636331792891699804 (1190356), страница 17
Текст из файла (страница 17)
руб 53 . 417 573 1 032 311 156 484Общая сумма кредиторской задолженности, тыс. руб 53 . 449 346 1 319 861 388 317Соотношение кредиторской и дебиторскойзадолженности1,076 1,279 2,482Безусловно эти и другие мероприятия призваны обеспечить заданныйуровень корректировки, но у каждого из них может быть разный сроквнедрения, разная эффективность и разные затраты, а поэтому из всего перечнямероприятий следует выбрать 3 наилучшее.
Таким образом, моделируя 43 структурабаланса и определяя мероприятия по получению необходимой суммы дляоптимизации баланса, можно добиться значительного улучшения финансовогосостояния 43 организации, что наглядно продемонстрировано на примере 43 ООО«Монолог».4 Информационная безопасность ООО «Монолог»4.1 Сущность информационной безопасности предприятияЗначение информационной безопасности в современном мире невозможнопереоценить, так как информация в наше время стала основным ресурсом.Потеря информации, баз данных, означает практически мгновенную смертьбизнеса.
Это касается не только больших корпораций, но и малых предприятий,89которые как минимум, должны принимать элементарные меры к обеспечениюсвоей информационной безопасности, в частности резервное копированиеданных на независимые носители, разграничение прав сотрудников по доступу,копированию и модификации конфиденциальной информации и т.д.Информационная безопасность Российской Федерации – состояниезащищенности личности, общества и государства от внутренних и внешнихинформационных угроз, при котором обеспечиваются реализацияконституционных прав и свобод человека и гражданина, достойные качество иуровень жизни граждан, суверенитет, территориальная целостность иустойчивое социально-экономическое развитие Российской Федерации, оборонаи безопасность государства. 68Для того чтобы изучить основы обеспечения информационнойбезопасности, необходимо владеть понятийным аппаратом.
Выявлениенекоторых ключевых терминов не самоцель, важно формирование начальныхпредставлений о целях и задачах защиты информации.Информационная безопасность – это процесс обеспечения:а) конфиденциальности: обеспечение доступа к информации толькоавторизованным пользователям.б) 110 целостности: обеспечение достоверности и полноты информации иметодов 110 ее обработки.в) доступности: обеспечение доступа к информации и связанным с нейактивам авторизованных пользователей по мере необходимости. 110Цель защиты информации – минимизация ущерба вследствие нарушениятребований целостности, конфиденциальности и доступности. Расширениеобластей применения информационных технологий, 68 являясь фактором развитияэкономики и совершенствования функционирования, общественных игосударственных институтов, одновременно 68 порождает новые угрозы.Возможности трансграничного оборота информации все чаще используютсядля достижения геополитических, противоречащих международному правувоенно-политических, а также террористических, экстремистских, 6890криминальных и иных противоправных целей в ущерб международнойбезопасности и стратегической стабильности.
68При этом практика внедрения информационных технологий без увязки собеспечением информационной безопасности существенно повышаетвероятность проявления информационных угроз. 68 Состояние информационнойбезопасности в экономической сфере характеризуется недостаточным уровнемразвития конкурентоспособных информационных технологий и ихиспользования для производства продукции и оказания услуг. Остается 68 высокимуровень зависимости отечественной промышленности от зарубежныхинформационных технологий в части, касающейся электронной компонентнойбазы, программного обеспечения, вычислительной техники и средств связи, 68 чтообусловливает зависимость социально-экономического развития РоссийскойФедерации от геополитических интересов зарубежных стран.
68Информационная безопасность предприятия – это состояние защищённостикорпоративных данных, при которой обеспечивается их конфиденциальность,целостность, аутентичность и доступность. 91 Быстро развивающеесяпредприятие, равно как и гигант своего сегмента, заинтересовано в полученииприбыли и ограждении себя от воздействия злоумышленников. Если преждеосновной опасностью были хищения материальных ценностей, то насегодняшний день основная роль хищений случается в отношении ценнойинформации. В особенности остро испытывают утечку информации банки,управленческие организации, страховые предприятия. Защита информации напредприятии — это комплекс мер, обеспечивающий безопасность данныхклиентов и сотрудников, важных электронных документов и разного родаинформации, тайн.Каждое предприятие оборудовано компьютерной техникой и доступом квсемирной паутине Интернет. Злоумышленники умело подсоединяютсяпрактически к каждой составной этой системы и с помощью многочисленногоарсенала (вирусы, вредоносное ПО, подбор паролей и другое) воруют ценнуюинформацию.
