Помощь в написании студенческих работ
Антистрессовый сервис

Выявление экономических (финансовых) преступлений в сфере страхования (на примере Пенсионного фонда РФ)

Дипломная Купить готовую Узнать стоимостьмоей работы

Политики информационной безопасности (ПИБ) направлены на решение проблемы комплексной защиты информации. Под политикой информационной безопасности понимают «формальное изложение правил поведения лиц, получающих доступ к конфиденциальным данным в корпоративной информационной системе». Корректно разработанные и остающиеся актуальными, они отражают мнение руководства по вопросу информационной… Читать ещё >

Выявление экономических (финансовых) преступлений в сфере страхования (на примере Пенсионного фонда РФ) (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. Теоретическое исследование понятия и сущности экономических (финансовых) преступлений в сфере страхования
    • 1. 1. Угрозы экономической безопасности, связанные со страхованием
    • 1. 2. Идентификация налоговых преступлений в сфере страхования
  • 2. Методические основы выявления экономических преступлений в сфере страхования
    • 2. 1. Схемы выявления экономических преступлений в сфере страхования
    • 2. 2. Виды экономических (финансовых) преступлений в сфере страхования
  • 3. Совершенствование механизмов выявления экономических (финансовых) преступлений в сфере страхования (на примере Пенсионного фонда РФ)
    • 3. 1. Информационно-аналитическое обеспечение безопасности Пенсионного фонда РФ
    • 3. 2. Совершенствование механизмов противодействия экономическим (финансовым) преступлениям в сфере страхования на примере Пенсионного фонда РФ
  • Заключение
  • Список литературы
  • Приложение

В ходе практической деятельности учреждения осуществляется постоянный мониторинг показателей и, в случае их отклонения от заданных, проводятся корректирующие мероприятия. Так поддерживается заданный стратегический курс учреждения.

В результате наблюдается упрощение задачи поиска решения благодаря классу программных систем, призванных облегчить работу по анализу данных. Такие системы принято называть системами поддержки принятия решений — СППР (DSS, Decision Support Systems).

Задачи, решаемые в СППР:

ввод данных;

хранение данных;

анализ данных.

Таким образом, учреждение принимает меры к поддержанию уровня экономической безопасности, однако, недостаточные. Так, приведенные меры нескоординированы, что снижает в целом их эффективность.

3.

2. Совершенствование механизмов противодействия экономическим (финансовым) преступлениям в сфере страхования на примере Пенсионного фонда РФ

На сегодняшний день гарантом обеспечения экономической безопасности является сильная государственная власть. Принятие кардинальных мер по усилению государственной власти является необходимым условием для вывода экономики и социальной сферы из кризисного состояния, устранения обострившихся угроз экономической безопасности и перехода к устойчивому социально-экономическому развитию.

В этом случае значение для учреждения имеет укрепление судебной власти путем создания механизма исполнения судебных решений, особенно формирования института судебных приставов, однако не в рамках исполнительной власти (Министерства юстиции Российской Федерации), а в рамках судебной власти.

В настоящее время определенную системность в решении проблем экономической безопасности обеспечивает конституционный орган, осуществляющий подготовку решений Президента Российской Федерации в области обеспечения безопасностиСовет Безопасности Российской Федерации. Совет Безопасности — межведомственный орган, не входящий ни в одну из ветвей государственной власти, но включающий представителей исполнительной и законодательной властей, а также Президента России. Основным структурным подразделением Совета Безопасности осуществляющим разработку стратегии экономической безопасности, подготовку проектов решений по экономической безопасности, оценку угроз экономической безопасности является Межведомственная комиссия Совета Безопасности по экономической безопасности. В условиях увеличения масштабов угроз экономической безопасности основным направлением ее деятельности должны стать рассмотрение и выработка рекомендаций по ключевым проблемам в сфере экономической безопасности для законодательных и исполнительных органов Российской Федерации.

Политики информационной безопасности (ПИБ) направлены на решение проблемы комплексной защиты информации. Под политикой информационной безопасности понимают «формальное изложение правил поведения лиц, получающих доступ к конфиденциальным данным в корпоративной информационной системе». Корректно разработанные и остающиеся актуальными, они отражают мнение руководства по вопросу информационной безопасности, связывают воедино все методы защиты информации, позволяют разработать единые стандарты в области защиты информации, регламентируют работу сотрудников. Политики информационной безопасности являются основой для дальнейшей разработки документов по обеспечению безопасности: стандартов, процедур, регламентов, должностных инструкций и т. д.

Актуальность разработки политик информационной безопасности для компаний объясняется необходимостью создания механизма управления и планирования информационной безопасности. Также политики ИБ позволяют совершенствовать следующие направления деятельности компании:

— поддержка непрерывности бизнеса;

— повышение уровня доверия к компании;

— привлечение инвестиций;

— минимизация рисков бизнеса с помощью защиты своих интересов в информационной сфере;

— обеспечение безопасного и адекватного управления компании;

— снижение издержек;

— повышение качества деятельности по обеспечению ИБ.

Естественно, что совершенствование направлений деятельности организации зависит от грамотности составления политики информационной безопасности.

Политики информационной безопасности определяют стратегию и тактику построения системы защиты информации. Стратегическая часть связана со стратегией развития бизнеса компании и развитием ее IT-стратегии. Тактическая часть, в свою очередь, подробно описывает правила безопасности. В соответствии с определением политики информационной безопасности и рекомендациями международных стандартов в области планирования и управления ПИБ, политики должны содержать:

— определение предмета, задач и целей;

— условия применения и их ограничения;

— отражение позиции руководства в отношении выполнения политики ИБ и создания комплексной системы ИБ;

— определение прав и обязанностей сотрудников;

— определение границ ответственности сотрудников за выполнение политики ИБ;

— порядок действий в случае нарушения политики ИБ.

