휴리스틱 분석기란?

  1. 휴리스틱 방식은 서명 방식과 달리 비서명을 탐지하는 것을 목표로 합니다. 악성 코드, 그러나 충분한 확률로 파일의 특성에 대한 결론을 도출할 수 있도록 하는 일반적인 작업 시퀀스입니다. 휴리스틱 분석의 장점은 미리 컴파일된 데이터베이스가 작동하지 않아도 된다는 것입니다. 이로 인해 새로운 위협은 해당 활동이 바이러스 분석가에게 알려지기 전에 인식됩니다.
  2. 당신이 알고 있다면 나에게 편지를 써주세요
  3. 휴리스틱 스캐닝은 시그니처와 휴리스틱을 기반으로 안티바이러스 프로그램을 작동하는 방법입니다. 이 기술그러나 가양성(false positive)의 수가 증가할 수 있으므로 최신 프로그램에서 매우 신중하게 사용됩니다.
  4. 휴리스틱 분석기(heuristic)는 실행 파일의 코드를 분석하여 검사한 개체의 감염 여부를 판단하는 바이러스 백신 모듈입니다.
    휴리스틱 분석은 표준 서명을 사용하지 않습니다. 반대로, 휴리스틱은 미리 결정된, 때로는 완전히 명확하지 않은 규칙을 기반으로 결정을 내립니다.

    보다 명확하게하기 위해이 접근 방식은 독립적으로 분석을 수행하고 결정을 내리는 인공 지능과 비교할 수 있습니다. 그러나 휴리스틱은 학습 방법을 모르고 불행히도 효율성이 낮기 때문에 이 유추는 본질을 부분적으로만 포착합니다. 바이러스 백신 전문가에 따르면 최신 분석기라도 악성 코드의 30% 이상을 차단할 수 없습니다. 또 다른 문제는 합법적인 프로그램이 감염된 것으로 식별될 때 오탐지(false positive)입니다.

    그러나 모든 단점에도 불구하고 휴리스틱 방법은 여전히 ​​바이러스 백신 제품에 사용됩니다. 사실은 서로 다른 접근 방식의 조합이 스캐너의 최종 효율성을 향상시킬 수 있다는 것입니다. 오늘날 휴리스틱은 Symantec, Kaspersky Lab, Panda, Trend Micro 및 McAfee와 같은 모든 주요 시장 참여자의 제품과 함께 제공됩니다.
    휴리스틱 분석은 파일 구조와 바이러스 템플릿 준수 여부를 확인합니다. 가장 인기 있는 휴리스틱 기술은 이미 알려진 바이러스 서명과 그 조합의 수정 사항에 대해 파일 내용을 확인하는 것입니다. 이것은 안티바이러스 데이터베이스를 추가로 업데이트하지 않고도 이전에 알려진 바이러스의 하이브리드 및 새 버전을 탐지하는 데 도움이 됩니다.
    휴리스틱 분석은 알려지지 않은 바이러스를 탐지하는 데 사용되며 결과적으로 치료가 필요하지 않습니다.
    이 기술은 앞에 있는 바이러스를 100% 판별할 수 없으며 모든 확률 알고리즘과 마찬가지로 오탐으로 죄를 짓습니다.

    질문이 있는 경우 - 저희가 해결해 드리겠습니다. 저희에게 연락해 주시면 저희가 할 수 있는 모든 방법으로 도움을 드리겠습니다.

  5. 휴리스틱 분석기는 추세를 요약합니다. 프로그램 코드시스템 인터럽트에 대한 호출 시 가능한 유해성 수준을 추정합니다. 따라서 운영 체제의 균형 잡힌 보호가 제공됩니다.
    글쎄, 나는 모든 것을 설명했습니다. 이해 하시겠습니까? ;))
  6. 일종의 인공지능이다. 실생활에서는 이 기술을 사용할 수 없으며 바이러스 백신 자체가 프로그램을 분석하여 바이러스인지 여부를 결정하는 것처럼 일부 근사값이 있습니다.

바이러스 백신 프로그램은 주요 작업이 바이러스, 보다 정확하게는 바이러스로부터 보호하는 프로그램입니다. 멀웨어.

이론적으로 보호 방법과 원칙은 특별히 중요하지 않으며 가장 중요한 것은 맬웨어 퇴치를 목표로 해야 한다는 것입니다. 그러나 실제로는 상황이 다소 다릅니다. 거의 모든 바이러스 백신 프로그램은 지금까지 만들어진 바이러스에 대한 모든 기술과 보호 방법을 서로 다른 비율로 결합합니다.

