1. Собственный интегрированный банк данных службы безопасности предприятия
К оглавлению1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 1617 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33
34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50
51 52 53 54 55 56 57 58 59 60 62
При накоплении информации в интегрированном банке данных используется структурированное представление информации, которое реализуется с помощью различных видов формальных моделей данных: реляционных, сетевых, иерархических, а также различных версий моделей типа «сущность – связь».
В процессе интеграции содержащихся в нем сведений образуются цепочки взаимосвязанных объектов, выражающих признаки рисковых ситуаций, каналы нанесения ущерба предприятию, каналы экономической разведки конкурента, партнера и др.
Более подробные сведения о прикладных аспектах создания интегрированного банка данных (далее – ИБД) вы получите в главе «Информационно-аналитическая работа: создание интегрированного банка данных службы безопасности предприятия», а сейчас мы лишь кратко в качестве примера рассмотрим возможности выявления с помощью ИБД мошенников, взяточников или агентуры конкурентов. Разработка объекта оперативного интереса (далее ООИ) должна начинаться с выявления и внесения в ИБД всех родственных, деловых и дружеских связей объекта. В плане отработки растровых признаков (которые будут рассмотрены ниже) по учетам налоговой инспекции необходимо установить совокупный годовой доход ООИ и его учредительство в коммерческих или некоммерческих организациях (данную информацию также можно получить и в органах государственной регистрации), возможно также, что объект зарегистрирован как предприниматель без образования юридического лица.
В обязательном порядке должны быть отработаны родственные связи объекта. Очень часто при покупке различного оборудования или при оказании каких-то услуг лицу, от которого зависит лоббирование данного вопроса, предлагается определенный процент от суммы заключаемой сделки. Наиболее часто это происходит при больших объемах закупок или при оказании страховых услуг. Так, например, такса за страхование в конкретной страховой компании составляет 10% от страховой премии страхователя.
Например, идет конфиденциальное служебное расследование в отношении одного из топ-менеджеров предприятия, отвечающего за страхование сделок. Поводом для этого послужил сигнал о том, что объект явно ведет жизнь, не соответствующую тем средствам, которые он зарабатывает на законных основаниях.
Наиболее дешевый и логичный шаг – это исследование налоговых деклараций всей семьи объекта. Очень часто разоблачить корыстного служащего бывает достаточно просто: сумма ежемесячной зарплаты его жены по договору в страховой компании с точностью до копейки составляет ровно 10% от сумм, перечисленных туда предприятием.
Показателем высокого класса работы подразделения экономической контрразведки предприятия в данном случае будет не только выявление канала хищения финансовых ресурсов, но и принятие мер к устранению условий, создавших возможность для совершения подобных правонарушений.
Это может быть оформлено в форме служебной записки о результатах служебного расследования, рекомендующей в дальнейшем проводить заключение подобных договоров только в форме открытого тендера с участием нескольких страховых компаний.
Возвращаясь к описываемой схеме функционирования интегрированного банка данных, следует отметить, что домашние адреса и телефоны объекта оперативного интереса и его родственников должны быть проверены по различным учетам (регистрационная палата, налоговая инспекция, фонд медицинского страхования, пенсионный фонд и т.д.) на предоставление их в качестве юридических или фактических адресов коммерческих организаций или их контактных телефонов. Очень большие возможности в этом направлении дает отработка рекламных объявлений (т.е. занесение в ИБД информации об адресах и контактных телефонах различных организаций) и установление их связей с адресами и телефонами сотрудников предприятия.
Также в отдельную базу данных ИБД должны заноситься данные о служебных командировках объекта: место, время, задание на командировку, кто посылал, с кем объект ездил в командировку и с кем там имел дело.
Под контроль должны быть взяты все переговоры со служебного телефона объекта, с фиксацией номера телефона абонента, времени разговора и по возможности самой беседы. Все данные также должны заноситься в базу данных «Телефон» ИБД. Для того чтобы контроль телефонных переговоров осуществлялся на законных основаниях, необходимо при заключении трудового договора включение туда пункта о согласии сотрудника предприятия на сбор информации о нем службой безопасности в целях обеспечения сохранности коммерческой тайны
Все договоры предприятия должны заноситься в базу «Договор» с фиксацией их инициаторов.
