96200

Інформаційна діяльність служби безпеки

Контрольная

Информатика, кибернетика и программирование

Методи захисту інформаційної безпеки підприємств та установ. Інформаційна безпека підприємництва є однією із складових частин інформаційної безпеки держави. Тому створення дієвої і ефективної системи безпеки підприємництва є сьогодні одним з пріоритетних завдань не лише держави а й недержавних громадських організацій...

Украинкский

2015-10-03

117.5 KB

1 чел.

PAGE  2

Інформаційна діяльність служби безпеки

ЗМІСТ:

1. Чинники, що обумовлюють загрози інформаційним об‘єктам.          - 3

2. Методи захисту інформаційної безпеки підприємств та установ.        - 8

3. Проблеми інформаційної взаємодії органів виконавчої влади

та підприємницьких структур.                                                                          -  12

Список  використаних джерел.                                                                     - 17

1. Чинники, що обумовлюють загрози інформаційним об‘єктам.

Як економічна розвідка, так і діючі захисні міри проти неї є важливими умовами забезпечення конкурентних переваг. Оскільки в усім світі конкуренція визнається одним з головних факторів, що забезпечують рівновагу економічного розвитку, то економічна розвідка, безсумнівно, збереже свою актуальність і надалі. У період між двома світовими війнами Німеччина активно вела економічне шпигунство і була щонайкраще інформована про те, що відбувається у всій Європі. У Берліні була створена установа, що видавала себе за філію концерну хімічної промисловості "ІГ Фарбеніндустрі", про яку на Нюрнберзькому процесі було сказано, що вона давала вермахтові інформацію про закордон політичного, економічного і військового характеру.

Цей приклад наочно демонструє, що вже перед другою світовою війною мало місце зрощування економічної розвідки з політичною і військовою. Під час війни основні об'єкти промислового шпигунства знаходилися в США, оскільки там, поза межами досяжності німецької авіації, йшли роботи над атомною бомбою. Тоді, до речі, виник нині повсюдно використовуваний принцип захисту від шпигунства, що називається "перегородки", що коли навіть користуються довірою люди одержують тільки ту інформацію, що потрібна їм безпосередньо для роботи, а будь-яка спроба одержати зведення, що виходять за межі цієї інформації, відразу попадає в поле зору органів, що охороняють таємницю.

По закінченні другої світової війни почалося полювання країн-переможниць за секретами Німеччини і Японії. Виявилося, що вже згадуваний трест "ІГ Фарбеніндустрі" має масу інформації, серед якої - відкриття в області органічної хімії, секрети сульфамідів, проект міжпланетної ракети зі світловим двигуном. Були виявлені описи методів порошкової металургії, результатів іспитів матеріалів за допомогою гамма-променів, методів виробництва синтетичного бензину, пінопластів, що поглинають ультразвук і утрудняють виявлення підвідних човнів, а також флуоресцентних немерехтливих ламп, різних лік і багато чого іншого.

Після закінчення другої світової війни Європа вступила в епоху відносного політичного спокою, але економічне протистояння продовжувалося. Людство стало усе більше і більше усвідомлювати, що якщо раніш основні переваги державі надавав доступ до сировини, то в XX столітті першорядне значення має інформація. Тому економічне шпигунство досягло небаченого розквіту саме в другій половині XX століття. Для досягнення переваг у конкурентній боротьбі використовується устаткування, що надає шпигунам можливості, у які раніш важко було повірити (наприклад, засоби відновлення записів по відбитках, залишених пишучими засобами; прилади, що фіксують коливання стекол при розмові в приміщеннях і відтворюючі тексті бесіди;  підслуховуючі і підглядаючі пристрої).  

Виготовлення шпигунського устаткування стає цілком легальним і прибутковим бізнесом. Ціла галузь забезпечує діяльність шпигунів не тільки в технічному відношенні: розробляються методи так називаного легендування, коли дезінформація про переговори, випробування устаткування, джерела сировини подається так тонко, що збиває зі сліду професійних шпигунів.

Адвокати, що втягнуті у комерційне шпигунство, збирають інформацію про законодавство кожної країни з метою відшукання лазівок для проникнення шпигунів. Розроблено поведінкові схеми для представників різних національностей при веденні переговорів з метою здійснення тиску на них і використання своїх переваг. Існують таємні, так називані чорні, біржі, де продають крадені комерційні і промислові секрети: у Японії - по електроніці і пластмасам, в Італії - по фармацевтиці. Подібні біржі мають інформацію про фінансові і торговельні можливості фірм, і ця інформація є найбільш коштовним товаром [5; 47-48].

