Помощь в написании студенческих работ
Антистрессовый сервис

Защита конфиденциальной информации в организациях

Курсовая Купить готовую Узнать стоимостьмоей работы

Вывод по параграфу 3.1: на российском рынке представлено множество средств автоматизации бюджетирования, но лучшим для сохранения конфиденциальности, представляется ведение бюджетирования своей деятельности в своей программе. Сторонние программы имеют уязвимости посредством которых происходит утечка конфиденциальной информации = они не совершенны в принципе. Поэтому лучше сохраняется… Читать ещё >

Защита конфиденциальной информации в организациях (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • ГЛАВА 1. ЗАЩИТА КОНФИДЕНЦИАЛЬНОСТИ
    • 1. 1. Защита конфиденциальной информации
    • 1. 2. Аутсорсинг на юридическое сопровождение компании
  • ГЛАВА 2. ВНУТРЕННИЙ КОНТРОЛЬ ОРГАНИЗАЦИИ
    • 2. 1. Организация работы подразделений, отвечающих за внутренний контроль в компании
    • 2. 2. Подразделения контроля конфиденциальности
    • 2. 3. Формализация конфиденциальности
  • ГЛАВА 3. ПРАКТИКА БЮДЖЕТИРОВАНИЯ В EXCEL
    • 3. 1. Excel для безопасного бюджетирования
    • 3. 2. Конфиденциальность данных в Excel
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

В связи с этим возникает задача совместимости информационных систем, используемых в компании.

С этой точки зрения Excel — одна из самых универсальных программ, поскольку большинство систем автоматизации способно импортировать свои данные в таблицы формата Excel.

Учитывая ограниченные возможности программы, бюджетирование в Exсel допустимо и оправданно лишь в некоторых случаях. Например, в период постановки финансового планирования, когда компания только начинает знакомиться с новым инструментом управления.

На этом этапе вырабатываются «правила игры»: обкатываются варианты взаимодействия подразделений, вносятся изменения в первоначальную бюджетную модель, дополняются справочники статей, оптимизируются процедуры формирования, согласования и утверждения бюджетов. В такой ситуации вложения в дорогостоящую автоматизированную систему нецелесообразны.

Позже, когда компания придет к оптимальной для себя системе финансового планирования, разработанная в Exсel модель бюджетирования послужит основой при внедрении специализированной программы.

Небольшие развивающиеся компании, как правило, отличаются несложной организационной структурой. Нередко они составляют бюджет с одной лишь целью — избежать кассовых разрывов, ограничиваясь только БДДС.

Для автоматизации такой упрощенной бюджетной модели нет смысла внедрять специализированную систему, тем более что это достаточно дорогое удовольствие.

К достоинствам Excel как программы для бюджетирования можно отнести низкую стоимость и универсальность продукта, возможность настройки силами пользователя, отсутствие жестко заданной схемы построения бюджета, возможность совмещения денежных и натуральных показателей, сравнительно простой импорт данных из других систем или экспорт в них.

Среди недостатков — низкая скорость обработки данных, невозможность коллективной работы над бюджетом, трудоемкость разработки отчетных форм и внесения изменений в алгоритм формирования бюджета.

Рано или поздно наступает момент, когда в компании понимают, что средств Excel явно недостаточно для эффективного бюджетирования и необходимо искать альтернативу. Переход на специализированные системы бюджетирования позволяет облегчить процесс сбора информации, сократить сроки и повысить качество подготовки бюджетов, некоторые программы автоматизируют также процессы согласования договоров и заявок на платежи. Таким образом, компания приобретает эффективный механизм бюджетного контроля [24, с.47].

Excel лучше не использовать для бюджетирования в следующих случаях:

— в процедуру верстки бюджета (обработки и сведения данных) вовлечено более двух человек; в компании больше десяти ЦФО;

— бюджеты детализируются не только по центрам ответственности (управленческий контур), но и по видам или направлениям деятельности (учетный контур);

— регламент бюджетного процесса предполагает расчет объемов незавершенного производства и готовой продукции для сложного (многопередельного) либо длительного (несколько отчетных периодов) производственного процесса;

— нужно определить себестоимость широкого ассортимента готовой продукции, работ или услуг.

