Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Конспект лекцій для здобувачів третього освітньо-наукового рівня доктора філософії (PhD) зі спеціальності 073 «Менеджмент»

Конспект лекцій для здобувачів третього освітньо-наукового рівня доктора філософії (PhD) зі спеціальності 073 «Менеджмент»




Сторінка8/8
Дата конвертації19.03.2017
Розмір7.66 Mb.
ТипКонспект
1   2   3   4   5   6   7   8

РОЗДІЛ 10: БЕЗПЕКА ІНФОРМАЦІЙНИХ СИСТЕМ
ЗМІСТ

10.1. Питання безпеки і контролю інформаційних систем.Контроль уведення, оброблення та збереження інформації. Фізичний захист інформаційних систем. Безпека та захист мережі. Захист від фізичного втручання, від збою комп’ютерів. Процедурний контроль. Аудит інформаційних систем.

10.2. Етичні аспекти використання інформаційних систем. Ділова етика використання інформаційних систем. Соціальні аспекти безпеки. Особисті сть та умови праці в інформаційних системах. Захист особистої та комерційної таємниці. Компютерна злочинність. Здоровя працівників, особиста відповідальнвсть.


    1. Питання безпеки і контролю інформаційних систем.Контроль уведення, оброблення та збереження інформації. Фізичний захист інформаційних систем. Безпека та захист мережі. Захист від фізичного втручання, від збою комп’ютерів. Процедурний контроль. Аудит інформаційних систем


Інформацíйна безпека – стан інформації, в якому забезпечується збереження визначених політикою безпеки властивостей інформації.

По суті, реалізація політик і процедур безпеки покликана надавати інформацію адміністраторамкористувачам і операторам про те, як правильно використовувати готові рішеня для підтримки безпеки. Об'єктивно категорія «інформаційна безпека» виникла з появою засобів інформаційних комунікацій між людьми, а також з усвідомленням людиною наявності у людей і їхніх співтовариств інтересів, яким може бути завданий збитку шляхом дії на засоби інформаційних комунікацій, наявність і розвиток яких забезпечує інформаційний обмін між всіма елементами соціуму.

Широке впровадження інформаційних технологій у життя сучасного суспільства привело до появи ряду загальних проблем інформаційної безпеки:



  • необхідно гарантувати безперервність і коректність функціонування найважливіших інформаційних систем (ІС), що забезпечують безпеку людей і екологічної обстановки;

  • необхідно забезпечити захист майнових прав громадян, підприємств і держави відповідно до вимог цивільного, адміністративного і господарського права (включаючи захист секретів і інтелектуальної власності);

  • необхідно захистити цивільні права і волі, гарантовані чинним законодавством (включаючи право на доступ до інформації).

Потенційна уразливість ІС стосовно випадкових і навмисних негативних впливів висунула проблеми інформаційної безпеки в розряд найважливіших, стратегічних, таких, що визначають принципову можливість і ефективність застосування ряду ІС у цивільних і військових галузях.

Вимоги по забезпеченню безпеки в різних ІС можуть істотно відрізнятися, однак вони завжди спрямовані на досягнення трьох основних властивостей:



  • цілісність – інформація, на основі якої приймаються рішення, повинна бути достовірної і точної, захищеної від можливих ненавмисних і злочинних перекручень;

  • приступність (готовність) – інформація і відповідні автоматизовані служби повинні бути доступні, готові до роботи завжди, коли в них виникає необхідність;

  • конфіденційність – засекречена інформація повинна бути доступна тільки тому, кому вона призначена.

Для вирішення проблем інформаційної безпеки необхідне сполучення законодавчих, організаційних, технологічних і стандартизаційних заходів.

Так склалося, що основна увага в теорії і практиці забезпечення безпеки застосування інформаційних технологій і систем зосереджено на захисті від злочинних руйнувань, перекручень і розкрадань програмних засобів і інформації баз даних. Для цього розроблені і розвиваються проблемно-орієнтовані методи і засоби захисту:



  • від несанкціонованого доступу;

  • від різних типів вірусів;

  • від витоку інформації по каналах електромагнітного випромінювання.

При цьому мається на увазі наявність облич, зацікавлених у доступі до програм і даних з метою їхнього несанкціонованого використання, розкрадання, чи перекручування знищення.

У той же час, на реальні складні системи впливають і випадкові (ненавмисні) дестабілізуючі фактори, здатні викликати аномалії функціонування і навіть катастрофічні наслідки, часом більш важкі, чим наслідки злочинних дій. Катастрофи типу Чорнобильської, загибелі цивільного літака, підвідного човна «Комсомолець» і багато хто інші можуть бути кваліфіковані як наслідки принципових системних і алгоритмічних помилок проектування в сполученні з не передбаченими розроблювачами випадковими дестабілізуючими факторами при відсутності злочинного впливу зацікавлених осіб. Ці фактори мають свою природу, особливості, характеристики; отже, вони вимагають самостійного аналізу й адекватних методів і засобів захисту. У результаті в теорії і практиці складається особливий напрямок забезпечення безпеки інформаційних систем при випадкових дестабілізуючих впливах і відсутності злочинного впливу на ІС.



Контроль уведення, оброблення та збереження інформації. Обробка за допомогою ЕОМ складається з двох стадій: введення інформації в машину і власне обробка (виконання статистичних розрахунків). У пам'ять персонального комп’ютера дані вводяться безпосередньо з анкет, а машини обчислювальних центрів, як правило, потребують додаткової процедури – кодування масиву. Групою проінструктованих кодувальників масив даних у цифровому вигляді переноситься на спеціальні годувальні аркуші, які потім передаються операторам обчислювального центру для набивання перфокарт або запису на магнітні стрічки. Вибір системи кодування, формат кодувальних аркушів та інші технічні питання узгоджуються зі спеціалістами обчислювального центру заздалегідь, на етапі планування дослідження. 

Є декілька комп'ютерних програм (SPSS, Stat, Diasta, Sосіит, Stadiа та ін.), які забезпечують введення інформації в ЕОМ і отримання різних варіантів її машинної обробки. Машинна обробка на ЕОМ дає змогу обробити великий масив анкет, які містять якісні й кількісні показники (ознаки), встановлювати та вимірювати зв'язки між ними. 

Підготовка соціологічної інформації для введення в ЕОМ полягає в перевірці анкет на відповідність встановленим параметрам. Основними критеріями перевірки є надійність, повнота, точність і технологічність інформації, яку вводять. У процесі підготовки анкет до введення в ЕОМ передбачається також розробка форм подання вихідних даних. Метою такої підготовки є уніфікація анкетних даних, яка сприяє їх введенню та зберіганню в ЕОМ. Підготовлені таким чином дані вводяться в ЕОМ за допомогою клавіатури. Зберігається ця інформація на магнітних гнучких, жорстких, лазерних дисках та інших пристроях. 

Уведення даних в ЕОМ здійснюється методом перенесення із заповнених анкет варіантів відповідей респондентів на певні запитання. Соціологічна інформація може зберігатися в пам'яті ЕОМ, наприклад, у вигляді таблиць. Кожний рядок таблиці має порядковий номер і містить відповіді окремого конкретного респондента на всі запитання анкети. Порядкові номери відповідають введеним дослідником кодам. Таблиця містить декілька полів, у кожному з яких зберігається вибраний респондентом варіант відповіді на запитання анкети. Кількість таких полів, або комірок, дорівнює сумі варіантів відповідей анкети. 

Респондент, відповідаючи на запитання анкети, вибирає один або декілька із запропонованих варіантів і помічає їх кодом або підкресленням. Вибравши анкету і визначивши її код, в електронній таблиці знаходять рядок (запис) із таким номером. За допомогою спеціальних клавіш (як правило, це клавіші із зображенням стрілок угору і вниз) переміщають маркер (світлову рисочку-позначку) на екрані дисплея на початок цього рядка. Знайшовши в анкеті відповідь, відмічену тим чи іншим способом респондентом, оператор визначає його порядковий номер. Відшукавши в електронній таблиці чи базі даних комірку з таким номером, він за допомогою клавіші «Табуляція» або клавіш із зображенням стрілок вліво чи вправо переміщується в ній і записує там цифру «1», натиснувши клавішу з її зображенням. В решту комірок нічого не вводиться. Операція введення потребує підвищеної уваги та акуратності. Нижче наведено варіант таблиці, створеної за допомогою програми табличний редактор Місrosoft Ехсеl. На екрані комп'ютера накреслюється таблиця, в комірки якої можуть вноситися відповідні символьні (текстові або цифрові) дані, а також формули для отримання сумарних даних.

Для збереження таблиці з даними в програмі закладено спеціальну команду, для виконання який треба вказати ім'я файла, в якому таблиця буде зберігатися. Робота з уведення даних анкет доволі трудомістка, одноманітна і разом з тим відповідальна. Однак саме ця форма через наочність приваблива для введення, коригування та обробки анкет на ЕОМ. 

Контроль уведення даних, як правило, здійснює друга особа методом звірення даних кожної анкети з табличними їх значеннями. При знаходженні помилкових даних за допомогою клавіш із зображенням стрілок вліво, вправо, вгору і вниз переміщуються в комірку, в якій виявлено помилку, і вводять у неї з клавіатури комп'ютера правильне значення. Заповнена таблиця стає комп'ютерною базою даних проведеного соціологічного дослідження. Із загального обсягу інформації, що закладена і зберігається в ЕОМ, можна вибрати необхідні соціологічні дані (певну кількість рядків і стовпців) і скласти нову таблицю. Крім того, після кожного етапу машинної обробки соціолог може здійснити аналіз отриманих результатів і в разі необхідності повертатися до попередніх етапів обробки для корекції, уточнення або додаткової обробки. В автоматизованому режимі можна здійснювати сортування введених в ЕОМ даних анкетування за одною або кількома ознаками за будь-яким порядком, наприклад, зменшенням або зростанням номерів запитань. Як цифровий параметр можна взяти рік народження респондента. Якщо параметром є текстова інформація, то її можна відсортувати за абеткою. Це дасть змогу порівняти та інтерпретувати результати різних соціологічних досліджень, моделювати структуру соціокультурних процесів та їх динаміку.

Фізичний захист інформаційних систем. Фізичний захист обладнання. Необхідно забезпечити фізичний захист устаткування від погроз порушення безпеки і небезпек, що представляються навколишнім середовищем. Захист устаткування інформаційних систем (включаючи устаткування, використовуване за межами організації) необхідний як для того, щоб зменшити ризик несанкціонованого доступу до даних, так і для того, щоб не допустити його втрату або ушкодження. Варто також приділити увагу проблемам розміщення устаткування і його утилізації. Можуть знадобитися спеціальні заходи для захисту від несанкціонованого доступу й інших небезпек, а також для захисту допоміжного устаткування, наприклад, системи електроживлення і кабельного розведення. 

Устаткування інформаційних систем повинне бути так розміщено і захищено, щоб зменшити ризик, зв'язаний із впливом навколишнього середовища і несанкціонованим доступом. Тому пропонуються наступні заходи: 

  • устаткування слід розміщати так, щоб по можливості звести до мінімуму зайвий доступ у робочі приміщення. Робочі станції, що підгримують конфіденційні дані, повинні бути розташовані так, щоб вони завжди були під візуальним контролем; 

  • необхідно розглянути можливість ізоляції областей, що вимагають спеціального захисту, щоб понизити необхідний рівень загального захисту; 

  • заборонити прийом їжі і паління в місцях розміщення комп'ютерного устаткування; 

  • розглянути можливість використання спеціального захисту, наприклад, клавіатурних мембран, для устаткування в промислових середовищах. 

Засоби обчислювальної техніки необхідно захищати від збоїв у системі електроживлення й інших неполадках в електричній мережі. Джерело живлення повинне відповідати специфікаціям виробника устаткування. Доцільно розглянути необхідність використання резервного джерела живлення. Для устаткування, що підтримує критично важливі виробничі сервіси, рекомендується установити джерело безперебійного живлення. План дій у надзвичайних ситуаціях повинний включати заходи, які необхідно прийняти по закінченні терміну придатності джерел безперебійного живлення. Устаткування, що працює з джерелами безперебійного живлення, необхідно регулярно тестувати відповідно до рекомендацій виробника. Кабелі електроживлення і мережеві кабелі для передачі даних необхідно захищати від розкриття з метою перехоплення інформації й ушкодження.

Для зменшення такого ризику в приміщеннях організації пропонується реалізувати наступні захисні заходи: 

  • кабелі електроживлення і лінії зв'язку, що йдуть до інформаційних систем, повинні бути проведені під землею (по можливості) чи захищені належним чином за допомогою інших засобів; 

    • необхідно розглянути заходи для захисту мережевих кабелів від їхнього несанкціонованого розкриття з метою перехоплення даних і від ушкодження, наприклад, скориставшись екранами або проклавши ці лінії так, щоб вони не проходили через загальнодоступні місця;

    • для винятково уразливих чи критично важливих систем, наприклад таких як банківські, варто розглянути необхідність вживання додаткових заходів, таких, як: шифрування даних; установка броньованих екранів і використання приміщень, що замикаються; використання інших маршрутів або середовищ передачі даних. 

Створення захищених зон. Інформаційні системи, що підтримують критично важливі сервіси організації, повинні бути розміщені в захищених областях. Такі системи повинні бути також захищені фізично від несанкціонованого доступу, ушкодження і перешкод. їх варто розмістити в захищених областях, обмежених визначеним периметром безпеки, з належним контролем доступу в приміщення і захисні бар'єри. Для зменшення ризику несанкціонованого доступу або ушкодження паперової документації і носіїв інформації, рекомендується задати чіткі правила використання робочого столу. 

Захист від шкідливого програмного забезпечення. Для запобігання і виявлення випадків впровадження шкідливого програмного забезпечення, потрібно вживання належних заходів обережності. В даний час існує цілий ряд шкідливих методів, що дозволяють використовувати уразливість комп'ютерних програм стосовно їх несанкціонованої модифікації, з такими іменами, як «комп'ютерні віруси», «мережеві хробаки», «троянські коні» і «логічні бомби». Адміністратори інформаційних систем повинні бути завжди готові до небезпеки проникнення шкідливого програмного забезпечення в системи і по необхідності вживати спеціальних заходів по запобіганню або виявленню його впровадження. Зокрема украй важливо вжити заходів обережності для запобігання і виявлення комп'ютерних вірусів на персональних комп'ютерах. Необхідно реалізувати заходи для виявлення і запобігання проникнення вірусів у системи і процедури інформування користувачів про їхню шкоду.

Користувачам варто нагадати, що запобігання вірусів краще, ніж ліквідація наслідків від їхнього проникнення. В основі захисту від вірусів повинні лежати високі знання і розуміння правил безпеки, належні засоби управління доступом до систем і наступні конкретні рекомендації: 

      1. організація повинна визначити формальну політику, що вимагає дотримання умов ліцензій на використання програмного забезпечення і заборонити використання несанкціонованих программ; 

      2. противірусні програмні засоби, розроблені постачальником з доброю репутацією, варто використовувати в такий спосіб: 

  • програмні засоби виявлення конкретних вірусів (які повинні регулярно оновлятися і використовуватися відповідно до інструкцій постачальника) варто застосовувати для перевірки комп'ютерів і носіїв інформації на наявність відомих вірусів або як запобіжний захід, або як повсякденна процедура; 

  • програмні засоби виявлення змін, внесених у дані, повинні бути по необхідності інстальовані на комп'ютерах для виявлення змін у виконуваних програмах; 

  • програмні засоби нейтралізації вірусів варто використовувати з обережністю і тільки в тих випадках, коли характеристики вірусів цілком вивчені, а наслідки від їхньої нейтралізації передбачувані. 

      1. необхідно проводити регулярну перевірку програм і даних у системах, що підтримують критично важливі виробничі процеси. Наявність випадкових файлів і несанкціонованих виправлень повинна бути виявлена за допомогою формальних процедур.

Безпека та захист мережі. Проблема захисту комп'ютерних мереж та даних, що циркулюють в них, вимагає великої уваги, оскільки перевагою мережі є доступ до спільних даних та пристроїв, а це зумовлює можливість несанкціонованого доступу до даних. Тому захист інформаційного середовища стає таким же важливим, як і захист технічного обладнання, із якого побудована мережа, як захист навколишнього середовища, підприємства, власного майна. 

Організація системи захисту комп'ютерних мереж ускладнюється тим, що загрози, від яких доводиться захищати мережі та дані, дуже не визначені і носять різноманітний характер. По своєму походженню це можуть бути фактори антропогенні, технічні, технологічні, часові, природні і ін., котрі не завжди вдається прогнозувати. Тому при проектуванні та впроваджені мереж розробникам необхідно максимально враховувати можливі загрози від яких доводиться захищати мережу і дані, які в ній циркулюють. 

