Тайны и конфиденциальность управленческих решений

Автор работы: Пользователь скрыл имя, 24 Сентября 2011 в 14:17, контрольная работа

Краткое описание

Особого внимания заслуживает кибернетический подход к разработке решений, известный как теория принятия решений. Определяющее место в составе причин неэффективных решений занимает незнание либо несоблюдение технологии их разработки и организации выполнения. Происходит это отчасти из-за недостатка публикаций в комплексе и детально освещающих все этапы и процедуры разработки решений — важнейшего творческого глобальном использовании математического аппарата и вычислительной техники.

Содержание работы

Введение 3
ТАЙНЫ И КОНФИДЕНЦИАЛЬНОСТЬ УПРАВЛЕНЧЕСКИХ РЕШЕНИЙ
1. Процесс управления и управленческие решения 4
1.1. Значение, сущность и функции решений 4
2. Информационное обеспечение решений и информационная безопасность 8
2.1. Компьютерные технологии в процессах управления и принятия управленческих решений 9
2.2. Политика безопасности на предприятии 13
Заключение 18
Список литературы

Содержимое работы - 1 файл

КОНТР_УПРАВЛ_РЕШ.doc

— 216.50 Кб (Скачать файл)

     С помощью специально созданных программ возможен вывод из строя роботизированных линий производства с компьютерным управлением.

     Приведенными  фактами, безусловно, не исчерпывается  содержание электронных преступлений. В связи с изложенным небезосновательно  предостережение, высказанное в  свое время специалистом - международным экспертом по вопросам информатики Паркером: “На смену опасности ядерной катастрофы может прийти угроза войны, которая примет новые формы — войны в области информатики, направленной против предприятий и стран, обладающих передовой техникой: с целью создания информационного хаоса и порождения экономической катастрофы”.

     Государства и фирмы не могут спокойно взирать на подобные угрозы. Они принимают меры по разработке систем защиты информации, требующие существенных интеллектуальных усилий и материальных затрат. В США эти затраты достигают 10% от объема производства вычислительной техники. Расходы на финансирование работ по защите ЭВМ несет как частный сектор, так и государство (в соотношении равном 70% и 30%).

     Фирмы не жалеют средств на защиту коммерческой информации, поскольку сегодня в мире по существу уже идет интеллектуальная война в сфере информации, от которой предостерегал эксперт. Кто владеет необходимым объемом современной информации, передовой технологией, тот конкурентоспособен на рынке.

     Для противостояния компьютерным преступлениям и шпионажу каждая АСУ должна обладать особым набором требований безопасности в управлении, доступе, организации контроля и исправления ошибок при поиске вирусов. Каждому владельцу и пользователю электронно-вычислительной системы необходима гарантия надежности, безопасности системы и обрабатываемой на ней информации.

     Чтобы оценить такую надежность, устанавливаются соответствующие критерии безопасности. Они обычно разрабатываются на правительственном уровне в виде специальных нормативных документов. В США, например, с этой целью издана “Оранжевая книга” для персональных ЭВМ и “Красная книга” — для компьютерных сетей. Подобные издания существуют в Англии - для использования в правительственных учреждениях и коммерческих структурах, а также в германии и Франции.

     В нашей стране развитие информатизации сдерживается отчасти недостатком  современных ЭВМ и утечкой  интеллектуального потенциала, а  также отсутствием компьютерного  права.

     Проблема  электронного шпионажа и необходимость  защиты информации от несанкционированного доступа к ней актуальны, тем не менее, и в отечественной экономике.

     Какая система считается защищенной? Если все операции в системе управления фирмой выполняются по строго определенным правилам, обеспечивающим непосредственную защиту объектов, ресурсов и операций, ее можно считать защищенной. 

     2.2. Политика безопасности на предприятии

     Политика  безопасности на предприятии характеризуется конфиденциальностью, целостностью, готовностью. Возможными формами угрозы информационной безопасности являются:

• несанкционированный  доступ, кража документов;

• перехват информации в каналах связи, ошибки в работе;

• уничтожение  информации (случайное или сознательное);

• разрушение информации “вирусами” (как отмечалось выше);

• ошибки в программах обработки информации;

• отключение электропитания;

• фальсификация  сообщений;

• несанкционированная  модификация информации.

