Организация и контроль выполнения управленческих решений

Многокритериальные оценки, требования к системам критериев. Организация выполнения принятых решений. Значение, функции и виды контроля. Методы контроля и механизм его осуществления. Информационное обеспечение решений и информационная безопасность.

Рубрика Менеджмент и трудовые отношения
Вид реферат
Язык русский
Дата добавления 11.11.2015
Размер файла 177,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Внедрение компьютерной техники и кардинальное изменение на этой основе информационно-коммуникационных процессов непосредственно влияют на принятие управленческих решений. Постоянно возрастающий объем информации и относительно низкая производительность труда людей, занятых ее обработкой, вызвали к жизни новые информационные технологии (НИТ). Это целостные технологические системы по принятию управленческих решений, для которых характерны:

- новые технологии коммуникационных сетей ПК (на основе локальных и распределительных);

- новые технологии обработки информации на базе персональных компьютеров и автоматизированных рабочих мест (ППК и АРМ);

- безбумажная технология, исключающая бумагу как носителя информации;

- технология использования искусственного интеллекта в процессе принятия решений на базе моделируемых систем с различными формами представления ситуации, экспертных систем, знаний и т.п.

Основными компонентами структуры НИТ выступают:

- технические средства - ПК и организационная техника;

- информационно-технологическое и программно-алгоритмическое обеспечение;

- специально создаваемые организационные структуры управления, обеспечивающие эффективное использование всех элементов НИТ.

Практика показывает, что чаще всего решения по сложным проблемам принимаются в условиях диалога компьютера и человека. Одно из достоинств НИТ состоит в возможности коллективного действия (за счет участия в обсуждении разных специалистов) на базе ПК, ППК, локальных сетей, распределительных сетей ПК, средств передачи данных, АРМ. формой коллективного действия может быть проведение телеконференций и др.

Существует и негативный аспект внедрения современных электронных технологий в управленческую практику, который должен быть известен менеджеру. Широкое применение ПК остро ставит вопрос защиты информации от разрушения, искажения, от несанкционированного использования вопреки воле владельца. Компьютерная преступность (или нарушение норм пользования информацией, заложенной в ПК) в западных промышленно развитых странах достигла внушительных размеров. Ущерб от одного компьютерного преступления колеблется в пределах от 450 тыс. до 1 миллиарда долларов. Ежегодные потери некоторых фирм США от этого вида преступности достигают 5 миллиардов долларов. Официальная статистика свидетельствует о ежегодном росте компьютерной преступности, в связи с чем рост объема потерь исчисляется сотнями процентов.

Такого рода преступления чаще всего совершают служащие самих учреждений - специалисты по информатике. В конце 70-х годов программист ПК с помощью личного компьютера проник через телефонную сеть в компьютерную систему банка, выдал команду перевести определенную сумму на свой счет в Нью-Йорке. Сегодня подобные случаи превратились в систему.

Настоящая война с "искусственным интеллектом" порой приобретает форму хулиганских акций. Так, группа "технопиратов" из Германии сумела проникнуть в компьютерную систему НАСА (США) и манипулировать по своему усмотрению банками данных с конфиденциальной информацией. В результате приказа "технопиратов" один из космических спутников отклонился от своей орбиты.

Еще более серьезная угроза "электронного пиратства" связана с монополией отдельных государств на производство и передачу вычислительной техники с разработанным программным обеспечением. Делом техники является возможность практически безболезненно завладеть секретной информацией и вызвать информационный хаос.

Существует ряд способов проникновения в компьютерные сети. В частности, для нарушения работы автоматизированной системы по каналам связи в качестве помехи запускается так называемый "вирус". Введенный однажды в компьютер - первоначальную жертву, "вирус" распространяется на большую группу и, возможно, на всю сеть. Его воздействие может быть строго выдержано по времени и иметь адресность - конкретную задачу (жертву). Он может быть скрытным и какое-то время не проявлять себя. В настоящее время имеется несколько сот "вирусов", которые классифицируются по группам. Вот некоторые из них.

"Троянский конь" - вводится в систему, бездействуя вначале. Затем в заданное время проявляет себя, разрушая программу обработки, содержание и структуру информации.

"Принудительный карантин" - попадая в сеть, вызывает сбой в работе ПК. Если компьютер находится в сети, то он отключается, образуя брешь и, следовательно, нарушает работу сети в целом.

"Перегрузка" - "вирус", попав в ПК, многократно дублирует себя, вызывая замедление обработки информации, нарушение хода работы.

"Зонд" - "вирус" проникает в конкретный участок информации по заданной программе и искажает ее.

