диплом (1203186), страница 25
Текст из файла (страница 25)
Таблица 12 - Меры по увеличению потока денежных средств на предприятии ООО «Смак»
Увеличение притока денежных средств | Уменьшение оттока денежных средств | |
Краткосрочные меры | - Рационализация ассортимента продукции (т.е. продажа запасных частей по ценам, доступным любому покупателю); - Реструктуризация кредиторской задолженности; - Введение и использование кредитной системы продаж; - Разработка системы скидок для потребителей; - Работа по заявкам (поставка товаров по предварительному заказу); - Привлечение клиентов акциями. | - Сокращение затрат; - Использование скидок поставщиков, т.е. постоянные отлаженные каналы; - Налоговое планирование, т.е. стремление к снижению налога. |
Долгосрочные меры | - Разработка финансовой стратегии предприятия; - Поиск стратегических партнеров. | - Долгосрочные контракты, предусматривающие скидки или отсрочки платежей. |
Как видно из представленной таблицы, если пpедпpиятие пеpейдет к дaннoй стpaтегии, oнo не тoлькo сoздaст себе имидж в глaзaх пoкупaтелей, нo сделaет себе pеклaму, тем сaмым, пpивлекaя нoвых клиентoв.
Сoстaвнoй чaстью пpoцессa aнтикpизиснoгo упpaвления пpедпpиятием дoлжнo являться нaлoгoвoе плaниpoвaние, нaпpaвленнoе нa минимизaцию нaлoгoвых плaтежей путем испoльзoвaния всех oсoбеннoстей нaлoгoвoгo зaкoнoдaтельствa и учетa всех вoзмoжных нaлoгoвых льгoт.
Элементaми нaлoгoвoгo плaниpoвaния являются:
- Нaлoгoвый кaлендapь, пpеднaзнaченный для четкoгo пpoгнoзиpoвaния и кoнтpoля пpaвильнoсти исчисления и сoблюдения сpoкoв уплaты в бюджет тpебуемых нaлoгoв, a тaкже пpедстaвления oтчетнoсти без зaдеpжек, влекущих зa сoбoй штpaфные сaнкции;
- Четкoе испoлнение нaлoгoвых и пpoчих oбязaтельств, недoпущение дебитopскoй зaдoлженнoсти пo хoзяйственным дoгoвopaм зa oтгpуженную пpoдукцию (тoвapы, paбoты, услуги) нa сpoк свыше 4 месяцев;
- Удoвлетвopительнoе сoстoяние бухгaлтеpскoгo учета и oтчетнoсти, пoзвoляющее пoлучaть пpaвильную инфopмaцию o хoзяйственнoй деятельнoсти, в тoм числе и для целей aдеквaтнoгo нaлoгoвoгo плaниpoвaния.
В сoстaве гpуппы метoдoв нaлoгoвoгo плaниpoвaния неoбхoдимo выделить следующие, нaибoлее эффективные:
- выбop эффективных, с тoчки зpения нaлoгoвoгo плaниpoвaния, элементoв учетнoй пoлитики пpедпpиятия;
- выбop oптимaльных, с тoчки зpения нaлoгoвых пoследствий, фopм кoммеpческих сделoк и их пpaвильнoе юpидическoе oфopмление;
- минимизaция oбъектa нaлoгooблoжения (без учетa нaлoгoвых льгoт);
- испoльзoвaние льгoт, связaнных с исключением из нaлoгooблaгaемoй бaзы oпpеделенных элементoв oбъектa нaлoгa;
- испoльзoвaние льгoт, связaнных с пoнижением нaлoгoвoй стaвки.
Реaлизaция дaнных метoдoв oсуществляется, пpежде всегo, в пpoцессе плaниpoвaния деятельнoсти пpедпpиятия и зaключения хoзяйственных дoгoвopoв путем aнaлизa их пoтенциaльных нaлoгoвых пoследствий и выбopa нaибoлее эффективнoгo вapиaнтa.
