Назначение службы защиты информации

Назначение службы защиты информации

Главная » Организация службы безопасности и защиты информации на предприятии » 1. Назначение и место службы защиты ин­формации в системе безопасности предприятия

1. Назначение и место службы защиты ин­формации в системе безопасности предприятия

Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная. Найти рефераты и курсовые по данной теме Уникализировать текст

1. Домарев В.В. Безопасность информационных технологий. Системный подход. – К.: ООО «Тид» «ВС», 2004. – 992 с.
2. Тихонов В.А., Райх В.В. Информационная безопасность: Концептуальные, организационные и технические аспекты: Учебное пособие. – М.: Гелиос АРВ, 2006. – 528с.
3. Семенов А.К., Набоков В.И. Основы менеджмента: Учебник. – М: Издательско-торговая корпорация «Дашков и Ко», 2007. – 556 с.
4. Управление персоналом организации: Учебник/ под редакцией А.Я. Кибанова. – М.: ИНФРА-М, 2007. – 638 с.
5. Семкин С. Н., Беляков Э. В., Гребнев С. В., Козачек В. И. Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие. – М.: Гелиос АРВ, 2005. – 192 с.
6. Грибунин В. Г. Комплексная система защиты информации на предприятии : учеб. пособие для студ. высш. учеб. заведений / В. Г. Грибунин, В. В. Чудовский. – М.: Издательский центр «Академия», 2009. – 416 с.
7. Аверченков, В. И. Служба защиты информации: организация и управление: учеб. пособие для вузов / В. И. Аверченков, М. Ю. Рытов. – Брянск: БГТУ, 2005. – 186 с.
8. Игнатьев В. А. Информационная безопасность современного коммерческого предприятия: Монография. — Старый Оскол: ООО «ТНТ», 2005. — 448 с.

1. Веснин В. Р. Менеджмент: Учебник. – М.: ТК Велби, Издательство Проспект, 2007. – 504 с.
2. Мильнер Б. З. Теория организации: Учебник. – М.: ИНФРА – М, 2006. – 720 с.
3. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учебное пособие для вузов. –М.: Горячая линия – Телеком, 2004. – 280 с.
4. Корнеев И. К., Степанов Е. А. Защита информации в офисе: учеб. – М.: ТК Велби, Издательство Проспект, 2007. – 336 с.

Оглавление книги открыть закрыть

1. Назначение и место службы защиты ин­формации в системе безопасности предприятия
2. Организационно-правовой статус службы защиты информации
3. Права и ответственность службы защиты информации
4. Особенности службы защиты информа­ции как составной части системы защиты, как органа управления защитой информации, как координатора деятельности по обеспечению безопасности информации
5. Задачи службы защиты информации предприятия
6. Функции службы защиты информации предприятия
Разработка документации организационных процессов при проектировании службы защиты информации

« Предыдущая глава Оглавление вперед »
&#0171 | &#0187 2. Организационно-правовой статус службы защиты информации

Основные сведения, составляющие конфиденциальную тайну

Назначение службы защиты информации. Место и роль службы защиты информации в системе безопасности предприятия

Лекция 2 Место и роль службы защиты информации в системе защиты информации

ТЕМА №2 МЕСТО И РОЛЬ СЛУЖБЫ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ

Вопросы:

1. Назначение службы защиты информации. Место и роль службы защиты информации в системе безопасности предприятия.

2. Служба защиты информации как составная часть системы защиты. Служба защиты информации орган управления защитой информации.

3. Служба защиты информации координатор деятельности по обеспечению безопасности информации.

4. Статус службы защиты информации в структуре предприятия.

Служба защиты информации создается для того, чтобы охватывать весь технологический комплекс информационной деятельности. Она должна быть

— разнообразной по использованию средств;

— многоуровневой с иерархической последовательностью доступа;

— быть открытой для изменений;

— простой для технической обслуживания;

— удобной для эксплуатации;

Служба защиты информации является составной частью системы защиты, является органом управления защитой информации и координирует деятельность по обеспечению безопасности информации.

