Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Эссе на тему: "Организация защиты персонала от шантажа"

Тип Эссе
Предмет Экономика

ID (номер) заказа
1273924

300 руб.

Просмотров
1278
Размер файла
408.55 Кб
Поделиться

Ознакомительный фрагмент работы:

В быстро меняющейся рыночной среде организации работают в острых вопросах экономической безопасности. Компании должны работать против всех видов угроз и восстанавливаться после их возникновения. Успешное функционирование организации в условиях рыночной экономики предполагает обеспечение эффективной системы экономической безопасности. Экономическая безопасность - это общая концепция, поскольку она объединяет различные функциональные компоненты.
По мнению многих ведущих экономистов в этой области, информационными, финансовыми, техническими, технологическими, интеллектуальными, политическими и правовыми, кадровыми ресурсами являются компоненты экономической безопасности. Эффективное обеспечение организации защиты персонала организации является одним из приоритетов в достижении стабильности и процветания не только для отдельной организации или группы организаций, но и для экономической системы государства в целом.
Информационная безопасность - состояние безопасности информации (данных), обеспечение безопасности информации, для которой она используется, и безопасность информации в автоматизированной информационной системе, в которой она реализована.
Под объектом защиты понимается такой структурный компонент системы, в котором защищаемая информация находится или может быть, а под элементом защиты представляет собой набор данных, который может содержать информацию, подлежащую защите.
Объектами информационной безопасности являются:
автономные персональные компьютеры, рабочие станции и серверы компьютерной сети;
LAN-соединения и сетевое оборудование;
устройства для документирования информации;
носители информации и их хранилища;
внешние каналы связи и сетевое оборудование
устройства ввода и т.д.
Элементами защиты информации являются блоки информации в объектах защиты:
данные и программы, которые находятся в основной памяти компьютера, на внешних запоминающих устройствах и носителях;
данные, отображаемые на экране дисплея или отображаемые на принтере;
пакеты данных передаются по каналам связи в рамках как локальных, так и глобальных сетей;
журналы обслуживания, которые записывают пользовательские функции;
архивы данных и программ, резервные копии;
руководство по технологиям обработки данных, настройкам и функциям функционирования элементов системы защиты информации и т.д.
На практике используется широкий спектр разнообразных, преднамеренных актов несанкционированного доступа к информации:
шантаж или подкуп сотрудников с определенными полномочиями;
физическое уничтожение или временное разрушение важнейших компонентов системы защиты информации (система безопасности);
изменение режимов работы устройств или программ, которые нарушают работу систем; в частности, это может быть достигнуто с помощью программ троянских коней, во многих случаях блокирующих некоторые функции защиты информации в течение определенного времени, что позволяет программе злоумышленника выполнять неавторизованные операции над файлами в течение некоторого времени без регистрации их действий;
кража носителей информации и незаконное копирование информации;
маскировка под истинного пользователя после незаконного получения характеристик доступа (пароли и т.д.); возможен вариант с отменой сигнала пользователя о завершении работы с системой и его дальнейшее продолжение от имени пользователя;
считывание из оперативной памяти остаточной информации и с внешних устройств хранения; как объект атаки, не только файловые блоки, но также различные типы буферов, фреймы страниц памяти, сектора магнитного диска, зоны магнитной ленты, регистры памяти и т. д.;
открытие шифров шифрования информации;
изменение аппаратного обеспечения информационных систем, направленное на обеспечение несанкционированного доступа или изменение режима работы. К ним относятся: изменение макета информационного кабеля; установить диск и загрузить его с другой операционной системой для последующего доступа к информации; установка дополнительного порта для подключения внешнего устройства; замена элементов информационных систем на один и тот же тип с высоким уровнем электромагнитного излучения; установка съемных устройств для накопления информации; установка радиоуправляемых специализированных устройств;
внедрение аппаратных и программных «закладок», которые позволяют тайно и незаконно преодолевать систему защиты для доступа к системным ресурсам системы. Использование программ-симуляторов, имитирующих работу компонента, и создание пользовательского интерфейса информационной системы для взаимодействия с системой, например, для перехвата пользовательской информации. В частности, экранный симулятор позволяет вам захватить ваш пароль или код; в то время как часто имитируется система зависания, которая запускает процедуру повторного входа. Пользователь повторно вводит свой идентификатор и пароль, после этого имитатор ему возвращает управление с работающей нормально системой;
незаконное подключение к линиям связи с целью работы «между строками» с использованием пауз в действиях законного пользователя от его имени, за которым следует ввод ложных сообщений или изменение переданных сообщений;
незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем физического отключения его после входа в систему и успешной аутентификации с последующим введением дезинформации и наложением ложных сообщений;
перехват данных, передаваемых по каналам связи, и их анализ для установления протоколов обмена, правил для ввода в связь и авторизации пользователя и последующих попыток имитировать их для проникновения в систему;
перехват ложного электромагнитного, акустического и другого излучения устройств и линий связи, а также интерференция активного излучения на вспомогательных технических средствах, не связанных непосредственно с обработкой информации;
отказ от факта получения фактически полученной информации; выдача ложной информации о времени получения информации; отказ от факта формирования передачи информации; утверждение о получении информации от пользователя, хотя оно фактически сформировано нарушителем; заявление о том, что информация была отправлена ​​получателю в определенное время, которое фактически не было отправлено, и другие;
несанкционированное расширение своих полномочий по доступу к информации;
вход в обход защиты (загрузка операционной системы флешек и т.д.);
просмотр конфиденциальной информации, отображаемой на экранах мониторов, на сплошных носителях (распечатки, графики и т.д.), а также своевременные не уничтоженные носители, попадающие в мусорную корзину и т. д.
