Цены и ценообразование на предприятии. Расчет себестоимости единицы продукции и определение отпускной цены готового продукта

Автор работы: Пользователь скрыл имя, 18 Ноября 2013 в 16:35, курсовая работа

Описание работы

Цена и ценообразование – важные составляющие функционирвания рыночного механизма. В этой связи подготовка специалистов любой сферы деятельности должна быть неразрывно связана с овладением теорией, методологией и практикой ценообразования в рыночных условиях хозяйствования.1
Для предприятий себестоимость представляет собой самую значительную составную часть цены товара.2
Себестоимость продукции - это затраты предприятия на ее производство и реализацию, выраженные в денежной форме. Расчет и анализ себестоимости продукции является важнейшей задачей любого предприятия и входит в систему управленческого учета, т.к. именно себестоимость лежит в основе большинства управленческих решений.3

Файлы: 1 файл

курсовая.doc

— 500.00 Кб (Скачать файл)

Данное, зависит от множества  факторов: объемов защищаемой и охраняемой информации; видов защищаемой и охраняемой информации (составляющей государственную  тайну, либо какую другую тайну - служебную, коммерческую, банковскую и т.д.); профессионального уровня персонала, местоположения зданий и помещений и т.д.

Функционирование каналов  несанкционированного доступа к  информации обязательно влечет за собой  утечку информации, а также исчезновение ее носителя.

Если речь идет об утечке информации по вине персонала, используется термин "разглашение информации". Человек может разглашать информацию устно, письменно, снятием информации с помощью технических средств (копиров, сканеров и т.п.), с помощью жестов, мимики, условных сигналов. И передавать ее лично, через посредников, по каналам связи и т.д78.

Утечка (разглашение) информации характеризуется двумя условиями:

  1. Информация переходит непосредственно к заинтересованному в ней лицу, злоумышленнику;
  2. Информация переходит к случайному, третьему лицу.

Под третьим лицом  в данном случае понимается любое  постороннее лицо, получившее информацию в силу обстоятельств, не зависящих  от этого лица, или безответственности персонала, не обладающее правом владения информацией, и, главное, это лицо не заинтересовано в данной информации79. Однако от третьего лица информация может легко перейти к злоумышленнику. В этом случае третье лицо в силу обстоятельств, подстроенных злоумышленником, выступает как "промокашка" для перехвата необходимой информации.

Переход информации к  третьему лицу представляется достаточно частым явлением, и его можно назвать  непреднамеренным, стихийным, хотя при  этом факт разглашения информации имеет  место.

Непреднамеренный переход  информации к третьему лицу возникает в результате:

  1. Утери или неправильного уничтожения документа на каком-либо носителе, пакета с документами, дела, конфиденциальных записей;
  2. Игнорирования или умышленного невыполнения работником требований по защите документированной информации;
  3. Излишней разговорчивости работников при отсутствии злоумышленника - с коллегами по работе, родственниками, друзьями, иными лицами в местах общего пользования: кафе, транспорте и т.п. (в последнее время это стало заметно с распространением мобильной связи);
  4. Работы с документированной информацией с ограниченным доступом организации при посторонних лицах, несанкционированной передачи ее другому работнику;
  5. Использования информации с ограниченным доступом в открытых документах, публикациях, интервью, личных записях, дневниках и т.п.;
  6. Отсутствия грифов секретности (конфиденциальности) информации на документах, нанесения маркировки с соответствующими грифами на технических носителях;
  7. Наличия в текстах открытых документов излишней информации с ограниченным доступом;
  8. Самовольного копирования (сканирования) работником документов, в том числе электронных, в служебных или коллекционных целях.

В отличие от третьего лица злоумышленник или его сообщник целенаправленно добывают конкретную информацию и преднамеренно, незаконно устанавливают контакт с источником этой информации или преобразуют каналы ее объективного распространения в каналы ее разглашения или утечки.

Организационные каналы утечки информации отличаются большим  разнообразием видов и основаны на установлении разнообразных, в том числе законных, взаимоотношений злоумышленника с предприятием или сотрудниками предприятия для последующего несанкционированного доступа к интересующей информации.

