Антикризове управління підприємством на прикладі ПАТ "Мотор Січ" - Менеджмент и трудовые отношения курсовая работа

Антикризове управління підприємством на прикладі ПАТ "Мотор Січ" - Менеджмент и трудовые отношения курсовая работа




































Главная

Менеджмент и трудовые отношения
Антикризове управління підприємством на прикладі ПАТ "Мотор Січ"

Аналіз причин кризових становищ, які виникають у процесі діяльності підприємства. Інструменти, які допомагають уникнути кризи. Пропозиції щодо покрашення фінансового стану та підвищення ефективності управління фінансовим ризиком на ПАТ "Мотор Січ".


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru//
Размещено на http://www.allbest.ru//
Проблемы обеспечения информационной безопасности в России и ее регионах
В данной статье рассмотрены актуальные проблемы национальной безопасности страны и ее регионов. Информационная безопасность играет одну из важнейших ролей в обеспечении жизненно важных интересов Российской Федерации и ее регионов.
Произошедшая революция в сфере информационных технологий (появление глобальной сети Интернет, мобильных средств и коммуникаций) подняла эту проблему на новый уровень. Информационная безопасность во многом зависит от защищенности технических структур. В современном обществе информационные и коммуникационные технологии являются основными факторами, определяющими уровень социально экономического развития и состояние международной информационной безопасности.
Успех в области защиты информации обеспечивается не только качественным и лицензионным ПО (программным обеспечением), но и осведомлённостью рабочих. Повышение уровня осведомленности сотрудников в вопросах информационной безопасности является, без преувеличения, одной из самых важных составляющих эффективной программы защиты современной организации.
Ключевые слова: информационная безопасность, низкий уровень осведомлённости, конфиденциальность, информационные технологии.
В последнее время у рядового гражданина все чаще на слуху всплывают такие слова как «вирус», «хакер» или, например, «кибершпионаж». Еще недавно мы с интересом следили за новостями и сюжетами по телевидению об обвинениях США в адрес России, во вмешательстве нашей страны в президентские выборы американцев. Тогда кто-то гордился нашими, якобы, достижениями, а многие недоумевали, мол, что это у вас за специалисты такие, которые не могут уследить за серверами в офисах собственной партии.
Определим, каковы масштабы развития информационных технологий. Статистика показывает (таблица 1), что число организаций, использующих в своей работе Интернет с 2003 по 2015 год, выросло с 43,4 до 90 % [1].
Таблица 1 - Статистика использования сети интернет по субъектам РФ за 2015 год.
Северо-Кавказский федеральный округ
Применение информационных технологий в различных сферах жизни понастоящему велико. В связи с этим, крайне важно организовать высокий уровень защиты информации в организациях.
Для удержания высокой конкуренции современным фирмам и организациям необходимо обеспечить хорошую защиту информации, которая может затрагивать их деятельности, от всевозможных посягательств разного рода со стороны злоумышленников, которые хотят ее похитить, как-либо изменить, использовать в своих целях, или вовсе уничтожить. Именно по этой причине одной из самых важных составляющих в функционировании предприятия можно назвать работу по обеспечению безопасности информационной сферы.
Как правило, чаще всего такими злоумышленниками являются коррупционеры, конкуренты, главная цель которых - это ознакомление с информацией или сведениями, которые находятся под охраной, а также их изменение или уничтожение для причинения ущерба репутации или материальному положению[4].
Основные интересы злоумышленников: ?разного рода коммерческая информация;
Если происходит утечка подобных данных, это может привести к большим убыткам, увольнению некоторых неугодных злоумышленникам людей или, вовсе, в некоторых случаях, к уничтожению всей компании.
Угрозы информационной безопасности для организации делятся на внутренние и внешние:
внутренние - отсутствие контроля электронной почты; использование сотовых телефонов для съемки; взлом данных корпоративной сети; проникновение непосредственно в само помещение; запись информации на различные носители; вирусы.
внешние - это угроза, исходящая из сети Интернет (такая как хакерская атака); удалённая записывание конфиденциальных разговоров; похищение важной информации с кабельных систем.
Нередко угрозы могут иметь непреднамеренный характер, например, разглашение информации в виду незнания основных правил защиты конфиденциальной информации или же частные случаи: один из сотрудников мог случайно удалить важный документ, но сообщил об этом и предпринял действия по его восстановлению. Если же он этого не сделал, а, наоборот, умолчал и сделал это специально, такая угроза относится к преднамеренной. Выявить такие преднамеренные угрозы, предотвратить или устранить их крайне сложно, так как злоумышленники, как правило, очень хорошо подготавливаются и продумывают все свои действия, дабы остаться незамеченными[3].
Угрозы информационной безопасности делятся на 3 фактора (рисунок 1) - вызванные человеческим фактором, взломом и вредоносным ПО, вызванные не антропогенный фактор.
