Классификация и характеристики КИС

КИС

· информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы.

· комплекс программ или программная система, обеспечивающая основные бизнес-процессы в компании.

· распределённые системы, функционирующие в масштабе предприятия, фирмы, организации.

· КИС можно одновременно рассматривать и как объект инфраструктуры корпорации, обеспечивающий её функционирование, и как управленческую технологию.

· Спектр бизнес-процессов, реализованных в различных КИС, может быть достаточно широк. Например, в системе SAP R/3 общее количество бизнес процессов (и их вариаций) превышает 1000.

· В прошлом вместо термина КИС широко употреблялся другой – АСУП (автоматизированная система управления предприятием).

· АСУП времён СССР имели мало общего с современными КИС: соцэкономика наложила свой отпечаток на АСУП, во многом дискредитировав термин.

Классификация и характеристики КИС

Различают заказные (уникальные) и тиражируемые КИС.

Под заказными КИС обычно понимают системы, создаваемые для конкретного предприятия, не имеющего аналогов и не подлежащие в дальнейшем тиражированию.

Подобные системы используются либо для автоматизации деятельности предприятий с уникальными характеристиками, либо для решения крайне ограниченного круга специальных задач.

Заказные системы, как правило, либо вообще не имеют прототипов, либо использование прототипов требует значительных его изменений, имеющих качественный характер. Разработка заказной КИС характеризуется повышенным риском в плане получения требуемых результатов.

Тиражируемые (адаптируемые) КИС. Проблема адаптации тиражируемых КИС (т.е. приспособления к условиям работы на конкретном предприятии) в том, что в конечном итоге каждая КИС – уникальна, но вместе с тем ей присущи и общие, типовые свойства. Требования к адаптации и сложность их реализации существенно зависят от проблемной области, масштабов системы. Даже первые программы, решавшие отдельные задачи автоматизации, создавались с учетом необходимости их настройки по параметрам.

Главная задача КИС – эффективное управление всеми ресурсами предприятия (материально-техническими, финансовыми, технологическими и интеллектуальными) для получения максимальной прибыли и удовлетворения материальных и профессиональных потребностей всех сотрудников предприятия.

КИС по своему составу – это совокупность различных программно-аппаратных платформ, универсальных и специализированных приложений различных разработчиков, интегрированных в единую информационно-однородную систему, которая наилучшим образом решает в некотором роде уникальную задачу каждого конкретного предприятия.

2. Понятие архитектуры. Архитектура ИТ. Архитектура предприятия

Архитектура предприятия – это наиболее общее и всестороннее представление предприятия, как хозяйствующего субъекта, имеющего краткосрочные и долгосрочные цели ведения своей основной деятельности, определенные миссией на региональном и мировом рынке, и стратегией развития, внешние и внутренние ресурсы, необходимые для выполнения миссии и достижения поставленных целей, а также сложившиеся правила ведения основной деятельности (бизнеса).

Эволюция понятия

Классификация и характеристики КИС - student2.ru

условно показывает эволюцию понятия «Архитектура предприятия». Каждый этап этой эволюции означал все более комплексный и всеобъемлющий подход к описанию и практике использования информационных технологий по обеспечению основной деятельности организации и, как результат, получение все более широкого спектра преимуществ.

ERP II

Основные отличия систем класса ERP и ERP II

В первую очередь, работу с внутренними ресурсами предприятия: планирование ресурсов, тщательное управление запасами и обеспечение прозрачности производственных процессов. Теперь функционал системы стал дополняться такими модулями, как SCM (управление цепочками поставок) и CRM (управление взаимоотношениями с клиентами), отвечающими за оптимизацию внешних связей предприятия. При этом произошло разграничение понятий: традиционный для ERP контур управления получил название back-office, а внешние приложения, которые появились в системе – front-office. Эти изменения позволили американской аналитической компании Gartner Group заявить в 2000 г. о завершении эпохи ERP и появлении нового стандарта – ERP II (Enterprise Resource and Relationship Processing), что можно перевести как «Управление внутренними ресурсами и внешними связями».

Можно выделить три основных направления, определяющих развитие систем класса ERP II:

· Углубление функциональности ERP.

