Вход

Экономическая безопасность предприятия во время финансового кризиса на примере МОСГАЗ

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 175022
Дата создания 2013
Страниц 94
Источников 42
Мы сможем обработать ваш заказ (!) 23 апреля в 16:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 340руб.
КУПИТЬ

Содержание

Введение
1. Теоретические аспекты исследования экономической безопасности предприятия
1.1. Экономическая безопасность функционирования и развития предприятия
1.2. Факторы и условия обеспечения экономической безопасности предприятия
1.3. Критерии и показатели оценки уровня экономической безопасности предприятия
2. Оценка существующего уровня и направления укрепления экономической безопасности предприятия на примере ОАО «Мосгаз»
2.1. Анализ основных экономических показателей деятельности предприятия
2.2. Оценка современного уровня экономической безопасности предприятия
3. Направления обеспечения экономической безопасности ОАО «Мосгаз»
3.1. Общая характеристика обеспечения экономической безопасности предприятия
3.2. Проблемы обеспечения экономической безопасности предприятия
3.3. Пути совершенствования обеспечения экономической безопасности предприятия
4. Расчет экономической эффективности мероприятий
Заключение
Список литературы
Приложения

Фрагмент работы для ознакомления

В настоящее время круг и статус негосударственных организаций и объединений как субъектов, обеспечивающих экономическую безопасность, не определен законодательством. К тому же нормативные правовые акты, определяющие порядок создания и деятельности большинства негосударственных организаций, участвующих в обеспечении экономической безопасности, являются временными и не соответствуют требованиям времени. В связи с этим существует объективная потребность в разработке и принятии нового Федерального закона «ОбадвокатуреРоссийской Федерации», Федерального закона «Об аудиторской деятельности в Российской Федерации», Федерального закона «Отретейскихсудах в Российской Федерации», а также внесение изменений и дополнений в Закон Российской Федерации от 11.03.92 № 2487-1 «О частнойдетективнойи охранной деятельности в Российской Федерации».В настоящее время определенную системность в решении проблем экономической безопасности обеспечиваетконституционныйорган, осуществляющий подготовку решенийПрезидентаРоссийской Федерации в области обеспечения безопасности -Совет Безопасности Российской Федерации. Совет Безопасности - межведомственный орган, не входящий ни в одну из ветвей государственной власти, но включающий представителей исполнительной и законодательной властей, а также Президента России. Основным структурным подразделением Совета Безопасности осуществляющим разработку стратегии экономической безопасности, подготовку проектов решений по экономической безопасности, оценку угроз экономической безопасности является Межведомственная комиссия Совета Безопасности по экономической безопасности. В условиях увеличения масштабов угроз экономической безопасности основным направлением ее деятельности должны стать рассмотрение и выработка рекомендаций по ключевым проблемам в сфере экономической безопасности длязаконодательныхи исполнительных органов Российской Федерации.Политики информационной безопасности (ПИБ) направлены на решение проблемы комплексной защиты информации. Под политикой информационной безопасности понимают «формальноеизложение правил поведения лиц, получающих доступ к конфиденциальным данным в корпоративной информационной системе». Корректно разработанные и остающиеся актуальными, они отражают мнение руководства по вопросу информационной безопасности, связывают воедино все методы защиты информации, позволяют разработать единые стандарты в области защиты информации, регламентируют работу сотрудников. Политики информационной безопасности являются основой для дальнейшей разработки документов по обеспечению безопасности: стандартов, процедур, регламентов, должностных инструкций и т.д.Актуальность разработки политик информационной безопасности для компаний объясняется необходимостью создания механизма управления и планирования информационной безопасности. Также политики ИБ позволяют совершенствовать следующие направления деятельности компании [16, С. 20]:– поддержка непрерывности бизнеса;– повышение уровня доверия к компании;– привлечение инвестиций;– минимизация рисков бизнеса с помощью защиты своих интересов в информационной сфере;– обеспечение безопасного и адекватного управления компании;– снижение издержек;– повышение качества деятельности по обеспечению ИБ.Естественно, что совершенствование направлений деятельности организации зависит от грамотности составления политики информационной безопасности.Политики информационной безопасности определяют стратегию и тактику построения системы защиты информации. Стратегическая часть связана со стратегией развития бизнеса компании и развитием ее IT-стратегии. Тактическая часть, в свою очередь, подробно описывает правила безопасности. В соответствии с определением политики информационной безопасности и рекомендациями международных стандартов в области планирования и управления ПИБ, политики должны содержать [16, C. 21]:– определение предмета, задач и целей;– условия применения и их ограничения;– отражение позиции руководства в отношении выполнения политики ИБ и создания комплексной системы ИБ;– определение прав и обязанностей сотрудников;– определение границ ответственности сотрудников за выполнение политики ИБ;– порядок действий в случае нарушения политики ИБ.