"Убийца" - данный "вирус" вводится для разрушения определенного файла информации и используется в условиях, когда известна структура построения и порядок обработки информации.

С помощью специально созданных программ возможен вывод из строя роботизированных линий производства с компьютерным управлением.

Приведенными фактами, безусловно, не исчерпывается содержание электронных преступлений. В связи с изложенным небезосновательно предостережение, высказанное в свое время специалистом-международным экспертом по вопросам информатики Донном Б. Паркером: "На смену опасности ядерной катастрофы может прийти угроза войны, которая примет новые формы - войны в области информатики, направленной против предприятий и стран, обладающих передовой техникой, с целью создания информационного хаоса и порождения экономической катастрофы".

Государства и фирмы не могут спокойно взирать на подобные угрозы. Они принимают меры по разработке систем защиты информации, требующие существенных интеллектуальных усилий и материальных затрат. В США эти затраты достигают 10% от объема производства вычислительной техники. Расходы на финансирование работ по защите ПК несет как частный сектор, так и государство (в соотношении равном 70% и 30%).

Фирмы не жалеют средств на защиту коммерческой информации, поскольку сегодня в мире по существу уже идет интеллектуальная война в сфере информации, от которой предостерегал эксперт. Кто владеет необходимым объемом современной информации, передовой технологией, тот конкурентоспособен на рынке.

Для противостояния компьютерным преступлениям и шпионажу каждая АСУ должна обладать особым набором требований безопасности в управлении, доступе, организации контроля и исправления ошибок при поиске вирусов. Каждому владельцу и пользователю электронно-вычислительной системы необходима гарантия надежности, безопасности системы и обрабатываемой на ней информации.

Чтобы оценить такую надежность, устанавливаются соответствующие критерии безопасности. Они обычно разрабатываются на правительственном уровне в виде специальных нормативных документов. В США, например, с этой целью издана "Оранжевая книга" для персональных ПК и "Красная книга" -для компьютерных сетей. Подобные издания существуют в Англии - для использования в правительственных учреждениях и коммерческих структурах, а также в Германии и Франции.

В нашей стране развитие информатизации сдерживается отчасти недостатком современных ПК и утечкой интеллектуального потенциала, а также отсутствием компьютерного права.

Проблема электронного шпионажа и необходимость защиты информации от несанкционированного доступа к ней актуальны, тем не менее, и в отечественной экономике.

Какая система считается защищенной? Если все операции в системе управления фирмой выполняются по строго определенным правилам, обеспечивающим непосредственную защиту объектов, ресурсов и операций, ее можно считать защищенной.

Политика безопасности на предприятии характеризуется конфиденциальностью, целостностью, готовностью. Возможными формами угрозы информационной безопасности являются:

* несанкционированный доступ, кража документов;

* перехват информации в каналах связи, ошибки в работе;

* уничтожение информации ( случайное или сознательное);

* разрушение информации "вирусами" (как отмечалось выше);

* ошибки в программах обработки информации;

* отключение электропитания;

* фальсификация сообщений;

* несанкционированная модификация информации. Разнообразным формам угроз информационной безопасности противостоит широкий спектр мер защиты, которые должны неукоснительно выполняться. К ним относятся:

проверка подлинности информации;

контроль доступа в помещение;

разделение полномочий;

шифрование информации;

применение цифровой подписи на документах (сообщениях);

использование биометрических характеристик для контроля;

применение электронных карт;

использование антивирусной защиты;

контроль целостности информации;

наличие службы защиты информации;

резервирование;

регламентирование правил и способов защиты документов;

наличие инструкции для пользователей информации;

защита архивов от разрушения;

минимум привилегий для пользователей информации.

К организации защиты информации предъявляется ряд требований:

- экономичности. Это означает, что затраты на ее создание и содержание должны быть меньше возможного ущерба от утечки информации;

- исключения возможности усложнения процесса управления в связи с ее использованием;

- комплексности, объединение системой защиты законодательных, технических и организационных мер;

- одновременности создания, с органической увязкой системы защиты и системы управления предприятием;

- иерархичности, то есть структурно система защиты должна включать вертикальное (уровни) и горизонтальное (звенья) построение.

Степень защиты информации на предприятии может быть разной. В связи с этим выделяют ее классность, которая содержит характеристики защиты по классам от первого до седьмого (табл. 2.13.3).

Класс первый означает наличие развитой службы безопасности.

Класс второй включает полный набор механизмов защиты на нескольких уровнях.

Класс третий - защита при многих субъектах и объектах, допущенных к информации.

Класс четвертый - защита электронных платежей.

Класс пятый - защита распределенных информационных сетей.

