- •Содержание
- •Введение
- •Глава 1 влияние информационных технологии на управление предприятием Тема 1.1. Роль информационных технологий в управлении предприятием
- •Основные типы информационных систем
- •Системы обработки транзакций
- •Характеристики информационных систем
- •Профессиональные и офисные системы
- •Автоматизированные системы управления (асу)
- •Системы поддержки принятия решений
- •Системы поддержки решений высшего звена руководства
- •Классификация ис по уровням принятия решения в организации
- •Интеграция систем
- •Классы информационных систем
- •Ibs и Microsoft объявили о совместном продвижении комплексного решения средней ценовой категории для построения кис на базе всего лучшего7.
- •Информация и организационная структура управления
- •Поставщики
- •Конкуренты
- •Современные информационные технологии и качество управления
- •Основные понятия управления информационными технологиями
- •Современные подходы к анализу информационных систем Технический подход
- •Поведенческий подход
- •Социотехнический подход
- •Проблемы организационной деятельности в сфере ит
- •Тема 1.2. Основные тенденции и проблемы в области разработки и применения информационных технологий
- •Тенденции в области разработки и применения ит
- •Стратегическое влияние ит на бизнес
- •Вопросы к управляющим маркетингом
- •Вопросы управляющим производством
- •Ситуационный подход к управлению ит
- •Соотношение различных категорий ит
- •Этапы внедрения ит
- •Этап 1. Выявление перспективных технологий и принятие решения об инвестициях
- •Этап 2. Технологическое обучение и адаптация
- •Этап 3. Рационализация/контроль управления
- •Этап 4. Зрелость/широкое распространение технологии
- •Проблема выбора источников ит
- •Источники ит: какой выбрать?
- •Партнерство трех участников
- •Подразделение ит
- •Подразделения, в которых используются ит
- •Верхнее звено управления
- •Проблемы внедрения ит
- •Молодость ит
- •Непрерывное развитие ит
- •Координация конечных пользователей ит
- •Специализация
- •Изменение характера разрабатываемых приложений
- •Тема 1.3. Влияние информационных технологий на конкуренцию
- •Анализ влияния ит на отраслевые рынки
- •Силы, которые формируют стратегию развития предприятия
- •Использование ит для противодействия рыночным силам
- •Использование ит в качестве стратегического ресурса предприятия
- •Роль ит в последовательности технологических операций, которые доводят продукт или услугу до потребителя
- •Логистика на входе компании
- •Операционная (производственная) деятельность
- •Маркетинг и реализация
- •Послепродажное обслуживание
- •Корпоративная инфраструктура
- •Управленческий контроль
- •Управление персоналом
- •Технологическое развитие
- •Материально-техническое снабжение
- •Риски при использовании информационных технологий
- •Оценка конкурентного риска
- •Тема 1.4 межорганизационные информационные системы
- •Эволюция межорганизационных систем
- •Модели взаимодействий между участниками мос
- •Формирование рыночных отношений
- •Мос и отношения производителя
- •Мос и изменения отношений покупателя — продавца
- •Обеспечение безопасности бизнеса
- •Проблемы безопасности мос
- •Формирование и поддержка информационного партнерства
- •Типы информационного партнерства
- •Тема 1.5. Эволюция информационных технологий и организационные изменения
- •Ис и организационная структура предприятия
- •Основные характеристики предприятия
- •Стандартные операционные процедуры
- •Политика предприятия
- •Организационная культура
- •Дополнительные характеристики предприятий
- •Основные и дополнительные характеристики предприятия
- •Организационные структуры
- •Роли руководителей на предприятии
- •Управленческие роли и ис
- •Технологические изменения
- •Эра электронных вычислительных машин (1950—1970 гг.)
- •Эра микрокомпьютеров (конец 70-х — начало 80-х гг.)
- •Эра распределенных сетей (с конца 80-х гг.)
