Содержание
- SWOT-анализ: сильные и слабые стороны, возможности и угрозы
- Внешняя экономическая безопасность
- Внутренняя экономическая безопасность
- Безопасность внутренних ресурсов предприятия
- Способы неправомерного доступа к информации
- Методы защиты
- Организационные средства защиты информации
- Технические средства защиты информации
- Аутентификация и идентификация
- Авторы
- Резюме
- Файлы
- Ключевые слова
- Литература
Левина М.И. 1 Петров В.Ю. 1 1 ФГБОУ ВПО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики» В статье рассматривается один из актуальных вопросов функционирования современных информационных систем. К таким вопросам относится то, что их информационные ресурсы и объекты могут подвергаться действиям, приводящим к негативным последствиям, которые искажают данные и даже приводят иногда к разрушению таких систем и технологий. Риск этих действий следует учитывать для того, чтобы минимизировать суммарный ущерб от негативных последствий. С появлением новых информационных технологий, методов проектирования и внедрения информационных систем, появляются и новые подходы к расчету и оценке различных характеристик указанных методов, не говоря и о введении новых параметров оценки их функционирования. В связи с этим проблемы оценки рисков, методы и методики качественной и количественной оценки, их возможности, достоинства и недостатки, рассмотренные в статье, могут оказаться полезными руководителям и менеджерам соответствующих служб для оценки целесообразности покупки и внедрения информационных систем и автоматизированных рабочих мест, оценки рисков внедрения и выборе методов этих расчетов. 133 KB информационная система информационные технологии внедрение информационных систем риск информационный риск уязвимость ущерб оценка рисков 1. Завгородний В.И. Информационные риски: сущность, концепция управления /М.: ЗАО «Издательство «Экономика», 2009. — 177 с. 2. Завгородний В.И. Информационные риски и экономическая безопасность предприятия /М.: Финакадемия, 2008. — 160 с. 3. 4. Мишель М. Управление информационными рисками. // Финансовый директор. − 2007. – 64-68с. 4. Петренко, С.А. Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, C.B. Симонов. М.: Компания АйТи; ДМК Пресс, 2011. — 384 с. 5. Покровский, П. Оценка информационных рисков / П. Покровский // Журнал LAN. 2010, выпуск № 10. 6. Статья из финансовой газеты Кошелев С. «Управление рисками при внедрении корпоративных информационных систем», 2008, выпуск №29.
Введение
В связи с бурным развитием информатизации и информатизированности общества во всем мире при использовании информационных технологий, создании, внедрении и использовании информационных систем возникают и проблемы, связанные с угрозами для этих процессов и информационных ресурсов. Такие угрозы приводят к ущербу для пользователей и, конечно, должны быть сведены к минимуму. Поэтому эффективная работа в информационной сфере не может выполняться без учета информационных рисков.
Информационные риски в информационных системах
Для хранения, обработки и выдачи информации используют Информационные системы — взаимосвязанную совокупность средств, методов и персонала. Информационные системы (ИС) бывают разного назначения и масштаба, отличаются по степени охвата сфер деятельности предприятия, но обладают рядом свойств, которые являются для них общими. В основе любой информационной системы лежат средства хранения и доступа к данным, они предназначены для конечного пользователя, должны включать в себя клиентские приложения, обеспечивающие интуитивно понятный интерфейс.
Рассматривая функционирование ИС во времени, следует учитывать, что их информационные ресурсы и объекты (ИО) могут подвергаться действиям, приводящим к негативным последствиям, которые искажают данные и могут привести к разрушению информационных систем.
Возможность наступления случайного события в информационной сфере (информационной системе) предприятия, в результате которого предприятию будет нанесен ущерб, называют Информационным риском. Воздействуя на информационную систему риски, в конечном итоге, приводят к ущербу или убыткам предприятия, в чем и заключается экономический смысл понятия «информационный риск». Схема воздействия информационных рисков на процесс функционирования предприятия предоставлена на рис.1.
