Автор работы: Пользователь скрыл имя, 22 Ноября 2012 в 21:48, курс лекций
ОСНОВЫ СИСТЕМЫ ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ УПРАВЛЕНИЯ
Информационное обеспечение различных этапов процесса управления
Понятие управления. Структура управленческого процесса
Описанная ситуация является идеальным состоянием, в реальной жизни добиться такого невозможно, тем не менее, большая часть из описанных принципов работы являются стандартными для организаций с правильно поставленной технологией работы. Остальная часть технологии работы, связанные с доставкой информации на рабочее место сотрудника и полное предоставление информации по задаче возлагается на информационную систему.
Конечно, не все процессы организации представляют собой устоявшуюся неизменяемую последовательность задач, тем не менее, во многих организациях сформированные процессы функционируют достаточно длинные промежутки времени. Именно эти бизнес процессы и должны основываться на технологии конвейерного управления.
Требования к системе конвейерного управления
Информационная система, предназначенная для конвейерного управления, должна позволять следующее:
Какие дополнительные возможности предоставляет данная методология?
Вспомним, какие задачи решает (должен решать) менеджмент при создании технологии работы организации:
Получается, что часть этих функций при настроенном конвейерном выполнении задач может отойти к информационной системе. Рассмотрим чуть более подробно, начнем с конца.
Контроль. При конвейерном выполнении задач информационная система сама может проверять корректность и качество выполнения отдельной задачи по имеющейся у нее начальной и конечной информации. Более того, система уже контролирует последовательность выполнения задач, так именно она осуществляет доставку информации для выполнения задач согласно описанному сценарию. Помимо этого такая система может контролировать сроки выполнения задач и сигнализировать о не выполнении.
Мотивация. Мотивация - это не только денежное поощрение, скорее это ответ на вопрос сотруднику, зачем он должен работать. Ясно, что информационная система не сможет выплатить зарплату, однако она может сформировать наборы показателей, на основе которых можно осуществлять материальную мотивацию. Помимо этого информационная система мотивирует сотрудника другим способом, она может предоставить ему список работы к выполнению на данный момент времени, т.е. сотруднику не нужно будет искать, чем заняться, задачи сами найдут его. Четко описанный круг текущих невыполненных задач является стимулом к работе.
Организация. При конвейерном выполнении задач вся организация уже произведена на этапе проектирования конвейера, а при текущей работе требуется только принятие решений, как реакция на сигналы информационной системы (конвейера).
Планирование. Планирование состоит из стратегического и оперативного. Мы не будем утверждать, что конвейер способен разрешить проблемы стратегического планирования - это не так, но короткие оперативные планы создаются самим конвейером с детализацией до отдельного исполнителя. Мы имеем ввиду списки задач, которые система может предоставлять исполнителям и их руководителям.
Мы убедились, что часть функций менеджмента ложится на плечи конвейерной информационной системы, т.е. сокращается потребность в менеджерах, в первую очередь руководителей среднего звена, в задачи которых входит коммуникация между уровнями управления и создание внутренней технологии работы. Помимо этого описанный подход дает следующие преимущества:
Как предложенная технология влияет на принятие управленческих решений?
Как было отмечено выше, технология конвейерного управления (конвейерного выполнения задач) позволяет уменьшить текущие рутинные работы менеджеров, что позволяет сосредоточить свое внимание на принятии уникальных решений.
Предложенная технология предоставляет целый массив дополнительной информации для анализа, эта информация может служить показателями эффективности:
Помимо этого менеджеры в
режиме реального времени могут
отслеживать загруженность
Все описанные показатели могут
применяться как отдельным
Пример из жизни: После продолжительного времени работы нашей системы в одной компании руководство компании проанализировало график зависимости количества выполнения задач от времени.
синий график - количество выполняемых задач до изменений, красный - после изменений
Зависимость в виде трехгорбого верблюда явно показывала уменьшение активности пользователей в 13:00 и 15:00. Анализ ситуации показал, что паузы вызваны обедами сотрудников организации. Руководство приняло определенные меры, что позволило избавиться от второго провала и увеличило общее количество операций в день на 10%.
Выводы
Была показана важность наличия в информационной системе механизмов конвейерного выполнения задач. Этот вывод следует из теории менеджмента и аналогий в эволюции развития производства и преобразования информации:
Также было показано, как информационная система конвейерного управления берет на себя часть рутинных функций менеджмента.
Технология учета, базирующаяся на конвейерном управлении, предоставляет возможности формирования показателей эффективности работы исполнителей, сотрудников и организации в целом.
- управление по задачам, в соответствии с которым:
Что мы автоматизируем?