К сведениям, составляющим конфиденциальную тайну, чаще всего относится информация о производстве, управлении, планировании, финансовой деятельности, переговорах, партнерах, контрактах, ценах и т.д.

1. Структура кадров производства, характер, условия производства, организация труда, данные о типе и размещении оборудования, уровень запасов, материалов, комплектующие и готовой продукции, данные о резерве сырья, сведения о фондах отдельных товаров, выделенные для поставки.

2. Сведения о методах управления производством, принятии и выполнении отдельных решений руководства по коммерческой, организационной и другим вопросам.

3. План развития производства и любой коммерческой деятельности, планы инвестиций, планы о запасах готовой продукции, закупок и продаже. Сведения о проектах: годовых и перспективных по внешнеэкономической деятельности, инвестиционных программах, Объемы предстоящих закупок по срокам, ассортимент, цена, странам, фирмам.

4. Сведения, раскрывающие составляющие финансового плана, имущественное положение предприятия, банковские операции, состояние банковских счетов, уровень выручки, уровень доходов, долговые обязательства, состояние кредита.

5. Оригинальные методы изучения рынка сбыта, состояние рыночной конъюнктуры, обзор рынка, результаты маркетинговых исследований, рыночная стратегия предприятия, сведения о конкретных направлениях в торговой политике.

6. Круг клиентов, списки посредников, покупателей, поставщиков и потребителей, данные характеризующие степень надежности фирмы и ее представителей.

7. Сведения о подготовке и результатах проведения переговоров. Сведения о лицах, ведущих переговоры, о руководстве фирм их характеристиках, цели, задачи заказчика, сведения о мероприятиях, проводимых перед переговорами, информация о деловых приемах.

8. Условия соглашения, контрактов, включая цены, скидки, рассрочки платежей, условия платежа, сведения об исполнении контрактов, сведения о номенклатуре по взаимным обязательствам.

9. Цены, затраты, внутренние тарифы, уровень цен и размер скидок, сведения о размерах предоставляемых скидок до и после заключения контракта.

10. Сведения о подготовке торгов и аукционов, их результатах, сведения о предполагаемых конкурсах и торгах до их опубликования.

11. Безопасность, т.е. сведения о порядке и состоянии организации защиты коммерческой тайны, охраны объекта, пропускной режим, система сигнализации, деятельности СБ.

Проблемы информационной безопасности: алгоритм построения системы ИБ с нуля

Представим ситуацию, когда в компании создается подразделение информационной безопасности. Перед руководителем ИБ-отдела очерчен круг задач, выделен бюджет и дана отмашка на старт. Предлагаем рассмотреть алгоритм, который поможет в текучке неотложных дел сфокусироваться на главном.

1. Заручиться поддержкой руководства.

Если отдел информационной безопасности создан по инициативе руководства компании, то проблема решена. Однако в реальности часто ИБ-отдел создается стихийно, при этом существует служба безопасности, которая не очень понимает, что такое технические меры защиты, есть также ИТ-служба, которая воспринимает ИБ-отдел как помеху и т д.

Организация защиты информации на практике ведется одним из способов: «снизу вверх» либо «сверху вниз».

Подход «снизу вверх» наиболее распространен. В данном случае инициатива по всем ИБ-мероприятиям исходит от рядовых специалистов или линейных руководителей. Подход включает в себя написание служебных записок, доведение до руководства информации об инцидентах и прочее. Такой подход малоэффективен, так как высшее руководство компании не до конца понимает целесообразность и необходимость проведения большинства работ по информационной безопасности. В итоге информационной безопасности уделяется малое внимание, ей занимаются по остаточному принципу, работы зачастую носят несистемный характер.

Подход «сверху вниз» предполагает вовлеченность топ-менеджмента и владельцев бизнеса в проблематику информационной безопасности. Данный подход считается более эффективным, поскольку руководство смотрит на информационную безопасность с позиции бизнеса, ведется оценка рисков. Подход позволяет получать требуемые ресурсы и принимать необходимые меры, так как комплексная защита информации на предприятии — инициатива руководства.