Если причины информационного риска порождаются внутри предприятия, то такой риск относится к внутренним, за пределами предприятия — внешним.
Целью управления информационными рисками является минимизация суммы расходов предприятия на противодействие информационным рискам и суммарного ущерба от этих рисков. На основании всестороннего анализа возможных стратегий управления информационными рисками предлагаются следующие стратегии управления: принятие риска; предотвращение риска; снижение возможного ущерба от риска; предотвращение риска и снижение возможного ущерба от него.
![]() |
|||||
![]() |
|||||
![]() |
|||||
![]() |
![]() |
||||||||
Рис. 1. Схема воздействия информационных рисков на процесс функционирования предприятия
Применительно к задаче построения систем управления информационными рисками (СУИР) предлагается использовать методологические принципы, основанные на принципах системного анализа и синтеза систем, а также на принципах разработки информационных систем (принцип соответствия целей создания каждой подсистемы общей цели создания СУИР; принцип создания СУИР как подсистемы информационной системы предприятия; принцип построения адаптивной СУИР и др .
Общий алгоритм системного анализа применительно к исследованию информационных рисков предполагает определение целей анализа информационных рисков, постановку задачи исследования и построение информационной модели, идентификация информационных рисков, выявление источников, факторов рисков и причин их порождающих, определение взаимосвязи информационных рисков, выбор показателей оценки рисков, выбор методов и средств оценки рисков, построение моделей; определение тенденций развития информационных рисков.
При этом одной из наиболее важных проблем анализа информационных рисков является создание классификации информационных рисков. Если информационные риски группировать в соответствии с их природой и механизмом действия можно использовать индексированную схему классификации, представленную на рис.2. Схема показывает разделение информационных рисков на группы по одному из пяти классификационных признаков.
Рис. 2 — Индексированная схема классификации информационных рисков
Этапы управления рисками
Как показывают исследования и практика внедрения информационных систем, правомерность вопроса о необходимости исследовании рисков и этапах по управлению этими рисками можно оценить исходя из алгоритма, представленного на рис.3.
Конечно, тот вариант, когда ущерба не предвидится и рисков нет – фантастика. Как правило, при внедрении ИС всегда присутствует риск и потенциальный ущерб. Поэтому оценив их, следует решить, нужна ли защита информации и ИС от угроз того или другого типа.
Рис. 3 – Алгоритм выявления необходимости проведения анализа рисков и определения величины потенциального ущерба
Большинство специалистов в области управления рисками пришли к выводу, что управление риском проекта состоит из четырех основных этапов : идентификация риска, его оценка, разработка мероприятий по реагированию, документирование и контроль.
Идентификация риска. Исходя из критериев оценки проекта в первую очередь необходимо идентифицировать (выявить) все риски, способные в значительной мере повлиять на достижение его цели и успех. Часто именно на этом этапе работа над рисками прекращается. Наибольшим препятствием на пути к управлению рисками является интуитивное ощущение того, что риски проекта слишком многочисленны и разнообразны, поэтому главное — определить, какие риски действительно должны привлекать самое пристальное внимание.
Даже если нельзя провести всесторонней идентификации рисков, следует включить в устав четыре существенных риска практически любого проекта, в том числе проекта внедрения ИС:
· риск низкого качества результатов проекта — выполнение работ с низким уровнем качества и неспособность удовлетворять разумные требования конечных пользователей;
· риск срыва сроков проекта — невыполнение работ в установленные сроки, зависимость выполнения работ от смежных проектов и мероприятий;
· риск увеличения затрат — недостаток определенных бюджетом проекта средств, необходимость увеличения бюджета;
· риск остановки проекта — изменение условий и масштабов проекта.
