Сумський державний університет міжнародно-правове забезпечення стабільності та безпеки суспільства


Література: Антонов В.О. Поняття і зміст системи національної безпеки / В.О. Антонов // [Електронний ресурс]



бет20/33
Дата23.07.2016
өлшемі2.14 Mb.
#215992
1   ...   16   17   18   19   20   21   22   23   ...   33

Література:

  1. Антонов В.О. Поняття і зміст системи національної безпеки / В.О. Антонов // [Електронний ресурс] - режим доступу: http://www.nbuv.gov.ua/portal/soc_gum/dip/2010.

  2. Васильців Т.Г. Економічна безпека підприємництва України: стратегія та механізми зміцнення: Монографія / Т.Г. Васильців - Львів: Арал, 2008. - 384 с.

  3. Губені Ю.Е., Андріїв В.І. Економічна безпека держави та показники її оцінки / Ю.Е. Губені, В.І. Андріїв // [Електронний ресурс] - режим доступу: http://archive.nbuv.gov.ua/portal/Soc_Gum/En_oif/2012_9_1/40.pdf.

  4. Живко З.Б., Петренко Л.М. Економічні аспекти національної безпеки України в контексті економічної безпеки підприємства / З.Б. Живко, Л.М. Петренко // [Електронний ресурс] - режим доступу: http://archive.nbuv.gov.ua/portal/soc_gum/ekfor/2013_1/1.pdf.

  5. Ліпкан В.А. Теорія національної безпеки: Підручник / В.А. Ліпкан. - К.: КНТ, 2009. 631 с.

  6. Пасічник В. Суть та особливості національної безпеки / В. Пасічник // [Електронний ресурс] - режим доступу: http://archive.nbuv.gov.ua/portal/soc_gum/Edu/2011_26/fail/pasichnyk.pdf.

  7. Ситник Г.П., Олуйко В.М., Вавринчук М.П. Національна безпека України: теорія і практика: Навчальний посібник. / Г.П. Ситник. - Хмельницький; Київ.: Вид-во “Кондор”, 2007. 616 с.

Комплексний підхід у сфері захисту інформації

Горбатенко Д.С. студент гр. Юс-22 юридичного факультету СумДУ

Науковий керівник - Хворост О.О., к.е.н., викладач кафедри АГП ФЕБ СумДУ

Під захистом інформації слід розуміти використання засобів і методів, вжиття відповідних заходів з метою системного забезпечення необхідної надійності збереженої й оброблюваної інформації.

Слід зазначити, що концепція захисту як система поглядів на цілі, способи забезпечення безпеки інформації і засоби її захисту повинна в загальному вигляді відповідати на три прості питання: що захищати, від чого захищати, як захищати?

Під питанням «що захищати?» мається на увазі набір певних відомостей про об'єкт захисту і перш ніж відповісти на нього, необхідно чітко розібратися, які відомості підлягають захисту.

Питання «від чого захищати?» пов'язане з поняттям «загроза». Загроза - потенційна можливість неправомірного навмисного або випадкового впливу на об'єкт захисту, що приводить до втрати або розголошення секретної інформації.

З питанням «як захищати?» пов'язане поняття «система захисту». Система захисту - це комплекс заходів і засобів, а також діяльність на їх основі, спрямована на виявлення, відображення і ліквідацію різних видів загроз безпеки об'єктів захисту [1, с. 61].

Представники будь-яких суб’єктів господарювання повинні розуміти, що окремі дії з захисту інформації не можуть гарантувати реальну безпеку, а скоріше створюють її видимість. Для дієвого вирішення проблеми необхідні не розрізнені заходи, а професійний системний підхід.

Для обгрунтування актуальності зазначених вище питань, слід вказати, що інститут Ponemon представив результати дослідження, спрямованого на вивчення думки ІТ-та ІБ-фахівців Великобританії, Франції та Німеччини про успішність їхніх компаній в боротьбі з погрозами мережевої безпеки.

Інститутом проведено опитування 1406 ІТ-та ІБ-фахівців Великобританії, Франції та Німеччини, які мають в середньому 10 років досвіду роботи в галузі. Приблизно половина з них займає управлінські і більш високі посади, 42 відсотки працює в компаніях з більш ніж 5000 співробітниками.

Протягом останнього року успішні атаки (один і більше разів) були проведені на 80% компаній.

