close

Вход

Забыли?

вход по аккаунту

Трубина Юлия Александровна. Разработка системы кибербезопасности торгового предприятия

код для вставки
2
3
4
АННОТАЦИЯ
на выпускную квалификационную работу Трубиной Юлии Александровны на
тему: «Разработка системы кибербезопасности торгового предприятия»
Выпускная квалификационная работа изложена на 84 страницах, включает
20 таблиц, 6 рисунков и 4 схемы и 1 график. Для ее написания использовано 55
источников.
Перечень ключевых слов: разработка системы кибербезопасности, торговое
предприятие, защита информации, торговля, бизнес процессы.
Цель
выпускной
квалификационной
работы:
Разработка
системы
кибербезопасности торгового предприятия.
Объектом исследования дипломной работы является ООО «Авалон». Вид
деятельности торговля компьютерной техникой и комплектующими.
Предметом исследования выступает система кибербезопасности торгового
предприятия ООО «Авалон».
В ходе исследования использовались следующие методы: изучение
литературных материалов, сравнительный, аналитический методы и метод
обобщения.
В дипломную работу входит введение, три главы, три вывода по
написанным главам, итоговое заключение, приложения.
Во введении раскрывается актуальность
исследования по
выбранному
направлению, ставится проблема, цель и задачи исследования, определяются
объект, предмет научных поисков.
В первой главе выпускной квалификационной работы определены
теоретические основы кибербезопасности торгового предприятия.
Во второй главе проводится исследование финансово-экономического
состояния предприятия ООО «Авалон».
В
третьей
главе
проводится
практическая
часть
по
разработке
кибербезопасности ООО «Авалон», которая включает разработку и внедрение
проекта на предприятие.
5
Заключение посвящено
основным
выводам
и
предложениям
по информационной защите торгового предприятия.
ABSTRACT
on final qualifying work of Trubina Yulia Aleksandrovna on the theme:
"development of the system of cyber security of commercial enterprise»
Final qualifying work is presented on 84 pages, includes 20 tables, 6 figures and 4
schemes and 1 schedule. For the writing used 55 sources.
A list of key words: development of cyber security systems, commercial
enterprise, protection of information, trade, and business processes.
The purpose of the final qualifying work: The development of a system of cyber
security trading enterprise.
The object of research is Open Company "Avalon". Activity trade in computer
equipment and components.
The subject of the study is the system of cyber security of the Open trading
company "Avalon".
In the course of the research the following methods were used: the study of
literary materials, comparative, analytical methods and the method of generalization.
The thesis includes an introduction, three chapters, three conclusions on the
written chapters, the final conclusion, applications.
The introduction reveals the relevance of research in the chosen direction, the
problem, the purpose and objectives of the study, the object, the subject of scientific
research.
In the first Chapter of the final qualifying work, the theoretical foundations of
cyber security of a trading enterprise are determined.
In the second Chapter, a study of the financial and economic condition of the
Open Company "Avalon".
6
In the third Chapter, a practical part of the development of cybersecurity of Open
Company "Avalon" is held, which includes the development and implementation of the
project to the enterprise.
The conclusion is devoted to the main conclusions and proposals for information
protection of commercial enterprises.
7
Содержание
ВВЕДЕНИЕ ...................................................................................................................... 8
1
ТЕОРЕТИЧЕСКИЕ
ОСНОВЫ
КИБЕРБЕЗОПАСНОСТИ
ТОРГОВОГО
ПРЕДПРИЯТИЯ ............................................................................................................ 11
1.1 Экономическая сущность и функции торгового предприятия ........................... 11
1.2 Системы автоматизации управления коммерческим предприятием ................. 19
1.3 Системы кибербезопасности в России .................................................................. 26
2
ИССЛЕДОВАНИЕ
ФИНАНСОВО-ЭКОНОМИЧЕСКОГО
СОСТОЯНИЯ
ПРЕДПРИЯТИЯ ООО «АВАЛОН» ............................................................................ 34
2.1 Краткая характеристика исследуемого объекта................................................... 34
2.2 Анализ системы финансов и кредита .................................................................... 37
2.3 Анализ структуры предприятия и состояния кибербезопасности ..................... 40
3.
ПРАКТИЧЕСКАЯ
ЧАСТЬ
ПО
РАЗРАБОТКЕ
СИСТЕМЫ
КИБЕРБЕЗОПАСНОСТИ В ООО «АВАЛОН» ......................................................... 47
3.1 Разработка системы кибербезопасности и мероприятия по ее внедрению ...... 47
3.2 Расчет социально-экономической эффективности .............................................. 65
ЗАКЛЮЧЕНИЕ ............................................................................................................. 70
СПИСОК ЛИТЕРАТУРЫ............................................................................................. 72
ПРИЛОЖЕНИЕ 1 .......................................................................................................... 78
ПРИЛОЖЕНИЕ 2 .......................................................................................................... 79
ПРИЛОЖЕНИЕ 3 .......................................................................................................... 82
ПРИЛОЖЕНИЕ 4 .......................................................................................................... 84
ПРИЛОЖЕНИЕ 5 .......................................................................................................... 86
ПРИЛОЖЕНИЕ 6 .......................................................................................................... 88
8
ВВЕДЕНИЕ
Кибербезопасность - одна из самых актуальных проблем дня, так как мы
живем в мире, который сегодня связан сетью и информационными технологиями,
от интернета банкинга до государственной инфраструктуры и именно поэтому
кибербезопасность является необходимостью. Обеспокоенность кибератаками на
сегодняшний день принимает глобальный масштаб, ведь хакерские атаки
способны как пример: подорвать мировую экономику или нанести огромный
ущерб имиджу страны.
На сегодняшний день 65% организаций не имеют специального лица или
отдела,
ответственного
за
кибербезопасность.
Абсолютное
большинство
используют для обеспечения безопасности какое-то программное обеспечение, но
только 13% используют передовые решения для управления информационной
безопасностью и управления рисками. Мало того, более половины организаций
нагружают свои ИТ-отделы всеми видами ИТ-задач, начиная от обеспечения
стабильной работы ИТ-систем и поддержки бизнес-пользователей, и заканчивая
кибербезопасностью, подготовкой отчетности и соответствием требованиям.
Только около 8% компаний заявили, что испытывают внешние вторжения
или несанкционированный доступ. Операционные проблемы и проблемы с
безопасностью в основном связаны с отсутствием видимости активности
пользователей. Половина компаний, которые должны соблюдать правила
информационной безопасности (ИБ) столкнулись с проблемами при проведении
проверок. Большинство вопросов было связано с невозможностью предоставить
полный
контрольный
журнал
активности
пользователей
в
отношении
конфиденциальных данных в качестве подтверждения их соответствия правилам
ИБ.
Абсолютное большинство утверждает, что помогает выявлять и смягчать
человеческий фактор, который включает как непреднамеренные действия, так и
ошибки и злонамеренные действия. Еще две из наиболее цитируемых ценностей это эффективное исследование инцидентов безопасности и поддержание общей
9
безопасности ИТ-среды (заметим – только «цитируемых», ибо по факту
расследование инцидентов ИБ в отсутствие полной видимости и контроля,- не
более чем сочинение на заданную тему, оформленное в виде отчета). Несмотря на
то, что есть много позитивных тенденций в получении видимости и борьбе с
угрозами кибербезопасности по сравнению с данными, полученными в прошлом
году, все же лишь около четверти респондентов заявили, что их организации
хорошо подготовлены к защите от информационных рисков.
Вполне вероятно, что опасность нарушений кибербезопасности будет
только возрастать в будущем по мере расширения сетей, но есть разумные меры
предосторожности, которые могут предпринять организации для минимизации
потерь от тех, кто стремится сделать вред.
Целью
данной
курсовой
работы
является
разработка
системы
кибербезопасности торгового предприятия ООО «Авалон».
Для достижения данной цели нужно выполнить следующие задачи.
Во-первых, рассмотреть основы кибербезопасности торгового предприятия,
а именно: рассмотреть экономическую сущность и функции торгового
предприятия; рассмотреть системы автоматизации управления коммерческим
предприятием; привести данные о системах кибербезопасности в России.
Во-вторых, исследовать финансово-экономическое состояние предприятия,
а именно: дать краткую характеристику исследуемого объекта; провести анализ
системы финансов и кредита; провести анализ структуры предприятия и
состояния кибербезопасности.
В-третьих, представить практическую часть по разработке системы
кибербезопасности
в
ООО
«Авалон»,
а
именно:
разработать
систему
кибербезопасности и мероприятия по ее внедрению; рассчитать социальноэкономическую эффективность от внедрения системы кибербезопасности.
В ходе исследования использовались следующие научные методы: изучение
литературных материалов, сравнительный, аналитический методы и метод
обобщения.
10
Выпускная квалификационная работа включает 20 таблиц, 6 рисунков и 4
схемы и 1 график. Для ее написания использовано 55 источников.
Объектом исследования выступает торговое предприятие ООО «Авалон».
Предметом является система кибербезопасности торгового предприятия
ООО «Авалон».
11
1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КИБЕРБЕЗОПАСНОСТИ ТОРГОВОГО
ПРЕДПРИЯТИЯ
1.1 Экономическая сущность и функции торгового предприятия
Под коммерческой деятельностью предприятия понимаются все торговые
операции по приобретению материально-технических ресурсов и реализации
производимой продукции.
Основу
этой
деятельности
составляют
материально-техническое
обеспечение и маркетинг.
Чтобы понять роль коммерческой деятельности в условиях рынка, кроме
понятия
«коммерческой
деятельности»
необходимо
рассмотреть
понятие
«рынка».
Рынок — это набор продавцов и покупателей, которые через реальное или
потенциальное взаимодействие определяют цену товара или набора товаров [29,
с. 156].
Каждый экономист в отдельности определяет рынок по своему. Однако,
если подытожить и сложить все, что они говорят, то получается, что рынок - это
форма экономической связи между продавцом и покупателем. В условиях рынка
производитель должен возместить свои затраты и получить дополнительный
капитал, который пойдет на расширение дела или на его личные цели, а
потребитель же отдает часть своего капитала, получая в замен товары и услуги.
В рыночных условиях существует такая вещь, как механизм товарноденежных отношений, он позволяет обменивать эквивалентно товары с
денежными единицами, ценные бумаги, рабочую силу и многое другое. Так же,
благодаря этому механизму, посредством конкуренции, из рынка исключаются со
временем экономически слабые единицы. Таким образом, чтобы выжить
предприятию необходимо производить то, что можно продать, а не на оборот –
продавать то, что только производит предприятие, тоже можно сказать и о
железнодорожных предприятиях [30].
12
Что бы выстоять в условиях конкуренции, предприятие должно прежде
всего возвращать вложенные средства и преувеличивать их, чем больше они
смогут произвести, продать и получить средств обратно в увеличенном объеме,
тем дольше предприятие будет плодотворно работать и держаться на плаву.
Достигается это, в основном, за счет исследований и модернизаций различного
рода.
Так же, что бы предприятие эффективнее работало и имело намного больше
шансов на успех, ему необходимо не просто заниматься коммерческой
деятельностью, а выполнять огромное количество функций, например, основной
список включает в себя прогнозирование изучения спроса, рациональной
организации хозяйственной деятельности, изучение емкости рынка, рекламной
деятельности и реализации своих услуги тому подобное.
Кроме того, предприятие обязательно должно заниматься поиском новых
границ и идей. Огромная часть предприятий, в особенности малых, совершенно
не видят те возможности, которые у них под носом, они могут работать долгое
время получая свою небольшую прибыль, при этом даже не думая о дальнейшем
развитии. Но ведь крупные компании и корпорации не появлялись по щелчку
пальцев. Изначально практически все великие организации начинались с одного
маленького предприятия или идеи.
Многие отыскивают новые идеи, просто внимательно и правильно ведя
коммерческую деятельность, верно организуя ее [27, с. 58].
Главной целью этапа современных экономических преобразований в
торговом деле является создание благоприятных условий для эффективной
деятельности торговых предприятий.
Для
достижения
этой
цели
необходимо
в
первую
очередь
совершенствование законодательной, финансовой налоговой среды, в которой
работают торговые предприятия, а с другой стороны — требует кардинального
улучшения работы самих предприятий в условиях рыночных отношений.
общая
сложность
поставленных
задач
вызывает
необходимость
всестороннего изучения сущности и содержания такого понятия, как предприятие
13
торговли, которое становится основным звеном рыночного механизма отрасли, в
качестве самостоятельного хозяйствующего субъекта.
В
общем
плане
под
предприятием
поднимается
самостоятельный
хозяйствующий субъект, созданный в порядке, установленном законом, для
производства продукции и оказания услуг в целях удовлетворения общественных
потребностей и получения прибыли [29].
Максимальное использование рыночных и финансовых механизмов, при
которых
самостоятельность
предприятий
в
осуществлении
торгово-
производственного процесса в соответствии со спросом потребителей является
наибольшей, характерна, прежде всего, для отраслей, предприятия которых
удовлетворяют потребности населения в товарах и услугах, а именно для
торговли и общественного питания.
Суть этого вида деятельности составляют товарно-денежные отношения и
товарообменные операции.
Если рассматривать слово товар в глобальном смысле, то под ним
понимается абсолютно все что может быть продано и куплено. Это услуги,
ценные бумаги, продукты питания, разного рода имущество, рабочая сила и
многое другое. Но, для того чтобы реализовать товар, необходимо его наличие, и,
по существу, не имеет принципиального значения, организует предприниматель
производство
товаров
или
выступает
в
качестве
посредника
между
производителями и потребителями, как в торговой сфере [16].
Важно понимать, что цена продажи должна быть выше цены покупки и эта
разница обязана покрывать не только затраты на реализацию, обязательства перед
государством и тому подобное, но еще и приносить сверх этого прибыль
предпринимателю. Следовательно, главное, что отличает предпринимательскую
коммерческую деятельность от других сфер деятельности, — это стремление к
получению прибыли, и основные результаты деятельности торгового предприятия
определяются ее величиной [22].
В гражданском законодательстве Российской Федерации разъясняется, что
под
предпринимательской
деятельностью
понимается
самостоятельная,
14
осуществляемая на свой
страх и риск деятельность, направленная на
систематическое получение прибыли от использования имущества, продажи
товаров, выполнения работ или оказания услуг лицами, зарегистрированными в
этом качестве в установленном законом порядке. Данным критериям в полной
мере отвечает торгово-хозяйственная деятельность предприятий отрасли. С
учетом того, что было изложено, торговое предприятие рассматривается, как
форма коммерческого предпринимательства.
Под торговым предприятием понимается самостоятельный хозяйствующий
субъект, имеющий права юридического лица, который на основе использования
имущественного комплекса и специфической организационной структуры с
целью удовлетворения потребностей рынка, получения прибыли осуществляет
закупку, хранение и реализацию покупателям товаров, которые соответствуют их
разнообразным потребностям [35].
При раскрытии сущности предприятия торговли, необходимо рассмотреть
его в трех аспектах: юридическом, хозяйственном и отраслевом.
Наиболее общий характер, присущий всем предприятиям независимо от
отраслевой принадлежности, имеет юридический аспект, с правовой точки зрения
торговое предприятие следует рассматривать как юридическое лицо. Необходимо
законодательно оформить предприятие как таковое. Это делается для того, чтобы
в таком случае оно: позволяло определенным образом организовать, упорядочить
внутренние
отношения
между
участниками
(учредителями)
предприятия,
объединило интересы каждого в общую цель; являлось оптимальной формой для
долговременного
объединения
капиталов
(без
чего
невозможна
крупномасштабная предпринимательская деятельность); создало основания для
гибкого управления капиталом; позволяло ограничить имущественный риск
участников суммой вклада в капитал конкретного предприятия.
Любое юридическое лицо в Российской Федерации обязано иметь при себе
печать, регистрацию, открывать счета в банках, как реквизиты фирмы и все в этом
роде, но данные условия не раскрывают понятие юридического лица с точки
зрения права. Обязательной регистрации подлежат, например, и граждане-
15
предприниматели, занимающиеся индивидуальной торговой деятельностью,
которые также могут иметь свои печати и банковские счета, но юридическими
лицами они не являются.
