Вход

Экономика информационной безопасности в туристической фирме

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 156410
Дата создания 2007
Страниц 74
Источников 33
Мы сможем обработать ваш заказ (!) 16 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 620руб.
КУПИТЬ

Содержание

Содержание
Введение
Глава 1. Характеристика деятельности туристской фирмы
1.1 Бэкграунд компании
1.2 Комплексный анализ деятельности туроператора
1.3 Финансово-экономический анализ деятельности предприятия
Вывод
Глава 2. Организация информационной безопасности в туристкой фирме
2.1 Характеристика информационной безопасности
2.2 Процесс утверждения информационных систем
2.3 Идентификация рисков, связанных с подключениями сторонних организаций
Вывод
Глава 3. Анализ экономической эффективности мероприятий
3.1 Создание информационной базы
3.2 Внедрение новой информационной программы безопасности
3.3 Создание компьютерной сети
Вывод
Заключение
Список литературы

Фрагмент работы для ознакомления

Аварийное резервное оборудование предоставляет возможность временного продолжения обработки данных в случае повреждения или отказа основного оборудования. Администраторы компьютеров и сетей должны подготовить соответствующий план перехода на аварийный режим для каждого информационного сервиса.
Требования к переходу на аварийный режим для отдельных систем должны быть заданы владельцами производственных приложений исходя из процесса планирования бесперебойной работы организации (см. Процесс планирования бесперебойной работы организации). Поставщики услуг должны согласовать требования к переходу на аварийный режим для коллективно используемых сервисов и составить соответствующий план перехода на него для каждого из них.
Аварийное резервное оборудование и процедуры перехода на аварийный режим необходимо регулярно тестировать.
Внесение изменений в информационные системы необходимо контролировать. Недостаточный контроль за внесением изменений в информационные системы является распространённой причиной их отказов и нарушения режима безопасности. Поэтому следует определить формальные управленческие процедуры и обязанности для обеспечения удовлетворительного контроля за внесением всех изменений в оборудование, программы и процедуры. В частности, необходимо рассмотреть следующие пункты:
выявление и регистрация существенных изменений;
оценка возможных последствий от таких изменений;
процедура утверждения предлагаемых изменений;
доведение деталей предлагаемый изменений до сведения всех лиц, которых они могут затронуть;
процедуры и обязанности по ликвидации неудачных изменений и восстановлению систем после их внесения.
Процедуры управления процессом внесения изменений для разработки систем см. также Процедуры управления процессом внесения изменений.
В настоящее время существует целый ряд вредоносных методов, которые позволяют использовать уязвимость компьютерных программ по отношению к их несанкционированной модификации, с такими именами, как "компьютерные вирусы", "сетевые черви", "Троянские кони" и "логические бомбы". Администраторы информационных систем должны быть всегда готовы к опасности проникновения вредоносного программного обеспечения в системы и по необходимости принимать специальные меры по предотвращению или обнаружению его внедрения. В частности крайне важно принять меры предосторожности для предотвращения и обнаружения компьютерных вирусов на персональных компьютерах.
Необходимо реализовать меры по обнаружению и предотвращению проникновения вирусов в системы и процедуры информирования пользователей об их вреде. Пользователям следует напомнить, что предотвращение вирусов лучше, чем ликвидация последствий от их проникновения. В основе защиты от вирусов должны лежать хорошие знания и понимание правил безопасности, надлежащие средства управления доступом к системам и следующие конкретные рекомендации:
Организация должна определить формальную политику, требующую соблюдение условий лицензий на использование программного обеспечения и запрещающую использование несанкционированных программ (см. Контроль за копированием патентованного программного обеспечения).
Противовирусные программные средства, разработанные поставщиком с хорошей репутацией, следует использовать следующим образом:
программные средства обнаружения конкретных вирусов (которые должны регулярно обновляться и использоваться в соответствии с инструкциями поставщика) следует применять для проверки компьютеров и носителей информации на наличие известных вирусов либо как мера предосторожности, либо как повседневная процедура;
программные средства обнаружения изменений, внесенных в данные, должны быть по необходимости инсталлированы на компьютерах для выявления изменений в выполняемых программах;
программные средства нейтрализации вирусов следует использовать с осторожностью и только в тех случаях, когда характеристики вирусов полностью изучены, а последствия от их нейтрализации предсказуемы;
3. Необходимо проводить регулярную проверку программ и данных в системах, поддерживающих критически важные производственные процессы. Наличие случайных файлов и несанкционированных исправлений должно быть расследовано с помощью формальных процедур.
4. Дискеты неизвестного происхождения следует проверять на наличие вирусов до их использования.
5. Необходимо определить управленческие процедуры и обязанности по уведомлению о случаях поражения систем компьютерными вирусами и принятию мер по ликвидации последствий от их проникновения (см. Реагирование на события, таящие угрозу безопасности и Процедуры реагирования на события). Следует составить надлежащие планы обеспечения бесперебойной работы организации для случаев вирусного заражения, в том числе планы резервного копирования всех необходимых данных и программ и их восстановления.