«Человеческий фактор» (антропогенные источники угроз безопасности информации) - выступают субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. Только в этом случае можно говорит о причинении ущерба. Эта группа наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия в этом случае управляемы и напрямую зависят от воли организаторов защиты информации.
Вторая группа «Взлом, вредоносное ПО» содержит источники угроз, определяемые технократической деятельностью человека и развитием цивилизации. Однако, последствия, вызванные такой деятельностью вышли из под контроля человека и существуют сами по себе. Эти источники угроз менее прогнозируемые, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данный класс источников угроз безопасности информации особенно актуален в современных условиях, так как в сложившихся условиях эксперты ожидают резкого роста числа техногенных катастроф, вызванных физическим и моральным устареванием технического парка используемого оборудования, а также отсутствием материальных средств на его обновление.
Третья группа источников угроз включает факторы неантропогенной природы объединяет, обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. К непреодолимой силев законодательстве и договорной практике относят стихийные бедствия или иные обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Такие источники угроз совершенно не поддаются прогнозированию и поэтому меры защиты от них должны применяться всегда.
Размещено на http://www.allbest.ru//
Размещено на http://www.allbest.ru//
Рисунок 1 - Угрозы информационной безопасности в процентах
Компанией LETA [2] проводила исследование на тему информационной безопасности, которое показало, что в российских компаниях сотрудникам, которые ответственны за информационную безопасность, есть над чем поработать. Опрос среди офисных работников выявил крайне низкий уровень осведомлённости в области ИБ (информационной безопасности), несоблюдение простых правил защиты информации, большой риск проникновения в корпоративную сеть и многое другое.
По статистике предоставленной компанией LETA -
каждый 4-ый пользователь оставляет злоумышленникам возможность
каждый 2 - ой пользователь не знаком с правилами ИБ;
2 из 3 пользователей посещают потенциально опасные сайты с рабочего ПК;
1/3 пользователей хранит пароли в легкодоступном месте;
15% работников компании готовы передать третьим лицам конфиденциальную информацию компании;
более 60% мобильных телефонов не защищены паролем;
каждый 3- й работник постоянно использует один и тот же пароль;
8 из 10 пользователей не уничтожают носители, содержащие корпоративную информацию.
В исследовании LETA, приняли участие более тысячи офисных работников из нескольких сотен российских компаний различных сфер деятельности. В круг рабочих задач опрошенных сотрудников не входят вопросы, связанные с информационной безопасностью.
Для преодоления ключевых угроз информационной безопасности в Российской Федерации принята и реализуется Концепция информационной безопасности, являющаяся составной частью Концепции национальной безопасности Российской Федерации.
Она служит основой для разработки стратегии обеспечения информационной безопасности страны, включающей в себя цели, задачи и комплекс основных мер по ее практической реализации; формирования и проведения государственной политики Российской Федерации в области обеспечения информационной безопасности; подготовки предложений правового, нормативно-методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации; разработки целевых программ защиты информационных ресурсов и средств информатизации.
При формировании политики информационной безопасности необходимо:
проводить мониторинг информационных сетей, а именно локальных сетей и персональных компьютеров персонала, для чего существует множество программ (утилиты), проводящих осмотр сетей и указывающих на найденную угрозу;
разграничить доступа к информации для безопасности предприятия, благодаря чему ни один из представителей персонала не получит доступ ко всей информации фирмы, он сможет просматривать и использовать только ту часть, которая необходима непосредственно для его деятельности;
использовать лицензионные и сертифицированные программные и программно-аппаратные средства. Это сильно уменьшает риск несанкционированного доступа, установление и использование только легального ПО, антивирусов и комплексов программно-аппаратных технологий, направленных на обеспечение информационной безопасности, может помочь в защите конфиденциальной информации.
Однако даже те предприятия, которые хорошо технически защищены и имеют дорогие элементы защиты, программные и аппаратные обеспечения, не застрахованы от воздействия человеческого фактора.
В заключении можно сказать, что успех в области защиты информации обеспечивается не только качественным и лицензионным ПО, но и осведомлённостью рабочих. К сожалению, у работников российских компаний пока нет полноценного осознания важности защиты информации, при всём этом нужно и не забывать о том, что причиной многих ИБ-инцидентов являются именно небрежность или ошибки персонала. Поэтому повышение уровня осведомленности сотрудников в вопросах информационной безопасности является, без преувеличения, одной из самых важных составляющих эффективной программы защиты современной организации, например, людям нужно простым языком объяснить, что пароль "12345" , приклеенный на стикер к уголку монитора, не годится для защиты персональных данных. Дабы улучшить показатели информационной безопасности в нашей стране, необходимо проводить семинары на данную тему, где всем без исключения работникам, от рядового офисного сотрудника до руководителя предприятия объяснят важность защиты информации и дадут базовые знания в области информационной безопасности.
