Статистический Комитет Содружества Независимых Государств
Опубликован: 06.10.2011 | Доступ: свободный | Студентов: 617 / 101 | Оценка: 4.57 / 4.29 | Длительность: 19:38:00
Тема: Экономика
Лекция 9:

Управление IT ресурсами

< Лекция 8 || Лекция 9: 123 || Лекция 10 >

Устойчивая практика в сфере ИКТ

Условия для устойчивого управления ИКТ включают в себя:

  • внимание со стороны высшего руководства;
  • эффективный анализ рынков;
  • уклонение от использования непроверенных технологий;
  • предпочтение небольших проектов;
  • вовлечение конечных пользователей;
  • подготовка детального проектного плана в сфере ИКТ.

Три стадии:

  1. отбор;
  2. контроль;
  3. оценка выполнения.

В основе устойчивой практики управления ИКТ в НСС лежит ряд условий. Одно из первых и самых важных условий – это внимание со стороны высшего руководства. Второе, для руководящих указаний необходим эффективный анализ рисков. Третье условие – избегать непроверенных передовых технологий и отдавать предпочтение небольшим проектам. Также важно вовлекать в процесс формулирования и управления проектами конечных пользователей. Подготовка детального проектного плана в сфере ИКТ в настоящее время стала обычной практикой, обеспечивающей необходимый порядок для соблюдения всех процедур. Ни один проект не должен выполняться без применения данного процесса управления. В процессе инвестирования средств и контроля за реализацией проектов в сфере ИКТ можно выделить три главные стадии. Первая – это стадия отбора: оценка рисков, рентабельности и того, как проект поможет ведомству в выполнении его миссии. Вторая стадия – контроль: мониторинг исполнения с точки зрения затрат, графика работ и результативности. Итоговая оценка составляет третью стадию и включает в себя: обзоры по результатам выполнения, корректировки и обзор извлеченного опыта. Во избежание получения в итоге плохого продукта крайне важно держать в поле зрения то, как коммерческие продукты ведут себя на рынке. Крупные поставщики обычно обеспечивают более высокую стабильность и поддержку продуктам на протяжении длительного периода. Новые и только появляющиеся технологии трудно оценить на предмет того, когда они достигнут, и достигнут ли, стадии зрелости и станут превалировать на рынке. Мощным подспорьем является также и изучение опыта других организаций со сходными вопросами ведения бизнеса. Например, может быть весьма полезным посещение других стран, которые адаптировали технологии для выполнения сходных функций, и сравнение результатов.

Управление проектами в сфере ИКТ

Для крупных проектов в сфере ИКТ требуется специальное управление

Элементы управления:

  • управление инвестициями;
  • управление информацией;
  • архитектура ИКТ;
  • системное развитие;
  • информационная безопасность.

