятия (фирмы), обеспечиваемая
в том числе и его проверкой.
104
Не исключена возможность попыток прямого вовлечения кого-нибудь
из сотрудников в подготовку и совершение преступления. Кроме того,
широко используется для получения необходимых сведений внедрение
подслушивающих
и
записывающих
устройств,
камер
скрытого
фотографирования и видеозаписи.
В потоке личной информации важно определить для себя ряд
направлений, нуждающихся в особом контроле, например:
 информацию о доходах (общем уровне и конкретные сведения,
например, о том, что предстоит большая покупка и в квартире хранится
большая сумма);
 информацию о домашнем благосостоянии (вещи, ценности,
обстановка);
 информацию о распорядке жизни в квартире (состав семьи, кто и
когда бывает дома, особенно важно - когда все уезжают в отпуск);
 информацию о средствах защиты дома (сигнализация, замки,
тайник или сейф и т.д.);
 информацию о фактах образа жизни и биографии, которые могут
быть использованы злоумышленниками (в целях шантажа, мошенничества и
т.д.).
С учетом отечественного и зарубежного опыта защиты личности меры
безопасности условно можно разделить на следующие направления:
 безопасность на рабочем месте;
 безопасность при выезде (выходе) за территорию предприятия;
 безопасность при проведении массовых мероприятий;
 безопасность членов семьи и защита жилищa.
9.1. Меры безопасности на рабочем месте
Организация охраны пропускного режима должна обеспечить
посещение предприятия (фирмы) только теми лицами, в которых
руководители действительно заинтересованы, а их данные, сверенные с
документами, не вызывают сомнений. Некоторые функции личной охраны
могут быть возложены и на секретаря (референта) руководителя [29].
Для выявления фактов несанкционированного проникновения в
рабочий кабинет руководитель (предприниматель) может лично его
опечатывать, осуществлять другие действия, обеспечивающие контроль.
В период ухода с работы основного работающего персонала
руководитель может включить на входной двери своего кабинета кодовый
замок, способ открывания которого известен только узкому кругу
конкретных лиц, или электрозвонок, управление которым находится на
рабочем месте. При появлении в рабочем кабинете и перед уходом с работы
необходимо производить визуальный осмотр помещения.
Для критических ситуаций, связанных с неожиданным появлением
преступника в кабинете, рабочий стол (помещение) оборудуется кнопкой
105
экстренного вызова охраны или переговорным устройством, соединенным с
охраной (секретарем, другими сотрудниками). Лица, прибывающие по
экстренному вызову, реализуют заранее отработанные варианты действий,
которые могут побудить преступника к отказу от противоправных намерений
(например, сообщение о приходе сотрудника МВД, ожидании группы лиц и
т.п.).
Для ситуаций, угрожающих жизни, в кабинете руководителя
(предпринимателя) могут быть конструктивно реализованы технические
решения, позволяющие неожиданно для преступника скрыться в безопасное
место (например, потайная дверь, отодвигающийся шкаф-стенка,
опускающийся защитный экран и т.д.).
Затрудняет воздействие на руководителя наличие двух телефонов,
номер одного из которых общеизвестен и выведен на секретаря, а номер
второго используется узким кругом лиц, внушающих доверие. Секретарь,
прежде чем соединить по внутренней связи руководителя с абонентом,
уточняет его данные, тему обсуждения и при необходимости просит оставить
свой рабочий телефон для передачи сообщения. Полученный телефонный
номер может быть использован для проверки.
В интересах личной безопасности время и место рабочих встреч,
выездов руководителя в деталях должно быть известно только
определенному кругу лиц. При этом заранее оговариваются каналы связи для
проверки отклонений от спланированных графиков. Сроки визитов в случае
поступления настораживающей информации переносятся, ситуация
изучается. В определенных случаях служба безопасности предприятия
предварительно изучает место предстоящей встречи, лиц, в ней
участвующих.
Если есть подозрение, что телефон руководителя, предпринимателя
прослушивается, то для проверки этого привлекаются специалисты агентств,
зарекомендовавших себя качественным выполнением заданий.