О.Ю. Казакевич, відзначає, що «за даними ООН, у світі існує близько 55 тисяч транснаціональних корпорацій, що займаються комерційним шпигунством, що збирає дані про фундаментальні і прикладні відкриття, про злиття компаній, рух фінансів, а також про видних політичних діячів, про провідних спеціалістів і менеджерів великих фірм із метою здійснення тиску на них; про території, перспективні з погляду вкладення капіталу в їхній розвиток (зокрема, великий інтерес викликають з цього погляду держави СНД). У розвідувальні заходи вкладаються величезні гроші. Японські компанії в 80-х роках виділяли до 30 млн. доларів у рік на зміст у США шпигунів тільки в сфері програмування. Вибухнув скандал, коли виявилося, що в 1982 р. фірми "Хітачі" і "Міцубісі" передали американській консультативній фірмі більш 600 тис. доларів на придбання секретів ІВМ.

У 1992 р. американська фірма обвинуватила Ізраїль у розкраданні копій креслень для авіаційної і космічної розвідки. Відшкодований збиток склав 3 млн. доларів США. Французька розвідка була викрита ФБР після відвідування десяти хімічних компаній США, британська розвідка МІ-6 була її викрито в прослуховуванні міжконтинентальних телефонних розмов між штаб-квартирами корпорацій США і їх філіями в Європі.

За прогнозами експертів ООН, у майбутньому світове співтовариство зштовхнеться з ростом економічного шпигунства насамперед в області електроніки. У міру розвитку економіки усе більше число клієнтів буде підключатися до існуючих електронних мереж, на які спирається динамічно розвивається світова економіка. Ця тенденція неминуче викликає ще більший розвиток економічного шпигунства.

У 90-х роках активно розвивається комп'ютерне шпигунство і проникнення в комп'ютерні мережі. Існує думка, що великий банк при виході з ладу комп'ютерної системи керування розоряється протягом чотирьох діб, а організація менших розмірів - за добу. За даними англійської преси, людина, що одержала доступ до чотирьох десяток схем фірми "Сентрфайл Лимитед", могла б вільно маніпулювати лондонською біржею.

З огляду на потенційну небезпеку економічного шпигунства, що здобуває з розвитком науки і техніки усе більший вплив на життя людства, політичні і військові розвідки багатьох розвинутих країн підключаються до збору комерційних і промислових секретів. За словами колишнього директора ЦРУ С. Тернера, що висловився на користь ведення ЦРУ економічного шпигунства, "збір і використання комерційної інформації є для нас забезпеченням рівних умов для конкуренції в міжнародній торгівлі". Полювання за чужими секретами дозволяє заощадити власні засоби, зосередивши всю увагу на виробництві і маркетингу.

Таким чином, економічне шпигунство стає вирішальним фактором у ситуації, коли застосування бойової зброї вже неможливе в силу її винятково руйнівної сили [6; 16-17].

Інформаційна безпека підприємництва є однією із складових частин інформаційної безпеки держави. Остання складається з багатьох напрямів організаційно-управлінської діяльності держави, в тому числі і зі створення сприятливого клімату для розвитку підприємницької діяльності, і на цій основі забезпечення різноманітних потреб суспільства, різних верств населення та окремого громадянина.

Як вказує О.М. Бандурка, «протягом більш як десяти років у нашій державі немає законів, які б регламентували охоронну та детективну діяльність. Як наслідок, підприємства та установи не мають змоги створювати власні озброєні охоронні підрозділи, іноді позбавлені можливості регулювати свої витрати на охорону. У банках ці витрати часом навіть перевищують доходи від надання послуг. За даними статистики, у 2005 році банківська система України витратила на охорону загалом 116 млн грн., а у 2006-му – вже 157 млн.

Тому створення дієвої і ефективної системи безпеки підприємництва є сьогодні одним з пріоритетних завдань не лише держави, а й недержавних громадських організацій та неурядових об’єднань, комерційних служб безпеки, спеціалізованих навчальних закладів тощо.