Как правило, основная ошибка заключается в отсутствии в компании формализованных, зафиксированных и утвержденных процессов обеспечения информационной безопасности. Эти процессы должны определять единую техническую политику в части выбора средств защиты, текущее состояние ИБ (уровень зрелости компании с точки зрения обеспечения информационной безопасности) и планы развития компании.Основные положения информационной безопасности и позиция руководства компании прописываются в концепции информационной безопасности (КИБ). Концепция информационной безопасности реализуется в частных политиках информационной безопасности, процедурах, руководствах и стандартах, обеспечивающих детальную интерпретацию положений КИБ для сотрудников, партнеров и клиентов компании и организации. Эта структура руководящих документов и называется политикой информационной безопасности.Частные политики информационной безопасности определяют «почему» компания защищает свою информацию. Стандарты обозначают «что» компания намерена предпринимать для реализации и управления безопасностью информации. Процедуры описывают «как» компания будет выполнять требования, описанные в высокоуровневых документах (частной политике и руководствах).При разработке каждой новой частной политики информационной безопасности составляются свои руководства, стандарты и процедуры. У нескольких разработанных частных политик могут быть одинаковые, пересекающиеся или дополняющие друг друга стандарты и процедуры.Таким образом, политика информационной безопасности является неотъемлемой частью систем установления режима информационной безопасности и их контроля: систем информационной безопасности (СИБ) и систем управления информационной безопасности (СУИБ) соответственно.Несмотря на огромное количество публикаций в российской и зарубежной прессе по проблемам защиты информации, лишь немногие компании «созревают» до внедрения СИБ. Уже существующие системы, за редким исключением, построены по принципу «латания дыр»: средства защиты информации (СЗИ) внедряются бессистемно, в основном с учетом мнения местных специалистов, либо наличия на рынке недорогих решений.Основными же аргументами в пользу внедрения тех или иных СЗИ, как правило, являются положения руководящих документов, международных или отраслевых требований, соответствующих стандартов. Задачу построения системы информационной безопасности каждое ведомство решает своими подходами, на основе имеющихся специалистов и ограниченного выбора решений. И разными темпами: где-то все упирается в нехватку денег, где-то в недостаток внимания руководства.Ограниченное число компаний предоставляют СМИ информацию о том, как производится оценка защищенности ИС и есть ли на это регламенты. Практически невозможно узнать, проводится ли аудит системы управления информационной безопасностью (СУИБ). Тем не менее, в большинстве отраслей существуют внутренние административные документы по ИБ (инструкции, регламенты, разделы в трудовых соглашениях).Доводы о важности анализа рисков лишь недавно начали завоевывать своих сторонников среди руководства и сотрудников отечественных компаний.Анализ рисков ИБ, как поиск бизнес-процессов, уязвимых с точки зрения связанности с ИТ-инфраструктурой, в российских компаниях пока не прижился. Сыграло свою роль отсутствие в большинстве компаний культуры управления рисками, а, кроме того, специализированные организации изначально оказывали эту услугу непрофессионально. Анализ опрометчиво сводился лишь к определению степени защищенности/уязвимости серверов без учета остальной ИТ-инфраструктуры и бизнеса компании в целом. Негативно сказалась и неопределенность критериев оценки рисков. В итоге анализ рисков стал инструментом обоснования внедрения СИБ, выгодного компании-подрядчику.Таким образом, большинство отраслевых компаний и ведомств не желают раскрывать вопросы, описывающие архитектуру, схемы и детали построения существующей СИБ: есть ли концепция и политика ИБ, как оценивается защищенность, регулярно ли проводится аудит ИБ и т.д. Исключения составляют лишь отечественные лучшие практики («best practice») реализации СИБ, например, РАО «ЕЭС России», Федеральная таможенная служба и т.д.3.3. Пути совершенствования обеспечения экономической безопасности предприятияНа сегодняшний день становится ясно, что неолиберальные экономические концепции продемонстрировали свою неэффективность [1, 3], развитие хозяйственной системы определяется эволюцией формальных и неформальных институтов. События экономической жизни последних лет в очередной раз подтвердили актуальный для нашей страны вывод, что более сложной теоретической и практической задачей является не организация функционирования рыночного механизма, а его институционального окружения, которое позволяет ему эффективно работать с приемлемыми социальными последствиями. Это подтверждается и мировым опытом [7, С. 8]. Так, по данным исследований Всемирного банка [8, С. 15], в странах с неадекватной экономической политикой, но качественной институциональной средой темпы экономического роста в среднем в два раза выше, чем в странах с обратной комбинацией названных факторов.Исследуемые нами права подразделяются на два вида: авторское право и промышленное право.Исследование, проведенное нами, позволило выявить ряд проблем в области правового регулирования интеллектуальной собственности. Их можно разделить на две группы: проблемы, рассматриваемые в процессе работы над проектом четвертой части ГК РФ, и проблемы, выявленные после ее принятия. К первым относятся проблемы в области регулирования интеллектуальной собственности на электронных носителях. Что касается корректировки действующих норм, то здесь нужна более подробная регламентация в отношении права на вознаграждение за использование служебных произведений, применимости к товарным знакам нормы о том, что, по общему правилу, исключительное право на результат интеллектуальной деятельности может принадлежать нескольким лицам совместно (п.2 ст.1229 ГК), уточнении положений ст.1475 ГК. Также необходимо расширить круг общих положений главы 69 ГК РФ.