Система информационной безопасности должна внедряться в91каждую организацию. Руководителям необходимо собрать, проанализировать иклассифицировать все виды информации, которая нуждается в защите, ииспользовать надлежащую систему обеспечения безопасности.Но этого будет мало, потому что, кроме техники, существуетчеловеческий фактор, который также успешно может сливать информациюконкурентам. Важно правильно организовать защиту своего предприятия навсех уровнях. Для этих целей применяется система менеджментаинформационной безопасности, с помощью которой руководитель наладитнепрерывный процесс мониторинга бизнеса и обеспечит высокий уровеньбезопасности своих данных.Далеко не все руководители полагают, что необходимо защищать своипредприятия, мотивируя свое решение отсутствием важной информации всвоем бизнесе.
Это неправильно. С каждым днем интернет и компьютерныетехнологии прочно входят в повседневную жизнь каждого человека.Перечисление денег, оплата кредитов, переговоры с крупным клиентом — этомалая толика важной информации, которая требует защиты уже сегодня.Сущность информационной безопасности на предприятии в том, что вседанные шифруются по установленным алгоритмам вручную или с помощьюкомпьютерного устройства.
Алгоритм шифрования или постоянно меняющийсяключ к информации известны установленному количеству людей.Использование такого криптографического шифра позволяет обеспечитьбезопасность организации от большего количества злоумышленников, которыене смогут расшифровать информацию без знаний алгоритма.Ведение деловой документации, переписка и общение в большинствеслучаев происходят через электронную почту, программы для общения врежиме реального времени, различные Web-технологии. А это еще разподчеркивает актуальность внедрения информационной безопасностипредприятия в жизнь. Не стоит удерживать свое внимание на внешних угрозах,ведь известно много случаев хищения информации и денежных средстворганизации своими же проверенными сотрудниками. И часто это те люди,92которые организовали работу службы безопасности.
А раскрыть такоепреступление тяжело, потому что ни у кого не возникнет подозрение обвинитьчеловека с незапятнанной репутацией, да еще и работающего на своюкомпанию.Список угроз для организации:а) сбои в работе аппаратов;б) мошенничество;в) искажение информации или небрежность сотрудника;г) использование сетевых анализаторов;д) подлог или хищение;е) электронные и программные «закладки»;ж) использование электромагнитного излучения, радиоизлучения илиакустических сигналов;з) вибрационные сигналы.Источники угрозы могут быть внешними (люди, не принадлежащие корганизации) и внутренними (персонал фирмы). Мошенники препятствуютпересылке сообщений или же меняют его содержимое, шантажируютсотрудников, подсоединяются к общей сети компании и совершают другиепротивоправные действия.
Злоумышленники часто пользуются различнымивидами вредоносных программ, такими как:а) вирусы;б) троянские черви;в) игровые закладки, под которыми маскируются вирусные программы;г) ложные архиваторы, ускорители обмена данных и другие программы.Вирусное ПО развивается быстро. Только совершенствование системыинформационной безопасности на предприятии может уберечь от внешних ивнутренних угроз, атак со стороны Интернет-сервисов, от управления ключамии паролями через сеть и большим количеством других угроз по хищению илиискажению информации.Защита информации совершается по следующей схеме: анализ и выбор93политики безопасности, применение средств защиты (технические ипрограммные средства), разработка и внедрение организационных мер.Компания должна уделить внимание не только техническим методам защитыинформации на предприятии, но и использовать специально разработанныенормативно-правовые документы.
В систему правового обеспеченияобязательно входят государственные законы, нормы и инструкции, документыпредприятия (права и обязанности сотрудников, с обязательным указаниемразмера наказания за нарушение взятых на себя обязанностей).После создания правовой основы безопасности информации приступают копределению возможных источников угрозы. Проанализировав и оценив ущербот каждого вида данных, необходимо составить список вероятных последствийи размер причиненного ущерба.
