Сьогодні розробляється спільна система практичних дій щодо системного забезпечення безпеки підприємництва в Україні. У стадії завершення розробка низки відповідних законопроектів: «Про забезпечення безпеки особистості і підприємницької діяльності», «Про охоронну діяльність», «Про охорону праці», «Про недержавну детективну діяльність», «Про зброю», «Про застосування сили при виконанні службових обов’язків» та ін.

Наріжним каменем формування недержавної системи безпеки підприємництва є утвердження нового підходу до самого цього поняття, комплексний підхід до організації економічної, науково-технічної, кадрової, фінансової, інтелектуальної, інформаційної, фізичної, пожежної безпеки тощо. Пропаганда такого підходу, формування у підприємців та населення культури безпеки на фоні розробки відповідної законодавчої бази є одним з напрямів виходу з кримінальної ситуації в Україні.

Зрозуміло, що нові завдання, які постали в галузі безпеки, можуть виконувати лише спеціалісти, підготовлені з урахуванням нових потреб нашого суспільства.

Ці потреби економіки з розумінням були враховані науковими колами України, внаслідок чого над науковими розробками цього питання та підготовкою спеціалістів активно працюють, зокрема, Секція прикладних проблем президії НАН України, Національна академія Служби безпеки України, МАЄ та Європейський університет, у складі якого створено Інститут права та безпеки підприємництва. В ньому вже четвертий рік реалізується новітній напрямок підготовки студентів – майбутніх керівників служби безпеки на підприємстві. Для забезпечення навчального процесу, а також для активної участі у розробці наукових підходів щодо становлення недержавної служби безпеки в рамках Інституту працюють два науково-дослідних центри: з безпеки підприємництва і проблем інформаційної політики та з інформаційної безпеки [3; 162] 

2. Методи захисту інформаційної безпеки підприємств та установ.

Для ефективного виконання своїх функцій у забезпеченні інформаційної безпеки службі безпеки важливо врахувати такі допоміжні елементи системи безпеки, як:

1) система повідомлення про екстрений збір;

2) типове планування дій особового складу служби безпеки, персоналу організації в критичних ситуаціях;

3) нормативне регулювання питань безпеки;

4) режим ділових зустрічей та переговорів;

5) взаємодія з правоохоронними органами;

6) навчальна підготовка особового складу СБ;

У сучасних умовах широко застосовуються організаційно-технічні заходи щодо захисту інформації, що забезпечують блокування можливих каналів витоку інформації за допомогою спеціальних технічних засобів і охоплюють усі структурні елементи автоматизованої інформаційної системи підприємства на всіх етапах її життєвого циклу [8; 174].

До організаційно-технічних заходів, на думку А.А. Чернявського, відносяться:

обмеження доступу сторонніх осіб усередину корпуса устаткування за рахунок установки механічних запірних пристроїв або замків;

відключення ЕОМ від локальної обчислювальної мережі або мережі вилученого доступу (регіональні і глобальні обчислювальні мережі) при обробці на ній конфіденційної інформації, крім випадків передачі цієї інформації з каналів зв'язку;

заходи щодо захисту від спостереження і фотографування:

вибір оптимального розташування засобів документування, розмноження і відображення (екрани дисплеїв) інформації з метою виключення прямого або дистанційного спостереження (фотографування);

використання світлонепроникних стекол, фіранок, драпірувань, плівок і інших захисних матеріалів і конструкцій (ґрати, ставні, жалюзі й ін.), що виключають можливість спостереження і фотографування;

вибір приміщень, обернених вікнами в безпечні зони, напрямки;

використання програмних засобів гасіння екранів комп'ютерів після визначеного часу роботи;

заходи щодо захисту від підслуховування:

• застосування звуковбирних облицювань, спеціальних тамбурів дверних прорізів, подвійних віконних плетінь;

використання засобів акустичного зашумлення поверхонь (стіни, вікна, системи опалення, вентиляційні канали);

закриття вентиляційних каналів, систем введення в приміщення опалення, харчування, телефонних і радіокомунікацій, систем охоронно-пожежної сигналізації;

установка клавіатури і друкувальних пристроїв на м'які
 прокладки з метою зниження витоку інформації по акустичному каналу;

екранування будинків, приміщень, засобів обробки інформації і кабельних комунікацій;

використання просторового і лінійного електромагнітного зашумлення;

• розміщення устаткування для обробки конфіденційної інформації на відстані не менш 2,5 метри від пристроїв освітлення, кондиціонування, зв'язку, металевих труб, теле- і радіоапаратури. 