Как правило, основная ошибка заключается в отсутствии в компании формализованных, зафиксированных и утвержденных процессов обеспечения информационной безопасности. Эти процессы должны определять единую техническую политику в части выбора средств защиты, текущее состояние ИБ (уровень зрелости компании с точки зрения обеспечения информационной безопасности) и планы развития компании.

Основные положения информационной безопасности и позиция руководства компании прописываются в концепции информационной безопасности (КИБ). Концепция информационной безопасности реализуется в частных политиках информационной безопасности, процедурах, руководствах и стандартах, обеспечивающих детальную интерпретацию положений КИБ для сотрудников, партнеров и клиентов компании и организации. Эта структура руководящих документов и называется политикой информационной безопасности.

Частные политики информационной безопасности определяют «почему» компания защищает свою информацию. Стандарты обозначают «что» компания намерена предпринимать для реализации и управления безопасностью информации. Процедуры описывают «как» компания будет выполнять требования, описанные в высокоуровневых документах (частной политике и руководствах).

При разработке каждой новой частной политики информационной безопасности составляются свои руководства, стандарты и процедуры. У нескольких разработанных частных политик могут быть одинаковые, пересекающиеся или дополняющие друг друга стандарты и процедуры.

Таким образом, политика информационной безопасности является неотъемлемой частью систем установления режима информационной безопасности и контроля: систем информационной безопасности (СИБ) и систем управления информационной безопасности (СУИБ) соответственно.

Ограниченное число компаний предоставляют СМИ информацию о том, как производится оценка защищенности ИС и есть ли на это регламенты. Практически невозможно узнать, проводится ли аудит системы управления информационной безопасностью (СУИБ). Тем не менее, в большинстве отраслей существуют внутренние административные документы по ИБ (инструкции, регламенты, разделы в трудовых соглашениях).

Доводы о важности анализа рисков лишь недавно начали завоевывать своих сторонников среди руководства и сотрудников отечественных компаний.

Анализ рисков ИБ, как поиск бизнес-процессов, уязвимых с точки зрения связанности с ИТ-инфраструктурой, в российских компаниях пока не прижился. Сыграло свою роль отсутствие в большинстве компаний культуры управления рисками, а, кроме того, специализированные организации изначально оказывали эту услугу непрофессионально. Анализ опрометчиво сводился лишь к определению степени защищенности/уязвимости серверов без учета остальной ИТ-инфраструктуры и бизнеса компании в целом. Негативно сказалась и неопределенность критериев оценки рисков. В итоге анализ рисков стал инструментом обоснования внедрения СИБ, выгодного компании-подрядчику.

Таким образом, большинство отраслевых компаний и ведомств не желают раскрывать вопросы, описывающие архитектуру, схемы и детали построения существующей СИБ: есть ли концепция и политика ИБ, как оценивается защищенность, регулярно ли проводится аудит ИБ и т. д. Исключения составляют лишь отечественные лучшие практики («best practice») реализации СИБ, например, РАО «ЕЭС России», Федеральная таможенная служба и т. д.

Для данного учреждения можно предложить внедрение такого локального нормативно-правового акта, как политика безопасности.

В данном документе будут содержаться следующая информация:

пользователи информационных ресурсов предприятия;

угрозы информационной безопасности;

источники и угрозы информационной безопасности;

внешние и внутренние источники угроз информационной безопасности, а также меры противодействия им.

Пользователями информационных ресурсов (в части их касающейся) являются:

органы государственной власти и местного самоуправления;

налоговые органы в пределах территории, находящейся под их юрисдикцией;

суды и правоохранительные органы;

работники;

иные лица, устанавливаемые законодательством Российской Федерации.

На объектах информатизации имеются следующие основные категории пользователей (в части их касающейся), которые должны иметь различные полномочия по доступу к информационным, программным и другим ресурсам:

лица, заинтересованные в получении сведений;

пользователи прикладного программного обеспечения и СУБД баз данных (конечные пользователи предприятий, организаций и учреждений);

ответственные лица за ведение баз данных (ввод, корректировка, удаление, архивирование, резервирование, дублирование данных БД);

администраторы серверов (файловых серверов, серверов приложений, серверов БД) и ЛВС;

системные программисты (ответственные за сопровождение общего программного обеспечения) на серверах и АРМ пользователей;

разработчики прикладного программного обеспечения;

специалисты по обслуживанию технических средств вычислительной техники;

администраторы и специалисты по защите информации (информационной безопасности);

должностные лица, осуществляющие технологические процедуры.

На всех объектах информатизации в соответствии с действующими нормативными документами должна быть разработана разрешительная система доступа.

Угрозы информационной безопасности В данном разделе рассматриваются и классифицируются угрозы информационной безопасности.

Источники и угрозы информационной безопасности на объектах информатизации Основными источниками защищаемой информации на объектах информатизации (ОИ) являются субъекты информационных отношений:

пользователи (операторы), программисты, администраторы АС (ЛВС), руководители разработки и эксплуатации АС, технический (обслуживающий) персонал;

документы на твердой основе, различного характера и назначения включая электронные документы на машиночитаемых носителях информации, с защищаемой информацией;

штатные технические средства АС обработки защищаемой информации: АРМ, ЛВС, средства обеспечения производственной деятельности людей, информационные и телекоммуникационные линии связи.

Под угрозами информационной безопасности понимается потенциальная возможность нарушения её следующих основных, качественных характеристик (свойств):

конфиденциальности (разглашение, утечка) сведений, составляющих государственную, служебную или коммерческую тайну, а также персональных данных;

работоспособности (дезорганизация работы) программно-технических комплексов, блокирование информации, нарушение технологических процессов обработки информации, срыв своевременного решения выполняемых задач;

целостности и достоверности информационных, программных и других ресурсов, а также фальсификация (подделка) документов.