Чаще всего, уже довольно-таки продолжительное время выделяют 4
признака, которые позволяют охарактеризовать предприятие как юридическое
лицо:
имущественная
самостоятельная
обособленность,
гражданско-правовая
организационное
ответственность,
единство,
выступление
в
гражданско-правовом обороте от собственного имени [36].
Организационное единство предполагает то, что на предприятии за
регламентирован четкий порядок в иерархии подчинения, четко прописана
организационная структура, и кто кем управляет.
Имущественная обособленность создает материальную базу деятельности
торгового предприятия, т.е. для организации торгового процесса требуется
наличие материальных, финансовых и других ресурсов, принадлежащих только
данному предприятию.
Самостоятельная гражданско-правовая ответственность юридического лица
означает, что участники или собственники его имущества не отвечают по его
обязательствам, а юридическое лицо не отвечает по обязательствам первых.
Иными словами, каждое предприятие отдельно самостоятельно несет гражданскоправовую ответственность по своим обязательствам. Основой для такой
ответственности является наличие у торгового предприятия обособленного
имущества, которым оно может отвечать перед кредиторами. Сущность этого
правила сформулирована в ст. 56 ГК Российской Федерации [10].
Выступление в гражданско-правовом обороте от собственного имени
означает возможность приобретать и осуществлять гражданские права, нести
обязательства, а также выступать истцом и ответчиком в суде. Юридическое лицо
приобретает гражданские права и обязательства через свои органы управления.
Оно может иметь как один орган (директор, правление и т.п.), так и одновременно
несколько органов (например, директор и дирекция, правление и председатель
правления) управления, которые могут быть единоличными и коллегиальными.
16
Органы могут назначаться, если у предприятия единственный учредитель, или
избираться, если участников (учредителей) несколько.
Индивидуализация торгового предприятия как юридического лица, т.е. его
выделение
из
массы
других,
осуществляется
через
определение
его
местонахождения и присвоения ему наименования с указанием принятой
организационно-правовой формы. Местонахождение торгового предприятия это
место его государственной регистрации, конкретный адрес указывается в
учредительных документах, что очень важно и не подлежит изменению для
применения к нему нормативно-законодательных актов со стороны местных
органов власти.
Правила образования и прекращения деятельности юридического лица
определяются ГК РФ, если другие нормативные акты этому не протеворечат или
ими это уже не предусмотрено .
Таким образом, в российском гражданском законодательстве юридическое
лицо — это признанная государством в качестве субъекта права организация,
которая обладает обособленным имуществом, самостоятельно отвечает этим
имуществом по своим обязательствам и выступает в гражданском обороте от
своего имени.
Гораздо меньшую правовую информацию несут такие термины, как
«фирма» или «компания», которые широко используются как общепринятые
названия любой хозяйственной организации, обладающей правами юридического
лица.
По сравнению с юридическим большую степень конкретизации имеет
хозяйственный аспект, в соответствии с которым предприятием считается
самостоятельный хозяйствующий субъект рыночных отношений, созданный в
целях удовлетворения определенных общественных потребностей и получения
прибыли. В ст. 132 ГК РФ указывается, что предприятием как объектом
гражданских прав является «имущественный комплекс, используемый для
осуществления предпринимательской деятельности» [9]. В состав предприятия
как имущественного комплекса включаются земельные участки, здания,
17
сооружения, оборудование, товары, инвентарь, денежные средства, долги и права
требования, права собственности (товарные знаки, фирменные наименования,
образцы), а также нематериальные активы (авторские и лицензионные права,
деловая репутация и т.д.).
Специфика торговых предприятий в максимальной степени раскрывается
через отраслевой аспект их деятельности.
Торговое предприятие имеет четко выраженное целевое назначение и
характеризуется единством материально-вещественной, торгово-технологической
и организационно-экономической структур [40].
Под
материально-вещественной
структурой
понимается
общность
материальных ресурсов, использование однотипных помещений и однородного
торгово-технологического оборудования.
Торгово-технологическая структура определяется общностью назначения
реализуемых
товаров
и
методов
их
продажи,
единством
операций
технологического процесса и обслуживания, однородностью размещения и
функциональной
взаимосвязи
торговых,
складских,
производственных
и
вспомогательных помещений [38].
Организационно-экономическая структура характеризуется хозяйственной
обособленностью предприятия, наделением его юридическими правами и
ответственностью за свою деятельность, единой системой учета и отчетности,
однотипной методикой анализа и планирования торговой деятельности.
Экономическая
сущность
торговых
предприятий
обусловлена
выполняемыми функциями, характерными для всех хозяйствующих субъектов
отрасли.
Основной функцией торговли является реализация товаров. Эту функцию в
соответствии с классической экономической теорией можно рассматривать в двух
аспектах: реализация потребительной стоимости; реализация стоимости товара.
В момент купли - продажи (т.е. выполнения расчетных операций)
происходит смена форм стоимости и форм собственности: товарная форма
18
стоимости обменивается на денежную, а товар, находящийся в государственной
или иной собственности, переходит в личную собственность потребителя.
В ходе своей деятельности предприятие торговли выполняет и другие
функции, связанные с доведением товаров до конечного потребителя. К этим
функциям, которые часто называют дополнительными, относятся изучение
покупательского спроса на товары, формирование ассортимента товаров, реклама
товаров и услуг, оказание помощи покупателям в выборе товаров, размещение и
выкладка их в торговом зале, оказание дополнительных сервисных услуг по
доставке купленных товаров на дом покупателю, прием заказов на товары,
отсутствующие в продаже, и т.д. [43].
Объем и характер выполняемых предприятием функций зависит от его
хозяйственной самостоятельности, типа, размера, технической оснащенности,
места расположения и других факторов.
Осуществляя свои функции, торговые предприятия обеспечивают: развитие
производства — путем организации коммерческой работы по заключению
договоров, контрактов, заказов на производство и поставку товаров и т.д., тем
самым стимулируя процесс производства в части объема и ассортимента
выпускаемой продукции; денежное распределение — путем развития финансовокредитной системы, установления уровня и соотношения цен на товары на основе
поддержания баланса между спросом и предложением; личное потребление —
посредством
различных
удовлетворения
форм
и
потребностей
методов
торгового
населения
путем
обслуживания,
применения
эффективной
направленности рекламных, маркетинговых мероприятий.
Таким образом, понятно, что торговое предприятие является крайне
сложным экономическим элементом, в котором, для плодотворной и приносящей
прибыль деятельности, необходимо учитывать множество факторов и принимать
правильные, взвешенные решения. На работу торгового предприятия оказывают
влияние множество внешних и внутренних факторов, это законодательная база,
конкурентное окружение, персонал и многое другое.
19
В то же время, торговые предприятия просто необходимы, они решают
достаточное количество различных проблем. Конечно, решаемые ими проблемы
зависят от специализации данного предприятия, однако, среди общего можно
выделить перераспределение денежных масс, или, к примеру, удовлетворение
потребностей населения посредством предоставления им желаемого.
1.2 Системы автоматизации управления коммерческим предприятием
Сегодня
понятия
«комплексная
автоматизация»,
«интегрированные
информационные системы», «IT-решения по управлению бизнес-процессами
компании» стали намного понятнее и приемлимее менеджеру торгового
предприятия. Различные проекты по внедрению программного обеспечения все
меньше поддаются критике, наоборот, чаще звучат аргументы в поддержку
интегрированных систем управления.
Таким образом, для отечественных предприятий сферы розничной торговли
можно считать пройденным этап осознания необходимости комплексной
автоматизации — следующий наиболее важный шаг, это непосредственно выбор
системы, но это сделать не так просто. Необходимо взвесить много параметров и
четко понимать цель и отдачу, которую мы хотим получить от этой системы. И
главная сложность здесь состоит в отсутствии четких критериев выбора из
широкого спектра программных продуктов, представленных на рынке. [36].
Итак, начать следует с тенденций, которые в последние годы присутствуют
на рынке ПО. Среди положительных явлений, в первую очередь, необходимо
отметить
существенное
повышение
спроса
на
автоматизированные
информационные системы, что, как уже говорилось ранее, связано с переходом
менеджмента в стране на более гибкие и эффективные механизмы и инструменты
управления, успешность которых
во многом демонстрируется западным
бизнесом.
Если
еще
буквально
несколько
лет
назад
торговые
предприятия
использовали в основном средства автоматизации бухгалтерского учета, то
сегодня совершенно ясно, что даже безупречно налаженный учет — это лишь
20
подведение прошлых ошибок и неисправимых фактов, в то время как главной
задачей динамичного и успешного бизнеса являются навыки — предвидеть и
планировать. Такая расстановка приоритетов коренным образом меняет саму
идеологию управления, в которой теперь ведущее место занимает комплексное
решение, позволяющее автоматизировать как все бизнес-процессы, так и
основные функции менеджмента [35].
С постепенным повышением спроса также значительно возрастает и
предложение. Если изначально отечественный рынок программных продуктов
основывался на западных разработках, а потом развивался преимущественно
путем активного внедрения российских решений по автоматизации, то нынешний
этап можно охарактеризовать динамичным ростом, не только количества, но и
популярности гибких, легко адаптируемых систем.
Преимущество последних состоит и в учете национальных особенностей
ведения бизнеса и тонкостей нашего законодательства. В то же время по своим
возможностям и уровню проработки модулей системы отечественное ПО пока
значительно отстает от западных аналогов. Безусловно, есть весьма объективная
причина на этот счет: количество человеко-лет, потраченных на разработку и
усовершенствование
своих
продуктов
европейскими
и
американскими
программистами намного превосходит наши аналогичные вложения [24].
В целом, если оценивать объем рынка программного обеспечения, нельзя не
отметить, что программ на нем представлено довольно много. Однако, если
углубиться в рассмотрение качеств и свойств данных программных продуктов,
посмотреть рекламные материалы от разных производителей, то становится
очевидным, то что все они имеют очень много одинаковых свойств и отличия
практически отсутствуют, за исключением стоимости. Однако тяжело поверить,
что одна и та же информационная система может одинаково успешно
использоваться в мощной промышленной компании и небольшой торговой
фирме. Если же говорить непосредственно о сфере торговли, то тут нужен особый
подход при выборе программного продукта — все потому, что данная отрасль
21
обладает большим количеством специфических особенностей, которые нельзя не
учитывать при автоматизации бизнес-процессов.
Несмотря
на
сказанное,
розничная
торговля
оставалась
сферой
национальной экономики в течение долгого времени, в которой внедрение
комплексных автоматизированных систем управления было большой редкостью.
Только последние годы, в которые произошел стремительный рост торговых
сетей,
привели
к
осознанию
объективной
необходимости
и
реальной,
подтвержденной практической деятельностью, выгоды от полной автоматизации
бизнес-процессов ритейлора. Кроме этого, управление деятельностью торговой
компании в ручном режиме на основе лишь экспертных заключений о состоянии
рынка и интуитивном прогнозировании объемов продаж становится практически
невозможным в условиях жесткой конкуренции и непредсказуемых изменений
потребительского спроса [22].
Специфичным для современной торговой компании является широкая
номенклатура товаров, поступающих от разных поставщиков. При этом, при
учете каждого вида товаров необходимо учитывать свои индивидуальные
нюансы, например: нормы естественного убытка, контроль сроков годности,
нормативный запас и т. д. В таких условиях нужны не только аккуратность и
точность, но и высокая скорость работы с информационным потоком данных и
быстрое принятие решений, что невозможно обеспечить только за счет
человеческого ресурса.
Результатом управления товарным и информационным потоками в ручном
режиме являются недостаточная оперативность, полнота и достоверность
получения данных. Как следствие — принятие неверных или запоздавших
управленческих решений, невозможность предвидеть и моделировать ситуации,
низкая
эффективность
менеджмента
в
целом,
что
приводит
к
весьма
неблагоприятным событиям.
Хотелось бы выделить основные выгоды и преимущества от внедрения на
торговом предприятии автоматизированной системы управления:
уменьшение
оборотного капитала; ускорение оборота товарных запасов; установление
22
оптимального уровня товарных запасов, устранение затоваривания и дефицита
товаров; сокращение потребности в кредитных ресурсах; снижение затрат на
неликвидные
товары,
возрастание
ежедневной
выручки
в
долгосрочной
перспективе; уменьшение трудоемкости процессов обработки и использования
данных; повышение оперативности работы и т.д.
В результате перечисленных положительных изменений в компании,
происходит повышение управляемости и гибкости бизнеса, увеличение его
рыночной стоимости и инвестиционной привлекательности, а также улучшение
имиджа
непосредственно
менеджмента,
как
использующего
наиболее
прогрессивные инструменты управления [8].
Если говорить об изменениях, поддающихся количественной оценке, то они
наблюдаются преимущественно в составе сокращения расходных статей
операционной деятельности и повышения показателей оборачиваемости и
эффективности. Так, по обобщенным оценкам работы предприятий с успешно
внедренными проектами автоматизации транспортные расходы могут сократиться
на 60%, затраты на административно-управленческий персонал — на 30%, объем
страховых запасов — на 40%, оборачиваемость товарных запасов возрастает на
50-65% [41,42].
Коммерческая деятельность – это отличная почва для внедрения новых
информационных технологий. В принципе почти все задачи, которые возникают в
ходе работы предприятия, достаточно легко и без особых проблем поддаются
автоматизации. В соответствии с этим необходимость обладания вычислительной
сетью, позволяющей обрабатывать все возрастающие информационные потоки,
очевидна.
Кроме
этого,
финансовыми
на
данный
возможностями
момент
многие
достаточными
для
предприятия
обладают
использования
самой
современной техники. При этом не следует считать, что коммерческое
предприятие
с
легкостью
компьютеризацию.
согласиться
потратить
огромные
суммы
на
23
Фирма является, прежде всего - организацией, которая стремиться к
получению прибыли и любые внедрения или обновление технологии должны
иметь вескую причину и точный расчет на приемлемые сроки окупаемости. В
соответствии с общемировой практикой в среднем расходы на компьютеризацию
составляют не менее 17% от общей сметы годовых расходов [5].
Интерес
к
развитию
компьютеризированных
коммерческих
систем
определяется не желанием извлечь сиюминутную выгоду, а, главным образом,
стратегическими интересами. Как показывает практика, инвестиции в такие
проекты начинают приносить прибыль лишь через определенный период
времени, необходимый для обучения персонала и адаптации системы к
конкретным условиям.
Помимо
всего
прочего,
информационные
технологии
современного
коммерческого предприятия могут позволить преодолеть негативные последствия
этих основных характеристик некоторых товаров и услуг, что наглядно показано в
Табл. 1.
Таблица 1 – Воздействие информационных технологий на негативные последствия
основных характеристик товаров и услуг
Характеристика
Технологическое решение
Пример
Интернет позволяет покупателям
Выбор программного
сравнить предлагаемые услуги и
обеспечения для решения
товары, стремясь удовлетворить свои
специфических задач компании
услуг
Неосязаемость
потребности по критерию «ценакачество»
Несохраняемость
Информация в цифровом формате
Радиостанции могут записывать
может сохраняться
свои программы в цифровом
формате и доставлять их
слушателям
Неотделимость от
Виртуальные осмотры выставленной
Для получения услуги торгового
источника
на продажу недвижимости,
обслуживания теперь не
приобретение товаров, не покидая
обязательно идти в магазин
24
дома
Непостоянство
Базы данных и стандартные
Некоторые компании используют
качества
процедуры позволяют уменьшить
э/почту, размещение ответов на
вариантность качества услуг
часто задаваемые вопросы для
стандартизации качества услуг
Современные технологии очень помогают коммерческим предприятиям
изменить взаимоотношения с клиентами на более оптимальные и найти новые
способы и средства для извлечения прибыли.
Компьютерные системы в наше время являются одной из самых быстро
развивающихся областей прикладного сетевого программного обеспечения [3].
