- •1. Понятие информационных систем и технологий
- •1.1. Информация и информационные ресурсы
- •1.2. Информационные системы и технологии
- •1.3. Экономическая информация и информационные технологии в экономике и управлении
- •2. Сетевые информационные технологии
- •2.1. Назначение и компоненты сетей
- •2.2. Требования к сетям и их классификация
- •2.3. Логическая структура сети
- •2.5. Язык разметки гипертекста html
- •3. Системы автоматизации работ в предметных областях
- •Бухгалтерские программы
- •Программы презентаций
- •Программы делопроизводства и административной деятельности
- •4. Технологии искусственного интеллекта
- •4.1. Искусственный интеллект и интеллектуальные системы
- •4.2. Модели представления знаний
- •4.3. Экспертные системы
- •5. Основы проектирования автоматизированных систем обработки информации и информационных технологий
- •5.1. Требования к асои и аит
- •5.2. Принципы проектирования
- •5.3. Этапы проектирования
- •5.4. Участие пользователей
- •6. Реинжиниринг бизнес-процессов
- •6.1. Понятие реинжиниринга бизнес-процессов
- •6.2. Этапы реинжиниринга
- •1. Создание схемы процессов корпорации
- •2. Выбор процессов для реинжиниринга
- •3. Постижение выбранных для реинжиниринга процессов
- •4. Перепроектирование процесса
- •6.3. Пример реинжиниринга бизнес - процесса
- •6.4. Практические рекомендации
- •7.3. Методы и средства защиты информации
- •Рекомендуемая литература
- •Оглавление
- •1. Понятие информационных систем и технологий 3
- •1.1. Информация и информационные ресурсы 3
- •Коуров Леонид Васильевич компьютерные информационные технологии
- •220086, Минск, ул. Славинского, 1, кор. 3.
6.4. Практические рекомендации
В авангарде реинжиниринга бизнес-процессов стояли корпорации США. Сейчас идеи реинжиниринга распространяются по всему миру. Обобщая опыт реинжиниринга многих корпораций можно сформулировать следующие практические рекомендации:
-
Сосредоточить основное внимание на бизнес-процессе в целом и изменить его ход, а не пытаться частично усовершенствовать его отдельные этапы.
-
Не пренебрегать ценностями и убеждениями работников корпорации.
-
Не довольствоваться результатами, полученными при незначительных улучшениях отдельных составляющих процесса.
-
Не прекращать реинжиниринга, встретив первые, даже серьезные трудности, не сужать масштаб намеченных преобразований.
-
Назначить руководителем реинжиниринга лицо из высшего звена руководства корпорацией, но с непременным условием, что он должен хорошо представлять процесс, понимать суть реинжиниринга и быть заинтересованным в его успешном проведении. Не пытаться провести реинжиниринговые преобразования "снизу вверх" так как работники нижних уровней не могут охватить проблему в целом.
-
Не урезать ресурсы на реинжиниринг, так как нельзя добиться успеха, не затратив определенные средства.
-
Не пытаться провести реинжиниринг безболезненно для всех работников корпорации. Хотя некоторые работники могут сопротивляться преобразованиям, нужно решительно пресекать это.
-
Последняя и очень важная рекомендация: не затягивать реинжиниринг бизнес-процесса.
Выгоды от успешного реинжиниринга весьма существенны как для корпораций, так и для их работников и в целом для экономики Беларуси.
7. ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННЫХ СИСТЕМ
Методы и средства защиты информации направлены на предотвращение несанкционированного доступа к информации, физического уничтожения или умышленного изменения информации.
7.1. Угрозы безопасности информации
Основными угрозами безопасности информации являются:
- раскрытие конфиденциальности информации;
- несанкционированное иди ошибочное использование информации;
- несанкционированный обмен информацией;
- компрометация информации;
- отказ от информации;
- отказ в информационном обслуживании;
- электромагнитное шумовое облучение линий связи;
- внедрение компьютерных вирусов.
7.2. Каналы утечки информации
- несанкционированный просмотр (фотографирование) информации на дисплее, принтере, графопостроителе, твердой копии;
- применение подслушивающих устройств (радиозакладок);
- перехват электромагнитных и акустических излучений;
- хищение съемных машинных носителей информации и твердых копий;
- копирование носителей информации с преодолением мер их защиты;
- использование наводок в сети электропитания, контуре заземления, каналах связи, системе охранной и пожарной сигнализации, системах тепло-, водо- и газоснабжения;
- маскировка под конфиденциального пользователя;
- маскировка под запросы системы;
- незаконное подключение к средствам коммуникаций.