Для створення системи захисту об'єкта від витоку інформації по технічних каналах необхідно здійснити ряд заходів. Насамперед треба врахувати специфічні особливості розташування будинків, приміщень у будинках, вивчити територію навколо об'єкта, а також проаналізувати пристрій підведених комунікацій. Потім необхідно виділити ті приміщення, усередині яких циркулює конфіденційна інформація, і відібрати використовувані в роботі технічні засоби. Далі варто виконати ряд вимог:

- відібрану техніку перевірити на відповідність величини
 побічних випромінювань припустимим рівням. Припустимий рівень визначається для кожного приладу на конкретному підприємстві, у залежності від далекості приміщень, де встановлена техніка, від границь охоронюваної території, за яких можуть бути розміщені спеціальні прилади фіксації побічних випромінювань, і т.д.:

- екранувати приміщення з технікою або цією технікою в приміщеннях;

- перемонтувати окремі ланцюги, лінії, кабелі;

- використовувати спеціальні пристрої і засоби пасивного й активного захисту.

Важливо відзначити, що ефективність технічних заходів може бути зведена нанівець відсутністю на підприємстві елементарного внутрішньооб'єктового режиму.

Однією з найважливіших умов захисту є правильне заземлення технічних пристроїв обробки і передачі інформації. На практиці найчастіше використовується радіальна система заземлення, що має менше загальних ділянок для протікання сигнальних і живильних струмів у зворотному напрямку, тобто від ваших пристроїв до сторонніх спостерігачів. Якість заземлення визначається низькою величиною опору розтіканню струму в землі.

Виникнення наведень у мережах харчування зв'язане з тим, що відповідні прилади підключені до загальних ліній. Для запобігання виникнення наведень у мережах харчування використовуються мережні фільтри, що виконують дві функції: захист апаратури від зовнішніх імпульсних перешкод і захист ланцюгів харчування від наведень, створюваних самою апаратурою. При цьому однофазна система розподілу електроенергії повинна здійснюватися трансформатором із заземленою середньою крапкою, трифазна - високовольтним понижуючим трансформатором..

Для повного усунення наведень, створюваних у приміщеннях технічними засобами, у яких ланцюга харчування і лінії зв'язку виходять за межі контрольованої зони, необхідно не тільки придушити ці наведення в проводах, що відходять від джерела, але й обмежити сферу дії електромагнітного поля, створюваного приладами, їхніми внутрішніми комунікаціями. Ця задача вирішується шляхом екранування.  

Окремої уваги вимагає захист засобів зв'язку. Вони зазначають, що «як всякі електронні пристрої, системи телефонного, факсимільного, телеграфної, радіо-, конференц-зв'язку й ін., а також їхньої лінії комутації створюють у просторі високі рівні полючи в діапазоні частот аж до 150 Мгц. Щоб цілком придушити усі види випромінювань від цих пристроїв, необхідно відфільтрувати випромінювання в проводах мікротелефону, у проводах, що відходять від апарата, забезпечити достатнє екранування внутрішньої схеми апарата і т.д. Це досягається лише шляхом значної переробки конструкцій стандартних апаратів і зміни їхніх електричних параметрів. Практично мова йде про захист ланцюга мікрофона, ланцюга дзвоника і двопровідній лінії телефонного зв'язку. У черговий раз приходиться констатувати, що здійснити зазначені заходи здатні тільки фахівці з використанням відповідного устаткування і стандартних схем.

Протидія засобам технічної розвідки здійснюється по двох напрямках: по-перше, застосовують спеціальні проводи. По-друге, систематично перевіряють спеціальною апаратурою можливе підключення засобів знімання інформації.

Виявлення наведених сигналів звичайно проводиться на межі контрольованої зони або на комутаційних пристроях у кросах або розподільних шафах. У випадку виявлення апаратури знімання і фіксації інформації або визначають конкретне місце підключення, або (якщо таке визначення неможливе) організують «шумовий» захист. Але найбільш ефективний спосіб захисту інформації, переданої по телефону або факсу, - це використання ЗАЗ (за рубежем подібні пристрої називають скремблерами). У Росії і країнах СНД виробляється сучасна апаратура ЗАЗ на рівні кращих світових зразків [7; 39-41].