Служба безопасности или специально выделенные лица обеспечивают
непосредственный контроль за связистами, электриками, строителями и т.п.,
осуществляющими ремонтные работы в кабинете руководителя, даже если
такой ремонт проводится по предложению коммунальных служб.
Особое
внимание
необходимо
уделить
выбору кабинетов
руководителя, секретарей и помещений для службы безопасности.
Желательно, чтобы, во-первых, они не находились на первых и последних
этажах, а располагались между теми помещениями, которые контролируются
службой охраны, а во-вторых, по соседству с ними не должны находиться
другие организации (фирмы).
Несмотря на желание руководителей иметь красивый вид из окна,
необходимо учитывать, что местность должна быть удобной для контроля
службы безопасности. Под окнами кабинета руководителя и комнат службы
безопасности не должны припарковываться автомобили. Служба
безопасности предприятия (фирмы) должна постоянно осматривать внешние
стены помещений кабинета (офиса), рамы и окна здания - они очень удобны
106
для проникновения преступников или закладки подслушивающей
аппаратуры.
Для покушения на руководителя или предпринимателя может
использоваться и почтовый канал. Взрывные устройства, направляемые в
письмах, используются не для убийства, а для устрашения получателя. Но
подозрительные письма, пакеты, которые могут содержать взрывчатые
вещества, с весом, превышающим обычные послания, толщиной 5-10 и более
миллиметров, плохо сгибаемые, жесткие, без указания отправителя, с
ошибками в адресе и т.п. не должны вскрываться. При обращении с такими
предметами запрещается их трясти, сгибать. Находку изолируют в пустом
помещении, имеющем окна. Пакеты и ситуации, связанные с ними,
исследуются и оцениваются службой безопасности предприятия (фирмы) с
привлечением при необходимости соответствующих специалистов [32].
Признаками наличия взрывных устройств в почтовых отправлениях
являются:
 смещение центра тяжести письма (пакета) к одной из его сторон;
 наличие
в
конверте
перемещающихся
предметов
или
порошкообразных материалов;
 наличие во вложении металлических либо пластмассовых
предметов;
 наличие на конверте масляных пятен, проколов, металлических
кнопок, полосок и т.д.;
 присутствие необычного запаха (миндаля, марципана, жженой
пластмассы и др.);
 особо тщательная заделка письма, бандероли, посылки, в том числе
липкой лентой, бумажными полосами и т.д.;
 наличие надписей типа «лично в руки», «вскрыть только лично»,
«вручить лично», «секретно», «только руководителю (предпринимателю,
председателю») и т.п.;
 отсутствие обратного адреса или фамилии отправителя,
неразборчивое их написание, явно вымышленный адрес;
 самодельная нестандартная упаковка.
Забытые посетителями в кабинете вещи (предметы), вызывающие
подозрение, также требуют специального обращения.
Для исключения срабатывания взрывных устройств при входе в офис
следует особо обращать внимание на наличие пакетов, урн, проводов,
канистр и каких-либо новых предметов, появление которых не вызывается
необходимостью, при обнаружении подобных предметов принимаются меры
предосторожности.
9.2. Меры безопасности за пределами предприятия (фирмы)
Взрывы и убийства в подъездах, на улице и в автомобиле становятся
частым явлением в отношении руководителей, бизнесменов и
предпринимателей.
107
Преступники рассматривают передвижение на автомобиле как один из
наиболее удобных вариантов совершения противоправных действий.
К числу защитных относят меры по затруднению идентификации
автомобиля руководителя (предпринимателя), выделения его из потока
движущихся транспортных средств. Изменения внешнего вида добиваются с
помощью элементов камуфляжа [32].
Открытая стоянка в районе офисов должна находиться под
наблюдением водителя или службы безопасности.
Перед выездом автомобиль обязательно проверяют и осматривают.
Выявляются попытки открытия окон, дверей, капота, багажника, признаки
откручивания болтов на дисках колес, факты появления внутри машины, под
днищем каких-либо неизвестных предметов, проводов, зажимов и т.п. При
появлении подозрений рекомендуется до внесения ясности не садиться в
машину и не включать двигатель (цепь электропитания). Основные места для
минирования в машине - это сиденье водителя, днище перед передними
сиденьями, бензобак, капот. Реже взрывчатку помещают в багажник, под
задние сиденья, в «бардачок» и т.д. Мину большой мощности иногда
устанавливают недалеко от автомобиля либо в соседней машине [32].
