Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ROZDIL_1.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
723.46 Кб
Скачать

1.3. Інформаційне забезпечення рішень та інформаційна безпека.

"Інформація - це влада", на сьогоднішній день - це найдорожчий продукт і найприбутковіший. Високою значущістю інформації, що використовується для розробки управлінських рішень, зумовлені вимоги, що пред'являються до неї: достовірності, повноти, своєчасності, стислості, чіткості, несуперечності і ін.

Джерела збору інформації можуть бути самими різноманітними: від засобів масової інформації до проведення спеціальних досліджень самостійно або із звертанням у відповідні фірми. Витрати на отримання інформації можуть досягати значних сум, тому обсяг необхідної інформації для рішень повинен оцінюватися заздалегідь.

Методи збору інформації можуть бути неформальними і формальними. До першої групи відносяться способи отримання інформації шляхом безпосереднього спілкування з підлеглими, колегами, клієнтами, діловими партнерами. Однак динамічність ринкових ситуацій зажадала прискорення процесів збору, передачі, обробки інформації створення нових інформаційних технологій.

Комп'ютерна революція породила революцію інформаційну. Комп'ютеризація процесу прийняття рішень - необхідність, зумовлена сучасними потребами управлінської діяльності. Розв'язання складних проблем, що вимагають багатоваріантних розрахунків, пов'язане з величезними витратами часу на їх виконання вручну.

Практика показує, що частіше за все рішення з складних проблем приймаються в умовах діалогу комп'ютера і людини. Однією з переваг нових інформаційних технологій є можливості колективної дії (за рахунок участі в обговоренні різних фахівців) на базі ЕОМ, ПЕОМ, локальних мереж, розподільних мереж ЕОМ, засобів передачі даних. Формою колективної дії може бути проведення телеконференцій і ін.

Існує і негативний аспект впровадження сучасних електронних технологій в управлінську практику, який повинен бути відомий менеджеру. Широке застосування ЕОМ гостро ставить питання захисту інформації від руйнування, спотворення, від несанкціонованого використання всупереч волі власника. Комп'ютерна злочинність (або порушення норм користування інформацією, закладеною в ЕОМ) в західних промислово розвинених країнах досягла значних розмірів. Збиток від одного комп'ютерного злочину коливається в межах від 450 тис. до 1 мільярда доларів. Щорічні втрати деяких фірм США від цього виду злочинності досягають 5 мільярдів доларів. Офіційна статистика свідчить про щорічне зростання комп'ютерної злочинності, в зв'язку з чим зростання об'єму втрат обчислюється сотнями відсотків.

Фірми не жаліють коштів на захист комерційної інформації, оскільки сьогодні в світі по суті, вже йде інтелектуальна війна в сфері інформації. Хто володіє необхідним обсягом сучасної інформації, передовою технологією, той конкурентноздатний на ринку.

Можливими формами загрози інформаційної безпеки є:

• несанкціонований доступ, крадіжка документів;

• перехоплення інформації в каналах зв'язку, помилки в роботі;

• знищення інформації (випадкове або свідоме);

• руйнування інформації "вірусами";

• помилки в програмах обробки інформації;.

• відключення електроживлення;

• фальсифікація повідомлень;

• несанкціонована модифікація інформації.

Різноманітним формам загроз інформаційної безпеки протистоїть широкий спектр заходів захисту, які повинні неухильно виконуватися. До них відносяться:

  • перевірка автентичності інформації;

  • контроль доступу в приміщення;

  • розділення повноважень;

  • шифрування інформації;

  • застосування цифрового підпису на документах (повідомленнях);

  • використання біометричних характеристик для контролю;

  • застосування електронних карт;

  • використання антивірусного захисту;

  • контроль цілісності інформації;

  • наявність служби захисту інформації;

  • резервування;

  • регламентування правил і способів захисту документів;

  • наявність інструкції для користувачів інформації;

  • захист архівів від руйнування;

  • мінімум привілеїв для користувачів інформації

До організації захисту інформації пред'являється ряд вимог:

- економічність. Це означає, що витрати її створення і зміст повинні бути менші можливого збитку від витоку інформації;

- виключення можливості ускладнення процесу управління в зв'язку з її використанням;

- комплексність, об'єднання системою захисту законодавчих, технічних і організаційних заходів;

- одночасність створення, з органічною ув'язкою системи захисту і системи управління підприємством;

- ієрархічність, тобто структурна система захисту повинна включати вертикальну (рівні) і горизонтальну (ланки) побудову.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]