Вход

Экономико-правовая безопасность функционирования и развития IT-аутсорсинг гос. закупок на примере ОАО Сеть цифровых каналов.

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 336136
Дата создания 07 июля 2013
Страниц 123
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 610руб.
КУПИТЬ

Содержание

Оглавление


Введение
1. Теоретические аспекты исследования экономической безопасности предприятия сферы IT-аутсорсинга
1.1 Экономическая безопасность предприятия сферы услуг: понятие, сущность
1.2 Факторы и условия обеспечения экономической безопасности предприятия сферы IT-аутсорсинга
1.3 Критерии и показатели оценки уровня экономической безопасности предприятия сферы IT-аутсорсинга
2. Анализ и оценка уровня экономической безопасности предприятия сферы IT-аутсорсинга (на примере ОАО Сеть цифровых каналов «Прогресс»)
2.1 Анализ основных показателей финансово-хозяйственной деятельности ОАО Сеть цифровых каналов «Прогресс»
2.2 Оценка современного уровня экономической безопасности деятельности в сфере IT-аутсорсинга государственных закупок
2.3 Факторы, влияющие на экономическую безопасность ОАО Сеть цифровых каналов «Прогресс»
3. Направления укрепления экономической безопасности функционирования и развития предприятия сферы IT-аутсорсинга (на примере ОАО Сеть цифровых каналов «Прогресс»)
3.1 Возможные (потенциальные) угрозы экономической безопасности предприятия сферы IT-аутсорсинга
3.2 Стратегические направления нейтрализации угроз экономической безопасности деятельности в сфере IT-аутсорсинга государственных закупок
4. Правовой режим обеспечения безопасности организаций
4.1 Общая правовая характеристика обеспечения безопасности
4.2 Общие и особенные проблемы обеспечения правовой безопасности
Заключение
Список использованной литературы
Приложения

Введение

Экономико-правовая безопасность функционирования и развития IT-аутсорсинг гос. закупок на примере ОАО Сеть цифровых каналов.

Фрагмент работы для ознакомления

нормативное
абсолютное
относительное, %
Коэффициенты финансовой устойчивости
Коэффициент автономии
Ка = СС / ВБ
0,371
0,471
≥0,5
0,100
27,07
Финансовой зависимости
Кфз = ЗК / ВБ
0,629
0,529
≤ 0,5
-0,100
-15,94
Долгосрочной финансовой независимости
Кфн = (СС + ДО) / ВБ
0,447
0,493
≥ 0,6
0,046
10,32
Финансирования (платежеспособности)
Кп = СС / ЗК
0,589
0,890
≥ 0,7
0,301
51,16
Финансового левериджа (финансового риска)
Кфр = ЗК / СС
1,699
1,124
≤ 1,5
-0,575
-33,85
Маневренности собственного капитала
Км = (СС- ВА) / СС
-0,065
0,328
≥0,5
0,393
-608,37
Доля собственных средств в общем объеме ресурсов предприятия составляет 47,0 %, Коэффициент автономии равен 0,47 при нормативном 0,5. У предприятия нет возможности для маневрирования своими средствами,так как коэффициент маневренности составил на начало года (-0,065), на конец года – 0,33. Наблюдается динамика роста показателя. Соотношение заемного и собственного капитала характеризуется 53 % и 47 %. Коэффициент финансовой зависимости превышает норму - 0,53против 0,5. Предприятие на 53 % зависит от заемных средств. Часть активов, которая финансируется за счет устойчивых источников, также не соответствует установленным нормам: значение коэффициента устойчивого финансирования составляет 0,45 и 0,49 , соответственно на конец и начало года, против значения более 0,6. Показатель финансового риска имеет тенденцию к улучшению; наблюдается снижение показателя финансового риска с 1,7 до 1,12 против нормативного 1,5. Показатель финансирования отражает положительную тенденцию со значения 0,59 против нормативного 0,7 до значения 0,89, что характеризует наличие собственных источников финансирования.
