На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


контрольная работа Обеспечение системы безопасности предприятия

Информация:

Тип работы: контрольная работа. Добавлен: 16.11.2012. Сдан: 2012. Страниц: 14. Уникальность по antiplagiat.ru: < 30%

Описание (план):


 
 
 
 
КОНТРОЛЬНАЯ РАБОТА 
 
 

по дисциплине: «КОММЕРЧЕСКАЯ ТАЙНА И ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ» 
 

на тему: «Обеспечение системы безопасности предприятия» 
 
 
 
 
 

                                                                                    
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

       СОДЕРЖАНИЕ 

       Введение………………………………………………………….3
       1.Аспекты безопасности………………………………………...4
       2.Модель злоумышленника……………………………………..6
       3.Зоны защиты предприятия……………………………………8
       Заключение……………………………………………………...11
       Список  литературы……………………………………………..12 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

       ВВЕДЕНИЕ 

       Проблема  обеспечения безопасности того или  иного предприятия является крайне многоплановой задачей. С необходимостью решения этой задачи в настоящее  время сталкивается все большее  число руководителей.    В зависимости от предыдущего опыта руководителя и финансовой свободы действий в большей или меньшей степени встает риторический вопрос -    "что делать?".                                                                                                                                                                                  В настоящее время в стране действует весьма большое число как государственных, так и частных фирм и целых структур, призванных, по замыслу их создания, решать вопросы обеспечения безопасности деятельности различных организаций. Однако не стоит забывать простую истину: "спасение утопающих - дело рук самих утопающих".
       Попробуем обозначить грани задачи обеспечения  безопасности и пути их решения.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 

       1.АСПЕКТЫ  БЕЗОПАСНОСТИ 

       В первую очередь, необходимо, исходя из конкретных условий деятельности предприятия, из общего понятия обеспечение безопасности выделить конкретные аспекты. В числе таких аспектов можно отметить:
- личная безопасность  руководителей и сотрудников  предприятия;
- защита материальных  и/или денежных ценностей от хищения;
- защита коммерческих  секретов;
- защита информации, находящейся на физических носителях; 
- защита от  вторжения в компьютерную сеть;
- защита речевой  информации;
- пожарная безопасность;
- защита от  преднамеренного изменения технологических процессов;
- контроль лояльности  сотрудников по отношению к общим интересам предприятия.                                                                         
       Перечень  аспектов безопасности не полон, но любой  руководитель может его расширить или видоизменить в зависимости от рода деятельности предприятия. Процесс детализации проблемы обеспечения безопасности должен сопровождаться ранжированием значимости выделенных аспектов, исходя из оценки вероятного ущерба в случае совершения преступной акции. Это наиболее сложная задача, и в большинстве случаев оценка вероятного ущерба не может быть выражена точным количественным значением. Если хищение материальных ценностей или внедрение в вычислительную сеть "компьютерного вируса" может быть выражено конкретной величиной потерь или величиной затрат на восстановление работоспособности вычислительной системы, то как количественно оценить вероятный ущерб при утечке информации об обороте предприятия, величине свободных оборотных средств, условиях готовящегося контракта или при потере трудоспособности конкретного сотрудника?
       Важно определить для себя степень относительной  значимости конкретных аспектов обеспечения  безопасности. На следующем этапе  необходимо провести тщательное обследование своего предприятия на предмет выявления наиболее уязвимых зон с учетом традиционной "рабочей" технологии функционирования предприятия. Это обследование должно включать анализ путей прохождения и хранения материальных ценностей, компьютерных линий связи и информационных потоков, мест и способов хранения рабочей и архивной информации, телефонных линий связи, электрических, водопроводных, вентиляционных и других инженерных коммуникаций и направлено на выявление возможных мест и путей "легкого", неконтролируемого доступа к ценностям и коммуникациям.
       Необходимо  определить пути следования и зоны возможного нахождения посетителей, размещение помещений для проведения коммерческих переговоров и степень удаленности  их от зон нахождения посетителей, уровень  свободы передвижения персонала и посетителей по территории предприятия, степень доступности к важным органам управления технологическим процессом. Понятие "технологический процесс" здесь следует толковать самым широким образом. При проведении обследования предприятия и дальнейшем анализе полученной информации необходимо учитывать определенную модель злоумышленника и возможный сценарий его действий.  
 
 
 
 
 
 
 
 

       2.МОДЕЛЬ  ЗЛОУМЫШЛЕННИКА 

       Модель  злоумышленника включает в себя следующие  аспекты:
1) цель нападения (хищение денег и материальных ценностей, захват заложников с последующим требованием выкупа, хищение коммерческой информации, разрушение банка данных, нарушение технологических параметров с целью остановки производственного процесса, подключение к линиям вычислительной сети с целью финансовых махинаций, нападение на центральный пост охраны с целью ее нейтрализации и/или отключения сигнализации);
2) мотив нападения (личное обогащение, создание трудностей конкуренту по бизнесу, желание отомстить начальству, терроризм, психическая неуравновешенность, вандализм);
3) степень осведомленности злоумышленника (неосведомленный или случайный злоумышленник, частично осведомленный, полностью осведомленный, полностью осведомленный и находящийся в сговоре с сотрудником предприятия или службы безопасности);
4) степень технической оснащенности (неоснащенный, оснащенный любительскими техническими средствами, оснащенный профессиональными техническими средствами, средствами разрушения преград, контактного и бесконтактного съема электронной и звуковой информации, электронные и радиосканеры, системы записи информации, малогабаритные закладные подслушивающие устройства, использующие для передачи информации существующие линии связи, цепи электропитания или радиоканал);
4) степень вооружения (невооруженный, вооруженный);
5) численность злоумышленников (одиночка, группа с распределенными "ролями" в сценарии нападения).
       Сценариев поведения злоумышленника может  быть бесконечное множество, однако можно выделить несколько существенно  влияющих на построение системы безопасности: а) скрытое, неявное нападение с целью установки подслушивающей аппаратуры; б) явное, целевое нападение в рабочее время; в) проникновение в охраняемое помещение при угрозе заложнику; г) скрытое проникновение в нерабочее время; д) нападение "под шумок", создание нештатной ситуации с целью отвлечения службы безопасности; е) действия в сговоре с сотрудником предприятия или службы безопасности.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