- •Эра повсеместного использования компьютеров
- •Новые организационные схемы
- •Отказ от многоступенчатости
- •Глобализация производства
- •Повышение гибкости организаций
- •Электронная коммерция и изменение границ предприятия
- •Перестройка рабочих потоков
- •Организационные схемы 90-х годов
- •Взаимосвязь информации, власти и контроля на предприятии информационного века
- •Глава 2 управление информационными технологиями тема 2.1. Функции организации и руководства информационными технологиями
- •Организационные задачи в области развития и применения ит
- •Возможные последствия доминирования на предприятии специалистов в области ит или конечных пользователей
- •Факторы, определяющие стремление пользователей к доминированию
- •Сдерживаемый пользовательский спрос
- •Рост конкуренции и услуг на рынке ит
- •Желание пользователя самому контролировать свою работу
- •Соответствие ит типу предприятия
- •Факторы в пользу контроля со стороны подразделения ит
- •Профессионализм персонала подразделений ит
- •Анализ возможностей информационных систем
- •Анализ издержек
- •Координация политики в области ит
- •Ответственность подразделений, специализирующих в области ит
- •Ответственность пользователей
- •Выделение группы развития ит
- •Тема 2.2. Управление операционной деятельностью в сфере информационных технологий
- •Изменение операционной среды организации
- •Другие формы организации управления операциями ит
- •Разработка операционной стратегии
- •Технологическое планирование
- •Характеристики эффективного управления группой новых технологий
- •Управление мощностями ит
- •Управление персоналом, занятым операционной деятельностью в сфере ит
- •Факторы отбора персонала
- •Человеческие факторы в управлении персоналом
- •Планирование операционной деятельности и контроль Формирование целей
- •Формирование приоритетов
- •Тема 2.3. Процессы управления информационными технологиями
- •Текущее управление ит
- •Операционные вопросы
- •Увязка с системой текущего управления предприятия
- •Учет характеристик внедряемых ит
- •Планирование ит Факторы, вызывающие потребность в планировании ит
- •Требования к планированию на различных этапах внедрения ит
- •Факторы, влияющие на результативность планирования ит
- •Аудит информационных технологий
- •Тема 2.4. Управление информационными ресурсами через стратегическое партнерство
- •Использование внешних источников информационных технологий
- •Внешние источники ит в ретроспективе
- •Внешние источники ит в 90-е годы
- •Изменение среды ит.
- •Что заставляет использовать внешние источники?
- •Структура стратегических союзов
- •Гибкость контракта
- •Стандарты и контроль
- •Области для внешних закупок
- •Аудит в области внешних закупок
- •Стабильность и качество поставщика
- •Управление соответствием партнеров друг другу
- •Проблемы перехода на внешние поставки
- •Управление стратегическими союзами
- •Возрастание роли ит-подразделения
- •Показатели эффективности
- •Состав и координация задач
- •Интерфейс потребитель — внешний источник
- •Тема 2.5. Этические и социальные последствия внедрения ит
- •Модель анализа этических и социальных последствий внедрения ит
- •Ключевые технологические тенденции, которые порождают этические вопросы
- •Этика в информационном обществе
- •Базовые понятия: ответственность, подотчетность и обязанности
- •Этический анализ
- •Этические принципы
- •Профессиональный кодекс поведения
- •Влияние информационных технологий на моральные и правовые нормы
- •Информационные права: конфиденциальность и свобода в информационном обществе
- •Принципы справедливой информационной практики
- •Права собственности: интеллектуальная собственность
- •Корпоративный кодекс этики в области программного обеспечения
- •Подотчетность, обязательства и контроль
- •Качество систем: качество данных, системные ошибки
- •Качество жизни: справедливость, доступность, границы
- •Создание, использование и распространение вредоносных программ для эвм
- •Нарушение правил эксплуатации эвм, системы эвм или их сети (ст. 274 ук)
- •Рост социального расслоения общества
- •Здоровье нации: стрессы повторяющихся действий, зрительный синдром и техностресс
- •Управленческие действия: корпоративный кодекс этики
- •Экспертная система принятия решений (приложение к теме 1.2)
- •Признаки классификации методов принятия решения
Обеспечение безопасности бизнеса
Обеспечение безопасности и неприкосновенности информации при ее движении между организациями всегда создает проблемы, тем более это относится к Интернету. Вспомним, что рост пользователей Интернета происходит неконтролируемым образом, подключиться к нему может каждый человек почти в любой стране. Для этого нужно всего лишь иметь ПК, модем, сетевой адрес и связь с сервером Интернета. Подобно вопросу, сколько замков навесить на дверь вашей квартиры, уровень безопасности зависит от того, как используется система и существует ли прямая связь между Интернетом и информационной системой вашего предприятия (такие же проблемы безопасности возникают в любой МОС).
Каждый, кто рассматривает вопрос об использовании электронной коммерции через Интернет, должен учитывать, что любой человек в мире может «постучать в дверь». В таблице 1.4.1 обобщаются характеристики безопасности, необходимые для электронной коммерции. Особенно нуждаются в защите от нежелательных вторжений внутренние корпоративные сети. В этих целях используются электронные барьеры, регулирующие потоки информации между внутренними и внешними сетями. Компании обычно выделяют один или несколько компьютеров, используемых, с одной стороны, в качестве серверов Интернета (или МОС), а с другой — представляющих собой барьеры против нежелательных вторжений в свои внутренние системы. В некоторых случаях, когда требуется высокая степень безопасности, компании устанавливают физические барьеры, сквозь которые невозможна электронная связь между серверами Интернета и внутренними информационными системами компаний.
