реферат скачать
 
Главная | Карта сайта
реферат скачать
РАЗДЕЛЫ

реферат скачать
ПАРТНЕРЫ

реферат скачать
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

реферат скачать
ПОИСК
Введите фамилию автора:


Реферат: Введение в информационную безопасность

"Оптима" советуют для кардинального решения проблемы устанавливать резервную

силовую линию от собственного мотор-генератора (разумеется, с соблюдением

всех норм пожарной безопасности).

Выбор надежного оборудования

Важнейшим фактором обеспечения надежности работы системы является подбор

соответствующего оборудования. Практически все отечественные системные

интеграторы рекомендуют заказчикам применять технику известных компаний, так

называемый brand name. Такое оборудование проходит серьезный выходной

контроль изготовителя, имеет высокий уровень совместимости и длительный срок

гарантийного обслуживания.

Для гарантийного ремонта установленной техники в России существуют сервисные

центры большинства компаний-производителей, созданные на базе либо

представительства поставщика, либо отечественной компании, которая имеет

необходимых специалистов и авторизована для выполнения такого рода работ.

Поэтому, как правило, обещанный рекламой мировой уровень обслуживания

становится доступным и российскому потребителю. Есть, конечно, и печальные

исключения - скажем, Compaq и American Power Conversion (APC) уже стали

классическими примерами производителей, "забывших" за океаном свой знаменитый

сервис. Стандартный гарантийный срок на серверы и компьютеры (за исключением

моделей низкого уровня) составляет три года, на периферийное оборудование -

один год. Ряд производителей предоставляет гарантию типа on-site (с выездом

специалиста к заказчику), другие за подобные услуги требуют дополнительную

плату.

Как известно, производительность и живучесть информационной системы во многом

зависит от работоспособности серверов. Большинство современных серверов

обладают набором специальных аппаратных и программных средств, позволяющих

предсказывать возможный выход из строя процессоров и жестких дисков. Во время

гарантийного периода при поступлении сигнала о грядущем сбое устройства

пользователь может потребовать от поставщика бесплатной замены

подозрительного компонента, не дожидаясь его фактического отказа. При

необходимости обеспечения круглосуточной бесперебойной работы информационной

системы используются специальные отказоустойчивые компьютеры, т. е. такие,

выход из строя отдельного компонента которых не приводит к отказу машины. В

России наиболее известна высоконадежная техника компаний Stratus и Tandem.

Из-за своей высокой стоимости она не получила в нашей стране широкого

распространения и используется лишь крупными компаниями, бизнес которых в

значительной степени зависит от работы компьютерной системы. Например,

техника Tandem установлена примерно в полуторе десятков компаний, в число

которых входят телекоммуникационная компания "Спринт", аэропорт "Пулково" и

ING Bank.

Остается упомянуть о мелочах - сетевых розетках, разъемах, кабелях и т.д. Они

также должны быть надлежащего качества, потому что система не сможет

реализовать весь свой потенциал, если в ней окажется даже одна некачественная

розетка.

Выбор программного обеспечения

Набор оборудования, связанного коммуникационными линиями, превращается в

информационную систему, лишь получив свое внутреннее содержимое - программное

обеспечение (ПО) и данные. Сама архитектура современных сетевых операционных

систем (ОС) в значительной степени защищает их от некорректного обращения, и

потому лишь немногие действия прикладных программ или драйверов периферийных

устройств способны привести к их краху. Большинство бизнес-приложений

сертифицированы для работы с популярными ОС. Тем самым фирма-разработчик

операционной среды гарантирует корректную инсталляцию и работу приложения в

данной ОС.

Многообразие периферийных устройств усложняет организацию обращения к ним из

ОС и прикладных программ. Поэтому системные интеграторы рекомендуют при

выборе операционной среды обращать особое внимание на ее оснащенность

драйверами и утилитами, перекрестную сертификацию оборудования и ПО, а также

избегать использования доморощенных приложений. Помимо потенциальной

несовместимости, последние имеют еще один недостаток - отсутствие поддержки

производителя.