3. Проблеми інформаційної взаємодії органів виконавчої влади та підприємницьких структур.

Треба відзначити, що інфраструктура інформаційного забезпечення безпеки підприємницької діяльності в Україні як і раніше відсутня. А це, у свою чергу, є однією з головних причин підвищеного ризику підприємницької діяльності в країні.

Важливим кроком у вирішенні деяких питань взаємодії служб безпеки підприємств із державними правоохоронними органами є  визначення  напрямків такої взаємодії, зокрема:

- захист підприємницьких структур від проникнення організованих злочинних груп у їхнє середовище;

- захист підприємницьких структур і їхніх співробітників від злочинних зазіхань (грабежів, розбоїв, крадіжок, шахрайства і т.п.);

- розробка і впровадження спеціальних технологій по технічному зміцненню і захисту об'єктів, засобів зв'язку і т.д.;

- удосконалювання систем забезпечення безпеки об'єктів (складів, сховищ, офісів і т.д.);

- надання допомоги в навчанні, перепідготовці і підвищенні кваліфікації кадрів для служб безпеки підприємницьких структур;

- розробка спільних пропозиції по удосконаленню правової основи забезпечення підприємницької безпеки.

Для реалізації перерахованих напрямків передбачене наступні заходи:

- організація спеціалізованих підрозділів міліції по захисту підприємницьких структур;

- утворення у великих центрах України  відділень (груп) по боротьбі з розкраданнями, вчиненими шляхом несанкціонованого доступу в комп'ютерні мережі і бази даних;

- розробка типових планів дій органів внутрішніх справ при виникненні надзвичайних ситуацій (напад на підприємство, захоплення заручників, загрози розправи, вимагання, шантаж і т.д.);

- негайне інформування територіальних органів внутрішніх справ по боротьбі з організованою злочинністю про надходження на адресу персоналу підприємницьких структур або членів їхніх родин інформації загрозливого характеру;

- інформування про осіб, оголошених у розшук, за злочини, зроблені в  господарській, інтелектуальній, кредитно-фінансовій системі;

- залучення співробітників служб безпеки банків, що мають досвід роботи в оперативно-слідчих підрозділах СБУ, МВС, органів прокуратури, до розробки заходів щодо встановлення і викриття винних по фактах умисних убивств підприємців, розбійних нападів і шахрайства;

- спрямування у територіальні органи внутрішніх справ докладної інформації про усі факти протиправного невиконання узятих на себе зобов'язань несумлінними контрагентами, а також використання кредиторами незаконних методів по поверненню позик;

- розгляд у встановленим законом термін зазначених матеріалів і прийняття по них процесуальних рішень з повідомленням про це керівників відповідних  підприємницьких структур;

- спрямування органами внутрішніх справ зведень про таких  осіб у Головний інформаційний центр МВС України для постановки їх на облік по інформаційно-пошуковій системі [1].

Інформаційна підтримка підприємницьких структур державними органами й організаціями виконавчої влади: МВС України, СБУ, КРУ, ДПИ повинна виражатися в наступних формах:

- інформування про прояви нових форм кримінального проникнення в установи підприємницьких структур;

- повідомлення керівникам підприємницьких структур інформації, про можливі протиправні дії у відношенні цих установ і їхнього персоналу, яка надійшла до правоохоронних органів;

- забезпечення підприємницьких структур окремими аналітичними документами і матеріалами про стан і тенденції розвитку загально кримінальної і організованої злочинності;

- удосконалювання схеми користування деякими діючими базами даних органів внутрішніх справ;

- узгодження тематики і здійснення на регулярній основі спільно зі службами безпеки банків розробок рекомендацій із профілактики злочинів у кредитно-фінансовій сфері, їхню публікацію в інформаційно-довідковій системі й у відомчих виданнях МВС України.

Підприємницькі структури повинні ініціативно повідомляти МВС України, його територіальні підрозділи про всі підозрілі переміщення коштів: суми і характер платежу, характеристика клієнта, інші обставини, прямо або побічно свідчать про можливе кримінальне походження переміщуваних коштів.

Також ведуться консультації про можливість і доцільність створення на базі Головного інформаційного центра МВС України республіканського обліку структур, що паразитують у ринковій економіці (лжепідприємства, несумлінні позичальники, «підпільні» кредитні установи, фірми, створені для здійснення шахрайських операцій).