Далее следует определить факторы риска — характеристики (события, свойства, факты) проекта, которые существенно влияют на него и качество его результатов. В случае с внедрением ИС наиболее значимыми факторами риска являются: несоответствие фактического статуса проекта в компании; слабый менеджмент проекта; несогласованные или нечеткие формулировки цели и результатов проекта; разрыв проектной деятельности и организационных изменений; недостаточное количество участников проекта и др.
Данные вопросы позволят сконцентрироваться на выявлении действительно значимых факторов и не останавливаться на изучении малозначительных.
Оценка риска. Следует отметить, что качество оценки риска находится в прямой зависимости от опыта людей, выполняющих ее. В состав работ по оценке рисков входит их классификация по типам, силе влияния, вероятности возникновения. Для этого должна быть проведена качественная и количественная оценка рисков.
Цель оценки рисков — всесторонний анализ вероятности каждого риска и влияния его последствий на проект и его результаты.
Существует множество моделей и методов для оценки рисков, но, как показывает практика, в большинстве случаев оценку вероятности неблагоприятного события и степени его влияния делают на основе субъективных суждений. Для обеспечения целей проекта ИС достаточно провести элементарную категоризацию или ранжирование рисков по степени вероятности и последствий по степени серьезности (тяжести последствий). Последующее перемножение этих величин позволит определить статус риска, который может быть минимальным, низким, средним, высоким и чрезвычайно высоким.
Оценка рисков, описанная выше, может считаться необходимой. Однако для достаточной оценки следует провести анализ вероятности с помощью специальных методов, например «дерева распределения» вероятностей, диаграмм влияния, распределения вероятности, профилей чувствительности. Эти методы требуют специального подхода, и их использование должно диктоваться условиями конкретного проекта.
Разработка мероприятий по реагированию. Разработка мероприятий по реагированию на риски, как правило, осуществляется на основании стратегии преодоления выявленных рисков. В случае с рисками хорошо, когда есть не одна, а несколько стратегий реагирования на риски. Тогда одна из стратегий принимается как основная, а остальные — как резервные. Если основная стратегия «не сработает» или окажется малоэффективной, то можно быстро приступить к реализации резервной.
Мероприятия должны быть направлены в первую очередь на исключение условия возникновения рисков (предпосылок), т.е. на обеспечение превентивного отношения к ним со стороны проектной организации.
Методы управления рисками должны основываться на принципе возложения ответственности на тех, кто является источником их возникновения или лучше других может обеспечить контроль над развитием неблагоприятных процессов.
Одним из существенных рисков внедрения КИС является низкое качество первичной информации, которая должна быть введена в информационную систему. Как правило, за основную стратегию, предупреждающую данный риск, принимается реализация методологически рекомендованных мероприятий по организации Миграции на внедренную систему, которым предшествует тестирование системы.
Документирование и контроль. Важно понимать, что заказчик проекта внедрения КИС должен максимально обеспечить неизменность условий, в которых выполняется проект. В частности, он должен предусмотреть свою ответственность перед исполнителем за возникновение крайне неблагоприятных, но маловероятных событий, связанных, например, с вмешательством государства или нехваткой трудовых или финансовых ресурсов. Для этого требуются контроль и документирование.
Следует не забывать, что статус риска может изменяться в ходе проекта. Риски могут расти или снижаться в широких пределах при изменении масштабов и методов работы, поэтому нужно постоянно вести наблюдение за ситуацией и выполнять необходимые корректировки.
Заключение
Анализ информационных рисков показывает, что их следует разделить в соответствии с пятью классификационными признаками: механизм, результат, источники, характер, вид.
Управление риском проекта включает четыре этапа: идентификация, оценка, разработка мероприятий по реагированию, документирование и контроль.
Учитывая то, что количество рисков огромно, для успешного внедрения информационных систем следует выявить все риски и определить наиболее опасные. Именно на них следует обратить наиболее пристальное внимание.
Основными стратегиями по информационными рисками следует использовать следующие: принятие риска; предотвращение риска; снижение возможного ущерба от риска; предотвращение риска и снижение возможного ущерба от него.