Доцільно розглядати побудову захисту мережі і даних в ній як комплексну (багатопланову) систему заходів, оскільки непередбачені і навмисні антропогенні загрози можуть виникати в мережі як в людино-машинній автоматизованій системі в різні моменти життєвого циклу мережі і за різних обставин функціонування технічного обладнання, програмного забезпечення, кваліфікації персоналу. Зважаючи на такий підхід, захист мереж і даних необхідно розглядати в розрізі таких проблемних напрямків:

    • технічного;

    • програмного;

    • організаційного;

    • правового. 

До технічних методів захисту мереж і даних відносять розробку і використання спеціальних апаратно-програмних засобів, що обумовлюють, або утруднюють несанкціонований доступ до всієї мережі чи її складових частин, а також даних, що в ній циркулюють. 

Захист мережі з використанням так званих брандмауерів, тобто комп'ютера зі спеціальним програмним забезпеченням, який ставлять на межі мережі і який пропускає певним чином тільки авторизовані програмні продукти. Як слідство брандмауери встановлюються частіше для захищення корпоративної мережі і даних, що в ній циркулюють від несанкціонованого доступу з боку зовнішньої мережі. Зі спеціально розробленими алгоритмами фільтрування брандмауери успішно використовуються для захисту і внутрішньої мережі, для фільтрування вихідної інформації, обмеження доступу користувачів внутрішньої мережі назовні і т. ін. 

Інтернет став життєво необхідною і постійно зростаючою мережею, яка змінила образ життєдіяльності багатьох людей і організацій. Тим не менш, через Інтернет виникло багато серйозних проблем з безпекою. Багато організацій були атаковані або зондовані зловмисниками (зловмисники часто перевіряють мережі організацій на можливість проникнення в них шляхом методичного сканування систем в них на наявність вразливих місць; зловмисники часто використовують засоби автоматичного зондування, тобто програми, які сканують всі хости, приєднані до мережі організації, ця діяльність називається іноді зондування мережі організації), що призвело до великих втрат у часі і збитку репутації. У деяких випадках, організації змушені були тимчасово від'єднатися від Інтернету, і витратити значні кошти для вирішення виниклих проблем з конфігурацією хостів та мережі. Мережі організацій, які необізнані або ігнорують ці проблеми, піддають себе великому ризику бути атакованим мережевими зловмисниками. Навіть ті організації, в яких безпеці приділяється увага, можуть піддаватися ризику через появу нових уразливих місць в мережевому програмному забезпеченні або завзятості деяких зловмисників. Дане положення справ склалося по ряду причин. Однією з основних причин може бути те, що при розробці Інтернет вимогибезпеки не враховувалися, оскільки головною вимогою при реалізації Інтернету була вимога зручності при обміні інформацією при проведенні наукових досліджень. 

Фільтрація пакетів.Крім захисту окремих машин, можна вжити заходи безпеки на мережному рівні. Основний інструмент системи захисту мережі – фільтр пакетів.За допомогою фільтру пакетів обмежується трафік через 82 Internet шлюз (або через шлюз, який сполучає локальні підмережі в межах організації). Вказавши, які адреси пунктів призначення, номери портів і типи протоколів є допустимими, шлюз просто відкидає всі решту пакетів, які не відповідають заданому критерію. Фільтрацію виконують спеціалізовані апаратні маршрутизатори (наприклад, що випускаються фірмами CISCO, Allied Telesyn та ін.). Можлива також програмно реалізована фільтрація; все залежить від машини, яка виконує функції шлюзу і її конфігурації. Фільтрація пакетів не повинна бути основним засобом захисту – кожну машину необхідно захищати індивідуально, користуючись такими програмами, як, наприклад, COPS, crack, tcpd чи tripwire.

Система Kerberos. Дістати несанкціонований доступ до комп'ютера, що працює в мережі, іноді дуже легко. Такі тривіальні прорахунки, як передача паролів по мережі у вигляді звичайного тексту, зводять нанівець будь–який захист. Система Kerberos, розроблена в Масачусетському технологічному інституті, орієнтована на задачі захисту в мережах. При використовуванні системи Kerberos забезпечується більш ефективний захист даних в мережах, ніж при повній відсутності системи захисту як такої. На жаль, вона рясніє «дірами», починаючи з вікон, які залишаються аутентифікованими під час відсутності користувача, і закінчуючи паролями, які записуються на сервері аутентифікації в незашифрованому вигляді.

Захист від фізичного втручання, від збою комп’ютерів. Для управління доступом до всіх інформаційних систем масового використання повинна існувати формальна процедура реєстрації і видалення облікових записів користувачів. Доступ до таких інформаційних систем необхідно контролювати за допомогою формального процесу реєстрації користувачів, що повинний забезпечувати: 

      • перевірку, чи надано користувачу дозвіл на використання системи адміністратором; 

      • перевіряти, чи достатній рівень доступу до системи, наданий користувачу, для виконання покладених на нього посадових обов'язків і чи не суперечить він політиці безпеки, прийнятої в організації, чи не компрометує він принцип поділу обов'язків; 

      • надавати користувачам їх права доступу в письмовому виді; 

      • вимагати від користувачів підписання зобов'язання, щоб показати, що вони розуміють умови доступу; 

      • вимагати від постачальників послуг, щоб вони не надавали доступ до систем доти, поки не будуть закінчені процедури визначення повноважень; 

      • вести формальний облік усіх зареєстрованих осіб, що використовують систему; 

      • негайно вилучати права доступу в тих користувачів, що змінили роботу або залишили організацію; 

      • періодично перевіряти і видаляти ідентифікатори й облікові записи службовців, що більше не вимагаються; 

      • перевіряти, чи не видані ідентифікатори користувачів, що більше не використовуються, іншим службовцям. 

Якщо користувачам необхідний доступ до багатьох систем і платформ і від них потрібно підтримка декількох паролів, то їм варто рекомендувати використовувати один єдиний надійний пароль для входу в усі системи, що забезпечує мінімальний рівень захисту для збереження паролів. Функціонально система управління паролями повинна забезпечити: 

      • примушувати користувачів до застосування індивідуальних та унікальних паролів; 

      • дозволяти користувачам вибирати і змінювати свої власні паролі, а також включати процедуру їхнього підтвердження, щоб уникнути помилок при їхньому наборі; 

      • задавати та контролювати мінімальну кількість символів у паролях; 

      • примушувати користувачів до зміни паролів через регулярні проміжки часу в тих випадках, коли вони самі підтримують свої паролі; 

      • змушувати користувачів змінювати тимчасові паролі при першому вході в систему; 

      • вести облік попередніх паролів користувача, наприклад, за останні 12 місяців і запобігати їхньому повторному використанню; 

      • не виводити паролі на екран при їхньому наборі на клавіатурі; 

      • зберігати файли паролів окремо від основних даних прикладної системи; 

      • зберігати паролі в зашифрованому виді, використовувати асиметричний алгоритм шифрування; 

      • змінювати паролі, задані постачальником програмного забезпечення за замовчуванням, після його інсталяції; 

      • в ідеалі перевіряти, чи вибрав користувач надійний пароль, наприклад, за допомогою перевірки на повторні комбінації символів тощо. 

В даний час паролі є основним засобом підтвердження повноважень доступу користувачів до комп'ютерних систем. Призначення паролів необхідно контролювати за допомогою формального процесу управління, що має задовольняти наступним вимогам:

    • вимагати від користувачів підписання зобов'язання по збереженню персональних паролів і паролів робочих груп у секреті. 

    • у тих випадках, коли користувачі повинні самі вибирати свої паролі, видати їм надійні тимчасові паролі, які вони зобов'язані негайно змінити. Тимчасові паролі також видаються у випадку, коли користувачі забувають свої паролі. Тимчасові паролі повинні видаватися тільки після позитивної ідентифікації користувача. 

    • передавати тимчасові паролі користувачам надійним способом. Варто уникати передачу паролів через посередників або за допомогою незахищених (незашифрованих) повідомлень електронної пошти. Користувачі повинні підтвердити одержання паролів. 

Для забезпечення ефективного контролю за доступом до даних та інформаційних систем керівництво повинне реалізовувати формальний процес перегляду прав доступу користувачів через регулярні проміжки часу. Цей процес повинний забезпечувати перегляд повноважень доступу користувачів через регулярні проміжки часу, рекомендується період З місяці. 

Обов'язки користувачів. Користувачі повинні знати свої обов'язки по забезпеченню ефективного контролю доступу, особливо що стосується використання паролів і захисту устаткування користувачів. Паролі є основним засобом підтвердження повноважень доступу користувачів до комп'ютерних систем. Необхідно виконувати наступні рекомендації з вибору і використання паролів: 

      1. Призначати індивідуальні паролі для забезпечення підзвітності. 

      2. Зберігати паролі в таємниці. 

      3. Не записувати паролі на папері, якщо не представляється можливим їх збереження в захищеному місці. 

      4. Змінювати паролі всякий раз, коли є вказівки на можливу компрометацію систем або паролів. 

      5. Вибирати паролі, що містять не менш шести символів. 

      6. При виборі паролів не слід використовувати: місяці року, дні тижня, дати народження, прізвища, ініціали і реєстраційні номера автомобілів, назви й ідентифікатори організацій, номера телефонів, більш двох однакових символів або групи символів, що складаються з однакових букв. 

      7. Змінювати паролі через регулярні проміжки часу (приблизно через 30 діб) і уникати повторного чи циклічного використання старих паролів. 

      8. Змінювати тимчасові паролі при першому вході в систему. 

      9. Не включати паролі в сценарії автоматичного входу в системи, наприклад, у макроси або функціональні клавіші.

Процедурний контроль. Для визначення умов, що можуть несприятливо позначитися на роботі комп'ютерного устаткування і для вживання коригувальних заходів, необхідно постійно стежити за навколишнім середовищем, у тому числі за вологістю, температурою і якістю джерел електроживлення. Такі процедури варто реалізовувати відповідно до рекомендацій поста чальників. 

Носії інформації та їхній захист. Необхідно контролювати комп'ютерні носії даних і забезпечити їхній фізичний захист. Варто визначити належні операційні процедури для захисту комп'ютерних носіїв інформації (магнітні стрічки, диски, компакт-диски), вхідних та вихідних даних і системної документації від ушкодження, викрадення і несанкціонованого доступу. 

Усі процедури і рівні повноважень повинні бути чітко задокументовані. Щоб захистити конфіденційні дані від несанкціонованого розкриття або використання, необхідно визначити процедури оперування з такими даними. Повинні бути підготовлені процедури для безпечного оперування з усіма носіями вхідних і вихідних конфіденційних даних, наприклад, документів, телексів, магнітних стрічок, дисків, звітів, незаповнених чеків, рахунків та ін. З цією метою слід виконувати наступні облікові міроприємства:

      • оперування з носіями вхідної і вихідної інформації і їхнє маркування, 

      • формальна реєстрація одержувачів даних, що мають відповідні повноваження, 

      • забезпечення повноти вхідних даних, 

  • підтвердження одержання переданих даних (по необхідності), 

      • надання доступу до даних мінімальному числу осіб, 

      • чітке маркування всіх копій даних для одержувача, що має відповідні повноваження.

Системна документація може містити конфіденційну інформацію, наприклад, опис прикладних процесів, процедур, структури даних і процесів підтвердження повноважень Для захисту системної документації від несанкціонованого доступу, необхідно застосовувати наступні засоби контролю: 

      • системна документація повинна зберігатися в надійних шафах під замком 

  • •список осіб із правом доступу до системної документації повинний бути максимально обмежений, а дозвіл на п використання повинен видаватися власником додатка 

      • документацію, створювану комп'ютерами, варто зберігати окремо від інших файлів додатків, і їй варто привласнити належний рівень захисту доступу. 

Для видалення комп'ютерних носив інформації, що більше не потрібні, вимагаються надійні і перевірені процедури. Конфіденційна інформація може просочитися за межі організації і потрапити в руки осіб, що не мають відповідних прав, унаслідок недбалого видалення комп'ютерних носив даних. Для зведення такого ризику до мінімуму варто визначити чіткі процедури надійного видалення носив інформації. Пропонуються наступні рекомендації: 

1) носії даних, що містять конфіденційну інформацію, необхідно надійно видаляти, наприклад, за допомогою їхнього спалювання або здрібнювання (дроблення), чи звільнення від даних для використання іншими додатками усередині організації; 

2) електронні документи на носіях, що можуть використовуватися в подальшому мають знищуватися відповідними програмами, які рекомендовані відповідними нормативними документами для таких цілей; 

3) носії конфіденційної або таємної інформації мають бути зареєстровані в журналах обліку та мати власні ідентифікаційні номери; 

4) про кожен випадок видалення носіїв конфіденційної інформації має бути складений акт знищення даних та зроблена відповідна відмітка в журналі реєстрації носія. Обмін даними і програмами.

Обміни даними і програмами необхідно контролювати. Такі обміни варто здійснювати на основі формальних угод. Повинні бути встановлені процедури і стандарти для захисту носіїв інформації під час їхнього транспортування. Необхідно враховувати наслідки для виробничої діяльності і системи безпеки від використання електронного обміну даними і повідомленнями електронної пошти, а також вимоги до засобів управління безпекою. 

Комп'ютерні носії даних можуть бути уразливі стосовно несанкціонованого доступу, використання й ушкодження під час транспортування. Для захисту комп'ютерних носіїв інформації, що транспортуються з однієї організації в іншу, пропонуються наступні засоби контролю: 

      • використання надійних кур'єрів і транспорт. Узгодження списку кур'єрів, наділених відповідними повноваженнями, з керівництвом і реалізація процедури ідентифікації кур'єрів. 

      • забезпечення належного захисту вмісту упакування від можливого фізичного ушкодження під час транспортування відповідно до інструкцій виробників. 

      • вживання спеціальних заходів (по необхідності) для захисту конфіденційної інформації від несанкціонованого розкриття або модифікації. 

Для зменшення ризику, якому піддаються виробничі процеси і система безпеки, зв'язана з використанням електронної пошти, варто засто¬совувати відповідні засоби контролю. Електронна пошта відрізняється від традиційних видів зв'язку швидкістю, структурою повідомлень, ступенем формальності й уразливістю стосовно перехоплення. Для зменшення ризику, якому піддаються виробничі процеси і система безпеки, пов'язаного з застосуванням електронної пошти, необхідно використовувати наступні засоби контролю: 

      • уразливість електронних повідомлень стосовно несанкціонованого перехоплення і модифікації; 

      • уразливість даних, що пересилаються по електронній пошті, стосовно помилок, наприклад, неправильна адресація чи напрямок 

      • повідомлень не по призначенню, а також надійність і доступність системи в цілому; 

      • вплив зміни характеристик комунікаційного середовища на виробничі процеси, наприклад, вплив підвищеної швидкості передачі даних або зміни системи адресації між: організаціями й окремими особами; 

      • необхідність вживання захисних заходів для контролю вилученого доступу користувачів до електронної пошти. 

Управління доступом користувачів. Для управління процесом надання прав доступу до інформаційних систем вимагаються формальні процедури. Ці процедури повинні містити в собі всі стадії життєвого циклу управління доступом користувачів - від початкової реєстрації нових користувачів до видалення облікових записів користувачів, що більше не мають потреби в доступі до інформаційних систем. Особливу увагу варто приділити необхідності управління процесом надання привілейованих прав доступу, що дозволяють користувачам обійти засоби системного контролю. 

Усі процедури і рівні повноважень повинні бути чітко задокументовані. Щоб захистити конфіденційні дані від несанкціонованого розкриття або використання, необхідно визначити процедури оперування з такими даними. Повинні бути підготовлені процедури для безпечного оперування з усіма носіями вхідних і вихідних конфіденційних даних, наприклад, документів, телексів, магнітних стрічок, дисків, звітів, незаповнених чеків, рахунків та ін. З цією метою слід виконувати наступні облікові заходи: 

      • оперування з носіями вхідної і вихідної інформації і їхнє маркування;

      • формальна реєстрація одержувачів даних, що мають відповідні повноваження; 

      • забезпечення повноти вхідних даних; 

  • підтвердження одержання переданих даних (по необхідності);

      • надання доступу до даних мінімальному числу осіб; 

      • чітке маркування всіх копій даних для одержувача, що має відповідні повноваження.

Реагування на небезпечні події. Усі співробітники і підрядчики повинні бути ознайомлені з процедурою повідомлення про різні типи інцидентів (порушення безпеки, погроза, чи збій), що можуть уплинути на безпеку інформаційних ресурсів організації. Варто зобов'язати користувачів без зволікання повідомляти про усе що спостерігається чи підозрілих випадках такого роду у відповідну службу підтримки системи захисту. В організації повинна бути установлена формальна процедура накладення дисциплінарних стягнень на співробітників, що порушують режим безпеки. 