· Появление технологий, позволяющих упростить процесс создания специализированных отраслевых решений. Создание новых и усовершенствование существующих модулей управления межкорпоративными бизнес-процессами.

· Смещение акцента на межкорпоративный сектор в новых системах объясняется ускоренным развитием электронной коммерции и налаживанием интерактивного взаимодействия компании с их партнерами, поставщиками и клиентами через Интернет. Поэтому системы класса ERP II получают Web-ориентированную архитектуру, что становится существенным отличием от ERP-систем. Данные, применяемые в системах класса ERP II, рассчитаны на использование в географически распределенном Web-сообществе.

Хранилища данных

4. Характеристика концепции хранилища данных

Прежде всего, определим понятие «информация».

Не выясняя сути этого понятия, определим его как «совокупность содержательных сведений, которые могут быть выработаны, собраны, переданы, сохранены, переработаны, воспроизведены, использованы и т.п.».

Хранилище данных (Data Warehouse) по сути представляет собой центр, в который собирается вся необходимая информация из различных подразделений предприятия.

В основе концепции хранилища данных лежат две основные идеи:

· интеграция разъединенных детализированных данных (описывающих некоторые конкретные факты, свойства, события и т.д.) в едином хранилище;

· разделение наборов данных и приложений, используемых для обработки и анализа.

Цель концепции Хранилищ Данных – прояснить отличия в характеристиках данных в операционных и аналитических системах (таблица 1), определить требования к данным помещаемым в целевую БД Хранилища Данных (таблица 2), определить общие принципы и этапы её построения, основные источники данных, дать рекомендации по решению потенциальных проблем возникающих при их выгрузке, очистке, согласовании, транспортировке и загрузке в целевую БД.

Таблица 1

Характеристика Операционные Аналитические
Частота обновления Высокая частота, маленькими порциями Малая частота, большими порциями
  Источники данных В основном внутренние
В основном внешние   Объемы хранимых данных
Сотни мегабайт, гигабайты Гигабайты и терабайты  
Возраст данных Текущие (за период от нескольких месяцев до одного года) Текущие и исторические (за период в несколько лет, десятки лет)

Таблица 2

Предметная ориентированность Все данные о некотором предмете (бизнес объекте) собираются (обычно из множества различных источников), очищаются, согласовываются, дополняются, агрегируются и представляются в единой, удобной для их использования в бизнес анализе форме.
Интегрированность Все данные о разных бизнес объектах, взаимно согласованы и хранятся в едином общекорпоративном Хранилище
Не изменчивость Исходные (исторические) данные, после того как они были согласованы, верифицированы и внесены в общекорпоративное Хранилище, остаются неизменными и используются исключительно в режиме чтения
Поддержка хронологии Данные хронологически структурированы и отражают историю, за достаточный, для выполнения задач бизнес анализа и прогнозирования, период времени.

Предметом концепции Хранилищ Данных являются сами данные. После того как традиционная СОД реализована и начинает функционировать, она становится ровно таким же самостоятельным объектом реального мира, как и любой производственный процесс. А данные, которые являются одним из конечных продуктов такого производства, обладают ровно теми же свойствами и характеристиками, что и любой промышленный продукт: сроком годности, местом складирования (хранения), совместимостью с данными из других производств (СОД), рыночной стоимостью, транспортабельностью, комплектностью, ремонтопригодностью и т.д.

Для правильного понимания данной концепции необходимо понимание следующих принципиальных моментов:

· Концепция Хранилищ Данных – это не концепция анализа данных, скорее это концепция подготовки данных для анализа.

· Концепция Хранилищ Данных не предопределяет архитектуру целевой аналитической системы. Она говорит о том, какие процессы должны выполняться в системе, но не о том, где конкретно и как эти процессы должны выполняться.

· Концепция Хранилищ Данных предполагает не просто единый логический взгляд данные организации (как иногда это трактуется). Она предполагает реализацию единого интегрированного источника данных.

ROLAP, MOLAP и HOLAP

Основное средство представления информации в системах, построенных в технологии Хранилищ Данных, являются OLAP приложения.