На первом этапе следует заручиться поддержкой руководства, а в организации работ придерживаться подхода «сверху вниз».

2. Определить состав рабочей группы.

Важно определить, какие специалисты будут принимать активное участие в работах по информационной безопасности.

Есть мнение, что можно отдать работы по ИБ на аутсорсинг и полностью сосредоточиться на текущих задачах. Это верно лишь отчасти, поскольку никакие внешние эксперты не смогут оценить реальную важность и ценность информационных ресурсов компании, они могут лишь привнести объективный взгляд со стороны. Поэтому в рабочей группе обязательно должен быть представитель владельца информационных ресурсов.

3. Определить риски.

После того как сформирована рабочая группа и получена поддержка действий от руководства, переходим к этапу управления рисками. На этом этапе необходимо:

  • идентифицировать информационные активы, представляющие ценность;
  • провести анализ информационных ресурсов, к защите которых предъявляются требования со стороны законодательства/отрасли;
  • провести анализ информационных ресурсов на существующие уязвимости с точки зрения информационной безопасности;
  • провести анализ источников угроз;
  • проанализировать сами угрозы;
  • оценить возможный ущерб;
  • подготовить отчет для презентации руководству.

После проведения этапа должен быть составлен список определенных угроз и оценен ущерб, который может быть потенциально нанесен компании при реализации этих угроз. При расчете ущерба следует учитывать вероятность наступления тех или иных угроз.

После оценки возможного ущерба необходимо проработать риски по каждой актуальной угрозе.

4. Принять организационные меры.

На данном этапе разрабатываются политики, стандарты, руководства и инструкции, направленные на поддержание системы ИБ. Фиксируется ответственность сотрудников за нарушение требований ИБ, разглашение и нарушение конфиденциальности информации. Важно понимать, что эффективная система ИБ не может существовать без регламентов, инструкций, документов, направленных на ее поддержание.

5. Выбрать и внедрить меры и средства защиты информации.

На этом этапе осуществляется выбор средств защиты информации и оценка их эффективности. Оценка эффективности нужна для понимания, окупятся ли затраты, потраченные на СЗИ. Прибыль здесь косвенная — минимизация рисков, которые были определены ранее.

При выборе мер и средств защиты необходимо руководствоваться правилом: затраты на приобретение, внедрение, настройку, обучение специалистов, сопровождение средств защиты не должны превышать ущерба от реализации угрозы, на защиту от которой эти средства направлены.

6. Довести информацию до заинтересованных лиц.

Важно донести до пользователей необходимую информацию по ИБ доступными для них способами. Сотрудникам лучше всего показать на практике, как безопасно работать и взаимодействовать, провести презентацию или обучение. Руководству полезно будет показать убытки, которые может получить компания в случае невыполнения мер по информационной безопасности. Специалистам нужно показать, какими средствами можно пользоваться, а какими нет и почему, а также озвучить ответственность за нарушения этих мер.

7. Провести мониторинг и оценку.

После проведения всех этапов необходимо провести мониторинг и оценку результатов работ. Важно понять, насколько изменилось состояние ИБ.

Например, хорошим показателем будет появление инцидентов или вопросов по ИБ после проведения обучения сотрудников. Если до обучения обращений по инцидентам не возникало, а после обучения стали появляться инциденты, значит, оно прошло не зря.

Но на этом работа не заканчивается. Цикличность работ по ИБ связана с тем, что информационная среда очень изменчива. Происходят изменения внутри самих информационных активов, изменения в информационных технологиях, в способах обработки информации, а значит, нужно снова возвращаться к анализу рисков и актуализации системы ИБ.

Станислав Шиляев, руководитель проектов по информационной безопасности компании «СКБ Контур»

Не пропустите новые публикации

Подпишитесь на рассылку, и мы поможем вам разобраться в требованиях законодательства, подскажем, что делать в спорных ситуациях, и научим больше зарабатывать.