Тем не менее есть способ «продлить жизнь» бюджетированию в Excel. Возможности программы можно существенно расширить при помощи макросов, написанных на встроенном языке программирования VBA (Visual basic for applications). Например, создать алгоритм выгрузки массивов данных по специально настроенным шаблонам и таким образом избавиться от необходимости контроля многочисленных ссылок.

Следует отметить, что для крупной компании разработка полноценной бюджетной модели в Excel с помощью средств VBA — весьма трудоемкий процесс. Он не только займет много времени, но и потребует наличия высококвалифицированных специалистов, способных настроить, а в дальнейшем поддерживать бюджетную модель в актуальном состоянии.

Вывод по параграфу 3.1: на российском рынке представлено множество средств автоматизации бюджетирования, но лучшим для сохранения конфиденциальности, представляется ведение бюджетирования своей деятельности в своей программе. Сторонние программы имеют уязвимости посредством которых происходит утечка конфиденциальной информации = они не совершенны в принципе. Поэтому лучше сохраняется конфиденциальность в закрытых системах типа MS Excel. Все сторонние программы ведения учёта — от специализированных программ до отдельных модулей комплексных информационных систем — уязвимы и опасны для бизнеса — сохранения коммерческой тайны разных уровней. Между тем большинство компаний используют для финансового планирования Excel, обосновывая свой выбор простотой и доступностью этого инструмента. Данное решение позволит финансовому директору определиться, стоит ли вести бюджетирование в электронных таблицах или отдать предпочтение более сложным программам.

Эффективность использования Excel для ведения бюджетов во многом будет зависеть от размеров бизнеса и его сложности, квалификации финансовых специалистов, работающих с электронными таблицами, возможностей привлечь программистов для решения специфичных задач и многих других факторов. Программа Excel имеет понятный интерфейс, для работы с ней не нужны какие-то особые навыки или квалификация. По этим причинам ее используют для бюджетирования как новички, делающие первые шаги в финансовом планировании, так и опытные специалисты.

3.

2. Конфиденциальность данных в Excel.

Есть три способа спрятать от пользователя конфиденциальную информацию в отчете, бюджете или финансовой модели в Excel:

• скрыть строки или столбцы, в которых размещаются эти данные;

• замаскировать: выделить одинаковым цветом шрифт и фон ячейки, разместить над конфиденциальными данными рисунок, диаграмму или другой объект;

• вынести секретные вычисления на отдельный лист и скрыть его.

Как скрыть строки или столбцы с конфиденциальными данными в Excel: спрятать от пользователя строку, столбец отчета (бюджета) с секретными вычислениями — самый простой способ ограничить доступ к данным с помощью Excel. Здесь возможны два варианта:

• просто скрыть строку (столбец);

• группировать их.

Скрыть данные. Выделяем нужные строки (столбцы), нажимаем правую клавишу мыши и в появившемся контекстном меню выбираем команду «Скрыть». Готово. Чтобы их снова отобразить, понадобится выделить строки, расположенные снизу и сверху скрытой (столбцы — слева и справа), повторно вызвать контекстное меню и выбрать команду «Отобразить» (в Excel 10-й версии и старше — «Показать»).

Этот метод прост, но неудобен для исполнителя. Если на рабочем листе несколько скрытых диапазонов, сложно разобраться, какой раздел листа выделить, чтобы увидеть нужную информацию.

Группировать данные. Группировка — более удобный по сравнению с предыдущим способ скрыть строки или столбцы (подробнее о нем см. Как быстро группировать данные по месяцам и кварталам с помощью Excel).

Выделяем строки (столбцы) с конфиденциальными данными, открываем на ленте меню раздел «Данные», в группе «Структура» — команда «Группировать».

Выделенные элементы исчезнут с экрана, а левее номеров строк появится значок «+» (если скрываем столбцы — плюс возникнет выше их наименований). Чтобы их снова отобразить, нужно кликнуть по этому значку (см. рисунок № 4). Опять спрятать — по значку «.