В результате исследования нами были сделаны следующие выводы.Для повышения эффективности правовой охраны и защиты в сфере интеллектуальной собственности, формирования рынка интеллектуальной собственности необходимо следующее:разработка и реализация национального проекта в сфере государственного управления интеллектуальной собственностью в России;упорядочение полномочий и функций соответствующих органов исполнительной власти, в том числе на законодательном уровне, и более жесткая координация их деятельности;создание единой системы с единым центром координации, на который было бы возложено решение вопросов формирования государственной политики в сфере правовой охраны и использования прав на объекты интеллектуальной собственности, нормативного правового регулирования в этой сфере и координации работ по правовой охране (в том числе созданию системы отбора РНТД на патентование), использования и защиты прав созданных на средства федерального бюджета результатов научно-технической деятельности, в том числе разработки и проведения инновационной политики и реализации национальных проектов в этой сфере;разработка системы мер, обеспечивающих проведение государственной политики в данной области квалифицированными кадрами, в том числе способствующих возвращению в государственные структуры специалистов высшей квалификации, перешедших на работу в частные структуры;комплексное и повсеместное изучение нового законодательства через семинары и курсы повышения квалификации для правоприменителей, а также развитие правосознания правообладателей и всего гражданского общества;активизация работы контрольных и правоохранительных органов по защите прав и интересов государства снижению уровня коррупции при распределении бюджетных средств на проведение научных исследований, а также обеспечению эффективной государственной защиты правообладателей в области изобретений, полезных моделей, промышленных образцов и секретов производства (ноу-хау).Для данной организации можно предложить внедрение такого локального нормативно-правового акта, как политика безопасности. В данном документе будут содержаться следующая информация:пользователи информационных ресурсов предприятия;угрозы информационной безопасности;источники и угрозы информационной безопасности;внешние и внутренние источники угроз информационной безопасности, а также меры противодействия им.Пользователями информационных ресурсов (в части их касающейся) являются:заказчики, подрядчики и другие партнёры организации;органы государственной власти и местного самоуправления;налоговые органы в пределах территории, находящейся под их юрисдикцией;суды и правоохранительные органы, имеющие в производстве дела, связанные с деятельностью Организации;работники Организации;иные лица, устанавливаемые законодательством Российской Федерации.На объектах информатизации имеются следующие основные категории пользователей (в части их касающейся), которые должны иметь различные полномочия по доступу к информационным, программным и другим ресурсам:лица, заинтересованные в получении сведений;пользователи прикладного программного обеспечения и СУБД баз данных (конечные пользователи предприятий, организаций и учреждений);ответственные лица за ведение баз данных (ввод, корректировка, удаление, архивирование, резервирование, дублирование данных БД);администраторы серверов (файловых серверов, серверов приложений, серверов БД) и ЛВС;системные программисты (ответственные за сопровождение общего программного обеспечения) на серверах и АРМ пользователей;разработчики прикладного программного обеспечения;специалисты по обслуживанию технических средств вычислительной техники;администраторы и специалисты по защите информации (информационной безопасности);должностные лица, осуществляющие технологические процедуры.На всех объектах информатизации в соответствии с действующими нормативными документами должна быть разработана разрешительная система доступа.Угрозы информационной безопасностиВ данном разделе рассматриваются и классифицируются угрозы информационной безопасности.Источники и угрозы информационной безопасности на объектах информатизацииОсновными источниками защищаемой информации на объектах информатизации (ОИ) являются субъекты информационных отношений:пользователи (операторы), программисты, администраторы АС (ЛВС), руководители разработки и эксплуатации АС, технический (обслуживающий) персонал;документы на твердой основе, различного характера и назначения включая электронные документы на машиночитаемых носителях информации, с защищаемой информацией;штатные технические средства АС обработки защищаемой информации: АРМ, ЛВС, средства обеспечения производственной деятельности людей, информационные и телекоммуникационные линии связи.Под угрозами информационной безопасности понимается потенциальная возможность нарушения её следующих основных, качественных характеристик (свойств):конфиденциальности (разглашение, утечка) сведений, составляющих государственную, служебную или коммерческую тайну, а также персональных данных;работоспособности (дезорганизация работы) программно-технических комплексов, блокирование информации, нарушение технологических процессов обработки информации, срыв своевременного решения выполняемых задач;целостности и достоверности информационных, программных и других ресурсов, а также фальсификация (подделка) документов.