Важный вопрос о выборе способа хранения данных для этих приложений: форматов хранения, какие агрегированные данные хранить, а какие вычислять.

В системе SAS OLAP приложения могут работать, как с реляционными таблицами (ROLAP), так и с многомерными базами данных (MOLAP).

Особое место занимает смешанный подход (HOLAP), который является в системе SAS не промежуточным решением между ROLAP и MOLAP, а их объединением. Различные информационные требования пользователей Хранилища Данных приводят к необходимости распределенного хранения данных.

Определение понятия ИБ

Словосоч. «ИБ» в разных контекстах может иметь различ. смысл. Наблюд-ся большая разнородность целей и задач ИБ – от обеспечения государственной безоп-ти до защиты интересов отдельных организаций, предприятий и частных лиц, дифференциация самой инф-ии по степени ее уязвимости.

В Доктрине ИБ РФ термин «ИБ» используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В Законе РФ «Об участии в м/ународном информационном обмене» ИБ определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Под ИБ мы будем понимать защищ-ть инф-ии и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и польз-м инф-ии и поддерживающей инфраструктуры (По материалам Гостехкомиссии, сейчас Федеральная служба по техническому и экспортному контролю). К поддерживающей инфраструктуре относят сист-мы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал.

Цели защиты инф-ии: (ФЗ «Об инф-ии, информатизации и защите инф-ии ») предотвращение утечки, хищения, утраты, искажения, подделки инф-ии; предотвращение угроз безоп-ти личности, общества, государства; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию инф-ии; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных сист-мах; сохранение государственной тайны, конфиденциальности документированной инф-ии в соответствии с законодательством.

Свойства инф-ии с т.з. ИБ

доступ-ть инф-ии, то есть свойство сист-мы (среды, средств и технологии ее обработки), в которой циркулирует инф-я, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их инф-ии и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость; {Возможность для авторизованного пользователя за приемлемое время получить требуемую информационную услугу}

целостность инф-ии, то есть свойство инф-ии, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Целостность – актуальность и непротиворечивость инф-ии, её защищенность от разрушения и несанкционированного изменения.

конфиденциальность инф-ии – субъективно определяемую (приписываемую) характеристику (свойство) инф-ии, указывающую на необходимость введения ограничений на круг субъектов, имеющих доступ к данной инф-ии, и обеспечиваемую способностью сист-мы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней. Объективные предпосылки подобного ограничения доступности инф-ии для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений. {Защита от несанкционированного ознакомления}

Основные понятия

Угроза – понимают потенциально возможное событие, действие (воздействие), проц. или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Источник угрозы безоп-ти – это потенциальные антропогенные, техногенные или стихийные носители угрозы безоп-ти.

Фактор (уязвимость) – это присущие объекту информатизации причины, приводящие к нарушению безоп-ти инф-ии на конкретном объекте и обусловленные недостатками проц-а функционирования объекта информатизации, свойствами архитектуры автоматизированной сист-мы, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации.

Последствия – это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости).

Атака – Попытка реализации угрозы, Злоумышленник – тот, кто предпринимает такую попытку.

Классификации угроз

По аспекту ИБ (доступ-ти, цело-ти, конф-ти), против кот-го угрозы направлены в первую очередь:

Угрозы дост-ти – 65% составляют непреднамеренные ошибки и упущения штатных пользователей; отказы ПО и аппаратного обеспечения, разрушение данных; нарушение работы систем связи, электропитания, водо- и тепло- снабжения, кондиционирования; вредоносное ПО, т.е. вирусы и черви.

Угрозы цел-ти – занимают второе место. Н-р, ввод не верных данных злоумыш-ком или сотруд-ком, неверное изменение данных. Угрозы цел-ти актуальны не только для данных, но и программ (внедрение вредоносного ПО в прогр-му). Кража, дублир-ие данных, наруш. атомарности транзакций.

Угрозы конфиденциальности – перехват данных, кражи, злоупотребление полномочиями системными администраторами или инженерами сервисных центров.

По компонентам ИС, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

По способу осуществления (случайные/преднамеренные действия природного/техногенного характера); Источники техногенного характера – средства связи, сети инженерных коммуникаций, транспорт, некачественные технические средства, программные средства.

