Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Компьютерные информационные технологии.doc
Скачиваний:
31
Добавлен:
10.11.2018
Размер:
202.75 Кб
Скачать

6.4. Практические рекомендации

В авангарде реинжиниринга бизнес-процессов стояли корпорации США. Сейчас идеи реинжиниринга распространяются по всему миру. Обобщая опыт реинжиниринга многих корпораций можно сформулировать следующие практические рекомендации:

  1. Сосредоточить основное внимание на бизнес-процессе в целом и изменить его ход, а не пытаться частично усовершенствовать его отдельные этапы.

  2. Не пренебрегать ценностями и убеждениями работников корпорации.

  3. Не довольствоваться результатами, полученными при незначительных улучшениях отдельных составляющих процесса.

  4. Не прекращать реинжиниринга, встретив первые, даже серьезные трудности, не сужать масштаб намеченных преобразований.

  5. Назначить руководителем реинжиниринга лицо из высшего звена руководства корпорацией, но с непременным условием, что он должен хорошо представлять процесс, понимать суть реинжиниринга и быть заинтересованным в его успешном проведении. Не пытаться провести реинжиниринговые преобразования "снизу вверх" так как работники нижних уровней не могут охватить проблему в целом.

  6. Не урезать ресурсы на реинжиниринг, так как нельзя добиться успеха, не затратив определенные средства.

  7. Не пытаться провести реинжиниринг безболезненно для всех работников корпорации. Хотя некоторые работники могут сопротивляться преобразованиям, нужно решительно пресекать это.

  8. Последняя и очень важная рекомендация: не затягивать реинжиниринг бизнес-процесса.

Выгоды от успешного реинжиниринга весьма существенны как для корпораций, так и для их работников и в целом для экономики Беларуси.

7. ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

ИНФОРМАЦИОННЫХ СИСТЕМ

Методы и средства защиты информации направлены на предотвращение несанкционированного доступа к информации, физического уничтожения или умышленного изменения информации.

7.1. Угрозы безопасности информации

Основными угрозами безопасности информации являются:

- раскрытие конфиденциальности информации;

- несанкционированное иди ошибочное использование информации;

- несанкционированный обмен информацией;

- компрометация информации;

- отказ от информации;

- отказ в информационном обслуживании;

- электромагнитное шумовое облучение линий связи;

- внедрение компьютерных вирусов.

7.2. Каналы утечки информации

- несанкционированный просмотр (фотографирование) информации на дисплее, принтере, графопостроителе, твердой копии;

- применение подслушивающих устройств (радиозакладок);

- перехват электромагнитных и акустических излучений;

- хищение съемных машинных носителей информации и твердых копий;

- копирование носителей информации с преодолением мер их защиты;

- использование наводок в сети электропитания, контуре заземления, каналах связи, системе охранной и пожарной сигнализации, системах тепло-, водо- и газоснабжения;

- маскировка под конфиденциального пользователя;

- маскировка под запросы системы;

- незаконное подключение к средствам коммуникаций.