Автор работы: Пользователь скрыл имя, 18 Февраля 2013 в 19:49, дипломная работа
Целью дипломного проекта является разработка алгоритма оптимизации структуры капитала с целью повышения его финансовой устойчивости.
В соответствии с целью, предполагается решить ряд задач в процессе исследования:
Исследовать сущность капитал и его структуры;
Раскрыть взаимосвязь капитала финансовой устойчивости, ликвидности предприятия;
Выбрать альтернативную методику оценки финансовой предприятия;
Провести анализ финансово-хозяйственной предприятия, включающую: расчёт показателей финансовой устойчивости и структуры капитала и анализ тенденций показателей;
Разработать прогнозный вариант алгоритма роста устойчивости финансовых ресурсов предприятия.
Введение 5
1.Теоретические основы анализа структуры капитала и финансовой устойчивости предприятия 9
1.1.Сущность капитала и его структура 9
1.2.Взаимосвязь структуры капитала и финансовой устойчивости 21
1.3.Выбор методики оценки структуры капитала и финансовой устойчивости 34
2.Анализ финансово-хозяйственной деятельности ОАО «Птицефабрика Челябинская» 40
2.1. Анализ уровня и тенденции показателейфинансовой устойчивости. 40
2.2. Анализ структуры капитала и ее влияние на финансовую устойчивость 45
3.Разработка алгоритма повышения финансовой устойчивости ОАО «Птицефабрика Челябинская» 56
4. Экономическая безопасность 75
Заключение 97
Список использованной литературы 101
- Сведения о перспективных рынках сбыта, источниках средств или сырья, товарах, о выгодных партнерах.
- Любая информация, представленная партнерами, если за ее разглашение предусмотрены штрафные санкции.
Конфиденциальная информация существует, как правило, в материальной форме. Это образцы проекции или товаров, различные документы, чертежи, планы, схемы, аналитические обзоры, модели, каталоги, справочники, зафиксированные на бумаге, фотографиях и слайдах, в дискетах ПВЭМ.
Рассмотрим технические каналы несанкционированного получения информации, применяемую для этого для этого специальную аппаратуру и меры по созданию эффективной системы технической защиты информации. Следует заметить, что совсем необязательно использовать специальную аппаратуру съема информации или закладные устройства.
Утечка может происходить:
По каналу телевизора, компьютера, видеомагнитофона и т.д.
Через цепи электропитания;
Через цепи заземления;
Через цепи, выходящие
за пределы контролируемого
В настоящее время, когда
практически вся деловая
Манипуляции с системными программами могут осуществлять только специалисты узкого круга – программисты. Проведение противозаконных операций с программами пользователей доступно только специалистам-аналитикам. Значительно меньший объем знаний необходим для осуществления манипуляций с входными и выходными данными. Такие действия могут совершать даже лица, не имеющие непосредственного отношения к ЭВМ. Поэтому манипуляции по входу наиболее распространены. Они включают в себя, как правило, следующие действия: фальсификацию исходного документа, изменение данных на носителе информации, введение данных в обход установленного порядка. Среди манипуляций по выходу известны: фальсификация выходных результатов(распечаток); замена данных, записываемых на носители; дистанционная передача измененных выходных данных.
Как показывает мировая практика, компьютерные преступления подразделяются на четыре основные вида:
Манипуляции с информационной
техникой (т.е. неправомочное изменения
содержания носителей информации, программного
обеспечения или
Кража программ;
Компьютерный саботаж.
Компьютерные преступления могут совершаться, что актуально и для рассматриваемого в дипломном проекте хозяйствующего объекта:
В отношении ЭВМ – хищения ЭВМ (ПК), узлов, деталей; спекуляция техникой; незаконное использование технических средств.
В отношении программного
обеспечения – незаконное копирование
(тиражирование), компьютерный саботаж
(в том числе в форме
В отношении информационных массивов – кража информации; искажение и подлоги в информации.
С использованием ПК– подлоги в программах (системных и прикладных) и т.д.
Во избежание наступления
перечисленных негативных явлений
необходимо принятие следующих организационных
мер. Цель этих мероприятий – максимально затр
Организационные меры защиты включают совокупность мероприятий по подбору и проверке персонала, участвующего в подготовке информации и ее обработке, осуществлению режима секретности при функционировании автоматизированной системы обработки данных, обеспечению охранного режима. Это фундамент защиты.
