Управленческие решение

Автор работы: Пользователь скрыл имя, 22 Марта 2013 в 09:09, лекция

Описание работы

В учебном пособии изложены теоретические положения и практические приемы разработки управленческих решений. В комплексе рассмотрены функции, классификация, типология, условия и факторы качества решений, технология, моделирование процесса их разработки на основе системного подхода, методов исследования операций, а также ПЭВМ. Предложены приемы разработки и выбора решений в условиях неопределенности, риска, экстремальных ситуаций. Освещаются процедуры организации и контроля исполнения, вопросы оценки эффективности решений и ответственности за их последствия.

Файлы: 1 файл

Юкаева Управленческие решения 1999.doc

— 2.01 Мб (Скачать файл)

- безбумажная технология, исключающая  бумагу как носителя информации;

- технология использования искусственного  интеллекта в процессе принятия  решений на базе моделируемых  систем с различными формами  представления ситуации, экспертных  систем, знаний и т.п.

Основными компонентами структуры  НИТ выступают:

- технические средства - ЭВМ и  организационная техника;

- информационно-технологическое и  программно-алгоритмическое обеспечение;

- специально создаваемые организационные  структуры управления, обеспечивающие  эффективное использование всех  элементов НИТ.

Практика показывает, что чаще всего  решения по сложным проблемам  принимаются в условиях диалога  компьютера и человека. Одно из достоинств НИТ состоит в возможности  коллективного действия (за счет участия  в обсуждении разных специалистов) на базе ЭВМ, ПЭВМ, локальных сетей, распределительных сетей ЭВМ, средств передачи данных, АРМ. формой коллективного действия может быть проведение телеконференций и др.

Существует и негативный аспект внедрения современных электронных  технологий в управленческую практику, который должен быть известен менеджеру. Широкое применение ЭВМ остро ставит вопрос защиты информации от разрушения, искажения, от несанкционированного использования вопреки воле владельца. Компьютерная преступность (или нарушение норм пользования информацией, заложенной в ЭВМ) в западных промышленно развитых странах достигла внушительных размеров. Ущерб от одного компьютерного преступления колеблется в пределах от 450 тыс. до 1 миллиарда долларов. Ежегодные потери некоторых фирм США от этого вида преступности достигают 5 миллиардов долларов. Официальная статистика свидетельствует о ежегодном росте компьютерной преступности, в связи с чем рост объема потерь исчисляется сотнями процентов.

Такого рода преступления чаще всего  совершают служащие самих учреждений - специалисты по информатике. В конце 70-х годов программист ЭВМ с помощью личного компьютера проник через телефонную сеть в компьютерную систему банка, выдал команду перевести определенную сумму на свой счет в Нью-Йорке. Сегодня подобные случаи превратились в систему.

Настоящая война с "искусственным  интеллектом" порой приобретает  форму хулиганских акций. Так, группа "технопиратов" из Германии сумела проникнуть в компьютерную систему  НАСА (США) и манипулировать по своему усмотрению банками данных с  конфиденциальной информацией. В результате приказа "технопиратов" один из космических спутников отклонился от своей орбиты.

Еще более серьезная угроза "электронного пиратства" связана с монополией отдельных государств на производство и передачу вычислительной техники с разработанным программным обеспечением. Делом техники является возможность практически безболезненно завладеть секретной информацией и вызвать информационный хаос.

Существует ряд способов проникновения  в компьютерные сети. В частности, для нарушения работы автоматизированной системы по каналам связи в качестве помехи запускается так называемый "вирус". Введенный однажды в компьютер - первоначальную жертву, "вирус" распространяется на большую группу и, возможно, на всю сеть. Его воздействие может быть строго выдержано по времени и иметь адресность - конкретную задачу (жертву). Он может быть скрытным и какое-то время не проявлять себя. В настоящее время имеется несколько сот "вирусов", которые классифицируются по группам. Вот некоторые из них.

"Троянский конь" - вводится в систему, бездействуя вначале. Затем в заданное время проявляет себя, разрушая программу обработки, содержание и структуру информации.