Специалист по информационной безопасности. Что делает и сколько зарабатывает

Специалист по информационной безопасности — не самая простая, зато востребованная ИТ-профессия. Она пугает множеством терминов и своеобразных инструментов, хотя на деле доступна людям без технического бэкграунда. Изучив ИБ, вы будете работать с государственными корпорациями, банками, средним и крупным бизнесом, облачными сервисами и стартапами. Проще говоря, везде, где есть вероятность взлома.

В этой статье подробно рассказываем, кто такой специалист по информационной безопасности, чем он занимается, сколько зарабатывает и как им стать. Бонусом — подборка книг для знакомства с профессией.

Разобрался, чем занимается специалист по ИБ, что должен знать и где может работать

Кто такой специалист по ИБ сейчас

Обычно под специалистом по информационной безопасности подразумевают человека, который может внедрить и поддерживать защиту от несанкционированного доступа. Настроить сеть, предусмотреть ошибки и потенциальные баги, развернуть и запустить технологии мониторинга подключений.

Но есть и более узкие специальности уже внутри сферы:

  • Пентестеры — так называемые «белые», или «этичные» хакеры. Они не взламывают ресурсы бизнеса незаконно. Вместо этого они работают на компании и ищут уязвимости, которые потом исправляют разработчики. Бывает, такие люди трудятся на окладе, или участвуют в программах Bug Bounty — когда бизнес просит проверить их защиту, обещая за найденные баги премию.
  • Специалисты по разработке — такие специалисты участвуют в создании приложений и программ. Проще говоря, изучают архитектуру и готовый код и подсказывают, что здесь может быть ошибка или «форточка» для взлома. Банальный пример — оставить в форме ввода сайта возможность отправить SQL-инъекцию.
  • Специалисты по сетям — они ищут возможные потенциальные и известные уязвимости в аппаратных и сетевых комплексах. Проще говоря, знают, как с помощью Windows, Linux или других систем злоумышленник может попасть в ваш компьютер и установить нужное ПО. Могут как найти возможность взлома, так и создать систему, в которую будет сложно попасть.

Есть ещё один вариант деления специалистов:

  • Те, кто взламывает, и неважно, что именно, сети или программы. Их специализация — поиск ошибок и уязвимостей, этичный хакинг.
  • Те, кто строит и поддерживает систему защиты. Именно этот вариант сейчас подразумевают работодатели, когда ищут специалистов по ИБ.

Такое деление — условное. Например, в небольшом бизнесе по разработке мобильных приложений специалист по ИБ будет заниматься всем циклом, начиная от разработки и заканчивая внедрением. А в крупной облачной корпорации вы можете работать только с Kubernetes, не трогая больше ничего.

Важно. Специалист по информационной безопасности сейчас — это тот, кто внедряет систему защиты в компанию и поддерживает её от попыток проникнуть извне.

Из-за неустоявшихся терминов есть небольшая путаница и в названиях вакансий — компании ищут специалистов по информационной безопасности, администраторов защиты, инженеров безопасности компьютерных сетей и другие названия, подразумевая одного и того же специалиста.

Чем занимаются специалисты по информационной безопасности

Главные задачи специалиста по ИБ — настраивать инструменты для защиты и мониторинга, писать скрипты для автоматизации процессов, время от времени проводить пентесты, чувствуя себя хакером. Следить за общими показателями системы и администрировать средства защиты информации.

Вот типичные задачи специалиста по ИБ:

  • Изучить систему информационной безопасности в компании, разобраться, где есть явные уязвимости.
  • Посмотреть общую ситуацию, узнать, кто в принципе может заинтересоваться взломом компании.
  • Составить программу внедрения защиты. Решить, что исправлять сначала — например, настроить протоколы доступа, прописать скрипты защиты, настроить систему генерации паролей.
  • Разобраться с продуктом — найти уязвимости в коде, составить техническое задание на устранение.
  • Провести оценку системы защиты — провести согласованные атаки на сетевые ресурсы.
  • Проанализировать мониторинг — узнать, кто интересовался системой, какими способами, как часто.
  • Внедрить защиту для особо слабых узлов.