     Разнообразным формам угроз информационной безопасности противостоит широкий спектр мер  защиты, которые должны неукоснительно выполняться. К ним относятся:

  • проверка подлинности информации;
  • контроль доступа в помещение;
  • разделение полномочий; шифрование информации;
  • применение цифровой подписи на документах (сообщениях);
  • использование биометрических характеристик для контроля;
  • применение электронных карт;
  • использование антивирусной защиты;
  • контроль целостности информации;
  • наличие службы защиты информации;
  • резервирование;
  • регламентирование правил и способов защиты документов;
  • наличие инструкции для пользователей информации;
  • защита архивов от разрушения;
  • минимум привилегий для пользователей информации.
 

   К организации защиты информации предъявляется  ряд требований:

— экономичности. Это означает, что затраты на ее создание и содержание должны быть меньше возможного ущерба от утечки информации;

— исключения возможности усложнения процесса управления в связи с ее использованием;

— комплексности, объединение системой защиты законодательных, технических и организационных  мер;

— одновременности  создания, с органической увязкой  системы защиты и системы управления предприятием

— иерархичности, то есть структурно система защиты должна включать вертикальное (уровни) и горизонтальное (звенья) построение.

     Степень защиты информации на предприятии может  быть разной. В связи с этим выделяют ее классность, которая содержит характеристики защиты по классам от первого до седьмого (табл. 1).

Класс первый означает наличие развитой службы безопасности.

Класс второй включает полный набор механизмов защиты на нескольких уровнях.

Класс третий — защита при многих субъектах и объектах, допущенных к информации.

Класс четвертый — защита электронных  платежей.

Класс пятый — защита распределенных информационных сетей.

Класс шестой — защита локальных информационных сетей. Класс седьмой — минимальные  требования к защищенности. 

     Таблица 1

 
 
Требования  к классам защищенности

(в  банках)

 
Классы
 
7
 
6
 
5
 
4
 
3
 
2
 
1
Управление  доступом

    Индентификация  и опознание

   Учет  работы пользователей

   Регистрация попыток несанкционированных действий

   Разграничение доступа к логическим дискам и внешним устройствам

   Разграничение доступа к каталогам и файлам

   Уничтожение остаточной информации

   Сигнализация  при попытке нарушения доступа

   Регистрация входа/выхода в помещениях

   Регистрация входа/выхода на объекте

   Контроль  за перемещением на объекте

   Автоматическая  обработка регистрационных и  учетных данных

   Дистанционное управление системой защиты

 
+

+

+ 

+

 
+

+

+ 

+

 
+

+

+ 

+

 
+

+

+ 

+

 
+

+

+ 

+ 

+ 

+

+ 

 
+

+

+ 

+ 

+ 

+

+ 

+ 

+

+

 
+

+

+ 

+ 

+ 

+

+ 

+ 

+

+

+ 

+

Криптографическая защита

   «Прозрачное» шифрование

   Шифрование  сообщений, передаваемых по каналам  связи

   Цифровая  подпись документов

   Шифрование  выбранных файлов

 
+

+

 
+

+ 

+

 
+

+ 

+

 
+

+ 

+

 
+

+ 

+

+

 
+

+ 

+

+

 
+

+ 

+

+

Обеспечение целостности

   Контроль  целостности системы защиты

   Применение антивирусных средств

   Резервирование  наиболее важных компонентов системного и банковского ПО

   Контроль  целостности программ и данных пользователей

   Контроль  целостности программ, передаваемых по каналам связи

   Помехоустойчивое  кодирование архивной информации

   Применение  источников бесперебойного питания

 
+

+

+

 
+

+

+ 

+ 

+

 
+

+

+ 

+ 

+

 
+

+

+ 

+ 

+ 

+

 
+

+

+ 

+ 

+ 

+

 
+

+

+ 

+ 

+ 

+ 

+

 
+

+

+ 

+ 

+ 

+ 

+

   Организационные меры

   Наличие администратора (службы) безопасности системы

   Договорные  отношения между пользователем системы и  правлением банка

   Физическая  охрана оборудования

   Физическая  охрана перемещаемых носителей

   Учет  носителей информации

   Существование третьей стороны для разрешения споров, связанных с цифровой подписью

   
 
+ 

+ 
 

+

 
+ 

+ 
 

+

+ 

+

 
+ 

+ 
 

+

+ 

+

 
+ 

+ 
 

+

+ 

+

+

 
+ 

+ 
 

+

+ 

+

+

 
+ 

+ 
 

+

+ 

+

+

 
+ 

+ 
 

+

+ 

+

+

   Доверие к системе зашиты

   Верификация соответствия механизмов защиты

             
+
 

     Существуют  требования и к классам защищенности, например, в банковском деле.