Настораживающими признаками должны служить следующие:
 появление какой-то новой детали внутри или снаружи автомобиля;
 остатки упаковочных материалов, изоляционной ленты или
«скотча», обрезков проводов неподалеку от автомобиля или внутри салона;
 натянутая леска, проволока, провод, шнур, веревка и т.д.,
прикрепленные к автомобилю;
 чужая сумка, коробка, чемодан, пакет, сверток внутри салона или
рядом с машиной.
При выезде следует обращать внимание на автомашины, стоящие в
местах, благоприятных для скрытого наблюдения, а также на лиц в районе
выхода, которые в пешем порядке, возможно, осуществляют подобные
действия.
В пути следования следует фиксировать машины, пассажиры которых в
процессе обгона зрительно пытаются как бы провести опознание, а также
следующие впереди (сзади) и повторно появляющиеся на данном маршруте.
При обнаружении таких машин запоминают их номера, цвет, внешний вид,
описание водителя (пассажиров) и т.п. при необходимости на изученных
маршрутах возникшие предположения проверяют.
Не рекомендуется пользоваться лесными или пустынными дорогами,
брать попутчиков или голосующих. Повышенной бдительности требуют
возникшие непредвиденные препятствия, которые могут оказаться
ловушками. При появлении таковых обстановку изучают с дальних позиций,
не покидая машины и не выключая двигатель. Можно изменить маршрут
движения на более безопасный.
По возможности необходимо избегать постоянных маршрутов при
поездках на работу и с нее, выбрав несколько разных маршрутов с приездом
и отъездом в разное время. Непредсказуемость - лучшая защита.
108
Очень часто пребывание в городе, а тем более в чужом, более опасно,
чем в диких и безлюдных местах. Следуя предлагаемым советам, с одной
стороны, можно уменьшить вероятность попадания в неприятные ситуации, а
с другой - увеличится степень вашей внутренней готовности противостоять
неожиданным осложнениям [16]. Это касается не только руководителей
предприятий (фирм), бизнесменов и предпринимателей, но и всех нас:
 избегайте прогулок в одиночестве и малолюдных местах;
 откажитесь, по возможности, от ночных передвижений, в крайнем
случае воспользуйтесь такси;
 не останавливайте машину наугад, не соглашайтесь на то, чтобы вас
подвозили незнакомые люди, неважно - мужчины или женщины;
 если к вам грубо обращаются по поводу якобы допущенной ошибки
или делают вас объектом насмешек, не отвечайте и не поддавайтесь на
провокации;
 никогда не показывайте деньги или драгоценности, их надо держать
во внутреннем кармане в надежном месте;
 не нагружайтесь свертками и пакетами, лучше всегда иметь свободу
движений на тот случай, если возникает необходимость защищаться;
 если кто-либо мешает вам передвигаться, навязчиво не отстает от
вас, обратитесь к милиционеру или любому прохожему, зайдите в магазин,
аптеку, на почту, нажмите на кнопку звонка любой входной двери;
 в незнакомом городе лучше всего иметь карту-путеводитель, они,
как правило, всегда есть в продаже в любом киоске;
 побольше обращайтесь к разным людям, когда вы ищете какойнибудь адрес, потому что единственный ответ может оказаться
неправильным;
 не показывайте слишком ясно, что вы турист, транзитный
пассажир: прогуливайтесь с местной газетой в руке, курите местные
сигареты, смешивайтесь с местными жителями;
 если какой-либо автомобилист спрашивает совета, дайте его быстро
и четко или извинитесь, что вы не знаете этого места, не вызывайтесь
сопровождать незнакомого человека;
 будьте внимательны к подворотням и плохо освещенным углам,
старайтесь, по возможности, их избегать.
