
- •Часть 2
- •Таможенные платежи.
- •Таможенная стоимость товаров и методы ее определения.
- •10. Роль, место и задачи Международного валютного фонда и Всемирного банка в мировой экономике.
- •11. Корпоративные информационные системы управления бизнесом.
- •13.Виды экономической информации, необходимой для обеспечения внешнеэкономической деятельности предприятия.
- •14.Электронная торговля.
- •15. Современные особенности информационной политики фирм.
- •16. Организация бухгалтерского учета внешнеэкономической деятельности.
- •17. Организация бухгалтерского учета деятельности за пределами Российской Федерации.
- •18. Бухгалтерский учет операций, связанных с движением валютных средств.
- •21. Таможенное регулирование и налогообложение экспортно-импортных операций.
- •Методики расчета лизинговых платежей.
- •Основные методы расчета лизинговых платежей
- •Понятие, основные виды и функции факторинга.
- •1. Факторинг внутренний (domestic factoring) и факторинг внешний (international factoring)
- •2. Факторинг с регрессом (recourse factoring) и без регресса (non recourse factoring)
- •3. Факторинг открытый (disclosed factoring) и закрытый (undisclosed factoring)
- •4. Дата поступления платежей: финансирование может быть в форме предварительной оплаты (до 90% переуступаемых денежных требований) или оплаты требований к определенному сроку.
- •1. Финансирование
- •2. Административное управление дебиторской задолженностью
- •3. Оценка платежеспособности покупателей поставщика
- •Франчайзинг как способ организации бизнеса.
- •1.Использование проверенной бизнес-системы
15. Современные особенности информационной политики фирм.
Основное назначение информационной политики предприятия – предоставление сотрудникам компании действенного инструмента и правил для оценки важности вверенной им информации и эффективного использования ее в интересах предприятия с минимальным риском ущерба.
Целью информационной политики является обеспечение эффективного достижения бизнес - целей предприятия путем:
информационной поддержки принятия управленческих решений;
обеспечения сотрудников предприятия актуальной, своевременной, полной, достоверной, объективной информацией для решения конкретных должностных задач;
предотвращения потери, утечки, искажения информации;
обеспечения быстрого повышения уровня компетенции сотрудников до уровня, позволяющего эффективно решать поставленные задачи;
обеспечения постановки задач сотрудникам с учетом уровня их компетенции;
поддержки информационного обеспечения взаимодействующих с предприятием дружественных и нейтральных контрагентов;
информационной поддержки интересов предприятия в органах государственной власти;
информационного противодействия конкурентам.
Для достижения целей информационной политики требуется постоянное (циклическое) решение задач информационной политики.
Задачи информационной политики.
К задачам информационной политики относятся:
1. Анализ работы сотрудников предприятия, информационных потоков и структуры данных в технологических контурах производства / потребления информации, оценка информационных объектов, разработка информационных классификаторов (рубрикаторов), правил и процедур, определяющих и обеспечивающих проведение информационной политики предприятия.
2. Создание и поддержание в актуальном состоянии информационных моделей основных бизнес - процессов предприятия.
3. Обеспечение создания, ведения и использования информационных ресурсов, предназначенных для повышения уровня эффективности работы сотрудников, формирование системы управления знаниями по направлениям деятельности предприятия.
4. Выработка требований по внесению оптимизирующих изменений в бизнес процессы, формирование и обеспечение выполнения планов работ в соответствии с моделью цели - задачи- ресурсы по следующим направлениям:
информационное обеспечение рабочих мест сотрудников предприятия;
процедуры ввода, обработки, хранения и представления информации в информационной системе предприятия;
информационные потоки, направленные во внешнюю среду;
система разграничения доступов к информации и информационной безопасности;
ИТ инфраструктура предприятия.
5. Организация контроля выполнения требований информационной политики и устранения имеющихся несоответствий.
6. Организация внесения оптимизирующих изменений включая экспертизу технических и коммерческих предложений по реализации требований автоматизации бизнес – процессов и внесения изменений в ИТ инфраструктуру предприятия, выбор подрядчиков и поставщиков, подготовка договоров, разработка технических заданий, проектных решений и планов, организация технического надзора и приема-сдачи этапов работ.