По расположению источника угроз (внутри/вне рассматриваемой ИС):

Внутри – ошибки персонала по работе с ИС; не качественное АО и ПО, применяемое организацией.

Внешние – атаки хакеров и недобросовестных партнеров; сети инженерных коммуникаций; стихийные бедствия.

По природе возникновения (антропогенные, техногенные, стихийные).

Анализ угроз ИБ

Все источники угроз имеют разную степень опасности. Возможно определить коэфф-т опасности опред-го источника угрозы, проведя их ранжирование. i – кол-во выявленных угроз.

Критерии сравнения:

Возможность возникновения источника (К1)i – определяет степень доступности к защищаемому объекту (для антропогенных источников), удаленность от защищаемого объекта (для техногенных источников) или особенности обстановки (для случайных источников).

Готовность источника (К2)i – определяет степень квалификации и привлекательность совершения деяний со стороны источника угрозы (для антропогенных источников), или наличие необходимых условий (для техногенных и стихийных источников).

Фатальность (К3)i – определяет степень неустранимости последствий реализации угрозы.

Коэффициент опасности для отдельного источника можно определить как отношение произведения вышеприведенных показателей к максимальному значению.

Процедурный уровень ИБ.

Пиступаем к рассмотрению мер безоп-ти, которые ориентированы на людей, а не на технические средства. Именно люди формируют режим ИБ, и они же оказываются главной угрозой, поэтому «человеческий фактор» заслуживает особого внимания.

Классы мер: Упр-ие персоналом; Физическая защита; Поддержание работоспособности; Реагирование на нарушения режима безоп-ти; Планирование восстановительных работ.

10. Основные понятия программно-технического уровня информационной безопасности.

Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей – оборудования, программ и/или данных, образуют последний и самый важный рубеж ИБ. Ущерб наносят в основном действия легальных пользователей, по отношению к которым процедурные регуляторы малоэф-ны. Главные враги – некомпетентность и неакк-ть при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.

Следует, однако, учитывать, что быстрое развитие информационных технологий не только предоставляет обороняющимся новые возможности, но и объективно затрудняет обеспечение надежной защиты, если опираться исключительно на меры программно-технического уровня.

Понятие сервиса безоп-ти

Сервис безоп-ти – сервис, который обеспечивает задаваемую политикой безоп-ть систем и/или передаваемых данных, либо определяет осуществление атаки. Сервис использует один или более механизмов безоп-ти.

IT-сервис – это отлаженный набор средств, которые удовлетворяют оду или несколько потреб-тей польз-ля, обеспечивают достижение основной цели деятельности заказчика, т.е. предоставляют услугу.

Безоп-ть – это невозможность нанесения вреда объекту (его функционированию, свойствам и структурным составляющим). СЕРВИС БЕЗОП-ТИ (меры безоп-ти) гарантирует безоп-ть работы сист-мы. Виды сервисов безоп-ти: превентивные, препятствующие нарушениям ИБ; меры обнаружения нарушений (Аудит и контроль целостности способны помочь в обнаружении нарушений); локализующие, сужающие зону воздействия нарушений (активный аудит, кроме того, позволяет запрограммировать реакцию на нарушение с целью локализации и/или прослеживания); меры по выявлению нарушителя; меры восстановления режима безоп-ти.

Сервисы безоп-ти, какими бы мощными и стойкими они ни были, сами по себе не могут гарантировать надежность программно-технического уровня защиты. Только разумная, проверенная архитектура способна сделать эффективным объединение сервисов, обеспечить управляемость ИС, ее способность развиваться и противостоять новым угрозам при сохранении таких свойств, как высокая производительность, простота и удобство использования.

С практич. т.зр. наиболее важными являются следующие принципы архитектурной безоп-ти: непрерывность защиты в пространстве и времени, невозможность миновать защитные средства; следование признанным стандартам, использование апробированных решений; иерархическая организация ИС с небольшим числом сущностей на каждом уровне; усиление самого слабого звена; невозможность перехода в небезопасное состояние; минимизация привилегий; разделение обязанностей; эшелонированность обороны (не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физич. защиты д/ы следовать программно-технические средства, за идентиф-цией и аутентиф-цией – упр-ие доступом и, как последний рубеж, – протоколирование и аудит.); разнообразие защитных средств; простота и управляемость ИС.

