Научная статья на тему 'АНАЛИЗ РИСКОВ ПРИ ИСПОЛЬЗОВАНИИ ИНФОРМАЦИОННЫХ СИСТЕМ ДЛЯ УПРАВЛЕНИЯ ЦЕПОЧКАМИ ПОСТАВОК'

АНАЛИЗ РИСКОВ ПРИ ИСПОЛЬЗОВАНИИ ИНФОРМАЦИОННЫХ СИСТЕМ ДЛЯ УПРАВЛЕНИЯ ЦЕПОЧКАМИ ПОСТАВОК Текст научной статьи по специальности «Экономика и бизнес»

CC BY
14
2
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Вестник науки
Область наук
Ключевые слова
управление цепочками поставок / кибербезопасность / веб-управление поставками / supply chain management / cybersecurity / web-based supply management

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Пирлиев К., Менлиева Ай., Недиров Д.

Целью данного исследования является изучение текущего состояния и будущих направлений использования информационных систем для управления цепочками поставок в компаниях с многокомпонентным производством. В статье представлен метод качественного исследования для анализа процессов цепочки поставок и определения путей ее информационного обеспечения. Основываясь на данных, собранных с разных предприятий, можно сделать вывод, что для определения наиболее эффективных стратегий информационной поддержки цепочки поставок внимание следует сосредоточить на выявлении и управлении из источников неопределенностей, рисков и кибербезопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RISK ANALYSISWHEN USING INFORMATION SYSTEMS FOR SUPPLY CHAIN MANAGEMENT

Purpose of this study is to study the current state and future directions of using information systems for supply chain management in companies with multicomponent production. The article presents a method of qualitative research for analyzing the processes of the supply chain and determining ways to provide it with information. Based on data collected from various enterprises, it can be concluded that in order to determine the most effective strategies for information support of the supply chain, attention should be focused on identifying and managing sources of uncertainty, risks and cybersecurity.

Текст научной работы на тему «АНАЛИЗ РИСКОВ ПРИ ИСПОЛЬЗОВАНИИ ИНФОРМАЦИОННЫХ СИСТЕМ ДЛЯ УПРАВЛЕНИЯ ЦЕПОЧКАМИ ПОСТАВОК»

УДК 004.7 Пирлиев К., Менлиева Ай., Недиров Д.

Пирлиев К.

Туркменский государственный архитектурно-строительный институт

(г. Ашхабад, Туркменистан)

Менлиева Ай.

Туркменский государственный архитектурно-строительный институт

(г. Ашхабад, Туркменистан)

Недиров Д.

Туркменский государственный архитектурно-строительный институт

(г. Ашхабад, Туркменистан)

АНАЛИЗ РИСКОВ ПРИ ИСПОЛЬЗОВАНИИ ИНФОРМАЦИОННЫХ СИСТЕМ ДЛЯ УПРАВЛЕНИЯ ЦЕПОЧКАМИ ПОСТАВОК

Аннотация: целью данного исследования является изучение текущего состояния и будущих направлений использования информационных систем для управления цепочками поставок в компаниях с многокомпонентным производством. В статье представлен метод качественного исследования для анализа процессов цепочки поставок и определения путей ее информационного обеспечения. Основываясь на данных, собранных с разных предприятий, можно сделать вывод, что для определения наиболее эффективных стратегий информационной поддержки цепочки поставок внимание следует сосредоточить на выявлении и управлении из источников неопределенностей, рисков и кибербезопасности.

Ключевые слова: управление цепочками поставок, кибербезопасность, веб-управление поставками.

Управление цепочками поставок (SCM) - это организация, планирование, контроль и реализация потока продукции, начиная от проектирования и закупки до производства и распределения конечному потребителю в соответствии с требованиями рынка к экономической эффективности [1].

Информационные системы предназначены для автоматизации и управления всеми этапами обеспечения снабжения организации и контроля всего процесса распределения продукции в организации.