В окончание хотелось бы привести классификацию систем процессного
управления предприятием (рис. 1):
ERP управление финансово-хозяйственной деятельности предприятия;
ERPII;
CRM, Управление Взаимоотношениями с Клиентом;
CSRP – управление, ориентированное на взаимодействие с клиентами; ECM
— системы управления корпоративной документационной деятельностью,
включая неструктурированную информацию;
BPM - анализ и управление эффективностью бизнеса; BI - системы анализа
данных;
MRP,
планирование
материальных
ресурсов,
включавшее
только
планирование материалов для производства;
MRP II - планирование производственных ресурсов;
ЕАМ – системы управления производственными фондами;
MES - это интегрированная информационно - вычислительная система,
объединяющая инструменты и методы управления производством в режиме
реального времени;
WMS-системы — системы управления складами;
SCM-системы — системы управления цепочками поставок.
25
Рисунок 1. – Взаимодействие систем процессного управления предприятием [3].
Подводя итог, можно с уверенностью сказать, что в наши дни особенно
важно быть в курсе технологических новинок необходимых для развития
конкурентно-способного предприятия.
Чтобы предприятие всегда оставалось
конкурентно-способным необходимо снижать издержки и, по возможности,
повышать его доходы.
Отличным решением снижения издержек будет служить автоматизация
предприятия, причем полная. Раньше было достаточно автоматизировать учет и
это давало хорошее снижение издержек, но в наше время необходимо достигать
новых вершин. Радует, что отечественные предприятия начинают осознавать эту
необходимость и автоматизация управления идет полным ходом. Однако, все не
так легко, как могло показаться.
Существует множество программ и систем для автоматизации предприятия,
а изучив их детальнее, приходит понимание, что они очень схожи по
функционалу и сильно разнятся по цене, тут в дело вступают качество,
надежность и объем выполняемой работы, отсюда и цена.
Система может подбираться под межотраслевое предприятие с огромным
масштабом или под обычный магазин, исходя из этого, следует подбирать
систему индивидуально и настраивать ее как подобает, что сделать довольно-таки
26
сложно.
Но,
при
правильной
автоматизации
мы
получим
огромный
положительный эффект в экономии времени, средств и трудовых ресурсов.
1.3 Системы кибербезопасности в России
Под
системой
безопасности
предприятия
чаще
всего
понимается
организованная совокупность специальных служб, органов, средств, методов и
мероприятий, которые обеспечивают безопасность жизненно важных интересов
личности, предприятия и государства от внутренних и внешних угроз.
Удовлетворить
современные
требования
по
обеспечению
безопасности
предприятия и защиты его конфиденциальной информации может только система
безопасности [49, с. 52].
Опасности – это возможные либо реальные явления, события и процессы,
которые могут нанести моральный или материальный ущерб предприятию и
предпринимательской деятельности.
Опасность представлена различными видами и формами. Она может
проявляться в намерение, планирование действий и их реализации с целью
уничтожения, ограбления, изменения, ослабления и т. д.
Понятие «угроза» сходно с понятием «опасность». Угроза – это опасность
на стадии перехода из возможного в действительное.
Угроза
–
потенциально
возможное
или
реальное
действие
злоумышленников, которые могут нанести материальный, моральный или
физический ущерб персоналу.
Выделяют внутренние и внешние угрозы, которые обычно могут быть
направлены на персонал, финансовые, материальные и информационные ресурсы
(схема. 1) [48, с. 120].
27
Схема 1. - Виды угроз безопасности предприятия [48, с. 120].
К целям системы безопасности относятся [13, с. 254]:
защита прав
предприятия, его структурных подразделений и сотрудников; сохранение и
эффективное использование материальных, финансовых и информационных
ресурсов; повышение имиджа и роста прибылей за счет обеспечения
повышенного качества услуг и безопасности своих клиентов.
Среди
основных
задач
системы
безопасности
обычно
выделяют:
своевременное выявление и устранение угроз персоналу и ресурсам; причин и
условий, способствующих нанесению финансового, материального и морального
ущерба интересам предприятия, нарушению его нормального функционирования
и развития; создание механизма и условий оперативного реагирования на угрозы
безопасности и проявления негативных тенденций в функционировании
предприятия; пресечение посягательств на ресурсов и угроз персоналу на основе
комплексного подхода к безопасности; создание условий для максимально
возможного возмещения и локализации наносимого ущерба неправомерными
28
действиями физических и юридических лиц, для ослабления негативного влияния
последствий нарушения безопасности на достижение стратегических целей (схема
2).
Схема 2. - Цели и задачи системы безопасности [48, с. 122].
Для нормального обеспечения безопасности предприятия с учетом
указанных целей и задач реализуют различного рода средства защиты, среди
которых можно выделить [14, с. 33]: технические средства (охранно-пожарные
системы, видео-радиоаппаратура, средства обнаружения взрывных устройств,
бронежилеты,
заграждения
специализированных
безопасность
и
т.д.);
оргструктурных
предприятия);
организационные
средства
формирований,
информационные
(создание
обеспечивающих
средства
(печатная
и
видеопродукция по вопросам сохранения конфиденциальной информации,
информация для принятия решений по вопросам безопасности);
финансовые
средства; правовые средства (использование не только изданных вышестоящими
органами власти законов и подзаконных актов, разработка собственных
локальных правовых актов по вопросам обеспечения безопасности); кадровые
средства
(достаточность
кадров,
занимающихся
вопросами
обеспечения
29
безопасности);
интеллектуальные
средства
(привлечение
к
работе
высококлассных специалистов, научных работников для внедрения новых систем
безопасности).
Однозначно сказать, что обеспечение информационной безопасности было
выполнено успешно можно только в том случае, если внедрена и функционирует
комплексная система защиты информации, которая охватывает весь жизненный
цикл компьютерных систем от разработки до утилизации и всю технологическую
цепочку сбора, хранения, обработки и выдачи информации [11, с. 57].
Высокий уровень защищенности ЭИС на практике может быть возможен
лишь за счет применения различных средств защиты, таких как организационных,
технических, программных, законодательных.
Право доступа к ресурсам ЭИС определяется руководством для каждого
сотрудника в соответствии с его функциональными обязанностями. Процессы
инициируются в ЭИС в интересах определенных лиц, поэтому и на них
накладываются ограничения по доступу к ресурсам. Выполнение установленных
правил разграничения доступа в ЭИС реализуется за счет создания системы
разграничения доступа [15].
Несанкционированный
доступ
к
информации
возможен
только
с
использованием штатных аппаратных и программных средств в следующих
случаях: отсутствует система разграничения доступа; сбой или отказ в ЭИС;
ошибочные
действия
пользователей
или
обслуживающего
персонала
компьютерных систем; ошибки в системе разграничения доступа; фальсификация
полномочий.
Если система разграничения отсутствует, то злоумышленник, имеющий
навыки работы в ЭИС, может получить без ограничений доступ к любой
информации. В результате сбоев или отказов средств ЭИС, а также ошибочных
действий обслуживающего персонала и пользователей возможны состояния
системы,
при
которых
упрощается
несанкционированный
доступ.
Злоумышленник может выявить эти ошибки и использовать их в своих интересах
[19].
30
Под защитой от несанкционированного доступа к ресурсам компьютера
подразумевают: присвоение пользователю, терминалам, программам, файлам и
каналам связи уникальных имен и кодов (идентификаторов); выполнение
процедур установления подлинности при обращениях к информационной
системе; автоматическая регистрация в специальном журнале всех как
удовлетворенных, так и отвергнутых запросов к информационным ресурсам с
указанием идентификатора пользователя, терминала, времени и сущности
запроса, то есть ведение аудита; создание и использование групповых политик
безопасности сети.
Еще один из методов защиты ЭИС это организация аппаратного и
программного резервного копирования с целью возможности восстановления
информации в случае потери или повреждения информации.
Дублирование информации является одним из самых эффективных
способов обеспечения целостности информации. Оно обеспечивает защиту
информации, как от случайных угроз, так и от преднамеренных воздействий.
Также
можно
использовать дублирование основных
функций
локально-
вычислительной сети [25]. Обязательное использование антивирусной защиты,
своевременное еѐ обновление, выявление неизвестных вирусных программ в
системе и оповещение разработчиков антивирусных программ.
Во многих случаях можно задуматься и о криптографическом закрытии
информации.
Создание условий автоматизированной обработки, хранения и передачи
защищаемой
информации,
уменьшает
возможность
непреднамеренного
повреждения информации.
Важно чтобы пользователи были ознакомлены с законодательством
Российской Федерации об информации, информационных технологиях и о защите
информации которое регулирует отношения, возникающие при: осуществлении
права на поиск, получение, передачу, производство и распространение
информации; применении информационных технологий; обеспечении защиты
информации.
31
Эта проблема во многом была решена принятием Государственной Думой
РФ 25 января 1995 года Федерального закона «Об информации, информатизации
и защите информации».
Государство гарантирует права владельца информации, независимо от форм
собственности, распоряжаться ею в пределах, установленных законом. Владелец
информации
имеет
право
защищать
свои
информационные
ресурсы,
устанавливать режим доступа к ним [26].
В законе определены права и обязанности граждан и государства по
доступу к информации. В нем установлен общий порядок разработки и
сертификации информационных систем, технологий, средств их обеспечения, а
также
порядок
лицензирования
деятельности
в
сфере
информационных
технологий. В этом законе определены цели и режимы защиты информации, а
также порядок защиты прав субъектов в сфере информационных процессов и
информатизации.
Другим важным правовым документом, регламентирующим вопросы
защиты информации в ЭИС, является закон РФ «О государственной тайне». Он
принят Постановлением Верховного Совета РФ от 21.07.1993 г. Закон определяет
уровни секретности государственной информации (грифы секретности) и
соответствующую степень важности информации. Руководствуясь данным
законом и «Перечнем сведений, отнесенных к государственной тайне»,
введенным в действие Указом Президента РФ от 30 ноября 1995 года,
соответствующие государственные служащие устанавливают гриф секретности
информации [34].
Отношения, связанные с созданием программ и баз данных, регулируются
Законом Российской Федерации от 23.09.1992 г. «О правовой охране программ
для электронных вычислительных машин и баз данных» и Законом Российской
Федерации от 09.07.1993 г. «Об авторском праве и смежных правах».
Необходимо помнить, что с 1 января 1997 года в Уголовный кодекс РФ
включена глава № 28, в которой определена уголовная ответственность за
преступления в области компьютерных технологий.
32
В данном пункте были разобраны многие вопросы, связанные с
информацией в плане ее сохранения. Казалось бы, обычная корпоративная
информация небольшого предприятия, никому она не нужна и защищать ее не
требуется, однако, для каждого мошенника есть свой размер, не важно, какой
величины ваше предприятие или какие у него доходы, всегда найдется
злоумышленник, желающий заполучить секреты вашей организации. Это могут
быть конкуренты, могут быть хакеры, торговцы корпоративной информацией
или, так называемые, вандалы, желающие просто уничтожить вашу информацию,
дабы повеселиться.
Удручающая статистика, приведенная выше, говорит о том, что большая
часть предприятий подвергается атакам хакеров. Даже, если вы не найдете следов
взлома, не заметите их, то нельзя с полной уверенностью сказать, что ваша
информация уже не продана конкурентам.
Сравнительно легко заметить вирус, уничтожающий данные, но часто,
люди, зарабатывающие на этом, делают все чисто и без следов, ведь информация
не материальный предмет, ее можно множить до бесконечности, при этом,
начальный файл останется в таком, же состоянии, что и до копирования. В
данном
случае
необходимо
как
можно
больше
снизить
возможность
проникновения в корпоративную сеть, как вирусов, так и посторонних
пользователей. Для этого применяются различного рода программы, системы,
рекомендации и тому подобное, что способствует повышению защиты
внутренней сети.
Подытожив всю главу, необходимо выделить, что предприятия розничной
торговли
являются
неотъемлемым
элементом
экономики
и
выполняют
достаточное количество функций. Их деятельность зависит от законодательноправовой базы, конкурентной среды, сотрудников и множества других факторов.
Чтобы иметь возможность конкурировать с окружением, необходимо постоянно
развиваться в плане экономическом и технологическом.
Главной задачей выступает снижение издержек и повышение доходов путем
принятия более правильных решений на основе более точного анализа. Оба
33
условия решаются путем автоматизации предприятия. Правильная автоматизация
управления и учета способствует принятию правильных решений, т.к. анализ
проводится при помощи конкретной системы и он более точен, а так же
снижению издержек за счет уменьшения трудоемкости большинства процессов на
предприятии, уменьшения времени сотрудников, затрачиваемого на эти процессы
и повышения качества выполнения своих функций.
Конечно, вопрос автоматизации достаточно обширен и сложен в
исполнении, но получаемая выгода окупает все затраты. Автоматизация может
увеличить конкурентоспособность вашего предприятия, однако, стоит упомянуть
о факторах, способных очень сильно подорвать экономику вашей организации.
Стоит сказать о кибернетических, угрозах направленных на кражу вашей
корпоративной информации или даже уничтожение.
Возможно и то и другое вместе, тогда враг будет иметь ваши разработки,
вашу тактику и цели, а вы сами окажетесь ни с чем и придется начинать все с
нуля. Во-первых, стоит позаботиться о сохранении копии своих данных где-то в
надежном месте. Во-вторых, об их защите от кражи или взлома. Для этих целей
применяется как программное обеспечение, так и различные инструкции
поведения персонала, работающего с информацией предприятия.
Со слов одного из самых знаменитых хакеров Кевина Митника: человека
взломать легче, чем машину, а, взломав человека, можно получить доступ к
любой информации, к которой есть доступ и у жертвы. Отсюда следует, что
украсть информацию можно не только при помощи программ и вирусов, не
обязательно взламывать пароли корпораций и обходить технические защитные
средства, злоумышленники имеют в распоряжении множество способов украсть
информацию.
Именно для этого и необходима не только системная защита информации,
но и правильно обученные сотрудники, соблюдающие все инструкции, описанные
в последнем пункте главы. Нарушение любого пункта уже снижает общую
защиту информации и может служить лазейкой для недоброжелателей.
34
2 ИССЛЕДОВАНИЕ ФИНАНСОВО-ЭКОНОМИЧЕСКОГО СОСТОЯНИЯ
ПРЕДПРИЯТИЯ ООО «АВАЛОН»
2.1 Краткая характеристика исследуемого объекта
Организация
зарегистрирована
25
февраля
2005
г.
регистратором
Межрайонная инспекция Федеральной налоговой службы №9 по Орловской
области.
Директор
организации
–
Феноменов
Павел
Александрович.
Юридический адрес компании ООО "Авалон" - 302010, Орловская область, город
Орѐл, Комсомольская улица, дом 308, помещение 12. Основным видом
деятельности
является
«Деятельность
агентов
по
оптовой
торговле
вычислительной техникой, телекоммуникационным оборудованием и прочим
офисным
оборудованием»,
деятельности.
зарегистрировано
Организации
ОБЩЕСТВО
79
дополнительных
С
видов
ОГРАНИЧЕННОЙ
ОТВЕТСТВЕННОСТЬЮ "АВАЛОН" присвоены ИНН 5753036439, ОГРН
1055753015020, ОКПО 75662760.
Единственным учредителем является Феноменов Павел Александрович.
Компания является субъектом Малого и Среднего Предпринимательства,
категория: микропредприятие, дата включения в реестр: 1 августа 2016 г.
Миссия предприятия - предприятие должно способствовать внедрению
прогрессивных технологий и их сбытом, формированию принципов ведения
бизнеса, направленного на удовлетворение нужд и потребностей покупателей.
Цель предприятия - обеспечение полного материального благосостояния и
всестороннего развития работников на основе реализации качественной ИТ
продукции и оказании качественных услуг, получение прибыли от продаж, выход
на новые рынки и развитие фирмы.
На предприятии основным показателем финансовых результатов служит
прибыль. Важный момент предпринимательской деятельности - планирование.