Управление доступом

С традиционной точки зрения средства упр-ия доступом позволяют специфицир-ть и контролир-ть действия, кот. субъекты (польз-ли и проц-ы) м/т вып-ть над объ-ми (инф-ей и др. комп-ми ресурсами).

Рассмотрим формальную постановку задачи в традиционной трактовке. Имеется совокупность субъектов и набор объектов. Задача логического упр-ия доступом состоит в том, чтобы для каждой пары «субъект-объект» определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка.

Отношение «субъекты-объекты» можно представить в виде матрицы доступа, в строках которой перечисл. субъекты, в столбцах – объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнит-ые условия (н-р, время и место действия) и разрешенные виды доступа.

Дискретная модель УД (Произвольная) – это метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность упр-ия состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту.

Принудит-ое (или мандатное) УД основано на сопоставлении меток безоп-ти субъекта и объекта.

Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безоп-ти объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила понятен – читать можно только то, что положено.

Субъект м/т записывать информацию в объект, если метка безоп-ти объекта доминирует над меткой субъекта. В частности, «конфиденциальный» субъект может записывать данные в секретные файлы, но не может – в несекретные (разумеется, должны также выполняться ограничения на набор категорий).

Описанный способ упр-ия доступом называется принудительным, поскольку он не зависит от воли субъектов (даже системных администраторов). После того, как зафиксированы метки безоп-ти субъектов и объектов, оказываются зафиксированными и права доступа.

Ролевое УД. Суть его в том, что м/у польз-ми и их привилегиями появляются промежуточные сущности – роли. можно считать, что они (роли) именуют отношения «многие ко многим» м/у польз-ми и правами. Роли м/б приписаны многие польз-ли; один пользователь м/б приписан нескольким ролям. Во время сеанса работы пользователя активизируется подмножество ролей, которым он приписан, в результате чего он становится обладателем объединения прав, приписанных активным ролям.

Протоколирование и аудит

Под протоколированием понимается сбор и накопление инф-ии о событиях, происходящих в информационной системе. У каждого сервиса свой набор возможных событий, но в любом случае их можно разделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и администраторов).

Аудит – это анализ накопленной инф-ии, проводимый оперативно, в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным. Простейший пример активного аудита – «зафиксированы три последовательные неудачные попытки входа в систему с одного терминала», пример ассоциированной реакции – блокирование терминала до прояснения ситуации.

Реализация протоколир-ия и аудита решает след. задачи: обеспечение подотчетности пользователей и админ-ров; обеспечение возможности реконструкции последовательности событий; обнаружение попыток нарушений ИБ; предоставление инф-ии для выявления и анализа проблем.

Шифрование

Шифрование – это преобраз. дан. в нечитабельн. форму, использ. ключи шифрования-расшифровки.

Алг-мы симм. шифрования – алгоритмы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ или ключ дешифрования легко м/б получен из ключа шифрования.

Алгоритмы асимметричного шифрования – алгоритмы шифрования, в которых для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями.

Существенным недостатком асимметричных методов шифрования является их низкое быстродействие, поэтому данные методы приходится сочетать с симметричными (асимметричные методы на 3 – 4 порядка медленнее). Так, для решения задачи эффективного шифрования с передачей секретного ключа, использованного отправителем, сообщение сначала симметрично зашифровывают случайным ключом, затем этот ключ зашифровывают открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.

Контроль целостности

Криптографич. методы позволяют надежно контр-ть цел-ть как отдельных порций данных, так и их наборов (таких как поток сообщений); определять подлин-ть источн. дан.; гарантир-ть невозм-ть отказаться от совершенных действий («неотказуемость»).

В основе криптографич.о контроля цел-ти лежат два понятия: хэш-функция; электронная цифровая подпись (ЭЦП). Хэш-функция – это труднообратимое преобразование данных (одностор. ф-я), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Рез-т шифрования последн. блока (зависящ.от всех предыдущих) и служит результатом хэш-функции.