Основными видами организационных  каналов могут быть:

  1. Поступление на работу злоумышленника на предприятие, как правило, на техническую или вспомогательную должность (оператором на компьютере, экспедитором, курьером, уборщицей, дворником, охранником, шофером и т.п.);
  2. Участие в работе предприятия в качестве партнера, посредника, клиента, использование разнообразных мошеннических способов;
  3. Поиск злоумышленником сообщника (инициативного помощника), работающего в организации, который становится его соучастником;
  4. Установление злоумышленником доверительных взаимоотношений с работником организации (по совместным интересам, вплоть до совместной пьянки и любовных отношений) или постоянным посетителем, сотрудником другой организации, обладающим интересующей злоумышленника информацией;
  5. Использование коммуникативных связей организации - участие в переговорах, совещаниях, выставках, презентациях, переписке, включая электронную, с организацией или конкретными ее работниками и др.;
  6. Использование ошибочных действий персонала или умышленное провоцирование злоумышленником этих действий;
  7. Тайное или по фиктивным документам проникновение в здания предприятия и помещения, криминальный, силовой доступ к информации, то есть кража документов, дискет, жестких дисков (винчестеров) или самих компьютеров, шантаж и склонение к сотрудничеству отдельных работников, подкуп и шантаж работников, создание экстремальных ситуаций и т.п.;
  8. Получение нужной информации от третьего (случайного) лица.

Организационные каналы отбираются или формируются злоумышленником  индивидуально в соответствии с  его профессиональным умением, конкретной ситуацией, и прогнозировать их крайне сложно. Обнаружение организационных каналов требует проведения серьезной поисковой и аналитической работы80.

Широкие возможности  несанкционированного получения информации с ограниченным доступом создают техническое обеспечение технологий финансового документооборота организации. Любая управленческая и финансовая деятельность всегда связана с обсуждением информации в кабинетах или по линиям и каналам связи (проведение видео - и селекторных совещаний), проведением расчетов и анализа ситуаций на компьютерах, изготовлением, размножением документов и т.п.

Технические каналы утечки информации возникают при использовании  специальных технических средств  промышленного шпионажа, позволяющих  получать защищаемую информацию без непосредственного контакта с персоналом организации, документами, делами и базами данных (59, с.58).

Технический канал представляет собой физический путь утечки информации от источника или канала объективного распространения информации к злоумышленнику. Канал возникает при анализе злоумышленником физических полей и излучений, появляющихся в процессе работы вычислительной и другой офисной техники, перехвате информации, имеющей звуковую, зрительную или иную форму отображения. Основными техническими каналами являются акустический, визуально-оптический, электромагнитный и др. Это каналы прогнозируемые, они носят стандартный характер и прерываются стандартными средствами противодействия. Например, в соответствии с ГОСТ РВ 50600-93. "Защита секретной информации от технической разведки. Система документов. Общие положения"81 .

Обычным и профессионально  грамотным является творческое сочетание  в действиях злоумышленника каналов  обоих типов, например установление доверительных отношений с работниками организации и перехват информации по техническим каналам с помощью этого работника.

Вариантов и сочетаний  каналов может быть множество, поэтому  риск утраты информации всегда достаточно велик. При эффективной системе  защиты информации злоумышленник разрушает отдельные элементы защиты и формирует необходимый ему канал получения информации82 .

В целях реализации поставленных задач злоумышленник определяет не только каналы несанкционированного доступа к информации организации, но и совокупность методов получения этой информации.

Для того чтобы защищать информацию на должном уровне, необходимо "знать врага" и используемые методы добычи информации.

Легальные методы83 входят в содержание понятий и "своей разведки в бизнесе", отличаются правовой безопасностью и, как правило, определяют возникновение интереса к организации. В соответствии с этим может появиться необходимость использования каналов несанкционированного доступа к требуемой информации. В основе "своей разведки" лежит кропотливая аналитическая работа злоумышленников и конкурентов специалистов-экспертов над опубликованными и общедоступными материалами организации. Одновременно изучаются деятельность и предоставляемые услуги организации, рекламные издания, информация, полученная в процессе официальных и неофициальных бесед и переговоров с работниками предприятия, материалы пресс-конференций, презентаций фирмы и услуг, научных симпозиумов и семинаров, сведения, получаемые из информационных сетей, в том числе из Интернета. Легальные методы дают злоумышленнику основную массу интересующей его информации и позволяют определить состав отсутствующих сведений, которые предстоит добыть нелегальными методами, а некоторые уже и не надо добывать в связи с кропотливым анализом открытой информации.

