Антикризове управління підприємством на прикладі ПАТ "Мотор Січ"

Аналіз причин кризових становищ, які виникають у процесі діяльності підприємства. Інструменти, які допомагають уникнути кризи. Пропозиції щодо покрашення фінансового стану та підвищення ефективності управління фінансовим ризиком на ПАТ "Мотор Січ".

Рубрика Менеджмент и трудовые отношения
Вид курсовая работа
Язык украинский
Дата добавления 10.03.2019
Размер файла 25,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru//

2

Размещено на http://www.allbest.ru//

Проблемы обеспечения информационной безопасности в России и ее регионах

Тусков М.В., студент

Аннотация

В данной статье рассмотрены актуальные проблемы национальной безопасности страны и ее регионов. Информационная безопасность играет одну из важнейших ролей в обеспечении жизненно важных интересов Российской Федерации и ее регионов.

Произошедшая революция в сфере информационных технологий (появление глобальной сети Интернет, мобильных средств и коммуникаций) подняла эту проблему на новый уровень. Информационная безопасность во многом зависит от защищенности технических структур. В современном обществе информационные и коммуникационные технологии являются основными факторами, определяющими уровень социально экономического развития и состояние международной информационной безопасности.

Успех в области защиты информации обеспечивается не только качественным и лицензионным ПО (программным обеспечением), но и осведомлённостью рабочих. Повышение уровня осведомленности сотрудников в вопросах информационной безопасности является, без преувеличения, одной из самых важных составляющих эффективной программы защиты современной организации.

Ключевые слова: информационная безопасность, низкий уровень осведомлённости, конфиденциальность, информационные технологии.

В последнее время у рядового гражданина все чаще на слуху всплывают такие слова как «вирус», «хакер» или, например, «кибершпионаж». Еще недавно мы с интересом следили за новостями и сюжетами по телевидению об обвинениях США в адрес России, во вмешательстве нашей страны в президентские выборы американцев. Тогда кто-то гордился нашими, якобы, достижениями, а многие недоумевали, мол, что это у вас за специалисты такие, которые не могут уследить за серверами в офисах собственной партии.

Определим, каковы масштабы развития информационных технологий. Статистика показывает (таблица 1), что число организаций, использующих в своей работе Интернет с 2003 по 2015 год, выросло с 43,4 до 90 % [1].

Таблица 1 - Статистика использования сети интернет по субъектам РФ за 2015 год.

Северо-Западный федеральный округ

92,4 %

Уральский федеральный округ

89,1 %

Дальневосточный федеральный округ

87,7 %

Центральный федеральный округ

90,8 %

Сибирский федеральный округ

85,7 %

Приволжский федеральный округ

87,2 %

Северо-Кавказский федеральный округ

89 %

Российская Федерация

88,1%

Южный федеральный округ

82,5%

Крымский федеральный округ

93,6 %

Применение информационных технологий в различных сферах жизни понастоящему велико. В связи с этим, крайне важно организовать высокий уровень защиты информации в организациях.

Для удержания высокой конкуренции современным фирмам и организациям необходимо обеспечить хорошую защиту информации, которая может затрагивать их деятельности, от всевозможных посягательств разного рода со стороны злоумышленников, которые хотят ее похитить, как-либо изменить, использовать в своих целях, или вовсе уничтожить. Именно по этой причине одной из самых важных составляющих в функционировании предприятия можно назвать работу по обеспечению безопасности информационной сферы.

Как правило, чаще всего такими злоумышленниками являются коррупционеры, конкуренты, главная цель которых - это ознакомление с информацией или сведениями, которые находятся под охраной, а также их изменение или уничтожение для причинения ущерба репутации или материальному положению[4].

Основные интересы злоумышленников: ?разного рода коммерческая информация;

конфиденциальные данные.

Если происходит утечка подобных данных, это может привести к большим убыткам, увольнению некоторых неугодных злоумышленникам людей или, вовсе, в некоторых случаях, к уничтожению всей компании.

Угрозы информационной безопасности для организации делятся на внутренние и внешние:

внутренние - отсутствие контроля электронной почты; использование сотовых телефонов для съемки; взлом данных корпоративной сети; проникновение непосредственно в само помещение; запись информации на различные носители; вирусы.

внешние - это угроза, исходящая из сети Интернет (такая как хакерская атака); удалённая записывание конфиденциальных разговоров; похищение важной информации с кабельных систем.

Нередко угрозы могут иметь непреднамеренный характер, например, разглашение информации в виду незнания основных правил защиты конфиденциальной информации или же частные случаи: один из сотрудников мог случайно удалить важный документ, но сообщил об этом и предпринял действия по его восстановлению. Если же он этого не сделал, а, наоборот, умолчал и сделал это специально, такая угроза относится к преднамеренной. Выявить такие преднамеренные угрозы, предотвратить или устранить их крайне сложно, так как злоумышленники, как правило, очень хорошо подготавливаются и продумывают все свои действия, дабы остаться незамеченными[3].