Анализ защищенности

Сервис анализа защищенности предназн. для выявления уязвимых мест с целью их оперативной ликвидации. Он помогает обнаружить (и устранить) пробелы в защите раньше, чем их сможет использовать злоумыш-к. В первую очередь, имеются в виду не арх-рные (их ликвидировать сложно), а "оперативные" бреши, появившиеся в резте ошк администрир-ия или из-за невнимания к обновлению версий прогр.обеспеч.я.

М/т выявляться бреши самой разной природы: наличие вредоносного ПО (в частности, вирусов), слабые пароли польз-лей, неудачно сконфигурированные операционные сист-мы, небезопасные сетевые сервисы, неустановленные заплаты, уязвимости в приложениях и т.д. Однако наиболее эффективными являются сетевые сканеры (очевидно, в силу доминирования семейства протоколов TCP/IP), а также антивирусные средства.

Туннелирование, управление

Суть состоит в том, чтобы «упаковать» передаваемую порцию данных, вместе со служебными полями, в новый «конверт». В качестве синонимов термина «туннелирование» могут использоваться «конвертование» и «обертывание».

Т-ие м/т применяться для нескольких целей: передачи через сеть пакетов, принадлежащих протоколу, который в данной сети не поддерживается (например, передача пакетов IPv6 через старые сети, поддерживающие только IPv4); обеспечения слабой формы конф-ти (в первую очередь конф-ти трафика) за счет сокрытия истинных адресов и другой служебной инф-ии; обеспечения конф-ти и цел-ти передаваемых данных при использовании вместе с криптографич-ми сервисами.

Туннелирование может применяться как на сетевом, так и на прикладном уровнях.

Взаимоотношение полномочий

Средством, при помощи которого руководство устанавливает отношения между уровнями управления и между полномочиями является делегированием.

Делегирование – это передача полномочий и задач лицу, которое принимает на себя ответственность за их исполнение.

Делегирование связано с ответственностью, то есть с обязательством выполнить имеющиеся задачи и отвечать за их удовлетворительное разрешение. Делегирование реализуется только в случае принятия полномочий и ответственность не может быть делегирована.

Полномочия – это ограниченное право использовать ресурсы организации и направлять усилия некоторых ее сотрудников на выполнение определенных задач.

Полномочия делегируются должности, а не работнику. Полномочия имеют ограничения (пределы), которые определяются должностными инструкциями или передаются устно.

Причины, по которым руководители не желают делегировать полномочия:

· Мнение – «я это сделаю лучше»;

· Отсутствие способности руководить;

· Отсутствие доверия к подчиненному;

· Боязнь риска;

· Отсутствие контроля для предупреждения руководства о возможной опасности.

Причины, по которым подчиненные избегают ответственности:

· Подчиненному легче спросить у начальника, чем самому решать проблему;

· Подчиненный боится критики за совершенные ошибки;

· У подчиненного отсутствует уверенность в себе;

· У подчиненного уже больше работы, чем он может сделать (или он так считает);

· У подчиненного отсутствует информация и ресурсы, необходимые для успешного выполнения задания;

· Подчиненному не предлагается каких-либо положительных стимулов дополнительной ответственности.

Принцип соответствия: руководитель должен делегировать работнику полномочия, достаточные для выполнения задач, за которые он принял на себя ответственность.

Поведенческий подход

Согласно этому подходу эффективность определяется не личными качествами руководителя, а его манерой поведения по отношению к подчиненным. Таким образом изучаются стили руководства.

Стиль руководства – это привычная манера поведения руководителя по отношению к подчиненным, чтобы оказать на них влияние и побудить к достижению целей организации.

Стиль отражает степень, до которой руководитель делегирует полномочия, а так же тип власти, используемый им, его забота преимущественно о человеческих отношениях или о задачах, об их выполнении. Традиционно стили руководства делятся на:

· Автократичный;

· Либеральный;

· Демократический.

