Материал: Влияние роли информационно-технического обеспечения на уровень организации труда

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

-         работа на компьютере с накопительным банком данных и накопительными данными о клиентах;

-         выявление по анализируемым потокам информации должников, вовремя не оплативших поставленную продукцию;

          составление исков, договоров на реализацию продукции, поставку сырья и материалов;

          представление отчётов о правовой стороне деятельности предприятия;

Ответственность за невыполнение своих функций в отделе, утечку информации, несвоевременную обработку данных несут юристы перед начальником отдела и его замом.

Схема подчинения представлена ниже.

Схема 2.1

Информация в отделе передаётся от юристов к начальнику и его заместителю в форме отчётов и документов, далее она регистрируется в накопительном банке данных отдела, где и хранится в течение нескольких лет. Потоки информации непрерывны и постоянно меняются, однако работники отдела отлично справляются с этими потоками с помощью современной техники, оборудования и программного обеспечения.

Кооперирование происходит по потокам юридической информации к начальнику и зам. начальника юридического отдела (ЮРО). Требования к исполнителям - это:

-         высшее юридическое образование;

-         7-10 лет работы в соответствующей сфере;

          высокий уровень способностей к анализу и управлению;

          высокий уровень знания компьютера.

Деятельность отдела заключается в следующем:

-         решение проблем правовой стороны функционирования предприятия;

-         предъявление исков должникам;

          заключение договоров на реализацию продукции, поставку сырья и материалов;

          занятие административно-правовым регулированием производственной деятельности предприятия.

При организации труда отдела используются стимулирование и мотивация труда в форме дополнительной оплаты за перевыполнение плана в размере 30%, премии, вознаграждения. Так же рабочим предоставляются путёвки в профилактории, как по территории Беларуси, так и за рубежом, с оплатой 30% путёвки сразу, а остальное на протяжении года, что значительно облегчает рабочим покупку путёвки сразу. Оснащение рабочих мест, их планировка соответствуют санитарно-гигиеническим нормам. Организационная оснастка так же соответствует нормам и наибольшей эффективности производительности труда. В её состав входят:

компьютеры,

калькуляторы,

принтер,

факс,

дискеты,

картотека,

средства для сшивания документов,

- телефоны, в том числе и сотовый телефон начальника отдела и его заместителя, что так же облегчает работу сотрудников, имеющих возможность постоянно вести связь в командировках и т. д.

В таблице 2.1. приведены данные о состоянии организационной оснастки.

Таблица 2.1. Степень изношенности организационной оснастки с учетом возраста

оснастка

возраст, лет

степень изношенности, %

компьютеры

1,5

19

калькуляторы

0,3

25

принтер

2

20

факс

3

18

дискеты

0,1

50

средства для сшивания документов

0,6

10

телефоны

3

70

сотовый телефон

2

10

По данным таблицы 2.1 можно сделать вывод, о том что большая степень изношенности у телефонов и дискет. Это свидетельствует о том, что телефоны давно не обновлялись, аппараты уже устарели и нуждаются в обмене на более современные и удобные. Дискеты же имеют высокую степень изношенности из-за их недолговечности и плохого качества.

При работе с информацией используются различные программные обеспечения, которые обновляются по мере их старения. К ним относятся: MS WORD, ACCESS, EXCEL, FAR MANEGER и средства архивирования, предназначенные для компактного хранения большого объема информации.

Документация отдела и её информационная база состоит из:

-         положений и инструкций по работе ЮРО;

-         директивные письма;

          справки;

          кассовые документы;

          счета и отчёты;

          накладные;

          приказы и распоряжения;

          документы по претензиям и искам.

Все эти документы имеют свои периоды издания. Для положений и инструкций по работе ЮРО этот период определяется по мере обновления юридической документации и отчётности в РБ и время их обращения обуславливается рамками того периода, на который эти документы издаются. Директивные письма, счета и отчёты, накладные издаются, как правило, на период, длящийся год, либо квартал и издаются на первое января определённого года, либо на первое число месяца. Документы по претензиям и искам имеют время обращения в течении которого иски удовлетворяются, как правило, это длится около месяца и издаются они по мере их возникновения, если должники во время не оплачивают долги. Приказы и распоряжения, так же как и документы по претензиям и искам издаются по мере возникновения ситуаций нуждающейся в распоряжении вышестоящей инстанции.

В анализируемом отделе имеется собственный накопительный банк данных и накопительные данные о клиентах. Однако эта информация доступна ограниченному кругу лиц и являются конфиденциальной.