Проблемы информационной безопастности
В современном мире бурно развиваются технологии обработки, хранения и передачи информации. Применение информационных технологий требует повышенного внимания к вопросам информационной безопасности. Уничтожение информационных ресурсов, их недоступность или несанкционированное использование вследствие нарушений ИБ, вызывают серьезные проблемы у граждан, социальных групп, компаний и государств.
Проблемы информационной безопасности можно разделить на три больших группы:
1. Проблемы гуманитарного характера – проблемы информационной безопасности, возникающие в связи с бесконтрольным использованием и распространением персональных данных граждан, вторжениями в частную жизнь, клеветой и кражами личности.
2. Проблемы экономического и юридического характера – проблемы информационной безопасности, возникающие в результате утечки, искажения и потери коммерческой и финансовой информации, краж брендов и интеллектуальной собственности, раскрытия информации о материальном положении граждан, промышленного шпионажа и распространения материалов, наносящих ущерб репутации компаний.
3. Проблемы политического характера – проблемы информационной безопасности, возникающие из-за информационных войн, кибервойн и электронной разведки в интересах политических групп, компрометации государственной тайны, атак на информационные системы важных оборонных, транспортных и промышленных объектов, неполного информирования и дезинформации руководителей крупных учреждений.
В последние годы проблематика информационной безопасности пополнилась такими сложными задачами, как:
– разработка и реализация надёжных систем электронно-цифровой подписи, электронных выборов, закупок и платежей
– создание и внедрение передовых средств аутентификации (биометрических и других)
– разработка и внедрение новых методов обеспечения надежности и отказоустойчивости (инновационные технологии кластеризации, виртуализации и др.)
– защита беспроводных соединений, мобильных устройств и «умной» электроники
– обеспечение безопасности веб-сервисов и «облачных» технологий
– защита от вирусных и хакерских атак, направленных на конкретные предприятия
– разработка новых стойких систем шифрования
– борьба с современными изощренными методами «черного» пиара, мошенничества и дезинформации в цифровом пространстве.
Решение указанных острых проблем в области информационной безопасности возможно только при условии:
– внимания к данным вопросам и надлежащих, целенаправленных действий руководителей компаний и представителей общественности и госвласти
– согласованной деятельности национальных и международных органов, занимающихся стандартизацией ИБ и борьбой с киберпреступностью.
Виды информационных угроз.
Угрозы информационной безопасности – это возможные действия или события, которые могут вести к нарушениям ИБ.
Виды угроз информационной безопасности очень разнообразны и имеют множество классификаций:
По характеру нарушения: нарушения конфиденциальности данных, работоспособности ЭВМ, незаконное вмешательство в функционирование ЭВМ.
По тяжести нарушения: незначительные ошибки, мелкое хулиганство, серьёзные преступления/природные и техногенные катастрофы.
По предвидению последствий нарушителем: намеренные нарушения, ненамеренные нарушения.
По мотивации: злонамеренные нарушения, незлонамеренные нарушения.
По месту возникновения: внешние угрозы, внутренние угрозы (со стороны инсайдеров)
По законченности: реализованные, нереализованные.
По объекту воздействия: угрозы нацеленные на информационную систему, угрозы нацеленные на отдельные компоненты ИС.
По причине возникновения: угрозы возникшие из-за недостаточности средств технической защиты, угрозы возникшие из-за недостаточности организационных мер.
По каналу проникновения: угрозы проникающие через уязвимости ПО или бесконтрольные съёмные носители, угрозы проникающие через бреши в системах авторизации и недостатки систем хранения документов.
По виду реализации угрозы: вредоносные программы, спам-письма, программные закладки, хакерские атаки, уязвимые процедуры авторизации и другие регламенты ИБ, стихийные бедствия.
По происхождению: антропогенные, техногенные, природные.
По размеру ущерба: незначительные, значительные и критичные.
Угрозы ИБ являются целями/конечными результатами деятельности нарушителей информационной безопасности.
Шесть основных видов угроз информационной безопасности (классифицированных по характеру нарушения):
Взлом (неправомерное вмешательство в работу компьютерной системы)
Вывод компьютерной системы из строя, снижение её работоспособности.
Превышение полномочий непривилегированных пользователей.
Отказ от авторства и транзакции.
Уничтожение и искажение информации.
Раскрытие конфиденциальной информации.