Автор работы: Пользователь скрыл имя, 24 Сентября 2011 в 14:17, контрольная работа
Особого внимания заслуживает кибернетический подход к разработке решений, известный как теория принятия решений. Определяющее место в составе причин неэффективных решений занимает незнание либо несоблюдение технологии их разработки и организации выполнения. Происходит это отчасти из-за недостатка публикаций в комплексе и детально освещающих все этапы и процедуры разработки решений — важнейшего творческого глобальном использовании математического аппарата и вычислительной техники.
Введение 3
ТАЙНЫ И КОНФИДЕНЦИАЛЬНОСТЬ УПРАВЛЕНЧЕСКИХ РЕШЕНИЙ
1. Процесс управления и управленческие решения 4
1.1. Значение, сущность и функции решений 4
2. Информационное обеспечение решений и информационная безопасность 8
2.1. Компьютерные технологии в процессах управления и принятия управленческих решений 9
2.2. Политика безопасности на предприятии 13
Заключение 18
Список литературы
С помощью специально созданных программ возможен вывод из строя роботизированных линий производства с компьютерным управлением.
Приведенными фактами, безусловно, не исчерпывается содержание электронных преступлений. В связи с изложенным небезосновательно предостережение, высказанное в свое время специалистом - международным экспертом по вопросам информатики Паркером: “На смену опасности ядерной катастрофы может прийти угроза войны, которая примет новые формы — войны в области информатики, направленной против предприятий и стран, обладающих передовой техникой: с целью создания информационного хаоса и порождения экономической катастрофы”.
Государства и фирмы не могут спокойно взирать на подобные угрозы. Они принимают меры по разработке систем защиты информации, требующие существенных интеллектуальных усилий и материальных затрат. В США эти затраты достигают 10% от объема производства вычислительной техники. Расходы на финансирование работ по защите ЭВМ несет как частный сектор, так и государство (в соотношении равном 70% и 30%).
Фирмы не жалеют средств на защиту коммерческой информации, поскольку сегодня в мире по существу уже идет интеллектуальная война в сфере информации, от которой предостерегал эксперт. Кто владеет необходимым объемом современной информации, передовой технологией, тот конкурентоспособен на рынке.
Для противостояния компьютерным преступлениям и шпионажу каждая АСУ должна обладать особым набором требований безопасности в управлении, доступе, организации контроля и исправления ошибок при поиске вирусов. Каждому владельцу и пользователю электронно-вычислительной системы необходима гарантия надежности, безопасности системы и обрабатываемой на ней информации.
Чтобы оценить такую надежность, устанавливаются соответствующие критерии безопасности. Они обычно разрабатываются на правительственном уровне в виде специальных нормативных документов. В США, например, с этой целью издана “Оранжевая книга” для персональных ЭВМ и “Красная книга” — для компьютерных сетей. Подобные издания существуют в Англии - для использования в правительственных учреждениях и коммерческих структурах, а также в германии и Франции.
В
нашей стране развитие информатизации
сдерживается отчасти недостатком
современных ЭВМ и утечкой
интеллектуального потенциала, а
также отсутствием
Проблема электронного шпионажа и необходимость защиты информации от несанкционированного доступа к ней актуальны, тем не менее, и в отечественной экономике.
Какая
система считается защищенной? Если
все операции в системе управления
фирмой выполняются по строго определенным
правилам, обеспечивающим непосредственную
защиту объектов, ресурсов и операций,
ее можно считать защищенной.
2.2. Политика безопасности на предприятии
Политика безопасности на предприятии характеризуется конфиденциальностью, целостностью, готовностью. Возможными формами угрозы информационной безопасности являются:
• несанкционированный доступ, кража документов;
• перехват информации в каналах связи, ошибки в работе;
• уничтожение информации (случайное или сознательное);
• разрушение информации “вирусами” (как отмечалось выше);
• ошибки в программах обработки информации;
• отключение электропитания;
• фальсификация сообщений;
• несанкционированная модификация информации.