В базе данных «Переговоры» необходимо фиксировать: кто вел переговоры, кто участвовал в их подготовке, по чьей инициативе они проходили, какая тематика обсуждалась, не имели ли участвовавшие в переговорах контрагенты неформальных контактов с отдельными сотрудниками предприятия, каковы интересы контрагентов на рынке.
Цепочка связей по адресам, телефонам, совместным командировкам, проведенным переговорам и заключенным договорам может привести к очень интересным выводам в виде достаточно разветвленной причинно-следственной цепочки. Если задействовать режим «Формула», то на базе ИБД возможно создание экспертных систем. Хотя применение таких систем и требует значительных усилий по их созданию, а исключить полностью человеческий фактор из процесса работы не удается, тем не менее они могут принести значительную пользу.
В качестве примера отечественных разработок в этой области можно привести информационно-поисковую систему (ИПС), разработанную в Управлении «К» (внешняя контрразведка) ПГУ КГБ СССР полковником Ю.Х. Тотровым и предназначенную для выявления действующих под различными прикрытиями иностранных разведчиков.
Первые попытки по созданию подобной методики предпринимались сотрудниками различных подразделений ПГУ еще с начала 60-х годов. Поначалу эти мероприятия никем не координировались, хотя и давали некоторые результаты. В качестве рабочих материалов для пополнения информационного массива использовались биографические справочники Государственного департамента США. Суть метода заключалась в том, что в биографиях американских дипломатов был установлен ряд признаков, которые были присущи практически всем выявленным сотрудникам ЦРУ. Поначалу не обошлось без ошибок. Так, например, на первых этапах в сотрудники американских спецслужб ошибочно зачисляли всех советников или советников-посланников посольств США. Применяемый в данном случае метод аналогии (сам КГБ активно использовал аналогичные прикрытия) оказался неверным. Только в начале 80-х годов резиденты ЦРУ стали иногда получать должности советников, а советников-посланников в рядах действующих сотрудников Лэнгли никогда не было. Также до начала 80-х должности информационного агентства ЮСИА использовались для прикрытия крайне редко.
То же самое касалось и офицеров безопасности американских посольств. В КГБ их какое-то время причисляли к ФБР, хотя на самом деле практически все они являлись кадровыми сотрудниками Госдепартамента, правда, имеющими опыт работы в полиции или контрразведке. Так же необоснованно в этот список попадали и те, кто прежде какое-то время работал в информационно-аналитическом отделе Госдепартамента.
Еще одной ошибкой было то, что некоторых американских дипломатов безосновательно причисляли к действующим сотрудникам спецслужб только потому, что перед командировкой в соцстраны они проходили языковую или страноведческую подготовку в школе министерства обороны США в Гармиш-Партенкирхене (ФРГ).
Большую помощь в создании системы оказали материалы 15-го (учетно-архивного) отдела ПГУ. Оказалось, что ряд европейских и азиатских спецслужб к тому времени так же активно использовали открытые публикации Госдепартамента для выявления представителей ЦРУ.
После того как работоспособность методики была неоднократно проверена как через агентуру, так и оперативным путем, в качестве наглядного свидетельства ее эффективности был создан секретный справочник с именами нескольких тысяч реально установленных сотрудников ЦРУ, который получил высокую оценку тогдашнего шефа КГБ СССР Юрия Андропова.
Только тогда, после десяти лет «неофициального» существования, эта методика получила одобрение руководства КГБ и была принята на вооружение. В дальнейшем был налажен регулярный мониторинг всех перемещений сотрудников американских спецслужб, что позволяло вести с американской разведкой успешные оперативные игры.
Аналогичными разработками занимались и по ту сторону «железного занавеса». Так, например, теплым июньским утром 1976 года одновременно по всей Западной Германии было арестовано свыше тридцати нелегалов внешней разведки ГДР. Причиной массового провала агентуры «Штази» было введение в эксплуатацию федеральной криминальной полицией ФРГ усовершенствованной системы выявления агентов противника по растровым признакам. «Растерфандунг» – метод выявления агентов иностранной разведки или террористов основан на сопоставлении определенных «типовых профилей». То есть аналитики западногерманской контрразведки, проанализировав личные дела персоналий, изобличенных в шпионаже и терроризме, выявили ряд признаков, которые были присущи большинству из них. Так, например, одним из таких «растровых признаков», объединявшим всех арестованных, было то, что они въехали на «новую родину» из Восточной Германии или третьей страны, выдавая себя за беженцев. Каждому из выявленных факторов была присвоена его стоимость в баллах и составлены профили всех лиц, подозревавшихся в шпионаже. Те же, у кого сумма баллов превысила предельно допустимое значение, были взяты в более плотную разработку, которая и увенчалась таким блестящим результатом. До появления компьютеров это кропотливое занятие требовало усилий сотен контрразведчиков и больше всего напоминало составление мозаики из тысяч различных кусочков.