Эти меры особенно важны для сетевых файловых серверов, поддерживающих большое количество рабочих станций.
Меры по обслуживанию систем требуются для поддержания целостности и доступности сервисов. Необходимо определить повседневные процедуры для снятия резервных копий с данных, регистрации событий и сбоев, а также для слежения за средой, в которой функционирует оборудование.
Резервные копии с критически важных производственных данных и программ должны сниматься регулярно. Для обеспечения возможности восстановления всех критически важных производственных данных и программ после выхода из строя компьютера или отказа носителя информации, необходимо иметь надлежащие средства резервного копирования. Процедуры резервного копирования для отдельных систем должны удовлетворять требованиям планов обеспечения бесперебойной работы организации.
Предлагаются следующие рекомендации:
1. Минимальную дублирующую информацию вместе с точными и полными записями о резервных копиях следует хранить в удалённом месте на достаточном расстоянии для того, чтобы избежать последствий от аварии на основном рабочем месте. Необходимо создать, по крайней мере, три поколения резервных копий данных для важных производственных приложений.
2. Резервные копии должны быть надлежащим образом защищены физически от воздействия окружающей среды в соответствии со стандартами, принятыми на основном рабочем месте. Средства защиты носителей информации, принятые на основном рабочем месте, следует распространить на место хранения резервных копий.
3. Резервные данные необходимо регулярно тестировать, чтобы быть уверенным, что на них можно будет положиться в случае аварии.
Владельцы данных должны задать период сохранности критически важных производственных данных, а также требования к постоянному хранению архивных копий.
Операторы компьютеров должны вести журнал регистрации всех выполняемых заданий. Этот журнал должен по необходимости включать:
время запуска и останова систем;
подтверждение корректного оперирования с файлами данных и выходной информацией от компьютеров;
подтверждение корректного оперирования с файлами данных и выходной информацией от компьютеров.
Журналы регистрации событий должны регулярно сверяться с операционными процедурами.
Необходимо извещать о сбоях в работе систем и предпринимать соответствующие корректирующие меры. Зафиксированные пользователями сбои, касающиеся проблем с компьютерными и коммуникационными системами, следует заносить в журнал регистрации. Должны существовать чёткие правила обработки зарегистрированных сбоев, включая следующие:
анализ журнала регистрации сбоев для обеспечения их удовлетворительного разрешения;
анализ корректирующих мер, цель которого состоит в проверке того, не скомпрометированы ли средства управления безопасностью и является ли предпринятая мера санкционированной.
Для определения условий, которые могут неблагоприятно сказаться на работе компьютерного оборудования и для принятия корректирующих мер, необходимо постоянно следить за окружающей средой, в том числе за влажностью, температурой и качеством источников электропитания. Такие процедуры следует реализовывать в соответствии с рекомендациями поставщиков.
Слежение за окружающей средой является менее критичным для современных компьютеров, многие из которых способны работать при нормальной температуре и влажности в рабочих помещениях.
Управление безопасностью компьютерных сетей, отдельные сегменты которых могут находиться за пределами организации, требует особого внимания. Возможно также потребуется принятие специальных мер для защиты конфиденциальных данных, передаваемых по общедоступным сетям.
Компьютерные сети требуют целый ряд средств управления безопасностью. Сетевые администраторы должны определить надлежащие средства контроля для обеспечения защиты данных, циркулирующих в сетях, и подключённых к ним систем, от несанкционированного доступа. В частности, необходимо рассмотреть следующие пункты:
Обязанности по обеспечению работы сетей и компьютеров должны быть по необходимости разделены.
Необходимо определить обязанности и процедуры по управлению удалённым оборудованием, в том числе оборудованием на рабочих местах пользователей;
Для обеспечения конфиденциальности и целостности данных, передаваемых по общедоступным сетям, и для защиты подключённых к ним систем, требуется определение специальных средств контроля.
Необходимо координировать работы по администрированию компьютеров и сетей как для оптимизации сервиса для производственных нужд, так и для обеспечения согласованной реализации защитных мер для всех информационных сервисов.
Необходимо контролировать компьютерные носители данных и обеспечить их физическую защиту.
Следует определить надлежащие операционные процедуры для защиты компьютерных носителей информации (магнитные ленты, диски, кассеты), входных/выходных данных и системной документации от повреждения, похищения и несанкционированного доступа.
Для управления такими съёмными носителями информации, как магнитные ленты, диски, кассеты и распечатки, необходимо иметь соответствующие процедуры. Предлагаются следующие средства контроля в рабочей среде:
Применение системы хранения данных, в которой запрещается использовать описательные метки, т.е. по меткам нельзя определить, какие данные хранятся на запоминающем устройстве.
Стирание предыдущего содержимого повторно используемых носителей информации, которые подлежат удалению из организации, если они больше не нужны.
Получение письменной санкции на удаление всех носителей информации из организации и регистрация всех случаев их удаления в контрольном журнале.
Хранение всех носителей информации в надёжной, защищённой среде в соответствии с инструкциями производителей.