В случае крупных проектов в соответствии с изложенными ранее принципами политики в сфере ИКТ основные элементы управления включают в себя: управление инвестициями, управление информацией, архитектуру ИКТ, среду для системного развития и информационную безопасность. Управление инвестициями в ИКТ – это целостное видение, предусматривающее управление жизненным циклом проекта в сфере ИКТ. Как говорилось ранее, выделяются три стадии данного процесса: отбор, контроль и оценка выполнения. На стадии отбора ведомство или организация определяет приоритеты и решает, какие проекты будут профинансированы. Оцениваются затраты, прибыль и риски всех проектов в сфере ИКТ, которые сравниваются друг с другом и ранжируются. На стадии контроля проводится сравнение всех проектов на одинаковых этапах развития. На стадии оценки выполнения сравниваются реальные и оценочные показатели результативности с целью выявления вопросов, по которым можно в будущем усовершенствовать процесс принятия решений. Управление информацией предполагает сбор, использование и распространение собственно информации, которая содержится в крупном проекте в сфере ИКТ. Система должна быть построена таким образом, чтобы собиралась или создавалась только та информация, которая необходима ведомству для надлежащего исполнения своих функций. Архитектура ИКТ – это состоящий из логических и технических компонентов план, который задает направление развития и эволюции набору соответствующих систем. Архитектура предоставляет высший уровень описания миссии организации, выполняемых деловых функций, взаимосвязи между этими функциями, необходимой информации для выполнения функций и потока информации между этими функциями. Среда для системного развития также определяется таким образом, чтобы каждый крупный проект в сфере ИКТ мог применять элементы этой среды для последовательного управления и контроля. Системное развитие представляет собой наиболее чувствительную часть крупных проектов в сфере ИКТ, и большинство неудач происходит потому, что разработка программного обеспечения не удовлетворяет ожиданиям или не его невозможно ввести в эксплуатацию. В целях предоставления программного обеспечения, необходимого для крупных проектов в сфере ИКТ, организация может разработать программное обеспечение силами своих сотрудников, заказать его у подрядчика, использовать коммерческое массовое программное обеспечение или комбинацию этих вариантов. Управление практикой и политикой в области информационной безопасности предоставляет в распоряжение организации комплексный подход для защиты компьютерных ресурсов и имущества. Защита обеспечивает целостность, необходимую конфиденциальность и доступность данных и систем организации. Целостность гарантирует, что данные не изменяются и не удаляются несанкционированно. Конфиденциальность гарантирует, что информация не делается доступной или не раскрывается неуполномоченным лицам или учреждениям. Доступность гарантирует, что данные будут открыты для использования по запросу любой уполномоченной стороны.

Стратегия в сфере ИКТ

Основные составляющие стратегии НСС в сфере ИКТ должны быть следующими:

  • одна общая система и общие стандарты в пределах НСС;
  • общий доступ в пределах организации ко всем данным и метаданным;
  • безопасность данных: общий доступ ограничен согласно правилам защиты конфиденциальной информации;
  • общая документация: доступ ко всем общим базам документов;
  • метаданные должны быть доступны совместно с данными;
  • общие платформы и инструменты; ограниченное число технологических платформ;
  • общие методы для реализации проектов в сфере ИКТ и системного развития;
  • программа обучения ИКТ для облегчения взаимодействия и ротации персонала.

Стратегия НСС в сфере ИКТ в идеале должна учитывать ряд вопросов. Первый – развитие общей системы, содержащей общие стандарты для использования в широком спектре областей. Это предполагает несколько принципов. Отправным пунктом здесь является общий доступ в пределах всей организации ко всем данным и метаданным. Второй – безопасность данных: общий доступ ограничивается согласно правилам защиты конфиденциальной информации. Например, доступ к индивидуальным данным с идентификационными номерами может предоставляться сотрудникам только в целях выполнения своей работы. Третий – общая документация: должен быть предоставлен облегченный доступ ко всем общим базам документов. Четвертый – должна существовать возможность находить метаданные в привязке к тем или иным данным. Пятый вопрос заключается в том, чтобы использовались общие платформы и инструменты: ограниченное число хорошо обслуживаемых технологических платформ. Далее, должны использоваться общие методы для реализации проектов в сфере ИКТ и системного развития. Предоставление услуг пользователям можно улучшить, если все работники имеют доступ ко всей неконфиденциальным данным, и если эти данные сопровождаются метаданными. Общий доступ к статистическим данным и системам также гарантирует, что данные доступны в экстренных ситуациях, когда ключевые сотрудники отсутствуют на рабочем месте. Наконец, должна функционировать программа обучения ИКТ для облегчения внутрикорпоративного взаимодействия и ротации персонала.

Безопасность компьютерных систем

Риски включают в себя нарушения работы, приводящие к сбоям и возможной порче компьютерных систем

Сбор данных в электронном формате обусловливает риски для НСС

Политика в области информационной безопасности необходима для обеспечения:

  • целостности;
  • конфиденциальности;
  • доступности данных и систем.