Во время отпуска, когда человек освобождается от многих
обязанностей, само собой возникает чувство беззаботности. Расслабиться,
конечно, надо, но не настолько, чтобы забыть, что среди окружающих могут
встретиться бесчестные люди, поэтому:
 знакомства в местах массового скопления отдыхающих - явление
неизбежное, однако будьте в таких ситуациях разборчивыми, проявляйте
разумную осторожность;
 будьте внимательны к своим вещам, не оставляйте их без
присмотра ни на минуту;
 не носите с собой ценные вещи или солидную сумму денег;
109
 не оставляйте открытыми окна машины, даже если она находится в
зоне вашего визуального наблюдения;
 желательно иметь при себе хоть какой-то документ,
удостоверяющий вашу личность.
9.3. Поведение в экстремальных ситуациях
При наступлении сложной, а тем более опасной ситуации с любым
человеком могут происходить самые невероятные изменения в поведении, в
критичности мышления, понижается восприятие и внимание, изменяется
эмоциональная реакция и многое другое.
Например, в ситуации угрозы применения силы, прежде всего, следует
определиться, насколько она реальна, можно ли избежать наступления
нежелательных последствий. Во-первых, надо учесть то место, где вам
угрожают. Если это ваш рабочий кабинет или жилое помещение, то следует
иметь в виду, что угрожающий гораздо хуже вас ориентируется в обстановке,
- вы знаете, где что лежит, как удобно взять ту или иную вещь. Но в жилом
помещении могут находиться ваши близкие, и угроза может при
определенных обстоятельствах обернуться против них. Однако это может
быть помещение, в котором хозяином является угрожающий, и здесь
инициатива в большей мере на его стороне.
Другая ситуация, когда угроза нападения возникла на улице. Тогда
надо исходить из того, есть ли люди на улице или никого вокруг нет.
Во-вторых, важно учесть время, когда возникает угроза применения
силы, так как в темное время суток любая угроза воспринимается иначе, чем
днем. Да и вообще многих людей темнота сама по себе может держать в
повышенном напряжении.
В-третьих, количество людей, «сопровождающих» угрожающего. Одно
дело, если он один, совершенно иное, если их несколько.
В-четвертых, физические данные и экипировка угрожающего.
Все, что было сказано выше, имеет прямое отношение и к ситуации
непосредственного физического нападения. Но здесь важно своевременно
сориентироваться в том, насколько реальна возможность избежать
наступления нежелательных последствий, есть ли возможность ретироваться
без ощутимых моральных, физических и материальных потерь. Видимо, при
непосредственном нападении следует взять в расчет и собственное
физическое состояние. При анализе обстановки, когда вас пытаются
шантажировать, следует обращать особое внимание на такие моменты:
 имело ли на самом деле место то событие, которое использует
шантажист. Если того, чем вам пытаются угрожать, на самом деле не было,
то не стоит сразу же уведомлять об этом шантажиста. Но иногда может быть
так, когда само по себе событие имело место, но выглядело оно совершенно
иначе, чем это излагается в угрозе. В данной ситуации необходимо
оперативно оценить, сможете ли вы доказать, как на самом деле выглядело
это событие;
110
 насколько реальна компрометация в случае отказа выполнить
требования шантажиста, каковы могут быть для вас последствия, каким
способом он попытается это осуществить;
 есть ли у вас время для нейтрализации возможных вредных
последствий, можно ли хотя бы на немного оттянуть их наступление;
 задевает ли угроза ваших близких или касается в данный момент
только вас. Ведь это разные ситуации, когда шантажируют наступлением
вредных последствий для вас самого и именно в момент угрозы, или когда
угроза касается ваших близких, но в будущем;
 осуществляется ли шантаж по телефону, в письменном виде или
при личном контакте с шантажистом.
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
1. Экономическая безопасность предприятия (фирмы) / В.Б. Зубик, Д.В.
Зубик, Р.С. Седегов, А. Абдула; Под. Ред. Р.С. Седегова, М.И. Плотницкого,
А.С. Головачева. Мн.: Выш. Шк., 1998. – 391 с. (Справочник руководителя).
2. Барсуков В.С., Дворянкин С.В., Шеремет И.А. Безопасность связи в
каналах телекоммуникаций.  М.: Электронные знания, 1992.
3. Безруков Н.Н. Компьютерные вирусы.  М.: Наука, 1991.
4. Буров В.П., Морошкин В.А., Новиков О. К. Бизнес-план (Методика
составления).  М.: ЦИПКК АП, 1995.