Таблица 1.4.1
Проблемы безопасности мос
Проблема |
Задача |
Решение |
Санкционирование |
Имеет ли пользователь разрешение на доступ к определенному компьютеру и информации? |
Имя пользователя и паспорт (или другой контроль доступа) |
Идентификация |
Является ли пользователь тем, за кого себя выдает? Лицо, посылающее сообщение, действительно послало его? |
Специальные системы оборудования и программного обеспечения, генерирующие случайное число, к которому пользователь подбирает отзыв для идентификации личности |
Неприкосновенность |
Может ли получатель быть уверен, что сообщение дошло в том виде, в котором посылалось? |
Цифровая подпись |
Секретность |
Является ли перевод (или деловая транзакция) секретным? Может ли кто-либо подслушать или шпионить? |
Частный/публичные шифровальные ключи |
Подделка/кража |
Кто-нибудь совершил кражу у меня? |
Процедура подключения, аудит, процедуры управления системами |
Диверсия |
Может ли кто-либо войти в мою систему и изменить информацию? |
Барьеры |
Кроме использования специальных барьеров и паспортов можно «просеивать» потенциальных пользователей и гарантировать, что только те из них, кто внесен в утвержденный список, могут получить доступ к информации. Конечно, это требует дополнительных расходов и в какой-то степени противоречит духу электронной коммерции, но в то же время дает свои выгоды.
В некоторых ситуациях компания может потребовать подтверждения от клиентов, что они действительно те, за кого себя выдают. Одно из возможных решений этой проблемы заключается в использовании специального оборудования и программного обеспечения для идентификации. «Законный» пользователь может связаться со специальным сервером, который проконтролирует его кредитную карточку. Когда такой пользователь пытается выйти на другой сервер компании, он получает случайное пятизначное число для идентификации, которое вводит в механизм контроля и получает другое пятизначное число и затем отвечает этим числом как отзывом на пароль. Если система удовлетворена ответом, доступ к серверу открывается.
Другая проблема электронной коммерции состоит в защите конфиденциальной информации, доступ к которой можно получить, несмотря на все барьеры и паспорта. Озабоченность вызывают и электронные финансовые сделки: одни предприятия используют цифровые подписи и тайные ключи для идентификации данных о сделках, другие требуют, чтобы информация о кредитных картах была подтверждена по телефону, третьи создают барьеры. Разработка вариантов защиты продолжается.
В компании PrivaSys разрабатывается смарт-карта с мини-клавиатурой и ЖК-дисплеем, хранящая информацию о всех кредитных и дебитных картах владельца. Карта имеет обычные размеры и совместима со стандартными считывающими устройствами и банкоматами. Для каждой операции купли-продажи после указания pin-кода генерируется уникальный идентификационный номер, по которому затем можно будет получить сведения о карте и ее владельце. Дополнительная защита обеспечивается за счет фотографии владельца, хранимой картой и выводимой на дисплей каждый раз при совершении покупки. Карта также поддерживает возможность приема текстовых сообщений о специальных предложениях и скидках21.
Электронные ключи будут реагировать на отпечатки пальцев. 13 марта на выставке CeBIT’2002 компания Rainbow eSecurity, дочернее подразделение фирмы Rainbow Technologies (www.rtcs.ru), представила широкой публике электронный ключ iKey 3000 — продукт, разработанный совместно с компанией Giesecke & Devient (G&D). USB-ключ iKey 3000 содержит чип с прошивкой, полностью отвечающей стандарту ITSEC (Information Technology Security Evaluation Criteria), применяемому в с большинстве стран Европы.
В iKey 3000 используется двухфакторный метод аутентификации (знание PIN-кода плюс наличие ключа) для усиления системы безопасности ОС Windows 2000, систем на основе инфраструктуры открытого ключа (PKI) и ряда других приложений. 32 Кб энергонезависимой памяти устройства обеспечивают защищенное хранение сразу нескольких цифровых сертификатов стандарта Х.509 и ключей PGP. Все операции с закрытым ключом по аутентификации и цифровой подписи производятся внутренним процессором, функционирующим под управлением ОС STARCOS, разработанной G&D и сертифицированной по стандарту ITSEC E4.
Массовые поставки iKey 3000 намечаются на II квартал 2002 г. Цены на новый продукт будут зависеть как от количества заказанных экземпляров, так и от конкретной области их применения.
Кроме того, Rainbow и G&D продемонстрировали на выставке CeBIT концептуальную модель нового продукта, названного SuperToken. Это устройство сочетает хорошо зарекомендовавшую себя двухфакторную аутентификацию, присущую всем представителям семейства iKey, с биометрическим сканированием отпечатков пальцев. Герольд Гербер (Нагald Gerber), начальник отдела стратегического планирования G&D, утверждает, что прототип уже проходит испытания и обещает быть таким же легким в использовании, как и все семейство iKey22.
Электронная коммерция создает множество новых проблем по охране частной информации. Хотя барьеры, алгоритмы, паспорта могут помочь защитить права в сети, их недостаточно. Нужно изучать существующие процедуры, обеспечивающие безопасность, неприкосновенность, тайну информации. Должна быть сформирована политика в области межорганизационной информации и коммуникаций. Необходимо разработать и законодательно закрепить соответствующие юридические нормы.