Среди сетевых операционных систем, используемых в России, наиболее популярны

Microsoft Windows NT и Novell NetWare, причем в оценках доли рынка каждой из

них мнения интеграторов расходятся. До недавнего времени NetWare лидировала

со значительным отрывом, чему способствовало большое число специалистов и

компаний, сертифицированных Novell. Сейчас этот разрыв достаточно быстро

сокращается, растет число компаний со статусом Microsoft Solution Provider.

Увеличение интереса к продуктам Microsoft во многом вызвано политикой

компании, разумно вкладывающей значительные средства в обучение партнеров, в

частности спонсирующей сдачу экзаменов системными инженерами Novell по курсам

Microsoft. Что же касается Unix-систем, они поддерживаются ограниченным

числом интеграторов и, видимо, большей частью ориентированы на российские

отделения зарубежных компаний, исторически приверженных операционной системе

UNIX.

Восстановление бизнеса после бедствия

Выбор надежного оборудования и ПО позволяет до определенной степени

предотвратить сбой информационной системы. Однако встречаются и неподвластные

системному администратору ситуации, влекущие за собой уничтожение

информационной системы или какой-либо ее части. В условиях сложных деловых

связей "падение" одной компании, к сожалению, ставит под удар

функционирование многих ее партнеров. Некоторые из подобных ситуаций могут

быть отнесены к разряду форс-мажорных, и потому связанное с ними невыполнение

обязательств перед партнерами не повлечет за собой штрафных санкций.

Некоторые, но далеко не все. Поэтому задача руководства компании - заранее

определить ряд мероприятий, составляющих план восстановления бизнеса после

бедствия (или Business Disaster Recovery, BDR), которые позволяют свести к

минимуму потери информации и время простоя системы.

На Западе наличие такого плана стало обязательным для банков; изготовители

оборудования требуют его от своих поставщиков. Достаточно заглянуть в хронику

происшествий газет "Коммерсант" или "МК", чтобы понять, что многим компаниям

на собственном опыте пришлось осознать необходимость подобного плана. В

качестве примера можно вспомнить пожар в доме 4/17 по Покровскому бульвару,

от которого пострадали офисы Hewlett-Packard, Московского народного банка,

Union Bank of Switzerland и др.

По существу, восстановление бизнеса после бедствий представляет собой форму

страховки, и потому возможно тесное взаимодействие фирм, предоставляющих

услуги в этой области, со страховыми компаниями и фискальными структурами.

Основу мероприятий, повышающих стойкость системы к подобного рода несчастьям,

составляют различные формы резервирования и мультиплексирования оборудования

и коммуникаций, принадлежащих к информационной системе.

Резервное копирование

Одним из ключевых моментов, обеспечивающих восстановление системы при аварии,

является резервное копирование рабочих программ и данных. Несмотря на

очевидность этой процедуры и ее относительную несложность, в некоторых

организациях она производится недостаточно часто или игнорируется вообще.

Опыт показывает: если содержимое системы копируется еженедельно в пятницу

вечером, то все неприятности случаются в пятницу же, но в районе обеда.

Резервное копирование должно сопровождаться целым рядом не менее очевидных

организационных мероприятий. Носители - ленты или магнито-оптические диски -

должны храниться за пределами серверной комнаты. Поскольку носитель

используется многократно, нужно знать стандарты на число допустимых

перезаписей и тесты, позволяющие определить степень его изношенности. Широкий

выбор устройств для копирования также может сыграть злую шутку с

пользователями: о совместимости этих устройств следует позаботиться до того,

как одно из них выйдет из строя.

Резервирование каналов связи

Лишенный связи с внешним миром и своими подразделениями, офис оказывается

парализованным, и потому большое значение имеет резервирование внешних и

внутренних каналов связи. Рекомендуется сочетать разные виды связи -

кабельные линии и радиоканалы, воздушную и подземную прокладку коммуникаций и

т.д.