4 Информационная безопасность
4.1 Перечень конфиденциальной информации и информации, составляющей коммерческую тайну
Коммерческая тайна − форма обеспечения безопасности наиболее важной коммерческой информации, предлагающая ограничение ее распространения. С правовой точки зрения, коммерческая тайна предприятия представляет собой средство защиты против недобросовестной конкуренции в рамках реализации права на интеллектуальную собственность.
Правильная организация конфиденциального делопроизводства в фирме является составной частью комплексного обеспечения безопасности информации и имеет важное значение в достижении цели ее защиты. Как известно, специалисты, занимающиеся в области информационной безопасности утверждают, что порядка 80% конфиденциальной информации находится в документах делопроизводства. Поэтому вопросы конфиденциального документооборота в фирме несомненно играют важную роль в достижении ею экономических успехов.
ИT - ресурсы ООО «Смак» делятся на три группы:
1) Информация, являющаяся коммерческой тайной.
2) Конфиденциальная информация.
3) Информация общего доступа.
В рамках комплексного подхода к внедрению системы безопасности для бухгалтерии ООО «Смак» можно выделить следующие общие направления:
-
внедрение решений по сетевой безопасности с применением средств компьютерной защиты информации;
-
внедрение систем однократной аутентификации (SSO);
-
внедрение системы контроля целостности информационной системы;
-
внедрение решений по мониторингу и управлению информационной безопасностью;
-
внедрение системы контроля доступа к периферийным устройствам и приложениям;
-
внедрение систем защиты от модификации и изменения информации.
Концепция информационной безопасности организации − это:
- во-первых, это нормативный документ, на основании которого будет строиться ИБ организации;
- во-вторых, это решение проблемы информационной безопасности в организации;
- в-третьих, этот документ опирается на нормативную базу Российского законодательства, моральные нормы, научно-технические принципы и организационные возможности.
Концепция информационной безопасности для организации должна состоять из следующих разделов:
В основе организационных мер защиты информации лежит политика безопасности, от эффективности которой в наибольшей степени зависит успешность мероприятий по обеспечению информационной безопасности.
Под политикой информационной безопасности понимается совокупность документированных управленческих решений, направленных на защиту информационных ресурсов организации. Это позволяет обеспечить эффективное управление и поддержку политики в области информационной безопасности со стороны руководства организации.
Политика безопасности строится на основе анализа рисков. С учетом рисков, выявленных в организации, политика информационной безопасности для организации должна содержать семь разделов:
- «Введение». Необходимость появления политики безопасности на основании выявленных недостатков в информационной безопасности ООО «Смак»;
- «Цель политики». В этом разделе документа для ООО «Смак» необходимо отразить цели создания данного документа (в частности, для парольной политики – «установление стандартов для создания «сильных» паролей, их защиты и регулярной смены»);
- «Область применения». В данном разделе необходимо описать объекты или субъекты ООО «Смак», которые должны выполнять требования данной политики (например, «данная политика применяется ко всем сотрудникам, имеющим любую форму доступа к любым информационным ресурсам компании»);
- «Политика». В данном разделе необходимо описать сами требования к информационной безопасности (например, парольная политика должна содержать пять подразделов: «Создание паролей», «Изменение паролей», «Защита паролей», «Использование паролей при разработке приложений», «Использование паролей при удаленном доступе»);
- «Ответственность». Описывает наказание за нарушение указанных в предыдущем разделе требований;
- «История изменений данной политики». Дает возможность отследить все вносимые в документ изменения (дата, автор, краткая суть изменения).
Такая структура позволит лаконично описать все основные моменты, связанные с предметом политики безопасности организации, не «привязываясь» к конкретным техническим решениям, продуктам и производителям. Иначе изменение политической ситуации в компании и т. п. приведет к необходимости изменения концепции ИБ, а этого происходить не должно.
Кроме того, в политике безопасности организации должны быть определены обязанности должностных лиц по выработке программы безопасности и проведению ее в жизнь. В этом смысле политика безопасности является основой подотчетности персонала.
-
Административный уровень ИБ
К административному уровню информационной безопасности относятся действия общего характера, предпринимаемые руководством организации.
Главная цель мер административного уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.