Цікавий у зв'язку з цим досвід російських колег, де в контексті взаємодії державних правоохоронних органів і служб безпеки банків, фірм і на основі розпорядження мера м. Москви Ю.М. Лужкова створена загальноміська система суспільної безпеки і служби порятунку. У випадку виникнення надзвичайної ситуації для забезпечення безпеки громадян і організацій планується: залучення спеціальне створюваних мобільних підрозділів; єдине керування всіма силами і засобами оперативного реагування на криміногенні й інші надзвичайні події.

У систему суспільної безпеки і служби порятунку - аналог американської служби порятунки 911 - включені державні, муніципальні органи охорони правопорядку, служби безпеки підприємницьких структур, приватні пошукові і охоронні структури, міські аварійні і рятувальні служби.

Взаємодія суб'єктів забезпечення безпеки підприємницької діяльності з правоохоронними органами і спеціальними службами України повинна здійснюватися відповідно до законодавства України.

На жаль, приходиться відзначати недосконалість вітчизняної системи  взаємодії підприємницьких структур і їхніх служб із державними органами охорони правопорядку.  В Україні ця система знаходиться в зародковому стані, а сама тема взаємодії даних структур є неопрацьованою навіть у спеціальній літературі.

Усі заходи щодо забезпечення безпеки проводяться службами безпеки підприємницьких структур і державних органів охорони правопорядку розрізнено, без якого або взаємодії. Так, наприклад, податковою міліцією систематично проводиться перевірка  діяльності фірм на предмет лжепідприємництва і фірм, створених для здійснення шахрайських операцій.

Більш того, у Державній податковій службі мається реєстр таких фірм і їхніх засновників, але ця інформація є закритою для загального користування й у підприємства немає можливості довідатися про свого контрагента.

Підприємницькі структури також не поспішають ділитися попавшою до них інформацією про несумлінних підприємців або сумнівні підприємства, чия діяльність як правило є протизаконною. Це порозумівається і небажанням мати справу з державними структурами за безкоштовно надаючи їм інформацію, що вони самі повинні надавати підприємцям, і можливостями використання даної інформації у своїх цілях. Але головною причиною, на мій погляд, є низький рівень правосвідомості суспільства, роками культивований командно-адміністративною системою, що виявляється й у підприємницьких і в державних структурах.

У нашій країні просто не прийнято вирішувати проблеми спільно, а через розвиток тіньового бізнесу підприємці бояться звертатися по допомогу до правоохоронних органів.

Показовий у зв'язку з цим досвід сусідньої Росії, де вже з 1995 року створений єдиний координаційний центр по захисту бізнесу. Видимо там розуміють усю необхідність і важливість співробітництва підприємницьких і державних структур в області забезпечення безпеки підприємницької діяльності, адже не секрет, що підприємницькі структури не в змозі самі справитися з зовнішніми загрозами і через цього нерідко стають жертвами кримінальних угруповань, що, природно не сприяє престижеві держави і залученню іноземних інвестицій. Усі ці явища є настільки взаємозалежними, що поважаюча  себе держава просто не може їх ігнорувати [3; 164-165].

Список використаних джерел:

  1.  Про заходи щодо забезпечення підтримки та подальшого розвитку підприємницької діяльності в Україні: Указ Президента України від 15 липня 2000 р. № 906/2000 // Офіц. вісн. України. - 2000. - 12 з наст. змінами
  2.  Закон України «Про основи національної безпеки України» // Відомості Верховної Ради України (ВВР), 2003, N 39, ст.351
  3.  Бандурка О.М. Духов В.Є. Петрова К.Я. Черв‘яков І.М. Основи економічної безпеки: Підручник. Харків: Вид-во НУВС, 2003 – 236 с.
  4.  Г.В. Козаченко, В.П. Пономарьов, О.М. Ляшенко. Економічна безпека підприємства: сутність та механізм забезпечення: Монографія. К.: Лібра, 2003 -280 с.
  5.  Долгополов Ю.Б. „Предпринимательство и безопасность”. Универсум, М.: 1998 р. -  254 с.
  6.  Казакевич О.Ю. „Предпринимательство в опасности: способы защиты (практическое руководство для предпринимателей и бизнесменов) Обьединение УППИКС, М.: 1997 – 185 с.
  7.  Чернявський А.А. Безпека підприємницької діяльності: Конспект лекцій. К.: МАУП, 1998 – 129 с.
  8.  Экономическая безопасность предприятия/ под ред. Р.С. Седегова, М.И. Плотницкого, А.С. Головачева. Мн. Высшая школа. 1998 – 391 с.