Половина опитаних не знають, з якого джерела велися атаки.

Половина виявлених атак велася із зовнішніх джерел, 38% виходили від співробітників компаній, 22% - від контрагентів.

Порушення безпеки в основному виникали на робочих станціях або ноутбуках співробітників компанії (44% і 26% відповідно). Причиною 16% атак стали Смартфони і планшети співробітників.

На думку опитаних, найбільш успішний метод протидії злочинцям - комплексний підхід до забезпечення інформаційної безпеки. На 2 і 3 місці за популярністю - доступність ресурсів та наявність перспективних технологій відповідно.

Найбільш серйозними наслідками атак опитані вважають розкрадання інформаційних активів (45%), переривання бізнес-процесів (44%) і санкції з боку регуляторів (27%). Шкоди репутації вказали 10% опитаних [3].

У світовій практиці вже давно використовується таке поняття, як комплексна система захисту, під якою слід розуміти єдину сукупність законодавчих, організаційних і технічних заходів, спрямованих на виявлення, відображення і ліквідацію різних видів загроз безпеки.

Комплексна система захисту дозволяє:за допомогою центральної станції управління проводити збір інформації зі всіх пристроїв ідентифікації та контролю; збирати і обробляти інформацію з обладнання охоронних систем сигналізації, систем відео спостереження, пожежогасіння, вентиляції, енергопостачання та ін; створювати журнали обліку стану цих систем і змін, що відбуваються, демонструвати оператору стан систем та аварійні ситуації в текстовому або графічному вигляді; при підключенні інформаційних каналів, що зв'язують головний об'єкт з філіалами або іншими об'єктами, центральний оператор отримує можливість контролювати стан всієї структури в реальному режимі часу.

Тепер розглянемо етапи здійснення атаки. Перший, підготовчий, етап полягає в пошуку передумов для здійснення тієї чи іншої атаки. На цьому етапі шукаються уразливості, використання яких призводить до реалізації атаки, тобто до другого етапу. На третьому етапі завершується атака, «замітати» сліди і т.д. При цьому перший і третій етапи самі по собі можуть бути атаками. Наприклад, пошук порушником вразливостей за допомогою сканерів безпеки, наприклад SATAN, сам по собі вважається атакою.

Комплексна система забезпечення інформаційної безпеки повинна працювати на всіх трьох етапах здійснення атаки. І забезпечення адекватного захисту на третьому, завершальному, етапі не менш важливо, ніж на перших двох. Адже тільки в цьому випадку можна реально оцінити збиток від «успішної» атаки, а також розробити заходи щодо усунення подальших спроб реалізувати аналогічну атаку.

Враховуючи вимоги сучасного світу до побудови надійної системи захисту, різні організації, такі як, Центр ведення інформаційної війни ВВС США, DISA та інші, на основі методів мережевого управління стали розробляти ефективні підходи до вирішення названих вище проблем.

Ці роботи підхопили й інші компанії, які давно відомі на ринку засобів інформаційної безпеки. До таких компаній можна віднести Internet Security Systems (ISS), Network Associates (NAI), CheckPoint Technologies і т.д. У Росії аналогічні роботи веде НІП «Інформзахист». Кожна компанія-розробник дала свою назву нової технології управління безпекою. Наприклад, ISS назвала свій підхід «моделлю адаптивної мережевої безпеки» (Adaptive Network Security Model, ANSM), компанія NAI своє рішення назвала «активної безпекою» (Active Security), а НІП «Інформзахист» дотримується назви «технологія управління інформаційною безпекою «Беркут». Але суть у всіх цих підходів одна - вони дозволяють забезпечувати захист у реальному режимі часу, адаптуючись до постійних змін в інформаційній інфраструктурі.

В сучасних умовах інформація є одним із найважливіших та найдорожчих ресурсів. У такій ситуації особливо актуального значення набуває задача оцінки імовірності витоку інформації для певного об’єкта і пошуку методів підвищення інформаційного захисту цього об’єкта. Розв’язання цієї задачі традиційними методами пов’язане з цілим рядом труднощів, як економічного, так і психологічного характеру [5].