-«.

Рисунок № 4. Группировка данных В обоих случаях, чтобы пользователь не смог самостоятельно найти и отобразить на экране скрытую информацию, понадобится защитить рабочий лист. Для этого на вкладке «Рецензирование» в группе «Изменения» выбираем команду «Защитить лист» и «ОК».

Как маскировать конфиденциальные данные в отчете с помощью Excel:

Один из доступных способов скрыть от пользователя секретные данные — замаскировать их. Это можно сделать двумя способами:

• выделить одинаковым цветом шрифт и фон ячейки;

• разместить над конфиденциальной информацией рисунок, диаграмму или другой объект.

Маскировка цветом. Выделяем нужные строки и столбцы, нажимаем правую клавишу мыши и выбираем команду «Формат ячеек». В появившемся диалоговом окне меняем цвет шрифта (он должен совпадать с цветом фона в этих ячейках) и нажимаем «ОК».

Чтобы ускорить маскировку данных, стоит создать пользовательский стиль ячеек. Для этого переходим в раздел меню «Главная», в группе «Стили» выбираем команду «Создать стиль ячейки». В появившемся диалоговом окне в поле «Имя стиля» вводим подходящее название, например, «Скрытый». Чтобы задать настройки стиля, нажимаем кнопку «Формат», переходим на вкладку «Шрифт» и меняем цвет шрифта. Подтверждаем настройки нажатием «ОК». Теперь для изменения формата ячейки достаточно ее выделить и выбрать новый стиль.

Такой способ маскировки данных прост и удобен, но не полностью скрывает секретные данные. Если пользователь выберет замаскированную ячейку, то в строке формул увидит ее текущее значение. Более того, он сможет самостоятельно изменить стиль ячеек. Поэтому маскировку лучше усилить, исключив возможность перемещения пользователя по листу.

Для этого следует активировать редактор Visual Basic, перейдя в разделе меню «Разработчик» в группу «Код», — команда Visual Basic.

В появившемся диалоговом окне выбрать проект, соответствующий текущему листу. В подчиненной форме Properties, в окне значений свойства ScrollArea, вносим диапазон строк или столбцов, в котором разрешено перемещение пользователя, например, первые три столбца (см. рисунок № 5), то есть где нет скрываемых данных. Перейти на другие пользователь не сможет.

Рисунок № 5. Дополнительные ограничения к маскировке данных Более того, такая настройка исключает возможность выделения целого листа книги, что надежно защищает от применения к скрытым ячейкам новых стилей форматирования. Недостаток метода — сложность доступа к защищаемым ячейкам владельца документа, а также пользователей из числа доверенных лиц.

Маскировка объектом. В качестве ширмы для скрытия конфиденциальной информации можно использовать дополнительные объекты — рисунки, диаграммы, фигуры и т. д. При этом важно заблокировать возможность пользователя изменять данные и перемещать объекты по рабочему листу. Нужно перейти в раздел меню «Рецензирование», в группу «Изменения», и нажать кнопку «Защитить лист». В диалоговом окне можно добавить дополнительные возможности пользователя по изменению данных или оставить настройки по умолчанию. Нажимаем «ОК». После этого пользователь не сможет переместить и изменить размер объекта, а значит, и увидеть секретные данные, скрытые за ним. Также рекомендуется установить пароль, чтобы пользователь не смог самостоятельно снять защиту листа. Это можно сделать в диалоговом окне при нажатии кнопки «Защитить лист» (см. рисунок № 6).

Рисунок № 6. Установка пароля для защиты листа.

Как скрыть лист с конфиденциальными данными в Excel: дополнительный способ спрятать конфиденциальную информацию — вынести секретные данные и расчеты на отдельный лист и скрыть его. Для этого нужно его выделить, нажать правую клавишу мыши и выбрать команду «Скрыть». Чтобы отобразить, понадобится выделить любой лист, повторно вызывать контекстное меню, нажать команду «Отобразить» (в Excel 10-й версии и старше — «Показать»), выбрать из перечня скрытых листов нужный (см. рисунок № 7).