Все процедуры и уровни полномочий должны быть четко задокументированы.
Чтобы защитить конфиденциальные данные от несанкционированного раскрытия или использования, необходимо определить процедуры оперирования с такими данными. Должны быть подготовлены процедуры для безопасного оперирования со всеми носителями входных и выходных конфиденциальных данных, например, документов, телексов, магнитных лент, дисков, отчётов, незаполненных чеков, счетов и др. Предлагается рассмотреть следующие пункты:
оперирование с носителями входной и выходной информации и их маркировка;
формальная регистрация получателей данных, имеющих соответствующие полномочия;
обеспечение полноты входных данных;
подтверждение получения переданных данных (по необходимости)
предоставление доступа к данных минимальному числу лиц;
чёткая маркировка всех копий данных для получателя, имеющего соответствующие полномочия;
проверка списков получателей с правом доступа к данным через регулярные промежутки времени.
Системная документация может содержать конфиденциальную информацию, например, описание прикладных процессов, процедур, структуры данных и процессов подтверждения полномочий. Для защиты системной документации от несанкционированного доступа, необходимо применять следующие средства контроля:
Системная документация должна храниться в надёжных шкафах под замком
Список лиц с правом доступа к системной документации должен быть максимально ограничен, а разрешение на её использование должно выдаваться владельцем приложения.
Документацию, создаваемую компьютерами, следует хранить отдельно от других файлов приложений, и ей следует присвоить надлежащий уровень защиты доступа.
Для удаления компьютерных носителей информации, которые больше не нужны, требуются надёжные и проверенные процедуры. Конфиденциальная информация может просочиться за пределы организации и попасть в руки лиц, не имеющих соответствующих прав, вследствие небрежного удаления компьютерных носителей данных. Для сведения такого риска к минимуму следует определить чёткие процедуры надёжного удаления носителей информации. Предлагаются следующие рекомендации:
Носители данных, содержащих конфиденциальную информацию, необходимо надёжно удалять, например, посредством их сжигания или измельчения (дробления), или освобождения от данных для использования другими приложениями внутри организации.
Для идентификации носителей данных, которые могут потребовать надёжного удаления, предлагается использовать следующий контрольный список: входная документация, например, телексы; копировальная бумага; выходные отчёты; одноразовые ленты для принтеров; магнитные ленты; съёмные диски или кассеты; распечатки программ; тестовые данные; системная документация.
В некоторых средах возможно будет проще собрать все носители данных и надёжно их удалить, чем пытаться выделить из них носители, на которых записана конфиденциальная информация.
Многие организации предлагают услуги по сбору и удалению бумажной документации, оборудования и носителей данных. Следует позаботиться о выборе подходящего подрядчика с соответствующим опытом работы, использующего надлежащие средства контроля безопасности.
Каждый случай удаления носителей конфиденциальной информации необходимо (по возможности) регистрировать в контрольном журнале для будущих справок.
При накоплении информации, подлежащей удалению, следует учитывать эффект аккумуляции, который может привести к тому, что большое количество несекретной информации становится более конфиденциальной, чем малое количество секретной информации.
Обмены данными и программами между организациями необходимо контролировать. Такие обмены следует осуществлять на основе формальных соглашений. Должны быть установлены процедуры и стандарты для защиты носителей информации во время их транспортировки. Необходимо учитывать последствия для производственной деятельности и системы безопасности от использования электронного обмена данными и сообщениями электронной почты, а также требования к средствам управления безопасностью. Между организациями должны быть заключены формальные соглашения об обмене данными и программами (электронном или посредством курьеров), в том числе соглашения о хранении программного обеспечения (по необходимости). Та часть соглашения, которая касается безопасности, должна отражать степень важности производственной информации, участвующей в процессе обмена.
В соглашениях должны быть заданы надлежащие условия безопасности, включая следующее:
управленческие обязанности по контролю и уведомлению о передаче и получении данных;
процедуры уведомления о передаче и получении данных;
минимум технических стандартов по упаковке и передаче информации;
стандарты по идентификации курьеров;
обязанности и обязательства в случае потери данных;
права собственности на данные и программы, а также обязанности по защите данных, соблюдении авторских прав на программное обеспечение и т.п. (см. Защита данных);
технические стандарты на запись и чтение данных и программ;
специальные меры, требуемые для защиты особо важных данных, таких, как криптографические ключи.
Компьютерные носители данных могут быть уязвимы по отношению к несанкционированному доступу, использованию и повреждению во время транспортировки. Для защиты компьютерных носителей информации, транспортируемых из одной организации в другую, предлагаются следующие средства контроля:
Использование надёжных курьеров и транспорт. Согласование списка курьеров, наделенных соответствующими полномочиями, с руководством и реализация процедуры идентификации курьеров.
Обеспечение надлежащей защиты содержимого упаковки от возможного физического повреждения во время транспортировки в соответствии с инструкциями производителей.
Принятие специальных мер (по необходимости) для защиты конфиденциальной информации от несанкционированного раскрытия или модификации.