Предприятие самостоятельно планирует свою деятельность и определяет
перспективы развития исходя из спроса на определенные виды ИТ товаров и
услуг. Основу планов составляют договоры, заключенные самостоятельно с
35
клиентами, а так же с поставщиками товаров необходимых для дальнейшей
продажи.
ООО «Авалон» занимается оптово-розничной продажей ИТ товаров и услуг.
Фирма не имеет филиалов. Расположена она по адресу г. Орел, ул.
Комсомольская 308.
Она представляет собой поставщика товаров и услуг в многие крупные
кампании, фирмы и учреждения г. Орла и его области. Ее клиентами являются, к
примеру, ООО «Кораблик», БУЗ ОО «Больница скорой медицинской помощи
имени Н.А. Семашко», ФГБОУ ВО «Орловский государственный университет
имени И.С. Тургенева» и т.д.
Фирма ООО «Авалон» представялет собой самостоятельную единицу. Как
хозяйствующий субъект, занимающийся тем или иным видом деятельности,
предприятие имеет определѐнную систему организации коллектива работников,
свою структуру и технологию управления. Оно имеет обособленное имущество,
которым самостоятельно распоряжается и использует по своему усмотрению, а
также несѐт имущественную ответственность за свои действия и обязательства.
Целью деятельности предприятия является получение прибыли путѐм
удовлетворения потребностей покупателей и улучшение качества жизни
населения.
Позиция предприятия в торговой зоне может быть охарактеризована как
сильная. Особенностью компании является агрессивное проникновение на рынки
г. Орла, где давление конкурентов невелико.
Численность предприятия – 6 человек.
Трудовой коллектив состоит из следующих лиц: Феноменов П.А. –
директор; Закусилова О.Н. – гл. бухгалтер; Коростелев Ю.В. – менеджер по
оптовым продажам; Кубатин О.А. – старший инженер электрик; Феноменов Р.А. –
инженер электрик; Красовитова А.А. – менеджер оптовых продаж (на декретном
отпуске).
Организационная структура линейная, не имеет подразделений и отделови
представлена на Схеме 3.
36
Схема 3 – Организационная структура ООО «Авалон»
Основных средств на предприятии нет в связи с их выходом по
амортизации, все остальное имущество – малоценное.
Итак, характеризуя данное предприятие, мы описали его сущность, привели
некоторые данные о его работе и рассказали о его структуре. Также была
приведена организационная структура.
37
2.2 Анализ системы финансов и кредита
Основные
технико-экономические
показатели
характеризуют
общую
картину функционирования ООО «Авалон», доходность его деятельности.
Динамика технико-экономических показателей дает возможность определить
тенденцию развития деятельности предприятия, выявить слабые и сильные
стороны для принятия своевременных мер по сохранению или улучшению его
финансового состояния. Рассчитаем основные технико-экономические показатели
деятельности предприятия. Для расчета используются следующие формы
бухгалтерской отчетности: отчет о прибылях и убытках; налоговая декларация;
сведения о численности работников и заработной плате.
Основным источником информационного обеспечения оценки финансового
состояния предприятия являются бухгалтерский баланс. На предприятии ведется
внутренняя отчетность по упрощенному типу.
Приведем данные по активу бухгалтерского баланса, представленного в
таблице 2.
Таблица 2 - Анализ состава и структуры активов ООО «Авалон»
Основные показатели
2015 г.
Сумма,
%
тыс.
итогу
руб.
Нематериальные
2016 г.
к Сумма,
тыс.
%
2017 г.
к Сумма,
итогу
руб.
тыс.
%
итогу
руб.
Отклонения +к (2015-
(2016-
2016),
2017),
тыс.
тыс.
руб.
руб.
1
0,0
1
0,0
12
0,1
-
+11
1667
89,5
2723
69,9
8399
56,0
+1056
+5676
8,9
996
25,6
857
5,7
+831
-139
1,6
171
4,5
5739
38,2
+141
+5568
100
3891
100
15008
100
+2028
+11117
финансовые и другие
внеоборотные активы
Запасы
Денежные средства и 165
денежные
эквиваленты
Финансовые и другие 30
оборотные активы
Баланс
1863
38
В 2016 году возрос уровень запасов, денежных средств и оборотных
активов по сравнению с 2015 годом. Помимо этого, внеоборотные активы не
изменились.
Рассматривая
2017
год
можно
заметить,
что
показатель
внеоборотных активов увеличился на 11 тыс. руб. Так же возрос уровень запасов
и составил 8399 тыс. руб., что на 5676 тыс. руб. больше, чем в 2016 году и
составили 56 % от итога 2017 года. Что касаемо денежных средств и денежных
эквивалентов, то в 2017 году можем наблюдать их снижение на 139 тыс. руб.
Финансовые и другие оборотные активы же возросли на 5568 тыс. руб. и
составили 38,2 % от общего итога в 2017 г.
Приведем данные по пассиву бухгалтерского баланса, представленного в
таблице 3.
Таблица 3 - Анализ состава и структуры пассива ООО «Авалон»
Основные
показатели
Капитал
2015 г.
2016 г.
Сумма,
%
тыс.руб.
итогу
и 105
к Сумма,
тыс.руб.
2017 г.
Отклонения +-
(2015-
(2016-
%
к (2015-
2016),
2017),
итогу
тыс.
тыс.
руб.
руб.
(2016-
2016),
2017),
тыс. руб.
тыс. руб.
5,6
105
2,7
1868
24,1
-
+1763
58
3,1
58
1,5
58
0,8
-
-
0
0,0
0
0,0
5819
75,1
-
+5819
1700
91,3
3728
95,8
0
0,0
+2028
-
1863
100
3891
100
7744
100
+2028
+3853
резервы
Другие
долгосрочные
обязательства
Кредиторская
задолженность
Другие
краткосрочные
обязательства
Баланс
Из таблицы видно, что показатели 2015 и 2016 гг. отличны лишь
показателем «другие краткосрочные кредиты» и отличны на 2028 тыс. руб. В 2017
году было повышение кредиторской задолжности с 0 до 5819 тыс. руб., что
39
составляет 75,1 % от общей суммы баланса. Также возрос показатель капитала и
резерва на 1763 тыс. руб. по сравнению с предыдущими годами, где этот
показатель равнялся 105 тыс. руб.
Приведем данные о финансовых результатах бухгалтерского баланса,
представленного в таблице 4.
Таблица 4 - Анализ состава и структуры финансовых результатов ООО «Авалон»
Основные показатели
Выручка
2015 г.
2016 г.
2017 г.
Сумма, тыс.руб.
Сумма, тыс.руб.
Сумма, тыс.руб.
6183
10320
10870
9623
10473
697
397
Расходы по обычной 6146
деятельности
Чистая прибыль
37
Из данных таблицы 5 видно, что 2015 год был низкоприбыльным, по
сравнению с последующими 2016 и 2017 гг. В 2016 году показатель чистой
прибыли вырос на 650 тыс. руб., что связано с расширением рынка сбыта
продукции и услуг, увеличением ассортимента магазина и подписанием
некоторых крупных контрактов с крупными организациями. В 2017 же году
данный показатель снизился на 300 тыс. руб., но в целом показатели выручки и
расходов по обычной деятельности практически не изменились, а именно:
выручка в 2017 году выросла на 550 тыс. руб., а расходы по обычной
деятельности выросли на 850 тыс. руб.
Таким образом, мы рассмотрели основные экономические показатели ООО
«Авалон» исходя из упрощенной бухгалтерской отчетности за 2015-2017 гг., а так
же провели анализ приведенных показателей.
40
2.3 Анализ структуры предприятия и состояния кибербезопасности
Бизнес-процесс – это логичный, последовательный, взаимосвязанный набор
мероприятий, который потребляет ресурсы, создаѐт ценность и выдаѐт результат.
В международном стандарте ISO 9000:2000 принят термин «процесс»,
однако
в
настоящее
время
эти
термины
можно
считать
синонимами.
Моделирование бизнес-процессов – это действенный способ для поиска путей
оптимизации деятельности компании. Оно позволяет определить, как именно
компания работает в целом и как организована его деятельность в декомпозиции.
Описание бизнес-процессов производится с целью их дальнейшего анализа
и реорганизации. Целью реорганизации может быть внедрение информационной
системы, уменьшение затрат, увеличение качества обслуживания клиентов,
обновление или создание должностных и рабочих инструкций и т.п. Само же
детальное описание процессов не представляет ценности.
Основу многих современных методологий моделирования бизнес-процессов
составили методология SADT (StructuredAnalysisandDesignTechnique – метод
структурного
анализа
и
проектирования),
семейство
стандартов
IDEF
(IcamDEFinition, где Icam - это IntegratedComputer-AidedManufacturing) и
алгоритмические языки. Основные типы методологий моделирования и анализа
бизнес-процессов: моделирование бизнес-процессов (BusinessProcessModeling).
Наиболее часто используемая методология описания бизнес-процессов – стандарт
IDEF0. Модели в нотации IDEF0 предназначены для высокоуровневого описания
бизнеса компании в функциональном аспекте, описание потоков работ
(WorkFlowModeling). Стандарт IDEF3 предназначен для описания рабочих
процессов и близок к алгоритмическим методам построения блок-схем, описание
потоков данных (DataFlowModeling). Нотация DFD (DataFlowDiagramming),
позволяет отразить последовательность работ, выполняемых по ходу процесса, и
потоки
информации,
циркулирующие
между
этими
работами;
методологии.
Бизнес-процесс данной работы разберем на основе IDEF0
прочие
41
Первое что нужно сделать- описать контекстную диаграмму- это описание
функциональности в целом.
Нормативные
документы и ГОСТы
Заказы клиентов
Продавать ИТ
оборудование и услуги
Поступление товара
Оборудование
Проданный товар
или услуга
Персонал
Рисунок 2 – Контекстная диаграмма
На рисунке видно, что в деятельность предприятия входит: на входе заказы
клиентов и поступление товара; механизмы, состоящие из персонала и
оборудования; управляющее воздействие – нормативные документы и ГОСТы.
Следующим этапом происходит декомпозиция- разделение целого на части.
Декомпозиция, как процесс расчленения, позволяет рассматривать любую
исследуемую систему как сложную, состоящую из отдельных взаимосвязанных
подсистем, которые, в свою очередь, также могут быть расчленены на части. В
качестве систем могут выступать не только материальные объекты, но и
процессы, явления и понятия.
42
Нормативные
документы и ГОСТы
Управлять
филиалом
Заказы клиентов
Управленческие
решения
Накладная
на заказ
Оформлять
заказ
Поступление
товара
Проданный
товар или
услуга
Продать
товар
Статистические
документы
Документа
ция
Персонал
Формирование
отчетности
Оборудование
Рисунок 3 – Декомпозиция ООО «Авалон»
Деятельность
предприятия
декомпозируется
на
четыре
процесса:
управление филиалом, оформление заказа, продажа товара и формирование
отчетности.
Оформление заказа и продажа товара является двумя блоками работы с
клиентами, остальные же относятся к управлению самой организации.
На диаграмме декомпозиции блока «продажи товара» можно увидеть
основные процессы по продаже уже поступивших заказов, которое представлен
на рис. 4.
43
Управленческие
решения
Нормативные
документы и ГОСТы
Поступление
товара
Товар
Подготовить
товар к продаже
Накладная
на заказ
Документация
Оповестить
клиентов
Передать товар
клиенту
Проданный
товар или
услуга
Оборудование
Персонал
Рисунок 4 – Реализация продукции
Данный пункт подробно описывает все бизнес-процессы на предприятии,
его основную структуру.
Теперь
перейдем
к
описанию
архитектуры
информационно-
технологических ресурсов. Сделаем это при помощи табл. 5.
Таблица 5 - Архитектура информационно-технологических ресурсов ООО «Авалон»
№
Наименование
Технические
Технические
Стоимость
информационно- характеристики ресурса
характеристики
ресурсов,
технологическог
аппаратуры
аппаратуры,
о ресурса
поддержки
изменений
1.
1С.Предприятие
Программная
8.3
для
платформа Операционная система 12 000 р
автоматизации Microsoft Windows 7,
деятельности организаций процессор Intel Pentium
и частных лиц
2.
MSExel
3,2 Ггц, 4 Гб ОЗУ
Программа для работы с Операционная система Бесплатно
электронными таблицами, Microsoft Windows 7,
входящий
в
пакет процессор Intel Pentium
44
программ Office
3.
MSWord
Текстовый
3,2 Ггц, 4 Гб ОЗУ
редактор, Операционная система Бесплатно
входящий
в
программ
пакет Microsoft Windows 7,
Office, процессор Intel Pentium
необходимый для работы 3,2 Ггц, 4 Гб ОЗУ
с документами
4.
Приложение
QIP
специально Операционная система Бесплатно
разработанное, для того Microsoft Windows 7,
чтобы
позволить процессор Intel Pentium
пользователям общаться с 3,2 Ггц, 4 Гб ОЗУ
помощью
различных
протоколов в одно то же
время
5.
Интернет банк
Технологии
Операционная система Бесплатно
дистанционного
Microsoft Windows 7,
банковского
процессор Intel Pentium
обслуживания
3,2 Ггц, 4 Гб ОЗУ
ИТОГО (суммарная стоимость):
12 000 р
На сегодняшний день 65% организаций не имеют специального лица или
отдела,
ответственного
за
кибербезопасность.
Абсолютное
большинство
используют для обеспечения безопасности какое-то программное обеспечение, но
только 13% используют передовые решения для управления информационной
безопасностью и управления рисками. Мало того, более половины организаций
нагружают свои ИТ-отделы всеми видами ИТ-задач, начиная от обеспечения
стабильной работы ИТ-систем и поддержки бизнес-пользователей, и заканчивая
кибербезопасностью, подготовкой отчетности и соответствием требованиям.
Только около 8% компаний заявили, что испытывают внешние вторжения
или несанкционированный доступ. Операционные проблемы и проблемы с
безопасностью в основном связаны с отсутствием видимости активности
пользователей. Половина компаний, которые должны соблюдать правила
информационной безопасности (ИБ) столкнулись с проблемами при проведении
45
проверок. Большинство вопросов было связано с невозможностью предоставить
полный
контрольный
журнал
активности
пользователей
в
отношении
конфиденциальных данных в качестве подтверждения их соответствия правилам
ИБ.
Абсолютное большинство утверждает, что помогает выявлять и смягчать
человеческий фактор, который включает как непреднамеренные действия, так и
ошибки и злонамеренные действия. Еще две из наиболее цитируемых ценностей это эффективное исследование инцидентов безопасности и поддержание общей
безопасности ИТ-среды (заметим – только «цитируемых», ибо по факту
расследование инцидентов ИБ в отсутствие полной видимости и контроля,- не
более чем сочинение на заданную тему, оформленное в виде отчета). Несмотря на
то, что есть много позитивных тенденций в получении видимости и борьбе с
угрозами кибербезопасности по сравнению с данными, полученными в прошлом
году, все же лишь около четверти респондентов заявили, что их организации
хорошо подготовлены к защите от информационных рисков.
С
целью
уменьшить
вероятность
допущения
утечки
информации
разрабатывают и внедряют регламенты работы с документами, определяющие
права доступа различных категорий сотрудников, правила обмена данными
между отделами и с внешними контрагентами. Специализированные ИТ-решения
обеспечивают
аутентификацию
пользователей
(в
критичных
системах
используется двойная аутентификация) и распределение прав на редактирование,
копирование, печать, перемещение документов внутри и за пределами
организации в соответствии с утвержденными правилами информационного
обмена.
Указанные выше проблемы и данные статистики не обошли стороной и
данное предприятие. На предприятии совершенно отсутствует какая либо
продвинутая система защиты информации. В целом, на данный момент не было
выявлено случаев пропажи, распространения вне фирмы информации и других
проблем кибербезопасности, что не значит полное их отсутствие или защиту.