Рисунок № 7. Отображение скрытых листов Усложним задачу — ограничим возможность пользователей самостоятельно отображать ранее скрытые листы. Чтобы это сделать, нужно перейти в раздел меню «Рецензирование», в группу «Изменения», и нажать кнопку «Защитить лист». Существуют обычный и усиленный варианты защиты книги. В первом случае она снимается путем повторного вызова команды защиты листа, во втором требует дополнительного ввода пароля.

Скрытие отдельных листов книги — удобный инструмент, позволяющий упростить структуру рабочей книги и убрать из области видимости пользователя листы со служебными или секретными данными. Но такой способ не обеспечивает полную конфиденциальность информации. При желании пользователь может самостоятельно показать скрытые листы. А команда «Защитить книгу» не всегда удобна, так как блокирует доступ ко всей книге и не позволяет менять ее структуру: перемещать либо переименовывать листы, добавлять новые и т. д. В таком случае допустимо сделать скрытые листы «суперскрытыми», блокировать их отображение. Для этого нужно активировать редактор Visual Basic, выбрав в разделе меню «Разработчик», группа «Код», — команда Visual Basic. В появившемся диалоговом окне выбрать лист, который хотим скрыть.

В подчиненной форме Properties, в окне значений свойства Visible, заменить значение на xlSheetVeryHidden, что и обозначает «суперскрытый» (см. рисунок № 8).

Рисунок № 8. Создание «суперскрытых» листов Чтобы в дальнейшем исключить возможность изменения пользователем свойств листа, следует ограничить доступ к настройкам при помощи парольной защиты. Для этого нужно снова перейти в раздел меню «Разработчик», группа «Код», и выбрать команду Visual Basic. Выделив нужный лист, нажать правую кнопку мыши и в появившемся контекстном меню выбрать команду VBA Projects Properties. В новом диалоговом окне перейти на закладку Protection и задать пароль (см. рисунок № 9).

Рисунок № 9. Создание пароля для настроек рабочих объектов.

Важно учесть, что пароль запрещает пользователю самостоятельно отображать скрытые листы и менять их свойства, но позволяет ему корректировать данные, хранящиеся на этих листах.

Вывод по параграфу 3.

2. если у отчета или финансовой модели в Excel несколько пользователей, лучше позаботиться о том, чтобы доступ к конфиденциальной информации оставался только у тех, кто имеет на это право. Это решение предлагает три надежных способа скрыть данные. Все просто, доступно и проверено на практике. Использование стандартного функционала Excel — основной плюс этого решения. Рекомендации помогут защитить данные от нежелательного просмотра.

Заключение

По факту завершения анализа защита конфиденциальной информации в организациях, можно с уверенностью сказать, что информационные риски главный источник проблем компании. Информационный аспекты риска с полным правом могут быть отнесены к экономическим рискам. При выделении информационных рисков в отдельный вид экономических рисков важно определить соотношение и взаимосвязи информационных и других экономических рисков.

Главный вывод, вытекающий из проведенной работы — не существует единой общепризнанной универсальной классификации, имеющей научное обоснование. Это объясняется, прежде всего, разнообразием хозяйственной деятельности по характеру и целям у разных предприятий, большим количеством видов рисков и возможных признаков их классификации. Единой классификации экономических рисков и не может быть в силу многообразия целей классификации, объектов классификации и масштабов их рассмотрения. Тем не менее, информационные риски, как часть экономических рисков, должны присутствовать в классификациях экономических рисков. На основании чего стоит иметь чёткие регламенты защиты.

Таким образом, на основании анализа сущности конфиденциальности можно сделать главный вывод: любой экономический риск включает в себя информационную составляющую. Соотношение информационной составляющей в экономическом риске определяется значением информации для определенных видов экономической деятельности предприятий и особенностями бизнес-процессов.

Управление конфиденциальными рисками сегодня выходит на одно из первых мест среди проблем обеспечения экономической безопасности предприятия, несмотря на дорогую стоимость для компаний. Придание экономического смысла информационному риску позволяет применять экономические методы управления этим риском.