Нарушения работы компьютерных систем и вообще сбои в компьютерных сервисах являются причиной усиливающейся озабоченности. Учет этих рисков вызывает особую озабоченность по поводу взаимозависимости систем ИКТ и обусловливают дополнительную сложность при разработке проектов в сфере ИКТ. Для НСС это имеет значение, например, при реализации проектов сбора данных электронными методами. Так, использование электронных форм для саморегистрации предприятий позволяет быстрее получить ответ, чем прочие методы саморегистрации. Недостатки состоят в увеличении затрат на разработку форм, на обслуживание соответствующих систем и обеспечение безопасности. Безопасность может заверяться с помощью цифровой подписи, которая представляет собой математический алгоритм для демонстрации подлинности электронного сообщения или документа. Действительная цифровая подпись дает получателю основание полагать, что сообщение было создано известным пользователем, и что оно не было изменено в процессе пересылки. Цифровые подписи широко используются в финансовых трансакциях и в других случаях, когда важно выявление подлога и фальсификации. Политика и практика в области информационной безопасности предоставляет в распоряжение организации комплексный подход для защиты компьютерных ресурсов и имущества. Такая защита обеспечивает целостность, необходимую конфиденциальность и доступность данных и систем организации. Целостность гарантирует, что данные не изменяются и не удаляются несанкционированно. Конфиденциальность гарантирует, что информация не делается доступной или не раскрывается неуполномоченным лицам или учреждениям. Доступность гарантирует, что данные будут открыты для использования по запросу любой уполномоченной стороны. Основные мероприятия для управления информационной безопасностью включают в себя оценку рисков, повышение информированности, контроль и оценку результатов. Оценка рисков состоит из выявления угроз и уязвимых мест в информационных ресурсах и оперативных функциях, ранжировании объектов, подверженных угрозам, и определении рентабельных способов контроля. Информированность предполагает распространение знаний о рисках безопасности и просвещение пользователей на тему политики, процедур и полномочий в сфере обеспечения безопасности. Оценка результатов предусматривает мониторинг эффективности контроля и мероприятий по повышению информированности посредством периодического оценивания.

Угрозы безопасности

  • Вирусы, черви и троянские программы являются злонамеренным программным обеспечением
  • К прочим злонамеренным программам относятся потенциально нежелательные и шпионские программы
  • Для борьбы со злонамеренными программами можно использовать антивирусное программное обеспечение
  • Спам – это нежелательные электронные почтовые сообщения, от которых можно оградить компьютеры с помощью фильтров для спама
  • Сетевой фильтр предназначен для блокирования несанкционированного доступа к компьютерным системам, в частности, к внутренним сетям (Интранет)