По мере того как компании все больше и больше обращаются к Internet, их

бизнес оказывается в серьезной зависимости от функционирования Internet-

провайдера. У поставщиков доступа к Сети иногда случаются достаточно

серьезные аварии. Скажем, в США в июне 1996 г. 12 часов не работала служба

Netcom Online Communications Services, в августе на 19 часов отключилась

America Online, в октябре встал на сутки один из почтовых серверов BBN, а в

ноябре четверо суток не получали электронную почту пользователи WorldNet. В

конце 1995 г. произошло вторжение в офис локального провайдера Internet в

Атланте: бандиты "содрали" с компьютеров микросхемы памяти. Очевидно, что

ущерб был причинен не только ограбленной компании. Сведения об авариях у

отечественных провайдеров отсутствуют, однако они, скорее всего, не менее

уязвимы, чем американские.

Какие меры может предпринять пользователь? Хранить все важные приложения во

внутренней сети компании, поддерживать отношения с несколькими местными

провайдерами, заранее изыскать путь оповещения стратегических клиентов об

изменении электронного адреса и требовать от провайдера проведения

мероприятий, обеспечивающих его оперативное восстановление после несчастного

случая.

Дублирование, мультиплексирование и резервные офисы

Помимо резервного копирования, которое производится при возникновении

внештатной ситуации либо по заранее составленному расписанию, для большей

сохранности данных на жестких дисках применяют специальные технологии -

"зеркалирование" дисков (запись осуществляется параллельно на два диска) и

создание RAID-массивов. Последние представляют собой объединение нескольких

жестких дисков. При записи информация поровну распределяется между ними -

кроме одного, на который записываются так называемые "контрольные суммы". При

выходе из строя одного из дисков находящиеся на нем данные могут быть

восстановлены по содержимому остальных.

Симметричные многопроцессорные модели серверов, получающие все большее

распространение, позволяют не только увеличить производительность машины за

счет разделения задачи между несколькими процессорами, но и обеспечить ее

самовосстановление при выходе из строя одного из процессоров. Hewlett-Packard

производит машины, имеющие до 12 процессоров, DEC - до 14. Представители

компании "ЛВС" называют фирму Sequent лидером в этой области: число

процессоров в некоторых ее серверах достигает 30.

Технология кластеризации предполагает, что несколько компьютеров

функционируют как единое целое. Кластеризуют, как правило, серверы. Один из

серверов кластера может функционировать в режиме "горячего" резерва (не

совершая транзакций), в полной готовности перенять эстафету от основной

машины в случае ее выхода из строя. Возможна и параллельная обработка

информации несколькими серверами. Кластерные технологии дороги, и потому

наибольшее распространение в настоящее время получили кластеры из двух машин.

Продолжением технологии кластеризации стала географическая, или

распределенная, кластеризация, при которой через глобальную сеть объединяются

несколько кластерных серверов, разнесенных на большое расстояние. Конечно,

процесс обработки в данном случае не распараллеливается, однако на каждом

сервере распределенного кластера отображаются все изменения базы данных.

Распределенные кластеры примыкают к понятию резервных офисов, ориентированных

на обеспечение жизнедеятельности предприятия при уничтожении его центрального

помещения. Условно их можно разделить на "холодные" (в которых проведена

коммуникационная разводка, но отсутствует какое-либо оборудование) и

"горячие" (ими могут быть дублирующий вычислительный центр, получающий всю

информацию из центрального офиса, филиал, офис на колесах и др.).

Несанкционированный доступ к системе

Фирмы вынуждены защищать свои информационные системы не только от стихийных

бедствий и сбоев аппаратуры, но и от доступа к ним посторонних лиц.

Взаимоотношения систем защиты со средствами взлома подобны вечному

соревнованию брони и снаряда: любая система безопасности, в принципе, может

быть вскрыта. Эффективной можно считать такую защиту, стоимость взлома

которой соизмерима с ценностью добываемой при этом информации. По степени

сложности применяемых технических средств можно выделить три уровня

несанкционированного доступа - низкий (вход в систему и получение в ней прав

привилегированного пользователя), средний (прослушивание каналов передачи

данных) и высокий (сканирование излучения).

