Глава 2 (1217886), страница 6
Текст из файла (страница 6)
В общем виде схема факторинга представлена на рис. 3.1.
Рисунок 3.1 – Организация факторинга на ООО «Дальтехнотрейд»
Рассмотрим, какую выгоду получит ООО «Дальтехнотрейд» в результате применения операции факторинга (уступки дебиторской задолженности кредиторам и третьим лицам) в таблице 3.2.
Таблица 3.2 - Эффект от организации факторинга на ООО «Дальтехнотрейд»
| Показатели | 2016г. | |
| Всего | Дебиторская задолженность при факторинге, тыс. руб. | |
| Остатки по счетам дебиторов, тыс. руб. | 12 626 | 12 626 |
| Сумма погашенной задолженности, тыс. руб. | 2 244,9 | - |
| Сумма, погашенная факторинговой компанией с комиссией 15% | - | 10 732,1 |
| Период инкассации долгов, дни | 2 025 | 424 |
Таким образом, становится очевидным, что период инкассации долгов снизился в результате реализации факторинговых операций на 1 601 дней (2 025 – 424), что значительно повлияет на ускорение привлечения финансовых средств в краткосрочном периоде. Сумма, вырученная от продажи долгов факторинговой компании составит 10 732,1 тыс. руб. которую ООО «Дальтехнотрейд» может использовать на погашение кредиторской задолженности.
На основе проведенных расчетов вносим изменения в форму 2 «Отчет о финансовых результатах» в таблице 3.3.
Таблица 3.3 - Прогнозный отчет о финансовых результатах ООО «Дальтехнотрейд»
| Наименование показателя | 2016 год | Прогноз на 2017 год |
| Выручка | 61 073 | 61 073 |
| Себестоимость продаж | 45 556 | 45 556 |
| Валовая прибыль (убыток) | 15 517 | 15 517 |
| Управленческие расходы | 7 139 | 7 139 |
| Прибыль (убыток) от продаж | 8 378 | 8 378 |
| Проценты к уплате | 39 | 39 |
| Прочие доходы | 104 | 10 836,1 |
| Прочие расходы | 223 | 223 |
| Прибыль (убыток) до налогообложения | 8 220 | 18 952,1 |
| Текущий налог на прибыль | 239 | 239 |
| Изменение отложенных налоговых обязательств | 1 432 | 1432 |
| Чистая прибыль (убыток) | 6 549 | 17 281,1 |
Таким образом, ООО «Дальтехнотрейд» достигнет ситуации, когда прибыль до налогообложения увеличится на 10 732,1 тыс.руб., это приведет к улучшению результатов предприятия, которые отображаются в финансовой отчетности.
По данным проекта ООО «Дальтехнотрейд» получило чистую прибыль в размере 17 281,1 тыс.руб.
Об 100 % улучшении финансового состояния ООО «Дальтехнотрейд» говорить еще рано, поскольку сумму непокрытых убытков предприятие наращивало течение долгого периода, поэтому и для выхода предприятия на «стабильное состояние» нужно также несколько лет.
Выход из финансового кризиса неплатежеспособных предприятий в значительной степени зависят не только от внутренних источников финансирования санации, но и от внешних. Поскольку наиболее заинтересованными в санации предприятия есть собственники, то они финансируют санацию предприятия путем использования таких форм: взносы на увеличение уставного фонда; предоставление займов; целевые взносы на безвозвратной основе.
4 Формирование информационной безопасности ООО “Дальтехнотрейд»
Любое предприятие располагает различными видами информации, представляющими интерес для злоумышленников. Прежде всего, это коммерческие данные, информация, являющаяся интеллектуальной собственностью предприятия и конфиденциальные данные.
Поэтому защите информации от неправомерного овладения ею отводится весьма значительное место. При этом "целями защиты информации являются: предотвращение разглашения, утечки и несанкционированного доступа к охраняемым сведениям; предотвращение противоправных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы; обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; сохранение государственной тайны, конфиденциальности документированной информации в соответствие с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения".
Как видно из этого определения целей защиты, информационная безопасность - довольно емкая и многогранная проблема, охватывающая не только определение необходимости защиты информации, но и то, как ее защищать, от чего защищать, когда защищать, чем защищать и какой должна быть эта защита.
Для того чтобы отразить подход организации к защите своих информационных активов необходимо разработать политику информационной безопасности. Каждое предприятие должно осознать необходимость поддержания соответствующего режима безопасности и выделения на эти цели значительных ресурсов.
Исследуемое предприятие содержит следующие информационные ресурсы:
Информация, относящаяся к коммерческой тайне:
-
заработная плата,
-
договоры с поставщиками и покупателями.
защищаемая информация:
-
личные дела работников,
-
трудовые договора,
-
личные карты работников,
-
содержание регистров бухгалтерского учета и внутренней бухгалтерской отчетности,
-
прочие разработки и документы для внутреннего пользования.
открытая информация:
-
буклеты,
-
учредительный документ,
-
устав,
-
прайс-лист продукции.
Далее рассмотрим угрозы информационной безопасности характерные для предприятия, которые подразделяются на:
-
автоматизированное рабочее место сотрудника, представленная в таблице 4.1;
-
конфиденциальная информация, представленная в таблице 4.2.