Компьютерные системы подвержены ряду внешних угроз, в том числе вирусам. Вирус – это программа, которая может себя копировать и заражать компьютер. Вирус может распространяться с одного компьютера на другой, когда он разместился на атакуемом компьютере; например, как следствие того, что пользователь оправил его по сети или через Интернет, или перенес его на внешнем носителе. Вирусы могут иметь более высокие шансы на распространение на другие компьютеры в случае заражения файлов в сетевой файловой системе. Злонамеренные программы – это широкий термин, которым описываются вирусы, черви, троянские программы, шпионские программы, потенциально нежелательные программы и прочее вредоносное и нежелательное программное обеспечение. Черви могут использовать уязвимые места в системе безопасности для автоматического распространения на другие компьютеры через сети. Троянская программа внешне выглядит как безвредная, но скрывает внутри злонамеренные функции. Печально известный пример злонамеренной программы – вирус "Я ТЕБЯ ЛЮБЛЮ" (ILOVEYOU), который повредил компьютерные системы на территории всех Соединенных Штатов и за их пределами. Он переполнил электронные почтовые системы и привел к потере файлов. "Я ТЕБЯ ЛЮБЛЮ" обычно поступает в форме электронного почтового сообщения с приложением от лица, известного получателю. Пока получатели не запускают прилагаемый файл, их системам ничего не угрожает, и им необходимо лишь удалить сообщение с приложением. Однако, после открытия и разрешения к запуску "Я ТЕБЯ ЛЮБЛЮ" пытается разослать собственные копии через Microsoft Outlook по всем контактам в адресной книге получателя и проч. Для предотвращения заражения, выявления и удаления злонамеренных программ, включая вирусы, черви и троянские программы, используется антивирусное программное обеспечение. Оно также может предотвратить распространение и удалить шпионские и потенциально нежелательные программы. Хорошей антивирусной программой является Avast, которая предлагается также в бесплатной версии "Avast! Free Antivirus". Спам – это злоупотребление системами электронных сообщений для массовой рассылки незапрашиваемых писем. Многие электронные почтовые системы предусматривают фильтры для спама, но они никогда не бывают непроницаемыми. Сетевой заслон является частью компьютерной системы или сети и предназначен для блокирования несанкционированного доступа, в то же время не препятствуя разрешенным коммуникациям. Сетевые заслоны могут быть реализованы в механических компонентах компьютеров или в программном обеспечении, или в виде комбинации того и другого. Сетевые заслоны часто используются для предотвращения доступа неуполномоченных Интернет-пользователей к частным сетям, имеющим выход в Интернет, особенно к внутренним сетям. Все входящие и исходящие сообщения во внутренней сети проходят через сетевой заслон, который проверяет каждое сообщение и блокирует те, которые не соответствует установленным критериям безопасности.

Бесплатное статистическое программное обеспечение

Для использования в общих служебных целях: Open Office – пакет, совместимый с Microsoft Office

Бесплатные статистические пакеты:

  • CSPro;
  • CCOUNT;
  • ProtoGenie;
  • IMPS;
  • Stats;
  • и другие;
  • ASYCUDA – программное обеспечение для статистики международной торговли.

Разумной альтернативой пакету Microsoft Office является Open Office. Это пакет программных приложений с открытым кодом, доступный для ряда различных операционных компьютерных систем. Он распространяется как бесплатное программное обеспечение, совместимое с Microsoft Office и другими форматами. Open Office поддерживает более 110 языков. Он был приобретен компанией Sun Microsystems в 1999 году. Исходный программный код был открыт в 2000 году с целью снижения доминирующей на рынке доли Microsoft. Спонсором проекта OpenOffice.org в настоящее время является преимущественно корпорация Oracle. Кроме бесплатного CSPro и весьма недорогого Blaise доступно немало других бесплатных статистических пакетов. Например, CCOUNT – пакет для очистки, обработки, составления таблиц отношений и анализа данных исследований рынков. Он имеет сходство и использует одинаковый синтаксис с SPSS-MR "Quantum", хорошо известным коммерческим пакетом для обработки данных исследований рынка. Он доступен в версиях для операционных систем Windows, Linux и SunOS. Далее, имеется ProtoGenie – бесплатная расширяемая среда, базирующаяся на Интернет-технологиях, для разработки формата и сбора данных в ходе обследований, экспериментов, клинических испытаний, построения временных рядов, познавательных и визуальных исследований и методических курсов. Ее цель в том, чтобы дать возможность пользователям двигаться постепенно от разработки формата обследования и сбора данных к промежуточному и итоговому статистическому анализу. IMPS (Интегрированная микрокомпьютерная система обработки) выполняет основные задачи в ходе обработки данных обследования и переписи: ввод, редактирование, перевод в табличную форму, распространение, статистический анализ и контроль сбора данных. Stats – программа под Windows для выполнения ряда повсеместно необходимых статистических функций для исследователей рынка: генерация случайных чисел; определение размеров выборок для обследований; вычисление среднего, стандартного отклонения, стандартной ошибки и области значений для данных, вводимых с клавиатуры; вычисление стандартной ошибки соотношения; тест на значимость двух процентных отношений из независимых выборок; тест на значимость двух процентных отношений из зависимых выборок; тест на значимость двух средних величин из независимых выборок; анализ таблиц, упорядочивающих элементы выборки. Автоматизированная система таможенных данных (ASYCUDA) является программным обеспечением для статистики международной торговли, разработанным ЮНКТАД.