Некоторую защиту от несанкционированного доступа предоставляют штатные

средства прикладного и системного программного обеспечения. Для реализации

более высокого уровня защиты необходимо использовать специальные средства

шифрования и защиты информации. Особенностью рынка подобных средств является

обязательная государственная лицензия на их создание, установку и

эксплуатацию. Несмотря на многочисленные критические замечания в адрес

государственного контроля над информационными системами независимых компаний,

подобная практика находится в полном соответствии с действующим

законодательством: правоохранительные органы по решению суда имеют право

доступа к любым данным, содержащимся в информационных системах. Для того

чтобы реально обеспечить подобный доступ, государство вынуждено ограничивать

распространение систем защиты и иметь в своем распоряжении ключи для

дешифровки.

Разработка, производство, эксплуатация или реализация шифровальных средств,

предоставление услуг в области криптографии запрещены компаниям, не имеющим

лицензий Федерального агентства правительственной связи и информации (ФАПСИ).

Выдача лицензий на создание средств защиты данных находится в ведении

Государственной технической комиссии (ГТК) и ФАПСИ. Также не разрешается

ввозить в Россию без соответствующей лицензии криптографические средства

иностранного производства. Таким образом государство ограничивает доступ

зарубежных компаний на рынок средств обеспечения безопасности информации,

который становится широким полем деятельности для российских разработчиков.

Защита от злоумышленника

Западная статистика показывает, что, как правило, проникновению

злоумышленника в информационную систему компании способствуют либо

некорректные действия администратора сети, либо умышленная или неумышленная

помощь со стороны сотрудников. Причем в качестве предателя интересов компании

в подавляющем большинстве случаев выступает ни кто иной, как представитель

высшего эшелона власти. Последнее вполне объяснимо: топ-менеджер имеет

широкий доступ к информации, понимает ее ценность и обладает достаточным

кругом общения, для того чтобы ее продать. Подтверждается старинная русская

пословица "От своего вора не убережешься". Противодействовать утечке

информации через такие каналы позволяют, в первую очередь, организационно-

режимные мероприятия (в том числе ограничение доступа к информации), о

которых будет сказано ниже.

Что же касается устойчивости к нападениям извне, то, согласно "Оранжевой

книге" Министерства обороны США, программное обеспечение может относиться к

одному из следующих классов:

класс D - защита отсутствует, пользователь имеет неограниченный доступ ко

всем ресурсам. К этому классу относятся операционные системы типа MS-DOS;

класс C, наиболее популярный подкласс - C2. Доступ с паролем и именем. При

работе с базой данных класса С пользователь, получив доступ к той или иной

таблице базы, получает и доступ ко всем имеющимся в ней данным. К этому

классу относится большинство сетевых операционных систем; класс B, наиболее

употребительный подкласс - B1. Базы данных класса В позволяют

дифференцировать доступ к данным для разных пользователей даже внутри одной

таблицы. Улучшенные с точки зрения безопасности реализации стандартных

операционных систем производят многие фирмы (DEC, Hewlett-Packard, Santa Cruz

Operations, Sun); класс А - наиболее защищенные операционные системы, которые

российские системные интеграторы рекомендуют использовать только при

построении сетевой защиты от внешнего мира (создании брандмауэра).

Надо заметить, что вероятность несанкционированного входа в систему

возрастает при ее перегрузках, которые возникают, например, при массовом

подключении к ней пользователей (в начале рабочего дня). Хакеры иногда

создают сходную ситуацию, направляя в систему поток сообщений, которые она не

в состоянии корректно обработать. В результате создается открытый канал,

через который возможен несанкционированный доступ. Таким образом, наличие

брандмауэра как средства, предоставляющего более высокую степень защиты,

оказывается вполне оправданным. На фоне массового подключения к Internet

брандмауэры начали устанавливать и российские компании. По оценкам

специалистов компании "ЛВС", в России пользуются спросом сравнительно

недорогие машины (стоимостью около 5 тыс. дол.) с операционной системой UNIX,

сертифицированной по классу С2.