 

А также другие работы, которые могут Вас заинтересовать

41962. Розроблення форм вихідних документів 438.33 KB
  Вивчення послідовності та засобів розроблення вихідних документів в середовищі СУБД об'єктів звітів та їх властивостей виглядів звітів та застосування обчислюваних об'єктів. Можна скористатися майстром звітів і спроектувати звіт самостійно вручну використовуючи набір інструментів пропонованих конструктором звітів. Конструктор звітів це частина програми яка отримує на вхід потік даних і впорядковує їх у форму зручнішу для читання. Конструктор звітів надає такі можливості: групування записів за...
41963. Розроблення керуючого інтерфейсу інформаційної системи 307.76 KB
  Теоретична частина: Макрос це такий самий об'єкт як і інші об'єкти в ccess таблиці запити форми і звіти. На відміну від макросів в електронних таблицях макроси в ccess зазвичай використовуються не для дублювання окремих натискань клавіш або руху миші а виконують певні завдання користувача наприклад відкривають форму або запускають звіт. ccess дає змогу вибрати і виконати за допомогою макросів 48 макрокоманд. Наприклад можна створити макрос який буде відкривати форму копіювати певне значення в інший елемент керування...
41964. Написать программу на языке C++, моделирующую поведение курицы (Hen) путём создания соответствующего класса 14.17 KB
  Листинг программы: include iostrem include cstring include cmth include cstdlib using nmespce std; clss Chickhen { privte: chr nme; double w h f; Кормление урожай норма кормления sttic int e; норма яйценосности public: Chickhenvoid; Chickhenchr double; Chickhenconst Chickhen ; virtul Chickhen; double hrvest; double feeddouble; }; int Chickhen::e=10; Chickhen::Chickhen { w=0; h=0; f=0; nme=new chr[7]; strcpy nme nonme ; } Chickhen::Chickhen chrndouble F { nme=new chr[strlenn1]; strcpynmen; f=F; h=0; w=0;...
41968. Дослідження стійкості ланки другого порядку 114.05 KB
  Для лінійних систем автоматичного керування, які описуються характеристичним рівнянням виду a0pn+a1pn-1+…+an-1p+an=0 стійкість не залежить від величини і вигляду збурення і визначається коренями характеристичного рівняння, яке залежить від параметрів системи Для зручності зафіксуємо L C та змінюватимемо R withinttrns; urovnenie:=TTpp2xiTp1; h:=k p urovnenie; l:=invlplcehpt; sol:=solveurovneniep: sol[1];sol[2]; Аперіодичний процес Вибираємо L=50мГн.05;C:=2010^6;R:=250;T:=sqrtLC;xi:=RsqrtC L 2;k:=1;p1:=sol[1];p2:=sol[2];задання параметрів для даного виду процесу l:=invlplcehpt;розрахунок зворотнього перетворення Лапласа plotlt=0.05;C:=2010^6;R:=100;T:=sqrtLC;xi:=RsqrtC L 2;k:=1;p1:=sol[1];p2:=sol[2]; l:=invlplcehpt:...
41969. ДОСЛIДЖЕННЯ ВЕКТОРНИХ ПЛОТТЕРІВ 78.68 KB
  Все рассматриваемые здесь команды находятся в основной части языка HPGL 2. Первыми идут команды ини рйализации для установки размера изображения и другие параметры после них следуют команды для прорисовки линий фигур и трок символов а также одна или две команды для завершения процесса. Некоторые команды имеющие числовые аргументы требуют целых значений в то время как другие команды допускают наличие чисел с десятичной точкой. Некоторые команды передают результаты обратно хосткомпьютеру: например 01 сообщает идентификацию модели...
41970. Функції введення/виведення printf(), scanf(). Лінійні обчислювальні процеси 14.14 KB
  Обладнання: ПКПО Borlnd C Хід роботи Вивчити теоретичні відомості Ознайомитися з форматом функцій printf і scnf.h void min { long ; double b; unsigned c; flot d; cout Вводите n ; cin b c d; cout Long n ; printf 16.5d ; printf n double n ; printf 16.