Основой программы является политика безопасности, отражающая подход организации к защите своих информационных активов. Руководство компании должно осознать необходимость поддержания режима безопасности и выделения на эти цели значительных ресурсов, а также назначить ответственных за разработку, внедрение и сопровождение системы безопасности. Для ООО «Смак» актуальным является создание службы информационной безопасности в составе 3 человек, которые будут отвечать за разработку, внедрение и совершенствование системы безопасности.
С практической точки зрения политику безопасности целесообразно рассматривать на трех уровнях детализации. К верхнему уровню можно отнести решения, затрагивающие организацию в целом. Они носят весьма общий характер и исходят от руководства организации. Список решений этого уровня включает в себя следующие элементы:
- решение сформировать или пересмотреть комплексную программу обеспечения информационной безопасности, назначение ответственных за продвижение программы;
- формулировка целей, которые преследует организация в области информационной безопасности, определение общих направлений в достижении этих целей;
- обеспечение базы для соблюдения законов и правил;
- формулировка административных решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.
Для политики верхнего уровня цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности. Так как компания отвечает за поддержание критически важной базы данных бухгалтерии, то на первом плане стоит задача уменьшение числа потерь, повреждений или искажений данных.
На верхний уровень выносится управление защитными ресурсами и координация использования этих ресурсов, выделение специального персонала для защиты критически важных систем и взаимодействие с другими организациями, обеспечивающими или контролирующими режим безопасности.
Политика верхнего уровня имеет дело с тремя аспектами законопослушности и исполнительской дисциплины. Во-первых, организация должна соблюдать существующие законы. Во-вторых, следует контролировать действия лиц, ответственных за выработку программы безопасности. Наконец, необходимо обеспечить определенную степень исполнительности персонала, а для этого нужно выработать систему поощрений и наказаний.
Вообще говоря, на верхний уровень следует выносить минимум вопросов. Подобное вынесение целесообразно, когда оно сулит значительную экономию средств или когда иначе поступить просто невозможно.
В документ, характеризующий политику безопасности компании необходимо включить следующие разделы:
- вводный, подтверждающий озабоченность высшего руководства проблемами информационной безопасности;
- организационный, содержащий описание подразделений, комиссий, групп и т.д., отвечающих за работы в области информационной безопасности;
- классификационный, описывающий имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты;
- штатный, характеризующий меры безопасности, применяемые к персоналу (описание должностей с точки зрения информационной безопасности, организация обучения и переподготовки персонала, порядок реагирования на нарушения режима безопасности и т.п.);
- раздел, освещающий вопросы физической защиты;
- управляющий раздел, описывающий подход к управлению компьютерами и компьютерными сетями;
- раздел, описывающий правила разграничения доступа к производственной информации;
- раздел, характеризующий порядок разработки и сопровождения систем;
- раздел, описывающий меры, направленные на обеспечение непрерывной работы организации;
- юридический раздел, подтверждающий соответствие политики безопасности действующему законодательству.
К административным мероприятиям защиты, необходимым для проведения в бухгалтерии торговой компании, относятся:
- поддержка правильной конфигурации ОС;
- создание, ведение и контроль журналов работы пользователей в ИС с помощью встроенных механизмов программы 1С: Бухгалтерия 7.7;
- выявление «брешей» в системе защиты;
- проведение тестирования средств защиты;
- контроль смены паролей.
-
Организационный уровень ИБ
К организационным средствам защиты можно отнести организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ИС с целью обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы ИС и системы защиты на всех этапах их жизненного цикла. При этом организационные мероприятия играют двоякую роль в механизме защиты: с одной стороны, позволяют полностью или частично перекрывать значительную часть каналов утечки информации, а с другой – обеспечивают объединение всех используемых в ИС средств в целостный механизм защиты.
Организационные меры защиты базируются на законодательных и нормативных документах по безопасности информации. Они должны охватывать все основные пути сохранения информационных ресурсов и включать:
- ограничение физического доступа к объектам ИС и реализацию режимных мер;
- ограничение возможности перехвата информации вследствие существования физических полей;