Эти обстоятельства требуют привлечения к управлению информационными рисками специалистов и менеджеров всех уровней, в то числе, и менеджеров высшего звена.

Выводы по всей работе можно обобщить в следующее выражение собственного мнения — Главное, для предприятия, не сколько в умелом использовании информационно-технологических продуктов на своей работе — опыт и время приведут к хорошим результатам, при том что экономический софт на идеальном уровне и продолжает развиваться. Главное не «потерять» важную информацию, не допустить, чтобы конкуренты знали о финансовом состоянии и планах компании.

Основная проблема здесь это передача информации через глобальную сеть или на большие расстояния, используя технологии передачи данных в электронном виде, где надо учитывать, что нет абсолютной защиты — всегда найдется дыра как в тоннеле, так и в системе шифрования данных, так что лучшая защита и передача информации — личный физический контакт без каких-либо посредников. Что бы сделать систему конфиденциальных данных максимально защищенной — надо много ее тестировать на предмет уязвимостей такими же силами, которыми предположительно оперирует тот, кто захочет получить эту информацию.

Цель работы — исследование защиты конфиденциальной информации в организациях достигнута поэтапным рассмотрением от теории, где указали на проблематику аутсорсинга юридического сопровождения компании (реалии современности), до аналитики по внутреннему контролю в компаниях, с выделением организация работы подразделений, отвечающих за внутренний контроль в компании, с формализацией конфиденциальности.

Глава третья была посвящена практике бюджетирования в Excel с уточнением параметров безопасного бюджетирования и общего представления о конфиденциальность данных в Excel — в этом и заключается практическая значимость и актуальность нашей работы.

Список используемой литературы Федеральный закон от 27.

07.2006 N 152-ФЗ (ред. от 21.

07.2014) «О персональных данных» (27 июля 2006 г.).

Федеральный закон от 18 июля 2011 г. N 223-ФЗ «О закупках товаров, работ, услуг отдельными видами юридических лиц» (с изменениями и дополнениями) Указ Президента Российской Федерации от 15.

01.2013 № 31c «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации» .

Доктрина информационной безопасности Российской Федерации Абдикеев Н. М., Данько Т. П., Ильдеменов С. В., Киселев А. Д. Реинжиниринг бизнес-процессов, М.: ЭКСМО, 2007, 592 с.

Акмаева Р. И. Стратегический менеджмент, М.: Волтерс Клувер, 2010, 432 с.

Аньшин В.М., Ильина О. Н. Исследование методологии оценки и анализ зрелости управления портфелями проектов в российских компаниях, М.: ИНФРА-М, 2010, 200 с.

Балдин К. В. Инновационный менеджмент, М.: Academia, 2010,368 с.

Банк В. Р., Зверев В. С. Информационные системы в экономике, М.: ЭКОНОМИСТЪ, 2006. — 477 с.

Бараненко С. П. Инновационный менеджмент, М.: Центрполиграф, 2010, 287 с.

Бирман Т.Б., Кочурова Т. Б. Стратегия управления инновационными процессами, М.: Дело АНХ, 2010, 144 с.

Блинова А. О. Реинжиниринг бизнес-процессов, М.: ЮНИТИ, 2010, 152 с.

Григорьев Н. Ю. Менеджмент по нотам: технология построения эффективных компаний, М.: Альпина Паблишерс, 2010, 692 с.

Джилад Б. Конкурентная разведка: как распознать внешние риски и управлять ситуацией, СПб.: ПИТЕР, 2010, 320 с.

Ивасенко А. Г. Антикризисное управление, М.: Кнорус, 2010,504 с.

Ильин В. В. Реинжиниринг бизнес-процессов с использованием ARIS, М.: Вильямс, 2008, 256 с.

Какаева Е.А., Дуденкова Е. Н. Инновационный бизнес: стратегическое управление развитием, М.: Дело АНХ, 2010, 176 с.

Калянов Г. Н. Моделирование, анализ, реорганизация и автоматизация бизнес-процессов, М.: Финансы и статистика, 2007, 240 с.