СУБД также предоставляют определенный уровень защиты, позволяя разграничить

доступ к данным для разных категорий пользователей. Во-первых, информацию,

доступную разным классам пользователей, можно хранить в разных таблицах. Во-

вторых, содержащуюся в таблице информацию пользователь может получать через

некоторое промежуточное представление, или вид, охватывающий лишь

определенную часть таблицы (скажем, три колонки из пяти). В-третьих, можно

ограничить права на выполнение отдельных модулей, время использования

центрального процессора, число физических считываний с диска за определенный

промежуток времени. Таким образом, возможны ситуации, когда любой запрос

пользователя обрабатывается, но очень медленно.

Серверы обладают различными встроенными средствами защиты - защитой от

выключения питания; двухуровневой системой паролей (для пользователя и

системного администратора), реализованной средствами BIOS; паролями на

съемные компоненты (диски); блокировкой клавиатуры; гашением монитора.

Однако сами по себе оборудование и ПО не в состоянии обеспечить защиту

данных. Система безопасности должна быть грамотно настроена, что

обуславливает особые требования к квалификации системного администратора.

Конфигурирование операционной системы класса С2 представляет собой сложную

задачу. Кроме того, технические меры необходимо дополнять рядом

организационно-режимных мероприятий: ограничением доступа на предприятие и в

различные его подразделения; выделением специальных устройств для работы с

секретной информацией (человек, имеющий доступ к закрытой информации, не

сможет выводить свои данные на сетевой принтер); регулярной сменой паролей и

наложением административных санкций за их разглашение или уход с рабочего

места без выхода из системы; запретом на использование в качестве паролей

имен, фамилий и других легко угадываемых слов.

Большое значение для безопасности информационной системы имеют такие акции

системного администратора, как своевременное обновление программного

обеспечения. Как правило, при выходе новой версии немедленно становится

общедоступной информация об ошибках предыдущей (в том числе о недостатках

системы защиты). Если обновление не было вовремя произведено, вероятность

взлома системы многократно возрастает. Впрочем, иногда возникают и

противоположные ситуации. В качестве примера можно упомянуть операционную

систему Microsoft Windows NT 3.5, которая сертифицирована по стандарту

безопасности С2. Однако следующая версия, Windows NT 3.51, ни по какому

стандарту безопасности не сертифицирована. Следовательно, системный

администратор, сменивший 3.5 на старшую 3.51, взял на себя ответственность за

безопасность бизнеса фирмы. Только сообщить об этом руководству он, скорее

всего, забыл.

При соблюдении всех правил конфигурирования программного обеспечения и

проведения административных мероприятий вероятность несанкционированного

доступа к информации значительно снижается. Штатные возможности программного

обеспечения могут быть дополнены рядом технических средств (смарт-картами,

магнитными ключами, использованием интеллектуального оборудования, например

концентраторов с защитой на порт, структуризацией локальной сети с

ограничением прав доступа к ее отдельным сегментам) и специальными

программами мониторинга и защиты сетей. В частности, фирма "АйТи" рекомендует

своим клиентам программу SecretNet производства российской компании

"ИнформЗащита".

Защита данных от перехвата

С помощью вышеперечисленных способов защиты можно предотвратить

несанкционированное обращение к приложению или базе данных. Но информация,

как известно, передается по сети; прослушивая канал связи, ее удается

перехватить. ФАПСИ разделяет коммуникации на три класса. Первый охватывает

локальные сети, расположенные в так называемой "зоне безопасности"

(территории с ограниченным доступом и заэкранированным электронным

оборудованием и коммуникационными линиями) и не имеющие выходов в каналы

связи за ее пределами. Ко второму классу относятся каналы связи вне "зоны

безопасности", защищенные организационно-техническими мерами (например,

оптоволоконный кабель), а к третьему - незащищенные каналы связи общего

пользования. Применение коммуникаций второго класса значительно снижает

вероятность перехвата данных.