Источники угроз информационной безопасности, разделяются на внешние и внутренние:К внешним источникам угроз относятся:деятельность иностранных разведывательных и специальных служб, направленная на добывание защищаемых информационных ресурсов с ограниченным доступом, о подготавливаемых решениях и инициативах, в том числе по экономическим вопросам, а также на подрыв авторитета Организации;действия преступных групп, формирований и связанных с ними коррумпированных лиц по добыванию защищаемой информации в целях реализации своих преступных замыслов;использование средств опасного воздействия на информационные ресурсы, получение несанкционированного доступа к ним;недружественная политика иностранных государств в области распространения информации и новых информационных технологий;преступная деятельность отдельных лиц, бандитских групп и формирований или злоумышленников, конкурирующих и недобросовестных организаций, в том числе с использованием телекоммуникационных систем (прежде всего Интернет);промышленный шпионаж со стороны иностранных представителей при проведении совместных международных проектов и работ;диверсионные действия по отношению к объектам информатизации (поджоги, технические аварии, взрывы и т.д.);деятельность министерств и ведомств и субъектов Российской Федерации, препятствующая или умышленно создающая трудности работе системы, совершаемая в противовес принятых законодательных актов;стихийные бедствия, аварии, и техногенные катастрофы.К внутренним источникам угроз относятся:неправомерные действия должностных лиц в области формирования, распространения и использования защищаемой информации;преднамеренные (в корыстных целях, по принуждению третьими лицами, со злым умыслом и т.п.) действия персонала, работающего на объектах информатизации;отказы технических средств и программного обеспечения в информационных и телекоммуникационных системах;некомпетентные действия и ошибки, допущенные при проектировании и эксплуатации информационных систем;халатность и недостаточно четкое исполнение служебных обязанностей при проведении мероприятий по защите информации;нарушения пользователями (исполнителями работ) и обслуживающим персоналом установленных регламентов сбора, обработки и передачи информации, а также требований по защите информации;отказы, неисправности и сбои средств защиты информации и средств контроля эффективности, принятых мер по защите информации;непреднамеренные (ошибочные, случайные, необдуманные, без злого умысла и корыстных целей) нарушения установленных регламентов сбора, обработки и передачи информации, а также требований безопасности информации и другие действия персонала при эксплуатации объектов информатизации, приводящие к разглашению защищаемой информации;некоординированность или отсутствие необходимых сил и финансовых средств, для реализации мер в организации и защите информационных ресурсов;противозаконная деятельность коммерческих и экономических структур, имеющих позиции в среде сотрудников и пользователей;получение криминальными структурами доступа к защищаемой информации, снижение степени защищенности законных интересов граждан, общества и государства в информационной сфере.В результате можно добиться повышения эффективности правовой охраны и защиты в сфере интеллектуальной собственности, формирования рынка интеллектуальной собственности России.4. Расчет экономической эффективности мероприятийНа предприятии предложено внедрить информационную систему систему поддержки принятия решений Decision Support Systems – DSS. Выбор осуществляется по соотношению цена - комплексность обеспечения функциональных возможностей. Однако независимо от используемого продукта, эффективное применение средств автоматизации возможно только при наполнении данных продуктов необходимым информационным обеспечением для конкретного предприятия. При этом трудоемкость формализации предметной области и наполнения программного продукта формализованной информацией составляет около 60-70 % от общей трудоемкости построения информационной системы. Стандартной формой представления информационного обеспечения в последнее время становятся системные модели, получаемые в результате системного моделирования.В настоящее время не стоит отрицать значение внедрения систему управления качеством на предприятиях. Ведь их использованию, позволяет повысить качество и безопасность продукта и принести экономическую выгоду предприятию. Внедрение данной системы позволит оказать содействие международной торговле посредством укрепления доверия зарубежных партнеров к предприятиям, на которых действует система качества, принятая в международной практике. Также, внедрение данной системы позволит оказать содействие проведению государственного контроля и надзора за соблюдением обязательных требований стандартов в процессе производства за счет установления обоснованной номенклатуры контрольных точек в технологическом процессе и системы их мониторинга. Также станет возможным переход на МФСО, что также важно для освоения зарубежных рынков.Расходы на внедрение ERP рассчитываются следующим образом:Р=∑Рi, где i - статьи расходов на внедрение системы.