Глава III. Анализ информационно-технической базы и предложения по её усовершенствованию

.1 Оценка качественных изменений в информационно-техническом обеспечении

В 80-х годах произошел целый ряд качественных изменений в информационно-техническом обеспечении. Некоторые из них осознавались постепенно, другие, как феномен персональных вычислений, входили в жизнь гораздо более революционным путем. Рассмотрим, как эти изменения ограничивали применение классических методов системного проектирования, требуя новых подходов в разработке компонентов информационного обеспечения.

К концу 80-х - началу 90-х во всем мире не только разработчиками, но и пользователями были осознаны три действительно революционных феномена. Они стали все шире входить в отечественную практику, качественно меняя взгляды на информационное обеспечение и ЭВМ [7, с. 86]:

. Феномен персональных вычислений, основанный на постоянной доступности работнику возможностей ЭВМ, в первую очередь - на использовании персональных компьютеров. Феномен состоит в том, что во многих видах информационных, проектных и управленческих работ исчезла необходимость в работниках-исполнителях (машинистках, чертежниках, делопроизводителях и др.), являющихся посредниками между постановкой задачи и ее решением.

. Феномен кооперативных технологий, состоящий в компьютерной поддержке совместной согласованной работы группы работников над одним проектом. Этот феномен возник на основе суммы методов, обеспечивающих управление доступом членов группы к разным частям проекта, управление версиями и редакциями проектной документации и согласованным выполнением работ в последовательной процедуре работ, управление параллельным конструированием и др.

. Феномен компьютерных коммуникаций, состоящий в резком увеличении возможностей обмена любой информацией. Он возник, в частности, на основе стандартизованных протоколов обмена данными прикладного уровня в локальных и глобальных сетях. Это позволило исключить необходимость передачи бумажных документов для получения согласия или содержательных замечаний, ненужные переезды для проведения совещаний, обеспечить постоянную готовность работника получить и отослать сообщение или информативные записи данных вне зависимости от места его географического расположения и др.

Оценка их влияния на производственную деятельность и оргструктуры, разработка соответствующих методик производились не только за рубежом, но и отечественными специалистами, хотя тогда у нас время реального применения этих методов еще не настало [7, с. 87-88].

3.2 Обеспечение информационной безопасности в управлении предприятием

Защита данных в компьютерных сетях предприятий становится одной из самых открытых проблем в современном информационно-техническом обеспечении. На мой взгляд, обеспечение информационной безопасности, является главной проблемой, решение которой повлияет не только на защиту данных предприятия, но и положительно отразиться на функционировании производственной базы. Я считаю, что так как защита необходима не только от сбоев, ведущих к потере информации, а ещё и от производственного шпионаже, имеющего место в наше время на предприятиях, то эта проблема обретает серьёзный смысл и должна незамедлимо решаться. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

1целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожению;

2конфиденциальности информации;

3доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированного доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации [5, с. 186] . Условно их можно разделить на три класса: средства физической защиты; программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера [6, с. 236].

Одна из корпораций, занимающихся этими проблемами, предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем. В системах, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу "открытого ключа" с формированием электронной подписи для передаваемых по сети пакетов.

Однако такая система защиты слабомощна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль плюс идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д [6, с. 238].

Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.

Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Примером создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, является система, в основу которой входят три компонента:

4база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.;

5авторизационный сервер, задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации;

6сервер выдачи разрешений получает от авторизационного сервера "пропуск" с именем пользователя и его сетевым адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий "пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки "пропуска" проверяет запрос, сравнивает "ключи" и при тождественности дает "добро" на использование сетевой аппаратуры или программ [5, с. 189-190].

По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам, к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы.

В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невоз можным "перехват" данных при незаконном подключении "хакера" к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.

В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям. Примером может служить модуль, состоящий из двух блоков размером с обычный модем: один, устанавливаемый в центральном офисе, и второй, подключаемый к модему удаленного пользователя. Они позволяют устанавливать несколько уровней защиты и контроля доступа:

-         шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

-         контроль доступа с учетом дня недели или времени суток [6, с.240].

Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных. Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора либо владельца БД), указывать столь ответственные пароли непосредственно в файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде, рекомендуется написать простенькую прикладную программу, которая сама бы вызывала утилиты копирования/восстановления. В таком случае системный пароль должен быть заложен в код указанного приложения. Недостатком данного метода является то, что всякий раз при смене пароля эту программу следует перекомпилировать.

Применительно к средствам защиты от НСД определены семь классов защищенности (1-7) средств вычислительной техники (СВТ) и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, ЗА, ЗБ) автоматизированных систем (АС). Для СВТ самым низким является седьмой класс, а для АС - ЗБ.