Варто встановити формальну процедуру повідомлення, а також процедуру реагування на події, яка описує міри, що слід прийняти після одержання повідомлення про інцидент. Усі співробітники і підрядчики повинні бути ознайомлені з цією процедурою; вони зобов'язані повідомляти про такий рід подій у відповідну службу підтримки системи захисту. 

Кінцеві користувачі інформаційних систем зобов'язані реєструвати усі випадки, коли функціонування програмного забезпечення представляється їм неправильним, тобто не відповідної специфікації. Про всі такі випадки вони повинні сповіщати про це в місцеву службу технічної підтримки інформаційних систем або безпосередньо постачальнику даних послуг. 

Необхідно встановити технологічні процедури, які користувач повинний виконати у випадку підозри на різні збої у функціонуванні системи. При розробці таких процедур варто звернути особливу увагу на наступні моменти:

    • записати «симптоми» і всі повідомлення, що з'являються на екрані монітора; 

    • припинити роботу на комп'ютері і, якщо можливо, відключити його.

Негайно повідомити про інцидент у службу технічної підтримки інформаційних систем. Якщо устаткування підлягає огляду, то його необхідно від'єднати від мереж організації, перш ніж знову включити живлення. Не використовувати на інших комп'ютерах дискети, записані на цьому комп'ютері.

Аудит інформаційних систем. Аудит технічного стану інформаційної системи спрямований на зменшення втрат, викликаних системними збоями. Збої можуть стати причиною відчутних втрат підприємств. Враховуючи, що в інформаційних системах, в яких не налагоджені належні процеси контролю і попередження можливих причин збоїв, вони виникають в найвідповідальніші, а отже, і найнапруженіші моменти, втрати можуть виливатися у величезні суми. Скорочення таких втрат можна досягти шляхом комплексного дослідження технічного стану всіх компонентів інформаційної системи. Аудит технічного стану інформаційної системи, перш за все, призначений для оцінки поточного стану інформаційної системи з метою реконструкції і модернізації, щоб підготуватися до розширення інформаційної системи і впровадження нових технологій. Його проведення дає змогу також організувати і налагодити підтримку інформаційної системи та розробити корпоративні стандарти підтримки інформаційної системи. 

Аудит технічного стану інформаційної системи включає проведення таких заходів, як облік наявних на підприємстві апаратних засобів, програмного забезпечення, периферійних пристроїв і аналіз побудови структурованої кабельної системи, мереж передачі даних, функціонування ІТ-служби підприємства, технічних параметрів ефективності роботи інформаційної системи, її надійності та безпеки. 

Аудит ефективності інформаційної системи дає можливість підприємству оцінити сукупну вартість володіння інформаційною системою і порівняти показники досліджуваної системи з лідером в цій галузі, а також оцінити строки повернення інвестицій при вкладенні коштів в інформаційну систему, розробити оптимальну схему вкладень, здійснити ефективне витрачання коштів на обслуговування й підтримку, понизити виробничі витрати. Цей вид аудиту включає такі частини інформаційної системи підприємства, як апаратні засоби, програмне забезпечення, периферійні пристрої, ІТ-персонал компанії, а також документи, бізнес-процеси, інформаційні потоки, користувачі. У результаті проведення такого аудиту підприємству-клієнту надається перелік звітності, що включає підсумковий звіт з рекомендаціями щодо оптимізації інформаційної системи і звіт за наслідками розрахунку сукупної вартості володіння. 

Результати аудиту інформаційної безпеки дають змогу побудувати оптимальну за ефективністю й витратами корпоративну систему захисту інформації, адекватну завданням і меті бізнесу. Аудит інформаційної безпеки не обмежується перевіркою тільки фізичної безпеки, наявні методики дають можливість проаналізувати бізнес-процеси і визначити основні інформаційні потоки компанії, які мають бути захищені. 

При проведенні аудиту інформаційної безпеки виявляється поточний стан системи безпеки і визначаються найкритичніші ділянки системи, перевіряється відповідність наявної в компанії системи захисту інформації вимогам інформаційної безпеки, що висуваються до неї, оцінюється ефективність вкладень в корпоративну систему захисту інформації.

Аудит включає такі етапи: 

    • комплексна перевірка рівнів забезпечення інформаційної безпеки; 

    • аналіз інформаційних ризиків; 

    • аналіз системи захисту зовнішніх мереж; 

    • аналіз системи контролю інформації, яка передається через телефонні з’єднання та електронною поштою; 

    • визначення можливих каналів просочування конфіденційної інформації. 

У перелік матеріалів, що надаються за підсумками аудиту, входять також звіт про поточний стан системи інформаційної безпеки й ефективність вкладень в систему інформаційної безпеки, а також рекомендації щодо політики безпеки і плану інформаційного захисту. 

Якщо підприємство починає великі проекти модернізації інформаційної системи підприємства, використовує послуги системних інтеграторів з метою визначення реальних строків і вартості проектів перед початком робіт або ставить перед собою мету контролю проектів впровадження в своїх філіях і дочірніх компаніях, застосовується аудит проектів впровадження і реінжинірингу. Він дає змогу оцінити ризики впровадження або реінжинірингу інформаційної системи, строки та плановані ресурси на розробку і впровадження рішень, правильність вибору методів і технологій, а також завчасно виявити можливі помилки й отримати рекомендації, спрямовані на підвищення ефективності проекту.

У проведення аудиту проектів впровадження і реінжинірингу входить перевірка проекту і складного технічного завдання на відповідність реальним вимогам підприємства та стандартам, перевірка виконаних робіт на відповідність технічному завданню, а також здійснюється оцінка ефективності виконаних робіт. 

Оціночний аудит інформаційних систем. Державні органи, а також зарубіжні партнери компанії можуть зажадати сертифікації інформаційної системи підприємства з метою відповідності послуг необхідному рівню якості. Для цього проводиться оціночний аудит інформаційних систем. У рамках оціночного аудиту інформаційної системи, як правило, виявляються відхилення від наявних стандартів і формуються рекомендації, які дають змогу усунути знайдені невідповідності. Програмне забезпечення посідає важливе місце в інформаційній системі будь-якого підприємства.

Оціночний аудит програмного забезпечення дозволяє визначити економічну ефективність від впровадження й експлуатації як певного виду програм, так і комплексу програмних продуктів. Результати, отримані після його проведення, допоможуть підвищити економічну ефективність використання програмного забезпечення, визначити функціональність його використання й оптимальну схему впровадження, здійснити вибір найдешевшого варіанта переходу до ліцензійного програмного забезпечення, отримати рекомендації з оптимізації програмної інфраструктури. У перелік звітності, що надається, входять опис результатів аналізу програмної інфраструктури, рекомендації щодо сумісності й коректності настроювання програмного забезпечення та підвищення ефективності й функціональності його використання. 
10.2. Етичні аспекти використання інформаційних систем. Ділова етика використання інформаційних систем. Соціальні аспекти безпеки. Особисті сть та умови праці в інформаційних системах. Захист особистої та комерційної таємниці. Компютерна злочинність. Здоровя працівників, особиста відповідальнвсть

Етичні аспекти використання інформаційних систем. Діяльність нинішніх підприємців від мас-медіа та шоу-бізнесу свідомо чи несвідомо зорієнтована на обслуговування примітивних інстинктів, слабкостей людської психіки. Спрощене уявлення про неминучість конкурентної боротьби і природного відбору шляхом виживання найсильнішого у всіх без винятку сферах життя призвело до загострення соціальних проблем, породжує девіантність і делінквентність у таких розмірах, що їх вже майже неможливо контролювати. Від неякісних інформаційних потоків нікуди подітися. 
Років зі сто тому європейці не знали, як рятуватися від неоднозначних наслідків промислової діяльності. Саме тоді в суспільстві виникли перші екологічні ідеї. Сьогодні цивілізовані держави вдосконалюють, роблять жорсткішим екологічне законодавство. Аналогічні підходи мають застосовуватися й тоді, коли йдеться про якість інформаційного простору. Адже це не питання узгодженості чи неузгодженості смаків певних верств населення, а проблема збереження соціально-психологічного балансу на користь здорових, продуктивних сил суспільства. 

Хоча масова культура не має нічого спільного з природною етнічною духовною культурою, так сталося, що інформаційна епоха змінила вироблену віками систему відбору кращих життєздатних ідей і персон0алій. Нині в центрі суспільної уваги часто опиняються нікчемні людці, що продукують відверто деструктивну інформацію. Таку діяльність важко пов’язувати з культурою. За характеристикою, псевдокультура викликає руйнацію традиційних стійких культурних форм і зв’язків між людьми, спрямовується на формування людини, якою можна управляти засобами цієї псевдокультури та маніпулювати нею за допомогою соціальних, психологічних та інформаційних технологій.  Масова культура, що розвинулася як потворний прояв технократичної цивілізації, заснованої на культі споживання, створює систему псевдоцінностей. Це позначається на концепції роботи ЗМІ, які фокусуються, як правило, на деструктивних подіях – насильстві й руйнуванні. В результаті створюється віртуальний трагічний світ, насичений небезпекою, загрозами, агресією.

Система псевдокультури працює на таких принципах (згідно з Є. Безносюк та М. Князєвою): 



  1. Орієнтація на особову дисгармонію, дисбаланс, духовну і душевну анестезію, виражена через гасло «новизни». Це обумовлює нестійкість людини. 

  2. Естетичні та інші цінності підмінюються культом штучності. На перший план виходять оцінки того, скільки коштів вкладено, яка техніка задіяна, скільки трюків виконано. 

  3. Ставка на гру з дисгармонією і антиестетикою. Створюється атмосфера, коли індивід постійно буде поглинений віртуальним середовищем, а це викликає потребу зовнішніх опор. Формується людина, яка постійно перебуває у стресовому стані, у якій поєднуються такі якості, як незахищеність перед динамікою агресивного світу і внутрішня нестійкість. Така людина стривожена, недовірлива, тотально байдужа й агресивна. 
    Б. Єрасов пише, що в ситуації сучасного «перехідного періоду» соціальне тіло і розум стають сферою жорсткої напруженості, в якій соціальна або індивідуальна аномія – неминучий стан значної частини населення, що виражається в пасивних формах (примирення з втратою статусу і сповзання на дно) або активних діях (відхід в кримінальні сфери). Все це однаково руйнівне і згубне за характером відповідей на виклик прозахідної модернізації. 
    Д. Лихачов, якому належить визначення поняття екологія культури, наголошував, що збереження культурного середовища – завдання не менш важливе, ніж збереження навколишньої природи.

Якщо природа необхідна людині для її біологічного життя, то культурне середовище так само необхідне для духовного, етичного життя, для її «духовної осілості», для її прихильності до рідних місць, для її етичної дисципліни і соціальності; убити людину біологічно може недотримання законів біологічної екології, убити людину етично може недотримання екології культурної. І нема є між ними прірви, як немає чітко означеної межі між природою і культурою. Деградація культури небезпечна, бо міщанин, сформований масовою культурою, може стати вироком для суспільства в його екзистенціальній перспективі. Створюючи безликих людей, псевдокультура готує культурно-психологічне забезпечення нового глобального тоталітаризму, більш жорсткого й одновимірного, ніж всі попередні його форми, і водночас більш витонченого, бо цей процес здійснюватиметься всією потугою сучасних інформаційно-технічних засобів при посиланні на волю більшості (масових людей), ніби все це чиниться від їх імені та в їх інтересах. 

На нашу думку, для фахівців гуманітарних наук настав час перейти від емоційного переживання до пошуків методики розв’язання зазначених проблем. Необхідно визначитися з самим поняттям «сміттєвої» інформації, з критеріями оцінки її деструктивного впливу на масову свідомість, з виробленням правил здорової соціальної взаємодії та екології інформаційного простору.

Поведінку можна визначити як систему пов’язаних між собою цілеспрямованих дій, вчинків, що здійснює суб’єкт з метою реалізації певної функції в процесі взаємодії з навколишнім середовищем. 

Структурні складові інформаційної поведінки : 

1. Суб’єкт у процесі пізнання, його уміння орієнтуватись у інформаційному просторі. 

2. Об’єкт - інформаційні ресурси, інформаційні канали і засоби їх використання, тобто інформаційно-технологічні можливості;

3. Бажання особистості реалізувати свої інформаційні потреби у повсякденному житті, навчанні та професійній діяльності. Отже, інформаційна поведінка, з одного боку, відображає активність особистості як суб’єкта у процесі пізнання, його уміння орієнтуватись у інформаційному просторі. З іншого боку, інформаційна поведінка значною мірою залежить від міри доступності і комфортності використання інформаційних ресурсів, доступності інформаційних каналів і засобів для їх використання, тобто інформаційно-технологічними можливостями, які надаються суспільством особистості, яка бажає реалізувати свої інформаційні потреби у повсякденному житті, у навчанні та професійній діяльності. 

Таким чином, визначимо інформаційну поведінку особистості як спосіб дій, сукупність зусиль, застосовуваних для одержання, опрацювання і освоєння наявної інформації, одержання нових знань. Поняття «інформаційна етика» пов’язане із питаннями доступу до інформації, інтелектуальної власності, невтручання у приватне життя громадян, пов’язаних із розвитком інформаційного суспільства. Принципи інформаційної етики можуть бути порушені різними способами – від недбалого використання методів опрацювання інформації, не¬уважного документування даних до серйозних правопорушень, таких як навмисна фальсифікація, обман, втручання у особисте життя шляхом використання Інтернет. Серед порушень інформаційної етики слід виділити такі, як фабрикація та фальсифікація даних, маніпуляція даними, порушення прав інтелектуальної власності (несанкціоноване використання і присвоєння повідомлень) та ін. 

Інформаційна етика – це ціннісно-нормативна система особистості у відповідності з домінуючими функціями, які виконуються у інформаційно-комунікативній сфері соціальної практики. Інформаційна поведінка особистості взаємопов’язана з інформаційною компетентністю. Компетентність будемо розуміти як здатність людини до розв’язання певного класу завдань і наявність необхідних особистісних якостей у поєднанні із запасом знань і умінь. Інформаційна компетентність особистості значною мірою пов’язана із комп’ютерною компетентністю, отже йдеться про форму-вання інформаційно-технологічної компетентності особистості.

Структура інформаційно-технологічної компетентності має такі компоненти: 

1. Комп’ютерна грамотність – сформованість операціональних (функціональних) навичок опрацювання даних, яку можна визначити як здатність використовувати електронно-процесорну техніку з метою зберігання, обробки й використання інформації. Комп’ютерна грамотність розуміють як початковий рівень освоєння комп’ютерної техніки, наявність умінь використовувати прості прикладні програми, окремі універсальні та спеціалізовані прикладні програмні засоби. 

2. Комп’ютерна компетентність, яка значною мірою визначається сталою внутрішньою мотивацією до освоєння інформаційних технологій, передбачає цілісну систему знань в галузі інформатики, пізнання себе як активного суб’єкта інформаційного суспільства. На цьому рівні діяльність суб’єкта може бути охарактеризована як »комп’ютерна творчість» – розв’язання людиною творчих завдань за допомогою комп’ютера, реалізація творчих проектів у галузі комп’ютерних наук (програмування, системна інтеграція тощо). І в першому, і в другому випадку комп’ютер використовується як допоміжний засіб, здатний узяти на себе частку роботи людини – творця, відтворити модель результату її творчості (просторову, динамічну, звукову та ін.) або виконати моделювання наслідків її творчої діяльності.

3. Інформаційна компетентність як інтелектуальна особистісна складова у освоєнні інформаційного простору, яка передбачає опанування вмінь сприймати й осмислювати різну інформацію спираючись на інформаційний підхід до дослідження і використання всіх інформаційних феноменів (систем інформаційних комунікацій, інформаційного аспекту стосунків особистості і суспільства, державної інформаційної політики та ін.), на системне уявлення про зміст, сутність і мету інформатизації, забезпечення інформаційної безпеки і екології інформаційного середовища.

Ділова етика використання інформаційних систем. Етика сучасного бізнесу передбачає врахування в  політиці і цілях організацій різних екологічних складових. Створення і впровадження ІСМ, які відповідають вимогам міжнародних стандартів, є необхідною умовою стійкого розвитку підприємств, просування на міжнародні ринки, підвищення довіри з боку інвесторів та страхових компаній і надає організаціям такі переваги, як: зменшення кількості відходів виробництва, шкідливих матеріалів; дотримання природоохоронного та інших видів законодавчо-нормативних документів; раціональне використання матеріалів, енергії; менші штрафні санкції; збільшення довіри інвесторів, страхових компаній, іміджу організації. 

Отже, щоб відповідати всім вимогам сучасної ринкової економіки, найбільші світові компанії впроваджують ІСМ, витрати на які виправдовуються, оскільки підприємство, що сертифікувало своє виробництво за екологічними стандартами, має більш широкі можливості просувати свою продукцію на зовнішні ринки. Також зменшується ризик забруднення навколишнього середовища і відповідно, – витрати на усунення його наслідків. 