Примеры:
использование контейнеров закрытого типа;
доставка посредством курьеров;
упаковка, защищённая от постороннего вмешательства (которая позволяет выявить попытки её вскрытия);
в исключительных случаях разделение груза на несколько частей и их посылка разными маршрутами.
Для защиты электронного обмена данными (ЭОД) следует применять (по необходимости) специальные средства управления безопасностью, поскольку ЭОД с торговыми партнерами уязвим по отношению к несанкционированному перехвату и модификации. Кроме того, возможно потребуется подтверждение передачи или получения данных. Необходимо также позаботиться о защите подключённых к сети компьютерных систем от угроз, которые исходят от электронного подключения.
Средства управления безопасностью операций по ЭОД должны быть согласованы с торговыми партнёрами и поставщиками дополнительных сетевых услуг. Для обеспечения совместимости с промышленными стандартами, необходимо проконсультироваться со специалистами соответствующей ассоциацией по ЭОД.
Для уменьшения риска, которому подвергаются производственные процессы и система безопасности, связанного с использованием электронной почты, следует применять (по необходимости) соответствующие средства контроля. Электронная почта всё чаще используется для передачи информации между организациями, вытесняя традиционные виды связи, такие, как телексы и письма. Электронная почта отличается от традиционных видов связи, например, скоростью, структурой сообщений, степенью формальности и уязвимостью по отношению к перехвату. Для уменьшения риска, которому подвергаются производственные процессы и система безопасности, связанного с применением электронной почты, необходимо использовать надлежащие средства контроля. Предлагается рассмотреть следующие пункты:
а) уязвимость электронных сообщений по отношению к несанкционированному перехвату и модификации;
б) уязвимость данных, пересылаемых по электронной почте, по отношению к ошибкам, например, неправильная адресация или направление сообщений не по назначению, а также надёжность и доступность сервиса в целом;
в) влияние изменения характеристик коммуникационной среды на производственные процессы, например, влияние повышенной скорости передачи данных или изменения системы адресации между организациями и отдельными лицами;
г) правовые соображения, такие, как необходимость проверки источника сообщений и др.;
д) последствия для системы безопасности от раскрытия содержания каталогов;
е) необходимость принятия защитных мер для контроля удалённого доступа пользователей к электронной почте.
Организации должны задать чёткие правила, касающиеся статуса и использования электронной почты.
Для контроля риска, которому подвергаются производственные процессы и система безопасности, связанного с использованием систем электронного офиса, требуются чёткие правила и рекомендации. Системы электронного офиса предоставляют возможность более быстрого распространения и коллективного использования производственной информации. Следует принять во внимание последствия для производственной деятельности и режима безопасности от использования таких систем.
Вывод
В данной главе была рассмотрена информационная безопасность и предложены мероприятия по ее совершенствованию.
Предлагается скорректировать следующие пункты:
а) необходимость исключения некоторых категорий конфиденциальной производственной информации, например, секретной информации, в случае, если система безопасности не обеспечивает надлежащий уровень защиты (см. Классификация информации);
б) необходимость определения чётких правил и средств контроля для администрирования коллективно используемой информации, например, использование корпоративных электронных досок объявлений;
в) необходимость ограничения доступа к персональной информации, относящейся к избранным лицам, например, к персоналу, работающему над конфиденциальными проектами;
г) пригодность (или непригодность) системы для поддержания производственных приложений;
д) категории персонала и подрядчиков или торговых партнёров, которым разрешено использовать систему и места, из которых можно получить доступ к ней (см. Безопасность доступа сторонних организаций);
е) необходимость ограничения доступа к избранным системам конкретным категориям пользователей;
ж) необходимость указания статуса пользователей, например, сотрудников организации или подрядчиков, в каталогах к сведению других пользователей;
з) правила, касающиеся периода сохранности и резервного копирования информации, хранимой в системе;
и) требования и процедуры перехода на аварийный режим.
Глава 3. Анализ экономической эффективности мероприятий
3.1 Создание информационной базы
Средне городская цена на разработку базы (не с нуля) – 300$ =
При курсе доллара =28,20 рубль. Расходы: 8460 рубл.
Таблица 3.1
№ Наименование показателей Ед. изм До проведение мероприятия После внедрения
мероприятия Изменения +/- % 1 Выручка (без НДС) Тыс. рубл. 2359,2 2869,8 +510,6 21,64% 2 Себестоимость Тыс. рубл 1869,4 1875,0 +5,6 0,29% 3 Стоимость ОПФ Тыс. рубл 124,4 124,4 0 0 4 Численность работающих Человек 22 22 0 0 5 Фонд оплаты труда Тыс. рубл 116,0 116,0 0 0 6 Балансовая прибыль Тыс. рубл 489,9 994,8 +504,9 103,1 % 7 Рентабельность производства % 6,2 % 6,18 % -0,02 Х 8 Рентабельность продаж % 4,9 % 4,04 % -0,86 Х 9 Производительность труда Руб./чел. 107,24 130,44 +23,2 21,63% 10 Фондоотдача Руб./руб. 18,96 23,069 +4,079 21,51% 11 Средняя заработная плата Тыс. рубл./чел 5,271 5,271 0 0
Деловая активность характеризуется положительной динамикой объема производства и реализации продукции, прибыли повышением конкурентоспособности и других показателей, отражающих результаты работы предприятия.