Разнообразным формам угроз информационной безопасности противостоит широкий спектр мер защиты, которые должны неукоснительно выполняться. К ним относятся:
К организации защиты информации предъявляется ряд требований:
— экономичности. Это означает, что затраты на ее создание и содержание должны быть меньше возможного ущерба от утечки информации;
— исключения возможности усложнения процесса управления в связи с ее использованием;
— комплексности, объединение системой защиты законодательных, технических и организационных мер;
— одновременности создания, с органической увязкой системы защиты и системы управления предприятием
— иерархичности, то есть структурно система защиты должна включать вертикальное (уровни) и горизонтальное (звенья) построение.
Степень защиты информации на предприятии может быть разной. В связи с этим выделяют ее классность, которая содержит характеристики защиты по классам от первого до седьмого (табл. 1).
Класс первый означает наличие развитой службы безопасности.
Класс второй включает полный набор механизмов защиты на нескольких уровнях.
Класс третий — защита при многих субъектах и объектах, допущенных к информации.
Класс четвертый — защита электронных платежей.
Класс пятый — защита распределенных информационных сетей.
Класс
шестой — защита локальных информационных
сетей. Класс седьмой — минимальные
требования к защищенности.
Таблица 1
|
Существуют требования и к классам защищенности, например, в банковском деле.
Наиболее универсальным способом защиты информации в компьютерных сетях признается шифрование информации, обрабатываемой в ЭВМ и АСУ с открытым ключом. доступ к информации основывается на использовании специальной функции, обратная функция которой может быть вычислена лишь с помощью секретного ключа. Открытый ключ шифрования доступен всем абонентам, которые хотят сообщить партнеру секретную информацию. Секретный ключ хранится у пользователя информации. Применив открытый ключ конкретного адресата, пользователя информации, можно направить ему шифротелеграмму, которую он расшифрует с помощью индивидуального секретного ключа. Подобная система защиты несколько сокращает скорость передачи сообщений в автоматизированной компьютерной сети, однако достаточно надежна.
Существует и ряд средств безопасности электронных платежей. Наряду с методом “открытого ключа” применяются:
Заслуживает особого внимания проблема сочетания формального и неформального аспектов в процедуре разработки управленческих решений.
Решение
- это выбор альтернативы. Необходимость
принятия решений объясняется
Принятие
решений (управленческих) в организациях
имеет ряд отличий от выбора отдельного
человека, так как является не индивидуальным,
а групповым процессом.
На
характер принимаемых решений огромное
влияние оказывает степень
Комплексный
характер проблем современного менеджмента
требует комплексного, всестороннего
их анализа, т.е. участия группы менеджеров
и специалистов, что приводит к
расширению коллегиальных форм принятия
решений.
Принятие
решения – не одномоментный акт, а результат
процесса, имеющего определенную продолжительность
и структуру. Процесс принятия решений
– циклическая последовательность действий
субъекта управления, направленных на
разрешение проблем организации и заключающихся
в анализе ситуации, генерации альтернатив,
выборе из них наилучшей и ее реализации.
Принятие
решений является самым важным делом
в работе менеджера. Поэтому учиться
принимать решения нужно еще в процессе
обучения, а не тогда, когда от тебя уже
зависит судьба предприятия. К тому сейчас
можно учиться не только на собственных
ошибках, но и на опыте других людей и организаций.
Принимая решение, нужно осознавать, что
ты распоряжаешься не только своей судьбой,
но и судьбами работающих у тебя людей.
ЗАКЛЮЧЕНИЕ
Всесторонняя обоснованность решения означает прежде всего необходимость принятия его на базе максимально полной и достоверной информации. Однако только этого недостаточно. Оно должно охватывать весь спектр вопросов, всю полноту потребностей управляемой системы. Для этого необходимо знание особенностей, путей развития управляемой, управляющей систем и окружающей среды. Требуется тщательный анализ ресурсного обеспечения, научно-технических возможностей, целевых функций развития, экономических и социальных перспектив предприятия, региона, отрасли, национальной и мировой экономики. Всесторонняя обоснованность решений требует поиска новых форм и путей обработки научно-технической и социально-экономической информации, то есть формирования передового профессионального мышления, развития его аналитико-синтетических функций.
Своевременность
управленческого решения
Информация о работе Тайны и конфиденциальность управленческих решений