Библиографическая ссылка
Левина М.И., Петров В.Ю. УПРАВЛЕНИЕ ИНФОРМАЦИОННЫМИ РИСКАМИ ПРИ ВНЕДРЕНИИ ИНФОРМАЦИОННЫХ СИСТЕМ // Международный студенческий научный вестник. – 2014. – № 2.;
URL: http://www.eduherald.ru/ru/article/view?id=11852 (дата обращения: 27.09.2020). Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания» (Высокий импакт-фактор РИНЦ, тематика журналов охватывает все научные направления) «Современные проблемы науки и образования» список ВАК ИФ РИНЦ = 0.791 «Фундаментальные исследования» список ВАК ИФ РИНЦ = 1.074 «Современные наукоемкие технологии» список ВАК ИФ РИНЦ = 0.909 «Успехи современного естествознания» список ВАК ИФ РИНЦ = 0.736 «Международный журнал прикладных и фундаментальных исследований» ИФ РИНЦ = 0.570 «Международный журнал экспериментального образования» ИФ РИНЦ = 0.431 «Научное Обозрение. Биологические Науки» ИФ РИНЦ = 0.303 «Научное Обозрение. Медицинские Науки» ИФ РИНЦ = 0.380 «Научное Обозрение. Экономические Науки» ИФ РИНЦ = 0.600 «Научное Обозрение. Педагогические Науки» ИФ РИНЦ = 0.308 «European journal of natural history» ИФ РИНЦ = 1.369 Издание научной и учебно-методической литературы ISBN РИНЦ DOI
SWOT-анализ: сильные и слабые стороны, возможности и угрозы
Фрагмент из книги ИД Питер «Практическое руководство по сегментированию рынка»
А3.1. Введение
Любое сегментирование начинается со всестороннего изучения рыночной ситуации, в которой работает компания, и оценки типов возможностей и угроз, с которыми она может столкнуться. Отправной точкой для подобного обзора служит SWOT-анализ, один из самых распространенных видов анализа в маркетинге. Проще говоря, SWOT-анализ позволяет выявить и структурировать сильные и слабые стороны фирмы, а также потенциальные возможности и угрозы. Достигается это за счет того, что менеджеры должны сравнивать внутренние силы и слабости своей компании с возможностями, которые дает им рынок. Исходя из качества соответствия делается вывод о том, в каком направлении организация должна развивать свой бизнес и в конечном итоге определяется распределение ресурсов по сегментам.
В этой главе будут рассмотрены сильные и слабые стороны, возможности и угрозы по отношению к изучаемым сегментам или рынкам. Для определения относительной важности каждой из перечисленных составляющих SWOT необходим обширный ряд входных данных. Изучив эту главу, вы построите SWOT-анализ для каждого из своих сегментов.
Объекты в рамках каждого элемента (например, сильные стороны) будут проранжированы по значимости: первой будет идти самая важная сила, затем вторая и так далее.
А3.2. Правила проведения SWOT-анализа
Простейшая форма представления результатов SWOT-анализа приведена на рис. А3.1: перечисляются сильные и слабые стороны, возможности и угрозы. Благодаря своей концептуальной простоте SWOT стал легко применимым для менеджеров и столь же подверженным неправильному применению. Для его проведения не требуются ни обширные базы данных, ни формальная подготовка. Любой, кто хоть немного знаком с компанией и имеет представление о рынке, может составить простой SWOT. С другой стороны, присущая анализу простота может привести к поспешным и бессмысленным выводам, полным таких неопределенных и двусмысленных понятий, как » эксплуатационная характеристика продукта», «современное оборудование», «цены». Вдобавок, пользователи иногда забывают об объективности и полагаются на устаревшую или ненадежную информацию.
Рис. А3.1. SWOT-анализ
Чтобы избежать указанных ошибок и извлечь максимум пользы из SWOT-анализа, следуйте следующим несложным правилам.