Отже, захист інформації - це комплексна підсистема організаційно-управлінських, організаційно-технічних та організаційно-правових заходів, засобів, методів, які здійснюються відповідними суб’єктами інформаційних відносин для запобігання заподіянню шкоди інтересам власника інформації чи автоматизованої системи та правомірних користувачів інформацією, яка обробляється, передається і/або зберігається на комп`ютерних носіях (в електронно-цифровому виразі); в разі виникнення делікту (правопорушення) вжиття правового впливу для відновлення реституції попереднього стану, покарання винного і відшкодування завданої матеріальної і моральної шкоди у відповідності з законодавством [6, с. 19].

Література:


  1. Правове, нормативне, та метрологічне забезпечення систем захисту інформації в Україні // Матеріали ювілейної науково-технічної конференції. - Київ, 1998 р. с. 61-62

  2. Ананський Е.В. Издание публикации Журнал «Служба безопасности», 1999 г. - №11.

  3. Украинский интегратор защиты персональных данных: Тенденции сетевой безопасности [електронний ресурс] – Режим доступу: http://www.uipdp.com/articles/2012-09/11.html

  4. Лукацький А.В. Адаптивное управление защитой. «Сети. Глобальные сети и телекоммуникации», 1999 г. - №10.

  5. Про державну таємницю: Закон України від 21.01.1994 р. // Відомості Верховної Ради України. - 1994 р., № 16, стор. 422, стаття 93

  6. Цимбалюк В.С., Гавловський В.Д., Корочанський О.Е. Проблеми юридичної деліктології в інформаційних відносинах \\ Бизнес и безопасность. 1998 г.- № 6 . с.19-21.


Правові аспекти інтелектуального рейдерства

ГорбатенкоД.С., студент гр.Юс-22 юридичного факультету СумДУ

Науковий керівник – Янішевська К.Д., викладач кафедри права СумДУ

На сьогоднішній день важко відшукати тему, більш актуальну, ніж прогресуюче поширення в Україні нових технологій із відбору чужої власності. Рейдерські технології досліджують та вивчають у прагненні віднайти ефективні способи протидії цьому небезпечному явищу. В умовах сучасного розвитку з’являються більш складніші та продумані схеми по захопленню суб’єктів господарювання. На даному етапі рейд-групи вийшли на новий рівень розвитку. Новостворені методи дозволяють захоплювати підприємства майже не порушуючи законодавства України.

Новим прибутком для рейдерів стала інтелектуальна власність. Це пояснюється тим, що сфера інтелектуального права є досить вразливою для протиправних посягань.

В останні 2-3 роки в юридичній літературі все частіше з'являється термін «інтелектуальне рейдерство», що має на увазі спосіб привласнення власності в сфері нематеріальних активів.

Компанії витрачають багато сил для завоювання імені на ринку, «розкрутки» торгової марки, розробці нової продукції та технологій виробництва, але часто не приділяють увагу захисту створених об'єктів інтелектуальної власності [2, c.53].

За останні два роки в Україні кількість захоплень інтелектуальної власності, зокрема торгових марок і патентів, зросла в два рази. Такі дані наводить юридична компанія «IPStyle».

Роль інтелектуальної власності у великому і малому бізнесі стає все серйознішою і відповідальніше. За даними, які наводяться в одному з кейсів Всесвітньої організації інтелектуальної власності (ВОІВ), у 80-х роках інтелектуальні активи складали тільки 20% від загальної вартості компаній, а з 2005 року вже 80-90% [3].

Структура інтелектуальної рейд-компанії виглядає наступним чином (дані відображені у схемі №1).

Схема №1.

Схема інтелектуальної рейд-компанії



- керівники виконують управлінську функцію, контролюють взаємини з адмінресурсом, керують проектами;

- інформаційно-аналітичний відділ (+ розвідка) аналізує ринок на предмет наявності «рейд-придатних» компаній, здійснює збір інформації про об’єкт, на який вступив замовлення від клієнта;

- відділ PR ( «Public Relations» – зв’язки з громадськістю) – нерідко об’єднаний, оскільки працює в «цивілізованому полі» – взаємини з громадськістю та державними органами, інформаційний супровід проекту;

- юридичний відділ (+ адвокати) здійснює юридичний аналіз та юридичний супровід проекту.

Необхідно вибрати правильний режим захисту. Неправильний вибір режиму захисту може звести всі зусилля до нуля.

Слід визначити слабкі місця суб’єкта господарювання. Наприклад, якщо вчасно не зареєстровано торгову марку то рейдери мають можливість зареєструвати її на своє ім'я. Потрібно визначити, що вони можуть захопити у майбутньому. Приклад: слоган компанії, назва специфічної унікальної послуги.