Мотивація керівництва промислових підприємств є початковою і однією з найбільш складних проблем формування і розвитку систем екологічного менеджменту. У світовій практиці при мотивації діяльності підприємств в області екоменеджменту прийнято розглядати наступні переваги: 

    • екологічна діяльність починає відповідати основним цілям керівництва підприємства; 

    • систематично знижуються виробничі і експлуатаційні витрати, утворюється менше відходів, втрачається менше енергії і ресурсів, зменшуються витрати, пов'язані з дією підприємства на навколишнє середовище; 

  • підвищується конкурентоспроможність підприємства на внутрішньому і зовнішньому ринках; 

    • підприємству легше виконувати вимоги  природоохоронного законодавства; 

    • банки більш охоче інвестують засоби в підприємства з добре функціонуючою системою екологічного менеджменту; 

    • ряд клієнтів вважає за краще мати справу з підприємствами, в яких функціонує система екологічного менеджменту; 

    • створюється сприятливіший імідж підприємства  серед населення і громадськості

    • підприємство дістає додаткові можливості бути  визнаним на міжнародному рівні і на світових ринках; 

    • використовуються додаткові можливості запобігання  розвитку надзвичайних екологічних ситуацій і аварій на підприємстві, які можуть привести до істотного забруднення навколишнього середовища, фінансових втрат і банкрутства. 

Як додаткові аспекти подібної мотивації різною мірою можуть використовуватися: 

    • переваги і пільги, що отримуються екологічно спроможнішими підприємствами при інвестиціях; 

    • отримання додаткового прибутку, пов'язаного з екологічними аспектами діяльності підприємства; 

    • можливості дії на фондові ринки і збільшення вартості акціонерного капіталу; 

    • переваги в розвитку двосторонніх відносин з вітчизняними і зарубіжними партнерами; 

    • екологічна сертифікація систем екологічного менеджменту відповідно до галузевих, територіальних, національних і міжнародних стандартів; 

    • система податкових і митних пільг для екологічно сертифікованих підприємств; 

    • пільгове ліцензування виробничої діяльності для екологічно сертифікованих підприємств; 

    • спрощення умов державної і суспільної екологічної експертизи для екологічно спроможніших підприємств; 

    • додатковий екологічний маркетинг вироблюваних товарів і послуг; 

    • зниження ставок страхових платежів і спрощення  процедур екологічного страхування для екологічно спроможніших підприємств; 

    • формування сприятливої громадської думки про діяльність підприємства і ін.

Вплив нових інформаційних технологій у соціально-культурній сфері можна поділити на дві основні групи: 

    • вплив нових інформаційних технологій на свідомість людини – в першу чергу, за рахунок значного розширення її когнітивних і комунікативних можливостей; 

    • вплив інформаційних технологій на соціальну організацію – викорис¬тання нових інформаційних технологій принципово знижує витрати на передавання інформації, спрощується і прискорюється процес створення географічно розподілених соціальних груп, які характеризуються переважанням «горизонтальних» комунікацій. Сучасне соціокультурне середовище вирізняється інформаційною насиченістю, різноманітністю і полярністю впливів на людину. Проблема полягає у суперечності між інформаційно-технологічною динамічністю розвитку сучасного соціокультурного середовища і відсутністю сформова-ної цілеспрямованої стратегії формування інформаційної культури людини як умови її розвитку та інформаційної безпеки у глобалізованому інформаційному суспільстві. Все частіше увага дослідників звертається до проблем, пов’язаних з використанням сучасних комп’ютерних технологій. Ще у середині минулого століття математик фон Нейман твердив, що середовище, у якому може відбуватись технологічний процес, стає чим далі, тим більш неорганізованим, що, на його думку, є результатом не випадкових помилок, а іманентних зв’язків технології з соціально-екологічними факторами. На нинішньому етапі розвитку інформатизації особливу увагу слід приділити філософії технології, яка розглядає питання про природу артефакту, тобто зробленого людиною. У загальному випадку, інформаційну культуру спеціаліста визначають як культуру людини, готової до творчої роботи в умовах технолого-інформаційної системи розвитку суспільства. Поняття «інформаційна культура» доповнюється такими аспектами як інформаційна поведінка, інформаційна етика, інформаційна компетенція. 

Соціальні аспекти інформаційної безпеки. Поведінку можна визначити як систему пов’язаних між собою цілеспрямованих дій, вчинків, що здійснює суб’єкт з метою реалізації певної функції в процесі взаємодії з навколишнімсередовищем. 

Структурні складові інформаційної поведінки : 



  • суб’єкт у процесі пізнання, його уміння орієнтуватись у інформаційному просторі; 

  • об’єкт - інформаційні ресурси, інформаційні канали і засоби їх використання, тобто інформаційно-технологічніможливості;

  • бажання особистості реалізувати свої інформаційні потреби у по-всякденному житті, навчанні та професійній діяльності.

Отже, інформаційна поведінка, з одного боку, відображає активність особистості як суб’єкта у процесі пізнання, його уміння орієнтуватись у інформаційному просторі. З іншого боку, інформаційна поведінка значною мірою залежить від міри доступності і комфортності використання інформаційних ресурсів, доступності інформаційних каналів і засобів для їх використання, тобто інформаційно-технологічними можливостями, які надаються суспільством особистості, яка бажає реалізувати свої інформаційні потреби у повсякденному житті, у навчанні та професійній діяльності. 

Таким чином, визначимо інформаційну поведінку особистості як спосіб дій, сукупність зусиль, застосовуваних для одержання, опрацювання і освоєння наявної інформації, одержання нових знань. Поняття «інформаційна етика» пов’язане із питаннями доступу до інформації, інтелектуальної власності, невтручання у приватне життя громадян, пов’язаних із розвитком інформаційного суспільства. Принципи інформаційної етики можуть бути порушені різними способами – від недбалого використання методів опрацювання інформації, неуважного документування даних до серйозних правопорушень, таких як навмисна фальсифікація, обман, втручання у особисте життя шляхом використання Інтернет. Серед порушень інформаційної етики слід виділити такі, як фабрикація та фальсифікація даних, маніпуляція даними, порушення прав інтелектуальної власності (несанкціоноване використання і присвоєння повідомлень) та ін



Перехід до інформаційного суспільства характеризується реорганізацією відносин в усіх напрямах діяльності суспільства, включаючи такі, як здоров'я, комерція, освіта, державне управління, дозвілля та багато іншого. Змінюється світосприйняття людей, розуміння ними тих можливостей, які відкриває для них входження в інформаційну добу та поступове створення (або перетворення) громадянина на людину, що ефективно використовує можливості інформаційного суспільства. Людина інформаційної доби на якісно іншому рівні веде діалог з державним апаратом, може займатися тими видами комерції, які були їй недоступні в постіндустріальному світі, виводить на новий рівень власну освіченість і т. ін. Аналіз соціальних аспектів інформаційного середовища свідчить про зміну соціальної структури суспільства під впливом інформатизації, про існування низки проблем, які виникають у взаємодії людей, які створюють нові форми і способи спілкування. Побудова інформаційного суспільства є одним з головних завдань усіх розвинутих країн, оскільки виводить на принципово інший рівень суспільні відносини. 

Об'єктивний інтерес сучасної науки і практики викликають дослідження, пов'язані з інформатизацією суспільства. Безліч негативних прикладів нераціонального впровадження і подальшого використання інформаційних систем у різних сферах соціальної практики і, як результат, неефективна взаємодія людини з інформаційним середовищем, є каталізатором досліджень як теоретичного, так і прикладного характеру, спрямованих на подолання внутрішніх протиріч і труднощів у розвитку інформаційного простору. 

Формування об'єктивно існуючого напряму науки, освіти і практики менеджменту інформаційних систем потребує узагальнення теоретичних засад його існування і практичних завдань діяльності у цій сфері. Роль інформації і інформатизації суспільства тісно пов'язана з відомою у сучасній науці «концепцією сталого розвитку суспільства».

Особливого значення в цьому контексті набувають такі проблеми, як роль соціальної інформації у досягненні сталого розвитку і органічний взаємозв'язок з якісним перетворенням інформаційного простору соціуму, важливе місце в якому посідають інформаційні системи. Усвідомлення фундаментальної ролі інформації у суспільному розвитку, перехід інформації до розряду найважливіших універсальних категорій відображають об'єктивну необхідність у інформаційних ресурсах для всіх основних видів людської діяльності: навчальної, виробничої, адміністративно-управлінської, творчої, наукової тощо. Як інструмент соціального управління інформація виконує ряд специфічних функцій, відповідно до змісту яких можна навести таке її функціональне визначення: «Соціальна інформація є системою сукупних даних (відомостей), які виступають одночасно метою і детермінантами соціальних перетворень тією мірою, якою вони (відомості) відповідають очікуванням суб'єкта соціальної дії і містять необхідний і достатній матеріал для реалізації його потреб». 

Відповідно висуваються такі вимоги до соціальної інформації: 

  • необхідність доведення до суб'єкта, тобто інформація має циркулювати каналами, до яких суб'єкт має доступ;

  • виділення інформації суб'єктом з усього потоку доступної інформації; 

  • однозначне тлумачення інформації суб'єктом відповідно до тієї інформації про накопичену дійсність, якою він уже володіє; 

  • спонукати суб'єкта до соціальної дії. тобто містити у явній або неявній формі мотив. 

Соціальна інформація є відображенням всієї системи соціальної практики, всіх суспільних явищ і процесів і як така, що веде до соціальних перетворень, реалізується тільки у процесі організаційно-перетворюючої діяльності суб'єкта. Функціонування суспільного соціального інтелекту повинно мати адекватне інформаційне забезпечення, а інформаційна інфраструктура суспільства повинна забезпечити потужні механізми обробки масивів інформації і достатню оперативність зворотного зв'язку в ході управління. 

Інформаційно-системний підхід до вивчення проблем інформатизації дозволяє вийти за межі окремого об'єкта або окремої галузі людської діяльності, подивитись на проблеми впровадження і використання інформаційних систем з точки зору сучасних загальносуспільних і навіть загально цивілізаційних процесів. Розглянемо впровадження і застосування інформаційних систем у системі управління. 

Управління будь-якою соціально-економічною системою пов'язане з інформаційними процесами. Інформація являє собою сполучну основу процесу управління, оскільки саме вона містить відомості, необхідні для оцінки ситуації та прийняття управлінського рішення. У найширшому розумінні управління це «… елементарна функція організованих систем різної природи (біологічних, соціальних, технічних), яка забезпечує збереження їх певної структури, підтримку режиму діяльності, реалізацію програми, мети діяльності». 

Слід зазначити, що специфічність процесів інформатизації і потреба інтегрального врахування її основних концептів - інформація, людина, засоби інформатизації ведуть до конвергенції згаданих видів менеджменту (інформаційного менеджменту і тих, що стосуються управління впровадженням інформаційної системи) і потребують розглядання їх як полі функціонального напряму практичної діяльності менеджменту інформаційних систем.

Застосований підхід для визначення сутності менеджменту інформаційних систем для системи управління за необхідності може бути екстрапольований на визначення завдань менеджменту інформаційних систем для інших сфер застосування (бібліотечно-інформаційних, освітньо-телекомунікаційних та ін.). Вивчення соціальних аспектів інформаційного середовища свідчить про зміну соціальної структури суспільства під впливом інформатизації, про існування низки проблем, які виникають у взаємодії людей, які створюють нові форми і способи спілкування. Відбувається осмислення глобальності змін, які відбуваються з людством, і визначення напрямків, якими воно буде рухатись у перспективі. Зокрема, Д.Тапскотт наводить перелік основних складових цифрового суспільства: 

  • ефективна особистість, озброєна комп'ютером;

  • високопродуктивний колектив, який взаємодіє на основі комп'ютерних технологій; 

  • інтегроване підприємство, яке має цілісну внутрішню інформаційну структуру; 

  • розширене підприємство, яке має між корпоративні комп'ютерні мережі, що пов'язують декілька різних організацій; 

  • ділова активність у мережевому середовищі.

Особистість та умови праці в інформаційних системах. Ергономічне забезпечення ІС  сукупність засобів і методів, які створюють найсприятливіші умови праці людини в ІС, умови для взаємодії людини та ЕОМ. Ергономічні вимоги визначаються властивостями людини та характеристиками середовища і встановлюються для підвищення ефективності, надійності та безпеки функціонування системи «людина - машина». Ергономічне забезпечення при проектуванні спрямовано на підвищення ефективності (продуктивності) системи людина - машина (СЛМ) і якості праці, безпеки експлуатації й обслуговування, поліпшення умов праці, скорочення термінів освоєння систем, економію витрат фізичної і нервово-психічної енергії працюючої людини завдяки максимально-можливому узгодженню технічної частини системи з можливостями й особливостями людини. При цьому досягається значний соціально-економічний ефект, що виражається в підвищенні привабливості і змістовності праці, збереженні здоров’я і підтримці високої працездатності, скороченні непродуктивних втрат робочого часу, зменшення витрат та надання пільг і компенсацій за роботу в несприятливих умовах праці і т.д. У загальному виді ергономічне забезпечення проектування передбачає необхідну автоматизацію і механізацію технічних процесів, оптимальний розподіл функцій у системі, інформаційна взаємодія людини з її технічною частиною, раціональну конструкцію робочого місця й організацію трудової діяльності, оптимальні для життєдіяльності і працездатності людини умови виробничого середовища при обов’язковому дотриманні техніки безпеки. 

Ергономічне забезпечення проектування включає наступні три основні характеристики СЛМ у їхньому взаємозв’язку і зв’язку із середовищем: функціональну, морфологічну й інформаційну. Функціональна – будується на підставі критерію ефективності і цільової функції. Вона відображає процеси в системі на вихідному рівні. Морфологічна характеристика відображає структурні властивості на рівні підсистем. Інформаційна – стосується внутрішнього і зовнішнього інформаційного обміну.  Існує три підходи до забезпечення ергономічного проектування. При механоцентричному в основу покладено інженерно-технічне проектування з обліком у тому чи іншому ступені рекомендацій ергономіки. Цей підхід у даний час найбільш розповсюджений, хоча його недоліки і безперспективність очевидні. Антропоцентричний підхід виражає протилежну точку зору. Відповідно до цього підходу спочатку повинна проектуватися діяльність людини, а потім технічні засоби її реалізації. Антропоцентричний підхід є більш прогресивним. Однак його реалізація в даний час стимулюється двома причинами. По-перше, впровадження антропоцентричного підходу вимагає корінної перебудови вже існуючої практики проектування і, по-друге, рівень розвитку самої теорії проектування ще недостатньо високий. Найбільш прийнятним і раціональним в даний час є рівнокомпонентний підхід, що займає середнє положення між двома вищенаведеними підходами, при якому людина і техніка розглядаються як рівноправні підсистеми. Опис, дослідження і проектування їх ведеться з єдиних системних позицій, шляхом використання порівнянних (взаємозалежних) показників оцінки. 

Облік ергономічних вимог (ЕВ) у процесі проектування проводиться не тільки при різних методичних, але і практичних підходах (інженерне, технологічне, архітектурно-будівельне, художньо-конструкторське, організаційне, соціально-ергономічне проектування.

Задачу розподілу (узгодження) функцій між людиною і машиною не можна вирішувати тільки на основі інженерних підходів, тим більше, що жоден з них не має необхідної універсальності і ефективності. Повинні враховуватися загальнометодологічні розуміння, що стосуються соціальної функції людини як суб’єкта праці, і результати ергономічних, психологічних і інших досліджень. Важливо також не порушувати визначену цілісність структури діяльності людини. Обґрунтування раціонального чи оптимального варіанту розподілу функцій повинно бути у всіх випадках, коли це можливо, спиратися на результати кількісних оцінок якості виконання задач людиною і машиною, а також методи оцінки впливу цієї якості на ефективність системи в цілому. Методи якісних оцінок, що спираються на переліки переваг і обмежень людини і машини, мають істотні недоліки: вони занадто загальні, не враховують специфіки взаємодії людини з машиною, обмежень економічних і соціальних факторів, а також питань мотивації діяльності людини. Нарешті, вони далеко не цілком охоплюють наявні тимчасові і точні параметри операцій, що виконуються людиною. 

Співставлення можливостей людини і машини відображає один з найбільш головних принципів, що використовуються на практиці при рішенні основної задачі ергономіки – задачі розподілу (узгодження) функцій у системі між людиною і машиною. Цей принцип з переліком можливостей (перелік Фітса) неодноразово піддавався уточненням і доповненням. При спробах застосовувати кількісні методи обґрунтування такого чи іншого варіанта розподілу функцій, основні труднощі виникають не стільки через нерозробленість формальних прийомів оптимізації, скільки через відсутність даних з деяких важливих параметрів СЛМ на ранніх етапах проектування, коли саме і варто вирішувати задачу розподілу функцій. 