Источники угроз информационной безопасности, разделяются на внешние и внутренние:

К внешним источникам угроз относятся:

деятельность иностранных разведывательных и специальных служб, направленная на добывание защищаемых информационных ресурсов с ограниченным доступом, о подготавливаемых решениях и инициативах, в том числе по экономическим вопросам, а также на подрыв авторитета Организации;

действия преступных групп, формирований и связанных с ними коррумпированных лиц по добыванию защищаемой информации в целях реализации своих преступных замыслов;

использование средств опасного воздействия на информационные ресурсы, получение несанкционированного доступа к ним;

недружественная политика иностранных государств в области распространения информации и новых информационных технологий;

преступная деятельность отдельных лиц, бандитских групп и формирований или злоумышленников, конкурирующих и недобросовестных организаций, в том числе с использованием телекоммуникационных систем (прежде всего Интернет);

диверсионные действия по отношению к объектам информатизации (поджоги, технические аварии, взрывы и т. д.);

деятельность министерств и ведомств и субъектов Российской Федерации, препятствующая или умышленно создающая трудности работе системы, совершаемая в противовес принятых законодательных актов;

стихийные бедствия, аварии, и техногенные катастрофы.

К внутренним источникам угроз относятся:

неправомерные действия должностных лиц в области формирования, распространения и использования защищаемой информации;

преднамеренные (в корыстных целях, по принуждению третьими лицами, со злым умыслом и т. п.) действия персонала, работающего на объектах информатизации;

отказы технических средств и программного обеспечения в информационных и телекоммуникационных системах;

некомпетентные действия и ошибки, допущенные при проектировании и эксплуатации информационных систем;

халатность и недостаточно четкое исполнение служебных обязанностей при проведении мероприятий по защите информации;

нарушения пользователями (исполнителями работ) и обслуживающим персоналом установленных регламентов сбора, обработки и передачи информации, а также требований по защите информации;

отказы, неисправности и сбои средств защиты информации и средств контроля эффективности, принятых мер по защите информации;

непреднамеренные (ошибочные, случайные, необдуманные, без злого умысла и корыстных целей) нарушения установленных регламентов сбора, обработки и передачи информации, а также требований безопасности информации и другие действия персонала при эксплуатации объектов информатизации, приводящие к разглашению защищаемой информации;

некоординированность или отсутствие необходимых сил и финансовых средств, для реализации мер в организации и защите информационных ресурсов;

противозаконная деятельность коммерческих и экономических структур, имеющих позиции в среде сотрудников и пользователей;

получение криминальными структурами доступа к защищаемой информации, снижение степени защищенности законных интересов граждан, общества и государства в информационной сфере.

В результате можно добиться повышения эффективности правовой охраны и защиты в сфере интеллектуальной собственности, формирования рынка интеллектуальной собственности России.

Итак, предложенные мероприятия: изменение организационной структуры внедрение систем автоматизированного делопроизводства и электронного документооборота (САДЭД) изменят следующие показатели — увеличится производительность труда, выручка, уменьшится себестоимость, вырастет прибыль и рентабельность.

Изменение организационной структуры будет стоить внесению изменений в документы организации и стоимость времени и труда работников, также период адаптации. Предположим, час работника стоит 50 рублей. Организационные изменения продлятся 8 часов, при численности участвующих сотрудников 10 человек. Расчеты проводим в тыс. руб.

10*8*50 = 4000

Производительность в течение двух недель будет снижена на 30%.

50*8*10*10 = 40 000 — 12 000 = 28 000.

Расходы на внедрение САДЭД рассчитываются следующим образом:

Р=∑Рi, где i — статьи расходов на внедрение системы.

Оценка эффективности от изменения организационной структуры сложна и зависит от многих внешних и внутренних факторов, влияние которых оценить сложно. Поэтому результаты изменений обычно оценивают по их соответствию поставленной цели методом экспертных оценок. А также проводится расчет рентабельности.

Расходы на внедрение САДЭД:

1. Клиентские лицензии — 8 000 за одно рабочее место

2. Однопроцессорная СУБД — 900

3. Дополнительное ПО — 10 000

4. Работы по запуску системы (Рз):

Рз=М*W + М*W *F (N) = 2*7 000 + 2*7 000*0.4 = 14 000 + 5 600 = 19 600

где М — количество месяцев, необходимое для выполнения работ по запуску системы на N мест; W — средняя стоимость 1 месяца работ; F (N) — функция характеристики размера организации. Поведение этой функции качественно похоже на логарифм от величины N и приблизительно равно следующим значениям: если N=100, то F (N)=0,3; если N=200, то F (N)=0,35, а если N >100, то F (N)=0,4.

5. Обучение (Ро) сотрудников — 7 000

6. Сопровождение (Рс) системы в течение года 84 000

7. Конвертация (Рк) данных — 7 000

Расходы по внедрению САДЭД за год:

Рд=Рл+Рб+Рп+Рз+Ро+Рс*(12-М)/12 +Рк = 84 000+80 000+ 9 000 +10 000 + 19 600 + 7 000 +8 000 = 217 600

Экономический эффект от внедренной системы рассчитывается из сэкономленного времени сотрудников (Эрв) и бумаги (Эсб).

Э=Эрв+Эсб Расчет стоимости времени сотрудника также осуществляется на основе экспертных оценок. Рассчитаем экономию времени сотрудника за год.

Предположим, каждый сотрудник тратит 30% своего рабочего времени на создание документов. При введении САДЭД экономия времени составит 20%

Эвр = 50*8*160*12 = 768 000 (20%) = 153 600 * 400 (число всех сотрудников организации) = 61 440 000

Исследуемая организация по масштабу относится к крупному бизнесу, ее документооборот составляет 100 тыс. документов в год. Если САДЭД сокращает документооборот на 50%, а пачка в 500 листов стоит 150 руб. 1 лист = 150/500 = 0,3 руб.

Э сб = 100 000 * 0,3/2 = 15 000

Э=Эрв+Эсб = 15 000+61 440 000 = 76 440 000

Прибыль организации за прошлый год составила 140 000 000

Рассчитаем уровень рентабельности внедренных мероприятий Ур = (140 000 000 / 76 440 000 + 217 600)*100 = 182%

В экономический эффект от внедрения САДЭД включаются следующие показатели: прямой экономический эффект (экономия трудовых и временных ресурсов), унификация и стандартизация документооборота, тотальный контроль документооборота.

