Автор работы: Пользователь скрыл имя, 18 Июля 2014 в 01:19, курсовая работа
В целях обеспечения этого, организация труда предполагает осуществление комплекса мероприятий1:
разработка перечня работ и операций основного производства и установление последовательности их выполнения;
подбор, профессиональная подготовка и расстановка кадров, четкое определение обязанностей каждого работника;
организация и оснащение рабочих мест, обеспечивающие эффективное выполнение каждым работником, производственных заданий;
внедрение наиболее рациональных приемов и методов выполнения работ;
Введение...................................................................................................................3
Глава 1: Коммуникации в организациях
1.1 Коммуникации в организации.........................................................................5
1.2 Проблемы коммуникации...............................................................................10
Глава 2: Проектирование рабочего места
2.1 Организация офисного пространства............................................................16
2.2 Проектирование рабочего места....................................................................19
Глава 3: Современные организации
3.1 Деловая жизнь современного офиса..............................................................23
3.2 Зоны современного офиса..............................................................................25
Глава 4: Офис без границ и без защиты.........................................................28
Заключение............................................................................................................35
Список литературы........................................
Глава 3: Современные организации
Глава 4: Офис без границ и без защиты
Растет количество устройств ввода информации, рабочая сеть уходит в Интернет – и это новые угрозы. Теоретически безопасность данных компании должна становится головной болью не только ее ИТ-специалистов, но и провайдеров виртуальной инфраструктуры, и операторов связи. Как они решают этот вопрос, эксперты ИТ-рынка обсудили на круглом столе «Облачная безопасность: миф или реальность» журнала «Эксперт Северо-Запад».
Пора всем участникам рынка задуматься о безопасности рабочих сетей, использующих удаленное хранение данных, удаленный доступ к рабочему месту, признают эксперты. Использование удаленного доступа, а также облачных сервисов хранения информации становится все более массовым. «В последние полгода мы фиксируем заметный рост запросов от компаний среднего бизнеса – они хотят размещать в дата-центрах частные облачные решения», – рассказывает заместитель директора по развитию петербургского филиала компании «ВестКолл» Вероника Балашова.10 Как отмечает Вероника, на рынке произошло важное изменение в восприятии ИТ-специалистами компаний облачных сервисов. «Если раньше, год-два назад многие системные администраторы считали, что обращение к провайдерам облачных услуг делает их самих ненужными (задачи, которые они выполняют, оказываются отданы другим), сегодня сисадмины этого не боятся. Все больше людей видят в использовании облачных решений удобство и выгоду: компания освобождает себя от проблем и затрат, связанных с покупкой, ремонтом и заменой оборудования, ИТ-специалисты могут сосредоточиться на главном – работе программных решений», – рассказывает Балашова.
Безопасность корпоративных систем, использующих удаленное хранение данных и удаленный доступ к рабочему месту с персональных устройств, распадается на три в определенном смысле разных рынка, три уровня защиты: безопасность самих систем удаленного хранения, то есть облаков, безопасность персональных устройств ввода информации и безопасность корпоративных сетей связи, обеспечивающих доступ к рабочему месту.
Пространство систем хранения данных, на базе которого создаются виртуальные серверы и иные облачные сервисы, очевидно, максимально готово к воздействию извне. «Это первый вопрос клиента – как организована безопасность виртуальных серверов, как они защищены от несанкционированного использования, – рассказывает генеральный директор облачного провайдера «ИТ-ГРАД» Дмитрий Гачко. – Поэтому безопасность хранения данных и доступа к ним подразумевается по умолчанию, она определяет стоимость базовой услуги так же, как и стоимость оборудования, то есть физических серверов, где разворачиваются облака». Некоторые компании, замечает Гачко, требуют не просто гарантий, но таких решений, чтобы и мы, администраторы виртуальной инфраструктуры и виртуальных систем хранения данных, не имели доступа к информации в облаке компании – облачные провайдеры могут дать и такой уровень анонимности, хотя это сложно и как следствие дорого.
Персональные устройства – более проблемный уровень защиты корпоративных сетей, отчасти потому, что они сегодня в центре внимания злоумышленников (точнее, персональные данные, пароли, сохраняющиеся на мобильных устройствах).
«За 2010 год мы зафиксировали порядка пяти тысяч случаев использования вредоносного программного обеспечения (ПО) для мобильных платформ, сегодня мы фиксируем более 5 тыс. инцидентов в день», – рассказывает региональный представитель «Лаборатории Касперского» в СЗФО Ирина Белоцерковец. Дополнительные сложности рождает то, рынок мобильных устройств сегодня поделен между разными платформами, такими как Android, iOS, Windows и другими (в отличие от рынка персональных компьютеров, где господствует Windows), нет единого кросс-платформенного решения, которое компания могла бы приобрести и в принудительном порядке устанавливать на оборудование сотрудников.
Однако в плане защиты доступа к корпоративным сетям специальное программное решение легко может стать менее удобным, но более действенным алгоритмом подтверждения паролей. «Сегодня у всех банков уже есть интернет-банкинг, многие им пользуются. Соответственно, многим знаком самый проверенный вариант защиты доступа с абонентского устройства – двухфазная аутентификация. Абонент обращается – вводит свой пароль, чтобы подтвердить сделку, второй пароль получает SMS-сообщением на указанный номер. Возможно, вскоре, благодаря использованию технологии NFC, можно будет упростить ситуацию – абоненту надо будет указать личный пароль и приложить к своему мобильному устройству карту с NFC-чипом», – рассуждает начальник отдела по продуктам Северо-Западного региона компании «ВымпелКом» Алексей Огоньков.