В процессе анализа финансового состояния необходимо проанализировать платежеспособность предприятия, характеризующуюся способностью своевременно и полностью рассчитаться по всем своим долгам. Оценивается платежеспособность с помощью показателей ликвидности , то есть степенью покрытия обязательств ее активами. Срок превращения ликвидных активов в денежную наличность должен соответствовать сроку погашения обязательств предприятия. Расчет показателей ликвидности приведен в таблице 7.
Таблица 7 – Показатели ликвидности
Наименование показателя
Обозначение, формула для расчета
Значение показателя
Изменение
на начало года
на конец года
нормативное
абсолютное
относительное, %
Коэффициенты ликвидности
Коэффициент абсолютной ликвидности
Кал = (ДС + КФВ) / КО
0,172
0,122
≥ 0,2
-0,050
-29,07
Коэффициент критической ликвидности
Ккл = (ДС+КФВ+КДЗ) / КО
0,389
0,386
≥ 1
-0,003
-0,69
Коэффициент текущей ликвидности
Ктл = ОА / КО
1,094
1,348
≥ 2
0,254
23,18
Коэффициент абсолютной ликвидности показывает, что в ближайшее к моменту составления баланса время может быть погашена только 12 % текущей задолженности на конец года, на начало года было 17%, это при нормативном значении от 20 % до 50%.Текущие финансовые обязательства могут быть удовлетворены за счет высоколиквидных активов только на 38 % ( на начало и конец года). Изменение коэффициента быстрой (мгновенной) ликвидности составляет 0,38 и 0,38при норме от 0,4 до 0,8, или более единицы. Только показатель текущей ликвидности отражает способность погасить краткосрочные обязательства всеми оборотными активами. Оборотные (текущие) активы покрывают краткосрочные обязательства на 135 %, значение коэффициента текущей ликвидности 1,35 на конец года и 1,1 – на начало при нормативе от 1,0 до 2,0. С учетом погашения дебиторской задолженности предприятие сможет вернуть свои долги по кредиторской задолженности своевременно, на 135% .
В целом все показатели ликвидности характеризуют отсутствие высоколиквидных активов. При разработке путей улучшения финансовой и хозяйственной деятельности следует обратить внимание на необходимость повышения оборачиваемости денежных средств, дебиторской задолженности, повышения высоколиквидных активов. Например, компания не имеет краткосрочных финансовых вложений, которые также наряду с денежной наличностью относятся к быстрореализуемым активам.
2.2 ОЦЕНКА СОВРЕМЕННОГО УРОВНЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ДЕЯТЕЛЬНОСТИ В СФЕРЕ IT-АУТСОРСИНГА ГОСУДАРСТВЕННЫХ ЗАКУПОК
Основной информационный ресурс, с которым работает ООО «Контакт-центр «Прогресс»» - федеральный сайт государственных закупок, располагавшийся до 1.01.2011 по адресу zakupki.gov.ru, ныне доступен по адресу http://zakupkiold.gov.ru.
На Официальном сайте существует ссылка на Федеральный сайт государственных закупок. Ссылка расположена в левом вертикальном навигационном меню, в разделе «Заказы».
Форму запроса в службу технической поддержки Официального сайта можно получить на Официальном сайте в подразделе «Техническая поддержка» раздела «Вопросы для заказчиков и поставщиков», первая ссылка сверху.
Работа с источником информации подразумевает выполнение следующих действий:
– Добавить сайт в список доверенных узлов;
– Установить ПО CryptoPro CSP версии не ниже 3.0.;
– Установить корневой сертификат Уполномоченного удостоверяющего центра федерального казначейства, расположен по адресу: вкладка «Информация для Заказчиков и поставщиков»/Руководство пользователя и инструкции/ссылка «Корневой сертификат Уполномоченного удостоверяющего центра федерального казначейства»;
– Установить Серверный сертификат zakupki.gov.ru, расположенный по адресу: вкладка «Информация для Заказчиков и поставщиков»/Руководство пользователя и инструкции/ссылка « Серверный сертификат zakupki.gov.ru»;
– Установить компонент подписи sign.cab:
а) Загрузить компонент подписи по ссылке: http://zakupki.gov.ru/pgz/js/sign.cab;
б)Распаковать архив;
в)Запустить файл SetupProject.msi;
г) Нажать на всех страницах «Далее»
д) Перезапустить браузер.