     Наиболее  универсальным способом защиты информации в компьютерных сетях признается шифрование информации, обрабатываемой в ЭВМ и АСУ с открытым ключом. доступ к информации основывается на использовании специальной функции, обратная функция которой может быть вычислена лишь с помощью секретного ключа. Открытый ключ шифрования доступен всем абонентам, которые хотят сообщить партнеру секретную информацию. Секретный ключ хранится у пользователя информации. Применив открытый ключ конкретного адресата, пользователя информации, можно направить ему шифротелеграмму, которую он расшифрует с помощью индивидуального секретного ключа. Подобная система защиты несколько сокращает скорость передачи сообщений в автоматизированной компьютерной сети, однако достаточно надежна.

Существует  и ряд средств безопасности электронных платежей. Наряду с методом “открытого ключа” применяются:

  • система ключей — включает использование главного ключа,
  • ключей шифрования ключей, сеансовых ключей;
  • нумерация сообщений — характеризуется тем, что каждое сообщение нумеруется, контролируется последовательность и повторяемость номеров;
  • единый график связи контролирует соблюдение графика сообщений, установленного для клиентов;
  • идентификация клиента — суть состоит в том, что до начала приема сообщения устанавливается подлинность клиента;
  • архивирование — параллельно создается архив электронных документов, который в необходимых случаях используется для проведения сравнения.

   Заслуживает особого внимания проблема сочетания  формального и неформального  аспектов в процедуре разработки управленческих решений.

    Решение - это выбор альтернативы. Необходимость  принятия решений объясняется сознательным и целенаправленным характером человеческой деятельности, возникает на всех этапах процесса управления и составляет часть  любой функции менеджмента. 

    Принятие  решений (управленческих) в организациях имеет ряд отличий от выбора отдельного человека, так как является не индивидуальным, а групповым процессом. 

    На  характер принимаемых решений огромное влияние оказывает степень полноты  и достоверной информации, которой  располагает менеджер. В зависимости  от этого решения могут приниматься  в условиях определенности (детерминированные  решения) и риска или неопределенности (вероятностные решения). 

    Комплексный характер проблем современного менеджмента  требует комплексного, всестороннего  их анализа, т.е. участия группы менеджеров и специалистов, что приводит к  расширению коллегиальных форм принятия решений. 

    Принятие  решения – не одномоментный акт, а результат процесса, имеющего определенную продолжительность и структуру. Процесс принятия решений – циклическая последовательность действий субъекта управления, направленных на разрешение проблем организации и заключающихся в анализе ситуации, генерации альтернатив, выборе из них наилучшей и ее реализации. 

    Принятие  решений является самым важным делом  в работе менеджера. Поэтому учиться принимать решения нужно еще в процессе обучения, а не тогда, когда от тебя уже зависит судьба предприятия. К тому сейчас можно учиться не только на собственных ошибках, но и на опыте других людей и организаций. Принимая решение, нужно осознавать, что ты распоряжаешься не только своей судьбой, но и судьбами работающих у тебя людей. 
 
 
 
 
 
 
 
 
 
 
 
 
 

      ЗАКЛЮЧЕНИЕ

    Всесторонняя  обоснованность решения означает прежде всего необходимость принятия его  на базе максимально полной и достоверной  информации. Однако только этого недостаточно. Оно должно охватывать весь спектр вопросов, всю полноту потребностей управляемой системы. Для этого необходимо знание особенностей, путей развития управляемой, управляющей систем и окружающей среды. Требуется тщательный анализ ресурсного обеспечения, научно-технических возможностей, целевых функций развития, экономических и социальных перспектив предприятия, региона, отрасли, национальной и мировой экономики. Всесторонняя обоснованность решений требует поиска новых форм и путей обработки научно-технической и социально-экономической информации, то есть формирования передового профессионального мышления, развития его аналитико-синтетических функций.

    Своевременность управленческого решения означает, что принятое решение не должно ни отставать, ни опережать потребности  и задачи социально-экономической  системы. Преждевременно принятое решение не находит подготовленной почвы для его реализации и развития и может дать импульсы для развития негативных тенденций. Запоздалые решения не менее вредны для общества. Они не способствуют решению уже «перезревших» задач и ещё более усугубляют и без того болезненные процессы.

Информация о работе Тайны и конфиденциальность управленческих решений