Ковалев П. П. Банковский риск-менеджмент, М.: Финансы и статистика, 2009. — 304 с.

Кодин В.Н., Литягина С. В. Как работать над управленческим решением: системный подход, М.: КНОРУС, 2010, 190 с.

Кудрявцев А. А. Интегрированный риск-менеджмент, М.: Экономика, 2010, 655 с.

Петраков Н.Я., Видяпин В. И., Журавлева Г. П. и др. Экономические системы: кибернетическая природа развития, рыночные методы управления, координация хозяйственной деятельности корпораций. М.: ИНФРА-М, 2008. — 384 с.

Ряховская А. Н. Зарубежная практика антикризисного управления, М.: МАГИСТР, 2010, 271 с.

Ширяев В.И., Баев И. А. Алгоритмы управления фирмой, М.: Книжный дом Либроком, 2009, 224 с.

Показать весь текст

Список литературы

  1. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (27 июля 2006 г.)
  2. Федеральный закон от 18 июля 2011 г. N 223-ФЗ «О закупках товаров, работ, услуг отдельными видами юридических лиц» (с изменениями и дополнениями)
  3. Указ Президента Российской Федерации от 15.01.2013 № 31c «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации»
  4. Доктрина информационной безопасности Российской Федерации
  5. Н.М., Данько Т. П., Ильдеменов С. В., Киселев А. Д. Ре-инжиниринг бизнес-процессов, М.: ЭКСМО, 2007, 592 с.
  6. Р.И. Стратегический менеджмент, М.: Волтерс Клувер, 2010, 432 с.
  7. В.М., Ильина О. Н. Исследование методологии оценки и анализ зрелости управления портфелями проектов в российских компаниях, М.: ИНФРА-М, 2010, 200 с.
  8. К.В. Инновационный менеджмент, М.: Academia, 2010,368 с.
  9. В. Р., Зверев В. С. Информационные системы в экономике, М.: ЭКОНОМИСТЪ, 2006. — 477 с.
  10. С.П. Инновационный менеджмент, М.: Центрполиграф, 2010, 287 с.
  11. Т.Б., Кочурова Т. Б. Стратегия управления инновационными процессами, М.: Дело АНХ, 2010, 144 с.
  12. А.О. Реинжиниринг бизнес-процессов, М.: ЮНИТИ, 2010, 152 с.
  13. Н. Ю. Менеджмент по нотам: технология построения эффективных компаний, М.: Альпина Паблишерс, 2010, 692 с.
  14. . Конкурентная разведка: как распознать внешние риски и управлять ситуацией, СПб.: ПИТЕР, 2010, 320 с.
  15. А.Г. Антикризисное управление, М.: Кнорус, 2010,504 с.
  16. В.В. Реинжиниринг бизнес-процессов с использованием ARIS, М.: Вильямс, 2008, 256 с.
  17. Е.А., Дуденкова Е. Н. Инновационный бизнес: стратегическое управление развитием, М.: Дело АНХ, 2010, 176 с.
  18. Г. Н. Моделирование, анализ, реорганизация и автоматизация бизнес-процессов, М.: Финансы и статистика, 2007, 240 с.
  19. П. П. Банковский риск-менеджмент, М.: Финансы и ста-тистика, 2009. — 304 с.
  20. В.Н., Литягина С. В. Как работать над управленческим решением: системный подход, М.: КНОРУС, 2010, 190 с.
  21. А.А. Интегрированный риск-менеджмент, М.: Эконо-мика, 2010, 655 с.
  22. Н.Я., Видяпин В. И., Журавлева Г. П. и др. Экономиче-ские системы: кибернетическая природа развития, рыночные методы управления, координация хозяйственной деятельности корпораций. М.: ИНФРА-М, 2008. — 384 с.
  23. А.Н. Зарубежная практика антикризисного управления, М.: МАГИСТР, 2010, 271 с.
  24. В.И., Баев И. А. Алгоритмы управления фирмой, М.: Книжный дом Либроком, 2009, 224 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