Оценка эффективности от изменения организационной структуры сложна и зависит от многих внешних и внутренних факторов, влияние которых оценить сложно. Поэтому результаты изменений обычно оценивают по их соответствию поставленной цели методом экспертных оценок. А также проводится расчет рентабельности. Расходы на внедрение ERP:1. Клиентские лицензии – 8 000 за одно рабочее место2. Однопроцессорная СУБД - 9003. Дополнительное ПО – 10 0004. Работы по запуску системы (Рз):Рз=М*W + М*W *F(N) = 2*7 000 + 2*7 000*0.4 = 14000 + 5 600 = 19 600где М - количество месяцев, необходимое для выполнения работ по запуску системы на N мест; W - средняя стоимость 1 месяца работ; F(N) - функция характеристики размера организации. Поведение этой функции качественно похоже на логарифм от величины N и приблизительно равно следующим значениям: если N=100, то F(N)=0,3; если N=200, то F(N)=0,35, а если N >100, то F(N)=0,4.5. Обучение (Ро) сотрудников – 7 0006. Сопровождение (Рс) системы в течение года 84 0007. Конвертация (Рк) данных – 7 000Расходы по внедрению САДЭД за год:Рд=Рл+Рб+Рп+Рз+Ро+Рс*(12-М)/12 +Рк = 84 000+80 000+ 9 000 +10 000 + 19 600 + 7 000 +8 000 = 217 600Экономический эффект от внедренной системы рассчитывается из сэкономленного времени сотрудников (Эрв) и бумаги (Эсб).Э=Эрв+ЭсбРасчет стоимости времени сотрудника также осуществляется на основе экспертных оценок. Рассчитаем экономию времени сотрудника за год.Предположим, каждый сотрудник тратит 30 % своего рабочего времени на создание документов. При введении ERP экономия времени составит 20 %Эвр = 50*8*160*12 = 768 000 (20%) = 153 600 * 400 (число всех сотрудников организации) = 61 440 000 руб.Исследуемая организация по масштабу относится к крупному бизнесу, ее документооборот составляет 100 тыс. документов в год. Если ERP сокращает документооборот на 50%, а пачка в 500 листов стоит 150 руб. 1 лист = 150/500 = 0,3 руб.Э сб = 100 000 * 0,3/2 = 15 тыс. руб.Э=Эрв+Эсб = 15 000+61 440 000 = 76 440 тыс. руб.В экономический эффект от внедрения ERP включаются следующие показатели: прямой экономический эффект (экономия трудовых и временных ресурсов), унификация и стандартизация документооборота, тотальный контроль документооборота.Таким образом, в организации кроме разработки и внедрения системы экономической безопасности необходим постоянный контроль исполнения ее требований как организационной, технической, так и правовой ее стороны.ЗаключениеЭкономическая безопасность (финансовая безопасность) представляет собой состояние хозяйствующего субъекта, для которого характерно присутствие стабильного дохода, иных ресурсов, с помощью которых возможно поддержание уровня деятельности организации в настоящей и дальнейшей жизни. Система экономической безопасности состоит из: сохранения платежеспособности, планирования будущих денежных потоков экономического субъекта, безопасность занятости.Факторами экономической безопасности предприятий является: активное участие представителей власти и управления в коммерческой деятельности, использование криминальных структур для воздействия на конкурентов, отсутствие законов, позволяющих в полном объеме противодействовать недобросовестной конкуренции, отсутствие в стране благоприятных условий для проведения научно-технических исследований, отсутствие подробной и объективной информации о субъектах предпринимательской деятельности и об их финансовом положении, отсутствие культуры ведения дел в предпринимательской среде, применение оперативных и технических методов с целью получения нужной информации о конкурентах, применение методов деловой (конкурентной) разведки, применение методов промышленного шпионажа, применение оперативных и технических методов получения информации о конкурентах.Финансовое состояние ОАО «Мосгаз» довольно устойчивое, стабильное. Наблюдается положительная динамика всех основных показателей. Основное направление развития фирмы – повышение конкурентоспособности продукции, завоевание рынка, рост эффективности, финансовой устойчивости и получение максимальной прибыли.ОАО «Мосгаз» можно охарактеризовать как предприятие с высокой степенью стабильности и соответствующим уровнем подготовки квалифицированных работников, обеспеченное всеми необходимыми ресурсами для осуществления своей деятельности. Основная цель функционирования предприятия – повышать эффективность своей деятельности. Компания уверенно расширяет свои ресурсные возможности, увеличивая тем самым объемы оборотов по выполнению работ и оказанию услуг. В 2012 году объем реализации услуг и работ составил 239,6 млн.руб. Величина чистой прибыли составляет за 2011 год 37545 тыс.руб. Рентабельность продукции составила в 2012 году 21,3 %. Годовая выработка одного рабочего возросла на 214 тыс.руб., или на 11,5 %. Рентабельность работа составляет 17,6%. По результатам проведенного анализа структуры расходов и доходов можно сделать вывод, что предприятию необходимо придерживаться в развитии хозяйственной деятельности следующих направлений:- повышать объемы оказания услуг с одновременным снижением себестоимости оказываемых услуг;- снижение затрат должны стоять одним из важнейших направлений перспективного развития предприятия в целях повышения устойчивости и стабильности фирмы;- повышение качества выполнения работ.В процессе исследования было выяснено, что наиболее уязвимым звеном на предприятии является сфера компьютерной информации. В связи с этим было предложено внедрить в организации САДЭД, ИБП, межсетевой экран, антивирус.Также в организации отсутствует организационно-правовой документ, регламентирующий организацию системы экономической безопасности. В связи с чем принято решение разработать такой документ, носящий одновременно организационно-правовой и технический характер.В Политику экономической безопасности будут включены следующие разделы.введение;ответственные лица за безопасность функционирования фирмы;полномочия и ответственность отделов и служб в отношении безопасности;организация допуска новых сотрудников и их увольнения;правила разграничения доступа сотрудников к информационным ресурсам;организация пропускного режима, регистрации сотрудников и посетителей;использование программно-технических средств защиты.