У результаті розподілу функцій між людиною і машиною можуть бути отримані вихідні дані для обґрунтування обсягу інформації і виду її пред’явлення, а також для розробки інформаційних моделей, алгоритмів діяльності, програм для ЕОМ, критеріїв і методів професійного добору, програм, методів і засобів професійної підготовки. 

Вихідними даними для вибору раціонального варіанта розподілу функцій є призначення задач, що розв’язуються СЛМ; умови функціонування системи (характеристика вхідної інформації, тривалість безупинної роботи і т.д.); загальносистемні вимоги до СЛМ (ефективність, надійність, вартість, терміни розробки, припустима кількість фахівців з керування і т.д.); вимоги до задач людини по керуванню й обслуговуванню системи. 

Ергономічні вимоги, що запропоновані до вибору варіанта розподілу функцій між людиною і машиною, реалізуються з врахуванням можливостей людини і машини для виконання конкретних операцій, відповідності завантаження людини її можливостям, відповідальності людини за результати роботи системи, мотивації діяльності людини в системі. 

У залежності від призначення СЛМ (системи виявлення, диспетчерські спостереження і зв’язки) на людину можуть бути покладені різні функції. 

У системах виявлення сигналів людина вибирає склад підсистем, порядок, режим їхньої роботи, виявляє, спостерігає, класифікує сигнали за допомогою тих їхніх ознак, що не можуть бути враховані автоматичними пристроями системи, розподіляє канали одержання інформації, погоджує її з пропускною здатністю каналів зв’язку, можливостями і задачами споживачів. 

Диспетчерські системи обумовлюють наступні функції людини: введення і редагування вихідних даних; видача команд на пуск системи; прийняття рішень у нестандартних чи невизначених ситуаціях; прогнозування ситуації при її зміні і недостатності інформації; вибір цілей функціонування системи в залежності від ситуації; вибір способу керування підсистемами; контроль за машинним процесом, рішення задачі по керуванню підсистемами і твердження рішення; контроль результатів роботи системи. 

Система спостереження дозволяє спостерігати за сигналами за допомогою ознак, що враховуються в каналах автоматичної обробки інформації, приймати рішення про вибір режиму роботи системи в аварійних ситуаціях. 

Функції людини в системах зв’язку наступні: вибір каналів і технічних засобів зв’язку в залежності від ситуації, виділення необхідної інформації і її класифікація по пріоритеті, забезпечення слухового радіозв’язку, здійснення з’єднань на комутаторах, передача телефонної і телеграфної інформації, контроль якості кодограмм фототелеграфного зв’язку. 

При виборі варіанта розподілу функцій між людиною і машиною спочатку визначають функції (задачі, операції, дії), що повинні виконуватися людиною і машинними ланками та очікувану якість їх виконання. Потім оцінюють, як вплине ця якість на вихідні характеристики системи (ефективність, продуктивність праці і т.д.), як позначиться обраний варіант розподілу функцій на психічному і фізіологічному станах працюючих людей. І нарешті, вирішують, чи забезпечить цей варіант виконання людиною прийнятих для нього в даній системі соціальних норм, що стосуються відповідальності за досягнення цілей діяльності, етику взаємин між працюючими людьми, права на ризик і на творче рішення поставлених задач і т.д.; чи забезпечить обраний варіант дотримання заданих для даної системи обмежень по кількості фахівців, їхньої кваліфікації, а також техніч 


ної реалізації проекту, вартості системи і т.д.

Здоровя працівників ІТ сфери. Всім відомі професійні хвороби, наприклад, вантажників або будівельників при їх

важкій роботі. Але мало кому зрозуміло, чому офісні працівники скаржаться на біль у спині або на головний біль, адже вони цілий день сидять в офісі. Виявляється, здоров'ю працівників IT-офісів теж загрожує чимало недуг. 

Американські медики склали рейтинг найбільш несприятливих для здоров'я офісних ризиків. 

1. Малорухливий характер роботи. Малорухливий характер офісної роботи різко підвищує ризик ожиріння. Часто у працівників IT-офісів єдина частина тіла, яка рухається протягом робочого дня, - це палець, керуючий мишкою. Таким працівникам просто необхідно займатися спортом. Але зовсім не обов'язково мучити себе виснажливими вправами. Так, згідно доктору Джеймсу Левіну, щоб залишатися струнким навіть при сидячій роботі всього лише необхідно ходити не поспішаючи (0,7 миль на годину) 2-3 години на день). Лікарі з американської клініки Mейo запропонували свій спосіб боротьби із зайвою вагою і створили «вертикальну робочу станцію» - стіл з вбудованою біговою доріжкою. На думку творців, такий підхід до модернізації робочого місця дозволить офісним працівникам скинути зайву вагу, не відволікаючись від трудового процесу. 

2. Ризик розвитку тромбозу. Більш небезпечну загрозу для IT-працівника представляє тромбоемболія, що виникає в результаті постійного сидіння і малої рухливості. Тромбоемболія являє собою гостру закупорку кровоносної судини тромбом, відірвані від місць свого освіти (на стінці серця, судини) і потрапили в циркулює кров. Такі тромби можуть утворюватися як на ногах, тоді розвивається тромбоз вен ніг, так і в легенях - тромбоемболія легеневої артерії. У запущеному вигляді тромбоз може призвести до інфаркту та інсульту. Вихід один - протягом робочого дня робити перерви і здійснювати невеликі прогулянки (можна і по офісу). 

3. Сильні головні болі. Мерцание флуоресцентних ламп, неправильна організація робочого місця, незручна поза, стреси на роботі - все це провокує головний біль і мігрень. 

Полегшити головний біль можна за допомогою масажу голови, також можна добре потягнутися, щоб м'язи розслабилися. У випадку з мігренню можуть допомогти тільки спеціальні лікарські препарати. 



4. Проблеми зі сном. Непорушне, сидяча робота призводить до порушення сну, тому часто працівники дрімають, сидячи за робочим столом. Це явище називається «мікросном» (microsleep) – «випаданням» або неуважністю на якийсь період часу. Воно означає, що людина спить недостатньо. Цілком природно трохи подрімати після обіду, але якщо ви періодично засинаєте протягом робочого дня, то вам необхідно з цим боротися. Більшості людей досить 7-8 годин, щоб виспатися, може вам слід змінити свій режим і лягати раніше. Якщо ви вважаєте, що спите достатньо довго, зверніть увагу на навколишнє оточення: можливо, у вашій спальні дуже жарко або холодно, шумно і т.п. 

5. Біль в руках. Ще одна недуга, що загрожує здоров'ю айтішників - це біль в руках, особливо в кисті правої руки, викликана довгою роботою за комп'ютером. Такий біль придбала назву карпального тунельного синдрому (Carpal Tunnel Syndrome - CTS) або синдрому наручного каналу. У наш час від нього сильно страждають користувачі ПК і все, чия робота пов'язана з комп'ютером, так як їм доводиться по багато годин здійснювати одноманітні дрібні рухи руками, рухаючи мишку або друкуючи на клавіатурі. Варто зауважити, що біль в руках може бути викликана не тільки наручного защемлення нерва, але і пошкодженням хребта, при якому пошкоджується нерв, що йде до рук від спинного мозку. Проведені в 2007 році дослідження групи чоловіків, які за родом своєї діяльності по багато годин на день сиділи за комп'ютером, показали, що у них тунельний синдром найчастіше був викликаний надмірною вагою, а не постійним друкуванням на клавіатурі.

6. Сильна напруга. Працівник IT-офісу цілий день сидить за комп'ютером, фізично важко не працює, а спина, шия і плечі часом просто «відвалюються», ніби весь день стелю білила. Причина може бути в незручній, напруженій позі, в якій він постійно працюєте. В даному випадку необхідно поліпшити ергономіку робочого місця, можливо, це допоможе зняти напругу. Не треба довго засиджуватися за роботою, робіть частіше невеликі перерви і розслабляйтеся.

7. Інфекційні захворювання. Погано провітрюваних офісні приміщення створюють реальну загрозу отримання інфекційних і вірусних захворювань, а сухе повітря в офісі сприяє швидкому поширенню мікробів. Що ж потрібно робити, щоб самому залишатися здоровим і допомогти колегам? Кілька порад: якщо захворіли, посидьте будинку, поки не стане краще; частіше чистите клавіатуру, мишку і робочий стіл; мийте руки, особливо після відвідування туалету, це захистить і від різних кишкових інфекцій. 

8. Погіршення зору. Працівники IT-офісів цілими днями змушені дивитися на екрани моніторів, сидячи до них впритул. Всім відомо, що екрани погано діють на очі, з'являється печіння в очах, вони напружуються, втомлюються, зір сідає. Щоб зняти напругу і відчуття печії з очей моргайте частіше, щоб змочити очі; міняйте фокус, робіть спеціальні вправи для очей. 

9. Підняття тягарів. Ще одна загроза появи болю в спині при роботі в офісі пов'язана з підняттям важких речей, переносом важкого устаткування. Можливо ви займаєтеся установкою робочих станцій, переносите комп'ютери, тоді ви, напевно, знаєте способи, як уникнути болю в спині. Якщо ж вас просто попросили допомогти комусь перенести щось важке, будьте обережні, не пошкодите спину.

10. Пил. Якщо ваша робота пов'язана з обслуговуванням обладнання, тоді ви знаєте, як багато пилу скупчується в ньому. Пил з'являється навіть у апаратури, встановленої в чистих, добре вентильованих приміщеннях.  При роботі із порошною обладнанням підвищується ризик появи алергії, алергічного нежиті. Досвідчені працівники рекомендують лише одягати маски від пилу, особливо при видування пилу стиснутим повітрям і під час роботи з пилососом.

Комп'ютерна злочинність. У жодному з кримінальних кодексів колишніх союзних республік не вдасться знайти главу з назвою «Комп'ютерні злочини». Таким чином, комп'ютерних злочинів як злочинів специфічних у юридичному змісті не існує.  Перелічимоосновні види злочинів, пов'язані із втручанням у роботу комп'ютерів:  Несанкціонований доступ здійснюється, як правило, із використанням чужого імені, зміною фізичних адрес технічних устроїв, використанням інформації, яка залишилася після вирішення задач, модифікацією 
програмного та інформаційного забезпечення, розкраданням носія  інформації, встановленням апаратури запису, що підключається до каналів передачі даних. 

Хаккери, «електронні корсари», «комп'ютерні пірати» – так називають людей, які здійснюють несанкціонований доступ до чужих інформаційних мереж для забави і не тільки.

Терміни «хакер» і «хакерство» вперше почали використовувати на початку 70-х років у Масачустському технологічному інституті стосовно молодих програмістів, які намагалися сконструювати перші персональні комп'ютери. Коли у США з'явилися перші великі ЕОМ, компанії дозволили студентам ними користуватися. Для цього молодим людям відводили нічні години, і студенти, яких почали називати хакерами, залишались з електронними машинами на всю ніч. Хакери залишали розроблені ними програми в шухлядах біля комп'ютерів. Часто вони брали чужі нотатки та вносили до них виправлення. Хакери не псували чужу роботу і не намагалися захистити свої програми від інших хакерів. Вони вірили, що комп'ютери – це ключ до повного визволення людини. 

Захист особистої та комерційної таємниці Комерці́йна таємниця – інформація, яка є секретною в тому розумінні, що вона в цілому чи в певній формі та сукупності її складових є невідомою та не є легкодоступною для осіб, які звичайно мають справу з видом інформації, до якого вона належить, у зв'язку з цим має комерційну цінність та була предметом адекватних існуючим обставинам заходів щодо збереження її секретності, вжитих особою, яка законно контролює цю інформацію. 

Комерційною таємницею можуть бути відомості технічного, організаційного, комерційного, виробничого та іншого характеру, за винятком тих, які відповідно до закону не можуть бути віднесені до комерційної таємниці. 

Захист інформації – сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації. 

Захист інформації ведеться для підтримки таких властивостей інформації як: 



  1. Цілісність – неможливість модифікації інформації неавторизованим користувачем. 

  2. Конфіденційність  – інформація не може бути отримана неавторизованим користувачем. 

  3. Доступність – полягає в тому, що авторизований користувач може використовувати інформацію відповідно до правил, встановлених політикою безпеки не очікуючи довше заданого (прийнятного) інтервалу часу. 

  4. Спостережність – властивість системи, що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об'єктів, а також однозначно установлювати ідентифікатори причетних до певних подій користувачів і процесів з метою запобігання порушення політики безпеки або забезпечення відповідальності за певні дії. 

Відповідно до властивостей інформації, виділяють такі загрози її безпеці: 

Загрози цілісності:



  • знищення; 

  • модифікація; 

Загрози доступності: 

  • блокування; 

  • знищення; 

Загрози конфіденційності: 

  • несанкціонований доступ (НСД); 

  • витік; 

Кожен вид захисту інформації забезпечує окремі аспекти безпеки: 

  1. технічний – забезпечує обмеження доступу до носія повідомлення апаратно-технічними засобами (антивіруси, фаєрволи, маршрутизатори, токіни, смарт-карти, тощо): попередження витоку по технічним каналам; попередження блокування;

  2. інженерний – попереджує руйнування носія внаслідок навмисних дій або природного впливу інженерно-технічними засобами (сюди відносять обмежуючі конструкції, охоронно-пожежна сигналізація);

  3. криптографічний – попереджує доступ до за допомогою математичних перетворень повідомлення: попередження несанкціонованої модифікації ; попередження НС розголошення;

  4. організаційний – попередження доступу на об’єкт інформаційної діяльності сторонніх осіб за допомогою організаційних заходів (правила розмежування доступу).


РОЗДІЛ 11. АВТОМАТИЗОВАНА СИСТЕМА УПРАВЛІННЯ, ОБРОБКИ, АНАЛІЗУ ІНФОРМАЦІЇ
ЗМІСТ

11.1. Стратегічна роль інформаційних технологій в управлінні. Автоматизована система управління організацією.

11.2. Автоматизовані системи обробки інформації. Класифікація автоматизованих систем обробки інформації.

11.3. Автоматизовані системи аналізу інформації. Характеристика основних класів АСОІ.

11.4. Типові задачі автоматизованої обробки інформації. Постановка таких задач.

11.5. Розробка алгоритмів автоматизованої обробки інформації та одержання результатів.




    1. Стратегічна роль інформаційних технологій в управлінні. Автоматизована система управління організацією.

Будь-яке підприємство для аналізу виникаючих проблем, прийняття рішень, контролю операцій, створення нових продуктів або послуг має потребу в інформації.

Під інформацією розуміються осмислені і перероблені дані, які використовуються для вирішення управлінських завдань. Дані відображають події, що відбуваються як у самій організації, так і за її межами.

Для того, щоб отримати інформацію, необхідну для успішного функціонування підприємства, потрібно зібрати дані, передати їх на обробку, привести їх у форму, зручну для подальшого використання, і передати користувачам отримані результати. Користувачі можуть уточнювати, які дані потрібно збирати, а також скорегувати методи їх обробки з точки зору повноти, достовірності та форми подання одержуваних результатів.

Сучасні інформаційні технології, які базуються на професійному використанні інформаційного ресурсу, дають змогу менеджерам ефективно діяти, мінімізуючи ризик.



Залежно від поставлених управлінських завдань можуть застосовуватися такі види інформаційно-управлінських технологій:

      • зберігаючі (економлять витрати, матеріали й фінансові ресурси, але не впливають суттєво на зміну стану й рівня функціонування підприємства) – передають інформацію від відправника до адресата, не відповідаючи за суть інформації, що передається, та її використання адресатом;

      • раціоналізуючі – відповідають за використання інформації;

      • творчі – «виробляють» нові знання, їх передають, використовують для вдосконалення ланки управління. Вимога до спеціалістів, що готують інформацію для керівників: фундаментальна підготовка з теорії і практики управління, розуміння суті функціонального навантаження відповідних керівників, знання механізму прийняття управлінських рішень;

      • професійні – мають навички з підготовки інформації. Керівники повинні дотримуватись таких принципів систематизації інформаційних потоків:

      • забезпечення повноти й достовірності обліку всіх сторін господарської діяльності;

      • мінімізація інформаційного шуму та обмеження інформаційного надлишку тільки вимогами надійності;

      • забезпечення безперервного зв'язку між зовнішньою і внутрішньою інформацією та прийняття рішень на всіх рівнях ієрархії управління.

На сьогодні відомі такі проблеми впровадження інформаційних технологій (ІТ) у практику вітчизняних підприємств:

  • безперервне збільшення обсягу технологічних пропозицій, що потребують великих інвестицій, і, відповідно, – посилення залежності від зовнішніх послуг (наприклад постачальників програмного забезпечення);

  • зміна ролі ІТ у господарській діяльності багатьох підприємств; під час виконання внутрішньофірмових процесів функція ІТ перестала бути допоміжною, а перетворилась у важливу складову продукту чи виробничих потужностей;

  • зростання витрат у сфері ІТ.