Самыми ранними исследованиями стилей лидерства можно назвать работы Курда Левина и его коллег, которые вывели эти стили. Значительный вклад внес Дуглас МакГрегор (теории «Х» и «У»). Он выделил два основных стиля:

Автократичный. Лидер в управлении авторитарен, при необходимости без колебаний навязывает свою волю исполнителям. Предпосылки автократичного лидера по отношению к работникам назвал теорией "Х" (икс). Согласно ей:

· Люди изначально не любят трудиться и при любой возможности избегают работу;

· У людей нет честолюбия, они стараются избавиться от ответственности, предпочитая, чтобы ими руководили;

· Больше всего люди хотят защищенности;

· Чтобы заставить людей трудиться, необходимо использовать угрозу наказания, принуждения и контроль.

Согласно этим предпосылкам автократ как можно больше централизует полномочия, структурирует работу подчиненных, и почти не дает свободы в принятии решений. Для выполнения работы он может использовать психологическое давление и угрозы. Автократ, который в большей степени использует систему вознаграждений, а не называется благосклонным автократом.

Демократический. Представления демократического лидера о работнике Дуглас МакГрегор назвал теорией «У» (игрек). Согласно ей руководитель считает, что:

· Труд – процесс естественный. Если условия благоприятные, люди не только примут на себя ответственность, они будут стремиться к ней;

· Если люди приобщены к организационным целям, они будут использовать самоуправление и самоконтроль;

· Приобщение является функцией вознаграждения, то есть зависит от вознаграждения, которое связано с достижением цели;

· Способность к творческому решению проблемы встречается часто, а интеллектуальный потенциал человека используется лишь частично, то есть демократичный руководитель опирается на потребности работника более высокого уровня. Кроме того, руководитель децентрализует полномочия и дает возможность активно участвовать в принятии решений. Дает свободу в выполнении решений, редко использует жесткий текущий контроль и избегает навязывание своей воли подчиненным.

Либеральный. Состоит в том, что менеджер сводит к минимуму свое влияние и предоставляет подчиненным право самостоятельно решать большинство проблем. Этот стиль называется пассивным, так как многие даже важные решения принимаются без руководителя. Такой стиль постоянно ждет указаний сверху или даже требует их. Для выполнения работы нередко уговаривает подчиненных. Ренсис Лайкерт и его коллеги в Мичиганском университете разработали другую систему стилей. Они пришли к выводу, что стиль руководства может быть ориентирован либо на работу, либо на человека.

Руководитель, сосредоточенный на работе (ориентирован на задачу), прежде всего заботится об определении задачи, ее выполнении и разработки системы поощрений, наказаний для повышения производительности труда.

Руководитель, сосредоточенный на человеке. Центр его внимания – работник. Руководитель делает упор на взаимопомощи, участии в принятии решений, поощрении профессионального роста и помощи при решении проблем.

По его исследованиям второй стиль руководства почти всегда приводит к повышению производительности труда. Как продолжение своих исследований он выделил 4 системы, которые характеризуются различной степенью автократичного и демократического стилей.

К ней относятся эксплуататорско-авторитарные руководители.

К ней относятся благосклонно-авторитарные руководители.

Называется консультативно-демократическая. Такие руководители проявляют значительное, но не полное доверие к подчиненным. Важные решения принимаются наверху, но многие конкретные решения принимаются подчиненными.

Основана на участии. Подразумевает групповые решения с участием работников. По мнению Лайкерта, она самая эффективная. Между руководителем и подчиненным есть взаимное доверие. Эти руководители соответствуют руководителям теории «У». Но более поздние исследование выявили недостатки: стиль некоторых руководителей ориентирован и на работу, и на человека, и не во всех ситуациях стиль, ориентированный на человека, будет приводить к повышению производительности труда.

Какой стиль лучше, автократичный, ориентированный на работу, или демократичный, ориентированный на человека? Оба стиля имеют много сторонников.

Выводы о соотношении удовлетворенности стиля руководства и производительности:

· Во многих ситуациях демократичный, ориентированный на человека, стиль не приводит к большей удовлетворенности.

· В ситуациях, где исполнители действуют на уровне более низких потребностей, демократичный стиль может снизить степень удовлетворенности. Но для работников, находящихся на более высоком уровне, чем рабочие, участие в принятии реш<

Наши рекомендации