е) Компонент формирования подписи установлен;
ж) Настроить считыватели в CryptoPro CSP;
– Explorer должен быть версии не ниже 7.0. для работы в закрытой части сайта.
Основное ПО, используемое оператором ООО «Контакт-центр «Прогресс»»: «КриптоПро CSP», Internet Explorer, средства ЭЦП (приложеине).
КриптоПро – линейка криптографических утилит (вспомогательных программ) – так называемых криптопровайдеров. Они используются во многих программах российских разработчиков для генерации ЭЦП, работы с сертификатами, организации структуры PKI и т.д.
В частности, КриптоПро CSP используются в программах для налоговой отчетности, а также в различных клиент-банках (например, в клиент-банках Сбербанка
КриптоПро CSP прошел сертификацию ФАПСИ.
Средство криптографической защиты КриптоПро CSP разработано по согласованному с ФАПСИ техническому заданию в соответствии с криптографическим интерфейсом фирмы Microsoft – Cryptographic Service Provider (CSP). КриптоПро CSP имеет сертификаты соответствия ФАПСИ и может использоваться для формирования ключей шифрования и ключей электронной цифровой подписи, шифрования и имитозащиты данных, обеспечения целостности и подлинности информации, не содержащей сведений, составляющих государственную тайну.
– КриптоПро CSP 1.1;
– КриптоПро CSP 2.0;
– КриптоПро CSP 2.0 Solaris;
– КриптоПро CSP 3.0;
– КриптоПро CSP 3.6;
– Атликс HSM;
– КриптоПро JCP;
– КриптоПро Sharpei.
Средства криптографической защиты информации со смарткартами и USB ключами:
– Магистра – CSP;
– КриптоПро Рутокен CSP;
– КриптоПро eToken CSP;
– Инфраструктура открытых ключей;
– Удостоверяющий центр КриптоПро УЦ;
– КриптоПро TSP;
– КриптоПро OCSP;
– АРМ разбора конфликтных ситуаций;
– КриптоПро Revocation Provider;
– крипто КриптоПро ЭЦП;
– КриптоПро PDF.
Защита от несанкционированного доступа с использованием КриптоПро CSP, криптоПро TLS, криптоПро Winlogon, криптоПро EAP-TLS, криптоПро IPSec, secure Pack Rus.
Так же по их информации данный модуль - не критичное дополнение и по умолчанию не устанавливается. Его можно установить отдельно по желанию пользователей.
Если у пользователя стоит КриптоПро другой версии Пользователю необходимо направить заполненную форму запроса в службу технической поддержки.
При подписании документа была обнаружена следующая неисправность – зависает браузер.
В целях исключения возникновения подобных ситуаций необходимо совершить последовательность действий по настройке браузера Internet Explorer одним из представленных ниже способов.
Способ 1. Включение доступа к источникам данных за пределами домена:
– Запустите Internet Explorer. Выберите вкладку «Сервис» –> команду «Свойства обозревателя» –> вкладку «Безопасность».
– Выберите зону «Надежные узлы» нажмите кнопку «Другой» –> в открывшемся окне с параметрами перейдите к разделу «Разное» –> «Доступ к источникам данных за пределами домена» –> установите переключатель в значение «Включить» –> нажмите кнопку «OK» –> нажмите кнопку «OK».
– Перезапустите Internet Explorer (закройте все открытые окна браузера и запустите Internet Explorer снова).
Способ 2. Понижение уровня безопасности браузера:
­ Запустите Internet Explorer. Выберите вкладку «Сервис» –> команду «Свойства обозревателя» –> вкладку «Конфиденциальность».