Угрозы информационной безопасности делятся на 3 фактора (рисунок 1) - вызванные человеческим фактором, взломом и вредоносным ПО, вызванные не антропогенный фактор.

«Человеческий фактор» (антропогенные источники угроз безопасности информации) - выступают субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. Только в этом случае можно говорит о причинении ущерба. Эта группа наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия в этом случае управляемы и напрямую зависят от воли организаторов защиты информации.

Вторая группа «Взлом, вредоносное ПО» содержит источники угроз, определяемые технократической деятельностью человека и развитием цивилизации. Однако, последствия, вызванные такой деятельностью вышли из под контроля человека и существуют сами по себе. Эти источники угроз менее прогнозируемые, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данный класс источников угроз безопасности информации особенно актуален в современных условиях, так как в сложившихся условиях эксперты ожидают резкого роста числа техногенных катастроф, вызванных физическим и моральным устареванием технического парка используемого оборудования, а также отсутствием материальных средств на его обновление.

Третья группа источников угроз включает факторы неантропогенной природы объединяет, обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. К непреодолимой силев законодательстве и договорной практике относят стихийные бедствия или иные обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Такие источники угроз совершенно не поддаются прогнозированию и поэтому меры защиты от них должны применяться всегда.

Размещено на http://www.allbest.ru//

2

Размещено на http://www.allbest.ru//

Рисунок 1 - Угрозы информационной безопасности в процентах

Компанией LETA [2] проводила исследование на тему информационной безопасности, которое показало, что в российских компаниях сотрудникам, которые ответственны за информационную безопасность, есть над чем поработать. Опрос среди офисных работников выявил крайне низкий уровень осведомлённости в области ИБ (информационной безопасности), несоблюдение простых правил защиты информации, большой риск проникновения в корпоративную сеть и многое другое.

По статистике предоставленной компанией LETA -

каждый 4-ый пользователь оставляет злоумышленникам возможность

проникнуть в корпоративную сеть;

каждый 2 - ой пользователь не знаком с правилами ИБ;

2 из 3 пользователей посещают потенциально опасные сайты с рабочего ПК;

1/3 пользователей хранит пароли в легкодоступном месте;

15% работников компании готовы передать третьим лицам конфиденциальную информацию компании;

более 60% мобильных телефонов не защищены паролем;

каждый 3- й работник постоянно использует один и тот же пароль;

8 из 10 пользователей не уничтожают носители, содержащие корпоративную информацию.

В исследовании LETA, приняли участие более тысячи офисных работников из нескольких сотен российских компаний различных сфер деятельности. В круг рабочих задач опрошенных сотрудников не входят вопросы, связанные с информационной безопасностью.

Для преодоления ключевых угроз информационной безопасности в Российской Федерации принята и реализуется Концепция информационной безопасности, являющаяся составной частью Концепции национальной безопасности Российской Федерации.

Она служит основой для разработки стратегии обеспечения информационной безопасности страны, включающей в себя цели, задачи и комплекс основных мер по ее практической реализации; формирования и проведения государственной политики Российской Федерации в области обеспечения информационной безопасности; подготовки предложений правового, нормативно-методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации; разработки целевых программ защиты информационных ресурсов и средств информатизации.

При формировании политики информационной безопасности необходимо:

проводить мониторинг информационных сетей, а именно локальных сетей и персональных компьютеров персонала, для чего существует множество программ (утилиты), проводящих осмотр сетей и указывающих на найденную угрозу;

разграничить доступа к информации для безопасности предприятия, благодаря чему ни один из представителей персонала не получит доступ ко всей информации фирмы, он сможет просматривать и использовать только ту часть, которая необходима непосредственно для его деятельности;

использовать лицензионные и сертифицированные программные и программно-аппаратные средства. Это сильно уменьшает риск несанкционированного доступа, установление и использование только легального ПО, антивирусов и комплексов программно-аппаратных технологий, направленных на обеспечение информационной безопасности, может помочь в защите конфиденциальной информации.

Однако даже те предприятия, которые хорошо технически защищены и имеют дорогие элементы защиты, программные и аппаратные обеспечения, не застрахованы от воздействия человеческого фактора.

В заключении можно сказать, что успех в области защиты информации обеспечивается не только качественным и лицензионным ПО, но и осведомлённостью рабочих. К сожалению, у работников российских компаний пока нет полноценного осознания важности защиты информации, при всём этом нужно и не забывать о том, что причиной многих ИБ-инцидентов являются именно небрежность или ошибки персонала. Поэтому повышение уровня осведомленности сотрудников в вопросах информационной безопасности является, без преувеличения, одной из самых важных составляющих эффективной программы защиты современной организации, например, людям нужно простым языком объяснить, что пароль "12345" , приклеенный на стикер к уголку монитора, не годится для защиты персональных данных. Дабы улучшить показатели информационной безопасности в нашей стране, необходимо проводить семинары на данную тему, где всем без исключения работникам, от рядового офисного сотрудника до руководителя предприятия объяснят важность защиты информации и дадут базовые знания в области информационной безопасности.

