Файл: Учебник Рекомендовано Федеральным государственным учреждением.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 775

Скачиваний: 16

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Единая информационная среда источников и потребителей информации, прежде всего, позволяет кардинально изменить на­
значение бумажного документа и рассматривать его не как носи­
тель информации, а как отчет, сформированный на основе соот­
ветствующего информационного объекта базы данных. Бумажный документ становится носителем юридического статуса и пред­
ставляет собой набор данных из базы, распечатанный на бланке.
При этом файл (электронный документ) сохраняется в централи­
зованном электронном архиве, являющимся неотъемлемой частью системы, и связывается с объектом базы данных, на основании которого он был получен. Создатели информации (конструкторы, финансисты, технологи и т.д.) и ее потребители работают с соот­
ветствующим информационным объектом напрямую, имея при этом доступ к электронным документам в рамках прав, предостав­
ленных им системой.
Перечислим основные преимущества рассматриваемого спо­
соба работы — с точки зрения организации процессов на пред­
приятии.
1. Реальная совместная работа с информацией в большинстве случаев позволяет перейти от последовательного способа обра­
ботки информации к параллельному. Другими словами, появля­
ется возможность распараллелить бизнес-процесс, существенно сократить сроки разработки и сэкономить время для таких опе­
раций, как согласование, утверждение документации, внесение изменений.
2. Работа в единой информационной среде делает процесс про­
зрачным и управляемым; каждый его участник видит и результат, и собственную роль в процессе. Подобная организация работы позволяет выстроить в рамках процесса цепочки взаимодействия функциональных подразделений и отдельных сотрудников.
3. При проектировании процессов с учетом использования информационной системы, как правило, выявляется ряд доку­
ментов, полностью или частично дублирующих друг друга, а так­
же документы, которые вообще могут быть выведены из употре­
бления, поскольку содержащаяся в них информация может быть получена гораздо более эффективным способом.
4. Документ, получаемый в виде отчета из базы данных и со­
храненный в архиве, становится частью информационной базы предприятия и его интеллектуальной собственностью. Это сни­
жает влияние человеческого фактора, а также риск искажения или утраты информации.
К сожалению, перечисленные плюсы подобного способа рабо­
ты с информацией создают определенные проблемы при внедре­
нии информационных систем. Функциональные подразделения предприятия обычно предпочитают наводить порядок в своей
180

функциональной области и не склонны становиться частью боль­
шого целого. Подразделение стремится оттачивать и совершен­
ствовать собственные функции, не слишком задумывается об эффективности всего процесса и без особого энтузиазма воспри­
нимает необходимость реорганизации деятельности в соответствии с требованиями оптимизации бизнес-процессов.
Принципы, на которых базируются современные информаци­
онные системы, предполагают организацию совместной деятель­
ности сотрудников предприятия и являются выражением про­
цессного подхода. Принимая процессный подход, предприятие непременно должно принять концепцию процессного внедрения и согласиться с ней. В противном случае проект будет обречен на неудачу с самых первых шагов.
Известно, что идеальных систем не бывает. При внедрении ин­
формационная система накладывает некоторые ограничения на способы реализации процессов, поэтому проектирование процес­
сов «как должно быть» оказывается неизбежным компромиссом между требованиями процесса и возможностями информационной системы. Важно, что информационная система способна обеспе­
чить сквозную, несегментированную автоматизацию бизнес- процессов в целом, а также эффективное использование данных для решения задач производственного планирования и учета.
5.8. Управле н и е информ ационны м и рисками
Обеспечение информационной безопасности — одна из глав­
ных задач современного предприятия. Угрозу могут представлять не только технические сбои, но и несогласованность данных в различных учетных системах, которая встречается едва ли не у каждой второй компании, а также неограниченный доступ со­
трудников к информации. Учитывая сказанное, очень важно выявить и минимизировать информационные риски (1Т-риски).
И н ф о р м а ц и о н н ы е р и с к и — это опасность возникно­
вения убытков или ущерба в результате применения компанией информационных технологий. Иными словами, IT-риски связаны с созданием, передачей, хранением и использованием информа­
ции с помощью электронных носителей и иных средств связи.
IT-риски можно разделить на две категории:
— риски, вызванные утечкой информации и использованием ее конкурентами или сотрудниками в целях, которые могут по­
вредить бизнесу;
— риски технических сбоев работы каналов передачи инфор­
мации, которые могут привести к убыткам.
181