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ И СЕТЕЙ
Понятие информационной безопасности и ее значение
Защита информации как часть информационной безопасности
Современный мир находится на таком этапе своего развития, который специалисты определяют как «информационное общество». Это значит, что во всех сферах деятельности на первый план выходит информация, а следовательно, и процессы, связанные с ее получением, обработкой и использованием. Информация стала определяющим ресурсом для успешной деятельности почти любого предприятия. Утверждение «Кто владеет информацией, тот владеет миром» становится реальностью.
Как мы установили в предыдущих главах, для успешного осуществления управленческой деятельности необходима информация — один из наиболее ценных управленческих ресурсов.
Любая информация, необходимая для удовлетворения потребностей субъекта информационного обмена, должна отвечать следующим требованиям:
полнота, т. е. достаточность имеющейся информации для принятия правильных решений;
достоверность, т. е. отсутствие в полученной информации искажений, внесенных случайно или намеренно;
своевременность, т. е. получение информации именно в тот момент времени, когда она необходима.
Получение неполной или искаженной информации, а также блокирование доступа к ней могут привести к принятию неправильных решений в области управления.
Кроме того, в большинстве случаев информация имеет наибольшую ценность только в силу неизвестности конкурентам или злоумышленникам. Такую информацию будем называть конфиденциальной или информацией, составляющей коммерческую тайну организации. Подобная информация должна быть защищена от утечки
Утечка информации — процесс ее неконтролируемого распространения за пределы круга лиц, имеющих право на работу с данной информацией.
По оценкам западных специалистов, утечка 20 % информации, составляющей коммерческую тайну, в шестидесяти случаях из ста приводит к банкротству фирмы. Ни одна даже самая преуспевающая фирма США не сможет просуществовать более трех суток, если ее конфиденциальная информация станет общедоступной.
Добывание конфиденциальной информации организаций называется промышленным шпионажем. Как и в классической разведке, в нем выделяются следующие виды: агентурный, легальный и технический.
Агентурный промышленный шпионаж осуществляется скрытыми и противоправными методами с помощью лиц, называемых агентами. Данный вид является наиболее опасным, так как он многофункционален, может решать любые поставленные задачи и имеет множество форм проявления, а защита от него наиболее сложна. Кроме того, методы агентурного шпионажа являются самыми старыми, проверенными и многократно отработанными. В XX в. этот вид шпионажа получил особенно интенсивное развитие благодаря многочисленным войнам.
В связи с развитием современных информационных технологий и общедоступности огромного количества информации, промышленный шпионаж можно осуществлять и легальными методами. Использование открытых, не запрещенных правовыми нормами методов является отличительной особенностью легального промышленного шпионажа. Более того, в данной ситуации подобные действия чаще всего называют исследованием рынка и подобными терминами
Залогом успешной деятельности в этой области являются высококвалифицированные специалисты-аналитики, так как в основе легальных способов получения защищаемой информации лежит тщательная аналитическая обработка различных данных, открыто опубликованных в специализированных журналах, отчетах, научных трудах, выставочных проспектах, а также полученных из иных открытых источников. Такие данные сами по себе не являются секретными и не позволяют получить защищаемую информацию, но сопоставленные друг с другом и аналитически переработанные приобретают новый смысл.
Все большее значение в последнее время приобретает промышленный шпионаж, осуществляемый с использованием различного рода технических средств. Это объясняется не только быстрым развитием технических устройств, но и очевидными преимуществами технической разведки. Осуществление промышленного шпионажа за счет технических средств разведки позволяет получать большой объем важной информации в ряде случаев вообще без непосредственного проникновения в организацию. Важным преимуществом также является и то, что пострадавшая сторона не всегда в состоянии устранить утечку информации, даже зная о ней. Таким образом, обнародование конфиденциальной информации не грозит возможностью ликвидации источников и средств ее получения.
Технические средства промышленного шпионажа могут получать защищаемую информацию из нескольких источников в любое время года и суток и, разумеется, без разрешения ее собственников и владельцев. Такие технические средства часто бывают неуязвимы для пострадавшей стороны и обладают достаточной надежностью в работе, сфера их применения и возможностей постоянно расширяются.
В последнее время данный вид шпионажа приобретает все большее распространение в коммерческих организациях, так как доход от полученной информации часто намного выше всех затрат на приобретение и эксплуатацию разведывательной техники.
С помощью средств промышленного шпионажа можно получать и информацию, непосредственно обрабатываемую вычислительной техникой. Основной угрозой при этом является получение злоумышленником несанкционированного доступа (НСД) к средствам обработки, передачи, хранения информации. Злоумышленник, получивший доступ к обрабатываемой в ЭВМ информации, может производить с ней любые действия: читать, изменять, уничтожать, распространять по сетям связи и пр.
Информация о работе Лекции по "Информационному обеспечению управления"