­ В разделе «Параметры» опустите ползунок вниз до обозначения уровня «низкий» –> нажмите кнопку «ОК».
­ Перезапустите Internet Explorer (закройте все открытые окна браузера и запустите Internet Explorer снова).
Техническая поддержка ПО КриптоПро подтвердила, что у них действительно был проблемный модуль CSP Revocation Provider версии 3.0, в следующих версиях проблема была решена.
Итак, очевидно, что ООО «Контакт-центр «Прогресс»» учтены все три принципа защиты информации на компьютере. Принцип предотвращения подразумевает, что лучше избежать проблемы, чем заполучить ее, бороться с ней и решить. Принцип обнаружения сводится к тому, что, если предотвратить неприятность не удалось, своевременное ее обнаружение в большинстве случаев способно свести неприятности к минимуму. Принцип восстановления состоит в том, что данные должны храниться в виде резервных копий на: дискетах, магнитооптике, CD-RW или flash-картах. На сегодняшний день методы форматирования жестких дисков подчиняются принципам восстановления и защиты информации. Например, одно из отличий NTFS от FAT, например, состоит в возможности назначать права доступа отдельно к каждому файлу.
Политика пользовательских паролей ООО «Контакт-центр «Прогресс»» при входе в сеть позволяет идентифицировать пользователя на предмет имеющихся у него прав и ролей (набора функций для определенного круга задач), тем самым, определяя уровень доступа к документам и возможностей работы с ними (создание, изменение, чтение и пр.). Так, у сотрудника могут быть права на чтение документа, но нет прав на его изменение. Роль «Руководитель» может предполагать доступ на визирование/редактирование документов подчиненных сотрудников, создание подпапок в папке возглавляемого подразделения. Помимо аутентификации некоторые операционные системы требуют ввода имени пользователя и пароля для работы непосредственно в СЭД, чем обеспечивают еще одну ступень защиты. Кроме того, доступ можно установить на отдельный файл. Сотрудник может иметь доступ в папку, но документы, хранящиеся в ней, ему могут быть недоступны. Таким образом, пользователь, не имеющий соответствующих прав, либо не зарегистрированный в системе не сможет не только удалить, изменить или скопировать документ, но даже увидеть его. Разумеется, и в этом случае возможны варианты обхода системы, например, методы социальной инженерии или ошибки в коде SQL. Так что, говорить о принципиальном различии с бумажными документами не приходится.
Несомненным преимуществом электронных систем ведения делопроизводства и хранения документов является возможность осуществлять контроль действий пользователей, осуществляемый с помощью журналов событий. В них автоматически фиксируются действия, производимые с документом и автор этих действий, их время проведения. В случае возникновения спорных ситуаций, нетрудно отследить время и субъекта действия. Программа может защитить документ от несанкционированных действий пользователя, например, разрешить удалять документ только администратору, суперпользователю или пользователю root в системах Linux.
Разграничение прав на доступ к документу обусловливается необходимостью защиты документа. Например, на стадии разработки документа изменять его может только сотрудник – автор документа. Автор и суть изменений фиксируются в журнале событий, карточке документа, истории документа. В случае отсутствия сотрудника, администратор может предоставить его права заместителю.
Кроме того, защитой документа от несанкционированного воздействия является электронно-цифровая подпись. При несанкционированном изменении подписанного документа его электронно-цифровая подпись не подтверждается, т.е. становится недействительной. Механизм действия ЭЦП представлен в приложении 2.
Избежать ошибок при использовании документа позволяет функция маршрутизации, предусмотренная СЭД. Ряд систем позволяет настроить мониторинг документа, отправляемого по маршруту: если вид документа не соответствует виду, определенному для данного процесса, система выдаст сообщение об ошибке.
Количество пользовательских ошибок при создании документа позволяет снизить наличие в СЭД настраиваемых бланков и шаблонов документов.