Слід бути готовим до нової атаки. Інтелектуальна власність може бути лише відволікаючим маневром. Рейд-група може вкрасти і назву компанії, і назви продуктів, і навіть упаковку. Поки господарюючий суб’єкт буде прикладати всі зусилля до захисту інтелектуальної власності, рейдер може нанести наступний удар - захоплення корпоративних прав.

Якщо конкуренти, чи рейдери подали заявку на об'єкт права інтелектуальної власності, але ще не отримали охоронний документ, необхідно скористатись моментом, і зробити заявку нікчемною. Оцінити шанси, підготувати документи в рамках законодавчої процедури допоможе патентний повірений.

Найбільш частим підставою для опротестування заявки, наприклад, на торговельну марку, є можливість введення в оману щодо особи виробника.

Якщо підприємець не встиг зробити заявку рейдерів нікчемною, варто зробити таку процедуру з їхнім охоронним документом. Відразу зазначаємо, що ця процедура зі сфери трудоємкої і затратної роботи, адже все проходить тільки в судовому порядку. З суттєвими витратами сил, часу і грошових ресурсів [3].

Вибір інструментів захисту досить широкий. Але слід пам’ятати основні правила захисту інтелектуальної власності. Це забезпечить повноцінний захист від рейдерських атак на суб’єкти господарювання, та надасть перевагу в боротьбі з рейдерами якщо має місце посягання на права інтелектуальної власності.



Література:

  1. Алексєєв І. Грінмейл (корпоративний шантаж): реальність сучасних корпоративних відносин // Юридичний журнал – 2010 р. - №7.

  2. Галиця І. Інтелектуальний терор і соціонально-економічні методи боротьби з ним // Економіка України – 2009 р. - №9.- с.53-57.

  3. Ортинська М. Интелектуальное рейдерство – правила защиты компании / М. Ортинська// Блиц информ. – від 13.05.2011р. – Електронний ресурс. – Режим доступу. – [http://www.business.ua/blogs/likbez/M_ortinskaya_blog/485/].

  4. Таращанська О.Б. Рейдерство в Україні: причини виникнення та шляхи подолання // Інвестиції: практика та досвід – 2011 р. - №2.– с.123-126.


Особливості витребування земельних ділянок з незаконного володіння

Дергачова Л.В., студентка гр.Ю-95 юридичного факультету СумДУ

Науковий керівник – Горевий В.І., ст. викладач кафедри права СумДУ

Фундаментальну основу забезпечення державою захисту інтересів усіх суб'єктів права власності і господарювання становить Конституція України. Нею закріплено рівність даних суб’єктів перед законом і гарантію кожному право на захист його прав і свобод.

Самовільне зайняття земельних ділянок як посягання на непорушне право власності постає гострою проблемою сучасності, зважаючи на значну поширеність даного явища в українському суспільстві. Як зазначає Н.Шуляк, «самовільне заняття земельних ділянок є об’єктом підвищеної соціальної уваги» [7]. За змістом статей 321 та 378 Цивільного Кодексу України, ніхто не може бути протиправно позбавлений цього права чи обмежений у його здійсненні. Право власності особи на земельну ділянку може бути припинене у передбачених законом випадках за рішенням суду.

Особи, які самовільно зайняли земельні ділянки, несуть цивільно-правову, адміністративну та/або кримінальну відповідальність. Кримінальну відповідальність за даний злочин було введено лише в 2007 році.

Власник земельної ділянки або землекористувач може вимагати усунення будь-яких порушень його права, навіть якщо ці порушення не пов'язані з позбавленням права володіння земельною ділянкою [2]. Статтями 212 та 211 Земельного кодексу України передбачені умови повернення самовільно зайнятої земельної ділянки та відповідальність за порушення земельного законодавства. Так, відповідно до ст.212 ЗК України самовільно зайняті земельні ділянки підлягають поверненню власникам землі або землекористувачам без відшкодування затрат, понесених за час незаконного користування ними. Приведення земельних ділянок у придатний для використання стан, включаючи знесення будинків, будівель і споруд, здійснюється за рахунок громадян або юридичних осіб, які самовільно зайняли земельні ділянки. Повернення самовільно зайнятих земельних ділянок провадиться за рішенням суду [1].

