- работа на компьютере с накопительным банком данных и накопительными данными о клиентах;
- выявление по анализируемым потокам информации должников, вовремя не оплативших поставленную продукцию;
составление исков, договоров на реализацию продукции, поставку сырья и материалов;
представление отчётов о правовой стороне деятельности предприятия;
Ответственность за невыполнение своих функций в отделе, утечку информации, несвоевременную обработку данных несут юристы перед начальником отдела и его замом.
Схема подчинения представлена ниже.
Схема 2.1
Информация в отделе передаётся от юристов к начальнику и его заместителю в форме отчётов и документов, далее она регистрируется в накопительном банке данных отдела, где и хранится в течение нескольких лет. Потоки информации непрерывны и постоянно меняются, однако работники отдела отлично справляются с этими потоками с помощью современной техники, оборудования и программного обеспечения.
Кооперирование происходит по потокам юридической информации к начальнику и зам. начальника юридического отдела (ЮРО). Требования к исполнителям - это:
- высшее юридическое образование;
- 7-10 лет работы в соответствующей сфере;
высокий уровень способностей к анализу и управлению;
высокий уровень знания компьютера.
Деятельность отдела заключается в следующем:
- решение проблем правовой стороны функционирования предприятия;
- предъявление исков должникам;
заключение договоров на реализацию продукции, поставку сырья и материалов;
занятие административно-правовым регулированием производственной деятельности предприятия.
При организации труда отдела используются стимулирование и мотивация труда в форме дополнительной оплаты за перевыполнение плана в размере 30%, премии, вознаграждения. Так же рабочим предоставляются путёвки в профилактории, как по территории Беларуси, так и за рубежом, с оплатой 30% путёвки сразу, а остальное на протяжении года, что значительно облегчает рабочим покупку путёвки сразу. Оснащение рабочих мест, их планировка соответствуют санитарно-гигиеническим нормам. Организационная оснастка так же соответствует нормам и наибольшей эффективности производительности труда. В её состав входят:
компьютеры,
калькуляторы,
принтер,
факс,
дискеты,
картотека,
средства для сшивания документов,
- телефоны, в том числе и сотовый телефон начальника отдела и его заместителя, что так же облегчает работу сотрудников, имеющих возможность постоянно вести связь в командировках и т. д.
В таблице 2.1. приведены данные о состоянии
организационной оснастки.
Таблица 2.1. Степень изношенности организационной оснастки с учетом возраста
|
оснастка |
возраст, лет |
степень изношенности, % |
|
компьютеры |
1,5 |
19 |
|
калькуляторы |
0,3 |
25 |
|
принтер |
2 |
20 |
|
факс |
3 |
18 |
|
дискеты |
0,1 |
50 |
|
средства для сшивания документов |
0,6 |
10 |
|
телефоны |
3 |
70 |
|
сотовый телефон |
2 |
10 |
По данным таблицы 2.1 можно сделать вывод, о том что большая степень изношенности у телефонов и дискет. Это свидетельствует о том, что телефоны давно не обновлялись, аппараты уже устарели и нуждаются в обмене на более современные и удобные. Дискеты же имеют высокую степень изношенности из-за их недолговечности и плохого качества.
При работе с информацией используются различные программные обеспечения, которые обновляются по мере их старения. К ним относятся: MS WORD, ACCESS, EXCEL, FAR MANEGER и средства архивирования, предназначенные для компактного хранения большого объема информации.
Документация отдела и её информационная база состоит из:
- положений и инструкций по работе ЮРО;
- директивные письма;
справки;
кассовые документы;
счета и отчёты;
накладные;
приказы и распоряжения;
документы по претензиям и искам.
Все эти документы имеют свои периоды издания. Для положений и инструкций по работе ЮРО этот период определяется по мере обновления юридической документации и отчётности в РБ и время их обращения обуславливается рамками того периода, на который эти документы издаются. Директивные письма, счета и отчёты, накладные издаются, как правило, на период, длящийся год, либо квартал и издаются на первое января определённого года, либо на первое число месяца. Документы по претензиям и искам имеют время обращения в течении которого иски удовлетворяются, как правило, это длится около месяца и издаются они по мере их возникновения, если должники во время не оплачивают долги. Приказы и распоряжения, так же как и документы по претензиям и искам издаются по мере возникновения ситуаций нуждающейся в распоряжении вышестоящей инстанции.
В анализируемом отделе имеется собственный накопительный банк данных и накопительные данные о клиентах. Однако эта информация доступна ограниченному кругу лиц и являются конфиденциальной.