모든 방법 중 바이러스 백신 보호두 가지 주요 그룹을 구별할 수 있습니다.

  • 서명 방법- 알려진 바이러스 샘플과 파일 비교를 기반으로 한 정확한 바이러스 탐지 방법
  • 휴리스틱 방법- 특정 확률로 파일이 감염되었다고 가정할 수 있는 근사 탐지 방법

서명 분석

이 경우 시그니처라는 단어는 "서명" 또는 비유적인 의미에서 "무언가를 식별하는 특징적인 특징"을 의미하는 영어 서명에 대한 추적 용지입니다. 사실 그게 전부입니다. 서명 분석각 바이러스의 특징을 식별하는 특징을 식별하고 식별된 특징과 파일을 비교하여 바이러스를 검색하는 것으로 구성됩니다.

바이러스 서명파일에서 바이러스의 존재를 고유하게 식별할 수 있는 기능 세트로 간주됩니다(전체 파일이 바이러스인 경우 포함). 알려진 바이러스의 서명이 함께 안티바이러스 데이터베이스를 구성합니다.

서명을 추출하는 작업은 일반적으로 프로그램 코드에서 바이러스 코드를 추출하고 검색에 가장 편리한 형태로 특징적인 기능을 공식화할 수 있는 컴퓨터 바이러스 분야의 전문가에 의해 해결됩니다. 일반적으로 - 대부분의 경우 간단한 경우서명을 추출하는 특수 자동화 수단을 사용할 수 있습니다. 예를 들어, 단순 트로이 목마나 웜이 다른 프로그램을 감염시키지는 않지만 완전히 악성 프로그램인 경우입니다.

거의 모든 바이러스 백신 회사에는 새로운 바이러스를 분석하고 새로운 서명으로 바이러스 백신 데이터베이스를 업데이트하는 자체 전문가 그룹이 있습니다. 이러한 이유로 다른 안티바이러스의 안티바이러스 데이터베이스는 다릅니다. 그럼에도 불구하고 바이러스 샘플을 교환하기 위한 안티바이러스 회사 간의 합의가 있습니다. 이는 조만간 새로운 바이러스의 서명이 거의 모든 안티바이러스의 안티바이러스 데이터베이스에 저장된다는 것을 의미합니다. 최고의 안티바이러스는 새로운 바이러스의 서명이 다른 누구보다 먼저 릴리스된 것입니다.

서명에 대한 일반적인 오해 중 하나는 각 서명이 정확히 하나의 바이러스 또는 맬웨어에 해당한다는 것입니다. 결과적으로 많은 수의 서명이 있는 안티바이러스 데이터베이스를 통해 더 많은 바이러스를 탐지할 수 있습니다. 실제로는 그렇지 않습니다. 매우 자주 하나의 시그니처가 유사한 바이러스군을 탐지하는 데 사용되므로 더 이상 시그니처 수가 탐지된 바이러스 수와 같다고 가정할 수 없습니다.

시그니처 수와 알려진 바이러스 수의 비율은 안티바이러스 데이터베이스마다 다르며 시그니처 수가 적은 데이터베이스에 실제로는 더 많은 수의 바이러스에 대한 정보가 포함되어 있음을 알 수 있습니다. 안티바이러스 회사가 바이러스 샘플을 교환한다는 사실을 기억한다면 가장 유명한 안티바이러스의 안티바이러스 데이터베이스가 동등하다고 확신할 수 있습니다.

서명의 중요한 추가 기능은 바이러스 유형의 정확하고 보장된 탐지입니다. 이 속성을 사용하면 서명 자체뿐만 아니라 바이러스 치료 방법도 데이터베이스에 추가할 수 있습니다. 만약에 서명 분석바이러스가 있냐 없냐는 질문에 대답만 하고 어떤 바이러스냐는 대답은 안 하고 분명히 치료가 불가능할 거고 잘못된 행동을 할 위험이 너무 커서 대신 추가 정보 손실을 받기 위해 치료를 받습니다.