В практике работы Второго главного управления (контрразведки) Комитета государственной безопасности СССР также имелись собственные методики системного анализа, правда не реализованные в виде программного обеспечения. Существовал так называемый «Свод признаков, указывающих на подготовку или проведение шпионских акций лицом из числа советских граждан».
Правда, когда оперативные сотрудники формально подходили к работе и без привязки к конкретной ситуации применяли эти методики, случались и накладки. В середине 70-х выпускник-отличник Высшей школы КГБ, трудившийся в особом отделе ракетной дивизии стратегического назначения, заподозрил своего начальника в том, что тот нелегал иностранной разведки. Формальные признаки были налицо – полковник был детдомовец, не женат, подолгу задерживался на работе, в отпуск ездил совсем не туда, куда докладывал. Приезд группы старших офицеров центрального аппарата КГБ был для командования как гром среди ясного неба. Однако проверка ничего криминального не обнаружила: полковник действительно воспитывался в детском доме, вечером на работе сидел потому, что дома его никто не ждал, а в отпуск ездил к своей первой любви, которая просила его это не афишировать.
Еще один пример использования «индикативных методик» приведен в книге о Первой мировой войне С.М. Устинова «Записки начальника контрразведки»: «Из Килии я приехал в Измаил, где во главе контрразведки стоял переведенный из Сулина капитан П. По сведениям агентуры, через Дунай под видом беженцев из завоеванных немцами местностей в Измаил просачивалась масса шпионов и агитаторов. Воинские части задерживали в камышах Дуная всех без разбора и приводили капитану П. целыми партиями по 30-40 человек. Как разобрать в этой толпе, кто из них действительно беженец, а кто шпион, мне лично казалось совершенно невозможным. Но капитан-контрразведчик П. был убежден, что нет ничего легче этого.
– Шпиона по роже видать, – уверял он меня.
Рожа, конечно рожей, но какой-то агент, бывший пристав в Измаиле, убедил его, что германцы своим шпионам, для беспрепятственного их возвращения через фронт, ставят на заднице особые „клейма", которые он якобы сам видел у некоторых сознавшихся шпионов. Капитан П. поверил этой чепухе и потому смотрел не только рожу, но и задницу, отыскивая на ней эту своеобразную „визу"». Ну а если серьезно говорить о применении этих методик в работе службы безопасности предприятия, то к рассмотрению можно предложить следующий перечень растровых признаков возможной нелояльности у сотрудников предприятия:
– несоответствие доходов и расходов (жизнь не по средствам);
– факты противодействия установкам руководства;
– контакты в криминальной среде;
– выходящий за привычные рамки стиль жизни;
– попытки внесения самостоятельных изменений в финансово-хозяйственную деятельность предприятия;
– конфликты в связи с пребыванием на работе в состоянии алкогольного опьянения;
– внерабочие конфликты в связи со служебной деятельностью;
– участие в разборе споров с помощью «третьих лиц», в том числе навязывание криминальной «крыши»;
– претензии со стороны государственных органов;
– факты возможной причастности к утечке информации с предприятия;
– факты возможной причастности к кражам оборудования, материальных ценностей, документов;
– факты участия в операциях повышенного риска;
– факты причастности к невозврату предприятию финансовых средств за отгруженную продукцию;
– умышленные нарушения финансовой дисциплины;
– фальсификация финансовой документации;
– срыв экономических программ и проектов предприятия в результате ошибок данного лица;
– кража, разрушение носителей с данными закрытого характера.
Создание подобной подсистемы интегрированного банка данных позволит регулярно и автоматически осуществлять подсчет суммы баллов, которую набирает каждый сотрудник, и получать сигнальную информацию о возможной его нелояльности.
Используя описанные методики, служба безопасности предприятия по разрозненным данным из различных источников имеет возможность отследить и оценить кризисную ситуацию до того, как она станет достоянием всеобщей гласности, а также разработать оптимальную антикризисную программу, что является важным фактором конкурентной борьбы, дающим предприятию прямой экономический эффект.