Список литературыГражданский кодекс Российской Федерации (часть первая) [Текст]: Закон от 30.11.1994 N 51-ФЗ // Российская газета. - 1994. - N 238-239.О частной детективной и охранной деятельности в Российской Федерации [Текст]: Закон РФ от 11.03.1992 N 2487-1 // Российская газета. - 1992. - № 100.ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью.Аверьянова Ю.Г. Теоретические аспекты финансовой безопасности коммерческого банка // Экономические науки. 2011. № 77. С. 220-225.Алиева Т.Е. Экономические аспекты экологической деятельности предприятий кольского горно-промышленного комплекса // Экология промышленного производства. 2012. № 1. С. 67-73.Антикризисное управление: Учебное пособие для вузов / под ред. Э.М. Короткова. – М.: ИНФРА-М, 2010. – 240с.Аракельян К.С. Экономическая безопасность предприятия как инструмент самострахования в системе риск-менеджмента // Молодой ученый. 2010. № 6. С. 123-127.Басалай С.И. экономическая оценка последствий реализации угроз и управление экономической безопасностью отрасли национальной экономики // Транспортное дело России. 2008. № 4. С. 13-15.Безуглая Н.С. Экономическая безопасность предприятия. Сущность экономической безопасности предприятия // Российское предпринимательство. 2010. № 4-1. С. 63-67.Гончаренко, Л. Экономическая безопасность предприятия [Электронный ресурс]. Режим доступа: http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN_1=1&ID=8445&saver_magazins=235#review_anchor. Горбунов А.И Сущность и содержание профессиональной компетентности экономиста в области информационной безопасности // Мир науки, культуры, образования. 2011. № 6-1. С. 172-176.Дамдын О.С., Очур Ю.С. Экологическая безопасность и эколого-экономическая оценка территории // Молодой ученый. 2009. № 10. С. 126-128.Зуб А.Т. Антикризисное управление. – М.: Аспект Пресс, 2008. – 320с., с.12.Карпилович А.И., Гордеева Е.М. Международно-правовые принципы устойчивого управления лесами, экологический аспект // Теоретическая и прикладная экология. 2010. № 3. С. 77-81.Ковалева, А.М. Финансы фирмы: учебник / А.М.Ковалева, М.Г.Лапуста, Л.Г.Скамай; – Изд. 2-е, перераб. и доп. – М.: ИНФРА, 2005. – 416 с. Комплексный экономический анализ хозяйственной деятельности: учебное пособие / под ред.проф. М.А.Вахрушиной. - М.: Вузовский учебник, 2010. – 463с.Ланцман Е.Н. Концептуальные подходы к проблеме обеспечения экономической безопасности организации // Вестник Астраханского государственного технического университета. Серия: Экономика. 2010.№ 1. С. 58-62.Литвиненко А.Н., Громов И.А. Система экономической безопасности государства в компетенции департамента экономической безопасности МВД России // Вопросы экономики и права. 2010. № 30. С. 71-75.Никольская Ю.Л. Экономическая безопасность издательства // Известия высших учебных заведений. Проблемы полиграфии и издательского дела. 2005. № 2. С. 212-218.Никольская Ю.П., Спиридонов А.А. Влияние изменений налогового законодательства на экономическую безопасность издательства // Известия высших учебных заведений. Проблемы полиграфии и издательского дела. 2005. № 4. С. 174-179.Правовое обеспечение информационной безопасности / под ред. С.Я. Казанцева. – М.: AKADEMIA, 2005. – 239 с.Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. – Режим доступа: http://ithappens.ru/story/5896.Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: Электронное издание. – HackZoneLtd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5962/.Проблемы развития и внедрения информационных технологий: материалы Междунар. науч.–практ. конф., г. Чебоксары, 26 янв. 2007г. / Чувашский государственный университет им. И.Н. Ульянова (Чебоксары), ред. Л.П. Кураков. – Чебоксары: [Изд–во ЧГУ], 2007. – 236 с.Путилов А.В., Воробьев А.Г., Петров В.А. Экономическая безопасность крупных корпораций: современные технологии внутреннего контроля и подготовка специалистов // Цветные металлы. 2012. № 4. С. 10-16.Савицкая, Г.В. Анализ хозяйственной деятельности предприятия: учебное пособие / – Изд. 4-е, испр. и доп. – М.: ИНФРА-М, 2010. – 288 с.103Селезнева, Н.Н. Анализ финансовой отчетности организации.: учебное пособие / Н.Н.Селезнева, А.В. Ионова. - изд.3-е, перераб. и доп.. – М.: ЮНИТИ-ДАНА, 2007. – 584 с. Сенчагов В.К., Митяков С.Н Использование индексного метода для оценки уровня экономической безопасности // Вестник Академии экономической безопасности МВД России. 2011. № 5. С. 41-50.Соловяненко, Н. Заключение договоров с использованием электронных документов в системах электронной торговли / Н. Соловяненко // Хозяйство и право. – 2005. – № 3. – С. 50-58.Способы авторизации [Электронный ресурс]: Электронное издание. – HackZoneLtd 07.01.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/4078/.Стародымов, А. Пелепец, М. Стираем память. Быстро, дистанционно [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 23 июля 2009г. – Режим доступа: http://www.computerra.ru/443845/?phrase_id=10718685.Теория информационной безопасности [Электронный ресурс]: Электронное издание. – HackZoneLtd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.Томпсон А. Стратегический менеджмент. Искусство разработки и реализации стратегии : учебник для ву-зов / А. Томпсон, А. Стрикланд: пер. с англ. под ред. Л. Г. Зайцева, М. И. Соколовой. - М. : Банки и биржи : ЮНИТИ, 1998. – С. 30.Узуев, А. Непрочтенный [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 19 января 2005. – Режим доступа: http://offline.computerra.ru/2005/573/37310/.Управление организацией: учебник / под ред.А.Г.Поршнева, З.П. Румянцевой, Н.А. Саломатина. – изд 2-е, перераб. и доп. - М.: Инфра-М, 2000.