Диплом (1217585), страница 14
Текст из файла (страница 14)
– Значение Z по модели Фулмера [48].
Таблица 3.4 – Оценка риска банкротства ООО «Кедр» по модели Федоровой Г.В.
| Модель | Значение Z в 2016 году | Значение Z с учетом поправочного коэффициента Федоровой Г.В. | |
| Модель Беликова–Давыдовой ИГЭА | 0,98 | 0,44 | |
| Пятифакторная модель Альтмана для частных компаний | 2,83 | 0,68 | |
| Модель Лиса | 0,01 | 0,00 | |
| Модель Таффлера | 0,75 | 0,08 | |
| Модель Фулмера | 0,31 | 0,02 | |
| Z общее | 1,22 | ||
Определение величины и степени допустимости риска проводится по шкале:
Если Z>1 – предприятие маловероятно станет банкротом,
Если Z<0 – предприятие вероятно станет банкротом,
Если 0<Z<1 – зона неопределенности.
Оценка риска банкротства ООО «Кедр» по модели Федоровой Г.В. показала, что организация маловероятно станет банкротом, а результатом модели оценки предпринимательского риска Кисленок А.А. является повышенный риск. можно сделать вывод: что, находясь в зоне повышенного риска ООО «Кедр» остается стабильно функционирующей организацией, а снижение показателей платежеспособности и ликвидности лишь временные трудности, вызванные влиянием факторов внешней среды. Также наблюдается увеличение уровня заработной платы и условий труда, что благоприятно влияем на экономическую безопасность предприятия, так как главный элемент ее осуществления это персонал.
4 Основы обеспечения информационной безопасности организации
4.1 Теоретические аспекты информационной безопасности организации
Информационная безопасность предполагает обеспечение защиты данных от хищений или изменений как случайного, так и умышленного характера. Система обеспечения информационной безопасности организации – эффективный инструмент защиты интересов собственников и пользователей информации. Следует отметить, что ущерб может быть нанесен не только несанкционированным доступом к информации. Он может быть получен в результате поломки коммуникационного или информационного оборудования.
Термин «безопасность информации» описывает ситуацию, исключающую доступ для просмотра, модерации и уничтожения данных субъектами без наличия соответствующих прав. Это понятие включает обеспечение защиты от утечки и кражи информации с помощью современных технологий и инновационных устройств [3].
Защита информации включает полный комплекс мер по обеспечении целостности и конфиденциальности информации при условии ее доступности для пользователей, имеющих соответствующие права.
Целостность – понятие, определяющее сохранность качества информации и ее свойств.
Конфиденциальность предполагает обеспечение секретности данных и доступа к определенной информации отдельным пользователям.
Доступность – качество информации, определяющее ее быстрое и точное нахождение конкретными пользователями.
Цель защиты информации – минимизация ущерба вследствие нарушения требований целостности, конфиденциальности и доступности.
Система безопасности обеспечивается работой таких подразделений, как:
1. Компьютерная безопасность. Работа этого подразделения основана на принятии технологических и административных мер, которые обеспечивают качественную работу всех аппаратных компьютерных систем, что позволяет создать единый, целостный, доступный и конфиденциальный ресурс.
2. Безопасность данных – это защита информации от халатных, случайных, неавторизированных или умышленных разглашений данных или взлома системы.
3. Безопасное программное обеспечение – это целый комплекс прикладных и общецелевых программных средств, направленных на обеспечение безопасной работы всех систем и безопасную обработку данных.
4. Безопасность коммуникаций обеспечивается за счет аутентификации систем телекоммуникаций, предотвращающих доступность информации неавторизированным лицам, которая может быть выдана на телекоммуникационный запрос.
Система безопасности потенциальных и реальных угроз непостоянна, поскольку те могут появляться, исчезать, уменьшаться или нарастать. Все участники отношений в процессе обеспечения безопасности информации, будь то человек, государство, предприятие или регион, представляют собой многоцелевые сложные системы, для которых трудно определить уровень необходимой безопасности [33].
4.2 Основы обеспечения информационной безопасности организации
Обеспечение информационной безопасности организации базируется на принятии таких мер, как:
1. Анализ потенциальных и реальных ситуаций, представляющих угрозу безопасности информации предприятия;
2. Оценка характера угроз безопасности информации;
3. Принятие и комплексное распределение мер для определения угрозы;
4. Реализация принятых мер по предотвращению угрозы.
Основная цель обеспечения комплексной системы безопасности информации для защиты предприятия, это:
а) Создать благоприятные условия для нормального функционирования в условиях нестабильной среды;
б) Обеспечить защиту собственной безопасности;
в) Возможность на законную защиту собственных интересов от противоправных действий конкурентов;
г) Обеспечить сотруднику сохранностью жизни и здоровья.
Предотвращать возможность материального и финансового хищения, искажения, разглашения и утечки конфиденциальной информации, растраты, производственные нарушения, уничтожение имущества и обеспечить нормальную производственную деятельность [2].
Качественная безопасность информации для специалистов – это система мер, которая обеспечивает:
1) Защиту от противоправных действий;
2) Соблюдение законов во избежание правового наказания и наложения санкций;
3) Защиту от криминальных действий конкурентов;
4) Защиту от недобросовестности сотрудников.
Обеспечение безопасности информации любого коммерческого предприятия основывается на следующих критериях:
а) Соблюдение конфиденциальности и защита интеллектуальной собственности;
б) Предоставление физической охраны для персонала предприятия;
в) Защита и сохранность имущественных ценностей.
При создавшейся за последние годы на отечественном рынке обстановке рассчитывать на качественную защиту личных и жизненно важных интересов можно только при условии:
1) Организации процесса, ориентированного на лишение какой-либо возможности в получении конкурентом ценной информации о намерениях предприятия, о торговых и производственных возможностях, способствующих развитие и осуществление поставленных предприятием целей и задач;
2) Привлечение к процессу по защите и безопасности всего персонала, а не только службы безопасности [36].
