Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ИТМ .doc
Скачиваний:
36
Добавлен:
23.11.2019
Размер:
1.25 Mб
Скачать

Менеджмент как сотрудничество (csrm)

В 1990-х гг. возникло направление в менеджменте под названием «сотрудничество» — Management by Collaboration (МВС), которое базируется на следующих положениях:

• провозглашение совместных целей, которые должны быть достигнуты всеми участниками бизнеса;

• организация динамичных рабочих коллективов для решения проблем, направленных на достижение этих целей;

• поддержание духа сотрудничества на взаимовыгодной основе (на уровне отдельных исполнителей, отделов и даже компаний);

• создание мотивации к труду и росту профессионализма работников.

Традиционные бюрократические структуры, для которых характерны формализм, централизация и функциональная специализация, слишком медлительны и не обеспечивают поддержание конкурентоспособности компании. В ряде успешно работающих компаний формируются динамичные коллективы исполнителей и менеджеров: «сверх-команды», самостоятельные рабочие команды — Self-Directed Work Team (SDWT), кружки качества и др.

В течение последних лет сформировался новый тип организационной структуры управления — неиерархический тип сетевой организации со свободным обменом информацией и децентрализацией полномочий для принятия решений.

Защита информации в ИС и ИТ управления организацией

Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Под безопасностью информации понимается состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз.

Классификация информации

Применительно к уровню защиты информацию можно разделить на три категории:

  1. информация, составляющая государственную тайну;

  2. сведения, содержащие коммерческую тайну;

  3. персональные данные.

Информация, составляющая государственную тайну. Владельцем, этой категории информации является государство. Оно само выдвигаем требования по ее защите, и контролирует их исполнение Законом РФ "О государственной тайне" Нарушение этих требований влечет за собой применение санкций, предусмотренных Уголовным кодексом РФ. К государственной тайне относятся защищаемые государством сведения в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. В связи с чрезвычайно высокой важностью данного вида информации доступ к сведениям, составляющим государственную тайну, обеспечивается для работников только после проведения процедуры оформления соответствующего права (допуска). Предприятия, учреждения и организации получают право на проведение работ с использованием сведений, содержащих государственную тайну, также после получения соответствующих полномочий.

Сведения, содержащие коммерческую тайну. Информацией этой категории владеют предприятия, и поэтому они вправе ею распоряжаться и самостоятельно определять степень зашиты.

"Коммерческая тайна - научно-техническая, коммерческая, организационная или иная используемая в предпринимательской деятельности информация, которая: обладает реальной или потенциальной экономической ценностью в силу того, что она не является общеизвестной и не может быть легко получена законным образом другими лицами, которые могли бы получить экономическую выгоду от ее разглашения или использования, и является предметом адекватных обстоятельств правовых, организационных, технических и иных мер по охране информации (режим коммерческой тайны)".

Законом устанавливаются три критерия, которые определяют охраноспособность сведений, составляющих коммерческую тайну:

• информация должна иметь действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам;

• к информации не должно быть свободного доступа на законном основании;

• требуется, чтобы обладатель информации принимал меры к охране ее конфиденциальности.

Для того чтобы сведения, которые должны быть отнесены к категории коммерческой тайны, приобрели законную силу, их необходимо оформить в виде специального перечня, утвержденного руководителем предприятия. При этом возможно установление грифов "Коммерческая тайна" или "Конфиденциально". Гриф "Служебная тайна" и грифы государственной секретности не допускаются.

Не все сведения могут быть отнесены к категории имеющих статус коммерческой тайны. Поскольку государство берет на себя функции контроля за осуществлением деятельности коммерческих организаций, правовыми документами определен перечень сведений, которые не могут составлять коммерческую тайну предприятия:

• его учредительные документы;

• разрешительные документы на право осуществления предпринимательской деятельности;

• сведения по установленным формам отчетности о финансово-хозяйственной деятельности предприятия и иные сведения о нем, необходимые для проверки правильности исчисления и уплаты налогов и других обязательных платежей;

• сведения о загрязнении окружающей среды, нарушении антимонопольного законодательства, несоблюдении безопасных условий труда, реализации продукции, причиняющей вред здоровью населения;

• документы о платежеспособности;

• сведения о численности, составе работающих, их заработной плате и условиях труда.