Также на предприятии должна быть построенная политика безопасности, главной целью которой является формирование программы работ в области ИБ и обеспечение ее выполнения путем выделения необходимых ресурсов и осуществления регулярного контроля состояния дел. Основой этой программы является многоуровневая политика безопасности, отражающая комплексный подход организации к защите своих ресурсов и информационных активов.
В должностные инструкции сотрудников необходимо внести требования по соблюдению правил информационной безопасности и проследить за обязательным их выполнением. После внесения изменений в должностные инструкции необходимо провести обучение.
информационный безопасность злоумышленник
Официальные периодические издания // Федеральной службы государственной статистик. URL: http://www.gks.ru/wps/wcm/connect/rosstat_main/rosstat/ru /statistics /science_and_innovations/it_technology/# (дата обращения: 9.12.2017)
URL: http://safe.cnews.ru/news/line/leta_otsenila_osvedomlennost_sotrudnikov (Дата обращения: 9.12.2017)
Источники угроз информационной безопасности URL: http://инфознание.рф/page/istochniki-ugroz-informacionnoj-bezopasnosti (Дата обращения: 9.12.2017)
Классификация угроз информационной безопасностиURL:
https://studfiles.net/preview/6006132/page:2/(Дата обращения: 9.12.2017)
Дослідження сутності кризи в бізнесі: причини, класифікація кризи, циклічність кризових явищ (закономірність і повторюваність). Особливості, мета, функції і основні інструменти антикризового управління. Вивчення шляхів подолання кризи і її наслідків. курсовая работа [63,4 K], добавлен 20.08.2010
Фінансовий стан та його роль у ефективності господарської діяльності підприємства. Особливості управління фінансами підприємства в умовах кризи. Характеристика фінансово-господарської діяльності підприємства, шляхи удосконалення управління в даній сфері. дипломная работа [1,5 M], добавлен 09.01.2015
Функції та мета антикризового управління. Концептуальна модель процесу антикризового управління підприємством. Підвищення мобільності капіталу підприємства та загального рівня конкурентоспроможності. Оцінка антикризового менеджменту на ПАТ "Мотор Січ". курсовая работа [197,9 K], добавлен 12.02.2013
Аналіз і синтез кризових ситуацій, інтеграція діяльності різник ланок - функції керівництва. Антикризове управління як управління, спрямоване на передбачення кризи. Реактивний і проектний підхід до подолання кризи. Вибір стратегії: скорочення чи розвиток. реферат [37,3 K], добавлен 21.11.2010
Аналіз діяльності підприємства, трудові ресурси та оплата праці. Діагностика банкрутства, дослідження його фінансового становища. Створення антикризової групи на підприємстві з метою розробки програми управління підприємством, дослідження її ефективності. курсовая работа [118,0 K], добавлен 18.06.2015
Фактори, що обумовлюють кризовий розвиток підприємств. Діагностика виникнення кризової ситуації та методи фінансового оздоровлення підприємства. Аналіз платоспроможності, контроль і антикризове регулювання господарської діяльності підприємства "Ворд". курсовая работа [65,2 K], добавлен 20.02.2011
Технологія антикризового управління, етапи і методи діагностики кризи. Вибір концепції, модель менеджера антикризового управління. Дослідження виробничої й господарської діяльності підприємства. Організація антикризового менеджменту на ВАТ "Темп". дипломная работа [269,6 K], добавлен 23.09.2011
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Антикризове управління підприємством на прикладі ПАТ "Мотор Січ" курсовая работа. Менеджмент и трудовые отношения.
Революции Никогда Не Облегчали Бремя Тирании Эссе
Сочинение Мое Лето 5 Класс
Реферат: Виконтство Мийо
Сочинение На Тему Одна Речь Не Пословица
Дипломная работа по теме Инструментальные средства разработки и реализации системы управления сайтом
Курсовая работа по теме Ортодоксальные теории в области физической культуры в эпоху противостояния двух социально-экономических систем и их идеологий 40-80 годов XX века
Реферат по теме Понятие международного права
Реферат: Районный суд как основное звено судебной системы
Реферат по теме Blue Ray
Дипломная работа по теме Формирование умения решать логические задачи на уроках математики в начальной школе
Доклад по теме Пути распространения рекламы
Информационное Обеспечение Реферат
Контрольная работа по теме Разведение крупного рогатого скота
Курсовая Работа На Тему Прогнозирование И Программирование Миграционных Процессов
Реферат На Тему Вулканы России
Красное Вино Эссе
Контрольная работа по теме Главные вопросы общественно-политической жизни России в XIX веке и попытки их решения
Реферат: Девиантное поведение современной молодёжи. Скачать бесплатно и без регистрации
Реферат по теме Профессиональная подготовка учителя математики: стандарты, учебные планы и программы
Сколько Стоит Полное Сочинение Ленина
Преступления, связанные с незаконным оборотом наркотиков - Государство и право курсовая работа
Утверждение власти Гоминьдана и борьба за объединение страны - История и исторические личности реферат
Функции норм права в обществе и государстве - Государство и право курсовая работа


Report Page