Глава III. Анализ информационно-технической базы и предложения по её усовершенствованию
.1 Оценка качественных изменений в информационно-техническом обеспечении
В 80-х годах произошел целый ряд качественных изменений в информационно-техническом обеспечении. Некоторые из них осознавались постепенно, другие, как феномен персональных вычислений, входили в жизнь гораздо более революционным путем. Рассмотрим, как эти изменения ограничивали применение классических методов системного проектирования, требуя новых подходов в разработке компонентов информационного обеспечения.
К концу 80-х - началу 90-х во всем мире не только разработчиками, но и пользователями были осознаны три действительно революционных феномена. Они стали все шире входить в отечественную практику, качественно меняя взгляды на информационное обеспечение и ЭВМ [7, с. 86]:
. Феномен персональных вычислений, основанный на постоянной доступности работнику возможностей ЭВМ, в первую очередь - на использовании персональных компьютеров. Феномен состоит в том, что во многих видах информационных, проектных и управленческих работ исчезла необходимость в работниках-исполнителях (машинистках, чертежниках, делопроизводителях и др.), являющихся посредниками между постановкой задачи и ее решением.
. Феномен кооперативных технологий, состоящий в компьютерной поддержке совместной согласованной работы группы работников над одним проектом. Этот феномен возник на основе суммы методов, обеспечивающих управление доступом членов группы к разным частям проекта, управление версиями и редакциями проектной документации и согласованным выполнением работ в последовательной процедуре работ, управление параллельным конструированием и др.
. Феномен компьютерных коммуникаций, состоящий в резком увеличении возможностей обмена любой информацией. Он возник, в частности, на основе стандартизованных протоколов обмена данными прикладного уровня в локальных и глобальных сетях. Это позволило исключить необходимость передачи бумажных документов для получения согласия или содержательных замечаний, ненужные переезды для проведения совещаний, обеспечить постоянную готовность работника получить и отослать сообщение или информативные записи данных вне зависимости от места его географического расположения и др.
Оценка их влияния на производственную
деятельность и оргструктуры, разработка соответствующих методик производились
не только за рубежом, но и отечественными специалистами, хотя тогда у нас время
реального применения этих методов еще не настало [7, с. 87-88].
3.2 Обеспечение
информационной безопасности в управлении предприятием
Защита данных в компьютерных сетях предприятий становится одной из самых открытых проблем в современном информационно-техническом обеспечении. На мой взгляд, обеспечение информационной безопасности, является главной проблемой, решение которой повлияет не только на защиту данных предприятия, но и положительно отразиться на функционировании производственной базы. Я считаю, что так как защита необходима не только от сбоев, ведущих к потере информации, а ещё и от производственного шпионаже, имеющего место в наше время на предприятиях, то эта проблема обретает серьёзный смысл и должна незамедлимо решаться. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:
1целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожению;
2конфиденциальности информации;
3доступности информации для авторизованных пользователей.
Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированного доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации [5, с. 186] . Условно их можно разделить на три класса: средства физической защиты; программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).
Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании.
Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера [6, с. 236].
Одна из корпораций, занимающихся этими проблемами, предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем. В системах, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу "открытого ключа" с формированием электронной подписи для передаваемых по сети пакетов.
Однако такая система защиты слабомощна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль плюс идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д [6, с. 238].
Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.
Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Примером создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, является система, в основу которой входят три компонента:
4база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.;
5авторизационный сервер, задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации;
6сервер выдачи разрешений получает от авторизационного сервера "пропуск" с именем пользователя и его сетевым адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий "пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки "пропуска" проверяет запрос, сравнивает "ключи" и при тождественности дает "добро" на использование сетевой аппаратуры или программ [5, с. 189-190].
По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам, к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы.
В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невоз можным "перехват" данных при незаконном подключении "хакера" к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.
В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям. Примером может служить модуль, состоящий из двух блоков размером с обычный модем: один, устанавливаемый в центральном офисе, и второй, подключаемый к модему удаленного пользователя. Они позволяют устанавливать несколько уровней защиты и контроля доступа:
- шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;
- контроль доступа с учетом дня недели или времени суток [6, с.240].
Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных. Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора либо владельца БД), указывать столь ответственные пароли непосредственно в файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде, рекомендуется написать простенькую прикладную программу, которая сама бы вызывала утилиты копирования/восстановления. В таком случае системный пароль должен быть заложен в код указанного приложения. Недостатком данного метода является то, что всякий раз при смене пароля эту программу следует перекомпилировать.
Применительно к средствам защиты от НСД определены семь классов защищенности (1-7) средств вычислительной техники (СВТ) и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, ЗА, ЗБ) автоматизированных систем (АС). Для СВТ самым низким является седьмой класс, а для АС - ЗБ.