5. Васкевич Д. Стратегии клиeнт/cepвep (Руководство по выживанию
для специалистов по реорганизации бизнеса).  Киев: Диалектика, 1996.
7. Bpyблeвcкий Б. И. Oсновы предпринимательской деятельности. 
Гoмель: Развитие,1993.
8. Гавриш В.А. Практическое пособие по защите коммерческой тайны.
 Симферополь: Таврида, 1994.
111
9. Гайкович В., Першин А. Безопасность электронных банковских
систем.  М.: Единая Европа, 1994.
10. Гасанов Р.И. Промышленный шпионаж на службе монополий.  М.:
Международные отношения, 1986.
11. Губанов В.А., Захаров В.В., Коваленко А.Н. Введение в системный
анализ.  Л.: Изд-во ЛГУ, 1988.
12. Гудков П.Б. Компьютерная преступность: возникновение,
современное состояние и тенденции// Защита информации.  Конфидент.
1995. N 4.
13. Деружинский В.А., Деружинский В.В. Основы коммерческой тайны
(Практическое пособие для предпринимателя).  Мн.: 000 "Полирек», 1994.
14. Защита информации в американских компаниях // ComputerWeek. 
1996.  N 11.
15. Защита коммерческой тайны.  М., 1992.
16. Крысин А.В. Безопасность предпринимательской деятельности. 
М.: Финансы и статистика, 1996.
17. Ларичев В.Д. Как уберечься от мошенничества в сфере бизнеса:
Практическое пособие.  М.: Юрист, 1996.
18. Леонов А.П., Леонов К.А., Фролов ГВ. Безопасность
автоматизированных банковских и офисных систем.  Мн.: НКП РБ,1996.
19. Маркетинг во внешнеэкономической деятельности предприятия. 
М.: Внешторгиздат,1990.
20. Дульчевская А.Л., Зубик В.Б. Методические указания по РКС
«Изучение психологического климата коллектива».  Мн.: БГИНХ, 1986.
21. Основные положения по охране банков.  ФРГ: Хильденбранд
Электроник Гмбх,1995.
22. Основы менеджмента и маркетинга: Учеб. пособие I В.Б. Зубик,
А.И. Ильин, Г.Я. Кожекин и др.; под общ. ред. Р.С. Седегова.  Мн.:
Вышэйшая школа, 1995.
23. Панков Д.А. Теория и методика управленческого бухгалтерского
учета.  Мн., 1995.
25. Практика защиты коммерческой тайны в США (Руководство по
защите вашей деловой информации).  М.: СП «Крокус-интернешнл», 1993.
26. Предпринимательство и безопасность.  М.: Универсум, 1991. Т. 13.
27. Пуховский В.Н. Организация работы по защите коммерческой
тайны в РБ.  Мн.: Академия управления при СМ РБ, 1992.
28. Самотуга В.А., Андреев С. С. Коммерческая тайна.  М.:
Внешторгиздат, 1992.
29. Секреты коммерческой безопасности (Практические советы
предпринимателю).  М.: Инфоарт, 1993.
30. Строцев Ю.В. Виды угроз информационным ресурсам
предприятий.  Мн.: Академия управления при СМ РБ, 1992.
112
31. Строцев Ю.В. Организация комплексной защиты информации. 
Мн.: Академия управления при СМ РБ, 1993.
32. Тарас А.Е. Безопасность бизнесмена и бизнеса.  Мн.: Сэкай, 1996.
33. Туманов В. Перевозки автомобильным транспортом, в купе вагона и
самолетом //Белорусский предприниматель.  1994.  N9.
34. Шаваев В.Г Криминологическая безопасность негосударственных
объектов экономики.  М.: ИНФА-М, 1995.
35. Уокер Ф. Электронные системы охраны.  М.: За и против, 1991.
36. Ярочкин В. Н. Предприниматель и безопасность. Часть II. Способы
защиты от несанкционированного доступа к источникам конфиденциальной
информации.  М.: Экспертное бюро, 1994.
37. Ярочкин В.Н. Служба безопасности коммерческого предприятия
(организационные вопросы).  М.: Ось 89, 1995.
Download