Заключение

Экономическая безопасность (финансовая безопасность) представляет собой состояние хозяйствующего субъекта, для которого характерно присутствие стабильного дохода, иных ресурсов, с помощью которых возможно поддержание уровня деятельности организации в настоящей и дальнейшей жизни.

Система экономической безопасности состоит из: сохранения платежеспособности, планирования будущих денежных потоков экономического субъекта, безопасность занятости.

Факторами экономической безопасности учреждений является: активное участие представителей власти и управления в коммерческой деятельности, использование криминальных структур для воздействия на конкурентов, недостатки законодательства, отсутствие подробной и объективной информации о субъектах предпринимательской деятельности и об их финансовом положении, применение оперативных и технических методов получения информации.

В процессе исследования было выяснено, что наиболее уязвимым звеном Пенсионного фонда является сфера компьютерной информации. В связи с этим было предложено внедрить в организации должность ИТ-специалиста, САДЭД, ИБП, межсетевой экран, антивирус.

Также отсутствует организационно-правовой документ, регламентирующий организацию системы экономической безопасности. В связи с чем принято решение разработать такой документ, носящий одновременно организационно-правовой и технический характер.

В Политику экономической безопасности будут включены следующие разделы.

введение

;

ответственные лица за безопасность функционирования фирмы;

полномочия и ответственность отделов и служб в отношении безопасности;

организация допуска новых сотрудников и их увольнения;

правила разграничения доступа сотрудников к информационным ресурсам;

организация пропускного режима, регистрации сотрудников и посетителей;

использование программно-технических средств защиты.

Конституция (Основной Закон) Российской Федерации — России: принята Государственной Думой 12 декабря 1993 года (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.

12.2008 N 6-ФКЗ, от 30.

12.2008 N 7-ФКЗ).

УК РФ от 13.

06.1996 N 63-ФЗ. Принят Государственной Думой 24 мая 1996 года (в редакции от 07.

03.2011).

Гражданский кодекс Российской Федерации (часть первая) [Текст]: Закон от 30.

11.1994 N 51-ФЗ // Российская газета. — 1994. — N 238−239.

ФЗ от 27.

07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Государственной Думой 8 июля 2006 года (в редакции от 06.

04.2011).

ФЗ от 29.

07.2004 N 98-ФЗ «О коммерческой тайне». Принят Государственной Думой 09 июля 2004 года (в редакции от 24.

07.2007).

ФЗ от 10.

01.2002 № 1-ФЗ «Об электронной цифровой подписи». Принят Государственной Думой 13 декабря 2001 года (в редакции от 08.

11.2007).

ФЗ от 11.

03.1992 N 2487−1 «О частной детективной и охранной деятельности в Российской Федерации».

Федеральный закон от 08.

08.2001 N 128-ФЗ «О лицензировании отдельных видов деятельности» (принят ГД ФС РФ 13.

07.2001) (в редакции от 29.

12.2010).

Закон РСФСР от 15.

12.1978 «Об охране и использовании памятников истории и культуры» (в редакции от 25.

06.2002).

Постановление Совмина СССР от 16.

09.1982 № 865 «Об утверждении положения об охране и использовании памятников истории и культуры» (в редакции от 29.

12.1989, с изменениями от 25.

06.2002).

Постановление от 26 июня 1995 г. № 608 «О Сертификации средств защиты информации» (в редакции от 21.

04.2010).

Постановление Пленума Верховного Суда РФ от 28.

12.2006 N 64 «О практике применения судами уголовного законодательства об ответственности за налоговые преступления».

Послание Президента РФ Федеральному Собранию от 12.

11.2009 «Послание Президента РФ Дмитрия Медведева Федеральному Собранию Российской Федерации».

ГОСТ Р 51 141−98. Делопроизводство и архивное дело. Термины и определения. М.: Госстандарт России, 1998.

ГОСТ Р ИСО 15 489−1-2007

Управление документами. Общие требования.

ГОСТ Р 53 114−2008

Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.

ГОСТ Р ИСО/МЭК 17 799−2005

Информационная технология. Практические правила управления информационной безопасностью.

ИСО/МЭК 27 001

Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.

Аверьянова Ю. Г. Теоретические аспекты финансовой безопасности коммерческого банка // Экономические науки. 2011. № 77. С. 220−225.

Алиева Т. Е. Экономические аспекты экологической деятельности предприятий кольского горно-промышленного комплекса // Экология промышленного производства. 2012. № 1. С. 67−73.

Анализ нарушений налогового законодательства в сфере страхования. екоммерческое партнерство «Научно-Информационное Агентство „НАСЛЕДИЕ ОТЕЧЕСТВА“». 2010

Режим доступа:

http://old.nasledie.ru/persstr/persona/samarykov/article.php?art=12.

Антикризисное управление: Учебное пособие для вузов / под ред. Э. М. Короткова. — М.: ИНФРА-М, 2010. — 240с.

Аракельян К. С. Экономическая безопасность предприятия как инструмент самострахования в системе риск-менеджмента // Молодой ученый. 2010. № 6. С. 123−127.

Басалай С.И. экономическая оценка последствий реализации угроз и управление экономической безопасностью отрасли национальной экономики // Транспортное дело России. 2008. № 4. С. 13−15.

Безуглая Н. С. Экономическая безопасность предприятия. Сущность экономической безопасности предприятия // Российское предпринимательство. 2010. № 4−1. С. 63−67.

Боровских, Р. Н. Криминальные проявления в страховой деятельности: Анализ и противодействие: Автореферат диссертации на соискание ученой степени кандидата юридических наук. Специальность 12 .

00.08 — уголовное право и криминология; уголовно-исполнительное право /Р. Н. Боровских; Науч. рук. М. П. Клейменов. -Тюмень, 2010.