Достоинствами СЭД по сравнению с бумажным документооборотом является минимальный риск потери документов. В случае сбоя предусмотрено включение аварийного питания (ИБП). Если данные системы будут утеряны, их можно восстановить из резервной копии. Рекомендуется настроить систему так, чтобы резервное копирование проводилось периодически, например один раз в сутки. Электронные носители способны хранить большой объем информации, благодаря большой емкости, при минимуме занимаемого пространства.
Кроме того, в бумажном документообороте более высока вероятность утраты информации для пользователей по причине неорганизованной системы хранения. СЭД, представляя собой инструмент для накопления и хранения в структурированном виде корпоративных знаний, способствуют эффективному использованию информации.
Однако и при работе с электронными системами следует учитывать следующие правила безопасности.
После установки операционной системы и необходимого софта, следует создать образ диска (например, с помощью утилиты PowerQuest Drive Image или другой аналогичной программы). Так можно быстро восстановить операционную систему при сбоях.
Не следует оставлять на компьютере учетные записи пользователей по умолчанию (guest), их надо отключить. Лучше завести для каждого, кто пользуется компьютером, свою учетную запись и назначить соответствующие права для каждого – пользователя. Это позволит закрыть доступ к важной информации и уменьшить риск вредоносных действий программных закладок и других опасных программ.
Компьютер следует подключить к сети через стабилизатор напряжения, а лучше – через источник бесперебойного питания (ИБП). Таким образом, снижается вероятность того, что после очередного скачка напряжения важная информация будет уничтожена.
Необходимо использовать и регулярно обновлять антивирусное программное обеспечение, межсетевые экраны.
Итак, системы электронного документооборота ООО «СЦК» в силу своих технических возможностей обеспечивают высокий уровень защиты информации без привлечения дополнительных ресурсов: дополнительных помещений, сейфов и шкафов для хранения документов, времени сотрудников, затраченного на поиск и копирование документов, расходных материалов для тиражирования.
Общими методами защиты электронных документов и документов на бумажном носителе являются организационные. Естественно, в автоматизированных системах настроить права пользователя проще, чем в традиционном документообороте. Это и обосновывает переход к электронному документообороту. В государственных органах в настоящее время внедряется электронное правительство.
Кроме того, можно наблюдать переход традиционных элементов документа на новый уровень развития. В пример можно привести электронную подпись.
2.3 ФАКТОРЫ, ВЛИЯЮЩИЕ НА ЭКОНОМИЧЕСКУЮ БЕЗОПАСНОСТЬ ООО КОНТАКТ-ЦЕНТР «ПРОГРЕСС»
В Концепции национальной безопасности, утвержденной Указом Президента Российской Федерации 10 января 2000 года, сказано, что «реализация национальных интересов России возможна только на основе устойчивого развития экономики. Поэтому национальные интересы России в этой сфере являются ключевыми».
Если исходить из этого положения Концепции, то получается, что соблюдение организационных интересов в экономической сфере, являющихся ключевыми по отношению ко всем остальным ее интересам, превращает экономическую безопасность в важнейшую или, иначе говоря, минимально необходимую составляющую ее безопасности. Таким образом, значение экономической безопасности в системе безопасности лишний раз подчеркивается тем, что без обеспечения экономической безопасности говорить об обеспечении большинства других составляющих безопасности и, следовательно, об обеспечении безопасности организации как таковой бессмысленно.
Экономическая безопасность есть важнейшая составная часть безопасности. Эти две категории находятся друг с другом в соотношении как часть и целое и, вместе с тем, как частное и общее.
Экономическая безопасность есть состояние защищенности жизненно важных интересов общества в экономической сфере от внутренних и внешних угроз.
В 8 случаях из 10 дыры в системе безопасности обусловлены тем, что пользователи пренебрегают базовыми принципами защиты информации. То есть метауровнем контроля над системой. Пренебрегают, потому что считают принципы банальными, очевидными и поэтому не заслуживающими внимания. Рядовой пользователь ошибочно полагает: «если просто, значит, неэффективно». Это стандартное умозаключение, свойственное новичкам в любой области знаний и умений. Они просто не принимают в расчет тот факт, что в основе работы любой системы лежат именно «банальные» принципы.