Вирізняють шість заінтересованих груп, від яких залежить прийняття рішень у сфері ІТ:

      • вище керівництво, яке повинне управляти ІТ як стратегічним потенціалом підприємства. Керівництво фірми на сьогодні має визначитися з таких питань: який вклад зобов'язана внести ІТ у процес виробництва товарів і послуг. На увагу заслуговують передусім найважливіші аспекти: ІТ як функція забезпечення виробничого процесу; ІТ як інтегральна складова продукту; ІТ як організаційний інструмент для створення віртуальних форм підприємства; хто повинен виконувати перелічені та інші функції. На передній план висувається питання про координаційний механізм для окремих видів інформаційно-технологічних послуг.

      • спеціалісти, основним обов'язком яких є пошук системних рішень для оптимізації функціональних спеціальних завдань. Вони через обмеженість своєї сфери діяльності не завжди мають можливість конкретно уявляти процес виробництва товарів і послуг;

      • менеджери окремих функціональних підрозділів, які мають використовувати ІТ з огляду на логіку своєї господарської діяльності і приділяти увагу аналізові можливих наслідків рішень, що приймаються, а також потенційним ризикам.

      • менеджери бухгалтерсько-фінансових служб, які відповідають за чіткість і зрозумілість щодо очікувань клієнтів та користувачів, пов'язаних з інформаційно-технологічними послугами;

      • постачальники ІТ, що повинні пропонувати послуги відповідно до проблемних установок своїх споживачів, виробивши стратегію, яка базується на орієнтації на клієнта, довгострокових зв'язках з клієнтурою на засадах взаємної довіри, гнучкості й готовності до ризику.

      • власний інформаційно-технологічний підрозділ. На співробітників цього підрозділу покладається вирішення технологічних завдань у своїй сфері та соціальних проблем, пов'язаних із упровадженням та експлуатацією ІТ; координувати роботу з групами осіб та організаціями, заінтересованими у використанні потенціалу й визначенні проблематики ІТ. Вони спільно з керівництвом повинні шукати шляхи розвитку підрозділів та підприємства в цілому, завоювання конкурентних переваг для окремих господарських зон.

Підприємства створюють ІВ для обслуговування інформаційних потреб різних рівнів управління. Так, у праці Л. М. Еплгейт та ін, присвяченій управлінню корпоративними інформаційними системами, виділяються 4 рівня управління та відповідні їм ІС: системи підтримки рішень вищої ланки управління (стратегічний рівень); автоматизовані системи управління (АСУ) та системи підтримки прийняття рішень (управлінський рівень); професійні та офісні системи (рівень знань); системи обробки транзакцій (операційний рівень). Системи одного рівня, у свою чергу, можуть бути орієнтовані на забезпечення інформаційних потреб різних функціональних областей (виробництво, фінанси, маркетинг, управління персоналом).

Системи обробки транзакцій є базовими для обслуговування поточних операцій підприємства. Вони являють собою комп'ютеризовані системи, які виконують і реєструють рутинні регулярні транзакції. Такими є резервування місць у готелі, виплата заробітної плати, відвантаження продукції.

На операційному рівні цілі і ресурси чітко встановлені і структуровані. Необхідно тільки визначити, чи відповідає транзакція певному набору критеріїв, щоб система її виконала.

Професійні та офісні системи обслуговують інформаційні потреби фахівців у різних галузях знань і потреби обслуговуючого персоналу, який здійснює обробку даних.

Експертні системи, автоматизовані системи проектування (САПР) для наукових і конструкторських підрозділів підприємств забезпечують сприяння створенню нових знань і сприяють інтеграції цих знань і досвіду практичної діяльності підприємства. Сучасні графічні системи створюють зорові образи об'єктів і дозволяють користувачеві відчувати, що він як би знаходиться в реальній ситуації. Таке занурення у світ, створений комп'ютером, дозволяє йому імітувати вплив своїх дій на ці об'єкти.

Офісні системи використовуються для підвищення ефективності роботи з даними, вони забезпечують зв'язки із споживачами, постачальниками і зовнішніми організаціями.

АСУ обслуговують декілька рівнів управління, забезпечуючи інформацією про поточну діяльність підприємства, а також звітами про його діяльність у минулому. АСУ підтримують функції планування, контролю і прийняття рішень.

В АСУ узагальнюються дані, які з транзакційних систем, обробляються і зводяться у звіти, які готуються на регулярній основі. АСУ зазвичай відповідають на фіксовані, заздалегідь відомі питання. Ці системи не є гнучкими і мають обмеженими аналітичними можливостями.

Системи підтримки прийняття рішень (СППР) обслуговують управлінський рівень в організації. Вони допомагають аналітично обгрунтовувати варіанти рішень, які не дуже добре структуровані, носять ситуаційний характер і їх нелегко передбачити заздалегідь. Такі системи повинні бути готові реагувати на мінливі умови навколишнього середовища. Хоча в них використовується інформація з офісних, професійних і транзакційних систем та АСУ, вони отримують інформацію і з зовнішніх джерел (поточні ціни акцій, ціни на продукти в конкурентів і т.п.).

СППР володіють великими аналітичними можливостями в порівнянні з системами інших рівнів. В їх основі лежать математичні моделі аналізу даних. СППР інтерактивні, і особа, яка приймає рішення, може змінювати умови задач і включати в них нові дані, використовуючи дружній користувальницький інтерфейс.

Системи підтримки рішень вищого керівництва обслуговують стратегічний рівень організації. Вони призначені для роботи з неструктурованими рішеннями і припускають використання даних про зовнішнє середовище (нові податкові закони, інформацію про конкурентів), у яких надходять відомості з різних інформаційних систем підприємства.

Системи підтримки рішень вищого керівництва мають розвинені телекомунікаціями і графічними засобами. Такі системи призначені для підготовки концептуальних рішень типу:



  • яким має бути бізнес?

  • як отримати кошти для інвестицій?

  • які співробітники і якої кваліфікації можуть знадобитися в майбутньому?

Автоматизо́вана систе́ма керування (АСК), Автоматизована система управління (АСУ), Комп'ютерна система управління(КСУ) – автоматизована система, що ґрунтується на комплексному використанні технічних, математичних, інформаційних та організаційних засобів для управління складними технічними й економічними об'єктами. АСК - це сукупність керованого об’єкта й автоматичних вимірювальних та керуючих пристроїв, у якій частину функцій виконує людина (ДСТУ 2941-94).

АСУ являє собою систему управління, яка орієнтована на широке й комплексне використання технічних засобів і економіко-математичних методів для розв'язування інформаційних завдань управління.

Починаючи з 1963 долі в країні створено і функціонує приблизно 2500 АСУ різного рівня і проблемної орієнтації, у тому числі 500 АСУ підприємств і організацій, 36 міністерств і відомств, 62 територіальних організацій і т. ін.

Створені за тридцятилітню історію впровадження ЕОМ у сферу управлінської діяльності численні АСУ різняться призначенням, проблемною орієнтацією, місцем застосування, автоматизованими функціями і т. ін. З метою підвищення ефективності витрат на розвиток діючих систем та проектування нових, усунення паралелізму і дублювання в проведенні наукових досліджень і проектно-конструкторських робіт, створення типових проектних рішень і типових АСУ зроблено їх класифікацію.

Призначена для автоматизації процесів збирання та пересилання інформації про об'єкт керування, її перероблення та видавання керівних дій на об'єкт керування (ДСТУ 2226-93); сукупність економіко-математичних методів, технічних засобів (ЕОМ, пристроїв відображення інформації, засобів зв'язку та інші) і організаційної структури, що забезпечують раціональне керування складними об'єктами і процесами.

АСК дає змогу розв'язувати задачі перспективного та оперативного планування виробництва, оперативного розподілу завантаження обладнання, оптимального розподілу обладнання та використання ресурсів і інше. АСК належить до класу людино-машинних систем і складається з функціональної і забезпечувальної частин.

Функціональна частина АСК включає систему моделей планово-економічних і управлінських задач, забезпечувальна частина – інформаційну і технічну бази, математичне забезпечення, економіко-організаційну базу та інше.

Інформаційна база АСК – це розміщена на машинних носіях інформації сукупність всіх масивів даних, необхідних для автоматизації керування об'єктом або процесом.

Технічна база – комплекс технічних засобів збору, передачі, обробки, накопичення і видачі даних, а також пристроїв, що безпосередньо впливають на об'єкти управління. Математичне (програмне) забезпечення АСК поділяється на системне і спеціальне.

Перше включає операційні системи (ОС), призначені для управління роботою пристроїв обчислювальних машини, організації черговості виконання обчислених робіт, контролю й управління процесом обробки даних, а також для автоматизації роботи програмістів. За допомогою операційних систем здійснюється також звернення до ЕОМ з віддалених абонентських пунктів.

Спеціальне математичне забезпечення включає пакети прикладних програм, що здійснюють організацію й обробку даних з метою реалізації необхідних функцій управління в рамках певних економіко-математичних та організаційних моделей.

Найвищою класифікаційною ознакою АСУ є предметна сфера її застосування: економіко-організаційна, технологічна і проектно-конструкторська.

Згідно з цим безліч АСУ поділяється на три класи:


    • економіко-організаційні (АСУП),

    • управління технологічними процесами (АСК ТП),

    • проектно-конструкторські (САПР).

Економіко-організаційні АСУ містять міжгалузеві АСУ (автоматизована система планових розрахунків, автоматизована система фінансових розрахунків, автоматизована система державної статистики, автоматизована інформаційно-пошукова система науково-технічної інформації, автоматизована інформаційно-управляюча система Держкомітету зі стандартів і т. ін.), виробничі АСУ (галузеві автоматизовані системи управління, АСУ акціонерних товариств і концернів, автоматизовані системи управління підприємствами та організаціями (АСУП), територіально-адміністративні АСУ (територіальні АСУ областей, АСУ міського господарства, адміністративних районів, територіально-виробничих комплексів).

До складу автоматизованих систем управління виробничими процесами належать системи, які призначені для управління безперервним виробництвом, автоматизованими потоковими лініями, комплексними лініями агрегатів і верстатів, верстатами з числовим програмним управлінням (ЧПУ). Останнім часом верстати з ЧПУ об'єднуються в оброблювані модулі і разом з транспортно-нагромаджувальними системами створюють гнучкі виробничі системи (ГВС).

Системи автоматизованого проектування використовуються для проектування деталей і вузлів машин, елементної бази, виробничого і технологічного проектування.

Крім прямого економічного ефекту впровадження галузевих АСУ мало великий вплив на зміну характеру діяльності управлінського персоналу міністерств і відомств. У результаті автоматизації процесів інформаційного обслуговування підвищилась інформованість управлінського персоналу.

Досить ефективні інші автоматизовані системи управління (АСУП, АСУ ТП, САПР).

Розрізняють також такі типи АСК:



    • системи організаційного (або адміністративного) керування (АСОК)

    • системи керування технологічними процесами (АСК ТП).

До АСОК входять автоматизовані системи керування підприємством (АСКП), галузеві автоматизовані системи керування (ГАСК) і спеціалізовані автоматизовані системи керування функціональних органів управління господарством. До останніх належать автоматизовані системи планових розрахунків (АСПР), державної статистики (АСДС), керування матеріально-технічним постачанням (АСК МТП), керування науково-технічним процесом (АСК НТП) та інші. Відомі АСУ об'єктів гірничої промисловості, наприклад, збагачувальних фабрик, шахт, кар’єрів, АСК-Нафта, АСК виробничо-господарською діяльністю, АСК-газ, АСК газодобувним підприємством, АСК газотранспортним підприємством, АСК ТП головних споруд, АСК ТП компресорного цеху, АСК ТП компресорної станції, АСК ТП станції підземного зберігання газу, АСК ТП устатковання комплексної підготовки газу, АСК ТП устатковання попередньої обробки газу.
11.2. Автоматизовані системи обробки інформації. Класифікація автоматизованих систем обробки інформації

Автоматизовані системи обробки інформації (АСОІ) – це людино-машинні системи, які забезпечують автоматизоване збирання і обробку інформації, необхідної для оптимізації управління в різних сферах діяльності.

Технічною базою їх є комплекс технічних засобів (КТЗ), до якого належать: персональні, універсальні і малі ЕОМ; обладнання збирання, підготовки І попередньої обробки інформації, засоби зв'язку і передавання інформації; пристрої тиражування, комплектування і остаточної обробки документів, автоматизованого видавання документів та збереження їх.

Важливу роль у погодженні функціонування різних рівнів АСОІ виконує інформаційне забезпечення.

Для цього необхідна єдина система кодування і класифікації техніко-економічної інформації, яка є частиною інформаційного забезпечення АСОІ і комплексом взаємопов'язаних загальнодержавних класифікаторів техніко-економічної інформації, пристосованих для безпосередньої обробки обчислювальною технікою.

Сумісність АСОІ залежить від організаційної, технічної, програмної, математичної, інформаційної і лінгвістичної сумісності.

Організаційна сумісність АСОІ полягає в спільності організаційної структури АСОІ різних рівнів і різного функціонального призначення (АСУ підприємства, АСУ галузі).

Технічна сумісність передбачає автоматичне функціонування комплексу технічних засобів АСОІ різних рівнів, включаючи обмін інформацією і можливість спільного розв'язання великомасштабних завдань (контроль виконання державних замовлень по галузі, її об'єднаннях та ін.).

Програмна сумісність полягає у можливості використання програм в АСОІ різних рівнів і різного функціонального призначення.

Математична сумісність – це можливість використання єдиних математичних методів, моделей і алгоритмів в АСОІ різних рівнів.

Інформаційна сумісність передбачає використання єдиних баз даних АСОІ різних рівнів (галузевої і підприємства).

Лінгвістична сумісність - використання однозначності науково-технічних і економічних термінів, а також інших мовних засобів в АСОІ, правил формалізації природної мови, включаючи методи стискання і розгортання текстів.

Загальноприйнятої класифікації АСОІ у даний час не існує, тому їх можна класифікувати за різними ознаками:

1. За рівнем або сферою діяльності:



    • державні АСОІ призначені для вирішення найважливіших народногосподарських проблем країни. На базі використання обчислювальних комплексів та економіко-математичних методів у них складають перспективні та поточні плани розвитку країни, ведуть облік результатів та регулюють діяльність окремих ланцюгів народного господарства, розробляють державний бюджет та контролюють його виконання і т. ін.

    • територіальні АСОІ призначені для управління адміністративно-територіальним регіоном. Сюди належать АСОІ області, міста, району. Ці системи виконують роботи з обробки інформації, яка необхідна для реалізації функцій управління регіоном, формування звітності й видачі оперативних даних місцевим і керівним державним та господарським органам.

    • галузеві АСОІ призначені для управління підвідомчими підприємствами та організаціями. Галузеві, АСОІ діють у промисловості та в сільському господарстві, будівництві на транспорті і т. ін. У них розв'язуються задачі інформаційного обслуговування апарату управління галузевих міністерств і їх підрозділів.

2. За рівнем автоматизації процесів управління:

    • інформаційно-пошукові системи (ІСП) орієнтовані на розв'язування завдань пошуку інформації. Змістова обробка інформації в таких системах відсутня.

    • інформаційно-довідкові системах (ІДС) за результатами пошуку обчислюють значення арифметичних функцій.

    • інформаційно-керівні системи являють собою організаційно-технічні системи, які забезпечують вироблення рішення на основі автоматизації інформаційних процесів у сфері управління. Отже, ці системи призначені для автоматизованого розв'язування широкого кола завдань управління.

    • системи підтримки прийняття рішень – це інтерактивна комп'ютерна система, яка призначена для підтримки різних видів діяльності при прийнятті рішень із слабоструктурованих або неструктурованих проблем.

  • інтелектуальні АСОІ – це штучні системи, створені людиною на базі ЕОМ, що імітують розв'язування людиною складаних творчих завдань.

3. За ступенем централізації обробки інформації:

    • централізовані АСОІ;

    • децентралізовані АСОІ;

    • АСОІ колективного використання.

4. За ступенем інтеграції функцій:

    • багаторівневі АСОІ з інтеграцією за рівнями;

    • багаторівневі АС з інтеграцією за рівнями планування і т. ін.


11.3. Автоматизовані системи аналізу інформації. Характеристика основних класів АСОІ

Комплекс засобів автоматизації (КСА) – сукупність всіх компонентів АС, за винятком персоналу.

Користувач АС – особа, яка бере участь у функціонуванні АС чи використовує результати її функціонування.

Залежно від характеру обробки даних АІС 1 діляться на інформаційно-пошукові та інформаційно-вирішальні.

Інформаційно-пошукові системи роблять введення, систематизацію, зберігання, видачу інформації по запиту користувача без складних перетворень даних. Наприклад, ІС бібліотечного обслуговування, резервування і продажу квитків на транспорті, бронювання місць у готелях і пр.