Из данных таблицы следует, что значительно выросла фондоотдача. Это обусловлено значительным увеличением выручки на 21,64%. Темпы роста фондоотдачи почти не превышают темпы роста выручки 21,51 : 21,64 . Чем лучше используются основные фонды, тем выше показатель фондоотдачи.
Балансовая прибыль выросла на 103,1 % Рентабельность продаж уменьшается, что свидетельствует о росте затрат. Невысокие темпы роста производительности труда на 21,63% после мероприятия, свидетельствуют о ростом выручки от реализации.
В целом, при общей положительной динамике всех показателей деловой активности следует отметить их довольно низкий уровень.
3.2 Внедрение новой информационной программы безопасности
Расходы на внедрение новой программы информационной безопасности составили 480 $ =13536 рубл.
Таблица 3.2
№ Наименование показателей Ед. изм До проведение мероприятия После внедрения
мероприятия Изменения +/- % 1 Выручка (без НДС) Тыс. рубл. 2869,8 3784,9 +915,1 31,88% 2 Себестоимость Тыс. рубл 1875,0 1889,0 +14 0,7% 3 Стоимость ОПФ Тыс. рубл 124,4 124,4 0 0 4 Численность работающих Человек 22 22 0 0 5 Фонд оплаты труда Тыс. рубл 116,0 116,0 0 0 6 Балансовая прибыль
c.1-c.2 Тыс. рубл 994,8 1895,9 +901,1 90,58% 7 Рентабельность производства
(с.5/с.2)*100% % 6,18 % 6,14% +0,04 Х 8 Рентабельность продаж
(с.5/с.1)*100% % 4,04 % 3,06% -0,98 Х 9 Производительность труда
(с.1 /с.4) Руб./чел. 130,44 172,04 +41,6 31,89% 10 Фондоотдача
(с.1/с.3) Руб./руб. 23,069 30,43 +7,361 31,90% 11 Средняя заработная плата
(с.5/с.4) Тыс. рубл./чел 5,271 5,271 0 0
Из данных таблицы следует, что значительно выросла фондоотдача. Это обусловлено значительным увеличением выручки на 31,88%. Темпы роста фондоотдачи почти не значительно превышают темпы роста выручки 31,88 : 31,90.
Балансовая прибыль выросла на 90,58 % Рентабельность продаж уменьшилось не значительно. Невысокие темпы роста производительности труда на 23,2% после мероприятия. Это связано с ростом выручки от реализации.
В целом, при общей положительной динамике всех показателей деловой активности следует отметить их средний уровень.
3.3 Создание компьютерной сети
Расходы на сеть составили: 3760 $ =106032 руб.
Таблица 3.3
№ Наименование показателей Ед. изм До проведение мероприятия После внедрения
мероприятия Изменения +/- % 1 Выручка (без НДС) Тыс. рубл. 3784,9 4400,0 +615,1 16,25% 2 Себестоимость Тыс. рубл 1889,0 1995,0 +106 5,6 % 3 Стоимость ОПФ Тыс. рубл 124,4 124,4 0 0 4 Численность работающих Человек 22 22 0 0 5 Фонд оплаты труда Тыс. рубл 116,0 116 0 0 6 Балансовая прибыль
c.1-c.2 Тыс. рубл 1895,9 2405,0 +509,1 26,85% 7 Рентабельность производства
(с.5/с.2)*100% % 6,14% 5,81% -0,33 Х 8 Рентабельность продаж
(с.5/с.1)*100% % 3,06% 2,64 -0,42 Х 9 Производительность труда
(с.1 /с.4) Руб./чел. 172,04 200,0 +27,96 16,25% 10 Фондоотдача
(с.1/с.3) Руб./руб. 30,43 35,37 +4,94 16,23% 11 Средняя заработная плата
(с.5/с.4) Тыс. рубл./чел 5,271 5,271 0 0
Из данных таблицы следует, что выросла фондоотдача на 16,23%. Это обусловлено значительным увеличением выручки на 16,25%. Темпы роста фондоотдачи почти не превышают темпы роста выручки 16,23 : 16,25.
Балансовая прибыль выросла на 26,85 % Рентабельность продаж уменьшилось не значительно на 0,42. Высокие темпы роста производительности труда на 16,25% после мероприятия. Это связано с ростом выручки от реализации.
В целом, при общей положительной динамике всех показателей деловой активности следует отметить их низкий уровень.