Класс шестой - защита локальных информационных сетей.

Класс седьмой - минимальные требования к защищенности.

Существуют требования и к классам защищенности, например, в банковском деле.

Наиболее универсальным способом защиты информации в компьютерных сетях признается шифрование информации, обрабатываемой в ПК и АСУ с открытым ключом. Доступ к информации основывается на использовании специальной функции, обратная функция которой может быть вычислена лишь с помощью секретного ключа. Открытый ключ шифрования доступен всем абонентам, которые хотят сообщить партнеру секретную информацию. Секретный ключ хранится у пользователя информации. Применив открытый ключ конкретного адресата, пользователя информации, можно направить ему шифротелеграмму, которую он расшифрует с помощью индивидуального секретного ключа. Подобная система защиты несколько сокращает скорость передачи сообщений в автоматизированной компьютерной сети, однако достаточно надежна.

Существует и ряд средств безопасности электронных платежей. Наряду с методом "открытого ключа" применяются:

система ключей - включает использование главного ключа, ключей шифрования ключей, сеансовых ключей;

нумерация сообщений - характеризуется тем, что каждое сообщение нумеруется, контролируется последовательность и повторяемость номеров;

единый график связи - контролируется соблюдение графика сообщений, установленного для клиентов;

Таблица 2.13.3

Требования к классам защищенности

(в банках)

Классыl

7

6

5

4

3

2

1

Управление доступом

идентификация и опознание

+

+

+

+

+

+

+

учет работы пользователей

+

+

+

+

+

+

+

регистрация попыток несанкционированных действий

+

+

+

+

+

+

+

разграничение доступа к логическим дискам и внешним устройствам

+

+

+

+

+

+

+

разграничение доступа к каталогам и файлам

+

+

+

уничтожение остаточной информации

+

+

+

сигнализация при попытке нарушения доступа

+

+

+

регистрация входа/выхода в помещениях

+

+

регистрация входа/выхода на объекте

+

+

контроль за перемещением на объекте

+

+

автоматизированная обработка регистрационных и учетных данных

+

+

дистанционное управление системой защиты

Криптографическая защита

«прозрачное» шифрование

+

+

+

+

+

+

шифрование сообщений, передаваемых по каналам связи

+

+

+

+

+

+

цифровая подпись документов

+

+

+

+

+

шифрование выбранных файлов

+

+

Обеспечение целостности

контроль целостности системы защиты,

+

+

+

+

+

+

+

применение антивирусных средств

+

+

+

+

+

+

+

резервирование наиболее важных компонентов системного и банковского ПО

+

+

+

+

+

+

+

контроль целостности программ и данных пользователей

+

+

+

+

+

+

контроль целостности программ, передаваемых по каналам связи

+

+

+

+

+

+

помехоустойчивое кодирование архивной информации

+

+

+

+

применение источников бесперебойного питания

+

+

Организационные меры

наличие администратора (службы) безопасности системы

+

+

+

+

+

+

+

договорные отношения между пользователем системы и правлением банка

+

+

+

+

+

+

+

физическая охрана оборудования

+

+

+

+

+

+

+

физическая охрана перемещаемых носителей

+

+

+

+

+

+

учет носителей информации

+

+

+

+

+

+

существование третьей стороны для разрешения споров, связанных с цифровой подписью

+

+

+

+

Доверие к системе защиты

верификация соответствия механизмов защиты

+

идентификация клиента - суть состоит в том, что до начала приема сообщения устанавливается подлинность клиента;

архивирование - параллельно создается архив электронных документов, который в необходимых случаях используется для проведения сравнения.

Размещено на Allbest.ru

...

Подобные документы

  • Организация выполнения принятых решений. Значение, функции и виды контроля. Методы контроля и механизм его осуществления. Контроль за качеством управленческого решения. Социально-психологические аспекты контроля и оценки исполнения решений.

    курсовая работа [26,8 K], добавлен 19.04.2004

  • Значение управленческого решения. Принципы оценки эффективности разработки решения. Устранение проблем, которые возникли на субъекте управления. Современные методы эффективности экспертных решений. Организация выполнения принятых управленческих решений.

    контрольная работа [24,1 K], добавлен 18.01.2012

  • Организация выполнения принятых решений. Значение, функции и виды контроля за их реализацией. Организационно-экономическая характеристика и анализ основных конкурентных преимуществ предприятия. Разработка стратегии по дальнейшему продвижению его на рынок.

    курсовая работа [150,4 K], добавлен 11.11.2014

  • Информационное обеспечение процесса разработки решений. Влияние информации на эффективность принятия управленческих решений. Методы оптимизации и требования к оформлению решений. Система учета, контроля и мотивации реализации управленческих решений.