Інформаційно-вирішальні системи здійснюють, крім того, операції переробки інформації за певним алгоритмом. За характером використання вихідної інформації такі системи прийнято ділити на керуючі і радять. Результуюча інформація керуючих АІС безпосередньо трансформується в прийняті людиною рішення. Для цих систем властиві завдання розрахункового характеру і обробка великих обсягів даних, наприклад АІС планування виробництва або замовлень, бухгалтерського обліку. Радять АІС виробляють інформацію, яка приймається людиною до відома і враховується при формуванні управлінських рішень, а не ініціює конкретні дії. Ці системи імітують інтелектуальні процеси обробки знань, а не даних (наприклад, експертні системи).

У залежності від сфери застосування розрізняють такі класи АІС.

Системи організаційного управління призначені для автоматизації функцій управлінського персоналу як промислових підприємств, так і непромислових об'єктів (готелів, банків, магазинів тощо). Основними функціями подібних систем є: оперативний контроль і регулювання, оперативний облік та аналіз, перспективне і оперативне планування, бухгалтерський облік, управління збутом, постачанням і інші економічні і організаційні завдання.

Системи управління технологічними процесами (ТП) служать для автоматизації функцій виробничого персоналу з контролю та управління виробничими операціями. У таких системах зазвичай передбачається наявність розвинених засобів вимірювання параметрів технологічних процесів (температури, тиску, хімічного складу тощо), процедур контролю допустимості значень параметрів і регулювання технологічних процесів.

Системи автоматизованого проектування (САПР) призначені для автоматизації функцій інженерів-проектувальників, конструкторів, архітекторів, дизайнерів під час створення нової техніки, споруд або технологій. Основними функціями подібних систем є: інженерні розрахунки, створення графічної документації (креслень, схем, планів), створення проектної документації, моделювання проектованих об'єктів.

Інтегровані (корпоративні) АІС використовуються для автоматизації всіх функцій фірми (корпорації) і охоплюють весь цикл робіт - від планування діяльності до збуту продукції. Вони включають в себе ряд модулів (підсистем), що працюють в єдиному інформаційному просторі і виконують функції підтримки відповідних напрямів діяльності.

Аналіз сучасного стану ринку АІС показує стійку тенденцію зростання попиту на інформаційні системи організаційного управління. Причому продовжує зростати попит саме на інтегровані системи. Автоматизація окремої функції, наприклад, бухгалтерського обліку або збуту готової продукції, вважається вже пройденим етапом для багатьох підприємств.

В інтегрованих АІС виділяють функціональні та забезпечують підсистеми. Функціональні підсистеми інформаційно обслуговують певні види діяльності, характерні для структурних підрозділів підприємства або функцій управління. Інтеграція функціональних підсистем в єдину систему досягається за рахунок створення і функціонування забезпечують підсистем.

Функціональна підсистема являє собою комплекс завдань з високим ступенем інформаційних обмінів (зв'язків) між завданнями. При цьому під завданням розуміється певний процес обробки інформації з чітко визначеним безліччю вхідний і вихідний інформації. Склад функціональних підсистем визначається характером і особливостями діяльності, що автоматизується, галузевою належністю, формою власності, розміром підприємства. Розподіл АІС на функціональні підсистеми може будуватися за різними принципами:



    • предметного;

    • функціональному;

    • проблемному;

    • змішаному (предметно-функціональному).

При використанні предметного принципу виділяють підсистеми, відповідальні за управління окремими ресурсами: управління збутом, управління виробництвом, управління фінансами, управління персоналом і т.д. При цьому в підсистемах розглядається рішення завдань на всіх рівнях управління, забезпечуючи інтеграцію інформаційних потоків по вертикалі.

Застосування функціонального принципу передбачає виділення підсистем за напрямками діяльності: техніко-економічне планування, бухгалтерський облік, аналіз господарської діяльності, перспективний розвиток.

Склад забезпечують підсистем не залежить від конкретних функціональних підсистем і предметної області.

Розрізняють також такі класи АСОІ: автоматизовані системи управління підприємством (АСУП), галузеві автоматизовані системи управління (ГАСУ), територіальні автоматизовані системи управління (республіканські автоматизовані системи (РАС), спеціалізовані автоматизовані системи управління функціональних органів управління нар. г-вом - планових, статистичних (див Автоматизована система державної статистики), фінансових тощо.

Інформаційні системи управління підприємствами (АСУП) або виробничими об'єднаннями (АСУВО) – це системи із застосуванням сучасних засобів автоматизованої обробки даних, економіко-математичних та інших методів для регулярного розв'язування завдань управління виробничо-господарською діяльністю підприємства.

Галузеві інформаційні системи управління призначені для управління підвідомчими підприємствами та організаціями. Галузеві АС діють у промисловості та в сільському господарстві, будівництві на транспорті і т. ін. У них розв'язуються задачі інформаційного обслуговування апарату управління галузевих міністерств і їх підрозділів. Галузеві АС відрізняються сферами застосування – промислова, наукова .

Територіальні (регіональні) АС призначені для управління адміністративно-територіальним регіоном. Сюди належать АС області, міста, району.

Ці системи виконують роботи з обробки інформації, яка необхідна для реалізації функцій управління регіоном, формування звітності й видачі оперативних даних місцевим і керівним державним та господарським органам. Діяльність територіальних АІС спрямована на якісне виконання управлінських функцій в регіоні (наприклад, контроль за рівнем безробіття, за станом соціальних виплат), формування звітності, надання оперативних відомостей місцевим органам влади

Міжгалузеві АІС є спеціалізованими системами функціональних органів управління національною економікою (планових, фінансових, статистичних та ін.). Маючи у своєму складі потужні обчислювальні комплекси, міжгалузеві багаторівневі АІС забезпечують розробку економічних і господарських прогнозів, державного бюджету, здійснюють контроль за результатами і регулювання діяльності всіх ланок народного господарства, а також контроль наявності й розподілу ресурсів.

Структура автоматизованих систем обробки інформації.Будь-яка АСОІ поділяється на функціональну та забезпечувальну частини (ФЧ та 3Ч), які, у свою чергу, поділяються на простіші елементи – підсистеми, котрі також припускають подальший поділ.

До ФЧ належать ті елементи системи, які визначають її функціональні можливості, а саме: призначення, виконувані управлінські функції та функції з обробки інформації.

До ЗЧ системи належать об'єкти (матеріальні та інші засоби, інструментарій), з допомогою яких виконуються функції системи, тобто реалізується функціональна її частина.

Додатково виокремлюють забезпечувальні підсистеми, кожна з яких об'єднує певний вид ресурсів, а також умови їх організації. Ці підсистеми розкривають сутність і склад ресурсів, необхідних для функціонування АСОІ, тому їх перелік є типовим і практично однаковим для різних АСОІ.

До складу забезпечувальної частини належать підсистеми технічного, математичного, лінгвістичного, правового, інформаційного, організаційно-методичного та ергономічного забезпечення.

Підсистема технічного забезпечення ТЗ, у свою чергу, складається з чотирьох елементів.

1. Технічні засоби – комплекс технічних засобів КТЗ, використовуваних для одержання, вводу, підготовки, перетворення, обробки, зберігання, реєстрації, виводу, відображення, використання та передавання даних і реалізації керівних дій.

2. Методичні та керівні матеріали щодо КТЗ.

3. Технічна документація, що стосується КТЗ.

4. Персонал, який обслуговує КТЗ.

Підсистема математичного забезпечення МЗ сукупність застосовуваних математичних методів, моделей і алгоритмів.

Підсистема програмного забезпечення ПЗ об'єднує програми постійного користування (системні програми, пакети прикладних програм (ППП), СУБД тощо).

Підсистема лінгвістичного забезпечення ЛЗ сукупність мовних засобів для формалізації природної мови, опису інформації та інших елементів ІС.

Підсистема правового забезпечення ПРЗ охоплює правові норми й нормативи, які пов'язані з функціонуванням АСОІ, застосовуються для юридичного обґрунтування її створення й функціонування, а також визначають юридичний статус результатів такого функціонування.

Підсистема інформаційного забезпечення ІЗ містить у собі використовувані дані та правила їх отримання, зберігання, оновлення, а також організації структури й змісту інформаційних сукупностей (інформаційну базу). Остання поділяється на позамашинну та машинну (власне інформація на паперових і машинних носіях). Ця підсистема охоплює інформаційні ресурси, а також засоби їх опрацювання, зокрема структуризації і систематизації інформації (класифікатори, типові моделі, формати документації тощо).

Підсистема організаційно-методичного забезпечення ОМЗ це набір прийомів, правил, документів, інструкцій і положень, які забезпечують створення системи та взаємодію її складових у процесі функціонування всієї системи. Зокрема, ОМЗ містить сукупність документів, які визначають організаційну структуру об'єкта й системи автоматизації і є необхідними для виконання конкретних функцій (інструкції, положення тощо), а також для оформлення результатів діяльності.

Підсистема ергономічного забезпечення ЕЗ становить множину взаємопов'язаних вимог, спрямованих на узгодження психологічних, антропометричних, фізіологічних особливостей і можливостей людини, з одного боку, і технічних характеристик засобів автоматизації, параметрів робочого середовища на робочому місці (вологість, температура, зашумленість, освітлюва­ність, опромінюваність тощо), з іншого.
11.4. Типові задачі автоматизованої обробки інформації. Постановка таких задач

Задача в комп’ютерній IC або задача обробки даних визначається як функція чи її частина, що являє собою формалізовану сукупність автоматичних дій, виконання яких приводить до результатів заданого виду. Наприклад, задачею в АСУП може бути нарахування відрядної заробітної плати бригаді, облік розрахунків з постачальниками сировини, облік валютних операцій і т. ін.

Задачі, що розв’язуються в комп’ютерних інформаційних системах, мають ряд характерних особливостей, які впливають на технологію автоматизованої обробки даних.

1. Iнформаційний взаємозв’язок, який виявляється в тому, що результати розв’язування одних задач є вхідними даними для розв’язування інших. Ця особливість впливає на склад та зміст інформаційної бази комп’ютерної системи, потребуючи також вибору способів і методів нагромадження та зберігання інформації в системі.

2. Масовість та груповий характер вирішення. Як правило, економічні розрахунки виконуються через певний термін, причому визначається не один, а група взаємозв’язаних економічних показників. Ця особливість впливає на структуру алгоритмів розв’язування задач, а також на склад та зміст програмного забезпечення систем.

3. Потреба багатоваріантного розв’язування. Це стосується задач прогнозування, планування та прийняття рішень. Саме тому в комп’ютерній системі мають бути передбачені відповідні спеціальні інструментальні та апаратні засоби, наприклад база моделей для задоволення згаданої потреби.

4. Чітко регламентовані терміни подання вхідних даних і результатів розв’язування задач, а також вимоги до точності вхідних даних і результатів розв’язування задач. Тому при створенні комп’ютерної IC необхідно вирішувати питання контролю інформації на всіх етапах її переробки (перетворення).

5. Постійні зміни складу економічних показників та методик їх розрахунку. Ця особливість впливає на склад та зміст програмного забезпечення, особливо на прикладну його частину.

З огляду на різноманітність розв’язуваних у комп’ютерних інформаційних системах задач потрібна їх класифікація. Класифікацію задач обробки даних за шістьма основними ознаками, які найчастіше застосовується у спеціальній літературі, має вигляд.

За функціями управління розрізняють планові, облікові, контрольні задачі, задачі нормування показників, складання звіт ності і т. ін.

За характером перетворення інформації задачі в IC поділяються на обчислювальні, імітаційні, підтримки прийняття рішень.

За роллю у процесі управління розрізняють інженерно-технічні, економічні та інформаційно-довідкові задачі.

За математичною суттю задачі комп’ютерної IC поділяються на оптимізаційні, прямого розрахунку та інформаційно-пошукові.

Оптимізаційні задачі розв’язуються пошуком одного рішення серед багатьох можливих варіантів. Вони характеризуються складною методикою розрахунків (що зумовлює необхідність використання різноманітних моделей), а також відносно невеликими обсягами вхідних даних.

В основній своїй масі задачі сучасної комп’ютерної IC належать до задач прямого розрахунку. Для них характерні великі розміри та складність вхідних даних, проста методика розрахунку й одноваріантність розв’язування.

Iнформаційно-пошукові задачі, тобто задачі типу «запитання – відповідь» характеризуються складною методикою розрахунку та значними обсягами вхідної інформації.

За можливістю формалізованого опису задачі IC поділяються на формалізовані та неформалізовані. Розв’язування перших можна описати у вигляді математичних формул та залежностей, а щодо других цього зробити не можна.

За регулярністю розв’язування задачі IC поділяються на систематичні, епізодичні та випадкові.

Кожна регламентована задача полягає в обробленні даних, пов’язаних економічним змістом, у складанні форм звітності, що формуються в чітко визначені терміни за заданим розкладом і регламентуються за змістом. Ці задачі розв’язують з використанням математичного апарату зведень та угрупувань, які лежать в основі алгоритмів розв’язання регламентних задач. Зведення бувають прості, коли дані підсумовуються для всіх одиниць сукупності, та групові, коли дані підсумовуються для однорідних груп одиниць сукупності.

При використанні апарату угруповань у сукупності однорідних груп виділяють одиниці за істотними для груп ознаками.

Інформація групується за кодами валют, за операціями. Задача розв’язується з використанням алгоритму прямого розрахунку. Активність кінцевого користувача при розв’язанні регламентованих задач невелика.

Задачі інформаційно-довідкового обслуговування утворюють клас задач, які забезпечують інформаційний сервіс для користувача. Вони передбачають формування за запитами користувача необхідної інформації для оперативного створення доповідей, аналітичних записок, довідок, фрагментів звітів, нерегламентованих терміном укладання і змістом. Призначення таких задач полягає в підвищенні рівня оперативності управління.


11.5. Розробка алгоритмів автоматизованої обробки інформації та одержання результатів

Алгоритм – це визначена послідовність дій, що виконується в зазначеному порядку і дозволяє за кінцеве число кроків перейти від вихідних даних до кінцевого результату.

Алгоритм розробляється на основі побудованої математичної моделі. В ньому можна використати вже відомі методи розв’язування отриманих математичних співвідношень, причому за наявності кількох методів розв’язування, необхідно їх проаналізувати та обрати оптимальний. Якщо існуючими методами не можна розв’язати задачу, то треба розробити власний метод.

Під час створення складних алгоритмів застосовується метод покроко-вої деталізації, який полягає в тому, що складна задача розбивається на прості підзадачі, кожна з яких, в свою чергу, може розбиватися на ще простіші. Такий підхід дозволяє розбити алгоритм на окремі частини – модулі, реалізацію кожного з таких модулів можна доручити окремому програмісту. В цьому випадку програміст концентрується на розв’язанні окремої підзадачі, використовуючи для цього свої методи.

Останнім етапом у методі покрокової розробки є об’єднання окремих модулів у єдине ціле. Для цього між усіма модулями мають бути встановлені зв’язки, тобто узгоджена передача інформації від одних модулів до інших. Це дуже кропітка робота і від оптимальності вибору вхідних та вихідних параметрів окремих модулів залежить оптимальність роботи всієї програми.

Алгоритм, призначений для комп’ютерної реалізації, має бути записаний однією з мов програмування. На даному етапі розвитку комп’ютерної техніки існує така розмаїтість мов програмування, що програміст завжди може обрати оптимальний варіант для отримання результату розв’язку. А враховуючи можливість розбиття алгоритму на окремі модулі, реалізацію кожної підзадачі можна виконати різними засобами.

Використання програми для отримання результатів. На цьому етапі необхідно ще раз перевірити правильність очікуваних результатів. Якщо отримані результати є помилковими, слід повернутися до одного з попередніх етапів і ще раз перевірити правильність проведених робіт. Можливо, що деякі етапи потребують переробки або доопрацювання.
РОЗДІЛ 12. ТЕХНОЛОГІЇ ОБРОБЛЕННЯ ІНФОРМАЦІЇ
ЗМІСТ


    1. Інформаційні технології (ІТ) для аналізу економічної інформації та прийняття управлінських рішень.

    2. Сучасні технологічні засоби оброблення інформації.

    3. Технології централізованого та розподіленого оброблення інформації (комп’ютерні мережі, інтернет).

    4. Використання стандартних математичних методів та програмних засобів для аналізу економічної інформації.

    1. Постановка задач, формування інформаційної бази, автоматизоване оброблення даних.


12.1. Інформаційні технології (ІТ) для аналізу економічної інформації та прийняття управлінських рішень

Інформаційна технологія (ІТ) – процес, що використовує сукупність методів і засобів реалізації операцій збору, реєстрації, передачі, накопичення і обробки інформації на базі програмно-апаратного забезпечення для вирішення управлінських завдань економічного об’єкта.