Работа по минимизации IT-рисков заключается в предупрежде­
нии несанкционированного доступа к данным, предотвращении аварий и сбоев оборудования. Процесс минимизации 1Т-рисков следует рассматривать комплексно: сначала выявляют возможные проблемы, а затем определяют, какими способами их можно ре­
шить. На практике способы выявления IT-рисков ничем не отли­
чаются от способов определения любых других рисков: составля­
ются карты рисков, проводится сбор экспертных мнений и т. п.
Выявить наиболее критичные информационные риски можно и более простым способом, ответив на следующие вопросы.
1. Способна ли фирма контролировать доступ к информаци­
онным системам, в которых формируется и хранится финансовая отчетность?
2. Обеспечены ли клиенты фирмы необходимой информаци­
онной поддержкой?
3. Сможет ли фирма в короткий срок интегрировать суще­
ствующие технологии работы с информацией в системы пред­
приятия, являющегося объектом слияния или приобретения?
Например, в компании установлена одна или несколько учетных систем, с помощью которых финансисты получают данные для составления консолидированной отчетности. При покупке ново­
го предприятия выясняется, что у него установлена другая учетная система. Поэтому у фирмы должен быть четкий план трансфор­
мации такой отчетности в стандарты, принятые на головном пред­
приятии. В противном случае она может потерять оперативный контроль над ситуацией.
4. Позволяет ли организация документооборота фирмы в су­
ществующих системах продолжить ее деятельность в прежнем режиме в случае ухода ключевых сотрудников? Эта проблема чрез­
вычайно актуальна для российских фирм, поскольку даже финан­
совая и бухгалтерская информация зачастую вводится и хранится в произвольном виде, не говоря уже о сведениях, касающихся клиентов и т. п. Это ведет к дополнительным затратам времени новых сотрудников на «вхождение» в курс дела и повышает веро­
ятность возникновения ошибок.
5. Обеспечена ли защита интеллектуальной собственности фирмы и ее клиентов?
6. Имеет ли фирма четкий алгоритм действий в критической ситуации, например в случае сбоев в работе компьютерных сетей или вирусной атаки?
7. Соответствует ли способ работы информационных систем общим задачам фирмы? (Если перед фирмой стоит задача иметь общий центр управления денежными потоками, а учетные систе­
мы, установленные в разных филиалах, не связаны между собой, то поставленная задача не будет решена.)
182


Точно определить возможный ущерб от большинства ГГ-рисков довольно сложно, но примерно оценить их вполне возможно.
Как показывает опыт многих российских компаний, наиболее успешные стратегии предупреждения IT-рисков базируются на трех основных правилах.
Во-первых, доступ сотрудников к информационным системам и документам предприятия должен быть различен в зависимости от важности и конфиденциальности содержания документа. Во- вторых, необходимо контролировать доступ к информации и обе­
спечивать защиту уязвимых мест информационных систем.
В-третьих, информационные системы, от которых напрямую за­
висит деятельность предприятия (стратегически важные каналы связи, архивы документов, компьютерная сеть), должны работать бесперебойно даже в случае кризисной ситуации.
Как обеспечить приемлемый уровень безопасности для систем корпоративного уровня?
Защита информации — это обеспечение непрерывности вну­
тренних бизнес-процессов и безопасности обмена данными с клиентами при использовании информационных систем. На слу­
чай возникновения чрезвычайных ситуаций, таких как атаки на основной сервер или сбои в его работе, журнал транзакций (т.е. перечень операций, производимых в системе) периодически дол­
жен копироваться на резервный сервер, находящийся в другом помещении. При такой организации максимальный объем ин­
формации, который может быть потерян, — это данные за по­
следний час работы. Для доступа клиентов к данным через сети общего пользования, например Интернет, выделяется отдельный сервер. На него копируются данные с основного сервера, так что даже если нет возможности отразить атаку взломщиков, они не получат доступа к внутренней информации компании, а также к электронным архивам, которые хранятся на носителях, не имею­
щих выхода в Интернет. Доступ клиентов к данным должен быть обеспечен различными степенями защиты, которые гарантируют конфиденциальность и достоверность передаваемой информа­
ции.
К IT-рискам относят потерю данных из-за сбоя в работе ин­
формационных систем, хищение информации, а также передачу информации третьим лицам сотрудниками предприятия. Работа по минимизации таких рисков делится на организационную и техническую.
Организационная работа связана с ограничением доступа к данным. Для этого вся информация классифицируется на обще­
доступную, для служебного пользования и секретную. Кроме того, содержание информационных потоков можно разделить по на­
значению:
183