Звідси випливає необхідність відмежування витребування з чужого незаконного володіння, як способу захисту права власника шляхом подання віндикаційного позову, від усунення перешкод у користуванні земельною ділянкою, тобто негаторного позову [4].

Коректне трактування особливостей кожної окремої ситуації надасть можливість ефективного захисту порушеного права. Так, на думку науковця А. М. Мірошниченко, «помилки у юридичній кваліфікації спірних правовідносин можуть призвести до відмови в задоволенні позову через пропуск строку позовної давності», оскільки створення перешкод у користуванні ділянкою - триваюче порушення, і відмова у позові буде неможлива: початок перебігу строку позовної давності матиме інший момент відліку.

Проти порушень у вигляді самовільного зайняття, встановлення фактичного панування над земельною ділянкою має застосовуватися негаторний позов, а у випадку встановлення незаконного юридичного «панування» (незаконної реєстрації права власності на іншу особу) – віндикаційний. Такі особливості обумовлені закріпленням пріоритетності державної реєстрації.

Вважаємо, що негативний вплив на стан забезпечення прав власників земельник ділянок, з огляду на важливість державної реєстрації прав, матиме декриміналізація злочину, що був передбачений ст. 234 Кримінального Кодексу України, а саме незаконні дії щодо приватизаційних паперів. Переведення даного злочину в розряд адміністративних правопорушень із встановленням виключно економічної міри покарання видається необґрунтованим.

По-перше, з'являється можливість для збільшення кількості незаконних маніпуляцій з приватизаційними паперами. Відсутність такої міри покарання, як позбавлення волі, в тому числі за викрадення паперів, може стимулювати хвилю злочинів, пов’язаних з виготовленням, підробленням, викраденням документів на земельні ділянки.

Перенесення ст.234 з Кримінального кодексу до Кодексу України про адміністративні правопорушення може призвести до звуження засобів захисту осіб, що притягуються до відповідальності. Сама процедура розгляду справ буде мати інший характер, що обумовлено більш спрощеним порядком вирішення спорів в порядку здійснення адміністративного судочинства. Як зауважує Є. Смирнов, в межах Кримінально-процесуального кодексу, на відміну від КУпАП, більш широкі можливості залучення захисників, адвокатів, для оскарження та відміни постанови про порушення кримінальної справи [5].

Тому як наслідок можна передбачити, по-перше, збільшення навантаження на адміністративні суди. Збільшення обсягу виконуваної роботи може призвести до більш поверхового розгляду справ [3]. По-друге, спрощеність притягнення особи до відповідальності. Не виключається можливість притягнення осіб, в діях яких відсутній склад злочину.

Як зазначає З.Топорецька, на відміну від розслідування злочинів (коли необхідно встановлювати склад злочину, доводити умисел особи, проводити ряд слідчих дій), процедура притягнення до адміністративної відповідальності «дозволить одразу після фіксації порушення застосувати до порушника заходи впливу» [6].

Підсумовуючи вищевикладене, маємо відзначити наступні напрями вдосконалення правової бази з окресленої проблематики:



  • формування і нормативне закріплення індивідуалізованого підходу до обчислення розміру економічної санкції, в основу якого має бути покладено не відносно визначену санкцію, що має верхню межу, а врахування розміру заробітку доходу правопорушника при обчисленні розміру стягнення. Подібне нововведення матиме значний потенціал психологічного впливу, є справедливим і виправданим;

  • перегляд процедури розгляду справ в порядку здійснення адміністративного судочинства, що передбачає розширення діапазону можливих засобів захисту особою своїх прав та інтересів.

Література:

  1. Земельний кодекс України від 25 жовтня 2001 року N 2768-III // Відомості Верховної Ради України. – 2002. – N 3-4. – ст.27

  2. Про практику застосування судами земельного законодавства при розгляді цивільних справ : постанова Пленуму Верховного Суду України від 16.04.2004 N 7 // Вісник Верховного суду України - 2004 р. - № 6. - стор. 22.

  3. Порівняльна таблиця до проекту Закону України «Про внесення змін до деяких законодавчих актів України (щодо гуманізації відповідальності за правопорушення у сфері господарської діяльності)» [Електронний ресурс]. – Режим доступу: http://w1.c1.rada.gov.ua/pls/zweb_n/webproc4_1?pf3511=41271.