Согласно результатам исследования спама опасаются 4 % респондентов, утечки данных – 14 %, искажения данных – 14 %, кражи оборудования – 10 %, саботажа – 1 %, сбоев информационных систем – 15 %, заражения вредоносным ПО (вирусы, черви) – 14 % опрошенных, за опасность hack-атак было отдано 10 % голосов. Отдельно была отмечена опасность атак на сервер и взлом ISQ, опасность низкоуровневых DDOS-атак, т.е. атак нарушающих работу системы.
Рисунок 3 – Наиболее опасные угрозы внутренней информационной безопасности [24]
Спам (англ. – Spam) – рассылка по электронной почте сообщений какого-либо характера без согласия на это получателя. Периодически повторяющийся спамминг может нарушить работу пользователей из-за перегрузки сервера электронной почты, вызвать переполнение почтовых ящиков, что приведет к невозможности получения и отправки обычных сообщений, увеличит время нахождения получателя «на линии», а это дополнительные расходы времени и трафика.
Hack – класс атак, используемые для исследования операционных систем, приложений или протоколов с целью последующего анализа полученной информации на предмет наличия уязвимостей, например, Ports scan, который можно также отнести к малоэффективной DOS-атаке. Выявленные уязвимости могут быть использованы хакером для осуществления несанкционированного доступа к системе либо для подбора наиболее эффективной DOS-атаки.
Следует помнить, что антивирусные программы, как и любое другое программное обеспечение, не застраховано от ошибок, троянских программ и др. Также не следует преувеличивать надежность защиты с помощью антивирусных программ.
Как и в большинстве других случаев организации защиты, оптимальной стратегией защиты от компьютерных вирусов является многоуровневая. Такую защиту обеспечивают современные профессиональные пакеты антивирусного программного обеспечения. Такие пакеты содержат резидентную программу-страж, выполняющую роль ревизора системы и главную программу-антибиотик для тотальной очистки от вирусов. Характерной чертой этих пакетов является наличие программы оперативного обновления антивирусных баз с использованием локальной или глобальной компьютерной сети. Такой антивирусный пакет должен быть установлен на каждый компьютер локальной сети. Компьютер-сервер же снабжается специализированным антивирусным пакетом для серверов. Такой пакет программ дополнен программным межсетевым экраном, что обеспечивает улучшенную комплексную защиту.

Список литературы

"Список использованной литературы

1.ФЗ от 10.01.2002 № 1–ФЗ «Об электронной цифровой подписи». Принят Государственной Думой 13 декабря 2001 года.
2.Закон РФ от 5 марта 1992 г. № 2446-I «О безопасности» // Российская газета. 1992. 6 мая.
3.Закон РСФСР от 22.03.1991 № 948-I»О конкуренции и ограничении монополистической деятельности на товарных рынках» // Российская газета. 1991. № 89.
4.ФЗ от 29.07.2004 N 98-ФЗ «О коммерческой тайне». Принят Государственной Думой 09 июля 2004 года (в редакции от 24.07.2007).
5.ГОСТ Р ИСО 15489-1-2007 Управление документами. Общие требования.
6.ИСО/МЭК 27001 Информационные технологии. Методы защиты. Системы менеджмента защиты информации.
7.ГОСТ Р ИСО 15489-1-2007 Управление документами. Общие требования; ИСО/МЭК 27001 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования; Скиба О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 24.
8.Алексеев А.Н. Система внутренней и внешней безопасности: Учебное пособие. СПб., 1996. – С. 35.
9.Безруков, Н.Н. Компьютерная вирусология / Н.Н. Безруков. – Киев: Книга, 1990. – 28 с.
10.Безуглая Н.С. Экономическая безопасность предприятия. Сущность экономической безопасности предприятия / Безуглая Н.С. // Российское предпринимательство. 2010. № 4-1. С. 63-67.
