Роль інформації в діяльності менеджера
При збереженні та переробці даних основними способами контролю є:
•Дублювання (повторення процедур запису, алгоритмів обчислень, після чого проходить порівняння результатів);
•Відстеження контрольних сум (по окремих записах і масиву даних у цілому обчислюється контрольна арифметична сума всіх реквізитів, що перевіряється після кожного етапу перезапису);
•Перевірка макета даних (по окремих реквізитах перевіряється припустима значність, інфтервал припустимого значення).
Політика безпеки – це конфіденційність, цілісність і готовність. Ймовірні погрози для управлінської інформації в каналах зв’язку, крадіжкою документації, знищення інформації, помилками в роботі тощо.
Перекручування інформації відбувається через випадкові помилки персоналу при первинному обліку, помилки при переробці інформації, пошкодження інформації комп’ютерними вірусами.
Погроза розкриття полягає в доступності інформації конкурентам, що може призвести до економічних втрат організації. Розкриття може відбутися на всіх стадія використання, переробки і передачі інформації.
Безпека інформації створюється комлексом спеціальних заходів щодо правил використання, доступності з боку персоналу, процедур комп’ютерної обробки. Заходами захисту можуть бути перевірка дійсності інформації, контроль доступу в приміщення, поділ повноважень, шифрування інформації, застосування цифрового підпису на повідомленнях, використання антивірусного захисту, контроль цілісності інформації, регламентування правил і способів захисту документів, наявність інструкції для користувачів інформації, обмеження доступу до архівів, скорочення привілеїв для користувачів інформації. Одним з найбільш розповсюджених способів захисту інформації є регламентування доступу до неї. Типовими варіантами при цьому можуть бути:•Дискретний доступ – по масиву даних формується правило, що визначає для кожної структурної частини даних сукупність персоналу й алгоритму переробки інформації для кожного користувача;
•Мандатний доступ – по масиву даних вводиться система кодів, прив’язаних до процедур переробки інформації; тільки знання відповідного коду дозволяє користувачу зробити з інформацією відповідне перетворення.
Усю сукупність мір захисту інформації можна розділити на групи:
•Перевірка дійсності інформації
•Контроль доступу
•Поділ повноважень
•Конроль цілісності інформації
2.6. Визначення вартості інформації для організації.
Відповідно до семіотичної теорії інформацією є повідомлення чи знання, що змінюють невизначеність. Але оскільки всієї інформації необхідної в тій чи іншій конкретній ситуації інформації, як правило. керівник не має, потрібна її купі ля. У зв’язку з цим постає питання про вартість інформації. Слід відзначити, що коли говоримо про вартість інформації, то маємо на увазі: по-перше, грошовий вираз, по-друге, та ціна, яка їй на даний момент притаманна.
Розглянемо підходи до визначення вартості інформації, які використовуються в системах управління за пропозиціями американського економіста Дж. Кантера.
Приклад 1. Система стратегічного планування. Ціною інформації буде вартість її придбання на стороні. А за граничну вартість інформації приймається величина економії, отримана від її застосування.