Также на предприятии должна быть построенная политика безопасности, главной целью которой является формирование программы работ в области ИБ и обеспечение ее выполнения путем выделения необходимых ресурсов и осуществления регулярного контроля состояния дел. Основой этой программы является многоуровневая политика безопасности, отражающая комплексный подход организации к защите своих ресурсов и информационных активов.

В должностные инструкции сотрудников необходимо внести требования по соблюдению правил информационной безопасности и проследить за обязательным их выполнением. После внесения изменений в должностные инструкции необходимо провести обучение.

информационный безопасность злоумышленник

Список использованных источников

Официальные периодические издания // Федеральной службы государственной статистик. URL: http://www.gks.ru/wps/wcm/connect/rosstat_main/rosstat/ru /statistics /science_and_innovations/it_technology/# (дата обращения: 9.12.2017)

URL: http://safe.cnews.ru/news/line/leta_otsenila_osvedomlennost_sotrudnikov (Дата обращения: 9.12.2017)

Источники угроз информационной безопасности URL: http://инфознание.рф/page/istochniki-ugroz-informacionnoj-bezopasnosti (Дата обращения: 9.12.2017)

Классификация угроз информационной безопасностиURL:

https://studfiles.net/preview/6006132/page:2/(Дата обращения: 9.12.2017)

Размещено на Allbest.ru


Подобные документы

  • Дослідження сутності кризи в бізнесі: причини, класифікація кризи, циклічність кризових явищ (закономірність і повторюваність). Особливості, мета, функції і основні інструменти антикризового управління. Вивчення шляхів подолання кризи і її наслідків.

    курсовая работа [63,4 K], добавлен 20.08.2010

  • Фінансовий стан та його роль у ефективності господарської діяльності підприємства. Особливості управління фінансами підприємства в умовах кризи. Характеристика фінансово-господарської діяльності підприємства, шляхи удосконалення управління в даній сфері.

    дипломная работа [1,5 M], добавлен 09.01.2015

  • Функції та мета антикризового управління. Концептуальна модель процесу антикризового управління підприємством. Підвищення мобільності капіталу підприємства та загального рівня конкурентоспроможності. Оцінка антикризового менеджменту на ПАТ "Мотор Січ".

    курсовая работа [197,9 K], добавлен 12.02.2013

  • Аналіз і синтез кризових ситуацій, інтеграція діяльності різник ланок - функції керівництва. Антикризове управління як управління, спрямоване на передбачення кризи. Реактивний і проектний підхід до подолання кризи. Вибір стратегії: скорочення чи розвиток.

    реферат [37,3 K], добавлен 21.11.2010

  • Аналіз діяльності підприємства, трудові ресурси та оплата праці. Діагностика банкрутства, дослідження його фінансового становища. Створення антикризової групи на підприємстві з метою розробки програми управління підприємством, дослідження її ефективності.

    курсовая работа [118,0 K], добавлен 18.06.2015

  • Фактори, що обумовлюють кризовий розвиток підприємств. Діагностика виникнення кризової ситуації та методи фінансового оздоровлення підприємства. Аналіз платоспроможності, контроль і антикризове регулювання господарської діяльності підприємства "Ворд".

    курсовая работа [65,2 K], добавлен 20.02.2011

  • Технологія антикризового управління, етапи і методи діагностики кризи. Вибір концепції, модель менеджера антикризового управління. Дослідження виробничої й господарської діяльності підприємства. Організація антикризового менеджменту на ВАТ "Темп".

    дипломная работа [269,6 K], добавлен 23.09.2011

  • Теоретичні засади антикризового управління підприємством, характеристика кризових явищ. Сутність, причини та етапи розвитку фінансової кризи підприємства. Методи діагностики фінансової кризи на підприємстві. Ідентифікація кризових явищ ПП "Sport Life".

    курсовая работа [648,0 K], добавлен 23.05.2015

  • Стратегічне управління та його роль у діяльності підприємства. Аналіз стану та розробка стратегічного плану підприємства ТОВ "АЛІСА". Посилення контролю за впровадженням системи управління. Підвищення продуктивності праці як засіб збільшення прибутку.

    дипломная работа [233,9 K], добавлен 13.11.2011

  • Сутність та функції антикризової політики, механізми її здійснення - управління платоспроможністю і фондовим портфелем підприємств, реінжиніринг. Дослідження організаційно-економічного та фінансового стану ДАХК "Артем"; swot-аналіз його діяльності.

    дипломная работа [775,9 K], добавлен 25.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.