Правило 1. Тщательно определите сферу каждого SWOT-анализа. Компании часто проводят общий анализ, охватывающий весь их бизнес. Скорее всего, он будет слишком обобщенным и бесполезным для менеджеров, которых интересуют возможности на конкретных рынках или сегментах. Фокусирование SWOT-анализа, например на конкретном сегменте, обеспечивает выявление наиболее важных для него сильных и слабых сторон, возможностей и угроз.
Правило 2. Поймите различия между элементами SWOT: силами, слабостями, возможностями и угрозами. Сильные и слабые стороны — это внутренние черты компании, следовательно, ей подконтрольные. Возможности и угрозы связаны с характеристиками рыночной среды и неподвластны влиянию организации.
Правило 3. Сильные и слабые стороны могут считаться таковыми лишь в том случае, если так их воспринимают покупатели. Нужно включать в анализ только наиболее относящиеся к делу преимущества и слабости. Помните, что они должны определяться в свете предложений конкурентов. Сильная сторона будет сильной только тогда, когда таковой ее видит рынок. Например, качество продукта будет силой, только если он работает лучше, чем продукты конкурентов. И наконец, таких сильных и слабых сторон может набраться очень много, так что и не поймешь, какие из них главные. Во избежание этого преимущества и слабости должны быть проранжированы в соответствии с их важностью в глазах покупателей.
Правило 4. Будьте объективны и используйте разностороннюю входную информацию. Конечно, не всегда удается проводить анализ по результатам обширных маркетинговых исследований, но, с другой стороны, нельзя поручать его одному человеку, поскольку он не будет столь точен и глубок, как анализ, проведенный в виде групповой дискуссии и обмена идеями. Важно понимать, что SWOT-анализ — это не просто перечисление подозрений менеджеров. Он должен в как можно большей степени основываться на объективных фактах и данных исследований.
Правило 5. Избегайте пространных и двусмысленных заявлений. Слишком часто SWOT-анализ ослабляется именно из-за того, что в него включают подобные утверждения, которые, скорее всего, ничего не значат для большинства покупателей. Чем точнее формулировки, тем полезнее будет анализ. Подтверждением тому служит рис. А3.2. К примечасть покупателей воспримет как плохо определенное, лишенное смысла заявление. Этот элемент нужно разбить на несколько более значимых с точки зрения покупателя составляющих:современное оборудование…
Аналогичным образом можно проанализировать и другие заявления из рис. А3.2. Некоторые из полученных составляющих будут иметь отношение к покупателям, некоторые нет. Суть в том, что включать нужно только те из них, что воспринимаются рынком и покупателями как важные.
Рис. А3.2. Пример плохого SWOT-анализа
А3.3. Элементы внутренней среды: сильные и слабые стороны
Под сильными и слабыми сторонами могут скрываться самые разнообразные аспекты деятельности компании. Ниже приводятся категории, наиболее часто включаемые в анализ. Каждый SWOT уникален и может включать одну или две из них, а то и все сразу. Каждый элемент в зависимости от восприятия покупателей может оказаться как силой, так и слабостью.
- Маркетинг.
Продукт
Ценообразование
Продвижение
Маркетинговая информация/разведка
Сервис/персонал
Распределение/дистрибьюторы
Торговые марки и позиционирование - Инжиниринг и разработка новых продуктов. Чем теснее становится связь маркетинга и технического отдела, тем важнее будут данные элементы. Например, прочная взаимосвязь между командой разработки нового продукта и отделом маркетинга позволяет напрямую использовать обратную связь от покупателей в проектировании новых изделий.
- Оперативная деятельность.
Производство/инжиниринг
Сбыт и маркетинг
Обработка заказов/сделки - Персонал.