Основы обеспечения информационной безопасности организации базируются на таких функциональных направлениях, как:
1. Своевременная организация безопасности по предотвращению угроз для жизненно важных интересов организации со стороны криминальных лиц или конкурентов. В этом случае для обеспечения защиты используются такие методы информации, как деловая разведка и аналитическое прогнозирование ситуации.
2. Принятие мер по предотвращению внедрения агентуры и установки технических устройств с целью получения конфиденциальной информации и коммерческой тайны предприятия. Основными средствами защиты здесь являются строгий пропускной режим, бдительность охранной службы и применение технических защитных устройств.
3. Обеспечение личной охраны руководству и персоналу организации. Основными критериями для этого вида охраны являются организация предупреждающих мер, опыт и профессионализм охранника, системный подход к обеспечению безопасности.
На основании данной информации можно сделать вывод, что универсального или идеального метода защиты на сегодняшний день не существует, хотя потребность в качественной безопасности очевидна, а в некоторых случаях – критически необходима.
4.3 Методы обеспечения защиты информации
Для обеспечения защиты информации используются следующие методы:
1. Препятствие. Метод представляет собой использование физической силы с целью защиты информации от преступных действий злоумышленников с помощью запрета на доступ к информационным носителям и аппаратуре.
2. Управление доступом – метод, который основан на использовании регулирующих ресурсов автоматизированной системы, предотвращающих доступ к информационным носителям. Управление доступом осуществляется с помощью таких функций, как:
2.1 Идентификация личности пользователя, работающего персонала и систем информационных ресурсов такими мерами, как присвоение каждому пользователю и объекту личного идентификатора;
2.2 Аутентификация, которая устанавливает принадлежность субъекта или объекта к заявленному им идентификатору;
2.3 Проверка соответствия полномочий, которая заключается в установлении точного времени суток, дня недели и ресурсов для проведения запланированных регламентом процедур;
2.4 Доступ для проведения работ установленных регламентом и создание необходимых условий для их проведения;
2.5 Регистрация в виде письменного протоколирования обращений к доступу защитных ресурсов;
2.6 Реагирование на попытку несанкционированных действий в виде шумовой сигнализации, отключения, отказа в запросе и в задержке работ.
3. Маскировка – метод криптографического закрытия, защищающий доступ к информации в автоматизированной системе.
4. Регламентация – метод информационной защиты, при котором доступ к хранению и передаче данных при несанкционированном запросе сводится к минимуму.
5. Принуждение – это метод, который вынуждает пользователей при доступе к закрытой информации соблюдать определенные правила. Нарушение установленного протокола приводит к штрафным санкциям, административной и уголовной ответственности.
6. Побуждение – метод, который основан на этических и моральных нормах, накладывающих запрет на использование запрещенной информации, и побуждает соблюдать установленные правила [23].
Все перечисленные методы защиты направленны на обеспечение максимальной безопасности всей информационной системы организации и осуществляются с помощью разных защитных механизмов, создание которых основано на таких средствах, как:
1. Физические средства защиты используются в качестве внешней охраны для наблюдения за территорией объекта и защиты автоматизированной информационной системы в виде специальных устройств.
Вместе с обычными механическими системами, для работы которого необходимо участие человека, параллельно внедряются и электронные полностью автоматизированные системы физической защиты. С помощью электронной системы проводится территориальная защита объекта, организовывается пропускной режим, охрана помещений, наблюдение, пожарная безопасность и сигнализационные устройства.
Самая элементарная система электронной защиты состоит из датчиков, сигналы которых обрабатываются микропроцессорами, электронных ключей, биометрических устройств для идентификации человека и других интеллектуальных систем.
Защита оборудования, входящего в общую автоматизированную систему информационной безопасности, и переносных устройств (магнитных лент или флеш карт) осуществляется с помощью таких механизмов, как:
1.1 Замковые системы (механические, радиоуправляемые, кодовые, с микропроцессором), которые устанавливаются на сейфы, двери, ставни, системные блоки и другие устройства;
1.2 Микровыключатели, с помощью которых фиксируется открывание и закрывание окон и дверей;
1.3 Инерционные датчики, которые используются в электросети, телефонных проводах, телекоммуникационных антеннах;
1.4 Наклейки из специальной фольги приклеивают на приборы, документы, системные блоки, узлы, что служит для них защитой от выноса за территорию организации или помещения. Любая попытка выноса документов или устройств с защитной наклейкой через пропускные устройства будет оповещена сигналом тревоги.
1.5 Металлические шкафы и специальные сейфы, служащие для установки отдельных устройств информационной автоматизированной системы – фалов-серверов, принтеров и переносных информационных носителей [49].
Доступ информации через электромагнитные каналы ограничивают с помощью экранизирующих и поглощающих устройств и материалов:
1) В помещениях, где установлены элементы автоматизированной информационной системы. Для защиты проводится экранирование всех поверхностей в помещении – пола, стен и потолка с помощью металлизированных обоев, токопроводящей штукатурки и эмали, фольги, проволочной сетки, многослойных стальных или алюминиевых листов, специальной пластмассы, токопроводящего кирпича и других материалов;
2) Оконные проемы закрывают шторами с металлической нитью или покрывают стекла токопроводящим составом;
3) На все отверстия в помещениях устанавливают металлические сетки с системой заземления или соединяют с настенной экранировкой;
4) Вентиляционные каналы комплектуют с магнитными ловушками, блокирующими распространение радиоволн.
В качестве защиты для блоков и узлов автоматизированной системы применяют:















