Тип работы: Отчет по практике
Предмет: Финансы, денежное обращение и кредит
Страниц: 27
Год написания: 2017
Учебная работа № 45021. Финансовые результаты предприятия, пути их улучшения на примере предприятия ООО УК «Рынок-Агро»
ВВЕДЕНИЕ 3
ДНЕВНИК 6
1. Общая характеристика 10
2. Анализ экономического потенциала и финансового состояния предприятия 12
3. Общий анализ финансовых результатов деятельности предприятия 23
ЗАКЛЮЧЕНИЕ 25
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 26
Выдержка из подобной работы
же заключён
договор на охрану помещений с вневедомственной охраной.
Рассмотрим
средства защиты информации, применяемые на предприятии,Всего их существует
четыре (аппаратные, программные, смешанные, организационные).
·
Аппаратные
средства защиты – замки, решетки на окнах, защитная сигнализация, сетевые
фильтры, камеры видеонаблюдения.
·
Программные
средства защиты: используются средства операционной системы, такие как защита,
паролем, учетные записи.
·
Организационные
средства защиты: подготовка помещений с компьютерами.
·
На
программно-аппаратном уровне по защите информации применяются следующие меры:
o
Использование
антивирусной программы на всех компьютерах (ESET NOD32 Business EditionАнтивирус
NOD 32)
o
Использование
встроенных средств Windows для авторизации пользователя компьютера.
o
Использование
специальных логин / паролей для авторизации в базе 1С Управление
торговлей.
2,Совершенствование
системы информационной безопасности
2.1 Недостатки в системе защиты информации
Некоторые из угроз информационной безопасности, такие как
несанкционированное получение доступа извне, некорректная работа программного
обеспечения или технические сбои, достаточно успешно нейтрализуются грамотной
настройкой и администрированием сети, однако мер для предотвращения внутренних
угроз не существует.
В процессе анализа существующей системы информационной
безопасности в ООО «УК «Ашатли» были выделены следующие недостатки:
·
Не полное использование функциональных возможностей 1С,Не
полностью разграничены права доступа к данным в базе, а так же пароли не
отвечают требованиям сложности или у некоторых сотрудников просто не
используются.
·
Отсутствуют ограничения по форматам и размерам передаваемых данных
через интернет (*.mp3,*.avi,*.rar) для определенных сотрудников.
·
Некоторые сотрудники хранят конфиденциальную информацию в общедоступных
папках просто из-за собственной невнимательности, а так же хранят логин / пароль
от информационных систем требующих авторизации в легкодоступных местах на
рабочем столе.
·
Практически не охраняется информация на бумажных носителях, за
исключением наиболее важной,(Кредитные договора, договора ренты, результаты
проверок и т.д.)
2.2 Цели и задач формирования системы ИБ на предприятии
Таким образом можно сделать вывод, что существует высокая
потребность совершенствования существующей системы информационной безопасности.
Так же необходимо тщательно оберегать клиентскую базу кампании, поскольку это
очень важная информация, которая не подлежит разглашению среди посторонних
людей.
Сотрудники кампании зачастую не осознают, что от должной
организации целостности баз данных и документов, поддержание их в упорядоченном
виде напрямую зависит скорость деятельности фирмы и, следовательно, ее
конкурентоспособность, а значит уровень их заработной платы.
Самую большую угрозу для функциональности электронной бухгалтерии
представляют различные вирусы, попадающие на компьютеры в сети через интернет,
а так же возможность доступа в электронные справочники и документы посторонних
лиц.
Цели защиты информации:
– предотвращение угроз безопасности предприятия вследствие
несанкционированных действий по уничтожению, модификации, искажению,
копированию, блокированию информации или иных форм незаконного вмешательства в
информационные ресурсы и информационных системах;
– сохранение коммерческой тайны, обрабатываемой с
использованием средств вычислительной техники;
//< ![CDATA[
yandex_partner_id = 98177;
yandex_site_bg_color = 'FFFFFF';
yandex_site_charset = 'windows-1251';
yandex_ad_format = 'direct';
yandex_font_size = 0.9;
yandex_direct_type = 'horizontal';
yandex_direct_limit = 2;
yandex_direct_title_font_size = 1;
yandex_direct_header_bg_color = 'FEEAC7';
yandex_direct_title_color = '0000CC';
yandex_direct_url_color = '006600';
yandex_direct_text_color = '000000';
yandex_direct_hover_color = '0066FF';
yandex_direct_favicon = true;
document.write('
//]]>
Методы управления рисками gd.rugd.ruУзнайте все об эффективных методах управления рисками! Классификация рисков!Топ10 материалов по управлениюКак увеличить продажиО журналеСкрыть рекламу:Не интересуюсь этой темой / Уже купилНавязчивое и надоелоСомнительного содержания или спамМешает просмотру контентаСпасибо, объявление скрыто.Скрыть объявлениеУстановка камер видеонаблюдения. a-m74.ru/Видеонаблюдениеa-m74.ru/ВидеонаблюдениеСмета бесплатно! Широкий ассортимент видеооборудования! Выезд на место! ЖмиШирокий ассортиментКачественный монтажГарантияДоставкаСкрыть рекламу:Не интересуюсь этой темой / Уже купилНавязчивое и надоелоСомнительного содержания или спамМешает просмотру контентаСпасибо, объявление скрыто.Скрыть объявлениеЯндекс.Директ
Задачи
формирования системы информационной безопасности в организации являются:
целостность информации, достоверность информации и ее конфиденциальность,При
выполнении поставленных задач, цель будет реализована.