Исследования и разработки
Дистрибьюторы
Маркетинг
Сбыт
Послепродажное обслуживание/сервис
Обслуживание/сервис покупателей
Сюда входят навыки, заработная плата и премии, обучение и развитие, мотивация, условия труда людей, текучесть кадров. Все эти элементы имеют центральное значение для успешного внедрения ориентированной на покупателя философии маркетинга и маркетинговой стратегии.
- Менеджмент. Чувствительные и зачастую спорные, но иногда требующие изменений структуры управления напрямую определяют успех внедрения маркетинговой стратегии. Подобные аспекты должны быть отражены в анализе.
- Ресурсы компании. Ресурсы определяют наличие людей и финансов, и тем самым сказываются на способности компании извлечь выгоду из конкретных возможностей.
А3.4. Элементы внешней среды:возможности и угрозы
Возможности и угрозы находятся вне зоны контроля организации. Таким образом, они могут рассматриваться как внешние, относящиеся к элементам рыночной среды. Анализ среды, который к данному моменту уже должен быть проведен (см. анализ 2), может послужить отличной отправной точкой для этой части SWOT-анализа. Основные элементы, которые нужно рассмотреть, включают в себя:
- законодательные/регулирующие/политические силы. Действия властей в виде исполнения политики, а также требования законодательного и регулирующего характера, которым должны подчиняться компании;
- общественные силы (культура). Напрямую затрагивают компанию, когда недовольные покупатели оказывают давление на организации, чья деятельность воспринимается как недопустимая;
- технологические силы. Технологические способности, помогающие компании достигать своих целей, влияют на продукты, которые предлагаются покупателям, и на их ответную реакцию;
- экономическая ситуация. Влияние общего состояния экономики, под воздействием которого формируются покупательский спрос и манеры тратить деньги;
- конкуренция. Природа и масштаб конкурентной угрозы. Особого внимания заслуживают следующие моменты:
Интенсивность конкуренции
Угроза появления новых конкурентов
Потребности покупателей на рынке
Рыночная власть покупателей, дистрибьюторов, поставщиков
Конкурентоспособность
Давление со стороны товаров-заменителей
А3.5. Регистрация данных для SWOT-анализа
Для каждого из рассматриваемых рынков или сегментов нужно перечислить наиболее важные (имеющие наибольшее отношение/влияющие на бизнес) элементы по всем четырем категориям: силы, слабости, возможности и угрозы (см. табл. А3.1). В каждой из них формулировки должны быть упорядочены по значимости: сначала идет угроза номер один и так далее. SWOT должен быть как можно более сфокусированным: например, если нужно, то для каждого нового рынка или группы покупателей стройте отдельную таблицу. Нет смысла перечислять все возможное и невозможное: ограничьтесь лишь теми элементами, что оказывают наибольшее влияние на вашу компанию. Будьте объективны. Сможете ли вы подкрепить свои заявления доказательствами (цитатами, письмами, статистикой по отрасли, отчетами в прессе, правительственными публикациями, сведениями от дилеров, комментариями покупателей)? Помните, что анализ должен быть ориентирован на покупателя, а не внутрь организации. Рассматривая очередное заявление, полезно задать себе следующие вопросы.
- Уверены ли мы, что это на самом деле так?
- Насколько мы уверены?
- Откуда мы знаем?
- Возможно ли, что вскоре это изменится?
- Имеет ли это заявление отношение/значение/смысл для наших покупателей?
- Рассмотрели ли мы эту позицию по отношению к конкурентам?
На практике SWOT-анализ часто составляется для каждого ведущего конкурента и для отдельных рынков. Это раскрывает относительные силы и слабости компании, ее способности по борьбе с угрозами и использованию возможностей. Это упражнение полезно при определении привлекательности имеющихся возможностей и оценке способностей фирмы по их преследованию.
Таблица А3.1 SWOT-анализ
Сильные стороны | Слабые стороны |
Возможности | Угрозы |
Что нужно сделать:
- Проранжировать заявления в порядке возможности.
- Включить только основные заявления/аспекты.