  4. Мірошниченко А.М. Обрання належного способу захисту прав на земельні ділянки // Адвокат. - 2011. - № 1 (124). - С.26-31

  5. Последствия декриминализации Уголовного Кодекса Украины / [Электронный ресурс]. – Режим доступа: http://most-dnepr.info/press-centre/archives/47394.htm

  6. Топорецька З. Щодо гуманізації відповідальності за правопорушення / З. Топорецька // Економічна правда . – від 06.10.2011. [Електронний ресурс]. – Режим доступу: http://www.epravda.com.ua/press/2011/10/6/300857/.

  7. Шуляк Н. Самовільне зайняття земельної ділянки: останні зміни відповідальності / Н.Шуляк [Електронний ресурс]. – Режим доступу: http://justinian.com.ua/article.php?id=2873.


Механізм управління системою економічної безпеки суб’єктів господарювання

Жиленко Л. А., студентка гр. УБм-2 юридичного факультету СумДУ

Науковий керівник - Чернадчук О.В.,асистент кафедри права СумДУ

Економіка України протягом останніх років проходить досить складний за соціально-економічними наслідками період трансформації. За таких умов на першому місці постає проблема вже навіть не конкурентоспроможності підприємства, а його економічної безпеки. Сучасні загрози в діяльності підприємства висувають принци­пово нові вимоги до побудови й організації діяльності систем їх безпеки. Тому набуває важливості проблема розробки ефективних механізмів підвищення економічної безпеки для суб’єктів господарювання. Однією з важливих умов підвищення ефективності та стійкості розвитку підприємств в умовах ринкових відносин є вдосконалення системи управління з урахуванням чинників забезпечення економічної безпеки.

Механізм управ­ління системою економічної безпеки підприємства створюється з метою забезпечення правильного використання всіх захисних заходів для мінімізації негативного впливу небезпек, загроз та ризиків.

Вагомий внесок у розвиток управління економічною безпекою на рівні суб’єкта господарювання зробили: Мойсейко І.П., Близнюк А.О, Белоусова А.І., Новикова О.Ф., Сумець О.М. Бандурін В.В., Васильців Т.Г., Геєць В.М., Лисенко Ю.Г., Руденський Р.А, Шаваєв А.Г. та ін.

Економічна безпека являє собою універсальну категорію, що відбиває захищеність суб’єктів соціально-економічних відношень на всіх рівнях, починаючи з держави і закінчуючи кожним її громадянином. Економічна безпека підприємства  це стан захищеності його діяльності від негативного впливу зовнішнього та внутрішнього середовища, а також спроможності швидко усунути загрози, пристосуватися до наявних умов, що негативно впливають на його діяльність [4, с. 142].

У відповідності до сформованого трактування сутності поняття «економічна безпека підприємства» можна зазначити, що управління економічною безпекою підприємства – це цілеспрямований вплив на нього з метою досягнення стану, в якому ймовірність небажаних змін під впливом факторів внутрішнього та зовнішнього середовища знаходиться в межах, визначених власником припустимим [3, с. 269].

Загальна схема механізму управління станом економічної безпеки охоплює такі заходи та функції управління, що здійснюються послі­довно або одночасно: 1) формування необхідних корпоративних ресурсів (капіталу, персоналу, прав інформації, технології та устаткування); 2) загальностратегічне прогнозування та планування економічної безпеки за функціональними складовими; 3) стратегічне планування фінансово-господарської діяльності підприємства;

4) загальнотактичне планування економічної безпеки за функці­ональними складовими; 5) тактичне планування фінансово-господарської діяльності підприємства; 6) оперативне управління фінансово-господарською діяльністю підприємства; 7) здійснення функціонального аналізу рівня економічної безпеки; 8) загальна оцінка досягнутого рівня економічної безпеки [5, с. 36].

Механізм управління системою економічної безпеки проявляється насамперед за допомогою управ­лінських відносин, реалізованих шляхом використання відповідних методів на основі принципів управління. До таких принципів слід віднести наступні: первинність господарського законодавства; застосування програмно-цільового управління; обов'язкове визначення сукупності власних фінансових інтересів підприємства у складі його місії; інтегрованість підсистеми управління економічною безпекою підприємства із загальною системою фінансового менеджменту; взаємна матеріальна відповідальність персоналу і керівництва за стан економічної безпеки підприємства; наявність зворотного зв'язку; мінімізація витрат на забезпечення економічної безпеки підприємства [2].