Плюс сферы ИБ — вы можете проработать несколько лет, но так и не столкнуться с чем-то неизвестным и непонятным. Конечно, точной статистики нет, но обычно все уязвимости и способы взлома известны.

Условно, порядка 80–90% времени работы занимает защита от уже известных способов взлома. Ещё 10% — это что-то новое, что ещё не прописали в методичках и документации.

Специалист по ИБ — это не всегда творческая профессия. Обычно наоборот, не нужно ничего выдумывать и изобретать велосипед. Специалист берет готовый чеклист или инструкцию, а затем внедряет систему защиты. Тестирует её, находит баги, исправляет их. И затем новая итерация.

Как стать специалистом по ИБ

Путь в профессию специалиста по информационной безопасности похож на стандартный для ИТ — сначала курсы или самообучение, затем стажировка и перевод на полноценную работу.

Судя по отзывам инженеров на профессиональных площадках, для старта в профессии достаточно 9–12 месяцев, из которых полгода занимает обучение на курсах.

Нужен ли технический бэкграунд

Опыт работы в ИТ и программировании не нужен — это особая профессия на стыке системного администрирования, разработки и консалтинга. Конечно, если вы начинающий разработчик или инженер, будет проще — разбираться в общих принципах процессов в ИТ не придётся. Но ненамного, потому что в любом случае в ИБ есть масса своих тонкостей и технологий.

Идеальный план обучения в сфере ИБ — минимум теории и максимум практики. Просто изучить список популярных уязвимостей бесполезно, нужно попробовать внедрить защиту от них в рабочий продукт и столкнуться с ограничениями системы.

Нужен ли английский язык

На старте хорошее знание языка необязательно — достаточно понимать необходимый минимум, чтобы не потеряться в интерфейсе программы и читать документацию с Google-переводчиком.

Но затем в языке стоит потренироваться. Качественная литература, журналы, блоги и форумы по информационной безопасности в основном зарубежные, хорошие переводы на русский появляются не сразу. Чтобы быть постоянно «в теме», придется обращаться к первоисточникам.

Выбирая курсы обучения по ИБ, обратите внимание, включены ли в них занятия по техническому английскому языку. На таких занятиях вы не будете тратить время на отработку посторонних тем вроде отпуска, кулинарии или чего-то ещё, не имеющего отношения к ИТ. Вместо этого познакомитесь со специальной лексикой, которую используют в тестировании, разработке и чтении документации.

Что нужно знать для старта работы

Проблема многих курсов, которые готовят специалистов по информационной безопасности — акцент на одном из направлений сферы:

  • Много теории. Например, на курсах рассказывают много про особенности проектирования, про возможные уязвимости, но нет практических заданий. Это плохо — важно, чтобы вы могли сразу попробовать атаковать или защищаться.
  • Только сети — если посмотреть на структуру таких курсов, то окажется, что это учеба для системных администраторов. Ничего плохого в этой профессии нет, но она всё-таки отличается от специалиста по ИБ. Сисадмин настраивает сеть, заботится о работоспособности парка техники, даже настраивает процесс непрерывной интеграции продукта вместе с DevOps. Специалист по ИБ же во всех этих процессах участвует с точки зрения внедрения системы защиты. Это разные профессии.
  • Только взлом — на таких курсах много практической информации, и это хорошо. Но не забывайте, что сейчас работодатель платит в основном за внедрение защиты, а не только за пентесты.

Если вы планируете строить карьеру в сфере информационной безопасности, стоит поискать курсы, на которых учат полноценному внедрению системы защиты. Плюс учат использовать уязвимости для пентестов. И обязательно рассказывают о том, как всё это делать законно — нужно разобраться в нормативной базе и особенностях законодательства.