- Иметь доказательства в их поддержку.
- Сильные и слабые стороны должны рассматриваться по отношению к конкурентам.
- Сильные и слабые стороны — это внутренние аспекты.
- Возможности и угрозы — это внешние аспекты рыночной среды.
Какие основные выводы можно сделать из этого?
А3.6. Резюме
В этой главе мы рассмотрели проведение SWOT-анализа для каждого рассматриваемого рынка или сегмента. Данный подход прост, и вместе с тем он позволяет компании изучить существующие на рынке возможности и взвесить свои способности по их преследованию. Также при этом изучаются угрозы, способные подорвать позиции фирмы. Сильные и слабые стороны рассматриваются с позиции покупателей, что подводит реальную основу под решения о распределении ресурсов и помогает компании извлечь максимум пользы из имеющихся у нее возможностей.
Контрольный список: сильные и слабые стороны, возможности и угрозы
Рекомендуем прочесть и заполнить следующий контрольный список.
1. Что вы должны узнать
Перед тем как переходить к следующей главе, вы должны составить SWOT-анализ для каждого рынка. Для этого необходимо изучить внутренние сильные и слабые стороны компании и определить возможности и угрозы, существующие в ее внешней рыночной среде. Элементы каждой из четырех категорий должны быть проранжированы. Результатом анализа должны стать выводы для компании. Если вы обслуживаете более чем один рынок, необходимо заполнить соответствующие формы для каждого из них.
Если вы еще не собрали необходимую для этого информацию, мы настойчиво советуем вернуться к этой главе при первой же возможности и уж точно до того, как выбирать целевые сегменты и составлять стратегии позиционирования.
2. Должна быть заполнена таблица
Отметьте свой прогресс: заполнили ли вы таблицу?
А 3.1: SWOT-анализ
Состояние анализа |
Полностью заполнена | Частично заполнена | Не заполнена |
Будьте готовы к тому, что к таблице придется вернуться, если/когда появится дополнительная информация.
3. Собрана информация
Для данной главы необходимы следующие виды информации. Укажите, в какой стадии сбора соответствующих сведений вы находитесь.
Информация |
Собрана | Собирается | Не собрана |
ЭЛЕМЕНТЫ ВНУТРЕННЕЙ СРЕДЫ
Маркетинг
Инжиниринг и разработка продукта
Оперативная деятельность
Персонал
Менеджмент
Ресурсы компании
Прочее
ЭЛЕМЕНТЫ ВНЕШНЕЙ СРЕДЫ
Законодательные силы
Регулирующие силы
Политические силы
Общественные (культурные) силы
Экономические силы
Технологические силы
Конкуренция Влияние и власть поставщиков
Покупательная способность потребителей
Прочее
Версия для печати
В зависимости от локализации источников или субъекта угрозы экономическая безопасность бывает внешняя и внутренняя.
Внешняя экономическая безопасность
Внешние субъекты системы экономической безопасности представлены:
- институтами власти,
- правозащитными органами,
- органами налогового и таможенного контроля.
Внешние институты регулируют воздействие социально-политического и макроэкономического контекста деятельности предприятия, устанавливают границы возможных способов взаимодействия субъектов рынка, снимают некоторые потенциальные угрозы. Исполнительная и законодательная власть ограничивает конкурентные позиции импортируемой в страну иностранной продукции посредством систем квотирования и таможенных пошлин; стимулирует отдельные типы деловой активности (ссуды сельхозпроизводителям, снижение налогового бремени для малого бизнеса и др.).
Помимо регулирующего и защитного воздействия внешние субъекты оказывают многоплановое отрицательное влияние, становясь, тем самым, источником угроз экономической безопасности предприятия.
Готовые работы на аналогичную тему
- Курсовая работа Внутренняя и внешняя экономическая безопасность 400 руб.
- Реферат Внутренняя и внешняя экономическая безопасность 270 руб.
