Актуальные проблемы авиации и космонавтики. Социально-экономические и гуманитарные науки
фессиональные навыки, а организации пополнить ряды специалистов кандидатами, показавшими хорошие результаты в период стажировки.
В 2012 году на предприятии был внедрен один из блоков высокоэффективной системы управления персоналом. Этот инструмент называется KPI (англ. Key Performance Indicators). Эта технология позволяет полностью автоматизировать управление персоналом вплоть до удаленного управления, руководитель может контролировать эффективность работы персонала, премировать сотрудников и оплачивать их работу по реальному результату.
Поначалу сотрудники отнеслись к нововведению как к ненужной вещи («Нам, что, заняться больше нечем, нам надо работать, а мы должны тратить время на это»). В какой-то степени это справедливое замечание. У сотрудника появляются дополнительные обязанности, а, следовательно, это отнимает время и силы: необходимо разработать свой проект, поставить перед собой цели и отчитываться о каждом сделанном шаге.
Выражением протеста новой системе послужил отказ от ее применения. Началось обсуждение системы в среде рабочих и росло недовольство распоряжением высшего руководства.
Если проанализировать применимость 5 межличностных стилей управления конфликтом для данной конкретной ситуации, а именно стиль уклонения, стиль сглаживания, стиль компромисса, стиль сотрудничества и стиль принуждения, можно сделать вывод, что лучшим методом разрешения конфликта послужило бы принуждение с некоторыми элементами сотрудничества и компромисса.
Руководство завода «Бирюса» применило данную совокупность стилей разрешения межличностного конфликта. Руководство принудило сотрудников фирмы пройти специальный обучающий курс по овладению KPI технологией.
На первом этапе была закуплена специальная обучающая программа и всех сотрудников заставили ее пройти.
После того, как у сотрудников появилась некая база знаний, руководство начало вести диалоги, обмен мнениями. Это была дискуссия на равных. Сотрудники задавали интересующие их вопросы, а начальство максимально понятно предоставляло ответы на эти вопросы.
После внедрения этой системы появились небольшие проблем методологии, поскольку система подразумевает, что в KPI нужно записывать то, что не касается рутинных занятий, а у части сотрудников есть только рутинные занятия. Тогда руководство пошло на уступки, разрешая сотрудникам самостоятельно решать, что записывать в KPI.
Для тех сотрудников, которые недобросовестно изучили и плохо использовали новую систему, ввели систему наказаний, например, лишали премий.
Использование подобной стратегии позволило практически безболезненно внедрить новую технологию, благодаря чему увеличилась эффективность функционирования предприятия ОАО «Бирюса», значительно облегчился процесс управления персоналом.
Таким образом, данное предприятие может служить отличным примером рационального управления конфликтами в организации, руководство не боится внедрять новые технологии, потому что уверено, что способно эффективно разрешить любую конфликтную ситуацию.
Библиографические ссылки
1. Виханский О. С., Наумов А. И. Менеджмент : 4-е изд., перераб. и доп. М. : Экономисту, 2006. 670 с.
2. URL: http://www.biryusa.ru/.
© Бутрина А. В., 2013
УДК 651.4/.8(075.8)
А. В. Ермолик Научный руководитель - Л. А. Жереб Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск
ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В УПРАВЛЕНЧЕСКИХ ДОКУМЕНТАХ
Проводится анализ проблем защиты информации в управленческих документах, в связи с обострением в России проблем разработки законодательной базы, обеспечивающей безопасное использование информационных систем.
Появление новых информационных технологий, развитие мощных компьютерных систем в управленческой деятельности современных предприятий и организаций привело к необходимости существенного усиления эффективности защиты информации, накапливаемой и хранимой в управленческих документах, а также обрабатываемой в процессе документооборота. В соответствии со ст. 20 Федерального Закона «Об информации, информатизации и защите информации» целями защиты
информации являются в том числе: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы.
По мере развития и усложнения средств, методов и форм автоматизации процессов обработки инфор-
Секция «Управление современными предприятиями, отраслями, комплексами»
мации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются: резкое увеличение объемов информации в делопроизводстве, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации; сосредоточение в единых базах данных информации различного назначения и различной принадлежности; резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы; усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени; автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.
В этих условиях возникает уязвимость двух видов: с одной стороны, возможность искажения или уничтожения информации (т. е. нарушения ее физической целостности), а с другой - возможность несанкционированного использования конфиденциальной информации (т. е. опасность утечки информации ограниченного пользования).
Второй вид уязвимости вызывает особую озабоченность пользователей ЭВМ и автоматизированных систем, в связи с чем этому аспекту рассматриваемой проблемы уделяется повышенное внимание. Основными потенциально возможными каналами утечки информации специалисты считают следующие:
- прямое хищение носителей и документов, обращающихся в процессе функционирования автоматизированных систем;
- запоминание или копирование информации, находящейся на машинных и на немашинных носителях;
- несанкционированное подключение к аппаратуре и линиям связи или незаконное использование «законной» (т. е. зарегистрированной) аппаратуры системы (чаще всего терминалов пользователей);
- несанкционированный доступ к информации за счет специального приспособления математического и программного обеспечений;
- перехват электромагнитных волн, излучаемых аппаратурой автоматизированных систем в процессе обработки информации и некоторые другие.
Защита информации находится в центре внимания специалистов по разработке и использованию информационных систем в организации делопроизводственных процессов на предприятиях, а также широкого круга специалистов, работающих с управленческой документацией. Руководство предприятий и специалисты управленческого аппарата должны осознать важность и необходимость внимания к задачам развития и совершенствования мер и средств обеспечения
информационной безопасности в области делопроизводства. Поэтому при внедрении на предприятиях систем комплексной автоматизации делопроизводства, к этим системам наряду с бизнес - требованиями и требованиями к программному обеспечению должны предъявляться определенные требования по защите информации, содержащейся в документах. Наряду с приведенным выше Федеральным Законом, разрабатываются различные подзаконные акты и инструкции; формируются соответствующие рекомендации. В контексте развития законодательства необходимо руководствоваться передовым отечественным и зарубежным опытом и соответствующими стандартами обеспечения информационной безопасности.
Функция защиты информации в части обеспечения сохранности и достоверности документов решается в рамках службы ДОУ (документационного обеспечения управления). При этом сохранность и достоверность обебспечивается в отношении только непреднамеренных воздействий на документ (технические повреждения, утери и т. д.).
Функция защиты информации в части обеспечения конфиденциальности соответствующих документов, содержащих коммерческую тайну - КТ, решается в рамках конфиденциального делопроизводства, которое является важной частью подсистемы обеспечения конфиденциальности информации в системе управления предприятием. В рамках конфиденциального делопроизводства сохранность КТ обеспечивается в отношении предупреждения преднамеренных воздействий на документы и информацию. В связи с этим, требования, предъявляемые к обеспечению разграничения доступа, сохранности и достоверности конфиденциальных документов существенно ужесточаются.
Ведение конфиденциального делопроизводства предусматривает выполнение ряда рекомендаций:
- ведение делопроизводства, обеспечивающего выделение, учет и сохранность документов, содержащих КТ;
- разработку инструкций по соблюдению режима конфиденциальности для лиц, допущенных к КТ;
- ограничение доступа к носителям информации, содержащим КТ;
- использование организационных, технических и иных средств защиты КТ;
- осуществление контроля за соблюдением установленного на предприятии режима охраны КТ.
Эти меры предполагают защищенность информации от случайных и преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.
© Ермолик А. В., 2013