Термин был введен в 1988 году, когда основатели американской компании i2 Санджив Сидху и Кен Шарма обнаружили еще один незанятый сегмент на рынке информационных систем, а именно ИС для управления цепочками поставок. С тех пор появилось множество поставщиков, которые предлагают различные решения, позиционируемые как предназначенные для управления цепочками поставок. Без подобных модулей SCM сейчас не обходится ни одна ERP-система [2].

Система SCM позволяет значительно лучше удовлетворять спрос на продукцию компании и значительно снизить затраты на логистику и закупки. SCM охватывает весь цикл закупки сырья, производства и дистрибуции продукции. Как правило, исследователи выделяют шесть основных областей, на которых сосредоточено управление цепочками поставок: производство, поставки, местоположение, складские запасы, транспортировка и информация.

Реализуются следующие задачи:

• Повышение уровня обслуживания

• Оптимизация производственного цикла

• Сокращение складских запасов

• Повышение производительности предприятия

• Повышение прибыльности

• Контроль производственного процесса

Решения SCM создают оптимальные планы использования существующих технологических линий с подробным описанием того, что, когда и в какой последовательности следует производить с учетом ограничений мощностей, сырья и комплектующих, размеров партий и необходимости смены оборудования для производства нового продукта. Это помогает достичь высокого удовлетворения спроса при минимальных затратах. По данным AMR Research и Forrester Research, внедрение SCM позволяет компаниям получить

такие конкурентные преимущества, как снижение стоимости и времени обработки заказов (на 20-40%), снижение затрат на закупки (на 5-15%), сокращение времени выхода на рынок (на 15-30%), сокращение складских запасов (на 20 - 40%), снижение себестоимости продукции (на 5-15%), увеличение прибыли на 5-15%.

Хорошо функционирующая цепочка поставок помогает улучшить систему планирования, оптимизировать складские запасы, осуществлять своевременные поставки, обеспечивать соответствие предложения спросу, снижать затраты и, как следствие, повышать рыночную стоимость компании.

Современные тенденции в развитии SCM-технологий определяются огромными возможностями Интернета. Цепочки производителей, поставщиков, подрядчиков, транспортных и торговых компаний переплетены самым тесным образом и уже являются настоящими онлайн-сетями. Компании сливаются в бизнес - сообщество, и границы между ними исчезают. Однако существует прозрачность совместной деятельности, исполнители могут быстро адаптироваться к требованиям заказчика, а также быстро выводить на рынок новые продукты, используя передовые методы прогнозирования и планирования. Интернет - это самое простое, дешевое и эффективное технологическое средство для управления партнерскими сетями. Компании обычно начинают с сочетания простейших действий с использованием электронной почты и систем автоматизации документооборота, затем переходят к виртуальной стыковке наиболее важных бизнес-процессов, а затем объединяются в одну виртуальную корпорацию, внутри которой синхронизируется вся сеть. Это уже переход к глобальной электронной коммерции, когда все без исключения бизнес-транзакции и платежи осуществляются через Интернет. В результате значительно повышается не только производительность, но и значительно ускоряются все процессы, что приводит к качественно новым эффектам. Например, такая сетевая система может минимизировать влияние практически любых негативных внешних воздействий и создавать новые продукты гораздо быстрее, чем конкуренты.

Одной из первых корпораций, которая успешно перешла на параллельный дизайн своих продуктов (лазерных принтеров), объединив команды разработчиков из разных стран, является Hewlett-Packard. Такая компания, как Adaptec, ежегодно экономит 10 миллионов долларов, используя веб-дизайн с партнерами из Японии. Примерно столько же экономят Boeing и TRW при проведении совместных исследований. А General Motors, работая через электронную платформу CommerceOne TradeXchange и выбирая поставщиков фактически в режиме реального времени, ежегодно экономит на расходах около 400 миллионов долларов. [3]

Использование прокси-серверов часто является неотъемлемой частью внедрения и функционирования системы управления цепочками поставок. Прокси сервера появились сразу после создания сети Интернет, а их развитие шло и идёт до сих пор, неотрывно от сети Интернет. В наше время различные структурные подразделения в области информационной безопасности пользуются прокси серверами для мониторинга трафика на предмет потенциальной угрозы, суть которой состоит в том, чтобы искать слабые места в информационных системах и инфраструктур с прямым доступом в сеть Интернет. Подобные уязвимости в сетях передачи данных могут позволить злоумышленнику получить несанкционированный доступ к управлению цепочками поставок, проникать в них и осуществлять вредоносные действия. Среди них [1]:

Непроверенные приложения, к примеру, расширения для браузера, которые могут содержать вредоносный код.