Для защиты информации во внешнем канале связи используются следующие

устройства: скремблеры (при защите речевой информации, передаваемой по

обычным телефонным каналам связи в режиме точка-точка), шифраторы/дешифраторы

(для широковещательной связи) и криптографические средства, обеспечивающие

шифрование передаваемого пакета. Однако их применение сопряжено с получением

лицензий, что не всегда удается организовать оперативно. Поэтому интеграторы

используют открытые для свободной эксплуатации средства, затрудняющие

интерпретацию перехваченного пакета. Например, компания "ЛВС" предлагает

туннелировать данные из одного сетевого протокола в другой.

Столь изощренные способы проникновения в информационную систему, как контроль

излучения монитора, в России маловероятны, поскольку требуют оснащения на

уровне технической разведки. Вероятно, российские корпоративные сети еще не

хранят столь ценную информацию, чтобы заинтересовать подобные структуры.

Защита информационной системы представляет собой комплекс дорогих технических

средств и организационных мероприятий. По оценкам фирмы "АйТи", некоторые

банки тратят на обеспечение сохранности информации до 30% стоимости всей

компьютерной системы. В эту сумму не входят расходы на повышение квалификации

системного администратора или менеджера по безопасности, во многом и

определяющей надежность системы защиты. Разнообразные учебные центры

предлагают достаточно длинный список курсов по администрированию тех или иных

средств. Авторы затрудняются выделить среди них учебный цикл, в котором

акцент делается на выбор, конфигурирование и управление средствами

безопасности. Тем большее значение имеет взаимодействие заказчика с системным

интегратором с целью обучения и последующего консультирования его персонала.

Человеческий фактор и безопасность

Техническое развитие человечества сопровождается передачей человеку все

большего числа управляющих функций, позволяя ему все больше отдаляться от

орудий труда и превращаться из исполняющего в управляющий орган системы

производства. Такая трансформация роли человека приводит к замене физического

труда умственным, снижая необходимость мышечной работы и соответствующих

энергозатрат. Однако при этом значительно возрастает нагрузка на психику

человека, которому приходится решать задачи оценки и прогнозирования

эффективности работы оборудования и других людей, надежного взаимодействия с

различными элементами социотехнической системы — производственного механизма.

Согласно статистике, более половины аварий в социотехнических системах (в

авиации до 90% происшествий) связаны с человеческим фактором — из-за

возрастания концентрации управляемой мощности в руках одного человека.

n грамотное обеспечение эргономических требований увеличивает

производительность на 100%.

n хорошее освещение рабочего места увеличивает производительность труда

на 20%.

n снижение шума до гигиенических норм повышает производительность труда

на 40-50%, а продуманное введение музыки — на 12-14%.

n оптимальная окраска помещений и оборудования повышает

производительность на 25% и снижает непроизводительные потери рабочего

времени на 32%.

Аварии приводят к значительным человеческим и экономическим потерям. Однако

не только такие "фатально-летальные" события сопровождают технический

прогресс информационного общества. "Тихие" события, происходящие в банках,

управленческих офисах, могут приводить к катастрофам и глобального масштаба,

так как информационное пространство уже не локализовано в одном помещении,

одном учреждении и даже одной стране. "Утечка" конфиденциальной информации о

деятельности предприятия (целенаправленная или непроизвольная) либо уход

ведущих специалистов могут небольшую компанию привести к гибели.

Универсальные черты корпоративной культуры безопасности

n личное осознание важности безопасности;

n знания и компетентность, обеспечиваемые подготовкой и инструкциями

для персонала, а также его самоподготовкой;

n приверженность приоритетам безопасности, демонстрируемая на уровне

старших руководителей; понимание общих целей безопасности каждым из

работников;

n усиление мотивации путем использования админметодов (постановка

целей, создание системы поощрений и наказаний, а также формирование у

персонала личной позиции по отношению к безопасности корпорации);

n надзор (практика ревизий и экспертиз);

n готовность реагировать на критику, независимо от иерархического уровня;

n ответственность персонала, вырабатываемая через формальное

установление и описание должностных обязанностей и понимание их работниками.