Внутренними злоумышленниками могут быть сотрудники различных категорий: руководители разных уровней иерархии работы; сотрудники безопасности; сотрудники отделов разработки и сопровождения программного обеспечения; системные пользователи (операторы); персонал технической поддержки (инженеров, техников); технический персонал, обслуживающий здания (чистящие средства, электрики, телекоммуникационные операторы, водопроводчики и другие работники, имеющие доступ к помещениям, где расположены компоненты ИС) и т. д.
К внешним злоумышленникам относятся: представители криминального мира; клиентов и посетителей; представители организаций, взаимодействующих с средствами к существованию организации; представители конкурирующих организаций и т. д.
В большинстве случаев злоумышленники используют в то же время не одно, а несколько типов действий.
В дополнение к преднамеренным угрозам потенциальная возможность случайных угроз потенциально возможна:
появление ошибок при вводе данных;
сбои и ошибки в работе оборудования, вызванные нестабильностью напряжения питания;
незаконное отключение оборудования или изменение режимов работы устройств;
наличие ошибок в системном программном обеспечении и пользовательских программах;
недостаточный уровень подготовки персонала, обслуживающего средства обработки информации, что приводит к потере производительности системы или ее отдельных частей;
незаконная установка и использование программ, которые не являются необходимыми для выполнения служебных обязанностей;
неосторожные действия персонала, ведущие к раскрытию конфиденциальной информации (пароли, ключи шифрования, ...);
некомпетентные инструкции по настройке или отключению защиты от персонала службы безопасности;
пересылка сообщений на неправильный адрес, пожар, наводнение и т.д.
Шантаж сам по себе не является отдельным корпусом преступления, выделенным в Уголовном кодексе Российской Федерации (далее - Уголовный кодекс Российской Федерации). Согласно сложившейся юридической практике шантаж является методом совершения другого преступления, чаще всего вымогательства, выраженного в виде угрозы совершения действий, которые явно нежелательны для шантажа, не связанные с нанесением прямого вреда здоровью и жизни, и заключается в требовании передачи чужого имущества или права собственности или осуществления других действий имущественного характера под угрозой распространения информации о жертве или его родственниках, как это определено законом. Законодатель делится информацией, составляющей содержание шантажа как формы вымогательства:
1) информация, порочащая жертву или его родственников;
2) другая информация, которая может нанести существенный вред правам или законным интересам потерпевшего или его родственников.
В соответствии с разъяснениями Постановления Пленума Верховного Суда Российской Федерации от 17 декабря 2015 года № 56 «О судебной практике в случаях вымогательства» информация, которая опозорила жертву или его родственников, следует понимать как дискредитацию информации их честь, достоинство или репутация. другая информация, объявление которой может нанести ущерб чести и достоинству потерпевшего или его родственников (п. 10).
Для субъектов бизнеса, занимающих лидирующие позиции на обслуживаемом рынке, особенно тех, которые работают в инновационно-ориентированных сферах экономической деятельности, раскрытие информации, составляющей коммерческую тайну, представляет собой серьезную угрозу для нелояльных и безответственных сотрудников. Сегодня возможность завоевать или сохранить лидирующие позиции на обслуживаемом рынке чаще всего обеспечивается в основном благодаря возможностям той или иной организации, которая впервые внедряет инновационные технологии, развивает новые рынки, организует производство новых продуктов, т.е. опережает его конкурентов. Очевидно, что все рассматриваемые виды деятельности требуют длительной подготовки и больших первоначальных затрат.
Соответствующая информация (от бизнес-плана к конкретной технической или коммерческой документации) автоматически приобретает статус конфиденциальной и относится к категории «коммерческой тайны». Конкуренты организации, в свою очередь, заинтересованы в доступе к такой информации, чтобы своевременно принять адекватные меры. Для этого они используют различные инструменты бизнес-аналитики, в том числе - незаконные, из категории методов недобросовестной конкуренции. Одним из наиболее распространенных методов является коммерческий подкуп сотрудников конкурирующей организации, имеющей доступ к соответствующей конфиденциальной информации. Таким образом, подкупленный сотрудник отдела регионального развития торговой корпорации может регулярно «объединять» конкурента с информацией о планах по расширению филиальной сети, которая предоставит конкуренту возможность реализовать стратегию предвидения захвата новых региональных рынки, получая очевидные конкурентные преимущества.
Не менее очевидным объектом угроз в области кадровой деятельности является собственность организации.
Для обеспечения эффективного функционирования механизма обеспечения безопасности персонала и его укрепления необходимо: объединить материальные вложения в персонал с моральными; создавать безопасные и хорошие условия труда для персонала; создавать условия для развития карьеры; создать подразделение по безопасности персонала на предприятиях; осуществлять стратегическое планирование персонала на каждом предприятии; координировать рыночные условия, развитие бизнеса и интересы сотрудников; осуществлять дифференциацию суммы доходов сотрудников, выполняющих различные функции. Таким образом, обеспечение безопасности персонала может гарантировать стабильную и эффективную работу предприятия и высокий потенциал для его развития в будущем.
Литература
Ганченко О.И. Угроза как способ шантажа // Общество и право, 2013. - №3(45). – С.142
Кузнецова Н.В. Структура персонала организации с позиции обеспечения ее кадровой безопасности // Вестник Бурятского государственного университета. Экономика и менеджмент, 2015. - №2. – С.163
Морозова А.М. Кадровая безопасность в системе обеспечения экономической безопасности предприятия // Международный журнал гуманитарных и естественных наук, 2018. - №3. – С.213
Никитин Ю.А. Содержание шантажа: вопросы теории и практики // Вестник Омской юридической академии, 2016. - №3(32). – С.61
О судебной практике по делам о вымогательстве [Электронный ресурс] : постановление Пленума Верхов. Суда Рос. Федерации от 17 дек. 2015 г. № 56 // Справочно-правовая система «КонсультантПлюс»
Попов А. В. Типология работников как инструмент управления трудовым поведением // Экономические и социальные перемены: факты, тенденции, прогноз. 2013. - № 1(25). - С. 162-175. 