"Принудительный карантин" - попадая  в сеть, вызывает сбой в работе  ЭВМ. Если компьютер находится в сети, то он отключается, образуя брешь и, следовательно, нарушает работу сети в целом.

"Перегрузка" - "вирус", попав  в ЭВМ, многократно дублирует  себя, вызывая замедление обработки  информации, нарушение хода работы.

"Зонд" - "вирус" проникает  в конкретный участок информации по заданной программе и искажает ее.

"Убийца" - данный "вирус"  вводится для разрушения определенного  файла информации и используется  в условиях, когда известна структура  построения и порядок обработки  информации.

С помощью специально созданных программ возможен вывод из строя роботизированных линий производства с компьютерным управлением.

Приведенными фактами, безусловно, не исчерпывается содержание электронных  преступлений. В связи с изложенным небезосновательно предостережение, высказанное в свое время специалистом-международным экспертом по вопросам информатики Донном Б. Паркером: "На смену опасности ядерной катастрофы может прийти угроза войны, которая примет новые формы - войны в области информатики, направленной против предприятий и стран, обладающих передовой техникой, с целью создания информационного хаоса и порождения экономической катастрофы".2

Государства и фирмы не могут  спокойно взирать на подобные угрозы. Они принимают меры по разработке систем защиты информации, требующие существенных интеллектуальных усилий и материальных затрат. В США эти затраты достигают 10% от объема производства вычислительной техники. Расходы на финансирование работ по защите ЭВМ несет как частный сектор, так и государство (в соотношении равном 70% и 30%).

Фирмы не жалеют средств на защиту коммерческой информации, поскольку  сегодня в мире по существу уже  идет интеллектуальная война в сфере  информации, от которой предостерегал  эксперт. Кто владеет необходимым  объемом современной информации, передовой технологией, тот конкурентоспособен на рынке.

Для противостояния компьютерным преступлениям  и шпионажу каждая АСУ должна обладать особым набором требований безопасности в управлении, доступе, организации  контроля и исправления ошибок при  поиске вирусов. Каждому владельцу и пользователю электронно-вычислительной системы необходима гарантия надежности, безопасности системы и обрабатываемой на ней информации.

Чтобы оценить такую надежность, устанавливаются соответствующие  критерии безопасности. Они обычно разрабатываются на правительственном уровне в виде специальных нормативных документов. В США, например, с этой целью издана "Оранжевая книга" для персональных ЭВМ и "Красная книга" -для компьютерных сетей. Подобные издания существуют в Англии - для использования в правительственных учреждениях и коммерческих структурах, а также в Германии и Франции.

В нашей стране развитие информатизации сдерживается отчасти недостатком  современных ЭВМ и утечкой  интеллектуального потенциала, а  также отсутствием компьютерного  права.

Проблема электронного шпионажа и  необходимость защиты информации от несанкционированного доступа к  ней актуальны, тем не менее, и  в отечественной экономике.

Какая система считается защищенной? Если все операции в системе управления фирмой выполняются по строго определенным правилам, обеспечивающим непосредственную защиту объектов, ресурсов и операций, ее можно считать защищенной.

Политика безопасности на предприятии  характеризуется конфиденциальностью, целостностью, готовностью. Возможными формами угрозы информационной безопасности являются:

• несанкционированный доступ, кража  документов;

• перехват информации в каналах  связи, ошибки в работе;

• уничтожение информации ( случайное  или сознательное);

• разрушение информации "вирусами" (как отмечалось выше);

• ошибки в программах обработки  информации;

• отключение электропитания;

• фальсификация сообщений;

• несанкционированная модификация  информации. Разнообразным формам угроз  информационной безопасности противостоит широкий спектр мер защиты, которые  должны неукоснительно выполняться. К ним относятся:

проверка подлинности информации;

контроль доступа в помещение;

разделение полномочий;

шифрование информации;

применение цифровой подписи на документах (сообщениях);

использование биометрических характеристик для контроля;

применение электронных карт;

использование антивирусной защиты;

контроль целостности информации;

наличие службы защиты информации;

резервирование;

регламентирование правил и способов защиты документов;

наличие инструкции для пользователей  информации;

защита архивов от разрушения;

минимум привилегий для пользователей  информации.