Безопасность персонала

Безопасность отдельного человека и коллектива становится функцией

психофизиологического соответствия человека требованиям профессии. На бытовом

уровне работа специалиста управленческой сферы кажется легкой и

общедоступной. Все понимают, что носить пятипудовые мешки по силам далеко не

каждому. К сожалению, не всем известно, что работать с интенсивными потоками

информации также могут не все люди, а во многих случаях попытка справиться с

такой "легкой" задачей приводит к невротизации личности и к таким

заболеваниям, как гипертония, язва желудка и двенадцатиперстной кишки,

инфаркты, инсульты и т.п. Прогнозирование потенциального нарушения здоровья и

безопасности человека позволяет избежать ненужных потерь времени и средств на

освоение профессии и поддержание ее на необходимом уровне.

Опыт использования системы показал, что негативное (настороженное) на первых

порах отношение пользователей через некоторое время сменилось не только

доверием к результатам тестирования, но и потребностью в ежедневном

использовании системы. Правда, по имеющимся данным наблюдения за группой из

89 пользователей, интерес к использованию системы оказался прямо

пропорционален стремлению к достижению высоких профессиональных результатов.

Так, на одном из первых предприятий, начавших работать с системой, 15 из 36

человек продолжали работать через год, причем пять из них вскоре перешли на

более высокие должности. На трех других предприятиях активно начали

пользоваться ежедневным тестированием около 20% персонала, причем, по оценкам

экспертов, практически все они относились к группе наиболее квалифицированных

сотрудников.

Вопросами профессионального отбора людей для выполнения определенных

социотехнических задач человечество начало уделять внимание еще 2 тыс. лет тому

назад.

К настоящему времени систему индивидуального психофизиологического

мониторинга умственной работоспособности человека, разработанную

первоначально для операторов предприятий энергетики и авиакосмической

отрасли, используют более 200 зарегистрированных пользователей.

Человеческий фактор

В повседневной жизни при всей индивидуальности восприятия наши оценки

совпадают в большинстве случаев с такими же оценками других людей. Совершенно

естественно, что такие обобщения требований к предметной среде и ее

оптимизации со временем привели человечество к выработке неких обобщенных

критериев и требований, ставших основой науки о труде — эргономики ("эргос" —

труд, "номос" — закон), более известной в предыдущие десятилетия в

англоязычных странах как "человеческий фактор" (human factors).

В связи с изменением характера труда в ХХ веке и тенденцией перехода от

физического к умственному труду сегодня эргономику (или человеческий фактор)

можно определить как интерфейс человека с техническими средствами и

окружающей средой, причем он имеет огромный потенциал для совершенствования

здоровья, безопасности и комфорта как самого человека, так и систем

производства. Это мнение одного из ведущих и общепризнанных авторитетов

мировой эргономики Х. Хендрика (США) разделяет большинство других

специалистов. Но почему в таком случае крупные организации, с их большой

заинтересованностью в увеличении доходов, уменьшении расходов и росте

производительности не ломятся к эргономистам за помощью или не создают

условия для развития эргономики за пределами ее сегодняшних возможностей?

Почему соответствующие ветви государственной власти не развивают

законодательство, относящееся к человеческому фактору/эргономике? Почему и

государственные мужи, и руководители предприятий на эргономику чаще смотрят

как на дополнительный груз расходов и увеличение затрат производства? По

мнению Х. Хендрика, существуют, по крайней мере, четыре причины такого

положения дел.

Во-первых, некоторые из этих индивидуумов и организаций столкнулись с плохой

эргономикой, или "эргономикой колдовства", — как в форме продуктов, так и

рабочих сред, долженствующих быть разработанными именно в эргономическом

плане, однако этого не произошло; иные же эргономические разработки просто

были выполнены некомпетентными лицами.