- 338с.Фатхутдинов, Р.А. Производственный менеджмент: учебник / изд. 6-е . – Спб: ПИТЕР, 2009. – 494 с. Федосеева, Н.Н. Сущность и проблемы электронного документооборота / Н.Н. Федосеева // Юрист: Научн.–практ. Журн / Изд. гр. «Юрист». – М.: 2008. – № 6. – С. 61-64.Федотов, Н.Н. Защита информации [Электронный ресурс]: Учебный курс (HTML-версия). / «ФИЗИКОН», 2001-2004. – Режим доступа: http://www.college.ru/UDP/texts/index.html#ogl.Харинов, М.B. Способ защиты документов на основе модели изображения с цифровой памятью / М.В. Харинов // Труды СПИИРАН. – 2008. – № 7. С. 136-142.Шония О., Цомая Н. Политика безопасности: разработка и реализация // Transactions. Georgian Technical University. AUTOMATED CONTROL SYSTEMS - No 1(8), 2010.«Google’s Gatekeepers» by Jeffrey Rosen // The NYT Magazine, November 28, 2008.«Googling Security: How Much Does Google Know About You?» by Gregory Conti, Addison–Wesley Professional, 2008.ПриложениеАБухгалтерский баланс Статьи баланса Код строкина 01.01.12на 31.12.121234I. ВНЕОБОРОТНЫЕ АКТИВЫ 5656Нематериальные активы110организационные расходы111   патенты, лицензии, товарные знаки1125656Основные средства1206843384525в том числе:   земельные участки и объекты природопользования121здания, машины и оборудование12281148213Незавершенное строительство130  Доходные вложения в материальные ценности135  Долгосрочные финансовые вложения140360360Отложенные налоговые активы 14598101Прочие внеоборотные активы150150150ИТОГО по разделу I1906909785192II. ОБОРОТНЫЕ АКТИВЫ 73220138935Запасы210в том числе: 2859742994сырье, материалы и другие аналогичные ценности211готовая продукция и товары для перепродажи2142380516475товары отгруженные2151991878482Прочие запасы и затраты217 1014Налог на добавленную стоимость по приобретенным 91616360ценностям220Дебиторская задолженность (платежи по которой ожида-   ются более чем через 12 месяцев после отчетной даты)230Дебиторская задолженность (платежи по которой ожи- 2106336152даются в течение 12 месяцев после отчетной даты)240в том числе: 1486125990покупатели и заказчики241Краткосрочные финансовые вложения250  Денежные средства26026152732в том числе: 108149касса261расчетные счета26212161262 валютный счет26312911321Прочие оборотные активы270  ИТОГО по разделу II290106059184179БАЛАНС (сумма строк 190 + 290)300175156269371III. КАПИТАЛЫ И РЕЗЕРВЫ 2000020000Уставный капитал410Добавочный капитал4202330564266Резервный капитал43050005000В том числе резервы, образованные в соответствии учредительными документами43250005000Нераспределенная прибыль отчетного года4701660037572Непокрытый убыток отчетного года475  ИТОГО по разделу III49064905126838IV. ДОЛГОСРОЧНЫЕ ОБЯЗАТЕЛЬСТВА 127605800Займы и кредиты510в том числе кредиты банков, подлежащие погашению более чем через 12 месяцев после отчетной даты511122004820прочие займы, подлежащие погашению более чем через 12 месяцев после отчетной даты512560980Прочие долгосрочные пассивы52057095ИТОГО по разделу IV590133305895V. КРАТКОСРОЧНЫЕ ОБЯЗАТЕЛЬСТВА 1273210732Займы и кредиты, в том числе610кредиты банков, подлежащие погашению в течение 12 месяцев после отчетной даты61128222724 прочие займы612280220Кредиторская задолженность62083862125474в том числе: 1279929395поставщики и подрядчики621задолженность перед персоналом организации6221108721259задолженность перед государственными внебюджетными фондами 62347348284Задолженность по налогам и сборам6241085311607 авансы полученные625207316прочие кредиторы6264418254613Доходы будущих периодов640175184Резервы предстоящих расх

Список литературы [ всего 42]

1.Гражданский кодекс Российской Федерации (часть первая) [Текст]: Закон от 30.11.1994 N 51-ФЗ // Российская газета. - 1994. - N 238-239.
2.О частной детективной и охранной деятельности в Российской Федерации [Текст]: Закон РФ от 11.03.1992 N 2487-1 // Российская газета. - 1992. - № 100.
3.ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью.
4.Аверьянова Ю.Г. Теоретические аспекты финансовой безопасности коммерческого банка // Экономические науки. 2011. № 77. С. 220-225.
5.Алиева Т.Е. Экономические аспекты экологической деятельности предприятий кольского горно-промышленного комплекса // Экология промышленного производства. 2012. № 1. С. 67-73.
6.Антикризисное управление: Учебное пособие для вузов / под ред. Э.М. Короткова. – М.: ИНФРА-М, 2010. – 240с.
7.Аракельян К.С. Экономическая безопасность предприятия как инструмент самострахования в системе риск-менеджмента // Молодой ученый. 2010. № 6. С. 123-127.
8.Басалай С.И. экономическая оценка последствий реализации угроз и управление экономической безопасностью отрасли национальной экономики // Транспортное дело России. 2008. № 4. С. 13-15.
9.Безуглая Н.С. Экономическая безопасность предприятия. Сущность экономической безопасности предприятия // Российское предпринимательство. 2010. № 4-1. С. 63-67.
10.Гончаренко, Л. Экономическая безопасность предприятия [Электронный ресурс]. Режим доступа: http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN_1=1&ID=8445&saver_magazins=235#review_anchor.
11.Горбунов А.И Сущность и содержание профессиональной компетентности экономиста в области информационной безопасности // Мир науки, культуры, образования. 2011. № 6-1. С. 172-176.
12.Дамдын О.С., Очур Ю.С. Экологическая безопасность и эколого-экономическая оценка территории // Молодой ученый. 2009. № 10. С. 126-128.
13.Зуб А.Т. Антикризисное управление. – М.: Аспект Пресс, 2008. – 320с., с.12.
14.Карпилович А.И., Гордеева Е.М. Международно-правовые принципы устойчивого управления лесами, экологический аспект // Теоретическая и прикладная экология. 2010. № 3. С. 77-81.