46
Т.к. фирма продолжает развиваться быстрыми темпами и выходить на
новые горизонты рынка, то нельзя и дальше оставлять эту проблему без
внимания. При должном финансировании и готовности к некоторым переменам
данную проблему можно будет решить «безболезненно» и в кратчайшие сроки.
В данном пункте мы рассмотрели ООО «Авалон» с точки зрения нотаций
IDF0 и IDF3, описана декомпозиция на соответствующие бизнес-процессы.
Помимо этого представлена программная составляющая фирмы и проведен
анализ кибербезопасности.
Подводя итог главы, можно с уверенностью сказать, что был проведен
анализ предприятия и дана его подробная характеристика с использованием
различных средств: приведены основные данные, описана организационная
структура, описана
таблиц,
проведен
внутренняя структура посредством различных нотаций и
как
экономический
анализ,
так и
анализ
состояния
кибербезопасности. С уверенностью можно сказать, что раскрыт весь смысл
данного предприятия.
47
3. ПРАКТИЧЕСКАЯ ЧАСТЬ ПО РАЗРАБОТКЕ СИСТЕМЫ
КИБЕРБЕЗОПАСНОСТИ В ООО «АВАЛОН»
3.1 Разработка системы кибербезопасности и мероприятия по ее внедрению
Было принято решение о формировании концепции информационной
безопасности ООО «Авалон» в которой отражены следующие вопросы:
характеристика
информационной
системы
организации,
как
объекта
информационной безопасности (объекта защиты); назначение, цели создания и
эксплуатации информационной системы организации; структура, состав и
размещение основных
элементов
информационной
системы
организации,
информационные связи с другими объектами.
Так же рассматриваются такие вопросы, как: категории информационных
ресурсов, подлежащих защите; категории пользователей организации, режимы
использования и уровни доступа к информации; интересы затрагиваемых при
эксплуатации
ас
представлены
организации
уязвимости
субъектов
основных
информационных
компонентов
АС
отношений;
организации;
сформулированы цели и задачи обеспечения информационной безопасности
организации и основные пути их достижения (решения задач системы защиты);
составлен перечень основных опасных воздействующих факторов и значимых
угроз информационной безопасности такие как
внешние и внутренние
воздействующие факторы, угрозы безопасности информации и их источники.
Для этого директором организации было принято решение о формировании
рабочей группы, для которой были поставлены задачи о разработке концепции
информационной
безопасности,
а
так
же
целей,
преследуемых
данной
разработкой. В состав рабочей группы вошли: директор, старший менеджер
организации, студент проходящий практику, представитель финансовой службы в
лице бухгалтера.
В результате работы этой группы были сформулированы следующие цели:
Во-первых,
получение
целостной
системы
информационной безопасности в организации.
взглядов
на
состояние
48
Во-вторых, сокращение потерь вследствие ненадлежащего состояния
системы информационной безопасности.
В-третьих, создание новой системы информационной безопасности.
Было решено провести мероприятия по определению наиболее важных
информационных и бизнес процессов, провести мероприятия об определении
наиболее вероятных угрозах для этих процессов, бухгалтеру было поручено
подсчитать стоимость их проведения.
Для выполнения поставленных задач необходимо разобраться, что же такое
угрозы информационной безопасности, какие выделяют виды угроз и как с ними
бороться.
Любые данные, представляющие хоть какую-то ценность всегда находятся
под
угрозой
несанкционированного
доступа
к
ним,
случайного
или
преднамеренного разрушения, или их модификации. Существует два вида угроз
данным – это естественные угрозы и искусственные угрозы. К естественным
угрозам можно отнести угрозы, вызванные воздействиями на информационную
систему и ее элементы объективных физических процессов или стихийных
природных явлений, которые не зависят от человеческого фактора.
К искусственным угрозам можно отнести угрозы информационной системы
и ее элементам, вызванные деятельностью человека. Исходя из мотивации
действий,
среди
искусственных
угроз
стоит
выделить:
преднамеренные
(умышленные) - преследуют цель нанесения ущерба управляемой системе или
пользователям. Это делается нередко злоумышленниками ради получения личной
выгоды; непреднамеренные (неумышленные, случайные). Источником таких
угроз может быть выход из строя аппаратных средств, неправильные действия
работников или ее пользователей, ошибки в программном обеспечении и т.д.
Такие угрозы тоже следует держать во внимании, так как ущерб от них может
быть значительным;
По отношению к информационной системе стоит выделить два варианта
источника угроз: внешние и внутренние. Классификация угроз сохранности
информации приведена на рис. 5.
49
Угрозы сохранности информации
Естественные факторы
Стихийные
бедствия
Ошибки
процесса
подготовки
Случайные
Пожар
Наводнение
Др. причины
Действие
магнитного поля
Хищение
носителей
Умышленные факторы
Угрозы со стороны
пользователей
Угрозы со стороны
непользователей
Ошибки процесса
обработки
Подключение к каналам
связи
Ошибки в работе
аппаратуры
Прием и обработка
ЭМИ
Ошибки пользователей
Ошибки оператора
Ошибки в операционной
системе
Ошибка в программах
пользователя
Ошибки ввода данных
Хищение материалов
Внесение изм. в аппарат
Несанкционированный
доступ
Просмотр данных и распр.
Просмотр "мусора"
Рисунок 5 - Классификация угроз сохранности информации
Угроза безопасности информации – совокупность условий и факторов,
создающих опасность нарушения информационной безопасности.
Другими словами, это потенциальная возможность воздействия на объект
защиты (преднамеренная или случайная), из-за которой может произойти потеря
или утечка информации, следовательно, будет нанесен ущерб владельцу
информации.
Модель угроз безопасности информации представлена на рис. 6.
50
Рисунок 6 - Модель угроз безопасности информации
Что бы разобраться, какие угрозы нас интересуют больше всего и на чем
стоит сделать акцент, рассмотрим основные бизнес процессы, протекающие на
нашем предприятии, представленные на схеме 4.
ООО «Авалон»
Ремонт
оборудования
Заправка
принтеров
Работа с отчетностью
Продажа товара в
наличии
Обслуживание физ. и
юр. лиц
Оформление и
сопровождение
заказа
Передача данных и
документов
Работа с денежными
переводами
Услуги копицентра
Схема 4 – Основные бизнес-процессы в ООО «Авалон»
51
Среди представленных бизнес процессов выберем наиболее важные аспекты
деятельности, нуждающиеся в защите (табл. 6).
Таблица 6 – Ранжирование основных бизнес процессов по степени защищенности
Степень защищенности
Бизнес-процессы
Низкая
Средняя
защита
защита
Работа с отчетностью
+
Работа с денежными переводами
+
Обслуживание физ. и юр. лиц
+
Передача данных и документов
+
Ремонт
+
Высокая защита
Заправка принтеров
+
Продажа товара в наличии
+
Оформление и сопровождение заказа
Услуги копи-центра
+
+
Из таблицы 2 мы видим, что такие процессы как копи-центр, продажа
товара в наличии и заправка принтеров имеет самую высокую степень
защищенности, т. к. не имеет какой либо смысловой нагрузки для причинения
ущерба предприятию, за исключением воровства и порчи оборудования компании
или же находящихся на заправке катриджей принтеров.
Другие же процессы менее защищены и имеют более обширный список
угроз, влияющих на них.
Рассмотрим более подробно действующие на них угрозы (табл. 7), угрозы
природного характера рассматривать не имеет смысла.
52
Таблица 7 – Действующие угрозы на основные бизнес-процессы ООО «Авалон»
Бизнес-процессы
Хищение
носителей
Оформление
и
сопровождение
заказа
Ремонт
Передача данных
и документов
Работа
с
отчетностью
Работа
с
денежными
переводами
Обслуживание
физических
и
юридических лиц
Ошибки
процесса
Тип угрозы
Ошибки
Угрозы
со Угрозы
со
процесса
стороны
стороны
не
обработки
пользователей
пользователей
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
В качестве объектов информационной защиты в ООО «Авалон» можно
выделить: персональные компьютеры сотрудников организации такие как: сервер,
компьютер директора, зам директора, бухгалтера, старшего менеджера, старшего
инженера, инженера; организационную технику: принтеры, сканеры, телефоны и
прочее; сайт организации; элементы локально-вычислительной сети и внешней
сети Интернет.
Были сформулированы основные требования к системе информационной
безопасности.
Во-первых,
функционирование
информационной
системы
и
информационное взаимоотношение с контрагентами должно выполнятся в
соответствии с нормативно-правовыми актами РФ.
Во-вторых, должна быть обеспечена физическая сохранность элементов
информационной инфраструктуры от потенциальных краж.
В-третьих, физическая защита от умышленного и неумышленного
повреждения.
В-четвертых, защита информации от непредумышленного и умышленного
53
повреждения, несанкционированного копирования или отказа в доступе.
В-пятых, повышение отказоустойчивости экономической информационной
системы.
А также: доступ к коммерческой информации должен выполняться на
основании различных уровней; стоимость мероприятий по защите информации не
должна существенно влиять на функционирования организации в целом.
Был составлен документ,
регламентирующий действия при заражении
компьютера вирусами (Приложение 1).
Для
реализации
обеспечивать:
первичных
блокирование
технических
каналов
мер
защиты
утечки
необходимо
информации
и
несанкционированного доступа к ее носителям; проверку исправности и
работоспособность
установленных
технических
средств
средств;
выявления
и
проверку
индикации
работоспособности
угроз;
проверку
работоспособности установленных защищенных средств обработки информации
и средств защиты информации;
средствах
вычислительной
применение программных средств защиты в
техники,
автоматизированных
системах,
осуществление их функционального тестирования и тестирование на соответствие
требованиям защищенности; использовать специальные инженерно-технические
сооружения и средства (системы).
Выбор
средств
обеспечения
защиты
информации
обусловлен
фрагментарным или комплексным способом защиты информации.
Фрагментарная защита обеспечивает противодействие определенной угрозе.
Комплексная
защита
обеспечивает
одновременное
противодействие
множеству угроз.
Блокирование каналов утечки информации осуществляется: демонтажем
технических средств, линий связи, сигнализации и управления, энергетических
сетей, использование которых не связано с жизнеобеспечением предприятия и
обработкой информации; удалением отдельных элементов технических средств,
представляющих собой среду распространения полей и сигналов, из помещений,
где циркулирует информация; временным отключением технических средств, не
54
участвующих в обработке информации, от линий связи, сигнализации,
управления и энергетических сетей; применением способов и схемных решений
по защите информации, не нарушающих основные технические характеристики
средств обеспечения информационных данных.
Блокирование несанкционированного доступа к информации или ее
носителям осуществляется двумя способами.
Во-первых, созданием условий работы в пределах установленного
регламента.
Во-вторых, исключением возможности использования не прошедших
проверку (испытания) программных, программно-аппаратных средств.
Средства выявления и индикации угроз применяются для сигнализации и
оповещения владельца (пользователя, распорядителя) информации об утечке
информации или нарушении ее целостности. Средства защиты информации
применяются для пассивного или активного скрытия информации.
Для пассивного скрытия применяются фильтры-ограничители, линейные
фильтры, специальные абонентские устройства защиты и электромагнитные
экраны.
Для активного скрытия применяются узкополосные и широкополосные
генераторы линейного и пространственного зашумления. Данные средства имеют
ограничения в городской среде, тем более для небольших офисных помещений по
многим причинам.
Программные средства применяются для обеспечения: идентификации и
аутентификации пользователей, персонала и ресурсов системы обработки
информации; разграничения доступа пользователей к информации, средствам
вычислительной техники и техническим средствам автоматизированных систем;
целостности
информации
и
конфигурации
автоматизированных
систем;
регистрации и учета действий пользователей; маскирования обрабатываемой
информации; реагирования (сигнализации, отключения, приостановки работ,
отказа в запросе) на попытки несанкционированных действий.
По результатам выполнения рекомендаций акта обследования и реализации
55
мер защиты информации следует составить в произвольной форме акт приемки
работ по защите информации, который должен быть подписан исполнителем
работ, лицом, ответственным за защиту информации, и утвержден руководителем
предприятия.
Для определения полноты и качества работ по защите информации следует
проводить аттестацию и вести журнал учета доступа к информации и другим
средствам.
Рассмотрим перечень аппаратных и программных решений, примененных
для обеспечения защиты информации на предприятии (табл. 8).
Таблица 8 - Перечень аппаратных и программных решений, примененных для
обеспечения защиты информации в ООО «Авалон»
№
п/п
Наименование
Кол- Характеристика и тех.
во,
требования
шт.
5
Длинна: 1,8м
Тип розеток: F
Максимальная мощность
подключенной нагрузки:
2500Вт
Предохранитель:
термопрерыватель
1
Сетевой
фильтр
2
Телефонный
адаптер
3
3
Цифровой
генератор
шума
3
Практическое назначение
Сетевые
фильтры
обеспечивают
защищенность
электронного устройства не
только от внешних помех,
но и от разного рода
сигналов,
генерируемых
устройствами,
которые
могут служить источником
утечки информации.
Кодирование
речи: Для
анализа
утечки
G.711, G.726, G.729
информации по открытым
Размеры: 101х28х101 мм каналам телефонной связи
Вес: 0,153 кг
необходимо иметь записи
Безопасность:
256-bit телефонных
разговоров
advanced
encryption всех сотрудников фирмы.
standard
Прослушивание
записей
позволяет
установить
характер и источник утечки
информации
и
сделать
соответствующие выводы.
Размер: 5х3 см
Создание
электронного
Вес: 0,03 кг
(цифрового)
шума
для
защиты информации от
несанкционированного
доступа.
Цена,
руб.
2250
8673
246
56
4
Шредер
1
Способ
резки:
перекрестный
Размер частицы: 4х38 мм
Уровень секретности: 3
Уничтожение: Скобок и
скрепок,
пластиковых
карт, бумаги
Габариты: 360х324х165
мм
Вес: 3,2 кг
5
Microsoft
Windows
Ultimate
3
Процессор: 1 ГГц и
более,
32-разрядный
(x86) или 64-разрядный
(x64)
Жесткий диск: 16-20 ГБ
свободного места на
диске
Память: 1-2 ГБ ОЗУ
Монитор: Графический
процессор DirectX 9 с
драйвером WDDM 1.0
или
более
поздней
версии
19 р платеж юрлицу, ИП
и
на
зарплату
сотрудникам; от 0%
перевод себе; от 0% на
снятие наличных; до 5%
на остаток; 0% за
внесение на счет.
Включено: полноценная
бухгалтерия и отчетность
для ИП и ООО с
сотрудниками.
Разработанное
специально
для
небольших компаний с
числом сотрудников от 5
до 25.
7
6
Эльба
Бизнес
Банк
1
7
Kaspersky
Small
Office
Security
1
Уничтожает документы и
важную информацию без
возможности
восстановления.
Перекрывает
канал
просмотра
«мусора»,
хищение
документов,
дублирования документов
какими либо способами,
просмотра
конфеденциальной
информации.
В
этой
версии
ОС
добавлена
возможность
предотвращения потери и
хищения данных, в том
числе и на сменных
носителях (на флешках).
Функции
по
автоматическому
резервному копированию
позволят снизить риски
потери информации до
минимума.
3690
Позволяет
защитить
банковские переводы и
ведение
бухгалтерии,
упрощает данные процессы
и имеет дополнительную
функцию
удаленного
доступа.
990
Оно
обеспечивает
комплексную
защиту
компьютеров,
файловых
серверов,
а
также
планшетов и смартфонов от
интернет-атак, финансового
онлайн-мошенничества,
программ-вымогателей
и
потери данных.
3900
5950
57
8
Система
видеонаблюде
ния
(Приложение 2
и Приложение
5)
1
9
Накопитель
Thecus N2350:
Marvell Armada
385
1
10
ИБП
APC
Back-UPS
BX1100LI
(Приложение
4)
1
11
Жесткий диск
Western Digital
Blue 500 Гб
WD5000AZLX
SATA
Итого:
2
12
Цифровая
система
видеонаблюдения
высокой
детализации
изображения.