Персональные данные. Собственниками информации данной категории являемся мы caми. Осознавая степень важности этой информации и ее роль в обеспечении безопасности каждой отдельно взятой личности, государство рассматривает ее защиту как одну из своих важных задач.

Любая организация вне зависимости от размеров и формы собственности имеет достаточные объемы информации, которую необходимо защищать. К такой информации обычно относятся:

• вся информация, имеющая коммерческую значимость, а именно сведения о клиентах, поставщиках, новых разработках и ноу-хау, факты и содержание заключенных договоров с партнерами;

• данные о себестоимости продукции и услуг предприятия;

• результаты аналитических и маркетинговых исследований и вытекающие из них практические выводы;

• планы организации, тактика и стратегия действий на рынке;

•-данные о финансовом состоянии организации, размерах окладов, премий, денежном наличном обороте.

Цели и задачи защиты информации

Основными целями защиты информации являются:

  1. предотвращение утечки, хищения, искажения, подделки;

  2. обеспечение безопасности личности, общества, государства;

  3. предотвращение несанкционированного ознакомления, уничтожения, искажения, копирования, блокирования информации в информационных системах;

  4. защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;

  5. сохранение государственной тайны, конфиденциальности документированной информации;

  6. соблюдение правового режима использования массивов, программ обработки информации, обеспечение полноты, целостности, достоверности информации в системах обработки;

  7. сохранение возможности управления процессом обработки и пользования информацией.

Основными задачами защиты информации традиционно считаются обеспечение:

• доступности (возможность за приемлемое время получить требуемую информационную услугу);

• конфиденциальности (защищенность информации от несанкционированного ознакомления);

• целостности (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

• юридической значимости.

Комплекс требований, которые предъявляются к системе информационной безопасности, предусматривает функциональную нагрузку на каждый из приведенных на рис. 5.3 уровней.

Организация защиты на физическом уровне должна уменьшить возможность несанкционированных действий посторонних лиц и персонала предприятия, а также снизить влияние техногенных источников.

Защита на технологическом уровне направлена на уменьшение возможных проявлений угроз безопасности информации, связанных с использованием некачественного программного продукта и технических средств обработки информации и некорректных действий разработчиков программного обеспечения. Система защиты на этом уровне должна быть автономной, но обеспечивать реализацию единой политики безопасности и строиться на основе использования совокупности защитных функций встроенных систем защиты операционной системы и систем управления базами данных и знаний.

На локальном уровне организуется разделение информационных ресурсов информационной системы на сегменты по степени конфиденциальности, территориальному и функциональному принципу, а также выделение в обособленный сегмент средств работы с конфиденциальной информацией. Повышению уровня защищенности способствуют ограничение и минимизация количества точек входа/выхода (точек взаимодействия) между сегментами, создание надежной оболочки по периметру сегментов и информационной системы в целом, организация защищенного обмена информацией.

На сетевом уровне" требуется организовать защищенный информационный обмен между автоматизированными рабочими местами, в том числе удаленными и мобильными, и создать надежную оболочку по периметру информационной системы в целом. Система защиты информации на этом уровне должна строиться с учетом реализации защиты предыдущих уровней. Основой организации защиты может служить применение программно-аппаратных средств аутентификации и защиты от несанкционированного доступа к информации. Кроме того, возможно использование между сегментами и по периметру информационной системы специальных однокомпонентных или распределенных средств защиты, исключающих проникновение в пределы защищаемого периметра посторонних пользователей (межсетевые экраны, технологии аутентификации) и обеспечивающих разграничение доступа к разделяемым защищенным базам данных и информационным ресурсам (авторизация). Дополнительно могут использоваться средства построения виртуальных сетей (VPN-технологий) и криптографической защиты информации при передаче по открытым каналам.

На пользовательском уровне требуется обеспечить допуск только авторизованных пользователей к работе в информационной системе, создать защитную оболочку вокруг ее элементов, а также организовать индивидуальную среду деятельности каждого пользователя.