То есть и законам, и настройкам сети, и хакингу, и защите от взломов.

Стек навыков

Вот примерный список того, что нужно знать и уметь для старта:

  • Настроить сетевой стек.
  • Провести аудит системы, проанализировать, какое место уязвимое.
  • Атаковать сетевые ресурсы популярными способами и настроить систему защиты от таких атак.
  • Настроить систему мониторинга и систему предупреждения о проблемах.
  • Учитывать человеческий фактор в построении защиты.

Кроме этого, пригодится понимание криптографических и других методов защиты. Плюс разберитесь в нормативно-правовых актах в сфере ИБ, сфере ответственности государственных структур (ФСТЭК, ФСБ, Министерство Обороны, ЦБ).

Теоретический материал на тему «Назначение подразделений защиты информации. Место подразделений защиты информации в системе безопасности предприятия.»

Тема: Назначение подразделений защиты информации. Место подразделений защиты информации в системе безопасности предприятия.

Служба защиты информации создается для того, чтобы охватывать весь технологический комплекс информационной деятельности. Она должна быть

— разнообразной по использованию средств;

— многоуровневой с иерархической последовательностью доступа;

— быть открытой для изменений;

— простой для технической обслуживания;

— удобной для эксплуатации;

Служба защиты информации является составной частью системы защиты, является органом управления защитой информации и координирует деятельность по обеспечению безопасности информации.

2. Принципы создания службы защиты информации, ее задачи.

Принципы создания службы защиты информации:

1.принцип неопределенности (не зная кто, где, когда);

2. принцип минимального риска, т.к. невозможно создать идеальную СЗИ;

4. принцип минимального ущерба;

5. принцип защиты всех от всех.

В процессе деятельности службы защиты информации должны соблюдаться принципы:

минимизация круга лиц;

принцип ограничения полномочий, следовательно, необходимость запрета физического доступа в определенные помещения (СКД)

принцип взаимодействия сотрудничества, благоприятная моральная атмосфера доверия.

Средства защиты информации должны соответствовать принципам:

последовательности рубежей безопасности;

равнопрочности и равномощности;

адекватности и эффективности: СЗ д. соответствовать возможной угрозе;

гибкости (без ущерба существования);

защита средств обеспечения защиты;

принцип комплексности и индивидуальности.

3. Структура службы безопасности. Функции подразделений.

Структура СБ иерархическая

1. руководитель предприятия

2. руководитель СБ

3. консультанты по различным вопросам

К консультантам по различным вопросам относятся:

1. Группа собственников безопасности. В их функции входит изучение и проверка сотрудников СБ, пожарной охраны, работа с персоналом, проведение регламентных работ.

2. Группа режима. В их функции входит работа с персоналом, контроль, проверка работа с клиентами, организация и контролирование конфиденциального делопроизводства и составление перечня конфиденциальных данных.

3. Служба охраны. В их функции входит: физ. охрана объекта, выделенная охрана, доставка грузов, проверка почтовых сообщений.

4. Аналитическая группа. В их функции входит сбор информации, анализ, подготовка рекомендации.

5. Детективная группа. В их функции входит работа с персоналом, клиентами, проверка окружения объекта, конкуренты, связь с правоохранительными органами.

6. Группа противодействия технической разведке. В их функции входит защита технических средств передачи информации, ВТ, проведение спец. исследований, обеспечение связи.

7. Группа ЗИ от НСД. В их функции входит защита ЭВМ и ЛВС, разработка защищенных технологий обработки информации

8. Криптографическая группа. В их функции входит ЗИ в компьютерах, сетях.

4. Права сотрудников сб.

Требовать от всех сотрудников неукоснительного выполнения внутриобъектовых правил режима нормативно-правовых обязательств, действующих на предприятии.

Требовать от руководителей подразделений и исполнителей правильного и своевременного выполнения нормативных документов по организации и ведению специального делопроизводства.