При накоплении информации в интегрированном банке данных используется структурированное представление информации, которое реализуется с помощью различных видов формальных моделей данных: реляционных, сетевых, иерархических, а также различных версий моделей типа «сущность – связь».
В процессе интеграции содержащихся в нем сведений образуются цепочки взаимосвязанных объектов, выражающих признаки рисковых ситуаций, каналы нанесения ущерба предприятию, каналы экономической разведки конкурента, партнера и др.
Более подробные сведения о прикладных аспектах создания интегрированного банка данных (далее – ИБД) вы получите в главе «Информационно-аналитическая работа: создание интегрированного банка данных службы безопасности предприятия», а сейчас мы лишь кратко в качестве примера рассмотрим возможности выявления с помощью ИБД мошенников, взяточников или агентуры конкурентов. Разработка объекта оперативного интереса (далее ООИ) должна начинаться с выявления и внесения в ИБД всех родственных, деловых и дружеских связей объекта. В плане отработки растровых признаков (которые будут рассмотрены ниже) по учетам налоговой инспекции необходимо установить совокупный годовой доход ООИ и его учредительство в коммерческих или некоммерческих организациях (данную информацию также можно получить и в органах государственной регистрации), возможно также, что объект зарегистрирован как предприниматель без образования юридического лица.
В обязательном порядке должны быть отработаны родственные связи объекта. Очень часто при покупке различного оборудования или при оказании каких-то услуг лицу, от которого зависит лоббирование данного вопроса, предлагается определенный процент от суммы заключаемой сделки. Наиболее часто это происходит при больших объемах закупок или при оказании страховых услуг. Так, например, такса за страхование в конкретной страховой компании составляет 10% от страховой премии страхователя.
Например, идет конфиденциальное служебное расследование в отношении одного из топ-менеджеров предприятия, отвечающего за страхование сделок. Поводом для этого послужил сигнал о том, что объект явно ведет жизнь, не соответствующую тем средствам, которые он зарабатывает на законных основаниях.
Наиболее дешевый и логичный шаг – это исследование налоговых деклараций всей семьи объекта. Очень часто разоблачить корыстного служащего бывает достаточно просто: сумма ежемесячной зарплаты его жены по договору в страховой компании с точностью до копейки составляет ровно 10% от сумм, перечисленных туда предприятием.
Показателем высокого класса работы подразделения экономической контрразведки предприятия в данном случае будет не только выявление канала хищения финансовых ресурсов, но и принятие мер к устранению условий, создавших возможность для совершения подобных правонарушений.
Это может быть оформлено в форме служебной записки о результатах служебного расследования, рекомендующей в дальнейшем проводить заключение подобных договоров только в форме открытого тендера с участием нескольких страховых компаний.
Возвращаясь к описываемой схеме функционирования интегрированного банка данных, следует отметить, что домашние адреса и телефоны объекта оперативного интереса и его родственников должны быть проверены по различным учетам (регистрационная палата, налоговая инспекция, фонд медицинского страхования, пенсионный фонд и т.д.) на предоставление их в качестве юридических или фактических адресов коммерческих организаций или их контактных телефонов. Очень большие возможности в этом направлении дает отработка рекламных объявлений (т.е. занесение в ИБД информации об адресах и контактных телефонах различных организаций) и установление их связей с адресами и телефонами сотрудников предприятия.
Также в отдельную базу данных ИБД должны заноситься данные о служебных командировках объекта: место, время, задание на командировку, кто посылал, с кем объект ездил в командировку и с кем там имел дело.
Под контроль должны быть взяты все переговоры со служебного телефона объекта, с фиксацией номера телефона абонента, времени разговора и по возможности самой беседы. Все данные также должны заноситься в базу данных «Телефон» ИБД. Для того чтобы контроль телефонных переговоров осуществлялся на законных основаниях, необходимо при заключении трудового договора включение туда пункта о согласии сотрудника предприятия на сбор информации о нем службой безопасности в целях обеспечения сохранности коммерческой тайны
Все договоры предприятия должны заноситься в базу «Договор» с фиксацией их инициаторов.
В базе данных «Переговоры» необходимо фиксировать: кто вел переговоры, кто участвовал в их подготовке, по чьей инициативе они проходили, какая тематика обсуждалась, не имели ли участвовавшие в переговорах контрагенты неформальных контактов с отдельными сотрудниками предприятия, каковы интересы контрагентов на рынке.