К организации защиты информации предъявляется  ряд требований:

- экономичности. Это означает, что  затраты на ее создание и  содержание должны быть меньше  возможного ущерба от утечки информации;

- исключения возможности усложнения  процесса управления в связи  с ее использованием;

- комплексности, объединение системой  защиты законодательных, технических  и организационных мер;

- одновременности создания, с органической  увязкой системы защиты и системы управления предприятием;

- иерархичности, то есть структурно  система защиты должна включать  вертикальное (уровни) и горизонтальное (звенья) построение.

Степень защиты информации на предприятии  может быть разной. В связи с  этим выделяют ее классность, которая содержит характеристики защиты по классам от первого до седьмого (табл. 1).

Класс первый означает наличие развитой службы безопасности.

Класс второй включает полный набор  механизмов защиты на нескольких уровнях.

Класс третий - защита при многих субъектах и объектах, допущенных к информации.

Класс четвертый - защита электронных  платежей.

Класс пятый - защита распределенных информационных сетей.

Класс шестой - защита локальных информационных сетей.

Класс седьмой - минимальные требования к защищенности.

Существуют требования и к классам  защищенности, например, в банковском деле.

Наиболее универсальным способом защиты информации в компьютерных сетях  признается шифрование информации, обрабатываемой в ЭВМ и АСУ с открытым ключом. Доступ к информации основывается на использовании специальной функции, обратная функция которой может быть вычислена лишь с помощью секретного ключа. Открытый ключ шифрования доступен всем абонентам, которые хотят сообщить партнеру секретную информацию. Секретный ключ хранится у пользователя информации. Применив открытый ключ конкретного адресата, пользователя информации, можно направить ему шифротелеграмму, которую он расшифрует с помощью индивидуального секретного ключа. Подобная система защиты несколько сокращает скорость передачи сообщений в автоматизированной компьютерной сети, однако достаточно надежна.

Существует и ряд средств  безопасности электронных платежей. Наряду с методом "открытого ключа" применяются:

система ключей - включает использование  главного ключа, ключей шифрования ключей, сеансовых ключей;

нумерация сообщений - характеризуется  тем, что каждое сообщение нумеруется, контролируется последовательность и  повторяемость номеров;

единый график связи - контролируется соблюдение графика сообщений, установленного для клиентов;

Таблица 1

Требования к классам  защищенности

(в банках)

Классыl

7

6

5

4

3

2

1

Управление доступом

             

идентификация и опознание

+

+

+

+

+

+

+

учет работы пользователей

+

+

+

+

+

+

+

регистрация попыток  несанкционированных действий

+

+

+

+

+

+

+

разграничение доступа  к логическим дискам и внешним  устройствам

+

+

+

+

+

+

+

разграничение доступа  к каталогам и файлам

       

+

+

+

уничтожение остаточной информации

       

+

+

+

сигнализация при попытке  нарушения доступа

       

+

+

+

регистрация входа/выхода в помещениях

         

+

+

регистрация входа/выхода на объекте

         

+

+

контроль за перемещением на объекте

         

+

+

автоматизированная обработка  регистрационных и учетных данных

         

+

+

дистанционное управление системой защиты

             

Криптографическая защита

             

«прозрачное» шифрование

 

+

+

+

+

+

+

шифрование сообщений, передаваемых по каналам связи

 

+

+

+

+

+

+

цифровая подпись документов

   

+

+

+

+

+

шифрование выбранных  файлов

         

+

+

Обеспечение целостности

             

контроль целостности системы защиты,

+

+

+

+

+

+

+

применение антивирусных средств

+

+

+

+

+

+

+

резервирование наиболее важных компонентов системного и  банковского ПО

+

+

+

+

+

+

+

контроль целостности  программ и данных пользователей

 

+

+

+

+

+

+

контроль целостности программ, передаваемых по каналам связи

 

+

+

+

+

+

+

помехоустойчивое кодирование  архивной информации

     

+

+

+

+

применение источников бесперебойного питания

         

+

+

Информация о работе Управленческие решение