Вводить тотальную проверку эффективности защиты обработки информации внутри объекта.

Запретить использование технических и программных средств, не соответствующих требованиям безопасности.

Требовать от функциональных подразделений необходимых сведений для анализа инормационной безопасности.

Вносить предложения по совершенствованию организационных, технических мероприятий по повышению безопасности.

Планировать деятельность СБ, подтверждая ее у руководителя

Требовать гарантированного финансирования мероприятий запланированных деятельности СБ.

5. Обязанности сотрудников сб.

— разрабатывать организационные, организационно-технические и технические мероприятия по обеспечению надежности деятельности предприятия

— осуществлять постоянный контроль за соблюдением безопасности

— постоянно контролировать СЗ

— обеспечивать организацию специальных исследований технических и программных средств и аттестацию выделенных помещений

— осуществлять сбор и анализ информации для выявления угроз и злоумышленных действий

— докладывать руководителю о фактах нарушений требований нормативных документов и др. действий, которые могут привести к нарушению безопасности

— отчитываться перед руководством СБ о состоянии СЗ и планах своей деятельности

— организовывать, проводить обучение сотрудников предприятия по требованиям безопасности

— в случае возникновения ЧС принимать все возможные меры для ее локализации, устранению последствий, восстановлению норм работы СЗ

Сотрудники СБ несут персональную ответственность за личные нарушения мер безопасности, неудовлетворительное выполнение служебных обязанностей и не исполнения своих прав при функциональных задач.

6. Основные сведения, составляющие конфиденциальную тайну.

К сведениям, составляющим конфиденциальную тайну, чаще всего относится информация о производстве, управлении, планировании, финансовой деятельности, переговорах, партнерах, контрактах, ценах и т.д.

1. Структура кадров производства, характер, условия производства, организация труда, данные о типе и размещении оборудования, уровень запасов, материалов, комплектующие и готовой продукции, данные о резерве сырья, сведения о фондах отдельных товаров, выделенные для поставки.

2. Сведения о методах управления производством, принятии и выполнении отдельных решений руководства по коммерческой, организационной и другим вопросам.

3. План развития производства и любой коммерческой деятельности, планы инвестиций, планы о запасах готовой продукции, закупок и продаже. Сведения о проектах: годовых и перспективных по внешнеэкономической деятельности, инвестиционных программах, Объемы предстоящих закупок по срокам, ассортимент, цена, странам, фирмам.

4. Сведения, раскрывающие составляющие финансового плана, имущественное положение предприятия, банковские операции, состояние банковских счетов, уровень выручки, уровень доходов, долговые обязательства, состояние кредита.

5. Оригинальные методы изучения рынка сбыта, состояние рыночной конъюнктуры, обзор рынка, результаты маркетинговых исследований, рыночная стратегия предприятия, сведения о конкретных направлениях в торговой политике.

6. Круг клиентов, списки посредников, покупателей, поставщиков и потребителей, данные характеризующие степень надежности фирмы и ее представителей.

7. Сведения о подготовке и результатах проведения переговоров. Сведения о лицах, ведущих переговоры, о руководстве фирм их характеристиках, цели, задачи заказчика, сведения о мероприятиях, проводимых перед переговорами, информация о деловых приемах.

8. Условия соглашения, контрактов, включая цены, скидки, рассрочки платежей, условия платежа, сведения об исполнении контрактов, сведения о номенклатуре по взаимным обязательствам.

9. Цены, затраты, внутренние тарифы, уровень цен и размер скидок, сведения о размерах предоставляемых скидок до и после заключения контракта.

10. Сведения о подготовке торгов и аукционов, их результатах, сведения о предполагаемых конкурсах и торгах до их опубликования.

11. Безопасность, т.е. сведения о порядке и состоянии организации защиты коммерческой тайны, охраны объекта, пропускной режим, система сигнализации, деятельности СБ.

7. Управленческая деятельность

Воздействие руководителя на подчиненных несет характер административных, экономических, психологических и педагогических методов, средств и приемов.