       3.ЗОНЫ  ЗАЩИТЫ ПРЕДПРИЯТИЯ 

       Практическим  итогом работ по обследованию предприятия  должно быть определение "зон защиты" и их относительных степеней значимости. При построении системы безопасности и анализе ее эффективности выбранные  зоны защиты рассматриваются как  первичные структурные элементы. Физически выбранные зоны защиты могут быть различными: отдельная территория, здание, помещение, группа помещений для посетителей, транспортная машина, канал связи, вычислительный комплекс, физическое лицо, технологическая установка или ее часть. Большое значение на общую эффективность системы безопасности в целом оказывает взаимное расположение зон защиты и их функциональные связи.
             Выделяют три основных вида структур систем безопасности:
1. Система безопасности с независимыми зонами защиты.
2. Система безопасности с частично зависимыми зонами защиты.
3. Система безопасности с вложенными, полностью зависимыми                                                                                                                                                                                         зонами защиты.
       Методы  математического анализа эффективности  системы безопасности в зависимости  от различных видов структур зон  защиты, степени значимости зон защиты, вероятности угрозы, количества угроз, вопросы оптимизации выделенных ресурсов, методики определения степени опасности угрозы и приоритетности средств защиты популярно изложены рядом авторитетных специалистов на страницах журнала "Системы безопасности". На следующем этапе следует определить возможные средства для построения системы безопасности. В числе таких средств, в первую очередь, следует рассматривать кадровые ресурсы, играющие основную роль при противодействии угрозам путем несения охранной службы, проведения профилактических мероприятий, создания и поддержания определенного режима работы предприятия. Технические средства обеспечения безопасности выполняют функцию блокирования угроз, автоматического контроля целостности границ зон защиты, обеспечивают возможность дистанционного визуального контроля, оперативного изменения степени защищенности охраняемых объектов (напpимеp, блокировка дверей при проникновении злоумышленников или, наоборот, их разблокировка в случае пожара), автоматического протоколирования несанкционированных изменений в зоне защиты, событий в случае проникновения в зону защиты и действий службы безопасности по противодействию злоумышленникам.
       В структуре технических средств  обеспечения безопасности можно  выделить следующие подсистемы:
       - подсистема контроля и ограничения доступа персонала предприятия и посетителей в различные помещения и зоны предприятия. Подсистема работает на основе идентификации служащих по различным критериям (индивидуальным магнитным, кодовым радиокартам, индивидуальным параметрам человека, дактилоскопическому рисунку на ладони, окрасу радужной оболочки глаза) и содержит оперативную базу данных с расписанием доступа каждого сотрудника. Для обеспечения устойчивости подсистемы ее элементы работают как в комплексе, так и автономно;
       - подсистема телевизионного контроля позволяет дистанционно визуально контролировать обстановку в различных зонах предприятия, наиболее достоверно подтверждает или опровергает факт совершения нападения, позволяет повысить устойчивость системы безопасности к противозаконным действиям сотрудников собственной службы безопасности;
       - подсистема охранной сигнализации  обеспечивает автоматический контроль целостности границы зоны охраны и неизменности состояния внутри зоны, выдает адресное сообщение о срабатывании конкретного датчика, может содержать в одном шлейфе датчики, работающие на разном физическом принципе, что позволяет повысить надежность системы, система может     осуществлять периодический контроль собственной работоспособности, обеспечивая максимальную "живучесть";
       - подсистема пожарной сигнализации  обеспечивает надежное адресное  оповещение службы безопасности  о возникновении пожарной ситуации  и предпожарного состояния, по  принципам построения аналогична  подсистеме охранной сигнализации.
       Все составные части системы технических средств обеспечения безопасности могут и должны быть соединены в единый комплекс, обеспечивающий возможность взаимного обмена информацией. Комплекс, построенный на современном оборудовании, может содержать в своем составе вычислительную машину, позволяющую ощутить все прелести программного управления системой.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

       ЗАКЛЮЧЕНИЕ 

  Любое коммерческое предприятие, так же, как и вообще любой объект нашего материального мира, находится под постоянным воздействием определенных факторов, как благоприятных, так и неблагоприятных, т.е. представляющих угрозу для его существования и развития. И, как и в известной теории, о борьбе организмов за выживание, продолжает успешное эволюционное развитие только тот, кто сумеет обеспечить достаточный уровень безопасности функционирования жизненно важных процессов. В жизни современного субъекта предпринимательской деятельности вопросами обеспечения охраны и безопасности управленческих и производственных процессов занимается служба безопасности данного предприятия, а методологической и практической основой её деятельности является концепция безопасности предприятия. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

       СПИСОК  ЛИТЕРАТУРЫ 

        Вечканов  Г.С. «Экономическая безопасность». Учебник  для Вузов. СПб. ПИТЕР.2007г.
        Гончаренко Л.П. ред. Экономическая и национальная безопасность: Учебник для вузов. Издательство: Экономика. 2008г.
        и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.