 


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
47 540 оценок star star star star star
среднее 4.9 из 5
Финансовый Университет при правительстве
Работу сдал раньше срока, работа соответствует требованиям, учел все пожелания.
star star star star star
МГОУ
Большое спасибо Павлу за проделанную работу. Не зря выбрала вас! Рекомендую!
star star star star star
ТКУиК
Отличный исполнитель,цена хорошая,изначально Было задание написать одно эссе, но потом пон...
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Подогнать готовую курсовую под СТО

Курсовая, не знаю

Срок сдачи к 7 дек.

только что
только что

Выполнить задания

Другое, Товароведение

Срок сдачи к 6 дек.

1 минуту назад

Архитектура и организация конфигурации памяти вычислительной системы

Лабораторная, Архитектура средств вычислительной техники

Срок сдачи к 12 дек.

1 минуту назад

Организации профилактики травматизма в спортивных секциях в общеобразовательной школе

Курсовая, профилактики травматизма, медицина

Срок сдачи к 5 дек.

2 минуты назад

краткая характеристика сбербанка анализ тарифов РКО

Отчет по практике, дистанционное банковское обслуживание

Срок сдачи к 5 дек.

2 минуты назад

Исследование методов получения случайных чисел с заданным законом распределения

Лабораторная, Моделирование, математика

Срок сдачи к 10 дек.

4 минуты назад

Проектирование заготовок, получаемых литьем в песчано-глинистые формы

Лабораторная, основы технологии машиностроения

Срок сдачи к 14 дек.

4 минуты назад

2504

Презентация, ММУ одна

Срок сдачи к 7 дек.

6 минут назад

выполнить 3 задачи

Контрольная, Сопротивление материалов

Срок сдачи к 11 дек.

6 минут назад

Вам необходимо выбрать модель медиастратегии

Другое, Медиапланирование, реклама, маркетинг

Срок сдачи к 7 дек.

7 минут назад

Ответить на задания

Решение задач, Цифровизация процессов управления, информатика, программирование

Срок сдачи к 20 дек.

7 минут назад
8 минут назад

Все на фото

Курсовая, Землеустройство

Срок сдачи к 12 дек.

9 минут назад

Разработка веб-информационной системы для автоматизации складских операций компании Hoff

Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления

Срок сдачи к 1 мар.

10 минут назад
11 минут назад

перевод текста, выполнение упражнений

Перевод с ин. языка, Немецкий язык

Срок сдачи к 7 дек.

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.