В обязательном порядке должны быть проведены следующие организационные мероприятия:
Для всех лиц, имеющего право доступа к ПК, должны быть определены профили пользователя, то есть область его интересов, виды информации, к которой он имеет право доступа, а также вид разрешенного доступа.
Необходимо определить ответственность за информационные ресурсы. При этом за каждый вид информационных ресурсов должно нести ответственность одно конкретное лицо.
Периодически должен производиться контроль защиты данных посредством проведения обследования как самим лицом, ответственным за безопасность, так и с привлечением компетентных специалистов из других организаций.
Следует произвести классификацию информации в соответствии с ее важностью и дифференцировать меры защиты, порядок охраны и уничтожения.
Наряду с организационными мерами защиты информации необходимо применять аппаратные и технические средства защиты информации. Они предназначены для обеспечения сохранности информации с помощью технических средств и подразделяются обычно на аппаратные и физические методы защиты.
Аппаратная защита заключается в том, что в технических средствах ЭВМ структурно предусматриваются схемы, обеспечивающие защиту и контроль правильности обрабатываемой информации. В частности, эти схемы предназначены для идентификации терминалов и пользователей при попытках несанкционированного доступа к аппаратуре и абонентским устройствам.
Физические методы включают в себя комплекс мероприятий по закрытию возможных каналов утечки информации за счет побочных электромагнитных излучений и наводок.
Помещения, где находятся ПК, терминалы, документация, должны охраняться не менее тщательно, чем другие помещения организации. Следует предусмотреть пропускной режим, ограничивающий доступ лиц, не имеющих доступ туда лиц, не имеющих отношения к производственному персоналу, оборудовать эти помещения всеми необходимыми средствами охранной сигнализации и т.п.
В условиях автоматизированной обработки наиболее приемлемы и эффективны программные методы защиты информации. Независимо от специфики форм ввода информации в ПК существуют общие принципы проверки ее достоверности программным путем. Во-первых, это стандартный машинный контроль, которому подвергаются любые документы, вводимые в ПК. Все сомнительные строки и заголовок документа рассматриваются в дефектной ведомости с указанием номеров пачки, документа, строки, характера ошибки. На основании дефектной ведомости операторами группы контроля осуществляется корректировка исходной информации. Во-вторых, в автоматическом режиме значительно упрощаются любого рода счетные проверки (правильность сумм, по столбцам и т.п.). В-третьих, наиболее перспективный метод контроля документа, вводимого в ПК, - это логическая проверка.
В настоящее время разработан и используется широкий спектр средств и методов защиты и программного контроля как отдельных документов, так и массивов данных. Первым уровнем защиты данных в ПК являются серийные устройства, т.е. стандартные вычислительные процедуры защиты памяти при записи и считывании информации.
Основным подтверждением
достоверности безбумажной
Существует четыре основных
способа идентификации
По предмету, которым владеет человек, например по карточке, жетону, ключу.
По паролю, личному идентификационному коду, который вводится в ЭВМ при помощи клавиатуры дисплея. Для эффективного использования метода паролей необходимо соблюдение ряда мер предосторожности: хранение паролей в ПК должно быть организовано в зашифрованной форме; не следует допускать отображения паролей на терминалах и распечатках; необходимо регулярно вносит изменения в систему паролей; новые пароли не должны вырабатываться системой в конце сеанса связи.
По электронной цифровой подписи. При работе в компьютерной сети существенную роль для идентификации документа, придания ему юридической силы, гарантированного подтверждения, авторства и установления истинности имеет электронная цифровая подпись.
По физическим характеристикам личности, присущим индивидуально только ей. Современные устройства позволяют вводить и хранить эти признаки, а затем однозначно идентифицировать человека, работающего на данном терминале. В качестве таких характеристик могут служить подпись, фотография, отпечатки пальцев, фонозапись голоса и т.п.
Четвертый способ наиболее эффективен, но и более сложен, требует специального дорогостоящего оборудования. Возможно применение различных комбинаций этих способов.