Безбумажный офис

  • Концепция безбумажного офиса возникла с распространением персональных компьютеров
  • Усовершенствования принтеров и копировальных аппаратов облегчили массовое размножение документов
  • Сначала использование бумаги возрастало вместо того, чтобы сокращаться
  • За последнее десятилетие использование канцелярской бумаги стабилизировалось
  • Многие бумажные системы можно заменить на цифровые системы, а Интернет приходит на смену справочникам
  • От бумаги можно также избавиться путем автоматизации процессов, использующих бумажные формы; в случае НСС – посредством сбора данных в электронной форме
  • Особое внимание следует уделять электронной подписи и проч.
  • Внимание также должно быть уделено равному доступу; бумажные носители должны сохраняться, если некоторые участники не имеют возможности получить электронный доступ

Идея, лежащая в основе концепции "безбумажного офиса", заключалась в том, что в результате автоматизации работы бумага станет излишней для повседневных функций, таких как ведение учета. Данная идея снискала популярность с появлением персональных компьютеров. Тем временем, если предсказание о персональном компьютере на каждом рабочем месте сбылось, то о "безбумажном офисе" - нет. Усовершенствования принтеров и копировальных аппаратов значительно облегчили массовое размножение документов. Однако, начиная примерно с 2000 года использование канцелярской бумаги во всем мире выровнялось и стало сокращаться, что связывают со сменой поколений – молодежь менее склонна к распечатыванию документов и более склонна к их чтению на экране. Традиционно служба состояла из бумажных систем регистрации и хранения документов. Теперь безбумажный офис может просто состоять из рабочего стола, стула, компьютера, а пользователь может использовать и хранить всю информацию в цифровой форме. Три простых шага для перехода к безбумажному офису заключаются в том, чтобы думать, прежде чем расходовать бумагу, предварительно просматривать документы и печатать в файлы в формате PDF. Есть много примеров использования таких приемов частными компаниями, в том числе финансовые системы, заменившие главные бухгалтерские книги, базы данных, пришедшие на смену картотекам, электронная почта, заменившая печатные письма и факсимильные сообщения, и Интернет, сменивший справочники. Другой способ избавиться от бумаги – автоматизация использующих бумагу процессов, опирающихся на формы, приложения и обследования для сбора и передачи данных. Проблемой для тех, кто желает безгранично исповедовать безбумажную философию, стали авторские права. Закон об авторском праве ограничивает передачу документов, защищенных авторским правом, с одного носителя на другой, например, путем перевода книг в электронную форму. Важный шаг в преобразовании из бумажной в цифровую форму – необходимость маркировать и вносить в каталог сканируемые документы. Такая маркировка позволяет осуществлять поиск сканированных документов. В этих целях были разработаны некоторые технологии, но в общем они предполагают участие человека при внесении в каталог или автоматизированную индексацию в документе с распознаваемым текстом. Здесь следует учитывать соображения о том, как между ведомствами, общественностью и коммерческим сектором осуществляется электронная торговля. В формирование этой среды должны вносить вклад крупные проекты в сфере ИКТ, и особое внимание должно уделяться вопросам подлинности, электронной подписи, адекватного отслеживания электронных сделок при аудите и других аспектов коммерции. Внимание также следует уделять равному доступу участников к системе в тех случаях, когда электронный доступ необходим для совершения сделок. Возможно, необходимо сохранять бумажные носители или другие альтернативы, если отдельные участники не имеют возможности получить электронный доступ.

< Лекция 8 || Лекция 9: 123 || Лекция 10 >