Цепочка связей по адресам, телефонам, совместным командировкам, проведенным переговорам и заключенным договорам может привести к очень интересным выводам в виде достаточно разветвленной причинно-следственной цепочки. Если задействовать режим «Формула», то на базе ИБД возможно создание экспертных систем. Хотя применение таких систем и требует значительных усилий по их созданию, а исключить полностью человеческий фактор из процесса работы не удается, тем не менее они могут принести значительную пользу.
В качестве примера отечественных разработок в этой области можно привести информационно-поисковую систему (ИПС), разработанную в Управлении «К» (внешняя контрразведка) ПГУ КГБ СССР полковником Ю.Х. Тотровым и предназначенную для выявления действующих под различными прикрытиями иностранных разведчиков.
Первые попытки по созданию подобной методики предпринимались сотрудниками различных подразделений ПГУ еще с начала 60-х годов. Поначалу эти мероприятия никем не координировались, хотя и давали некоторые результаты. В качестве рабочих материалов для пополнения информационного массива использовались биографические справочники Государственного департамента США. Суть метода заключалась в том, что в биографиях американских дипломатов был установлен ряд признаков, которые были присущи практически всем выявленным сотрудникам ЦРУ. Поначалу не обошлось без ошибок. Так, например, на первых этапах в сотрудники американских спецслужб ошибочно зачисляли всех советников или советников-посланников посольств США. Применяемый в данном случае метод аналогии (сам КГБ активно использовал аналогичные прикрытия) оказался неверным. Только в начале 80-х годов резиденты ЦРУ стали иногда получать должности советников, а советников-посланников в рядах действующих сотрудников Лэнгли никогда не было. Также до начала 80-х должности информационного агентства ЮСИА использовались для прикрытия крайне редко.
То же самое касалось и офицеров безопасности американских посольств. В КГБ их какое-то время причисляли к ФБР, хотя на самом деле практически все они являлись кадровыми сотрудниками Госдепартамента, правда, имеющими опыт работы в полиции или контрразведке. Так же необоснованно в этот список попадали и те, кто прежде какое-то время работал в информационно-аналитическом отделе Госдепартамента.
Еще одной ошибкой было то, что некоторых американских дипломатов безосновательно причисляли к действующим сотрудникам спецслужб только потому, что перед командировкой в соцстраны они проходили языковую или страноведческую подготовку в школе министерства обороны США в Гармиш-Партенкирхене (ФРГ).
Большую помощь в создании системы оказали материалы 15-го (учетно-архивного) отдела ПГУ. Оказалось, что ряд европейских и азиатских спецслужб к тому времени так же активно использовали открытые публикации Госдепартамента для выявления представителей ЦРУ.
После того как работоспособность методики была неоднократно проверена как через агентуру, так и оперативным путем, в качестве наглядного свидетельства ее эффективности был создан секретный справочник с именами нескольких тысяч реально установленных сотрудников ЦРУ, который получил высокую оценку тогдашнего шефа КГБ СССР Юрия Андропова.
Только тогда, после десяти лет «неофициального» существования, эта методика получила одобрение руководства КГБ и была принята на вооружение. В дальнейшем был налажен регулярный мониторинг всех перемещений сотрудников американских спецслужб, что позволяло вести с американской разведкой успешные оперативные игры.
Аналогичными разработками занимались и по ту сторону «железного занавеса». Так, например, теплым июньским утром 1976 года одновременно по всей Западной Германии было арестовано свыше тридцати нелегалов внешней разведки ГДР. Причиной массового провала агентуры «Штази» было введение в эксплуатацию федеральной криминальной полицией ФРГ усовершенствованной системы выявления агентов противника по растровым признакам. «Растерфандунг» – метод выявления агентов иностранной разведки или террористов основан на сопоставлении определенных «типовых профилей». То есть аналитики западногерманской контрразведки, проанализировав личные дела персоналий, изобличенных в шпионаже и терроризме, выявили ряд признаков, которые были присущи большинству из них. Так, например, одним из таких «растровых признаков», объединявшим всех арестованных, было то, что они въехали на «новую родину» из Восточной Германии или третьей страны, выдавая себя за беженцев. Каждому из выявленных факторов была присвоена его стоимость в баллах и составлены профили всех лиц, подозревавшихся в шпионаже. Те же, у кого сумма баллов превысила предельно допустимое значение, были взяты в более плотную разработку, которая и увенчалась таким блестящим результатом. До появления компьютеров это кропотливое занятие требовало усилий сотен контрразведчиков и больше всего напоминало составление мозаики из тысяч различных кусочков.