Таблица 4.4
№ Наименование показателей Ед. изм До проведение мероприятия 1 2 3 После внедрения
мероприятия Изменения +/- % 1 Выручка (без НДС) Тыс. рубл. 2359,2 2869,8 3784,9 4400,0 4586,2 +2227 94,3% 2 Себестоимость Тыс. рубл 1869,4 1875,0 1889,0 1995,0 1995,0 +126 6,74% 3 Стоимость ОПФ Тыс. рубл 124,4 124,4 124,4 124,4 124,4 0 0 4 Численность работающих Человек 22 22 22 22 22 0 0 5 Фонд оплаты труда Тыс. рубл 116,0 116,0 116,0 116 116 0 0 6 Балансовая прибыль
c.1-c.2 Тыс. рубл 489,9 994,8 1895,9 2405,0 2591,2 +2101,3 429% 7 Рентабельность производства
(с.5/с.2)*100% % 6,2 % 6,18 % 6,14% 5,81% 5,81 -0,39 Х 8 Рентабельность продаж
(с.5/с.1)*100% % 4,9 % 4,04 % 3,06% 2,64 2,53 -2,23 Х 9 Производительность труда
(с.1 /с.4) Руб./чел. 107,24 130,44 172,04 200,0 208,46 +101,22 94% 10 Фондоотдача
(с.1/с.3) Руб./руб. 18,96 23,069 30,43 35,37 36,87 +17,91 94,4% 11 Средняя заработная плата
(с.5/с.4) Тыс. рубл./чел 5,271 5,271 5,271 5,271 5,271 0 0
Диаграмма изменения прибыли и балансовой стоимости предприятия
Диаграмма изменения рентабельности и фондоотдачи
Из данных таблицы и графика следует, что значительно выросла фондоотдача на 94,4%. Это обусловлено значительным увеличением выручки в период проведения рекламных мероприятий. Темпы роста фондоотдачи почти не превышают темпы роста выручки 94,3 : 94,4 (при сравнении двух диаграмм). Высоки темпы роста производительности труда на 94%. Это связано с ростом выручки от реализации.
Наблюдается рост прибыли на 1 работника, при существующей динамике прибыли и прежней численности это увеличение могло бы быть более значительным. В целом, при общей положительной динамике всех показателей деловой активности следует отметить их довольно высокий уровень.
Вывод
Фондоотдача основных средств – один из факторов, влияющих на уровень рентабельности и финансовое состояние предприятия. В свою очередь на фондоотдачу оказывает воздействие структура и динамика основных средств.
Основные средства и долгосрочные инвестиции в основные средства оказывают многоплановое и разностороннее влияние на финансовые результаты деятельности предприятия.
В результате проведенного анализа можно сделать ряд следующих выводов:
На предприятии наблюдается положительная динамика основных показателей. Выручка от реализации выросла после рекламной кампании на 2227 тыс.рублей по сравнению с начальным показателем 2359,2 тыс. рубл..
Себестоимость тоже увеличилась на 126 тыс.руб, но темпы роста себестоимости (6,74%) несколько ниже темпа роста выручки.. В составе себестоимости большими темпами росли дополнительные затраты.
Прибыль от реализации увеличивается стабильными темпами на протяжении всех этапов рекламной кампании. Темпы роста прибыли превышают скорость изменения всех предыдущих показателей.
Значительно выросла фондоотдача. Это обусловлено значительным увеличением выручки в период проведения рекламной кампании. Темпы роста фондоотдачи почти не превышают темпы роста выручки 94,4 : 94,3 . Высоки темпы роста производительности труда на 94%. Это связано с ростом выручки от реализации.
В целом можно сделать вывод, что реализованная программа совершенствования информационной безопасности была экономически эффективная.
Заключение
«НЕВА» на сегодняшний день - один из крупнейших российских туроператоров по Скандинавии и Европе.
Туристическая фирма "НЕВА". Основана в 1991 году. Кроме, экскурсионных автобусных туров в Финляндию, Швецию, Данию, Норвегию, Австрию, Чехию, Англию, Францию и  Италию, она так же предлагает широкий спектр услуг по индивидуальному бронированию отелей и коттеджей, трансферов и экскурсий в Финляндии, Швеции, Норвегии, Дании и бронированию билетов на паромные перевозки в Швецию и Германию (SiljaLine, Finnlines, Superfast, DFDSSeaways, Scandlines).
К основным направлениям деятельности данной туристической фирмы относятся чартерные программы в Испанию, Турцию, Греция, и Кипр из Санкт- Петербурга. Она также являемся туроператором по Португалии, Кипру, Лазурному берегу Франции, Канарским островам, Малайзии, Кубе и Доминиканской республике.
Методика комплексной оценки эффективности хозяйственной деятельности определяется количественным соотношением экстенсивных и интенсивных показателей. Показателями экстенсивности развития являются количественные показатели использования ресурсов; численность работающих, стоимость основных средств, материальные затраты и т.д.