С
возможностью
наблюдения с любого
устройства из любой
точки планеты
Dual Core 1GHz SoC 1ГБ
памяти, RAID 0,1 and
JBOD
Защита
территории
от 10044
несанкционированного
доступа,
а
так
же
возможность прослеживать
действия посетителей и
сотрудников в пределах
офиса.
Представляет
собой
полноценный
сервер,
способный справится с
множеством
задач
соединений и обеспечения
безопасности данных в
небольших офисах.
Значительно
снижает
вероятность выхода из
строя оборудования из-за
нештатных отключений, а
система видеонаблюдения
будет исправно работать,
выявляя злоумышленников,
решивших воспользоваться
отсутствием
электропитания.
1-фазное
входное
напряжение
выходная мощность 220В
/230В /240В
максимальная выходная
мощность 1100 ВА
Эффективная мощность
550 Ватт
Время работы от батарей
при нагрузке 50 Вт – 59
мин.
Емкость: 500Гб
Диск для хранения видео с
камеры наблюдения.
9135
8890
5846
59604
Для исключения возможности восстановления информации посторонними
по черновикам документов необходимо использовать уничтожитель бумаг.
Для классификации уничтожителей обычно пользуются международным
стандартом DIN 32757 показанным в табл. 9.
Таблица 9 - Международный стандарт DIN 32757
Уровни секретности
1 Общие документы
2 Внутренние документы
3 Конфиденциальные (ДСП)
документы
4 Секретные документы
5 Сов. секретные документы
Размеры фрагментов резки
Полоски 12 мм или меньше
Полоски 6 мм или меньше
Полоски 2 мм или меньше; Частицы 4х60 мм
или меньше
Частицы 2х15 мм или меньше
Частицы 0.8х15 мм или меньше
58
Сегодня на рынке существует большой выбор шредеров различного дизайна
и производительности. Можно порекомендовать одну из моделей: bLS241,
bLS108cc, HSM80.
Помимо
предложенных
решений
по
обеспечению
информационной
безопасности необходимо не забывать и о технических мерах предосторожности.
Технические меры по защите информации должны предусматривать:
ограничение
доступа
внутрь
корпуса
компьютера
путем
установления
механических запорных устройств; уничтожение всей информации на винчестере
компьютера при ее отправке в ремонт с использованием средств низкоуровневого
форматирования; организацию питания компьютера от отдельного источника
питания
или
использование
от
для
общей
электросети
отображения
через
информации
стабилизатор
напряжения;
жидкокристаллических
или
плазменных дисплеев, а для печати - струйных или лазерных принтеров;
отключение компьютера от локальной сети или сети удаленного доступа при
обработке на ней конфиденциальной информации, кроме случая передачи этой
информации по сети.
Во время обработки ценной информации на компьютере рекомендуется
включать устройства, создающие дополнительный шумовой фон, а также
обрабатывать другую информацию на рядом стоящих компьютерах. Эти
устройства должны быть расположены на расстоянии не менее 2,5-3,0 метров.
Уничтожение информации непосредственно после ее использования.
Так же не стоит забывать, что установка соответствующего оборудования
еще не означает вашу полную защищенность. Комплекс мер, направленных на
защиту
конфиденциальной
информации,
осуществляемый
руководством,
администрацией и системой безопасности, это прежде всего: ежедневный
контроль
над
соблюдением
сотрудниками
правил
защиты
информации;
соблюдение всеми сотрудниками правил внутреннего распорядка, пожарной
безопасности, инструкций по защите сведений и т.д.; контроль над прохождением
на территорию посторонних лиц и отслеживание их передвижений; выявления
каналов утечки информации и меры по их перекрытию; предотвращение
59
разглашения защищаемой информации в открытых публикациях.
Что касаемо правовой защиты информации.
Правовые
меры,
регулирующие
вопросы
защиты
секретной
и
конфиденциальной информации, делят на две группы: нормативные акты,
регламентирующие правила и процедуры защиты информации; нормативные
акты, устанавливающие ответственность за покушение на сведения.
Уголовно-правовые нормы по своему содержанию являются, с одной
стороны, запрещающими, то есть они под страхом применения мер уголовного
наказания запрещают гражданам нарушать свои обязанности и совершать
преступления, а с другой стороны, они обязывают соответствующие органы
государства привлечь лиц, виновных в совершении преступления, к уголовной
ответственности.
Кроме
того,
нарушения
режима
секретности,
правил
сохранения
государственной и коммерческой тайны, не являющиеся преступлением, могут
повлечь материальное, дисциплинарное или административное взыскание в
соответствии с действующими нормативными актами: отстранение от работы,
связанной с секретами или перевод на другую работу, менее оплачиваемую и
тоже не связанную с засекреченной информацией.
Основными источниками информации в рассматриваемом выделенном
помещении
являются:
руководитель
предприятия;
сотрудники
компании,
находящиеся в помещении руководителя; АРМ руководителя предприятия;
продукция (проекты), находящиеся в кабинете во время их рассмотрения.
Таблица 10 – Возможные источники информации в помещении
№
п/п
1
2
3
Источник информации
4
Продукция
(проекты),
носители информации
Руководитель предприятия
Сотрудники компании
АРМ руководителя
Возможный канал утечки информации
Акустический
Акустический
Оптический
Радиоэлектронный
Материально-вещественный
бумажные Материально-вещественный
Оптический
60
На основании табл. 10, в которой указаны возможные источники
информации в рассматриваемом кабинете, составлена табл. 11, в которой
определены возможные пути утечки информации для каждого ее источника.
Таблица 11 – Возможные пути утечки информации для каждого источника
№
п/п
1
2
3
4
Возможный канал утечки Источник информации
Путь утечки информации
информации
Акустический
Руководитель и сотрудники Система отопления
компании
Воздух
Периметр
помещения
(стены, двери, окна)
Оптический
АРМ
руководителя Окна, открытые двери
(монитор)
Дефекты
стен
(дыры,
трещины)
Продукция
(проекты), Окна, открытые двери
бумажные
носители Дефекты
стен
(дыры,
информации
трещины)
Радиоэлектронный
АРМ руководителя
Периметр
помещения
(стены, окна, двери, пол)
Сети
электропитания
и
заземления
Оптоволоконные кабели
МатериальноПродукция
(проекты), Хищение
носителей
вещественный
бумажные
носители информации
информации
АРМ руководителя
Хищение
или
порча
оборудования
Таблица 12 - Модель технических каналов утечки информации
Возможный Источник
канал утечки информации
информации
Путь
информации
утечки Средство съема Реальност
информации
ь
существо
вания
канала
утечки
Акустически Руководитель и Система отопления
Стетоскоп
Средняя
й
сотрудники
Воздух
Микрофон
Высокая
компании
Периметр помещения Обычный
или Высокая
(стены, двери, окна)
лазерный
микрофон
Оптический АРМ
Окна, открытые двери Фотоаппараты,
Норма
руководителя
видеокамеры
Ра
нг
угр
оз
ы
2
1
1
3
61
(монитор)
Продукция
(проекты),
бумажные
носители
информации
Радиоэлектр
онный
Материальн
овещественн
ый
АРМ
руководителя
Продукция
(проекты),
бумажные
носители
информации
АРМ
руководителя
Дефекты стен (дыры, Рентгеновое
трещины)
оборудование,
фотоаппараты,
видеокамеры
Окна, открытые двери Фотоаппараты,
видеокамеры
Дефекты стен (дыры, Рентгеновое
трещины)
оборудование,
фотоаппараты,
видеокамеры
Периметр помещения Радиоэлектронны
(стены, окна, двери, е приѐмники
пол)
Сети электропитания
и заземления
Оптоволоконные
кабели
Хищение носителей Посторонний
информации
человек
Норма
3
Норма
3
Норма
3
Норма
3
Норма
3
Норма
3
Норма
3
Хищение или порча Посторонний
оборудования
человек
Норма
3
Таблица 13 - Типовая модель нарушителя
Тип
Категория
Внеш Специалист
ний
Любитель
Дилетант
Внут Сотрудник
ренн
ий
Психофизическая
Высокая Средняя
+
+
+
Подготовленность
Техническая
Низкая В-ая Ср-яя Н-ая
+
+
+
+
+
Осведомленность
В-ая Ср-яя Н-ая
+
+
+
+
Табл. 14 объединяет в себе типовую модель нарушителя и рубежную
модель доступа.
62
Таблица 14 - Показатели времени, затрачиваемые разными злоумышленниками на
осуществление своих целей
Действия
злоумышленника
Длительность осуществления злоумышленником своих целей в
зависимости от его подготовленности, сек
Дилетант
Любитель
Специалист
Сотрудник
первого 60
60
60
20
Преодоление
рубежа
Преодоление
второго
рубежа
Преодоление
третьего
рубежа
Преодоление четвертого
рубежа
Осуществление
противоправных
действий
Покидание территории
предприятия
Итого:
-
150
120
40
-
180
160
180
-
120
100
120
-
20-60
20-60
20-60
-
120
120
120
-
650-690
580–620
500-540
При попытке проникновения злоумышленника на территорию предприятия,
еще на первом рубеже срабатывает охранная сигнализация, которая оповещает
пост охраны предприятия, а также внешнюю спецслужбу о появлении
нарушителей.
Время реагирования спецслужбы составляет 8 минут. Минимальное время,
затрачиваемое нарушителем на осуществление своих действий и достижение
целей, составляет от 7 до 11 минут (в зависимости от типа нарушителя), что
означает, что внешние спецслужбы успеют приехать до того, как злоумышленник
покинет территорию предприятия. При этом его также могут задержать
сотрудники охраны самого предприятия.
Кроме того, при срабатывании охранной сигнализации включается звуковая
сирена, которая возможно отпугнѐт нарушителя. Из данного текста следует, что
инженерная защита на предприятии соответствует норме, определяемой
рубежной моделью доступа – время, затрачиваемое злоумышленником на
осуществление своих целей больше, чем время, затрачиваемое на его перехват.
Из задачи поставленной перед системой защиты, необходимо защитить
63
отдельные документы в электронном виде (или файлы), обрабатываемые
руководителем на компьютере от несанкционированного доступа из сети. На
данной рабочей станции установлены программные средства, использующие
сетевые сервисы и возможности обращения в Интернет.
Анализ существующих средств защиты ресурсов рабочих станций от
несанкционированного доступа из сети показывает, что даже комплексное
использование нескольких программно – аппаратных средств не позволяет быть
уверенным в неприкосновенности данных рабочей станции.
К этому нужно добавить, что для грамотной эксплуатации средств защиты
нужны определенные навыки, знания и профессиональная подготовка.
Представленные мероприятия по защите информационной составляющей
ООО «Авалон» были проведены в соответствии с составленным календарным
планом (табл. 15).
Таблица 15 - Календарный план работ по внедрению системы кибербезопасности в ООО
«Авалон»
№
Работы
1
Проектирование
2
3
Реализация
Подключение
оборудования и установка
ПО
Настройка прав и
интерфейсов
Обучение пользователей
Тестирование (ввод
тестовых примеров)
Опытная эксплуатация
4
5
6
7
В
завершающем
Что необходимо
Срок
подготовить
с
по
Методики работы, шаблоны 10.05.2018
23.05.2018
документов
24.05.2018
09.06.2018
Оборудование (серверы,
10.06.2018
10.06.2018
рабочие места),
инфраструктуру.
10.06.2018
10.06.2018
Оборудование
Тестовые примеры
этапе
разработке
11.06.2018
11.06.2018
11.06.2018
11.06.2018
11.06.2018
30.06.2018
концепции
она
была
принята
руководящим кругом лиц, утверждена и введена посредством приказа.
Сотрудники должны были быть осведомлены и ознакомлены с концепцией и
документацией, прилегающей к ней.
64
В Приложении 6 указан дальнейший горизонт действий для предприятия
ООО «Авалон» основанный на системе искусственного интеллекта, приведено
описание действия ИИ и его задачи.
Делая вывод, можно сказать, что угрозы информационной безопасности
достаточно разнообразны и имеют серьезные экономические последствия. Мы
привели данные по разработки системы защиты информации, внедренной в ООО
«Авалон», описали модели поведения злоумышленников, представили наглядную
информацию по данной теме и привели календарный план работ, реализованный с
10.05.2018 г. до сегодняшнего времени.
65
3.2 Расчет социально-экономической эффективности
В предыдущем пункте мы рассмотрели ранжирование основных бизнес
процессов по степени защищенности, где отметили наиболее высокий уровень
защищенности у определенных бизнес-процессов.
Проведем анализ весов угрозы, вероятность наступления данных событий и
денежные потери при их наступлении на основе опросов и анкетирования всех
работников ООО «Авалон» и проведение анализа финансовой деятельности.
Полученные данные представим в виде таблиц (табл. 16 и табл. 17).
Таблица 16 – Вероятность реализации угроз
Тип угрозы
Бизнес-процессы
Оформление
Хищение
Ошибки
носителей
процесса
Ошибки
Угрозы
со Угрозы
со
процесса
стороны
стороны
обработки
пользователей
пользователей
не
и
сопровождение
-
0
2
-
-
2
5
-
5
-
5
10
-
7
-
-
7
10
-
5
-
5
10
-
7
-
0
5
2
7
заказа
Ремонт
Передача данных
и документов
Работа
с
отчетностью
Работа
с
денежными
переводами
Обслуживание
физических
и
юридических лиц
При составлении перечня актуальных угроз безопасности каждой градации
вероятности
возникновения
угрозы
ставится
в
соответствие
числовой
коэффициент, а именно: 0 – для маловероятной угрозы; 2 – для низкой
66
вероятности угрозы; 5 – для средней вероятности угрозы; 7 – для высокой
вероятности угрозы; 10 – для максимально высокой вероятности угрозы.
Таким образом, мы получаем самые вероятностные угрозы из всех
представленных, т. е. те, которые имеют отметку 7 и 10.
Таблица 17 – Основные самые вероятностные события
Тип угрозы
Бизнес-процессы
Ошибки
процесса
Передача
данных
и
документов
Работа с отчетностью
Работа
с
денежными
переводами
Ошибки
Угрозы
со Угрозы
со
процесса
стороны
стороны
обработки
пользователей
пользователей
+
-
+
-
+
+
-
-
-
+
-
+
-
-
-
+
не
Обслуживание
физических
и
юридических лиц
Теперь приведем примерные данные о денежном выражении потерь,
связанных с наступлением данных угроз и рисков, полученных при анализе
документации и финансовых потоков (табл. 18).
Таблица 18 – Денежные выражения наступления угроз
Тип угрозы
Бизнес-процессы
Ошибки
процесса
Ошибки
Угрозы
со Угрозы
процесса
стороны
стороны
обработки
пользователей
пользователей
Передача данных и документов
15000
-
19500
-
Работа с отчетностью
25000
18000
-
-
-
35500
-
10000
-
-
-
5500
Работа
с
денежными
переводами
Обслуживание физических и
юридических лиц
со
не
67
Таким образом, при наступлении самых вероятных угроз в основных бизнес
процессах мы получаем приблизительный ущерб компании равный 128,5 тыс.
руб. в единоразовом размере.
Применяя статистику возникновения угроз информационной безопасности
малого бизнеса, которая гласит, что в среднем за год в компании происходят от
0,5 до 3,7 случая нарушения целостности информационной безопасности, мы
получаем,
что
в
среднем
значения
убытков
при
отсутствии
системы
кибербезопасности, в денежном выражении, может составить от 0,5*128,5=64,25
тыс. руб. до 3,7*128,5=475,45 тыс. руб. Если же нижний рубеж равный 64,25 тыс.
руб. является не критичным, то цифра равная 475,45 тыс. руб. уже является
непосильной ношей для организации такого масштаба.
При установке системы информационной безопасности был проведен
повторный анализ данной ситуации и получены более низкие показатели. Теперь
же данные по вероятности угроз выглядят следующим образом (табл.19).