15.Ковалева, А.М. Финансы фирмы: учебник / А.М.Ковалева, М.Г.Лапуста, Л.Г.Скамай; – Изд. 2-е, перераб. и доп. – М.: ИНФРА, 2005. – 416 с.
16.Комплексный экономический анализ хозяйственной деятельности: учебное пособие / под ред.проф. М.А.Вахрушиной. - М.: Вузовский учебник, 2010. – 463с.
17.Ланцман Е.Н. Концептуальные подходы к проблеме обеспечения экономической безопасности организации // Вестник Астраханского государственного технического университета. Серия: Экономика. 2010.№ 1. С. 58-62.
18.Литвиненко А.Н., Громов И.А. Система экономической безопасности государства в компетенции департамента экономической безопасности МВД России // Вопросы экономики и права. 2010. № 30. С. 71-75.
19.Никольская Ю.Л. Экономическая безопасность издательства // Известия высших учебных заведений. Проблемы полиграфии и издательского дела. 2005. № 2. С. 212-218.
20.Никольская Ю.П., Спиридонов А.А. Влияние изменений налогового законодательства на экономическую безопасность издательства // Известия высших учебных заведений. Проблемы полиграфии и издательского дела. 2005. № 4. С. 174-179.
21.Правовое обеспечение информационной безопасности / под ред. С.Я. Казанцева. – М.: AKADEMIA, 2005. – 239 с.
22.Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. – Режим доступа: http://ithappens.ru/story/5896.
23.Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5962/.
24.Проблемы развития и внедрения информационных технологий: материалы Междунар. науч.–практ. конф., г. Чебоксары, 26 янв. 2007г. / Чувашский государственный университет им. И.Н. Ульянова (Чебоксары), ред. Л.П. Кураков. – Чебоксары: [Изд–во ЧГУ], 2007. – 236 с.
25.Путилов А.В., Воробьев А.Г., Петров В.А. Экономическая безопасность крупных корпораций: современные технологии внутреннего контроля и подготовка специалистов // Цветные металлы. 2012. № 4. С. 10-16.
26.Савицкая, Г.В. Анализ хозяйственной деятельности предприятия: учебное пособие / – Изд. 4-е, испр. и доп. – М.: ИНФРА-М, 2010. – 288 с.103
27.Селезнева, Н.Н. Анализ финансовой отчетности организации.: учебное пособие / Н.Н.Селезнева, А.В. Ионова. - изд.3-е, перераб. и доп.. – М.: ЮНИТИ-ДАНА, 2007. – 584 с.
28.Сенчагов В.К., Митяков С.Н Использование индексного метода для оценки уровня экономической безопасности // Вестник Академии экономической безопасности МВД России. 2011. № 5. С. 41-50.
29.Соловяненко, Н. Заключение договоров с использованием электронных документов в системах электронной торговли / Н. Соловяненко // Хозяйство и право. – 2005. – № 3. – С. 50-58.
30.Способы авторизации [Электронный ресурс]: Электронное издание. – HackZone Ltd 07.01.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/4078/.
31.Стародымов, А. Пелепец, М. Стираем память. Быстро, дистанционно [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 23 июля 2009г. – Режим доступа: http://www.computerra.ru/443845/?phrase_id=10718685.
32.Теория информационной безопасности [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.
33.Томпсон А. Стратегический менеджмент. Искусство разработки и реализации стратегии : учебник для ву-зов / А. Томпсон, А. Стрикланд: пер. с англ. под ред. Л. Г. Зайцева, М. И. Соколовой. - М. : Банки и биржи : ЮНИТИ, 1998. – С. 30.
34.Узуев, А. Непрочтенный [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 19 января 2005. – Режим доступа: http://offline.computerra.ru/2005/573/37310/.
35.Управление организацией: учебник / под ред.А.Г.Поршнева, З.П. Румянцевой, Н.А. Саломатина. – изд 2-е, перераб. и доп. - М.: Инфра-М, 2000.- 338с.
36.Фатхутдинов, Р.А. Производственный менеджмент: учебник / изд. 6-е . – Спб: ПИТЕР, 2009. – 494 с.
37.Федосеева, Н.Н. Сущность и проблемы электронного документооборота / Н.Н. Федосеева // Юрист: Научн.–практ. Журн / Изд. гр. «Юрист». – М.: 2008. – № 6. – С. 61-64.
38.Федотов, Н.Н. Защита информации [Электронный ресурс]: Учебный курс (HTML-версия). / «ФИЗИКОН», 2001-2004. – Режим доступа: http://www.college.ru/UDP/texts/index.html#ogl.
39.Харинов, М.B. Способ защиты документов на основе модели изображения с цифровой памятью / М.В. Харинов // Труды СПИИРАН. – 2008. – № 7. С. 136-142.
40.Шония О., Цомая Н. Политика безопасности: разработка и реализация // Transactions. Georgian Technical University. AUTOMATED CONTROL SYSTEMS - No 1(8), 2010.
41.«Google’s Gatekeepers» by Jeffrey Rosen // The NYT Magazine, November 28, 2008.
42.«Googling Security: How Much Does Google Know About You?» by Gregory Conti, Addison–Wesley Professional, 2008.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00563
© Рефератбанк, 2002 - 2024