Другая хорошо известная нам причина состоит в том, что "каждый сам себе

голова". Каждый "управляет" системами ежедневно (автомобилем, компьютером,

ТВ, социумом). Это порождает иллюзию знания человеческого фактора, хотя в

действительности является не более чем обывательским "здравым смыслом". Даже

опытные эргономисты имеют собственный список так называемых решений "здравого

смысла", которые закончились серьезными происшествиями, авариями или

экономическим ущербом, — как результат несоответствия такого "здравого

смысла" реалиям жизни.

В-третьих, мы иногда полагаем, что менеджеры активно поддержат эргономику

просто потому, что "это — правильно". На самом же деле, западным менеджерам

(у нас, к сожалению, даже до этого пока не дошло) необходимо как бы

резервировать возможность "оправдания своего вклада" в обеспечение

конкурентоспособности и выживаемости организации либо использовать эргономику

в качестве "эвристического поиска какого-нибудь выхода из сложной ситуации".

Но эргономика не является панацеей от всех бед и достаточным основанием для

"массированных" нововведений. Любое решение должно основываться на реальной

оценке ситуации

Способы принятия решений

Рутинный

Руководитель ведет себя в соответствии с имеющейся программой. Его задача —

распознавание ситуации и разрешение ее по готовой программе. Такие ситуации

должны быть предсказуемыми. Функция руководителя заключается в том, чтобы

"почувствовать", идентифицировать ситуацию, а затем взять на себя

ответственность за начало определенных действий.

Для успешного решения проблем руководитель должен обладать не только

способностью "чувствовать" ситуацию, но и уметь трактовать имеющуюся

программу действий в соответствии со сложившимися условиями, проявлять

решительность в обеспечении эффективных действий в нужное время, действовать

логично. На этом уровне не требуется творческого подхода, поскольку все

процедуры заранее предписаны.

Cелективный

Для этого уровня необходимы инициатива и свобода действий, однако в

определенных границах. Здесь руководитель оценивает достоинства целого круга

возможых решений и старается выбрать из некоторого числа хорошо отработанных

альтернативных наборов действий те, которые лучше всего подходят к данной

проблеме. Для такого рода решений необходимо обладать умением выбирать

направление действий с максимальной вероятностью их приемлемости,

экономичности и эффективности.

Aдаптационный

На этом уровне встречаются дополнительные трудности, поскольку необходимо

найти творческое решение, которое (в определенном смысле) может быть

абсолютно новым.

Обычно здесь имеются наборы проверенных возможностей и некоторые новые идеи.

Успех руководителя в решении этого типа проблем будет зависеть от его личной

инициативности и способности сделать "прорыв в неизвестное". Подобные решения

дают ответ на проблемы, которые могли существовать и ранее, но в иной

конкретной форме. Иначе говоря, руководитель ищет новое решение известной

проблемы.

Инновационный

Проблемы этого типа наиболее сложны, ведь они требуют особых способностей.

Для их решения нужен принципиально новый подход. Зачастую такой проблемой

может быть та, которую плохо поняли ранее, и для ее решения необходимы

абсолютно новые представления и методы. Могут возникать и другие препятствия,

преодоление которых потребует создания новой отрасли науки.

Литература

1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. «Атака на интернет»

2. Издательского дома "Открытые Системы" (Lan Magazine/Журнал сетевых

решений, 1996, том 2, #7)

3. Издательского дома "Открытые Системы"(Сети, 1997, #8)

4. “Office” N5 1999 Александр Буров «Человеческий фактор и безопасность»

Страницы: 1, 2, 3, 4, 5


реферат скачать
НОВОСТИ реферат скачать
реферат скачать
ВХОД реферат скачать
Логин:
Пароль:
регистрация
забыли пароль?

реферат скачать    
реферат скачать
ТЕГИ реферат скачать

Рефераты бесплатно, курсовые, дипломы, научные работы, реферат бесплатно, сочинения, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.