Отличительный признак управленческой деятельности по руководству людьми в том, что цели предприятия достигаются путем организации сложенной работы персонала. Субъектом управленческой деятельности является руководитель предприятия. Объектом- персонал, трудовая деятельность персонала, и отношения людей в организации.

Цель управленческой деятельности – обеспечение эффективности труда персонала. Эффективность труда сотрудников определяется результатом, выраженном в экономических и социальных показателях организации. Содержание экономических показателей функционирования организации зависит от ее назначения и сферы производства, например количество и качество выпускаемой и реализуемой продукции, производительность труда, сумма полученного дохода и т.д.

Социальными показателями являются: уровень образования, квалификации и профессионального мастерства сотрудников, состояние их здоровья, размер зарплаты, состояние трудовой дисциплины, текучесть кадров, условия труда быта и отдыха.

Средствами управленческой деятельности являются: устная речь, письменная речь, нормативные документы, средства стимулирования труда, технические средства передачи информации.

Деятельность руководителя носит сложный и интенсивный характер: постановка целей и задач, распределение заданий, инструктаж проведение бесед, совещаний, переговоров, подготовка и принятие решений, контроль трудовой дисциплины, проверка выполнения заданий, мотивация труда, разрешение конфликтных ситуации.

Большая часть этих действий – управляющие действия- прямая связь, руководитель должен получать и обратную связь: поступление информации о результатах труда персонала. На основе этого руководитель разрабатывает новые управленческие решения и воздействия. Для осуществления обратной связи необходим систематический контроль работы персонала, сбор и обработка информации об основных показателях деятельности коллектива.

8. Экономические и социальные показатели эффективности труда.

Цель управленческой деятельности – обеспечение эффективности труда персонала. Эффективность труда сотрудников определяется результатом, выраженном в экономических и социальных показателях организации. Содержание экономических показателей функционирования организации зависит от ее назначения и сферы производства, например количество и качество выпускаемой и реализуемой продукции, производительность труда, сумма полученного дохода и т.д.

Социальными показателями являются: уровень образования, квалификации и профессионального мастерства сотрудников, состояние их здоровья, размер зарплаты, состояние трудовой дисциплины, текучесть кадров, условия труда быта и отдыха.

9. Методы руководства

Метод руководства – совокупность приемов целенаправленного воздействия руководителя на работников, обеспечивающих координацию их деятельности.

Включает 3 группы методов:

Административный метод руководства предполагает прямое воздействие руководителя на подчиненных, вышестоящие органы управления на нижестоящие. Это проявляется в положениях, приказах, указаниях и т.д., регламентируя деятельность служебных лиц и обеспечивающих их ответственность.

Методы определяются задачами управления, уровнем организации производства, уровнем развития трудового коллектива, личностными качествами руководителя. Чем выше уровень организации труда и социального развития коллектива, тем меньше потребность в административных методах руководства.

Экономический метод основывается на использовании совокупности стимулов, предусматривающих материальную ответственность и заинтересованность трудовых коллективов и руководителей.

К таким методам относятся регулирование зарплаты в зависимости от кол-ва и качества продукции, материальное поощрение или наказание рыночная экономика создает условия для расширения приемов экономического стимулирования.

Социально-психологические методы основываются на психолого-педагогических знаниях и умениях руководителя и его личностном авторитете. К таким методам относятся убеждения, разъяснения, внушения, беседа, совет, просьба, личный пример руководителя, приемы морального поощрения и наказания.

Психологические знания руководителя необходимы для индивидуального подхода к каждому с учетом особенностей характера, темперамента, способностей каждого из них. В условиях коллективной деятельности эффективными приемами и методами или воздействия на сознание и поведения человека является критика и самокритика, формирование здорового общественного мнении, социально-психологического климата, обеспечение гласности, организация и проведение собраний, дискуссий и др. мероприятий.

Для управления сотрудниками должны использоваться все методы в комплексе.