    курсовая работа [236,1 K], добавлен 22.12.2014

  • Матрица взаимодействия людей на начальной стадии процесса принятия решений. Анализ реализации и выполнения управленческих решений в ЗАО СТФ "Медтехника". Проблемы, с которыми предприятие сталкивается при контроле выполнения стратегического плана.

    курсовая работа [63,2 K], добавлен 19.04.2016

  • Природа, понятие, виды решений, неформальные, коллективные и количественные методы их принятия. Этапы процесса принятия решения, их разработка, организация и контроль выполнения. Практическое значение классификации и требования к управленческим решениям.

    реферат [26,3 K], добавлен 05.11.2009

  • Классификация, параметры и факторы качества управленческих решений. Особенности их организации и контроля выполнения. Аппарат управления организацией как основной субъект процесса их принятия. Условия неопределённости и риска при разработке решений.

    курс лекций [340,4 K], добавлен 06.12.2011

  • Организация выполнения решений. Основные формы реализации управленческих решений. Контроль и ответственность руководителей за управленческое решение. Стадии процесса контроля. Основные показатели экономической и социальной эффективности управления.

    реферат [18,2 K], добавлен 26.01.2010

  • Теоретические основы принятия решений в организации, понятие, сущность и классификация управленческих решений в процессе управления, методы, информационное обеспечение решений. Рекомендации и требования по выбору критериев эффективности принятия решений.

    контрольная работа [87,6 K], добавлен 19.03.2010

  • Роль управленческих решений в деятельности предприятия. Организация и контроль выполнения решений. Практическое использование теоретических основ в анализе управленческой деятельности ООО "Диал-Авто". Эффективность использования работников предприятия.

    курсовая работа [36,8 K], добавлен 23.01.2015

  • Управленческие решения и процесс их осуществления. Значение, сущность и функции управленческого решения. Контроль качества его принятия. Требования, предъявляемые к управленческим решениям и условия их реализации. Значение личностных оценок руководителя.

    курсовая работа [141,8 K], добавлен 04.06.2014

  • Управление как основа принятия решений в организации. Виды управленческих решений, методы их принятия, учет неопределенности и рисков. Уровни решений в зависимости от творческого вклада менеджеров. Информационное обеспечение управленческих решений.

    курсовая работа [61,6 K], добавлен 22.03.2011

  • Четыре роли руководителя, выделяемые Минцбергом в области принятия решений. Запрограммированные решения. Интуитивный, рациональный и основанный на суждениях подходы к принятию управленческих решений. Формулирование набора альтернативных решений проблемы.

    презентация [110,6 K], добавлен 08.12.2013

  • Общая характеристика видов управленческого контроля. Обеспечение эффективного функционирования, устойчивого развития и выживание организации как основное предназначение менеджера. Знакомство с процессом контроля реализации управленческих решений.

    дипломная работа [66,7 K], добавлен 19.02.2014

  • Сущность, функции, условия и факторы качества управленческих решений. Определение числа критериев для оценки альтернатив управленческих решений. Характеристика ресторана "Макдоналдс", особенности принятия управленческих решений в данной организации.

    курсовая работа [81,4 K], добавлен 18.09.2016

  • Контроль реализации управленческих решений. Социально-психологические аспекты контроля и оценки исполнения решений. Управленческие решения. Решение как инструмент изменений в функционировании и развитии предприятия. Оценка эффективности решений.

    курсовая работа [317,3 K], добавлен 31.10.2008

  • Организационная структура предприятия. Разработка эффективных технологий в процессе подготовки, принятия и реализации управленческих решений и выработка рекомендаций по их совершенствованию. Зарубежный опыт организации и контроля управленческих решений.

    курсовая работа [74,6 K], добавлен 16.11.2019

  • История развития представлений об управленческом решении. Процесс принятия решений, организация их выполнения и роль юриста. Организационно-распорядительные документы, фиксирующие правовой статус управленческих решений, юридического сопровождения.

    курсовая работа [44,5 K], добавлен 05.01.2012

  • Управленческие решения. Процесс принятия управленческих решений, принципы и этапы. Роль руководителя в этом процессе. Факторы, влияющие на процесс принятия управленческих решений. Контроль исполнения управленческих решений.

    реферат [39,6 K], добавлен 29.12.2002

  • Понятие и сущность управленческих решений, основные требования к ним. Свойства управленческих решений, методы их принятия. Характеристика методов групповой и индивидуальной работы. Механизм принятия решений в управлении: характеристика ключевых стадий.

    контрольная работа [52,3 K], добавлен 10.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.