Таблица 19 – Вероятность наступления угроз после внедрения СЗИ
Тип угрозы
Бизнес-процессы
Оформление
Хищение
Ошибки
носителей
процесса
Ошибки
Угрозы
со Угрозы
процесса
стороны
стороны
обработки
пользователей
пользователей
и
сопровождение
-
0
0
-
-
0
0
-
2
-
0
2
-
0
-
-
0
2
-
0
-
0
2
-
2
-
0
5
0
2
заказа
Ремонт
Передача данных и
документов
Работа с отчетностью
Работа с денежными
переводами
Обслуживание
физических
юридических лиц
и
со
не
68
Как
видно
из
таблицы,
все
основные
вероятности
угроз
были
минимизированы и многие угрозы высокого уровни снизошли до низкого.
Посмотрим, как изменились денежные показатели самых вероятностных
событий (табл. 20).
Таблица 20 – Основные веса в денежном выражении самых вероятных угроз после
установки СЗИ
Тип угрозы
Бизнес-процессы
Ошибки
процесса
Ремонт
Передача
данных
и
документов
Работа с отчетностью
Работа с денежными
переводами
Ошибки
Угрозы
со Угрозы
со
процесса
стороны
стороны
обработки
пользователей
пользователей
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
25500
-
-
не
Обслуживание
физических
и
юридических лиц
Посчитаем единоразовое и среднегодовое значение убытков исходя из
новых данных таблицы. Единоразовый общий показатель равен 25,5 тыс. руб.
Среднегодовой показатель варьируется от 0,5*25,5=12,75 тыс. руб. до
3,7*25,5=94,35 тыс. руб.
Таким образом, как мы видим из приведенных данных, возможный ущерб
снизился с 475,45 тыс. руб. до 94,35 тыс. руб., т.е. на 80,16%.
На установку всего оборудования было затрачено 59604 руб. Из пункта 2.2
можно посчитать приблизительную величину покрытия затрат на приобретение и
установку системы информационной безопасности: 397000/12=33083,33 руб. в
месяц, 59604/33083,33=1,8 месяца.
Таким образом, покрытие затрат на систему информационной защиты
происходит приблизительно за 2 месяца.
69
Денежные единицы, тыс. руб.
120
100
80
60
Чистая прибыль
организации
40
Затраты на СИБ
20
0
1
2
3
Время, мес.
График 1. – Срок покрытия расходов на внедрение системы информационной защиты
Последующие затраты на поддержание системы в работоспособном
состоянии ограничатся лишь ежегодными платежами на подписки программного
обеспечения, а именно 9780 руб.
Таким образом, были показаны вероятностные потери от реализации угроз
информационной безопасности, которые составили вплоть до 475,45 тыс. руб.,
показаны изменения этих же показателей после установки СИЗ, которые
снизились на 80,16%. Помимо этого было посчитано время покрытия расходов на
содержание СИЗ и расходы будущих периодов на ее поддержание.
В данной
главе была рассмотрена практическая часть по построение
системы информационной безопасности. Были разобраны угрозы по основным
видам бизнес процессов, приведены теоретические материалы по различным
аспектам
информационной безопасности, приведен перечень внедряемых
технических, аппаратных и программных средств.
Было наглядно показано влияние угроз и посчитаны их вероятностноденежные показатели. Подведен итог денежных затрат, возможных потерь до и
после внедрения и показана разница. В общем описаны все аспекты практической
составляющей.
70
ЗАКЛЮЧЕНИЕ
Современный мир характеризуется такой интересной тенденцией, как
постоянное повышение роли информации. Как известно, все производственные
процессы имеют в своѐм составе материальную и нематериальную составляющие.
Первая – это необходимое для производства оборудование, материалы и энергия в
нужной форме (то есть, чем и из чего изготавливается предмет). Вторая
составляющая – технология производства (то есть, как он изготавливается).
Информационная компонента в любом производстве с течением времени
возрастает. С повышением значимости и ценности информации соответственно
растѐт и важность еѐ защиты.
С одной стороны, информация стоит денег. Значит утечка или утрата
информации повлечѐт материальный ущерб. С другой стороны, информация – это
управление. Несанкционированное вмешательство в управление может привести
к катастрофическим последствиям в объекте управления
С ростом роли информационных технологий в жизнедеятельности всех сфер
общественной жизни, растут и попытки незаконного заработка на используемой
информации. Избежание данного риска и является предназначением данной
работы. Фактической целью данной работы является разработка концепции
информационной безопасности для торговой компании.
Для выполнения поставленной цели, был поставлен ряд задач. Все
поставленные задачи были выполнены в полном объеме, а именно описаны
основы кибербезопасности торгового предприятия, проведено исследование
финансово-экономического состояния предприятия и представлена практическая
часть по разработке системы кибербезопасности в ООО «Авалон».
В заключительной главе данной выпускной квалификационной работы была
разработана концепция информационной безопасности состоящая из аппаратного,
технического и программного оборудования, направленное на обеспечение
защиты ООО «Авалон». Затраты на данное мероприятие составили 59604 руб.
единоразово и 9780 руб. в будущих периодах на поддержание системы в
71
работоспособном состоянии. Были приведены экономические обоснования
применения концепции посредствам совместного использования нескольких
методик направленных на оценку инвестиций в информационную безопасность, в
том числе возможные потери от реализации угроз.
Проведенный анализ состояния угроз на предприятии после внедрения
системы информационной защиты показал, что возможные потери от реализации
угроз были снижены на 80% вплоть до 94,35 тыс. руб., что является оптимальным
уровнем угроз информационной безопасности.
72
СПИСОК ЛИТЕРАТУРЫ
1.
сотрудник
10 основ кибер-безопасности, о которых должен знать каждый
предприятия
[Электронный
ресурс].
-
Режим
доступа:
Дата
https://www.securitylab.ru/blog/company/PandaSecurityRus/275518.php
доступа: 09.12.2017.
2.
Аверченков, В. И. , Рытов, М. Ю. Служба защиты информации:
организация и управление: учебное пособие для вузов / В. И. Аверченков, М. Ю.
Рытов. - Москва: Флинта, 2016. – 354 с.
3.
Автоматизация управления [Электронный ресурс]. - Режим доступа:
http://litirus.ru/ekonomika/avtomatizatsiya-upravleniya.html Дата доступа: 20.10.2017.
4.
Автоматизация
управления
коммерческого
предприятия
[Электронный ресурс]. - Режим доступа: http://manager.bobrodobro.ru/393 Дата
доступа: 25.09.2017.
5.
Автоматизированная логическая система [Электронный ресурс]. -
Режим доступа: https://cyberleninka.ru/article/n/avtomatizirovannaya-logisticheskayasistema Дата доступа: 22.09.2017.
6.
Антивирусные
[Электронный
средства
ресурс].
защиты
информации
предприятия
Режим
-
доступа:
https://studfiles.net/preview/5201682/page:8/ Дата доступа: 10.12.2017.
7.
Беликова,
И.
П.
предприятия: учебник / И. П.
Исследование
Беликова. -
инновационных
возможностей
Ставрополь: Ставропольский
государственный аграрный университет, 2014. – 420 с.
8.
Вопросы эффективного использования информационных систем
предприятия [Электронный ресурс]. - Режим доступа: http://nenuda.ru/вопросыэффективного-использования-информационных-систем-п.html
Дата
доступа:
05.11.2017.
9.
Гражданский кодекс РФ 2017 по состоянию на 20.07.2017 ст. 132
10.
Гражданский кодекс РФ 2017 по состоянию на 20.07.2017 ст. 56
73
11.
Долозов, Н. Л. , Гультяева, Т. А. Программные средства защиты
информации: конспект лекций / Н. Л. Долозов, Т. А. Гультяева. - Новосибирск:
НГТУ, 2015. – 284 с.
12.
Дубровин, И. А. Бизнес-планирование на предприятии: учебник / И.
А. Дубровин. - Москва: Издательско-торговая корпорация «Дашков и К°», 2016. –
196 с.
13.
Еременко, В.Т., Фисун, А.П. Программно-аппаратные средства
защиты информации / В. Т. Еременко, А. П.
Фисун. - Орел: ФГБОУ ВПО
"Госуниверситет - УНПК", 2015. – 344 с.
14.
Жуков, А.В., Защита коммерческой информации / А.В. Жуков, И.И.
Маркин. - Москва: Издательско-торговая корпорация «Дашков и К°», 2013. 216с.
15.
Защита информации [Электронный ресурс]. - Режим доступа:
http://www.plam.ru/compinet/osnovy_informatiki_uchebnik_dlja_vuzov/p12.php Дата
доступа: 18.11.2017.
16.
Информационно-аналитические системы проведения комплексной
оценки и анализа предприятий [Электронный ресурс]. - Режим доступа:
http://sovman.ru/article/5202/ Дата доступа: 20.09.2017.
17.
Капулин, Д.В. , Кузнецов, А.С. , Носкова, Е. Е. Информационная
структура предприятия: учебное пособие / Д. В. Капулин, А. С. Кузнецов, Е. Е.
Носкова. - Красноярск: Сибирский федеральный университет, 2014. – 472 с.
18.
Кибербезопасность в промышленной автоматизации [Электронный
ресурс]. - Режим доступа: http://www.idexpert.ru/m/reviews/13372/ Дата доступа:
18.10.2017.
19.
ресурс].
Кибербезопасность промышленной автоматизации [Электронный
-
Режим
доступа:
http://www.controlengrussia.com/programmnye-
sredstva/bezopasnost-programmnye-sredstva/defense-in-depth/
05.12.2017.
Дата
доступа:
74
20.
Колесникова, Т. Г. , Ларионова, И. Ю. Экономический анализ
торговых предприятий: учебное пособие / Т. Г. Колесникова, И. Ю. Ларионова. Йошкар-Ола: ПГТУ, 2013. – 365 с.
21.
Концепция
построения
системы
[Электронный ресурс]. - Режим доступа:
безопасности
предприятия
https://en.ppt-online.org/251683
Дата
доступа: 01.11.2017.
22.
Критерии выбора системы управления торговым предприятием
[Электронный ресурс]. - Режим доступа: http://www.iksystems.ru/a480/ Дата
доступа: 08.10.2017.
23.
Мазанкова, Т. В. Организация, нормирование и оплата труда на
предприятии отрасли (торговли): курс лекций / Т. В.
Мазанкова. - Москва,
«Берлин: Директ-Медиа», 2015. – 452 с.
24.
Методические
основы
повышения
эффективности
управления
предприятиями розничной торговли [Электронный ресурс]. - Режим доступа:
http://economy-lib.com/metodicheskie-osnovy-povysheniya-effektivnosti-upravleniyapredpriyatiyami-roznichnoy-torgovli Дата доступа: 12.11.2017.
25.
Механизмы защиты информации [Электронный ресурс]. - Режим
доступа: https://www.intuit.ru/studies/courses/16655/1300/lecture/25505?page=1 Дата
доступа: 20.10.2017.
26.
Определение
и
основные
ресурс].
[Электронный
понятия
-
системы
безопасности
Режим
доступа:
https://studopedia.ru/14_121955_opredelenie-i-osnovnie-ponyatiya-sistemibezopasnosti.html Дата доступа: 05.11.2017.
27.
Сукманцев, А. С. Особенности организации торговой деятельности в
Москве/ А. С. Сукманцев. - Лаборатория книги, 2012 . – 210 с.
28.
Петровский, В. С. , Поляков, С. И. , Глухов, Д. А. Научные
исследования в автоматизации: учебное пособие / В. С. Петровский, С. И.
Поляков,
Д.
А.
Глухов.
-
Воронеж:
лесотехническая академия, 2012. – 228 с.
Воронежская
государственная
75
29.
Пиндайк, Р., Рабинфельд, Д. / Микроэкономика. 5-е издание / издание:
Питер 2011. – 272 с.
30.
Режим
Понятие и признаки торговых предприятий [Электронный ресурс]. доступа:
http://www.grandars.ru/college/biznes/torgovoe-predpriyatie.html
Дата доступа: 10.12.2017.
31.
Понятие торгового предприятия [Электронный ресурс]. - Режим
доступа: https://studopedia.su/2_48937_ponyatie-torgovogo-predpriyatiya.html Дата
доступа: 12.12.2017.
32.
Сидорович, Ю. Торговля и прибыль торгового предприятия / Ю.
Сидорович. - Москва: Лаборатория книги, 2013. – 186 с.
33.
Система безопасности и защита интеллектуальной собственности
[Электронный ресурс]. - Режим доступа: http://docs.cntd.ru/document/1200095788
Дата доступа: 18.11.2017.
34.
Служба безопасности предприятия [Электронный ресурс]. - Режим
доступа: http://gigabaza.ru/doc/98078-p2.html Дата доступа: 12.12.2017.
35.
Современные
подходы
к
ресурс].
[Электронный
управлению
-
торговой
Режим
компанией
доступа:
https://cyberleninka.ru/article/n/sovremennye-podhody-k-upravleniyu-torgovoykompaniey Дата доступа: 10.10.2017.
36.
Современные
[Электронный
ресурс].
подходы
-
Режим
к
управлению
доступа:
торговой
компанией
http://docplayer.ru/60595997-
Sovremennye-podhody-k-upravleniyu-torgovoy-kompaniey-s-m-frolov.html
Дата
доступа: 05.11.2017.
37.
Степанов, К. В. Конкурентоспособность торговой фирмы / К. В.
Степанов. - Москва: Лаборатория книги, 2012. – 235 с.
38.
Теоретические аспекты организации коммерческой деятельности
розничного торгового предприятия [Электронный ресурс]. - Режим доступа:
https://studwood.ru/834385/marketing/teoreticheskie_aspekty_organizatsii_kommerche
skoy_deyatelnosti_roznichnogo_torgovogo_predpriyatiya Дата доступа: 07.11.2017.
76
39.
Технологии защиты информации в компьютерных сетях / Руденков
Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М. - Москва: Национальный
Открытый Университет «ИНТУИТ», 2016. – 312 с.
40.
Типы торговых предприятий [Электронный ресурс]. - Режим доступа:
https://studfiles.net/preview/6336064/page:2/ Дата доступа: 12.11.2017.
41.
Титова,
Н.
А.,
Колочева,
В.
В.
Формирование
и
оценка
конкурентоспособности предприятия розничной торговли: учебное пособие / Н.
А. Титова, В. В. Колочева. - Новосибирск: НГТУ, 2013. – 355 с.
42.
Тучик, Т. журнал «Финансовый директор» (№6, 2007) / Т. Тучик //
Автоматизация управления торговыми предприятиями, 2013. – 89 с.
43.
Функции торгового предприятия [Электронный ресурс]. - Режим
доступа: http://yhdgbfhjng.ru/ekonomika_firm/ekonomika_firm5.html Дата доступа:
09.12.2017.
44.
Цели системы безопасности предприятия [Электронный ресурс]. -
Режим
доступа:
http://uslugi-po-
zaschiteinformacii.ru/zadachi_sistemy_bezopasnosti_predpriyatiya.html Дата доступа:
10.11.2017.
45.
Шишов, О. В. Элементы систем автоматизации: предприятие как
целостный объект автоматизации: пособие / О. В. Шишов. - Москва, «Берлин:
Директ-Медиа», 2015. – 177 с.
46.
Щербаков, В. С. Программы для офисной автоматизации / В. С.
Щербаков. - Москва: Лаборатория книги, 2013. – 128 с.
47.
Эксперты
[Электронный
оценили
ресурс].
ущерб
экономике
-
России
Режим
от
кибератак
доступа:
https://www.rbc.ru/newspaper/2016/04/14/570e1d9c9a794753f73b8fde Дата доступа:
28.09.2017.
48.
Ярочкин, В.И. Система безопасности фирмы / В.И. Ярочкин. –
М.:«ОСЬ-89», 2015. - 352 с.
77
49.
Ярочкин, В.И. Служба безопасности коммерческого предприятия.
Организационные вопросы / В.И. Ярочкин (Библиотека делового человека). М.:»ОСЬ-89», 2014. - 245 с.
50.
Commercial
Article Writing Organization That Produce Brings For Your Personal
Enterprise
[Электронный
ресурс].