Основна мета автоматизованої інформаційної технології – отримувати за допомогою переробки первинних даних інформацію нової якості, на основі якої виробляються оптимальні управлінські рішення. Це досягається за рахунок інтеграції інформації, забезпечення її актуальності та несуперечності використання сучасних технічних засобів для впровадження та функціонування якісно нових форм інформаційної підтримки діяльності апарату управління.

Інформаційна технологія справляється з істотним збільшенням обсягів інформації, що переробляється і веде до скорочення термінів її обробки. ІТ є найбільш важливою складовою процесу користування інформаційних ресурсів в управлінні. Автоматизовані інформаційні системи для інформаційної технології - це основне середовище, складовими елементами якої є засоби і способи для перетворення даних.

Інформаційні технології як інструмент формування управлінських рішень.

У процесі діяльності будь-якої бізнес-системи на неї впливають фактори зовнішнього середовища (конкуренти, замовники, постачальники, державні установи, партнери, власники, банки, біржі тощо) і внутрішні чинники, які в основному є результатом прийняття того чи іншого управлінського рішення.

Процес прийняття управлінських рішень розглядається як основний вид управлінської діяльності, тобто як сукупність взаємопов’язаних, цілеспрямованих і послідовних управлінських дій, які забезпечують реалізацію управлінських завдань.

Мета і характер діяльності організації визначають її інформаційну систему та автоматизацію інформаційної технології, а також вид оброблюваного і виробленого інформаційного продукту, на основі якого приймається оптимальне управлінське рішення.

Ефективність прийняття управлінських рішень в умовах функціонування інформаційних технологій в організаціях різного типу обумовлена ​​використанням різноманітних інструментів аналізу фінансово-господарської діяльності підприємств. Можна виділити чотири кола завдань, які вирішуються фірмою:

1. Перше коло завдань орієнтований на надання економічної інформації зовнішнім по відношенню до фірми користувачам, інвесторам, податковим службам і т. д. У даному випадку для аналізу використовуються показники, що отримуються на основі даних стандартної бухгалтерської та статистичної звітності, а також Інших джерел інформації.

2. Друге коло пов’язаний із завданнями аналізу, призначеними для вироблення стратегічних управлінських рішень розвитку бізнесу. У цьому випадку інформаційна база повинна бути ширше, але в рамках досить високоагрегірованних показників, що характеризують основні тенденції розвитку окремої фірми або корпорації.

3. Третє коло завдань аналізу орієнтований на вироблення тактичних рішень. Його інформаційна база надзвичайно широка і вимагає охоплення великої кількості приватних високодеталізованих показників, що характеризують різні сторони функціонування об’єкта управління.

4.Четвертий коло завдань пов’язаний з завданнями оперативного управління економічним об’єктом відповідно до функціональними підсистемами економічного об’єкта. Для вирішення цих завдань використовується поточна оперативна інформація про стан економічного об’єкта і зовнішнього середовища.

Основними функціями управлінського апарату різних організацій є аналіз ситуацій в компанії і зовнішньому середовищі і прийняття рішень зі стратегічного та короткострокового планування її діяльності.

Реалізація планових завдань прийняття рішень здійснюється на стратегічному, тактичному та оперативному (операційному) рівнях.

Кожен з цих рівнів потребує певної інформаційної підтримки, яка реалізується на базі інформаційної технології. У відповідності до рівнів прийняття рішень у функціонуванні інформаційної технології можна виділити три контури: довгострокового стратегічного планування, середньострокового тактичного планування і оперативного регулювання діяльності організації.

1. Стратегічний рівень орієнтований на керівників вищого рангу. За рахунок організації інформаційної технології забезпечується доступ до інформації, що відображає поточний стан справ у фірмі, зовнішньому середовищі, їх взаємозв’язку і необхідної для прийняття стратегічних рішень. Основними цілями стратегічного рівня управління є:


  • визначення системи пріоритетів розвитку організації;

  • оцінка перспективних напрямів розвитку організації;

  • вибір і оцінка необхідних ресурсів для досягнення поставлених цілей.

Відповідно з цими напрямами інформаційна технологія забезпечує вищому керівництву оперативний, зручний доступ і сортування інформації з ключових факторів, які дозволяють оцінювати ступінь досягнення стратегічних цілей фірми і прогнозувати її діяльність на тривалу перспективу.

Особливостями інформаційної технології контуру довгострокового планування та аналізу прогнозованого функціонування є побудова агрегованих моделей розвитку організації з урахуванням діяльності суміжних виробничо-господарських комплексів.

Моделі даного контуру функціонування інформаційної технології повинні враховувати:


  • особливості розвитку ринкових відносин у країні;

  • можливі перспективні види продукції (товари і послуги), пов’язані з профілем діяльності організації чи підприємства;

  • потенційні види виробничих ресурсів, можливі для використання при створенні нових видів продукції (товарів, послуг);

  • перспективні технологічні процеси виготовлення нових видів продукції (товарів і послуг).

Облік перерахованих факторів у моделі функціонування інформаційної технології базується, переважно, на використанні зовнішньої, для діяльності організації, інформації. Таким чином, ІТ повинна мати у своєму розпорядженні розвиненою комунікаційної середовищем (включаючи Internet) для отримання, накопичення та обробки зовнішньої інформації.

Відмінною особливістю функціонування ІТ в контурі довгострокового стратегічного планування, що базується на використанні агрегованих моделей, слід вважати вирішальну роль самого управлінського персоналу в процесі прийняття рішень. Високий рівень невизначеності та неповноти інформації підвищує значення суб’єктивного чинника як основи прийняття рішень. При цьому автоматизована інформаційна технологія виступає в ролі допоміжного засобу, що забезпечує головну передумову для організації діяльності апарату управління.

Таким чином, інформаційні технології підтримки стратегічного рівня прийняття рішень допомагають вищій ланці управління організацією вирішувати неструктуровані завдання, основною з яких є порівняння відбуваються у зовнішньому середовищі змін до існуючого потенціалом фірми.

Основним інструментарієм для підтримки роботи вищого керівного ланки є розробляються стратегічні інформаційні системи для реалізації стратегічних і перспективних цілей розвитку організації.

В даний час ще не вироблена загальна концепція впровадження стратегічних інформаційних систем через їх цільової та функціональної багатоплановості. Існують три тенденції їх використання.

1. За основу першої прийнято положення, що спочатку формулюються цілі та стратегії їх досягнення, а лише потім автоматизована інформаційна технологія пристосовується до виробленої заздалегідь стратегії.

2. Друга тенденція полягає в тому, що організація використовує стратегічну інформаційну систему при формулюванні цілей і стратегічному плануванні.

3. За основу третьої тенденції прийнята методологія синтезу двох попередніх тенденцій – вбудовування стратегічної інформаційної системи в існуючу інформаційну технологію з суміщенням вироблення концепції розвитку організації в управлінському ланці фірми.

Інформаційні технології покликані створити загальну середу комп’ютерної та телекомунікаційної підтримки стратегічних рішень в несподівано виникаючих ситуаціях.

2. Тактичний рівень прийняття рішень заснований на автоматизованій обробці даних і реалізації моделей, які допомагають вирішувати окремі, в основному, слабко структуровані завдання (наприклад, прийняття рішення про інвестиції, ринки збуту і т. д.). До числа основних цілей тактичного рівня керівництва відносяться:



  • забезпечення сталого функціонування організації в цілому;

  • створення потенціалу для розвитку організації;

  • створення і корегування базових планів робіт та графіків реалізації замовлень на основі накопиченого в процесі розвитку організації потенціалу.

Для прийняття тактичних рішень інформаційна технологія повинна забезпечувати керівників середньої ланки інформацією, необхідної для прийняття індивідуальних або групових рішень тактичного плану. Зазвичай, такі рішення мають важливе значення на певному часовому інтервалі (місяць, квартал, рік).

Тактичний рівень прийняття рішення середньою управлінською ланкою використовується для моніторингу (постійного спостереження), контролю, прийняття рішень і адміністрування. Основними функціями, які виконуються на базі автоматизованої інформаційної технології, є: порівняння поточних показників з минулими, складання періодичних звітів за певний період, забезпечення доступу до архівної інформації, прийняття тактичних управлінських рішень і т. д.

Функціонування інформаційної технології в контурі середньострокового тактичного планування базується на використанні моделей, що відображають реальні фактори та умови можливого розвитку діяльності організацій і підприємств, в значній мірі враховуються зовнішні вимоги постачальників і споживачів. Проте в даному контурі зовнішня інформація точно відповідає можливим і практично здійснюваним напрямками розвитку організацій і підприємств, що підвищує рівень визначеності даних і моделі системи управління.

Для підтримки прийняття тактичного рішення в інформаційній технології фірми використовуються такі інструментальні засоби, як бази даних, системи обробки знань, системи підтримки прийняття рішень і т.д.

Одним з інструментальних засобів для прийняття тактичного рішення, в даний час, є системи підтримки прийняття рішень, які обслуговують частково структуровані задачі, результати яких важко спрогнозувати заздалегідь. Системи підтримки прийняття рішень мають досить потужний аналітичний апарат з кількома моделями. Основними характеристиками таких систем є:


  • можливість вирішення проблем, розвиток яких важко прогнозувати;

  • наявність інструментальних засобів моделювання та аналізу;

  • можливість легко міняти постановки розв’язуваних завдань і вхідних даних;

  • гнучкість і можливість адаптації до зміни умов;

  • технологія, що максимально орієнтована на користувача.

3. Оперативний (операційний) рівень прийняття рішень є основою всіх автоматизованих інформаційних технологій. На цьому рівні виконується величезна кількість поточних рутинних операцій за рішенням різних функціональних завдань економічного об’єкта. Оперативне управління орієнтоване на досягнення цілей, сформульованих на стратегічному рівні, за рахунок використання певного на тактичному рівні потенціалу. При цьому, до числа найважливіших пріоритетів оперативного управління слід віднести:

    • отримання прибутку за рахунок реалізації запланованих заздалегідь заходів з використанням накопиченого потенціалу;

    • реєстрацію, накопичення та аналіз відхилень ходу виробництва від запланованого;

    • вироблення і реалізацію рішень щодо усунення або мінімізації небажаних відхилень.

Функціонування інформаційної технології в контурі поточного планування і оперативного регулювання відбувається в умовах визначеності, повноти інформації і, найчастіше, в режимі реального часу обробки інформації.

Інформаційні технології забезпечують фахівців на оперативному рівні інформаційними продуктами, необхідними для прийняття щоденних оперативних управлінських рішень. Призначення інструментальних засобів інформаційної технології на цьому рівні - відповідати на запити про поточний стан фірми і контролювати інформаційні потоки організації, що відповідає оперативного управління.

Завдання, цілі та джерела інформації на оперативному рівні заздалегідь визначені і структуровані. Виконується програмна обробка інформації за заздалегідь розробленими алгоритмами.

Інформаційна технологія, що підтримує управління на оперативному рівні, є сполучною ланкою між організацією і зовнішнім середовищем. Через оперативний рівень також поставляються дані для інших рівнів управління.

Інструментальні засоби на оперативному рівні управління мають невеликі аналітичні можливості. Вони обслуговують фахівців організації, які потребують щоденної, щотижневої інформації про стан справ як всередині фірми, так і у зовнішньому середовищі. Основне їх призначення полягає у відстеженні щоденних операцій в організації та періодичному формуванні суворо структурованих зведених типових звітів.

Основні інформаційні потреби на оперативному рівні можуть бути задоволені за допомогою типових функціональних та проблемно-орієнтованих апаратно-програмних інструментальних засобів для текстової, табличної, графічної і статистичної обробки даних, електронних комунікацій і т. д.

Управління - виняткова функція людини, значення якої в сучасному економічному зростанні незмірно посилюється. Уміле управління дозволяє ефективно реалізувати сильні сторони людей, поєднати науково-технічні досягнення з людськими здібностями. Враховуючи, що процеси управління, в першу чергу, процеси інформаційні, одним з напрямків його вдосконалення є інформатизація управління. Інформаційні ресурси - це повна сукупність відомостей, що формуються в процесі життєдіяльності суспільства в цілому. Вони можуть використовуватися і як засобу, що сприяють розвитку суспільства, і як продукт праці, фактор підвищення його ефективності. У світлі цього головна проблема управління - це, перш за все, проблема інформаційних взаємодій (відносин) між суб’єктами, які керують функціонуванням і розвитком складних соціально-економічних систем і підсистем.

Найважливішою відмінною рисою процесів управління є неодмінна наявність в керуючій системі зворотного зв’язку. Вироблення керуючих впливів вимагає інформації про результат попереднього впливу на об’єкт управління, інформації про досягнення деякої заданої на попередньому етапі управління мети.

Раціональність використання інформаційних ресурсів багато в чому визначає ефективність процесів інформатизації управління, які включають поряд з інформаційним, програмне, технологічне, організаційне, правове тощо забезпечення управління. Очевидно, основною є інформаційна компонента, тому що саме інформація є предметом подальшої обробки та використання. У зв’язку з цим, питань розробки інформаційного забезпечення систем управління має приділятися першочергова увага при створенні ефективно функціонуючих організацій.
12.2. Сучасні технологічні засоби оброблення інформації.

Гіпертекстова технологія.

Типовим прикладом використанням гіпертекстової технології є мови HTML і XML, які використовуються при розмітці сторінок, які ми бачимо в Internet. Нижче приведено їх опис.



Мова HTML. HTML (Hypertext Markup Language) – це проста мова розмітки гіпертексту (тобто формат даних), використовуваний у Web. Формат HTML дозволяє представити цілий ряд гіпертекстових документів. Звичайно, HTML-файли – статичні документи. Використовуючи шлюзи (див. нижче роздягнув «Інтерфейс CGI»), у форматі HTML можна відобразити динамічну інформацію, наприклад, вибірку з баз даних.

HTML – спрощена версія узагальненої мови SGML (Standard Generalized Markup Language), формально визначальну структуру документів. Мова HTML проста, але досить могутній для представлення більшості документів загального призначення. У полях, що описують тип умісту, формат HTML позначається типом text/html.

Базову основу Web складають HTML-документи з гіперпосиланнями (у виді URL), передані по протоколі HTTP.

Ранні версії HTML описувалися неформально. Першим формально описаним і широко підтримуваним стала мова HTML версії 2.0. Наступна версія – HTML 3.2 – також одержала широку підтримку, Зовсім недавно вийшла версія HTML 4.0. От найбільш значні розходження між версіями 3.0 і 4.0:



    • стандартизовані таблиці стилів;

    • підтримка двунаправленої писемності;

    • удосконалені фрейми;

    • удосконалені таблиці;

    • підтримка математичних символів;

    • підтримка додаткових можливостей для інвалідів (озвучування і читання наосліп).

Для опису і розмітки документів у мові HTML застосовують тега (tags) – вони дозволяють створювати заголовки, абзаци, списки, гіперпосилання і форматувати символи. Теги не чуттєві до регістра символів.

Більшість тегів HTML використовуються парами, причому кожна пара складається з відкриваючого і замикаючого тегів. Відкриваючий виділяєтся символами «<« і «>«. Закриваючий – символами «)>‘ Наприклад, для того щоб представити текст «Foo» жирним шрифті 14 використовується пара тегів <У> і :



Foo

Деякі теги бувають тільки відкриваючими. Так, Для примусового перекладу рядка відразу за текстом «Bar» можна використовувати тег


Bar


Деякі теги не можуть бути вкладеними. у HTML-документах припустимі коментарі. Вони полягають між

«» і «-->«.

Структура документа

Усі HTML-документи мають формальну структуру, вона проілюстрована в наступному прикладі.









<br /> <br />

Інші заголовки –>











Документи HTML версії 3.2 використовують заголовок . Весь документ обмежений парою тегів і . Позначка-дані документа, у тому числі пари тегів і , полягають між тегами і , дані документа – між і
1   2   3   4   5   6   7   8



  • РОЗДІЛ 11. АВТОМАТИЗОВАНА СИСТЕМА УПРАВЛІННЯ, ОБРОБКИ, АНАЛІЗУ ІНФОРМАЦІЇ
  • Стратегічна роль інформаційних технологій в управлінні. Автоматизована система управління організацією.
  • 11.2. Автоматизовані системи обробки інформації. Класифікація автоматизованих систем обробки інформації
  • 11.3. Автоматизовані системи аналізу інформації. Характеристика основних класів АСОІ
  • 11.4. Типові задачі автоматизованої обробки інформації. Постановка таких задач
  • 11.5. Розробка алгоритмів автоматизованої обробки інформації та одержання результатів
  • РОЗДІЛ 12. ТЕХНОЛОГІЇ ОБРОБЛЕННЯ ІНФОРМАЦІЇ
  • 12.1. Інформаційні технології (ІТ) для аналізу економічної інформації та прийняття управлінських рішень
  • 12.2. Сучасні технологічні засоби оброблення інформації.