2.3 Предлагаемые мероприятия по совершенствованию системы защиты
информации на законодательном, административном, процедурном и
программно-аппаратном уровнях
Для устранения выявленных недостатков в системе информационной
безопасности ООО «УК «Ашатли» предлагается ввести следующие меры:
На законодательном уровне никаких изменений по введению новых мер
по обеспечению информационной безопасности не намечено.
Необходимо ввести меры административного уровня в политике
безопасности фирмы,На административном уровне предлагается:
·
Создать ряд инструкций по информационной безопасности внутри фирмы
для отдельных категорий работников (изменить и хранить пароли в недоступных
местах, запретить посещение сторонних ресурсов и т.д.).
·
Предусмотреть ряд мотивационных мероприятий для заинтересованности
сотрудников в соблюдении политики безопасности, а так же наказания за грубое
нарушение политики безопасности фирмы,(премии и штрафы)
Для совершенствования системы безопасности на процедурном уровне
предлагается следующий ряд мер:
·
Ограничить доступ посторонних людей в некоторые отделы фирмы.
·
Провести ряд консультационных мероприятий с сотрудниками
организации по вопросам информационной безопасности и инструкциям по соблюдению
политики безопасности.
На программно-аппаратном уровне предлагается ввести следующие
меры:
·
Обязать всех сотрудников использовать пароли для доступа к базе 1С
и более тщательно разграничить доступ к определенным данным базы (справочникам,
документам и отчетам) всех сотрудников.
·
Необходимо изменить все стандартные логины и пароли для доступа к ADSL-Роутеру, необходимо чтоб
пароли соответствовали уровню сложности.
·
Ввести ограничения на передаваемые через интернет форматы и
размеры файлов отдельным сотрудникам, путем создания фильтров в ESET NOD32 Business Edition
Таким образом, мы определились с изменениями в существующей
системе информационной безопасности ООО «УК «Ашатли»,Среди этих изменений
ключевым является работа с персоналом, поскольку какие бы совершенные
программные средства защиты информации не внедрялись, тем не менее, всю работу
с ними осуществляет персонал и основные сбои в системе безопасности организации
вызываются, как правило, персоналом,Правильно мотивированный персонал,
нацеленный на результат деятельности – это уже половина того, что необходимо
для эффективной деятельности любой системы.
2.4
Эффективность предложенных мероприятий
Самым главным преимуществом обновленной системы безопасности на
предприятии ООО «УК «Ашатли» являются изменения в отношении персонала,Большинство
проблем в существовавшей системе безопасности вызывалось именно персоналом.
Преимущества
использования
ESET NOD32
Business Edition:
o
Масштабируемое
решение
o
ориентировано
на предприятия от 5 до 100 000 ПК в рамках одной структуры
o
устанавливается
как на сервер, так и на рабочие станции
o
Современные
технологии
o
проактивная
защита от неизвестных угроз
o
применение
интеллектуальных технологий, сочетающих эвристический и сигнатурный методы
детектирования
o
обновляемое
эвристическое ядро ThreatSenseтм
o
регулярное
автоматическое обновление сигнатурных баз
o
Фильтрация
почтового и веб-контента
o
полное
сканирование всей входящей корреспонденции через протоколы POP3 и POP3s
o
сканирование
входящей и исходящей электронной почты
o
подробный
отчет по обнаруженным вредоносным программам
o
полная
интеграция в популярные почтовые клиенты: Microsoft Outlook, Outlook Express,
Windows Mail, Windows Live Mail, Mozilla Thunderbird и The Bat!.Ограничение
типов и объемов, передаваемых и принимаемых через интернет сотрудниками файлов,
во-первых, ограничит утечку какой-либо важной для организации информации, а
во-вторых, снизит нагрузку на сеть интернет, поскольку каналы передачи данных
не будут заняты передачей посторонней информации.
o
Централизованное
управление
o
С
помощью решения ESET Remote Administrator можно удаленно
осуществлять инсталляцию и деинсталляцию программных продуктов ESET, контролировать работу
антивирусного ПО, создавать внутри сети серверы для локального обновления
продуктов ESET («зеркала»), позволяющие существенно сокращать внешний
интернет-трафик.
o
Удобные отчеты
o
ESET NOD32 Business Edition автоматически формирует отчет по обнаруженным
инфицированным объектам, отправленным в карантин, по динамике угроз, событиям,
проверкам, задачам, можно сформировать различные комбинированные отчеты и т.д.
Возможна отправка предупреждений и сообщений через протокол SMTP или посредством
менеджера сообщений.
Качественная антивирусная и сетевая защита позволит избежать
нарушений в работе компьютеров, особенно это важно для рабочих мест менеджеров
и консультантов,Такие улучшения коснутся надежности работы кампании как
делового партнера для многих заказчиков, что благотворно повлияет на имидж
кампании, а так же на ее доходы,Автоматическое резервное копирование
информации позволит обеспечить ее целостность и сохранность, а архивирование
обеспечит возможность быстрого восстановления ее в необходимых ситуациях.
3,Модель информационной безопасности
Представленная
модель информационной безопасности – это совокупность объективных внешних и
внутренних факторов и их влияние на состояние информационной безопасности на
объекте и на сохранность материальных или информационных ресурсов,В качестве
объектов рассматриваются материально-технические средства, персональные данные,
документы.
Заключение
В процессе
выполнения курсового проекта был проведен анализ средств информационной
безопасности предприятия ООО «УК «Ашатли»