Васильева И. А. Выявление и предупреждение налоговых преступлений как механизм обеспечения экономической безопасности в сфере вексельного обращения: диссертация. Москва. 2006. — 143 с.

Выявление преступлений в сфере страхования. Режим доступа:

http://statskiy-sovetnik.pulscen.com.ua/news/170 597.

Гончаренко, Л. Экономическая безопасность предприятия [Электронный ресурс]. Режим доступа:

http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN1=1&ID=8445&saver_magazins=235#review_anchor.

Гончаренко, Л. Экономическая безопасность предприятия [Электронный ресурс]. Режим доступа:

http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN1=1&ID=8445&saver_magazins=235#review_anchor.

Горбунов А. И Сущность и содержание профессиональной компетентности экономиста в области информационной безопасности // Мир науки, культуры, образования. 2011. № 6−1. С. 172−176.

Дамдын О.С., Очур Ю. С. Экологическая безопасность и эколого-экономическая оценка территории // Молодой ученый. 2009. № 10. С. 126−128.

Зуб А. Т. Антикризисное управление. — М.: Аспект Пресс, 2008. — 320с., с.

12.

Карпилович А.И., Гордеева Е. М. Международно-правовые принципы устойчивого управления лесами, экологический аспект // Теоретическая и прикладная экология. 2010. № 3. С. 77−81.

Ковалева, А. М. Финансы фирмы: учебник / А. М. Ковалева, М. Г. Лапуста, Л. Г. Скамай; - Изд. 2-е, перераб. и доп. — М.: ИНФРА, 2005. — 416 с.

Комплексный экономический анализ хозяйственной деятельности: учебное пособие / под ред.

проф. М. А. Вахрушиной. — М.: Вузовский учебник, 2010. — 463с.

Красников А. Ф. Теневая экономика и экономическая преступность. Электронный учебник. Режим доступа:

http://newasp.omskreg.ru/bekryash/ch9p6.htm.

Ланцман Е. Н. Концептуальные подходы к проблеме обеспечения экономической безопасности организации // Вестник Астраханского государственного технического университета. Серия: Экономика. 2010.№ 1. С. 58−62.

Литвиненко А.Н., Громов И. А. Система экономической безопасности государства в компетенции департамента экономической безопасности МВД России // Вопросы экономики и права. 2010. № 30. С. 71−75.

Никольская Ю. Л. Экономическая безопасность издательства // Известия высших учебных заведений. Проблемы полиграфии и издательского дела. 2005. № 2. С. 212−218.

Никольская Ю.П., Спиридонов А. А. Влияние изменений налогового законодательства на экономическую безопасность издательства // Известия высших учебных заведений. Проблемы полиграфии и издательского дела. 2005. № 4. С. 174−179.

Правовое обеспечение информационной безопасности / под ред. С. Я. Казанцева. — М.: AKADEMIA, 2005. — 239 с.

Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. — Режим доступа:

http://ithappens.ru/story/5896.

Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: Электронное издание. — HackZone Ltd 14.

07.2009. — Режим доступа:

http://www.hackzone.ru/articles/view/id/5962/.

Проблемы развития и внедрения информационных технологий: материалы Междунар. науч.-практ. конф., г. Чебоксары, 26 янв. 2007 г. / Чувашский государственный университет им. И. Н. Ульянова (Чебоксары), ред. Л. П. Кураков.

— Чебоксары: [Изд-во ЧГУ], 2007. — 236 с.

Путилов А.В., Воробьев А. Г., Петров В. А. Экономическая безопасность крупных корпораций: современные технологии внутреннего контроля и подготовка специалистов // Цветные металлы. 2012. № 4. С. 10−16.

Савицкая, Г. В. Анализ хозяйственной деятельности предприятия: учебное пособие / - Изд. 4-е, испр. и доп. — М.: ИНФРА-М, 2010. — 288 с.103

Селезнева, Н. Н. Анализ финансовой отчетности организации.: учебное пособие / Н. Н. Селезнева, А. В. Ионова. — изд.

3-е, перераб. и доп. — М.: ЮНИТИ-ДАНА, 2007. — 584 с.

Сенчагов В.К., Митяков С. Н Использование индексного метода для оценки уровня экономической безопасности // Вестник Академии экономической безопасности МВД России. 2011. № 5. С. 41−50.

Соловяненко, Н.

Заключение

договоров с использованием электронных документов в системах электронной торговли / Н. Соловяненко // Хозяйство и право. -

2005. — № 3. — С. 50−58.

Способы авторизации [Электронный ресурс]: Электронное издание. — HackZone Ltd 07.

01.2009. — Режим доступа:

http://www.hackzone.ru/articles/view/id/4078/.

Стародымов, А. Пелепец, М. Стираем память. Быстро, дистанционно [Электронный ресурс]: Электронный журнал. — опубликовано в журнале «Компьютерра» 23 июля 2009 г. — Режим доступа:

http://www.computerra.ru/443 845/?phrase_id=10 718 685.

Теория информационной безопасности [Электронный ресурс]: Электронное издание. — HackZone Ltd 14.

07.2009. — Режим доступа:

http://www.hackzone.ru/articles/view/id/5961/.

Томпсон А. Стратегический менеджмент. Искусство разработки и реализации стратегии: учебник для ву-зов / А. Томпсон, А. Стрикланд: пер. с англ. под ред. Л. Г.

Зайцева, М. И. Соколовой. — М.: Банки и биржи: ЮНИТИ, 1998.

— С. 30.

Узуев, А. Непрочтенный [Электронный ресурс]: Электронный журнал. — опубликовано в журнале «Компьютерра» 19 января 2005. — Режим доступа:

http://offline.computerra.ru/2005/573/37 310/.

Управление организацией: учебник / под ред.А. Г. Поршнева, З. П. Румянцевой, Н. А. Саломатина. — изд 2-е, перераб. и доп. — М.: Инфра-М, 2000. 338с.

Фатхутдинов, Р. А. Производственный менеджмент: учебник / изд. 6-е. — Спб: ПИТЕР, 2009. — 494 с.

Федосеева, Н. Н. Сущность и проблемы электронного документооборота / Н. Н. Федосеева // Юрист: Научн.-практ. Журн / Изд. гр. «Юрист». -

М.: 2008. — № 6. — С. 61−64.

Федотов, Н. Н. Защита информации [Электронный ресурс]: Учебный курс (HTML-версия). / «ФИЗИКОН», 2001;2004. — Режим доступа:

http://www.college.ru/UDP/texts/index.html#ogl.

Харинов, М.B. Способ защиты документов на основе модели изображения с цифровой памятью / М. В. Харинов // Труды СПИИРАН. — 2008. — № 7. С. 136−142.

Шония О., Цомая Н. Политика безопасности: разработка и реализация // Transactions. Georgian Technical University. AUTOMATED CONTROL SYSTEMS — No 1(8), 2010.

«Google's Gatekeepers» by Jeffrey Rosen // The NYT Magazine, November 28, 2008.

«Googling Security: How Much Does Google Know About You?» by Gregory Conti, Addison-Wesley Professional, 2008.

Приложение Шифровка с открытым ключом Электронная цифровая подпись

Васильева И. А. Выявление и предупреждение налоговых преступлений как механизм обеспечения экономической безопасности в сфере вексельного обращения: диссертация. Москва. 2006. — 143 с.

Васильева И. А. Выявление и предупреждение налоговых преступлений как механизм обеспечения экономической безопасности в сфере вексельного обращения: диссертация. Москва. 2006. — 143 с.

Гончаренко, Л. Экономическая безопасность предприятия [Электронный ресурс]. Режим доступа:

http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN1=1&ID=8445&saver_magazins=235#review_anchor.

Гончаренко, Л. Экономическая безопасность предприятия [Электронный ресурс]. Режим доступа:

http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN1=1&ID=8445&saver_magazins=235#review_anchor.

Гончаренко, Л. Экономическая безопасность предприятия [Электронный ресурс]. Режим доступа:

http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN1=1&ID=8445&saver_magazins=235#review_anchor.

Гончаренко, Л. Экономическая безопасность предприятия [Электронный ресурс]. Режим доступа:

http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN1=1&ID=8445&saver_magazins=235#review_anchor.

Гончаренко, Л. Экономическая безопасность предприятия [Электронный ресурс]. Режим доступа:

http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN1=1&ID=8445&saver_magazins=235#review_anchor.

Гончаренко, Л. Экономическая безопасность предприятия [Электронный ресурс]. Режим доступа:

http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN1=1&ID=8445&saver_magazins=235#review_anchor.

Гончаренко, Л. Экономическая безопасность предприятия [Электронный ресурс]. Режим доступа:

http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN1=1&ID=8445&saver_magazins=235#review_anchor.

Гончаренко, Л. Экономическая безопасность предприятия [Электронный ресурс]. Режим доступа:

http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN1=1&ID=8445&saver_magazins=235#review_anchor.

Красников А. Ф. Теневая экономика и экономическая преступность. Электронный учебник. Режим доступа:

http://newasp.omskreg.ru/bekryash/ch9p6.htm.

Анализ нарушений налогового законодательства в сфере страхования. екоммерческое партнерство «Научно-Информационное Агентство „НАСЛЕДИЕ ОТЕЧЕСТВА“». 2010

Режим доступа:

http://old.nasledie.ru/persstr/persona/samarykov/article.php?art=12.

Анализ нарушений налогового законодательства в сфере страхования. екоммерческое партнерство «Научно-Информационное Агентство „НАСЛЕДИЕ ОТЕЧЕСТВА“». 2010

Режим доступа:

http://old.nasledie.ru/persstr/persona/samarykov/article.php?art=12.

Анализ нарушений налогового законодательства в сфере страхования. екоммерческое партнерство «Научно-Информационное Агентство „НАСЛЕДИЕ ОТЕЧЕСТВА“». 2010

Режим доступа:

http://old.nasledie.ru/persstr/persona/samarykov/article.php?art=12.

Постановление Пленума Верховного Суда РФ от 28.

12.2006 N 64 «О практике применения судами уголовного законодательства об ответственности за налоговые преступления».

Послание Президента РФ Федеральному Собранию от 12.

11.2009 «Послание Президента РФ Дмитрия Медведева Федеральному Собранию Российской Федерации».

Боровских, Р. Н. Криминальные проявления в страховой деятельности: Анализ и противодействие: Автореферат диссертации на соискание ученой степени кандидата юридических наук. Специальность 12 .

00.08 — уголовное право и криминология; уголовно-исполнительное право /Р. Н. Боровских; Науч. рук. М. П. Клейменов. -Тюмень, 2010.

Выявление преступлений в сфере страхования. Режим доступа:

http://statskiy-sovetnik.pulscen.com.ua/news/170 597.

Выявление преступлений в сфере страхования. Режим доступа:

http://statskiy-sovetnik.pulscen.com.ua/news/170 597.

Выявление преступлений в сфере страхования. Режим доступа:

http://statskiy-sovetnik.pulscen.com.ua/news/170 597.

Выявление преступлений в сфере страхования. Режим доступа:

http://statskiy-sovetnik.pulscen.com.ua/news/170 597.

Выявление преступлений в сфере страхования. Режим доступа:

http://statskiy-sovetnik.pulscen.com.ua/news/170 597.

Выявление преступлений в сфере страхования. Режим доступа:

http://statskiy-sovetnik.pulscen.com.ua/news/170 597.

Выявление преступлений в сфере страхования. Режим доступа:

http://statskiy-sovetnik.pulscen.com.ua/news/170 597.

Выявление преступлений в сфере страхования. Режим доступа:

http://statskiy-sovetnik.pulscen.com.ua/news/170 597.

Выявление преступлений в сфере страхования. Режим доступа:

http://statskiy-sovetnik.pulscen.com.ua/news/170 597.

Выявление преступлений в сфере страхования. Режим доступа:

http://statskiy-sovetnik.pulscen.com.ua/news/170 597.

Выявление преступлений в сфере страхования. Режим доступа:

http://statskiy-sovetnik.pulscen.com.ua/news/170 597.

Выявление преступлений в сфере страхования. Режим доступа:

http://statskiy-sovetnik.pulscen.com.ua/news/170 597.

Элементы экономической безопасности

Безопасность занятости

Планирование будущих денежных потоков экономического субъекта

Сохранение платежеспособности

Функциональные составляющие экономической безопасности предприятия

финансовая

Интеллектуальная и кадровая

Экологическая

Информационная

Силовая

Показать весь текст

Список литературы

  1. Конституция (Основной Закон) Российской Федерации — России: принята Государственной Думой 12 декабря 1993 года (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ).
  2. УК РФ от 13.06.1996 N 63-ФЗ. Принят Государственной Думой 24 мая 1996 года (в редакции от 07.03.2011).
  3. Гражданский кодекс Российской Федерации (часть первая) [Текст]: Закон от 30.11.1994 N 51-ФЗ // Российская газета. — 1994. — N 238−239.
  4. ФЗ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Государственной Думой 8 июля 2006 года (в редакции от 06.04.2011).
  5. ФЗ от 29.07.2004 N 98-ФЗ «О коммерческой тайне». Принят Государственной Думой 09 июля 2004 года (в редакции от 24.07.2007).
  6. ФЗ от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи». Принят Государственной Думой 13 декабря 2001 года (в редакции от 08.11.2007).
  7. ФЗ от 11.03.1992 N 2487−1 «О частной детективной и охранной деятельности в Российской Федерации».
  8. Федеральный закон от 08.08.2001 N 128-ФЗ «О лицензировании отдельных видов деятельности» (принят ГД ФС РФ 13.07.2001) (в редакции от 29.12.2010).
  9. Закон РСФСР от 15.12.1978 «Об охране и использовании памятников истории и культуры» (в редакции от 25.06.2002).
  10. Постановление Совмина СССР от 16.09.1982 № 865 «Об утверждении положения об охране и использовании памятников истории и культуры» (в редакции от 29.12.1989, с изменениями от 25.06.2002).
  11. Постановление от 26 июня 1995 г. № 608 «О Сертификации средств защиты информации» (в редакции от 21.04.2010).
  12. Постановление Пленума Верховного Суда РФ от 28.12.2006 N 64 «О практике применения судами уголовного законодательства об ответственности за налоговые преступления».
  13. Послание Президента РФ Федеральному Собранию от 12.11.2009 «Послание Президента РФ Дмитрия Медведева Федеральному Собранию Российской Федерации».
  14. ГОСТ Р 51 141−98. Делопроизводство и архивное дело. Термины и определения. М.: Госстандарт России, 1998.
  15. ГОСТ Р ИСО 15 489−1-2007. Управление документами. Общие требования.
  16. ГОСТ Р 53 114−2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.
  17. ГОСТ Р ИСО/МЭК 17 799−2005 Информационная технология. Практические правила управления информационной безопасностью.
  18. ИСО/МЭК 27 001. Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.
  19. Ю.Г. Теоретические аспекты финансовой безопасности коммерческого банка // Экономические науки. 2011. № 77. С. 220−225.
  20. Т.Е. Экономические аспекты экологической деятельности предприятий кольского горно-промышленного комплекса // Экология промышленного производства. 2012. № 1. С. 67−73.
  21. Анализ нарушений налогового законодательства в сфере страхования. екоммерческое партнерство «Научно-Информационное Агентство „НАСЛЕДИЕ ОТЕЧЕСТВА“». 2010. Режим доступа: http://old.nasledie.ru/persstr/persona/samarykov/article.php?art=12.
  22. Антикризисное управление: Учебное пособие для вузов / под ред. Э. М. Короткова. — М.: ИНФРА-М, 2010. — 240с.
  23. К.С. Экономическая безопасность предприятия как инструмент самострахования в системе риск-менеджмента // Молодой ученый. 2010. № 6. С. 123−127.
  24. С.И. экономическая оценка последствий реализации угроз и управление экономической безопасностью отрасли национальной экономики // Транспортное дело России. 2008. № 4. С. 13−15.
  25. Н.С. Экономическая безопасность предприятия. Сущность экономической безопасности предприятия // Российское предпринимательство. 2010. № 4−1. С. 63−67.
  26. , Р. Н. Криминальные проявления в страховой деятельности :Анализ и противодействие: Автореферат диссертации на соискание ученой степени кандидата юридических наук. Специальность 12 .00.08 — уголовное право и криминология; уголовно-исполнительное право /Р. Н. Боровских; Науч. рук. М. П. Клейменов. -Тюмень, 2010.
  27. И.А. Выявление и предупреждение налоговых преступлений как механизм обеспечения экономической безопасности в сфере вексельного обращения: диссертация. Москва. 2006. — 143 с.
  28. Выявление преступлений в сфере страхования. Режим доступа: http://statskiy-sovetnik.pulscen.com.ua/news/170 597.
  29. , Л. Экономическая безопасность предприятия [Электронный ресурс]. Режим доступа: http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN1=1&ID=8445&saver_magazins=235#review_anchor.
  30. , Л. Экономическая безопасность предприятия [Электронный ресурс]. Режим доступа: http://psj.ru/saver_magazins/detail.php?ID=8445&PAGEN1=1&ID=8445&saver_magazins=235#review_anchor.
  31. Горбунов А. И Сущность и содержание профессиональной компетентности экономиста в области информационной безопасности // Мир науки, культуры, образования. 2011. № 6−1. С. 172−176.
  32. О.С., Очур Ю. С. Экологическая безопасность и эколого-экономическая оценка территории // Молодой ученый. 2009. № 10. С. 126−128.
  33. Зуб А. Т. Антикризисное управление. — М.: Аспект Пресс, 2008. — 320с., с. 12.
  34. А.И., Гордеева Е. М. Международно-правовые принципы устойчивого управления лесами, экологический аспект // Теоретическая и прикладная экология. 2010. № 3. С. 77−81.
  35. , А.М. Финансы фирмы: учебник / А. М. Ковалева, М. Г. Лапуста, Л. Г. Скамай; - Изд. 2-е, перераб. и доп. — М.: ИНФРА, 2005. — 416 с.
  36. Комплексный экономический анализ хозяйственной деятельности: учебное пособие / под ред.проф. М. А. Вахрушиной. — М.: Вузовский учебник, 2010. — 463с.
  37. А.Ф. Теневая экономика и экономическая преступность. Электронный учебник. Режим доступа: http://newasp.omskreg.ru/bekryash/ch9p6.htm.
  38. Е.Н. Концептуальные подходы к проблеме обеспечения экономической безопасности организации // Вестник Астраханского государственного технического университета. Серия: Экономика. 2010.№ 1. С. 58−62.
  39. А.Н., Громов И. А. Система экономической безопасности государства в компетенции департамента экономической безопасности МВД России // Вопросы экономики и права. 2010. № 30. С. 71−75.
  40. Ю.Л. Экономическая безопасность издательства // Известия высших учебных заведений. Проблемы полиграфии и издательского дела. 2005. № 2. С. 212−218.
  41. Ю.П., Спиридонов А. А. Влияние изменений налогового законодательства на экономическую безопасность издательства // Известия высших учебных заведений. Проблемы полиграфии и издательского дела. 2005. № 4. С. 174−179.
  42. Правовое обеспечение информационной безопасности / под ред. С. Я. Казанцева. — М.: AKADEMIA, 2005. — 239 с.
  43. Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. — Режим доступа: http://ithappens.ru/story/5896.
  44. Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: Электронное издание. — HackZone Ltd 14.07.2009. — Режим доступа: http://www.hackzone.ru/articles/view/id/5962/.
  45. Проблемы развития и внедрения информационных технологий: материалы Междунар. науч.-практ. конф., г. Чебоксары, 26 янв. 2007 г. / Чувашский государственный университет им. И. Н. Ульянова (Чебоксары), ред. Л. П. Кураков. — Чебоксары: [Изд-во ЧГУ], 2007. — 236 с.
  46. А.В., Воробьев А. Г., Петров В. А. Экономическая безопасность крупных корпораций: современные технологии внутреннего контроля и подготовка специалистов // Цветные металлы. 2012. № 4. С. 10−16.
  47. , Г. В. Анализ хозяйственной деятельности предприятия: учебное пособие / - Изд. 4-е, испр. и доп. — М.: ИНФРА-М, 2010. — 288 с.103
  48. , Н.Н. Анализ финансовой отчетности организации.: учебное пособие / Н. Н. Селезнева, А. В. Ионова. — изд.3-е, перераб. и доп. — М.: ЮНИТИ-ДАНА, 2007. — 584 с.
  49. В.К., Митяков С.Н Использование индексного метода для оценки уровня экономической безопасности // Вестник Академии экономической безопасности МВД России. 2011. № 5. С. 41−50.
  50. , Н. Заключение договоров с использованием электронных документов в системах электронной торговли / Н. Соловяненко // Хозяйство и право. — 2005. — № 3. — С. 50−58.
  51. Способы авторизации [Электронный ресурс]: Электронное издание. — HackZone Ltd 07.01.2009. — Режим доступа: http://www.hackzone.ru/articles/view/id/4078/.
  52. , А. Пелепец, М. Стираем память. Быстро, дистанционно [Электронный ресурс]: Электронный журнал. — опубликовано в журнале «Компьютерра» 23 июля 2009 г. — Режим доступа: http://www.computerra.ru/443 845/?phrase_id=10 718 685.
  53. Теория информационной безопасности [Электронный ресурс]: Электронное издание. — HackZone Ltd 14.07.2009. — Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.
  54. А. Стратегический менеджмент. Искусство разработки и реализации стратегии: учебник для ву-зов / А. Томпсон, А. Стрикланд: пер. с англ. под ред. Л. Г. Зайцева, М. И. Соколовой. — М.: Банки и биржи: ЮНИТИ, 1998. — С. 30.
  55. , А. Непрочтенный [Электронный ресурс]: Электронный журнал. — опубликовано в журнале «Компьютерра» 19 января 2005. — Режим доступа: http://offline.computerra.ru/2005/573/37 310/.
  56. Управление организацией: учебник / под ред.А. Г. Поршнева, З. П. Румянцевой, Н. А. Саломатина. — изд 2-е, перераб. и доп. — М.: Инфра-М, 2000.- 338с.
  57. , Р.А. Производственный менеджмент: учебник / изд. 6-е. — Спб: ПИТЕР, 2009. — 494 с.
  58. , Н.Н. Сущность и проблемы электронного документооборота / Н. Н. Федосеева // Юрист: Научн.-практ. Журн / Изд. гр. «Юрист». — М.: 2008. — № 6. — С. 61−64.
  59. , Н.Н. Защита информации [Электронный ресурс]: Учебный курс (HTML-версия). / «ФИЗИКОН», 2001−2004. — Режим доступа: http://www.college.ru/UDP/texts/index.html#ogl.
  60. , М.B. Способ защиты документов на основе модели изображения с цифровой памятью / М. В. Харинов // Труды СПИИРАН. — 2008. — № 7. С. 136−142.
  61. О., Цомая Н. Политика безопасности: разработка и реализация // Transactions. Georgian Technical University. AUTOMATED CONTROL SYSTEMS — No 1(8), 2010.
  62. «Google's Gatekeepers» by Jeffrey Rosen // The NYT Magazine, November 28, 2008.
  63. «Googling Security: How Much Does Google Know About You?» by Gregory Conti, Addison-Wesley Professional, 2008.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