— данные, которые циркулируют внутри рабочей группы (по определенному проекту);
— данные, предназначенные для исполнителей и руководителей подразделений (заработная плата, индивидуальные задачи и т.п.);
— данные для руководителей подразделений и топ-менеджмента
(планы стратегического развития).
В итоге получается матрица информационных потоков, каж­
дому уровню которой соответствует определенный уровень до­
ступа.
Разработкой регламентов, касающихся информационной безопасности, занимается специальный отдел. Основываясь на этих регламентах, каждый руководитель подразделения формиру­
ет для своих сотрудников должностные инструкции и назначает ответственных за соблюдение информационной безопасности в рамках своего подразделения.
1   ...   11   12   13   14   15   16   17   18   19

Техническая работа
по обеспечению информационной без­
опасности заключается в дублировании важных функций, от ко­
торых зависят сохранность и целостность информации, а также непрерывность работы компании (например, установка запасных серверов, систем резервного копирования). Чтобы минимизиро­
вать риск сбоев, нужно использовать только технику от надежных производителей. Затраты на нее окупаются, так как убыток от простоя информационных систем в течение нескольких часов многократно превысит их стоимость, а потеря информации может вообще парализовать работу предприятия.
Обеспечение информационной безопасности — это, в первую очередь, вопрос эффективности затраченных средств, поэтому расходы на защиту не должны превышать суммы возможного ущерба.
Поскольку любые расходы на предотвращение рисков должны быть обоснованы, необходимо обязательно рассчитывать их эко­
номическую эффективность.
Для обеспечения необходимой защиты от IT-рисков и контро­
ля безопасности можно провести следующие мероприятия.
1. Определить круг лиц, отвечающих за информационную безопасность, создать нормативные документы, в которых будут описаны действия персонала компании, направленные на предот­
вращение IT-рисков, а также обеспечить резервные мощности для работы в критической ситуации.
2. Разработать единые стандарты информационных систем в рамках организации, т.е. перейти к единым отчетным формам, а также единым правилам расчета показателей, которые будут при­
меняться во всех программных продуктах компании, используемых для этой цели.
184

3. Классифицировать данные по степени конфиденциальности и разграничить права доступа к ним.
4. Следить за тем, чтобы любые документы, обращающиеся внутри организации, создавались с помощью систем, централи­
зованно установленных на компьютерах. Установка любых других программ должна быть санкционирована, иначе риск сбоев и вирусных атак резко возрастет.
5. Внедрить средства контроля, позволяющие отслеживать со­
стояние всех корпоративных систем: в случае несанкционирован­
ного доступа система должна или автоматически запрещать вход, или сигнализировать об опасности, чтобы персонал мог принять меры.
Помимо перечисленных мер необходимо подготовиться к по­
следствиям возможных кризисных ситуаций и описать действия компании по выходу из кризиса. Для этого следует:
— проанализировать сценарии проникновения посторонних лиц или не имеющих соответствующих полномочий сотрудников компании во внутреннюю информационную сеть, а также про­
вести учебные мероприятия с целью отработки модели поведения сотрудников, ответственных за информационную безопасность, в кризисных ситуациях;
— разработать варианты решения проблем, связанных с кадра­
ми, включая уход из компании ключевых сотрудников, например составить и ознакомить персонал с планом преемственности управления на предприятии;
— подготовить запасные информационные мощности (серверы, компьютеры), а также резервные линии связи.
В заключение отметим, что разработка и реализация политики по минимизации IT-рисков не принесет пользы, если рекомен­
дуемые стандарты и правила неверно используются, например если сотрудники не обучены их применению и не понимают их важности. Поэтому работа по обеспечению IT-безопасности долж­
на быть комплексной и продуманной.
5.9. Экономическая эф ф е кти в н ость инф орм ационны х систем
В настоящее время уровень затрат на информационные техно­
логии предприятия приближается, а иногда и превышает уровень инвестиций в другие производственные процессы, вместе взятые, поэтому обеспечение оптимальной стоимости ведения бизнеса на основе информационных систем становится одной из основных задач поддержания требуемого уровня конкурентоспособности
185