Нелегальные методы получения ценной информации всегда носят незаконный характер и используются в целях доступа к защищаемой информации, которую невозможно получить легальными методами. В основе нелегального получения информации лежит поиск злоумышленником существующих в организации наиболее эффективных в конкретных условиях незащищенных организационных и технических каналов несанкционированного доступа к информации. Формирование таких каналов при их отсутствии и реализация плана практического использования этих каналов.

Нелегальные методы предполагают: воровство, продуманный обман, подслушивание разговоров, подделку идентифицирующих документов, взяточничество, подкуп, шантаж, инсценирование или организацию экстремальных ситуаций, использование различных криминальных приемов и т.д. В процессе реализации нелегальных методов часто образуется агентурный канал добывания ценной финансовой информации. К нелегальным методам относятся также: перехват информации, объективно распространяемой по техническим каналам, визуальное наблюдение за зданиями и помещениями банка и персоналом, анализ объектов, содержащих следы защищаемой информации, анализ архитектурных особенностей объектов защиты, анализ бумажного мусора, выносимого и вывозимого из предприятия84.

Таким образом, утечка информации с ограниченным доступом может наступить:

  1. При наличии интереса организаций лиц, конкурентов к конкретной информации;
  2. При возникновении риска угрозы, организованной злоумышленником или при случайно сложившихся обстоятельствах;
  3. При наличии условий, позволяющих злоумышленнику осуществить необходимые действия и овладеть информацией85.

Данные условия могут  включать:

  1. Отсутствие системной аналитической и контрольной работы по выявлению и изучению угроз и каналов утечки информации, степени риска нарушений информационной безопасности организации;
  2. Неэффективную, слабо организованную систему защиты информации фирмы или отсутствие этой системы;
  3. Непрофессионально организованную технологию закрытого (конфиденциального) финансового документооборота, включая электронный, и делопроизводства по документированной информации с ограниченным доступом;
  4. Неупорядоченный подбор персонала и текучесть кадров, сложный психологический климат в коллективе;
  5. Отсутствие системы обучения сотрудников правилам работы с документированной информацией с ограниченным доступом;
  6. Отсутствие контроля со стороны руководства предприятия за соблюдением персоналом требований нормативных документов по работе с документированной информацией с ограниченным доступом;
  7. Бесконтрольное посещение помещений организации посторонними лицами86.

Каналы несанкционированного доступа и утечки информации могут  быть двух типов: организационные и  технические. Обеспечиваются они легальными и нелегальными методами87 .

Таким образом, получение  документов или информации с ограниченным доступом может быть единичным явлением или регулярным процессом, протекающим на протяжении относительно длительного времени.

Поэтому любые информационные ресурсы организации являются весьма уязвимой категорией, и при интересе, возникшем к ним со стороны  злоумышленника, опасность их утечки становится достаточно реальной.

Желательна предварительная  оценка аналитиками подготовленных к публикации материалов о фирме, выставочных проспектов, рекламных  изданий и т.п., их участие в  презентациях, выставках, собраниях  акционеров, переговорах, а также собеседованиях и тестированиях кандидатов на должности. Последнее является одной из основных и наиболее важных обязанностей информационно-аналитической службы, так как именно на этом этапе можно с определенной долей вероятности перекрыть один из основных организационных каналов - поступление злоумышленника на работу в фирму88 .

1.2.2 Угрозы и система защиты конфиденциальной информации

 

Под угрозой или опасностью утечки информации понимается единичное  или комплексное, реальное или потенциальное, активное или пассивное проявление неблагоприятных возможностей внешних или внутренних источников угрозы создавать критические ситуации, события, оказывать дестабилизирующее воздействие на защищаемые и охраняемые информационные ресурсы, в том числе и финансовые, включая документы и базы данных89.

Информация является одним из важнейших видов продуктов  и видов товара на рынке, в том  числе на международном. Средства ее обработки, накопления, хранения и передачи постоянно совершенствуются. Информация как категория, имеющая действительную или потенциальную ценность, стоимость, как и любой другой вид ценности, - охраняется, защищается ее собственником или владельцем.

Защищают и охраняют, как правило, не всю или не всякую информацию, а наиболее важную, ценную для ее собственника, ограничение распространения которой приносит ему какую-то пользу или прибыль, возможность эффективно решать стоящие перед ним задачи

Под защищаемой информацией  понимают сведения, на использование  и распространение которых введены ограничения их собственником90.

Под общими признаками (концепциями) защиты любого вида охраняемой информации понимают следующее;

Информация о работе Цены и ценообразование на предприятии. Расчет себестоимости единицы продукции и определение отпускной цены готового продукта