-
Режим
доступа:
http://www.abbottega.com/article-writing-organization-that-produce-brings/?lang=en
Дата доступа: 10.12.2017.
51.
APC Back-UPS BX1100LI [Электронный ресурс]. - Режим доступа:
https://www.nix.ru/autocatalog/apc/UPS-1100VA-Back-APC-BX1100LI_204742.html
Дата доступа: 17.12.2017.
52.
GINZZU HAD-2035O [Электронный ресурс]. - Режим доступа:
https://www.dns-shop.ru/product/7363b9d8afe33330/kamery-videonabludenia-ginzzuhad-2035o/ Дата доступа: 10.12.2017.
53.
NETLAN
[Электронный
ресурс].
-
Режим
доступа:
Режим
доступа:
Режим
доступа:
http://www.tayle.ru/products/netlan/ Дата доступа: 09.12.2017.
54.
NIKOMAX
[Электронный
ресурс].
-
http://www.tayle.ru/products/nikomax/ Дата доступа: 05.12.2017.
55.
Thecus N2350
[Электронный
ресурс].
-
https://www.xcomshop.ru/thecus_n2350_587117.html?utm_source=YD&utm_medium=cpc&utm_campai
gn=xcom_xml_s_rus_Servery_SHD_sistemy_kondicionirovanija_Servery_SHD_sistem
y_kondicionirovanija&utm_content=thecus%20n2350&utm_term=587117&yclid=3587
530996387160182 Дата доступа: 15.12.2017.
78
ПРИЛОЖЕНИЕ 1
Алгоритм действий при заражении компьютера вирусами
1.
Отключить компьютер от интернета.
2.
Отключить компьютер от локальной сети, если он к ней был
подключен.
3.
Если симптом заражения состоит в том, что вы не можете загрузиться
с жесткого диска компьютера (компьютер выдает ошибку, когда вы его
включаете), попробуйте загрузиться в режиме защиты от сбоев или с диска
аварийной загрузки Windows, который вы создавали при установке операционной
системы на компьютер.
4.
Прежде чем предпринимать какие-либо действия, надо сохранить
результаты вашей работы на внешний носитель (CD-диск, флэш-карту и пр.).
5.
Получить последние обновления антивирусных баз. Если это
возможно, для их получения лучше выйти в интернет не со своего компьютера, а
с незараженного компьютера. Лучше воспользоваться другим компьютером,
поскольку при подключении к интернету с зараженного компьютера есть
вероятность отправки вирусом важной информации злоумышленникам или
распространения вируса по адресам вашей адресной книги. Именно поэтому при
подозрении на заражение лучше всего сразу отключиться от интернета.
6.
Установить
рекомендуемый
уровень
настроек
антивирусной
программы.
7.
Запустить полную проверку компьютера.
Профилактика появления компьютерных вирусов

резервное копирование информации;

избегание использования случайными и неизвестными программами;

проверка всей информации поступающей из вне на вирусы;

хранение всех регистрационных парольных данных не на компьютере;

постоянное обновление антивирусных программ.
ПРИЛОЖЕНИЕ 2
302038, г. Орел, ул.Маринченко, д.19,
пом.116
+7 (4862) 33-65-67
[email protected]
26 июня 2018 г.
Коммерческое предложение №SA034932
ООО "Тайле Рус" предлагает ООО "Авалон" рассмотреть предложение по поставке следующего сетевого и
телекоммуникационного оборудования
№
Артикул
Наименование товара
Ед.
изм-я
Кол-во
Цена в
рублях,
в т.ч.
НДС
Сумма в
рублях, в
т.ч. НДС
NKL 9200C1 OR
Кабель NIKOLAN F/UTP 4 пары,
Кат.5e (Класс D), тест по ISO/IEC,
100МГц, одножильный, BC (чистая
медь), 24AWG (0,511мм), внутренний,
LSZH нг(А)-HFLTx, оранжевый, 305м
- гарантия: 15 лет расширенная / 25 лет
системная
шт
1
12 750
12 750
NMC2 WO2SE2-WT
Настенная розетка NIKOMAX, 2
порта, Кат.6 (Класс E), 250МГц,
RJ45/8P8C, 110/KRONE, T568A/B, на
печатной плате, экранированная, белая
- гарантия: 5 лет расширенная / 25 лет
системная
шт
3
298
894
Комментарий
80
NMCPC4SD55B3 010-C-GY
ZQ-IPC24 BHS-36FO
5 N2810
NKL 9100C6 BL
7 GL-SW-F208
Коммутационный шнур NIKOMAX
F/UTP 4 пары, Кат.5е (Класс D),
100МГц, 2хRJ45/8P8C, T568B,
заливной, с защитой защелки,
многожильный, BC (чистая медь),
26AWG (7х0,165мм), LSZH нг(А)HFLTx, серый, 1м
Камера внешняя,1⁄2.9'' SONY CMOS ,
2 МП
1080P⁄[email protected],WDR,объектив
f3.6mm/F2.0, день/ночь, ИК
подсветка,PoE,IP66
Накопитель NAS 2 x 3.5'' SATAISATAIII,Intel Celeron N3050, 2GB
DDR3, 2 LAN (Gb), USB3.0, HDMI
Кабель NIKOLAN U/UTP 4 пары,
Кат.5e (Класс D), тест по ISO/IEC,
100МГц, одножильный, BC (чистая
медь), 24AWG (0,511мм), внутренний,
LSZH нг(А)-HFLTx, синий, 305м гарантия: 15 лет расширенная / 25 лет
системная
Коммутатор GIGALINK
неуправляемый 8 портов 10/100 мб/с,
металлический корпус, внешний блок
питания
шт
6
111
666
шт
2
5 002
10 004
шт
1
18 800
18 800
шт
1
9 401
9 401
шт
1
945
945
Итого:
В т. ч. НДС:
Указанные цены действительны в течение 3-х рабочих дней с даты выставления коммерческого предложения.
Оплата:
отсрочка платежа сроком 7 дня(-ей)
53 460
8 154,91
81
Поставка:
со склада ООО "Тайле Рус" (город Орел).
Пожалуйста, сообщите мне о необходимости выставить счѐт на оплату товара и зарезервировать за вами товар.
С Уважением,
Алексахина Светлана
Менеджер для любимых клиентов
филиал в г.Орле
Компания ―Тайле‖ (www.tayle.ru)
302038, г.Орел, ул.Маринченко, 19, пом.116
Е-Mail: [email protected]
Телефон: +7 (4862) 33-65-67
ICQ#: 269976294
Skype: svetlana_ing
ПРИЛОЖЕНИЕ 3
Сетевое хранилище данных Thecus N2350
По мере развития технологий объемы информации неуклонно растут, и
вопрос еѐ надежного и безопасного хранения встает все более остро. В
корпоративных целях использование сетевых хранилищ уже давно стало нормой.
Thecus N2350 - представляет собой полноценный сервер, способный
справится с множеством задач соединений и обеспечения безопасности данных
как в домашних условиях, так и в небольших офисах. Благодаря выгодному
сочетанию привлекательной стоимости и широкого набора функций высокая
продуктивность работы и эффективное управление данными станут легко
реализуемыми задачами для каждого домашнего пользователя.
Thecus N2350 построен на базе двухъядерного процессора MarvellArmada
385 с тактовой частотой 1 Ггц и оснащен 1 Гбайтом оперативной памяти DDR4.
Для защиты дисков от несанкционированного доступа, на корзины установлены
запирающиеся
на
ключ
замки.
На
задней
панели
расположились
два
высокоскоростных порта USB 3.0 и разъем 1000 Мб/с Ethernet для подключения к
локальной сети.
N2350 работает под управлением новой операционной системы Thecus OS
7 , для нужд которой используется 512 Мб внутренней флеш-памяти. Thecus OS
7обладает простым и интуитивно понятным интерфейсом, а также предлагает
расширенные возможности управления и конфигурации. Основные нововведения
в новой прошивке – это встроенный файловый менеджер и центр приложений.
Thecus
N2350 предлагает
широкие
возможности
для
резервного
копирования и защиты данных: локальное и удаленное резервное копирование,
копирование в реальном времени и по расписанию, а также копирование в облако
через Amazon S3.
Хранилище Thecus имеет
поддержку
двух
мобильных
приложений.
ThecusConnect позволяет пользователям получать прямой доступ к своему NAS
хранилищу с помощью мобильных устройств, предоставляя им возможность
редактировать настройки, включать и отключать сетевые службы, а также
83
получать оперативную информацию о состоянии системы. Orbweb.me – это P2P
модуль предоставляющий пользователям возможность подключаться к файловой
системе своего хранилища из любой точки мира и с легкостью просматривать
файлы и видео, а также управлять хранящейся информацией. При этом вводить
IP-адрес не потребуется.
Подводя
итог,
можно
сказать,
что N2350 –
отличное
хранилище,
спроектированное специально для удовлетворения основных потребностей
небольших
необходимый
офисов
и
домашних
функционал,
без
пользователей,
каких
либо
обеспечивающее
нежелательных
весь
дополнений.
Совокупность достоинств, таких как производительный двухъядерный процессор,
оперативная
память
следующего
поколения
DDR4,
а
также
новейшее
программное обеспечение Thecus OS 7 делают N2350 весьма привлекательным
предложением, способным составить достойную конкуренцию на рынке
двухдисковых NAS накопителей.
84
ПРИЛОЖЕНИЕ 4
Источник бесперебойного питания APC Back-UPS BX1100LI
Идеальным вариантом для домашнего и офисного оборудования является
источник бесперебойного питания APC Back-UPS BX1100LI. Его мощность 1100
ВА обеспечивается одним аккумулятором, время полного заряда которого
составляет всего 6 часов. Батарейная поддержка во время перехода в автономный
режим оказывается 6 устройствам, подключенным через розетки IEC320.
Источник бесперебойного питания APC Back-UPS BX1100LI изготовлен из
высококачественных материалов, служащих гарантией долгой и стабильной
службы. Корпус выполнен из прочного пластика, защищающего от последствий
физического воздействия.
Панель
оснащена
световыми
индикаторами,
информирующими
пользователя о режиме работы. Большим преимуществом модели является низкий
уровень
шума,
равный
45
Дб,
что
позволяет
использовать
источник
непосредственно в рабочем кабинете.
Общий характеристики
Тип
Мощность
Мощность
Входные параметры
Входное напряжение
Частота входного напряжения
Частота входного напряжения
Входной разъем
Выходные параметры
Выходные розетки типа IEC320, с батарейной
поддержкой
Напряжение при питании от батареи
Частота при питании от батареи
Время переключения на батареи
Автоматический регулятор напряжения
Форма выходного сигнала
Особенности
Уровень шума
Аккумулятор
Тип аккумулятора
Модель аккумулятора
Количество аккумуляторов
Напряжение
line-interactive
550 Вт
1100 ВA
155 — 280 В
50 — 60 Гц
автоопределение
IEC 320-C14
6
230 В
50/60 +/- 1% Гц
4 мс
есть
аппроксимированная синусоида
45 дБ
Необслуживаемый кислотносвинцовый
RBC17
1
12 В
85
Емкость
Время заряда, около
Корпус
Цвет корпуса
Размеры (ШхГхВ)
Вес
Гарантия
Сайт производителя
Страна производитель
9 Ач
6ч
черный
130 х 336 х 215 мм
8.8 кг
24 мес.
www.apc.ru
Филиппины
86
ПРИЛОЖЕНИЕ 5
Камера видеонаблюдения GINZZU HAD-2035O, 3.6 мм, черный
Камера видеонаблюдения GINZZU HAD-2035O выполнена в миниатюрных
размерах, прочной металлической конструкции и элегантном черном цвете. Она
имеет купольную форму, за счет чего удобно крепится к потолку и практически
не заметна окружающим.
Хорошая герметичность техники предотвращает попадание внутрь корпуса
пыли, грязи и атмосферных осадков. Она отлично переносит низкие и высокие
температуры, а также обладает высокой механической стойкостью.
Камера видеонаблюдения GINZZU HAD-2035O имеет качественный
объектив, хорошая дальность съемки которого позволяет рассмотреть на записи
даже самые мелкие детали. Full HD-разрешение матрицы способствует отличной
детализации, четкости и яркости картинки при любом освещении. Несомненное
преимущество модели – наличие ИК-подсветки для ночного наблюдения за
объектами.
Основные характеристики
Тип камеры
Фокусное расстояние
Разрешение камеры
Исполнение
Характеристики съемки
Разрешение
ИК подсветка
Дистанция ночной съемки
Угол обзора
Разъемы
Разъем BNC
Размеры и цвет
Цвет
Ширина
Высота
Глубина
Вес
Гарантия
Страна производитель
цветная
3.6 мм
2 Мп
уличная
1920 х 1080
есть
20 м
78 °
есть
черный
94.5 мм
76 мм
94.5 мм
330 г
12 мес.
Китай
87
88
ПРИЛОЖЕНИЕ 6
Система искусственного интеллекта (ИИ) в торговле и его описание,
дальнейший план мероприятий по его внедрению.
В
своей работе планируется использовать видеонаблюдение, систему
распознавания
образов
и
искусственный
интеллект,
которые
позволяют
оптимизировать действия и исключить нерациональные расходы. Менеджеры при
принятии решения ориентируются не только на знания, но и на эмоции, и потому
совершают много неоправданных поступков, тогда как компьютер действует
строго по законам логики, и с его помощью достигаются гораздо лучшие
результаты.
В
системе искусственного интеллекта компьютер учитывает торговую
наценку для каждого товара, он знает наиболее выгодные для реализации товары
и товары повышенного спроса.
Анализируя интенсивность продаж, средний чек и перемещение каждого
покупателя по залу, он помогает расположить товары так, что наиболее выгодный
ассортимент оказывается на пути к товарам повседневного спроса и постоянно
попадается на глаза покупателям. Одно только это позволяет намного повысить
прибыль, но ведь это далеко не все.
Интеллектуальная система сама устанавливает цены на каждый товар,
исходя из задачи получения максимальной прибыли от магазина. При этом, может
даже случиться так, что какой-то товар продается ниже его себестоимости,
потому что служит катализатором и способствует продаже более выгодных
товаров.
По этим же правилам, система устанавливает цены, и скидки на ценниках
для покупателей. Причем, эти скидки не только каждый день разные, но они
могут меняться даже в течение дня.
Аналогичным образом планируются торговые акции и составляется список
товаров для рекламирования.
Такая система работает гораздо эффективнее самых опытных менеджеров.
89
Не менее важна экономия энергоресурсов, которой сейчас придают
особенно большое значение.
Автоматическое управление уровнем ночного освещения в различных
залах, работой кондиционеров и вентиляционных систем в ночные часы можно
очень сильно уменьшить накладные расходы и издержки.
Используемые основные концепции оптимизации бизнеса таковы.
Во-первых, анализ отдачи от каждого элемента бизнеса: каждого товара,
каждого квадратного метра площади, каждого работника, каждой витрины,
каждого холодильника и даже каждой лампочки на потолке.
Во-вторых, анализ взаимного влияния всех элементов бизнеса.
В-третьих, решение в реальном времени описывающей бизнес системы
уравнений с целью получения максимальной прибыли.
План мероприятий по установке ИИ:
№
Работы
1
Проектирование
2
3
Реализация
Подключение
оборудования и установка
ПО
Настройка прав и
интерфейсов
Обучение пользователей
Тестирование (ввод
тестовых примеров)
Опытная эксплуатация
4
5
6
7
Что необходимо
Срок
подготовить
с
по
Методики работы, шаблоны 10.05.2019
23.05.2019
документов
24.05.2019
09.06.2019
Оборудование (серверы,
10.06.2019
10.06.2019
рабочие места),
инфраструктуру.
10.06.2019
10.06.2019
Оборудование
Тестовые примеры
11.06.2019
11.06.2019
11.06.2019
11.06.2019
11.06.2019
30.06.2019
90
1/--страниц
Пожаловаться на содержимое документа