11.Брумштейн Ю.М. Оценка экономической безопасности организации с теоретико-математических позиций // Вопросы экономических наук, №2, 2005. – с. 180–181
12.Демьянов, Б.С. Современный электронный документооборот (достоинства и недостатки) / Б.С. Демьянов // Вестник Тверского государственного университета. Сер.: Управление. – 2005. – № 3 (9). С. 42-47.
13.Еделев А.Л. Экономическая безопасность - основа стратегической стабильности субъекта Российской Федерации / Еделев А.Л. // Аудит и финансовый анализ. 2008. № 5. С. 438-448.
14.Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.
15.Зрилова Е.С. Частная собственность и экономическая безопасность / Зрилова Е.С. // Аудит и финансовый анализ. 2008. № 5. С. 448-459.
16.Кабанов, А.А. Система защиты государственной тайны: Лекция. СПб., 2003. – С. 5.
17.Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 09 июля 2010 г. – Режим доступа: http://www.computerra.ru/own/kiwi/546005/.
18.Киви Берд Паспорт в дивный новый мир [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» №16 от 28 апреля 2005 года Режим доступа: http://offline.computerra.ru/2005/588/38750/.
19.Лукацкий, А. Управление зоопарком безопасности [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 28 января 2009 г. – Режим доступа: http://www.computerra.ru/397075/?phrase_id=10718682.
20.Мисник В.Л. Превенция терроризма как главное направление взаимодействия антитеррористических центров стран – участниц СНГ // Консолидация усилий правоохранительных органов стран СНГ – основа противодействия транснациональной преступности: Сборник материалов третьей международной научно-практической конференции «О развитии взаимодействия правоохранительных органов гсоударств-участников СНГ в борьбе с преступностью, международным терроризмом и иными проявлениями экстремизма». Минск, 2001. С. 115-116.
21.Перекислов В.Е. Правовая характеристика недобросовестной конкуренции как угрозы экономической безопасности бизнеса // Экономическая безопасность бизнеса: актуальные проблемы правового обеспечения… С. 122.
22.Петренко С.А., Курбатов В.А. Политики информационной безопасности. – М.: Компания АйТи, 2006.
23.Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. – Режим доступа: http://ithappens.ru/story/5896.
24.Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5962/.
25.Русин Ю.П. Экономическая безопасность предприятия. – М.: ЭПРА. – 2003. – 238с.
26.Скиба, О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 25.
27.Способы авторизации [Электронный ресурс]: Электронное издание. – HackZone Ltd 07.01.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/4078/.
28.Ступаков В.С., Токаренко Г.С. Риск-менеджмент: Учебное пособие. – М.: Финансы и статистика, 2005. – 288 с.
29.Субботни В.Н. Теоретические и практические проблемы обеспечения экономической безопасности предприятия // Экономическая безопасность бизнеса: актуальные проблемы правового обеспечения: Материалы межвузовоской научно-практической конференции в СПбГИЭУ. Санкт-Петербург, 19 января 2005 г. СПб., 2005. С. 7.
30.Тезисы выступления Секретаря Совета Безопасности Российской Федерации И.С.Иванова на «круглом столе» по теме «Подготовка Стратегии национальной безопасности Российской Федерации (защита национальных интересов в сфере экономики)» (Москва, Президиум РАН, 8 декабря 2004г.)
31.Теория информационной безопасности [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.
32.Управление организацией: Учебник / Под ред. Поршнева, Румянцевой З.П., Соломатина Н.А. – М.: ИНФРА. – 2001. – 669 с.
33.Федотов, Н.Н. Защита информации [Электронный ресурс]: Учебный курс (HTML–версия). / «ФИЗИКОН», 2001–2004. – Режим доступа: http://www.college.ru/UDP/texts/index.html#ogl.
34.Щербинина В.В. Социальные теории организации: Словарь. М., 2000. С. 213.
35.Сайт аналитической группы Gartner Group www.gartner.com.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00513
© Рефератбанк, 2002 - 2024