Во втором разделе базы стратегических данных дается описание внешнего окружения фирмы, важнейшими элементами которого являются партнеры и конкуренты.
Лекции.ИНФО


Во втором разделе базы стратегических данных дается описание внешнего окружения фирмы, важнейшими элементами которого являются партнеры и конкуренты.



О конкурентах, например, собираются сведения, в которых характеризуется степень их активности, склонности к риску, о преимуществах и возможных стратегиях.

Слайд 93

В третьем разделе базы стратегических данных раскрываются главные препятствия и помехи деятельности организации, которые могут быть внутренними и внешними.

К внутренним относятся недостаток опыта и знаний исполнителей, ошибки руководства и слабое управление в целом, постоянные служебные конфликты. Внешними помехами являются негативное воздействие окружения, неудовлетворительная репутация организации, ее слабые рыночные позиции, несоответствие результатов деятельности общественным потребностям.

 

 

Слайд 94

Современные информационные технологии

Слайд 95

Глобальная вычислительная сеть – это сеть, охватывающая территорию страны или несколько стран с расстоянием между звеньями сети от сотен до тысяч километров.

На данный момент самой популярной ГВС является Internet.

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 1 млрд абонентов в большинстве стран мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире.

Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире. Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальным сетям.

При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того, сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель.

В настоящее время испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США.

Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии.

Однако, государственное финансирование - лишь небольшая часть поступающих средств, т. к. все более заметной становится «коммерциализация» сети (ожидается, что 80-90% средств будет поступать из частного сектора).

Топология локальных сетей

Термин «топология сети» относится к пути, по которому данные перемещаются по сети. Существуют три основных вида топологий: «общая шина», «звезда» и «кольцо».

Слайд 96

Топология «общая шина» предполагает использование одного кабеля, к которому подключаются все компьютеры сети. В этом случае кабель используется совместно всеми станциями по очереди.

Принимаются специальные меры для того, чтобы при работе с общим кабелем компьютеры не мешали друг другу передавать и принимать данные.

В этой топологии все сообщения, посылаемые отдельными компьютерами, оказываются подключенными к сети. Надежность здесь выше, так как выход из строя отдельных компьютеров не нарушит работоспособности сети в целом. Поиск неисправностей в кабеле затруднен. Кроме того, так как используется только один кабель, в случае обрыва нарушается работа всей сети.

 

Слайд 97

Топология «звезда» предполагает, что каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству.

При необходимости можно объединять вместе несколько сетей с топологией «звезда», при этом получается разветвленная конфигурация сети. С точки зрения надежности эта топология не является оптимальной, т. к. выход из строя центрального узла приведет к остановке всей сети.

Слайд 98

В топологии «кольцо» данные передаются от одного компьютера к другому как бы по эстафете; если компьютер получит данные, предназначенные для другого компьютера, он передает их дальше по кольцу.

Если данные предназначены для получившего их компьютера, они дальше не передаются.

Локальная сеть может использовать одну из перечисленных топологий. Это зависит от количества объединяемых компьютеров, их взаимного расположения и других условий. Можно также объединить несколько локальных сетей, выполненных с использованием разных топологий, в единую локальную сеть.

Защита от компьютерных вирусов.

Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых штаммов ежемесячно.

Слайд 99

Наиболее распространенными методами защиты от вирусов по сей день, остаются различные антивирусные программы.

Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера.

Защита от несанкционированного доступа.

Слайд 100

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей.

Необходимо также отметить, что зачастую ущерб наносится не из-за «злого умысла», а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.

В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + идентификация пользователя по персональному «ключу». В качестве «ключа» может использоваться пластиковая карта или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее.

Защита информации при удаленном доступе.

Слайд 101

По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании.

Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

 

Тест 10

Проблема защиты информации от несанкционированного доступа связана с небрежностью пользователей и их склонностью делиться конфиденциальной информацией с посторонними лицами.

А. Нет

Б. Да

 

Слайд 102

Сейчас с успехом применяются такие методы защиты, как шифрование данных и контроль доступа в зависимости от дня недели и времени суток (всего около 14 ограничений).

Информационные пакеты могут также передаваться через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино.

 

Глоссарий

Коммуникационный обмен- это обмен информацией между двумя и более людьми.

Декодирование- это перевод символов отправителя в мысли получателя.

Внешние коммуникации– это обмен информацией между организацией и внешней средой (с поставщиками, покупателями, органами власти и т.п.)

Внутренние коммуникации– это прямые и обратные связи между субъектом и объектом управления.

Вертикальные коммуникации– это перемещение информации внутри организации с одного уровня на другой.

Горизонтальные коммуникации– это коммуникации между различными службами, отделами.

Коммуникационная сеть- это соединение определенным образом участвующих в коммуникационном процессе индивидов с помощью информационных потоков.

Открытые коммуникационные сети– это сети, имеющие тупики, т.е. элементы, находящиеся на концах каналов, в которых информация может быть остановлена.

Закрытые коммуникационные сети– это сети, не имеющие тупиков, в них информация циркулирует свободно.

Информация– это совокупность качественных и количественных сведений о процессах, протекающих в организации и её кружении и способствующих преодолению неопределенности.

Плотность (насыщенность) информации– это количество информации в единице носителя, соотношение полезных и общих сведений.

Документ– это материальный объект, содержащий информацию в зафиксированном виде, оформленный в установленном порядке и имеющий в соответствии с действующим законодательством правовое значение.

Документооборот– это поток документов, последовательно проходящих в организации с момента их создания или получения до исполнения или отправки.

Глобальная вычислительная сеть– это сеть, охватывающая территорию страны или несколько стран с расстоянием между звеньями сети от сотен до тысяч километров.

Тесты.

1. Обмен информацией будет эффективным при наличии обратной связи, которая необходима для того, чтобы удостовериться, что информация не только услышана, но и понята.

А. Да

Б. Нет

2. Социально-психологическая роль участника коммуникационного процесса в организации определяется тем, как он распоряжается поступившей информацией.

А. Да

Б. Нет

3. Открытые коммуникационные сети – это сети, не имеющие тупиков, в них информация циркулирует свободно.

А. Нет

Б. Да

4. Социальная информация - это совокупность данных, необходимых для осуществления технического руководства, т.е. схемы, чертежи и технические характеристики оборудования, планировки производственных цехов и складских помещений.

А. Нет

Б. Да

5.Признаком информационного кризиса является возникновение избытка сведений и невозможность их обработать и освоить.

А. Да

Б. Нет

 









Читайте также:

Последнее изменение этой страницы: 2016-03-17; Просмотров: 90;


lektsia.info 2017 год. Все права принадлежат их авторам! Главная