Показатели интенсивности развития – качественные показатели использования ресурсов, т.е. производительность труда, оборачиваемость активов, материалоотдача, фондоотдача. Данные показатели приведены в таблице 1.8, из которой мы видим, что в отчетном году уровень качественных показателей повысился по сравнению с прошлым годом, кроме рентабельности продаж. Соотношения прироста ресурсов на один процент прироста продаж, рассчитаны в таблице 1.8. На каждый процент прироста продаж требовалось увеличить численность работающих на 0,088%, среднегодовую стоимость основных средств – на 0,326 %, чистую прибыль на 1,556%, и уменьшить материальные затраты на 0,133%. Эти данные свидетельствуют, что использование материальных затрат полностью интенсивное при отрицательной экстенсификации, т.е. произошло уменьшения доли затрат в отчетном году по сравнению с прошлым на 20,58%, использование трудовых ресурсов и основных средств преимущественно интенсивное, а чистая прибыль полностью экстенсивное при отрицательной интенсификации, т.е. произошло уменьшения рентабельности продаж на 25,22% в отчетном году по сравнению с прошлым годом.
Цель исследования данной работы было выявить оптимальные точки зрения экономики методы информационной защищенности туристской фирмы.
Для реализации поставленной цели, были сформулированы следующие задачи:
рассмотреть особенности туристского бизнеса,
проанализировать финансово- экономическую деятельность конкретного туристского предприятия,
предложить систему мероприятий по повышению информационной защиты.
Были скорректированы следующие пункты
а) необходимость исключения некоторых категорий конфиденциальной производственной информации, например, секретной информации, в случае, если система безопасности не обеспечивает надлежащий уровень защиты
б) необходимость определения чётких правил и средств контроля для администрирования коллективно используемой информации, например, использование корпоративных электронных досок объявлений;
в) необходимость ограничения доступа к персональной информации, относящейся к избранным лицам, например, к персоналу, работающему над конфиденциальными проектами;
г) пригодность (или непригодность) системы для поддержания производственных приложений;
д) категории персонала и подрядчиков или торговых партнёров, которым разрешено использовать систему и места, из которых можно получить доступ к ней (см. Безопасность доступа сторонних организаций);
е) необходимость ограничения доступа к избранным системам конкретным категориям пользователей;
ж) необходимость указания статуса пользователей, например, сотрудников организации или подрядчиков, в каталогах к сведению других пользователей;
з) правила, касающиеся периода сохранности и резервного копирования информации, хранимой в системе;
и) требования и процедуры перехода на аварийный режим.
Список литературы
Афанасьев М.П. Маркетинг: стратегия и тактика фирмы - М.: Финстат-информ, 2000.
Александрова А. Международный туризм. – М., 2001
Барчуков И.С., Нестеров А.А. Нестерова Е.В. Туризм: организация, управление, маркетинг: учебно-методическое пособие. – СПб.: ООО «Книжный дом», 2005
Багиев Г.Л., Новиков О.А. Маркетинг средств производства: основы планирования, организации, экономики. Учебное пособие. - Л.: Изд. ЛФЭИ, 2000.
Биржаков М.Б. “Введение в туризм” Москва-Санкт-Петербург, 2001
Борисов С. Введение в туризм. – М., 2002
Бюллетень туристской информации. - 2004. -№ 1
Введение в специальность (Туризм): Учебное пособие/ Н. А. Гулиев, Е. В. Кулагина . – Омский государственный институт сервиса, 2002
Волошин Н.И. Правовое регулирование туристической деятельности. М.: Финансы и статистика, 1998
Гермогенова Л. Эффективная реклама в России. М., 1994
ГОСТ 50645-94 «Туристско- экскурсионное обслуживание. Классификация гостиниц». Введен в действие с 1 июля 1994 г. Приложение А
Гуляев В.Г.    Туризм: экономика и социальное развитие / В.Г. Гуляев. - М.: Финансы и статистика, 2003
Гуляев В.Г. Организация туристской деятельности.-М.,1996
Джой К. Шим, Джойл Г.Сиген. Основы коммерческого бюджетирования./Пер. с англ. - СПб: Пергамент, 2000.
Долматов Г. Международный туристский бизнес: история, реальность и перспективы. – Ростов-на-Дону, 2001
Дурович А.П. Маркетинг в туризме. Мн.: Новое знание,2001
Дурович А.П. Реклама в туризме. //Уч. пособие. –М.: ООО «Новое знамя», 2003
Жукова М. А. Индустрия туризма: менеджмент организации М, Финансы и статистика, 2002
Жулевич Е.В., Копанев А.С. Организация туризма. Мн.: БГУЭУ, 1999
Закон Российской Федерации «О сертификации продукции и услуг» от 10 июня 1993 года .№ 5151-1
Зачиняев П.Н., Фалькович Н.С. Географии международного туризма. – М.: Мысль, 1972
Ильина Е.Н. Туроперейтинг: организация деятельности. - М.: Финансы и статистика. 2001
Исмаев Д. Маркетинг иностранного туризма в Российской Федерации. Теория и практика деятельности туристских фирм. – М., 2002
Как сделать туризм в России доходным? // Туризм: практика, проблемы, перспективы.-1998.-№3
Багиев Г.Л., Новиков О.А. Маркетинг средств производства: основы планирования, организации, экономики. Учебное пособие. - Л.: Изд. ЛФЭИ, 2000.