Оптимальным вариантом является введение для каждого пользователя индивидуальных ключевых дисков. При этом все защищенные программы перекодированы, а информация, требуемая для перевода их в рабочее состояние, имеется только на ключевом диске, причем у каждого пользователя имеется ключ только к тем программам, работы с которыми ему разрешены.
Защита от вирусов также является актуальным вопросом. В последнее время все большую опасность для информационных систем приобретают различные компьютерные вирусы («жучки», «тихие бомбы»), являющиеся, с нашей точки зрения, одной из разновидностей компьютерного саботажа. Вирус – небольшая программа, которая тайно вносится, непосредственно в ПК или через каналы связи и способна замедлять действие компьютера, искажать его данные или вообще «испортить» всю содержащуюся в системе информацию. Сложность борьбы с этим видом компьютерной преступности заключается в том, что в условиях развитых информационных систем возможно очень быстрое распространение вируса и развитие буквально мировых «эпидемий».
Для защиты компьютеров от вируса могут быть использованы три вида программ:
Специальные программы в операционной системе, которые следят за активностью программ.
Программы, вычисляющие контрольные суммы на всех дисках, записывающие их в отдельный файл и проверяющие при очередной загрузке эти суммы (в простейшем варианте – проверка длины файлов).
Специальные программы, которые «охотятся» за определенными видами вирусов.
В настоящее время в мировой компьютерной практике, в том числе и в нашей стране, получили широкое распространение ряд программ такого назначения: DPROTECT, HDSENTRY, BOMBSQAD, VIRLOCK и другие программы антивирусного назначения:
Программы-детекторы, позволяющие обнаружить файлы, зараженные каким-либо одним известным вирусом или одним из нескольких известных.
Программы-вакцины, или иммунизаторы программ таким образом, что это не отражается на их работе, но тот вирус, от которого производится вакцинация, «считает» эти программы и диски уже зараженными;
Программы-доктора, или фаги, лечат зараженные программы.
Программы –ревизоры запоминают сведения о первичном состоянии программ и системных областей дисков, а затем производят сравнение, сообщая о выявленных несоответствиях.
Доктора-ревизоры – гибриды ревизоров и докторов.
Программы-фильтры, или
резидентные программы для
Следует, однако, иметь в виду, что все перечисленные средства не могут дать гарантии полной защиты от вирусов. Для большей надежности следует использовать целый комплекс программных и организационно-технических мероприятий, строго требуя от сотрудников их выполнения.
Можно, например, предложить следующий перечень:
На дискетах, содержание которых не надо изменять, следует заклеить прорезь защиты от записи; аналогичные программы и данные на жестком диске следует размещать на логическом диске, защищенном от записи;
Следует постоянно использовать резидентные программы фильтры;
Перед перезагрузкой ПК всегда удалять дискеты из дисководов;
Необходимо периодически архивировать созданные или измененные файлы, выполняя перед архивацией диагностику наличия вирусов;
Не переписывать программное
обеспечение с других ПК, использовать
только фирменные дискеты с
После получения или разработки программного продукта или документа создать эталонную архивную копию;
Все «посторонние» дискеты обязательно проверять на наличие вируса;
Не допускать к работе ПК посторонних, а если это неизбежно, хранить максимум программ и массивов на логическом диске, защищенном от записи;
Иметь на защищенных от записи эталонных дискетах все программы, необходимые для загрузки операционной системы, наиболее часто используемые для обслуживания файлов, программы-фильтры и ревизоры;
Следует собирать программы для обнаружения и уничтожения вирусов, постоянно пополнять и обновлять этот комплект.
При всей простоте и доступности перечисленных мероприятий, их жесткое и неуклонное соблюдение позволит поставить серьезную преграду вирусам, сохранить в неприкосновенности программы и машинные массивы.
Таким образом, для обеспечения информационной безопасности необходимо дать определение понятия коммерческой тайны. В настоящее время в учебнике по мировой экономике дается такое определение: «Коммерческая тайна – это преднамеренно скрываемые по коммерческим соображениям экономические интересы и сведения о различных сторонах и сферах производственно-хозяйственной, управленческой, научно-технической, финансовой деятельности предприятия, охрана которых обусловлена интересами конкуренции и возможными угрозами экономической безопасности предприятия.