- Контрольная работа Внутренняя и внешняя экономическая безопасность 200 руб.
Получить выполненную работу или консультацию специалиста по вашему учебному проекту Узнать стоимость
Институты власти являются источниками политической нестабильности, непоследовательная государственная политика затрудняет нормальное функционирование бизнеса и ставит под сомнение эффективность инвестиций в самые перспективные инновационные проекты.
Замечание 1
Ряд исследователей сходятся во мнении, что степень активности инноваций обратно пропорциональна политической нестабильности государства и мало зависима от макроэкономических показателей развития страны. Благодаря институциональным факторам может процветать теневая экономика и мошенничество по причине несовершенного законодательства и невысокого уровня правовой культуры.
Внутренняя экономическая безопасность
Внутренние субъекты обеспечения экономической безопасности:
- специалисты специально организованных служб безопасности,
- сотрудники прочих отделов, реализующие функции по управлению безопасностью,
- лица, принимающие ответственные решения.
Замечание 2
Некоторые фирмы привлекают на помощь внешних субъектов управления экономической безопасностью.
Внутренние субъекты экономической безопасности выполняют функции:
- осуществление контроля над рисками;
- осуществление мониторинга изменений на рынке, которые могут оказать благоприятное или неблагоприятное влияние на результаты хозяйственной деятельности;
- выполнение всего комплекса реакционных и профилактических мер, которые связаны с рисками или возможностями для повышения степени экономической безопасности.
Помимо этого, внутренняя безопасность требует наличия отлаженной управленческой системы, скоординированности и эффективного взаимодействия структурных подразделений для выполнения корпоративных целей.
Безопасность внутренних ресурсов предприятия
Кадровая безопасность подразумевает защиту качества трудовых ресурсов через комплекс мер, способствующих повышению образовательного уровня персонала, поощрению здорового образа жизни, включая работу для укрепления «корпоративного духа» и создания комфортной психологической обстановки. Данная категория экономической безопасности включает защиту от мошенничества (воровство, шпионаж в пользу конкурента, использование имущества предприятия в личных целях).
Замечание 3
Технико-технологическая безопасность предполагает защиту технологических и технических ресурсов фирмы от потенциальных аварийных состояний, отказов оборудования, случайных и преднамеренных повреждений, пожаров и форс-мажора, а также от морального устаревания.
Как правило, данная категория ущерба приводит к значительным финансовым потерям.
Сырьевая безопасность – это организация системы стабильных, надежных поставок, осуществление контроля качества сырья, получаемого от поставщиков.
Товарная безопасность направлена на своевременности и эффективность реализации произведенной предприятием продукции, а также ее сохранность от снижения качества, кражи, мошенничества.
Данные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.
Способы неправомерного доступа к информации
Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.
Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводится на монитор или вводится с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.
Методы защиты
На практике используют несколько групп методов защиты, в том числе:
- препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
- управление, или оказание воздействия на элементы защищаемой системы;
- маскировка, или преобразование данных, обычно – криптографическими способами;
- регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
- принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
- побуждение, или создание условий, которые мотивируют пользователей к должному поведению.
Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.
Регламент по обеспечению информационной безопасности – внутренний документ организации, который учитывает особенности бизнес-процессов и информационной инфраструктуры, а также архитектуру системы.
Организационные средства защиты информации
Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности.
Чаще всего специалисты по безопасности:
- разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
- проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
- разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;
- внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;
- составляют планы восстановления системы на случай выхода из строя по любым причинам.
Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации.
Что такое ИБ-аутсорсинг и как он работает? Читать.
Технические средства защиты информации
Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:
- резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;
- дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;
- создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;
- обеспечение возможности использовать резервные системы электропитания;
- обеспечение безопасности от пожара или повреждения оборудования водой;
- установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.
В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.
Аутентификация и идентификация
Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.
Идентификация – это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией.
Аутентификация – это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск.
Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.