• Троянская программа

• Фишинговые ссылки

• Уязвимости кода, как например JavaScript, который активно применяется в браузерах, а также алгоритмы рендеринга графики.

• Перенаправление браузера, взлом кликов и иные методы перенаправления пользователей на вредоносный сайт.

В январе 2017 года хакеры начали шифровать общедоступные

экземпляры MongoDB и требовать выкуп за расшифровку. Позже хакеры начали шифровать другие типы баз данных. Подобные службы часто уязвимы, поскольку они неправильно развернуты или намеренно оставлены открытыми, чтобы облегчить доступ легитимным пользователям. Около 75% серверов, например, CouchDB можно классифицировать как максимально открытые, то есть доступные через Интернет и не требующие аутентификации. Только менее одной четверти из них требуется аутентификация, то есть как минимум ввод некоторой учетной информации. Как и в случае с CouchDB, более 75% серверов Elasticsearch также являются максимально открытыми. В отличие от CouchDB, только очень небольшая часть этих серверов может содержать персональные данные. Docker - это программная платформа, операторы которой с самого начала уделяли большое внимание безопасности. Однако, несмотря на эти усилия, более 1000 экземпляров Docker также максимально открыты.

Современные динамические сети дают больше возможностей для атак, образуя новые риски безопасности и уменьшая ресурс контроля. главным источником подобных рисков является облако. Кроме того, несанкционированные и так называемые теневые ИТ- устройства и приложения создают проблемы. Компании-поставщики недооценивают риск и количество уязвимостей в своей корпоративной сети, облаке и инфраструктуре оконечного оборудования. недостаток элементарного контроля приводит к тому, что в среднем от 20 до 40% сетевой инфраструктуры и инфраструктуры оконечных устройств становится недоступным для анализа или управления системой [1]. Это проблема затрагивает организации, действующие в государственном секторе, здравоохранении, финансовом и технологическом секторах.

СПИСОК ЛИТЕРАТУРЫ:

1. Аникин И. В., Емалетдинова Л. Ю., Методология количественной оценки и управления рисками информационной безопасности - 2016;

2. Пахомова А. С., Метод управления риском информационной безопасности

в условиях ведения компьютерной разведки на основе модели жизнеспособности системы - 2016;

3. Глущенко И. С., Баранова Е. М., Баранов А. Н., Борзенкова С. Ю., Современные информационные системы анализа и управления рисками в сфере информационной безопасности - 2021

Pirliev K., Menlieva Ay., Nedirov D.

Pirliev K.

Turkmen State Institute of Architecture and Civil Engineering (Ashgabat, Turkmenistan)

Menlieva Ay.

Turkmen State Institute of Architecture and Civil Engineering (Ashgabat, Turkmenistan)

Nedirov D.

Turkmen State Institute of Architecture and Civil Engineering (Ashgabat, Turkmenistan)

RISK ANALYSIS WHEN USING INFORMATION SYSTEMS FOR SUPPLY CHAIN MANAGEMENT

Abstract: purpose of this study is to study the current state and future directions of using information systems for supply chain management in companies with multicomponent production. The article presents a method of qualitative research for analyzing the processes of the supply chain and determining ways to provide it with information. Based on data collected from various enterprises, it can be concluded that in order to determine the most effective strategies for information support of the supply chain, attention should be focused on identifying and managing sources of uncertainty, risks and cybersecurity.

Keywords: supply chain management, cybersecurity, web-based supply management.

i Надоели баннеры? Вы всегда можете отключить рекламу.