Джой К. Шим, Джойл Г.Сиген. Основы коммерческого бюджетирования./Пер. с англ. - СПб: Пергамент, 2000.
Ковалев Н.И., Войленко В.В. Маркетинговый анализ - М.: Центр экономики и маркетинга, 2001.
Котлер Ф. Маркетинг. Менеджмент - /Пер. с англ. - СРб: Изд. “Питер”, 2000.
Крылова Г.Д., Соколова М.И. Практикум по маркетингу: ситуационные задачи и тест-контроль- М.: Банки и биржи, 1998.
Маркетинг. Под ред. акад. А.Н.Роменова. - М.: Банки и биржи, 2001.
Хоскинг А. Курс предпринимательства: практическое пособие. Пер. с англ. - М.: Международные отношения, 1993.
Швальбе Х. Практика маркетинга малых и средних предприятий: пер. с не

Список литературы [ всего 33]

Список литературы
1.Афанасьев М.П. Маркетинг: стратегия и тактика фирмы - М.: Финстат-информ, 2000.
2.Александрова А. Международный туризм. – М., 2001
3.Барчуков И.С., Нестеров А.А. Нестерова Е.В. Туризм: организация, управление, маркетинг: учебно-методическое пособие. – СПб.: ООО «Книжный дом», 2005
4.Багиев Г.Л., Новиков О.А. Маркетинг средств производства: основы планирования, организации, экономики. Учебное пособие. - Л.: Изд. ЛФЭИ, 2000.
5.Биржаков М.Б. “Введение в туризм” Москва-Санкт-Петербург, 2001
6.Борисов С. Введение в туризм. – М., 2002
7.Бюллетень туристской информации. - 2004. -№ 1
8.Введение в специальность (Туризм): Учебное пособие/ Н. А. Гулиев, Е. В. Кулагина . – Омский государственный институт сервиса, 2002
9.Волошин Н.И. Правовое регулирование туристической деятельности. М.: Финансы и статистика, 1998
10.Гермогенова Л. Эффективная реклама в России. М., 1994
11.ГОСТ 50645-94 «Туристско- экскурсионное обслуживание. Классификация гостиниц». Введен в действие с 1 июля 1994 г. Приложение А
12.Гуляев В.Г. Туризм: экономика и социальное развитие / В.Г. Гуляев. - М.: Финансы и статистика, 2003
13.Гуляев В.Г. Организация туристской деятельности.-М.,1996
14.Джой К. Шим, Джойл Г.Сиген. Основы коммерческого бюджетирования./Пер. с англ. - СПб: Пергамент, 2000.
15.Долматов Г. Международный туристский бизнес: история, реальность и перспективы. – Ростов-на-Дону, 2001
16.Дурович А.П. Маркетинг в туризме. Мн.: Новое знание,2001
17.Дурович А.П. Реклама в туризме. //Уч. пособие. –М.: ООО «Новое знамя», 2003
18.Жукова М. А. Индустрия туризма: менеджмент организации М, Финансы и статистика, 2002
19.Жулевич Е.В., Копанев А.С. Организация туризма. Мн.: БГУЭУ, 1999
20.Закон Российской Федерации «О сертификации продукции и услуг» от 10 июня 1993 года .№ 5151-1
21.Зачиняев П.Н., Фалькович Н.С. Географии международного туризма. – М.: Мысль, 1972
22.Ильина Е.Н. Туроперейтинг: организация деятельности. - М.: Финансы и статистика. 2001
23.Исмаев Д. Маркетинг иностранного туризма в Российской Федерации. Теория и практика деятельности туристских фирм. – М., 2002
24.Как сделать туризм в России доходным? // Туризм: практика, проблемы, перспективы.-1998.-№3
25.Багиев Г.Л., Новиков О.А. Маркетинг средств производства: основы планирования, организации, экономики. Учебное пособие. - Л.: Изд. ЛФЭИ, 2000.
26.Джой К. Шим, Джойл Г.Сиген. Основы коммерческого бюджетирования./Пер. с англ. - СПб: Пергамент, 2000.
27.Ковалев Н.И., Войленко В.В. Маркетинговый анализ - М.: Центр экономики и маркетинга, 2001.
28.Котлер Ф. Маркетинг. Менеджмент - /Пер. с англ. - СРб: Изд. “Питер”, 2000.
29.Крылова Г.Д., Соколова М.И. Практикум по маркетингу: ситуационные задачи и тест-контроль- М.: Банки и биржи, 1998.
30.Маркетинг. Под ред. акад. А.Н.Роменова. - М.: Банки и биржи, 2001.
31.Хоскинг А. Курс предпринимательства: практическое пособие. Пер. с англ. - М.: Международные отношения, 1993.
32.Швальбе Х. Практика маркетинга малых и средних предприятий: пер. с нем. М.: Республика, 1998.
33.Эванс Дж., Берман Б. Маркетинг. Сокр. Пер. с англ. - М.: Экономика, 1990.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0054
© Рефератбанк, 2002 - 2024