Таблица 4.1 - Автоматизированное рабочее место сотрудника
| Угроза | Уязвимости |
| 1. Физический доступ нарушителя к рабочему месту | 1. Отсутствие системы контроля доступа сотрудников к чужим рабочим местам |
| 2. Отсутствие системы видеонаблюдения на предприятии | |
| 2. Разглашение конфиденциальной информации, хранящейся на рабочем месте сотрудника организации | 1. Отсутствие соглашения о неразглашении между работником и работодателем |
| 2. Нечеткая регламентация ответственности сотрудников предприятия | |
| 3. Разрушение (повреждение, утрата) конфиденциальной информации при помощи специализированных программ и вирусов | 1. Отсутствие ограничения доступа пользователей к сети интернет и к внутренней корпоративной сети |
Таблица 4.2 - конфиденциальная информация
| Угроза | Уязвимости |
| 1. Физический доступ нарушителя к носителям | 1. Неорганизованность контрольно-пропускного режима в организации |
| 2. Отсутствие видеонаблюдения в организации | |
| 2. Разглашение конфиденциальной информации, используемой в документах, вынос носителей за пределы контролируемой зоны | 1. Отсутствие соглашения о неразглашении конфиденциальной информации |
| 2. Нечеткое распределение ответственности за документы (носители конфиденциальной информации) между сотрудниками организации | |
| 3. Несанкционированное копирование, печать и размножение носителей конфиденциальной информации | 1. Нечеткая организация конфиденциального документооборота в организации |
| 2. Неконтролируемый доступ сотрудников к копировальной и множительной технике |
На предприятии существует угрозы доступности, угрозы целостности и угрозы конфиденциальности информации.
1. Угрозами доступности информации являются:
-
разрушение (уничтожение) информации: вирус, повреждение оборудования, чрезвычайная ситуация (пожар);
-
отказ поддерживающей инфраструктуры: нарушение работы систем связи, электроэнергии, теплоснабжения, кондиционирования, повреждение помещения.
Мерами предотвращения данных угрозы может являться следующее:
-
Установка программы антивируса.
-
Осуществление резервного копирования данных на съемные носители для быстрого восстановления утерянных данных во время системной ошибки.
-
Установка аварийных источников бесперебойного питания.
-
Подвод электроэнергии не менее от двух независимых линий электропередачи.
-
Плановое обслуживание зданий и в целом всей поддерживающей инфраструктуры.
2. Угрозами целостности информации являются:
-
нарушение целостности со стороны персонала: ввод неверных данных, несанкционированная модификация информации, кража информации, дублирование данных;
-
потеря информации на жестких носителях;
-
угрозы целостности баз данных;
-
угрозы целостности программных механизмов работы предприятия.
Мерами предотвращения данной угрозы может являться следующее:
-
Введение и частая смена паролей.
-
Использование криптографических средств защиты информации.
3. Угрозами конфиденциальности являются:
-
кражи оборудования;
-
делегирование лишних или неиспользуемых полномочий на носитель с конфиденциальной информацией;
-
открытие портов;
-
установка нелицензионного ПО;
-
злоупотребления полномочиями.
Защита информации на предприятии осуществляется комплексно и включает в себя меры следующих уровней:
1. Законодательный уровень защиты информации - это законы, постановления правительства и указы президента, нормативные акты и стандарты, которыми регламентируются правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил.
-
Основными законодательными актами, регулирующими вопросы информационной безопасности предприятия, являются:
-
Гражданский кодекс РФ ст.139;
-
Уголовный кодекс гл.28 ст.272, 273, 274, 138, 183;
-
Закон Российской Федерации "Об информации, информатизации и защите информации";
-
Закон Российской Федерации "О коммерческой тайне".
2. Административный уровень информационной безопасности.
-
Политика информационной безопасности пока не утверждена.
3. Организационный уровень защиты информации .
-
Организационные меры являются решающим звеном формирования и реализации комплексной защите информации. Эти меры играют существенную роль в создании надежного механизма защиты информации, т.к. возможности несанкционированного использования конфиденциальных сведений в значительной мере обуславливаются не техническими аспектами, а злоумышленными действиями, небрежностью пользователей или персонала защиты.
-
Организационные меры защиты информации на предприятии реализованы следующим образом:
-
Организован контроль, соблюдение временного режима труда и пребывания персонала на территории организации;
-
Организована работа с документами и документированной информацией, т.е. ведется учет, исполнение, возврат, хранение носителей конфиденциальной информации.
В качестве недостатков данного уровня защиты можно указать следующие факты.
Небрежность персонала, выраженная в недостаточном знании правил защиты конфиденциальной информации, непониманием необходимости тщательного их выполнения. Например, многие важные документы лежат на столах свободно, что может привести к их использованию посторонними лицами.
4. Программно-технические меры защиты информации - это совокупность аппаратных и программных средств и мероприятий по их использованию в интересах защиты конфиденциальности информации.
На предприятии осуществляется управление доступом путем деления информации по соответствующим должностям и полномочиям доступа к ней, т.е. спецификация и контроль действий пользователей над информационными ресурсами организации.















