Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
РУР ЛЕКЦИИ И ВОПРОСЫ.doc
Скачиваний:
119
Добавлен:
16.03.2016
Размер:
1 Mб
Скачать

28. Социально - психологические аспекты контроля реализации решений

Контроль занимает особое место среди факторов, обеспечивающих выполнение принятых решений, в том числе по силе своего социально-психологического воздействия. Психологию поведения необходимо учитывать как в отношении проверяемого, так и исполнителя. В ходе проведения контроля нередко обнаруживаются трудности:

  • сложность добраться до истины, избежать предвзятости, субъективных толкований;

  • влияние обычных человеческих «слабостей», простительных в других случаях: излишняя доверчивость, поверхностные наблюдения, боязнь «обидеть» слишком глубоким изучением уважаемого лица, желание оправдать ожидания старшего начальника;

  • недостаток компетентности;

  • ограниченность времени для глубокого анализа;

  • отсутствие гражданского мужества сказать правду.

Отдав распоряжение о выполнении принятого решения, руководитель далее ориентируется на обратную связь - поступающую информацию о ходе реализации решения. Но это не решает всей проблемы.

Во - первых, потому что непосредственный участник событий оценивает их с элементами субъективизма. Мы оцениваем себя чаще не по фактическим результатам труда, а по напряжению усилий, которые потребовались. Для руководителя же важна объективная оценка фактического состояния дел;

Во - вторых, руководителя интересует не столько объективная информация отдельных участков, сколько сравнительные данные о степени выполнения его решений в разных коллективах (подразделениях);

В - третьих, исполнительная и контрольная деятельности по своим целям, способам действий, мотивам, результатам и условиям принципиально отличаются и требуют различной профессиональной подготовки и опыта;

В - четвертых, руководителю в разное время требуется различная информация, для этого подчиненные должны обеспечить непрерывное представление разной информации, что отрывает их от выполнения прямых обязанностей по выполнению решений;

В - пятых, руководителю необходимы личные впечатления, живая связь с исполнителями, кроме информации, какой бы объективной она не была.

Что дает контроль подчиненным? Он призван информировать исполнителей о ходе работы, ее соответствие замыслам руководителя. Исполнитель заинтересован в том, чтобы его усилия были замечены окружающими и оценены по достоинству. Признание служит дополнительным стимулом к дальнейшим усилиям в работе, тем более уважаемых людей, признанных авторитетов. Сам факт контроля (в деликатной форме) служит аргументом, повышающим престиж выполняемой исполнителем задачи, прибавляет самоуважения, уверенности в своих делах.

Рациональная организация выполнения управленческих решений и систематический контроль за соблюдением норм и условий качественного осуществления - реальная предпосылка обеспечения их эффективности.

29.Информационная безопасность

Информационная безопасность (ИБ)– это состояние защищенности информационной среды предприятия, обеспечивающее его функционирование и развитие в интересах его персонала.

При построении модели информационной безопасности предприятия учитывают целый ряд компонентов (источников, объектов, действий). Наиболее важными среди них являются следующие:

- объекты угроз;

- угрозы;

- источники угроз;

- цели угроз со стороны злоумышленников;

- источники информации;

- способы неправомерного овладения конфиденциальной информацией (способы доступа);

- направления защиты информации;

- способы защиты информации;

- средства защиты информации.

Объектом угрозинформационной безопасности выступают сведения о составе, состоянии и деятельности объекта защиты (персонала, материальных и финансовых ценностей, информационных ресурсов).

Угрозы информации выражаются в нарушении ее целостности, конфиденциальности, полноты и доступности. Источниками угрозвыступают конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Неправомерное овладение конфиденциальной информацией возможно путем ее разглашения источниками сведений, утечки информации через технические средства и несанкционированного доступа к охраняемым сведениям.

1.Разглашение– это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.

2.Утечка– это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

3. Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.

4.Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

5.Разработка и распространение компьютерных вирусов. «Троянские кони» типа «сотри все данные этой программы, перейди в следующую и сделай то же самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

6.Подделка компьютерной информации. Этот вид компьютерной преступности является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, имеющий достаточно высокую квалификацию.

7.Хищение компьютерной информации

Известен ряд мер, направленных на предупреждение преступления. Выделяют из них технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер зашиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

Существует специальная техника по следующим основным направлениям:

системы обнаружения технических средств съема информации;

технические системы защиты информации;

специальные приемные устройства (сканеры);

детекторы (обнаружители) металлических предметов и взрывчатых веществ;

аппаратура аудио-, видеоконтроля;

специальные средства звукозаписи.

К организационным мерам относят охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.