В практике работы Второго главного управления (контрразведки) Комитета государственной безопасности СССР также имелись собственные методики системного анализа, правда не реализованные в виде программного обеспечения. Существовал так называемый «Свод признаков, указывающих на подготовку или проведение шпионских акций лицом из числа советских граждан».
Правда, когда оперативные сотрудники формально подходили к работе и без привязки к конкретной ситуации применяли эти методики, случались и накладки. В середине 70-х выпускник-отличник Высшей школы КГБ, трудившийся в особом отделе ракетной дивизии стратегического назначения, заподозрил своего начальника в том, что тот нелегал иностранной разведки. Формальные признаки были налицо – полковник был детдомовец, не женат, подолгу задерживался на работе, в отпуск ездил совсем не туда, куда докладывал. Приезд группы старших офицеров центрального аппарата КГБ был для командования как гром среди ясного неба. Однако проверка ничего криминального не обнаружила: полковник действительно воспитывался в детском доме, вечером на работе сидел потому, что дома его никто не ждал, а в отпуск ездил к своей первой любви, которая просила его это не афишировать.
Еще один пример использования «индикативных методик» приведен в книге о Первой мировой войне С.М. Устинова «Записки начальника контрразведки»: «Из Килии я приехал в Измаил, где во главе контрразведки стоял переведенный из Сулина капитан П. По сведениям агентуры, через Дунай под видом беженцев из завоеванных немцами местностей в Измаил просачивалась масса шпионов и агитаторов. Воинские части задерживали в камышах Дуная всех без разбора и приводили капитану П. целыми партиями по 30-40 человек. Как разобрать в этой толпе, кто из них действительно беженец, а кто шпион, мне лично казалось совершенно невозможным. Но капитан-контрразведчик П. был убежден, что нет ничего легче этого.
– Шпиона по роже видать, – уверял он меня.
Рожа, конечно рожей, но какой-то агент, бывший пристав в Измаиле, убедил его, что германцы своим шпионам, для беспрепятственного их возвращения через фронт, ставят на заднице особые „клейма", которые он якобы сам видел у некоторых сознавшихся шпионов. Капитан П. поверил этой чепухе и потому смотрел не только рожу, но и задницу, отыскивая на ней эту своеобразную „визу"». Ну а если серьезно говорить о применении этих методик в работе службы безопасности предприятия, то к рассмотрению можно предложить следующий перечень растровых признаков возможной нелояльности у сотрудников предприятия:
– несоответствие доходов и расходов (жизнь не по средствам);
– факты противодействия установкам руководства;
– контакты в криминальной среде;
– выходящий за привычные рамки стиль жизни;
– попытки внесения самостоятельных изменений в финансово-хозяйственную деятельность предприятия;
– конфликты в связи с пребыванием на работе в состоянии алкогольного опьянения;
– внерабочие конфликты в связи со служебной деятельностью;
– участие в разборе споров с помощью «третьих лиц», в том числе навязывание криминальной «крыши»;
– претензии со стороны государственных органов;
– факты возможной причастности к утечке информации с предприятия;
– факты возможной причастности к кражам оборудования, материальных ценностей, документов;
– факты участия в операциях повышенного риска;
– факты причастности к невозврату предприятию финансовых средств за отгруженную продукцию;
– умышленные нарушения финансовой дисциплины;
– фальсификация финансовой документации;
– срыв экономических программ и проектов предприятия в результате ошибок данного лица;
– кража, разрушение носителей с данными закрытого характера.
Создание подобной подсистемы интегрированного банка данных позволит регулярно и автоматически осуществлять подсчет суммы баллов, которую набирает каждый сотрудник, и получать сигнальную информацию о возможной его нелояльности.
Используя описанные методики, служба безопасности предприятия по разрозненным данным из различных источников имеет возможность отследить и оценить кризисную ситуацию до того, как она станет достоянием всеобщей гласности, а также разработать оптимальную антикризисную программу, что является важным фактором конкурентной борьбы, дающим предприятию прямой экономический эффект.