Принципи функціонування механізму управління реалізуються комплексно, безперервно, оперативно та централізовано, зокрема: комплексність передбачає системність вирішення питань економічної безпеки, з залученням усіх суб'єктів, активів та інтересів підприємства; безперервність  це постійний системний моніторинг підрозділами економіч­ної безпеки даних про фінансово-економічний стан контрагентів та його ана­ліз із метою недопущення як внутрішніх, так і зовнішніх загроз діяльності підприємства; оперативність  це швидкість реагування на виникнення ризиків та загроз, своєчасність доповіді керівництву для прийняття попереджувальних управ­лінських рішень; централізація  це єдиний підхід до виконання своїх функцій за координа­ційної ролі та методичного керівництва з боку підрозділу економічної безпе­ки дирекції підприємства [5, с. 109].

Слід зазначити, що управління економічною безпекою підприємства є однією зі складових управління підприємством, а тому на нього поширюється і певний категорійний апарат, що зазвичай характеризує управління підприємством. Будь-який управлінський процес на підприємстві відбувається циклічно та проходить в своїй реалізації кілька стандартних етапів, що охоплюють весь цикл прийняття та реалізації управлінського рішення, а саме це такі етапи: прийняття управлінського рішення; реалізація управлінського рішення; контроль управлінського рішення [3, c. 270].

На кожному з етапів використовуються свої методи управління системою протидії небезпекам, загроз і ризиків. Результати кожного етапу стають вихідними даними для подальших етапів, утворюючи систему прийняття рішень зі зворотним зв'язком. Така система забезпечує максимально ефективне досягнення цілей, оскільки знання, отримане на кожному з етапів, дозволяє коректувати не тільки методи впливу на небезпеки, загрози і ризики, але і самі цілі управління системою безпеки підприємства.

Базовим етапом, що дозволяє сформувати ефективний механізм управління системою економічної безпеки, є етап аналізу небезпек, загроз і ризиків. Завданням аналізу є виявлення джерел і причин небезпек, загроз і ризиків та причин їх виникнення. При проведенні аналізу необхідно: визначити потенційні зони небезпек, загроз та ризиків; виявити реальні і потенційні небезпеки, загрози і ризики, що супроводжують діяльність підприємства; спрогнозувати можливий негативний вплив на підприємство виявлених небезпек, загроз і ризиків [1, с. 179].

Методи якісного аналізу можна розділити на чотири групи: 1) методи, засновані на аналізі наявної інформації; 2) методи збору нової інформації; 3) методи моделювання діяльності організації; 4) евристичні методи аналізу.

Сучасний механізм управління системою економічної безпеки суб’єкта господарювання повинен враховувати необхідність формування двох напрямів стратегій. Перший напрям стратегій повинен враховувати ситуацію, визнача­ти цільові настанови й формувати політику підприємства для втримання й розширення свого життєвого простору. Другий  повинен охоплювати мето­ди, прийоми й інструменти для вивчення (розпізнавання) стратегій, що формуються іншими суб'єктами (державою, підприємствами-конкурентами), спрямованих проти діяльності й розвитку підприємства та звужуючих його життєвий простір.

При цьому для реалізації першої стратегії необхідно здійснювати оці­нювання відповідності ресурсів загальним стратегічним цілям розвитку підприємства. Для реалізації другої стратегії не­обхідно створювати систему розпізнавання й оцінювання ступеня небезпеки загроз, створюваних зовнішнім оточенням і сформованою внутрішньою ситу­ацією на підприємстві та розробити механізми захисту від них [6, с. 85].

Таким чином, під механізмом управління економічною безпекою можна розглядати певну сукупність процесів, з яких складається управління щодо протидії небезпекам та загрозам. Як компоненти цього механізму варто розглядати принципи, ме­тоди, функції управління, систему управління та прийняття управлінських рі­шень.

Метою управління економіч­ною безпекою суб’єкта господарювання є формування адаптивних реакцій на дію загроз під час його функціонування та, як наслідок,  забезпечення стабіль­ного і максимально ефективного функціонування підприємства на цей мо­мент часу та високого потенціалу розвитку в майбутньому.




Достарыңызбен бөлісу:
1   ...   16   17   18   19   20   21   22   23   ...   33




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет