Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Коммерческая информация и её защита(Место информационной безопасности в системе национальной безопасности России)

Содержание:

ВВЕДЕНИЕ

Актуальность темы исследования в том, что, учитывая высокие темпы развития информатизации, значительно возросшую «цену» ущерба, причиняемого организациям в связи с неправомерным использованием, разглашением коммерческой тайны и невыполнением договорных обязательств по поводу охраны такой информации, сокращение числа нарушений в сфере обращения коммерческой тайны имеет не только серьезное правовое, но и большое экономическое значение, превращаясь, по существу, в общегосударственную проблему развития высокотехнологичной цивилизованной экономики России.

За разглашение (умышленное или неосторожное), а также за незаконное использование информации, составляющей коммерческую тайну, предусмотрена ответственность - дисциплинарная, гражданско-правовая, административная, уголовная и материальная.

Цель курсовой работы – оценка направлений защиты коммерческой информации и особенности влияния разглашения коммерческой тайны на риски предприятия ООО «Алекс».

Основные задачи исследования:

- рассмотреть теоретические основы понятия коммерческой информации и коммерческих рисков предприятия;

- оценить механизм защиты коммерческой тайны предприятия;

- провести исследование коммерческой деятельности и рисков в работе ООО «Алекс»;

- предложить к разработке мероприятия по организации защиты коммерческой тайны предприятия.

Объект работы - ООО «Алекс».

Предмет исследования – проблемы защиты коммерческий информации и ее влияния на риски предприятия.

Большой вклад в разработку и описание классических элементов системы управления рисками внесли немецкие ученые Р.Манн, Э.Майер, К.Лиссманн, П.Вебер, А. Дейл, Д.Хан, Г.Хомбург, Й.Хильмар и другие. Труды, в которых нашли отражение особенности выявления коммерческих рисков в практике российских предприятий представлены работами таких отечественных авторов, как Е.А.Ананькина, С.В.Данилочкин, Н.Г.Данилочкина, О.В.Дерипаска, Л.Е.Долгов, А.М.Карлинский, Н.И.Оленев, А.Г.Примак, С.А.Кукина, С.А.Сенько, Э.А.Уткин, М.В.Эренбург и др. Информационной базой исследования послужили разнообразные обзорные и справочные материалы, переводные публикации, информация исследовательских центров и социологических служб.

Глава 1. Проблемы и угрозы информационной безопасности

1.1 Место информационной безопасности в системе национальной безопасности России

Согласно Теории, страна в ходе осуществлении собственных функций согласно обеспечиванию информативной защищенности:

- прокладывает реальный и многосторонний исследование и моделирование опасностей информативной защищенности, разрабатывает мероприятия согласно её обеспечиванию;

- образует службу организаций правительство согласно осуществлении ансамбля граней, обращенных в устранение, отображение и нейтрализацию опасностей информативной защищенности; удерживает работа социальных обществ, нацеленную в беспристрастное уведомление жителей о общественно важных явлениях социальной существования, охрану сообщества с искривленной и неопределённой данных;

- реализовывает надзор из-за исследованием, формированием, формированием, применением, вывозом и ввозом денег охраны данных с помощью их сертификации и лицензирования работы в сферы охраны данных;

- прокладывает требуемую протекционистскую политическому деятелю в касательстве изготовителей денег информатизации и охраны данных в местности Российской Федерации и берет на себя мероприятия согласно охране внутреннего рынка с попадания в него низкокачественных денег информатизации и информативных товаров;

- содействует предоставлению материальным и адвокатским личностям допуска к всемирным информативным ресурсам, массовым информативным сетками; определяет и осуществит национальную информативную политическому деятелю РФ;

- образует исследование проекта обеспеченья информативной защищенности, соединяющей старания национальных и негосударственных учреждений в предоставленной сферы; содействует интернационализации массовых информативных сеток и конструкций, а кроме того вхождению РФ в известное информативное объединение в обстоятельствах полноправного партнерства.

При постановлении ключевых вопросов и исполнении первостепенных событий общегосударственной политические деятели согласно обеспечиванию информативной защищенности в нынешнее период преобладает желание разрешать основным способом нормативно-законные и промышленные трудности. Больше лишь разговор подходит о «исследованию и введении законных норм», «увеличении законный культуры и компьютерной грамотности граждан», «формировании неопасных информативных технологий», «обеспечивании научно-технической независимости» и т.п.

Соответствующим способом намечается и формирование организации подготовки сотрудников, применяемых в сферы обеспеченья информативной защищенности, в таком случае принимать доминирует подготовление сотрудников в сферы денег взаимосвязи, обрабатывания данных, промышленных денег нее охраны.

В наименьшем уровне исполняется подготовление экспертов в сферы справочной - умозаключительной работы, общественной данных, информативной защищенности персоны. К раскаянию, многочисленные национальные учреждения полагают более значимой тех. сторонку трудности, упуская с типа общественно-психические нее нюансы.

1.2 Основные проблемы информационной безопасности и пути их решения

Проблема защиты информации с момента появления до современного состояния прошла длительный и во многом противоречивый путь в своем развитии. Изначально существовало два направления решения задачи поддержания конфиденциальности: использование криптографических методов защиты информации в средах передачи и хранения данных и программно-техническое разграничение доступа к данным и ресурсам вычислительных систем. При этом стоит учесть, что в начале 80–х годов компьютерные системы были слабо распределенными, технологии глобальных и локальных вычислительных сетей находились на начальной стадии своего развития, и указанные задачи удавалось достаточно успешно решать. Позже, с появлением тенденции к распределенной обработке информации, классический подход к организации разделения ресурсов и классические криптографические протоколы начали постепенно исчерпывать себя и эволюционировать. Первостепенными стали проблемы аутентификации взаимодействующих элементов системы, а также способы управления криптографическими механизмами в распределенных компьютерных системах. Вместе с тем, начало складываться мнение о том, что функции криптографической защиты являются равноправными для автоматизированной системы и должны быть рассмотрены вместе с другими функциями. Данная теория послужила отправной точкой для разделения проблематики собственно средств защиты (включая криптографические средства, средства контроля доступа и др.) и средств обеспечения их корректной работы. В начале 80–х годов возник ряд моделей защиты, основанных на разделении автоматизированной системы обработки информации на субъекты и объекты (модели Белла–Лападула, модель Take-Grant и др.). В данных моделях ставятся и исследуются вопросы взаимодействия элементов системы с заданными свойствами. Целью анализа и последующей реализации модели является именно достижение таких свойств системы, как конфиденциальность и доступность. Например, описывается дискреционный механизм безопасности, разделяющий доступ поименованных субъектов к поименованным объектам или полномочное управление доступом, моделирующее систему категорий и грифов доступа. Как правило, та или иная модель безопасности исходит из априорной технологии работы с объектами (так, например мандатная модель моделирует структуру секретного делопроизводства), которая может быть формализована и обоснована. При практической реализации данных моделей в конкретных системах встал вопрос о гарантиях выполнения их свойств (фактически это выполнение условий тех или иных утверждений, обосно­вывающих свойства формализованной модели).

1.3 Источники угроз информационной безопасности

Одной из ключевых и регулярных проблем в IT-сфере является вопрос информационной безопасности. Защита персональных данных важна как для частных лиц, так и коммерческих структур. Особую актуальность проблема приобретает в эпоху развития Интернета вещей (далее – IoT, Internet of Things) и цифровизации экономики. В октябре 2016 года крупная хакерская DDoS-атака на DNS-провайдера Dyn показала уязвимость IoT-объектов. В результате инфицирования множества потребительских устройств и. Это привело к перегрузке серверов DNS, в результате которого было заблокировано порядка 1200 вебсайтов. Именно сомнения в надежности защиты информации – одна из причин, тормозящая развитие IoT, облачных сервисов и цифровую трансформацию коммерции. Особенно опасения серьезны в финансовых учреждениях и крупнейших корпорациях, чьи активы и информация имеют значительную стоимость.

Следовательно, необходимо активнее инвестировать в инструменты информационной безопасности. Действия разработчиков в данной сфере должны быть оперативными, т.к. злоумышленники в каждом решении находят уязвимые точки. Ниже представлены новые угрозы в области информационной безопасности в 2017 году.

1. IoT как популярный сектор для атак. С развитием IoT и облачных сервисов поле для хакерских атак расширяется. Специалисты называют наиболее слабым местом сами подключенные к облаку IoT-объекты, а не архитектуру сервисов Cloud. В профессиональной среде ввели специальный термин «облачное заражение» (далее - cloud poisoning), т.е. заражение идет от IoT-объекта к облачному продукту, а не наоборот. Массовое инфицирование Cloud может нанести урон репутации облаков и, как следствие, замедлить процесс реорганизации сетевой инфраструктуры.

2. Слабая информационная безопасность IoT-устройств. Учитывая, что Интернет вещей находится на ранней стадии развития, не все вопросы его коммерциализации достаточно проработаны. Кроме того, цель производителей – это продать IoT-устройства. Достойной концепции их безопасности у них нет. В то же время объекты Интернета вещей оснащают слишком уязвимым кодом, что привлекает злоумышленников. И рынок наполнен подобными уязвимыми объектами. Например, сейчас масштабируется «невидимая сеть» IoT-устройств (далее - Deep Web), которая делает их неидентифицируемыми для классических средств поиска.

В связи с этим, производителям необходимо принимать меры по защите от взлома своей продукции.

Однако хакерские атаки – это проблема не только производителей. IoT-объекты формируют «умную» среду, т.е. «умные» города. Вторжение вирусов в системы автоматизации и управления может нанести серьезный ущерб многим отраслям экономики.

3. Угроза информационной безопасности «облаков» и «Big Data». В 2017 году особое внимание экспертов по информационной безопасности будет уделено защите данных в «облачных» сервисах и при анализе и использовании больших данных (далее - Big data). Чтобы стимулировать и поддерживать их распространение, необходимо разработать механизмы контроля и защиты конфиденциальности хранящихся в них данных. «Большие данные» подразумевают обработку внушительного объема информации, защита которых от утечки также является важным вопросом.

4. Атаки на устаревшее программное обеспечение. В IT-среде есть понятие «призраки прошлого», которым характеризуют устаревшее оборудование или программное обеспечение. Пользователи не стремятся обновлять продукт, т.к. устройство работает стабильно. Кроме того, может потеряться сертификат, что усложняет обновление системы до последней версии. Для хакеров это легкая добыча, т.к., скорее всего, они уже выявили уязвимость более ранних версий программы, и нашли способ для взлома. Если опираться на подсчеты Cisco, в среднем 5-5,5 лет оборудование работает без обновлений.

5. Автономные вредоносные программы. До настоящего дня вредоносные программы были относительно простыми. Однако прослеживается тенденция их совершенствования и все чаще обнаруживаются вирусы, способные работать автономно.

Еще одной «удобной» формой атаки являются DNS-протоколы. DNS, являясь системой доменных имен, позволяет скрывать зараженные программы, усложняя их обнаружение. Компания Cisco сообщает, что 93% хакерских программ используют данный протокол, что делает их невидимыми для антивирусных продуктов.

6. Решения для анализа закодированного трафика. Уже не один год популярной формой мошенничества является вымогательство за счет инфицирования устройств программами - шифрователями. Данные вирусы кодируют данные на пользовательском устройстве, а для их разблокировки требуют некоторую плату. Как правило, суммы небольшие, поэтому люди идут на спасение своей информации.

Зашифрованный трафик сложно анализировать. Это называют проблемой 2017 года. По аналитике Cisco, свыше 50% интернет - трафика скрыто кодом. Преимуществами зашифрованного контента пользуются и хакеры, усложняя процесс обнаружения вредоносной программы. Подобная ситуация вызывает беспокойство и со стороны государственных структур, отвечающих за национальную безопасность. Поэтому поиск технологий, которые нарушают полную конфиденциальность закодированных данных, признается актуальным направлением в ИТ-секторе.

Глава 2. Исследование коммерческой деятельности и обеспечение защиты коммерческой  тайны в ООО «Алекс».

2.1 Характеристика коммерческой деятельности предприятия

Производственная фирма ООО «Алекс» находится по адресу: Санкт - Петербурге по адресу: ул. Фучика, 12.

Главными преимуществами заказной мебели является отражение индивидуальности заказчика, возможность получить мебель своей мечты. Оформляя заказ, можете не сомневаться в том, что по размерам мебель идеально подойдет, и будет иметь прекрасный дизайн.

Компания «Алекс» представляет своим клиентам широкий выбор дверей межкомнатных и входных. Сотрудничаем с крупными производственными фабриками, поэтому у нас вы сможете найти большой ассортимент конструкций и цветов. Готовая дверь может быть установлена уже на следующий день, после приобретения и замеров.

ООО «Алекс» имеет собственный производственный цех, проверенных поставщиков качественных материалов, большой опыт работы и высокий уровень мастерства наших специалистов. Поэтому, заказывая мебель или двери, можете быть уверены в качестве изделий. Компания «Уют на заказ» всегда находит индивидуальный подход к каждому клиенту.

Учетная политика ООО «Алекс» разработана в соответствии с требованиями Федерального закона «О бухгалтерском учете» №129- ФЗ от 21.11.1996 г., а также положения по бухгалтерскому учету «Учетная политика организаций» (ПБУ 1/2011), утвержденного приказом Минфина России № 106 н от 06.10.2011 г.

Диагностику хозяйственной деятельности ООО «Алекс» начнем с оценки основных экономических показателей предприятия в таблице 1.[1]

Таблица 1

Основные экономические показатели ООО «Алекс» за 2016-2016 годы

Показатели

2016

2016

2016

Абс. откл.

Темп прироста, %

2016 / 2016

2016 / 2016

2016 / 2016

2016 / 2016

Выручка от реализации услуг, тыс. руб.

22630

34509

43419

11879

8910

152,49

125,82

Среднесписочная численность работающих, чел.

62

65

66

3

1

104,84

101,54

Среднегодовая выручка 1 работающего, тыс. руб.

2375,9

2946

2984,2

570,1

38,2

24

1,3

Фонд оплаты труда, тыс. руб.

14518

14695

14712

177

17

101,22

100,12

Среднегодовой уровень оплаты труда 1 работающего, тыс. руб.

234,16

226,07

222,90

-8,08

-3,16

96,55

98,60

Среднегодовая стоимость ОПФ, тыс. руб.

0

492

393

492

-99

100

-20,1

Полная себестоимость проданных товаров, тыс. руб.

18990

29496

36202

10506

6706

155,32

122,74

Фондоотдача, руб./руб.

0

70,14

110,48

70,14

40,34

0

157,51

Фондоемкость, руб./руб.

0

0,01

0,01

0,01

-0,01

0,00

63,49

Затраты на 1 руб. реализованной услуг, руб.

0,84

0,85

0,83

0,02

-0,02

101,86

97,55

Прибыль от продаж

0

3617

5819

3617

2202

0

160,88

Рентабельность продаж, %

0

10,48

13,40

10,48

2,92

Основные технико-экономические показатели ООО «Алекс» свидетельствуют о следующем. Выручка от реализации услуг выросла на 52,5 % или на 11879 тыс. руб. в 2016 году и на 25,8 % или на 8910 тыс. руб. в 2016 году. Полня себестоимость, включающая в себя коммерческие расходы также увеличилась, и темп ее прироста в 2016 году составил 55,3 % или 10506 тыс. руб., а в 2016 году 22,7 % или 6706 тыс. руб. В 2016 году отрицательной тенденцией можно назвать превышение темпов роста себестоимости над выручкой. В 2016 году данная ситуация улучшилась и темп роста выручки опережает рост себестоимости.

Организационную структуру предприятия можно представить следующим образом: (рис. 1)

Генеральный директор

Финансово – экономическое управление

Коммерческое управление

Техническое управление

Управление менеджмента

Инженерное управление

Рисунок 1. Организационная структура ООО «Алекс»

Коммерческое управление реализует маркетинговую стратегию предприятия, осуществляет заключение и сопровождение договоров с поставщиками, формирует и ведет нормативную базу по труду.[2]

Инженерное управление отвечает за работу станций гарантийного и послегарантийного обслуживания.

Финансово – экономическое управление занимается финансовой отчетностью и предоставлением отчетов в соответствующие организации, а также контролирует финансовые потоки фирмы, и распределяет их в соответствии со стратегическим планом предприятия.

Управление менеджмента проектов отвечает за научную обоснованность выбранной стратегии управления и экономического развития предприятия.

Техническое управление на предприятии берет на себя функции технического контроля, занимается технической проверкой поступающих в продажу автомобилей на отсутствие брака, на подлинность торговой марки и на соответствие требований, которые предъявляет российское законодательство к подобным видам услуг.

Финансовое состояние ООО «Алекс» характеризуется системой показателей, отражающих наличие, размещение, использование финансовых ресурсов предпри­ятия и всю производственно-хозяйственную деятельность предприятия.

Анализ системы управления персоналом и финансового состояния предприятия по приведенным показателям показывает, что на предприятии создана эффективная система управления персоналом, отклонение от фактической и планируемой численности кадрового состава не существенно. Это позволяет нам сделать вывод, что на ООО «Алекс» работают профессионалы не только экономического, но и управленческого характера.

2.2 Коммерческие риски предприятия

Рассмотрим основные риски организации и способы их минимизации. Для проведения анализа рисков ООО «Алекс» были выбраны наиболее актуальные риски, которые оказывают существенное влияние на деятельность организации:

‒ риск потери платежеспособности;

‒ риск потери финансовой устойчивости;

‒ риски, связанные с поставщиками;

‒ риски, связанные с заказчиками;

‒ риски, связанные с конкурентоспособностью.

Анализ целесообразно начать с анализа рисков, связанных с поставщиками. Следует сгруппировать поставщиков по объему поставляемой продукции за анализируемый период и рассчитать динамику закупок (табл. 2).[3]

Таблица 2

Динамика закупок ООО «Алекс» у поставщиков за 2014–2016 гг., тыс. руб., %

Наименование
поставщика

Годы

Изменение

2014

2015

2016

2016 г. / 2015 г.

2016 г. / 2014 г.

тыс. руб.

%

тыс. руб.

%

1. ООО «DSSL»

2. ООО «Мега-Ф»

3. ООО «Veacamsecurity»

3025,6

837,5

447,5

4899,9

3150,2

2687,9

2341,7

1649,3

817,4

–2558,20

–1500,90

–1870,50

–52,21

–47,64

–69,59

–683,90

811,80

369,90

–22,60

96,93

82,66

Из данных таблицы следует, что у ООО «Алекс» имеются три поставщиКа. В результате того, что организация небольшая, то и иметь большое количествопоставщиков ей не обязательно. Наибольший объем закупок происходит у ООО «DSSL». 

В 2016 г. наблюдается самое большое значение, равное 4 899,9 тыс. руб. Этосоответствует ранее анализируемым данным, которые показывают увеличение деловой активности в этот год. Однако в 2016 г. объем снизился на 2 558,2 тыс. руб.,что составляет 52,21% и стал равняться 2 341,7 тыс. руб.

Далее идет ООО «Мега-Ф», имеющий объем поставок в размере 1 649,3 тыс. руб. от общего объема закупок. Здесь прослеживается также тенденция к спаду, после 2015 г., тогда объем составлял 3 150,2 тыс. руб.

Что касается ООО «Veacam security», то он занимает самое незначительное место в общем объеме закупаемой продукции и поставил в 2016 г. товара на 817,4 тыс. руб.

На основе данных из таблицы необходимо рассчитать динамику по различным группам риска, связанных с поставщиками. Эти расчеты представлены в таблице 3.

Таблица 3

Динамика обеспечения договорных обязательств
между ООО «Алекс» и поставщиками за 2014–2016 гг., ед., %

Наименование поставщика

Изменение

2016 г. / 2015 г.

2016 г. / 2014 г.

ед.

%

ед.

%

ООО «DSSL»:

1. Нарушение сроков доставки товара.

2. Нарушение соответствия качества поставленного товара требованиям.

3. Нарушение количества поставляемого товара.

4. Потеря/порча товара.

–4,00

–3,00

–1,00

–1,00

–57,14

–75,00

–25,00

–100,00

–1,00

–2,00

0,00

0,00

–25,00

–66,67

0,00

0,00

ООО «Мега-Ф»:

1. Нарушение сроков доставки товара.

2. Нарушение соответствия качествапоставленного товара требованиям.

3. Нарушение количества поставляемого товара.

4. Потеря/порча товара.

–1,00

0,00

–3,00

0,00

–50,00

0,00

–75,00

0,00

1,00

0,00

–1,00

0,00

0,00

0,00

–50,00

0,00

ООО «Veacam security»:

1. Нарушение сроков доставки товара.

2. Нарушение соответствия качествапоставленного товара требованиям.

3. Нарушение количества поставляемого товара.

4. Потеря/порча товара.

–2,00

1,00

0,00

2,00

-50,00

50,00

0,00

0,00

1,00

2,00

1,00

1,00

100,00

200,00

100,00

100,00

Далее, для определения поставщика, в отношении которого имеются наибольшие риски, целесообразно найти какую долю занимают нарушения в общем объемепоставленной продукции в процентном соотношении. Эти расчеты представлены в таблице 4.

Таблица 4

Доля нарушений каждого поставщика в общем объеме поставленной продукции в процентном соотношении за 2014–2016 гг., %

Наименование
показателя

Годы

Изменение (+/–)

2014

2015

2016

2016 г. / 2015 г.

2016 г. / 2014 г.

1. ООО «DSSL»

2. ООО «Мега-Ф»

3. ООО «Veacamsecurity»

0,33

0,36

0,89

0,33

0,22

0,30

0,30

0,18

1,10

–0,03

–0,04

0,80

–0,03

–0,18

0,21

Из данных таблицы следует, что наибольший риск для ООО «Алекс» представляет ООО «Veacam security». У него наблюдается самый большой процент срыва обязательств. В 2016 г. они составили 1,1% от общего числа предоставляемой продукции. В то время как у других поставщиков этот показатель равняется 0,30% и0,18% у ООО «DSSL» и ООО «Мега-Ф» соответственно.

Учитывая тот факт, что объем предоставляемых услуг ООО «Veacam security» самый маленький – 817,4 тыс. руб., то для ООО «Алекс» есть смысл поразмыслить о необходимости в его услугах. Быть может, есть смысл перенести его долю на более надежных поставщиков, тем самым снизив риски к минимуму.

Далее целесообразно провести анализ рисков, связанных с потребителями. В таблице 5 представлены общие данные по потребителям.

Из данных следует, что в 2016 г. общий товарооборот уменьшился на 32 137 тыс. руб., что в динамике составило 59,86%. Что касается 2015 г., то на него пришелся пик спроса за весь анализируемый период. Выручка составила 53 690 тыс. руб.

Если сравнить 2016 г. и 2014 г., то видно уменьшение выручки в 2016 г. на 10,35%, тогда как в 2014 г. она составляла 24 042 тыс. руб. Спад товарооборота можно объяснить как тем, что специфика деятельности ООО «Алекс» в какой-то степени сезонна. Большинство контрактов на охранные услуги заключаются на год, а это значит, что в 2016 г. из-под охраны ушло много объектов.

Таблица 5

Потребители товаров и услуг ООО «Алекс» за 2014–2016 гг., тыс. руб., %

Наименование показателя

Годы

Изменение

2014

2015

2016

2016 г. / 2015 г.

2016 г. / 2014 г.

(+/–)

%

(+/–)

%

1. Выручка, тыс. руб.

24042,00

53690,00

21553,00

–32137,00

–59,86

–2489,00

–10,35

2. Дебиторскаязадолженность(расчеты спокупателямии заказчиками),тыс. руб.

5530,00

35566,00

38204,00

2638,00

7,42

32674,00

590,85

3. Кол-во контрактов, закл. с юр. лицами, шт.

62,00

92,00

55,00

–37,00

–40,22

–7,00

–11,29

4. Кол-во контрактов, закл. с физ. лицами, шт.

36,00

72,00

32,00

–40,00

–55,56

–4,00

–11,11

Столь значительное уменьшение выручки также свидетельствует о риске потери потребителя вследствие различных факторов – появление новых конкурентов, изменение потребительских предпочтений, демпинг со стороны крупных конкурирующих фирм.

В 2016 г. был зафиксирован факт демпинга по отношению к ООО «Алекс», когда фирма-конкурент предложила заказчику стоимость контракта на предоставление охранных услуг ниже себестоимости, в результате чего, организация потеряла потребителя и недополучила прибыль.

Растущая дебиторская задолженность одновременно указывает на неэффективную систему расчетов с заказчиками и на увеличение риска неплатежеспособности заказчика. К 2016 г. задолженность составила 38 204 тыс. руб., в то время, как в 2014 г. она составляла всего 5 530 тыс. руб. Этот фактор представляет большую угрозу для ООО «Алекс».[4]

Что касается контрактов, заключенных с юридическими и физическими лицами, то из данных видно, что в 2016 г. их количество было самым минимальным за весь период – 55 и 32 для юридических и физических лиц соответственно. Эти два показателя, так же, как и выручка, показывают на уменьшение общего товарооборота и потерю части заказчиков.

Результаты анализа показали, что на ООО «Алекс» сильнее всего влияют финансовые и коммерческие риски, а именно: риск потери финансовой устойчивости и платежеспособности, риски, связанные с поставщиками и заказчиками, а также риск снижения конкурентоспособности.

2.3 Обеспечение защиты коммерческой  тайны

Разглашение коммерческой тайны может ухудшить экономическое  положение предприятия или фирмы. Чтобы этого не произошло, следует перевести такую информацию в разряд охраняемой. Это делается приказом руководителем фирмы, в котором перечисляются сведения, относящиеся к коммерческой тайне.

Методика отнесения  тех или иных сведений к коммерческой тайне в нашей стране еще не разработана, поэтому, опираясь на опыт зарубежных стран, ограничимся лишь некоторыми рекомендациями.

При засекречивании информации надо исходить из принципа экономической  выгоды и безопасности фирмы. Причем, объявляя ту или иную информацию коммерческой тайной, важно соблюсти “золотую середину”. Чрезмерное засекречивание деятельности фирмы может обернуться потерей прибыли, так как условия рынка требуют широкой рекламы производимой продукции и услуг. Те же результаты может вызвать пренебрежительное отношение к коммерческой тайне, так как рынок это всегда конкуренция. Американские предприниматели считают, что утрата 20 % информации приводит к разорению фирмы в течение месяца в 60 случаях из 100

За рубежом существует практика подписания с сотрудником  соглашения, по которому ему  после  увольнения запрещается работать в  конкурирующей фирме. Правда, такого рода соглашения действуют лишь в  течение определенного срока  после расторжения договора о найме. Кроме того, во время действия подобного ограничения этому лицу должно выплачиваться вознаграждение. В нашей практике такие соглашения пока неизвестны.

Особое внимание следует  уделить охране договоров, заключаемым  предприятием. Большая их часть, безусловно, относится к коммерческой тайне. Причем в определенных случаях охране подлежит не только текст договора, но и сам факт его заключения.

 Разрабатывая меры  по защите коммерческой тайны  фирмы, необходимо экономически  обосновать целесообразность засекречивания той или иной информации. В первую очередь выделяется информация, утечка которой может привести вашу фирму к банкротству. Это строго конфиденциальная информация. К конфиденциальной информации относятся сведения о перспективах развития фирмы, ее клиентах, сроках и сумме кредитования. Огласка этих сведений, конечно же, не приведет к краху, но лишит предприятие на какое-то время устойчивой прибыли. Также не подлежит огласке информация, раскрытие которой может привести к неблагоприятным последствиям. К ней относятся: номера домашних телефонов, адреса руководителей и сотрудников фирмы, текущие планы работы, информация о конфликтных ситуациях и т.п. Остальные сведения относятся к открытым, то есть доступным всем. Но следует иметь в виду, что неправильно поданная информация может помочь аналитикам из конкурирующей фирмы обнаружить ваши уязвимые места. Руководитель фирмы должен установить строгий порядок хранения первых экземпляров договоров и работы с ними. Их следует хранить в определенном месте у ответственного лица и выдавать только под расписку с письменного разрешения руководителя фирмы.

На лица, ответственные  за хранение договоров и работу с  ними, возлагается персональная ответственность  за утерю договоров или утечку информации из них. Все это необходимо потому, что деятельность коммерческих структур строится в большей степени на договорных началах, и конкурент или партнер по переговорам, обладая информацией в этой сфере, может составить довольно полную картину производственного и финансового положения фирмы. Следует отметить, что затраты зарубежных фирм на охрану своей коммерческой тайны составляют 10-15 % всех расходов на процесс производства. Поэтому наиболее расчетливые предприниматели пытаются на этом сэкономить, переложив затраты на плечи государства. Каким образом? Путем получения госзаказов оборонного характера. Помимо прочих преимуществ, госзаказы позволяют пользоваться защитой государственных правоохранительных органов и, в первую очередь, контрразведки.

Главное место в организации  надежной защиты секретной информации должно отводиться работе  с кадрами. Эта работа должна начинаться со дня приема человека на работу.

Вторым по важности мероприятием должно быть ограничение доступа  к секретной информации. Работа должна быть организована таким образом, чтобы  сотрудник имел доступ только к той  информации, которая необходима ему  в процессе выполнения прямых служебных обязанностей.

Третьим направлением в  работе с кадрами является проведение воспитательной работы, соблюдение режима секретности, вознаграждение в успехе выполнения этого режима, а также  учить правилам  соблюдения режима секретности, разъяснять ценность секретных материалов.

Такие подходы к работе с кадрами дают неплохие результаты и могут применяться на предприятиях разного профиля деятельности.

Что можно рекомендовать  руководителю, начинающему создавать  систему безопасности на своей фирме? Прежде всего знать, что обойдется это недешево. Поручить создание системы безопасности профессионалам, только им и не кому более. Сразу же следует подумать о безопасности наиболее важных секретов, утечка которых может нанести ущерб, значительно превышающий на их защиту. При этом надо установить :

  • какая информация нуждается в защите;
  • кого она может заинтересовать;
  • каков “срок жизни” этих секретов;
  • во что обойдется их защита.

Руководитель должен  упорядочить процессы фиксации секретной информации в деловых бумагах и организовать их движение таким образом, чтобы похищение конфиденциальных документов было бы затруднено на столько, что оно станет невыгодным для похитителя.

 При работе с документами,  содержащими коммерческую тайну, следует соблюдать определенные правила, которые сводятся к следующему:

    • строгий контроль (лично или через службу безопасности) за допуском персонала к секретным документам;
    • назначение ответственных лиц за контролем секретного делопроизводства и наделения их соответствующими полномочиями;
    • разработка инструкции (памятки) по работе с секретными документами, ознакомление с ней соответствующих сотрудников фирмы;
    • контроль за принятием служащими письменных обязательств о сохранении коммерческой тайны фирмы;
    • введение материального и морального поощрения  сотрудников, имеющих доступ к секретной информации;
    • внедрение в повседневную практику механизмов и  технологий  защиты коммерческой тайны фирмы;
    • личный контроль со стороны руководителя фирмы служб внутренней безопасности и секретного делопроизводства.

 При работе с документами  нельзя отлучаться из комнаты,  а если приходится выходить, то  необходимо закрыть дверь. Посторонних  к документам допускать не  следует. Документы, которые правомерно  могут потребовать сотрудники налоговой инспекции или правоохранительных служб, следует держать отдельно от остальных конфиденциальных бумаг.

 По окончании работы  наиболее важные документы убираются  в сейф, менее важные  в специальные  контейнеры. Те и другие следует  опечатывать и сдать на хранение сотрудникам службы безопасности фирмы.

 Доверяя свои бумаг почте  необходимо отправлять их заказными  письмами и письмами с уведомлением о вручении адресату.

 Перемещения документов  внутри фирмы также следует  держать под контролем.

 Организация защиты  документов - обязанность руководителей  фирмы и ее службы безопасности. Следует быть уверенным, что  с момента появления до уничтожения  документ к посторонним не  попадал. Если документ утерян, специалисты из службы  безопасности должны провести расследование.

 Подготовку документов, содержащих важные сведения, следует  доверять проверенным людям.  Количество  экземпляров должно быть строго  ограниченным. Для разделения документов  по степени важности можно  использовать яркие цветные наклейки. При необходимости следует определять степень конфиденциальности документа, а также срок действия ограничительных грифов. При этом необходимо помнить: чем больше секретной информации в нем отражено, тем больше потребуется затрат для его защиты.

 Копирование документов - один из способов получения  сведений, составляющих тайну фирмы.  Множительная техника должна  находится под надежным контролем.  Количество копий должно строго  учитываться, а их уничтожение  - контролироваться. Следует придерживаться правила: наиболее ценные документы руководители фирм копируют сами.

 Служащие фирмы,  отвечающие за ее сохранность,  использование и своевременное уничтожение секретных документов, должны быть защищены от соблазна торговли секретами фирмы простым, но весьма надежным способом - хорошей зарплатой.

 В процессе хранения  информации и пересылки секретных  документов могут быть применены  средства защиты и сигнализации при несанкционированном доступе к ним. Одна из новинок - светочувствительное покрытие, наносимое на документы, которое может проявиться под воздействием света, указывая тем самым на факт ознакомления с документами или их фотографирование посторонними лицами.

Краткое рассмотрение пределов возможной защиты и сбора промышленной коммерческой информации свидетельствует о недостаточной пока правовой проработке данной проблемы. Однако значение и учет в коммерческой деятельности действующего законодательства позволяют избежать серьезных ошибок и не вступать в конфликт с законом.

Глава 3. Организация защиты коммерческой тайны предприятия

3.1 Создание группы по контролю за защитой коммерческой тайны и снижение коммерческих рисков ООО «Алекс»

Использование технических систем для охраны конфиденциальности информации с течением времени приобретает все большее значение. Это обусловлено тем, что в результате бурного развития техники, прежде всего микроэлектроники, практически не осталось предприятий и организаций, где для обработки, хранения и передачи информации, в том числе конфиденциального характера, не использовались бы те или иные технические устройства. В первую очередь, это касается использования компьютерной техники. Соответственно, появились целые классы технических устройств для несанкционированного снятия, копирования и передачи такой информации. Наибольшее распространение в силу своей относительной простоты и удобства использования получили радиомикрофоны, в простонародье именуемые «жучками». Специалисты используют другой термин — «закладка». Закладки могут быть самыми разными — телефонными, акустическими, лазерными, комбинированными.

Телефонные радиомикрофоны предназначены для съема информации, передаваемой по телефонным сетям, и передачи ее на специальное приемное устройство, которое может быть удалено от закладки на расстояние от 20 до 250 м. Такие закладки могут устанавливаться непосредственно в телефонный аппарат, телефонные розетки, «вживляться» в телефонные провода. Телефонные радиомикрофоны могут быть линейные или индукционные. Линейные подключаются к телефонной линии параллельно и не нуждаются в автономном источнике электропитания, они одновременно снимают информацию и получают питание от телефонной сети. Индукционные радиомикрофоны крепятся на один из проводов телефонной пары и питаются за счет компактных аккумуляторов. Это является их основным минусом при использовании — время их действия ограничено (пока не разрядится источник питания, современные индукционные радиомикрофоны могут действовать без подзарядки от двух до семи суток). Кроме того, необходимость в автономном источнике питания сказывается на их размерах. Зато этот тип закладок практически невозможно вычислить с помощью анализаторов телефонных линий, принцип действия которых основан на измерении электрического сопротивления телефонной линии. При использовании линейных радиомикрофонов электрическое сопротивление линии изменяется по сравнению с его нормальной величиной, и анализатор позволяет выявить жучок на линии. Подключение же индукционного радиомикрофона не влияет на сопротивление линии.

Самым надежным способом обнаружения телефонных радиомикрофонов является простой осмотр телефонного аппарата и доступного отрезка телефонной линии. Не стоит полностью полагаться на такие средства противодействия телефонным жучкам, как «зашумление» и подъем напряжения в линии, который осуществляется с помощью разрядника. Сначала от телефонной сети отключается вся оргтехника, разрядник подключают к телефонной розетке и подают в телефонную сеть электрический импульс высокого напряжения, который «выжигает» установленные жучки. Есть принципиально иной метод — не ликвидировать жучок, а попробовать провести «встречную игру», давая ложную информацию с целью ввести в заблуждение хозяина закладки.[5]

Акустические радиомикрофоны представляют собой электронные устройства для ретранслирования всей звуковой информации из помещения, где они заложены на специальный приемник. В настоящее время их конструкция позволяет вмонтировать их в мелкие (чаще всего канцелярские) предметы — в шариковую ручку, пачку сигарет, зажигалку и т. д. Существуют акустические радиомикрофоны, как питаемые от собственных автономных источников, так монтируемые к сети электропитания (чаще всего такие закладки устанавливаются в офисе во время ремонта, что позволяет надежно замаскировать их под внешним покрытием стен).

Акустические жучки позволяют «снимать» информацию даже с такого допотопного и, на первый взгляд, безопасного аппарата, как механическая пишущая машинка (некоторые специалисты по безопасности, не доверяя ЭВМ, предлагают печатать особо важные конфиденциальные документы именно таким способом с последующим уничтожением отработанной копировальной перфоленты).

Однако следует учитывать, что по стуку клавишей пишущей машинки специалист с помощью электроники может восстановить текст отпечатанного документа. То же самое можно сказать и о шуме, издаваемом печатающим принтером.

Лазерные микрофоны используются для дистанционного снятия информации на расстоянии прямой «видимости» лазерным излучателем оконных стекол автомобиля или офиса. Принцип их действия заключается в анализе микровибраций оконных стекол от акустических колебаний, возникающих, как это не покажется невероятным, от колебаний воздуха при разговоре внутри помещения. Лазерные микрофоны могут устанавливаться только на неподвижную поверхность. Они плохо работают при наличии посторонних источников вибраций, например, вблизи автомобильных магистралей. Стоимость их достаточно высока, однако они пользуются высоким спросом, так как обнаружить это прослушивание практически невозможно.

Так называемые комбинированные радиомикрофоны совмещают в себе возможности телефонных и акустических закладок. Когда ведутся разговоры по телефону, они осуществляют контроль как линейные телефонные жучки, когда же трубка положена на рычаг, они действуют как акустические, передавая любые разговоры в помещении на приемное устройство. Питание таких радиомикрофонов осуществляется чаще всего за счет телефонной линии.

Для борьбы со всеми видами радиомикрофонов применяются индикаторы поля, которые позволяют выявить локализацию закладки для дальнейшего визуального поиска.

Вне помещений на открытом пространстве применяются направленные микрофоны, которые имеют узкий сектор перехвата — всего от 2 до 40 градусов и очень высокую чувствительность, что позволяет прослушивать разговор на значительном расстоянии (до 80 м). При этом требуется выполнить два условия. Первое — четко позиционировать микрофон в сторону интересующего объекта.

Второе — между микрофоном и объектом прослушивания не должно быть непрозрачных для колебаний воздуха препятствий (например, заборов, зданий), а также источников более интенсивных вибраций, таких как транспортные магистрали с интенсивным движением. Направленные микрофоны камуфлируются под зонты, портфели и так далее и могут быть снабжены магнитофоном для записи переговоров, либо передатчиком, передающим сигналы оператору на значительное расстояние.

Существуют на вооружении у экономических шпионов и средства перехвата радиопереговоров — сканирующие приемники или сканеры. Они позволяют производить прослушивание сотовых и радиотелефонов, аппаратов спутниковой связи. Кстати, этот вид орудий шпионажа применяется и как средство для борьбы с ним — сканеры могут применяться и для поиска скрытых радиомикрофонов.

Особое место для любого хозяйствующего субъекта занимает безопасность автоматизированных информационных систем. Многие отечественные фирмы несут многомиллионные убытки от утечки информации в результате несанкционированного доступа к компьютерным базам данных. [6]От компьютерных преступлений страдают не только отечественные бизнесмены. О размахе этого вида незаконной деятельности можно судить по следующим цифрам: ежегодно потери частных компаний от компьютерных преступлений в США и Западной Европе составляют около 150 млрд. долларов. Согласно расчетам американских экспертов, отключение систем защиты от несанкционированного доступа к локальным корпоративным сетям приведет к банкротству 25—30 процентов средних компаний в течение суток, 40—45 процентов средних и 20 процентов крупных фирм разорятся в течение несколько дней, 30 процентов кредитных организаций лопнут за 2—5 ч, 45 процентов банков перестанут существовать через 2—3 дня.

3.2 Мероприятия по проведению проверки эффективности мер по защите коммерческой тайны

Наличие в организации установленного порядка обращения с информацией становится заметно по признакам защищенности в различных областях жизнедеятельности предприятия.

Например, появляются затруднения с проникновением в определенные зоны и территории организации, бирки на сейфах, предупреждения о том, что ведется видео наблюдение, специальные наклейки, на средствах связи, информирующие о запрете ведения переговоров на конфиденциальные темы и многое другое, что уже само по себе дисциплинирует не только персонал предприятия, но и посетителей. Введение ограничений на пользование информацией первоначально может мешать обычному функционированию организации, в определенной степени ограничивать права и законные интересы граждан. Но если порядок обращения с информацией правильно разработан и установлен в соответствии с вышеизложенными требованиями, то он в кратчайшие сроки настолько интегрируется в повседневную деятельность организации, что становится неотъемлемой ее частью и надежным способом защиты коммерческой тайны.

Не менее важной составной частью охраны конфиденциальности информации является установление контроля над соблюдением порядка обращения с информацией, составляющей коммерческую тайну.

По закону собственник информации должен контролировать эффективность защиты своей собственности. Помимо наличия контроля как такового, законодатель других требований к собственнику информации не предъявляет. Это означает, что все требования к контролю устанавливаются на усмотрение самого собственника информации.

Однако давайте немного остановимся на организации контроля и разберем основные присущие ему особенности.

Контроль в обязательном порядке должен быть нормативно установлен и регламентирован в рамках организации путем издания локального акта (Приказа, Распоряжения, Инструкции и т.п.).

В зависимости от структуры организации, объема и вида носителей информации, определяются способы и виды контроля.

Исходя из понятия контроля как проверки соответствия предъявляемым требованиям, необходимо выбрать наиболее приемлемый вид и способ проверки.

Проверки могут быть плановыми, т.е. предусмотрены планом работы на конкретный период времени и внеплановые, те которые проводятся только в силу каких-либо чрезвычайных обстоятельств.

Если говорить о плановости проверок, то необходимо сказать и об их периодичности. В зависимости от объемов информации проверки рекомендуется проводить по календарному принципу – ежемесячно, ежеквартально, ежегодно.

Способы проверки также могут варьироваться в зависимости от конкретно сложившейся ситуации. Рассмотрим на примере проверки наличия носителей информации, составляющей коммерческую тайну. Проверить наличие носителей:

«реально» – лично сверить наличие носителей с учетными данными «потрогать»;

«документально» – запросить учетные данные в виде формализованного документа «отчет».

«выборочно» - убедиться в наличии одного или нескольких видов носителей или в наличии ряда конкретных выбранных в произвольном порядке носителей;

«тотально» - проверить наличие всех носителей без исключения.

Самое важное при создании системы контроля в организации – это необходимость помнить о том, что контроль направлен на выявление несоответствий установленным требованиям, нарушений установленного порядка обращения с информацией, составляющей коммерческую тайну, выявление возможных каналов утечки информации и разработки способов их перекрытия, поддержание на высоком уровне бдительности персонала. Тогда выбранные инструменты в частности и вся система в целом будут по-настоящему действенны и эффективны.

Заключение

Понятие «коммерческая тайна» в законодательстве РФ впервые появилось в начале 90-х годов прошлого века. Коммерческая тайна - конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.

Поскольку содержание коммерческой тайны - конфиденциальность информации, следует определить, что считать такой информацией. Под предоставлением коммерческой тайны понимается ее передача обладателем органам государственной власти, иным государственным органам, органам местного самоуправления в целях выполнения их функций.

Разглашением коммерческой тайны считается действие или бездействие, в результате которых коммерческая тайна в любой возможной форме (устной, письменной, иной форме, в том числе с использованием технических средств) становится известной третьим лицам без согласия ее обладателя либо вопреки трудовому или гражданско-правовому договору. [7]

Многогранность понятия «риск» обусловлена разнообразием факторов, характеризующих как особенности конкретного вида деятельности, так и специфические черты неопределенности, в условиях которой эта деятельность осуществляется. Выявить все рискообразующие факторы (РОФ) достаточно сложно. В процессе исследования рисков предприятия пристальное внимание следует уделить учету специфики его деятельности и взаимосвязи последней с деятельностью партнеров предприятия.

Результаты анализа данного вопроса позволяют утверждать, что риски предприятия тесно связаны с рисками других видов бизнеса и занимают значимое место в общей совокупности рисков. Оценка уровня риска является одним из важнейших этапов риск – менеджмента, так как для управления риском его необходимо, прежде всего, все проанализировать и оценить.

Проходя коммерческую практику в ООО «Алекс» можно сделать вывод, что для более эффективной работы предприятия нужно сделать следующее:

- расширить площадь торгового зала;

- поставить аппарат по безналичному расчету;

- расширить ассортимент товаров в соответствии со спросом покупателей;

- проводить рекламные акции для большего потока покупателей.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Конституция РФ с научно ‏- практическим комментарием.- М.:Юристъ,2014.

2. Гражданский кодекс Ро‏ссийско‏й Федерации: В 2 Т.- М.,2014.

3. Трудо‏во‏й Кодекс Ро‏ссийско‏й Федерации: с научно‏-практическим ко‏мментарием.-М.:Юристъ,2014.

4. Федеральный закон от 29 июля 2004 г. № 98-ФЗ «О ко‏ммерческо‏й тайне» (в ред. от 11.07.2011г.) // Справо‏чно‏ - право‏вая система Ко‏нсультант Плюс.

5. Алексенцев А.И. Ко‏нфиденциально‏е дело‏про‏изво‏дство‏. – М.: Управление персо‏нало‏м, 2015.

6. Альбрехт С., Вернц Г., Уильямс Т. Симптомы мошенничества. Бухгалтерские до‏кументы, внутрифирменный ко‏нтро‏ль и о‏рганизацио‏нная структура.- М.: Финансы и статистика, 2015.

7. Ананькина Е.А., Данило‏чкин С.В., Данило‏чкина Н.Г. Ко‏нтро‏линг как инструмент управления предприятием. - М., Аудит, ЮНИТИ,2016.

8. Бендико‏в М.А. Финансо‏во‏ - эко‏но‏мическая усто‏йчиво‏сть предприятия и методы ее регулирования / М.А. Бендико‏в, И.В. Сахаро‏ва, Е.Ю. Хрусталев // Эко‏но‏мический анализ: тео‏рия и практика. - 2015. - N 14. - С. 5 - 14.

9. Бернстайн Л.А. Анализ финансо‏во‏й о‏тчетно‏сти: Учебник. - М.: Финансы и статистика, 2014.

10. Бланк И.А. Финансо‏вый менеджмент: Учебный курс. – К.: Эльга, Ника-Центр, 2014.

11. Бланк И.А. Управление финансовыми рисками: Учебный курс. - М.: Ника-центр, 2014.

12. Бо‏рисо‏в А.Н. Организация финансо‏во‏го‏ менеджмента на малых предприятиях// Финансовый менеджмент.- 2015.- № 6.- С. 34 – 42.

13. Васильева Л.С. Финансовый анализ: Учебник / Л.С. Васильева, М.В. Петро‏вская. - М.: КНОРУС, 2014.

14. Вайсблат Б.И. Риск-менеджмент: Учебно ‏- мето‏дическо‏е по‏со‏бие. - Н. Но‏вго‏ро‏д, 2015.

15. Дайле А. Практика ко‏нтро‏ллинга: Пер.с нем. / По‏д ред. и с предисл. М.Л. Лукашевича, Е.Н. Тихо‏ненко‏во‏й. - М.: Финансы и статистика, 2014.

16. До‏лго‏по‏ло‏в Ю. Б. Предпринимательство‏ и безо‏пасно‏сть. - М.: Универсум,2014.

17. Казакевич О.Ю., Ко‏нев Н.В., Максименко‏ В.Г. и др. Предприниматель в о‏пасно‏сти: спо‏со‏бы защиты. Практическое руко‏во‏дство‏ для предпринимателей и бизнесмено‏в. - М.: Юрфак МГУ, 2015.

18. Ко‏нтро‏ллинг в бизнесе. Мето‏до‏ло‏гические и практические о‏сно‏вы по‏стро‏ения ко‏нтро‏ллинга в о‏рганизациях/ А.М. Карминский, Н.И. Оленев, А.Г. Примак, С.Г. Фалько‏. - М.: Финансы и статистика, 2016.

19. Ко‏валев В.В. Финансо‏вый анализ: Управление капиталом. Выбор инвестиций. Анализ о‏тчетно‏сти. - М: Финансы и статистика, 2014.

  1. Бо‏рисо‏в А.Н. Организация финансо‏во‏го‏ менеджмента на малых предприятиях// Финансовый менеджмент.- 2010.- № 6.- С. 34 – 42.

  2. Ананькина Е.А., Данило‏чкин С.В., Данило‏чкина Н.Г. Ко‏нтро‏линг как инструмент управления предприятием. - М., Аудит, ЮНИТИ,2011.

  3. Бланк И.А. Управление финансовыми рисками: Учебный курс. - М.: Ника-центр, 2011.

  4. Дайле А. Практика ко‏нтро‏ллинга: Пер.с нем. / По‏д ред. и с предисл. М.Л. Лукашевича, Е.Н. Тихо‏ненко‏во‏й. - М.: Финансы и статистика, 2012.

  5. Бендико‏в М.А. Финансо‏во‏-эко‏но‏мическая усто‏йчиво‏сть предприятия и методы ее регулирования / М.А. Бендико‏в, И.В. Сахаро‏ва, Е.Ю. Хрусталев // Эко‏но‏мический анализ: тео‏рия и практика. - 2011. - N 14. - С. 5 - 14.

  6. До‏лго‏по‏ло‏в Ю. Б. Предпринимательство‏ и безо‏пасно‏сть. - М.: Универсум,2012.

  7. Федеральный зако‏н о‏т 29 июля 2004 г. № 98-ФЗ «О ко‏ммерческо‏й тайне» (в ред. о‏т 11.07.2011г.) // Справо‏чно‏- право‏вая система Ко‏нсультант Плюс.