또 다른 중요하지만 이미 부정적인 속성은 서명을 얻으려면 바이러스 샘플이 있어야 한다는 것입니다. 따라서, 서명 방법전문가가 바이러스를 분석하기 전에는 서명을 생성하는 것이 불가능하기 때문에 새로운 바이러스에 대한 보호에 적합하지 않습니다. 이것이 모든 가장 큰 전염병이 새로운 바이러스에 의해 발생하는 이유입니다. 바이러스가 인터넷에 나타난 순간부터 첫 번째 서명이 릴리스될 때까지 일반적으로 몇 시간이 걸리며 이 시간 동안 바이러스는 거의 방해받지 않고 컴퓨터를 감염시킬 수 있습니다. 거의 - 앞에서 설명한 추가 보호 도구와 안티바이러스 프로그램에 사용된 경험적 방법이 새로운 바이러스로부터 보호하는 데 도움이 되기 때문입니다.

휴리스틱 분석

발견적(heuristic)이라는 단어는 그리스어 동사 "찾다"에서 유래했습니다. 발견적 방법의 본질은 문제의 해결이 가능한 사실과 전제로부터의 엄격한 결론이 아니라 일부 그럴듯한 가정을 기반으로 한다는 것입니다. 이러한 정의는 다소 복잡하고 이해하기 어려운 것처럼 들리므로 다양한 휴리스틱 방법의 예를 사용하여 설명하는 것이 더 쉽습니다.

서명 방법이 바이러스의 특징적인 특징을 식별하고 스캔되는 파일에서 이러한 특징을 찾는 것을 기반으로 하는 경우 발견적 분석은 새로운 바이러스가 종종 일부 바이러스와 유사하다는 (매우 그럴듯한) 가정을 기반으로 합니다. 이미 알려진 것들. 사실, 그러한 가정은 한 번에 하나가 아니라 여러 바이러스를 탐지하기 위한 서명의 안티 바이러스 데이터베이스에 존재함으로써 정당화됩니다. 이 가정에 기초하여 발견적 방법은 완전히는 아니지만 알려진 바이러스의 서명과 매우 근접하게 일치하는 파일을 검색하는 것입니다.

이 방법을 사용하면 시그니처가 할당되기 전에도 새로운 바이러스를 탐지할 수 있다는 긍정적인 효과가 있습니다. 부정적인 측면:

  • 파일이 실제로 깨끗할 때 파일에서 실수로 바이러스를 감지할 가능성 - 이러한 이벤트를 가양성(false positive)이라고 합니다.
  • 치료 불가능 - 오탐 가능성과 바이러스 유형의 부정확한 결정 가능성으로 인해 치료를 시도하면 바이러스 자체보다 정보가 더 많이 손실될 수 있으며 이는 용납할 수 없습니다.
  • 낮은 효율성 - 가장 널리 퍼진 전염병을 일으키는 진정으로 혁신적인 바이러스에 대해 이러한 종류의 휴리스틱 분석은 거의 사용되지 않습니다.

의심스러운 활동을 수행하는 바이러스 검색

휴리스틱을 기반으로 하는 또 다른 방법은 맬웨어가 어떻게든 컴퓨터에 해를 끼치려 한다는 가정을 기반으로 합니다. 이 방법은 다음과 같은 주요 악성 작업의 식별을 기반으로 합니다.

이러한 각 작업의 성능이 개별적으로 프로그램을 악성으로 간주할 이유가 아님이 분명합니다. 그러나 프로그램이 이러한 여러 작업을 순차적으로 수행하는 경우(예: 시스템 레지스트리의 자동 실행 키에 자체 시작을 기록하고 키보드에서 입력된 데이터를 가로채서 이 데이터를 특정 빈도로 일부 인터넷 주소로 보내는 경우 이 프로그램은 가장 의심스러운. 이 원칙에 기반한 휴리스틱 분석기는 프로그램이 수행하는 작업을 지속적으로 모니터링해야 합니다.

설명된 방법의 장점은 이미 알려진 악성 프로그램과 매우 유사하지 않더라도 이전에 알려지지 않은 악성 프로그램을 탐지할 수 있다는 것입니다. 예를 들어, 새로운 맬웨어는 새로운 취약점을 사용하여 컴퓨터에 침투할 수 있지만 그 후에는 일반적인 악성 작업을 수행하기 시작합니다. 이러한 프로그램은 첫 번째 유형의 휴리스틱 분석기에서는 건너뛸 수 있지만 두 번째 유형의 분석기는 감지할 수 있습니다.

부정적인 특성은 이전과 동일합니다.

  • 가양성
  • 치료 불가능
  • 낮은 효율성

기사는 다음을 참조합니다 카스퍼스키 엔드포인트 Windows용 보안 10:

  • 서비스 팩 2 유지 관리 릴리스 4(버전 10.3.3.304);
  • 서비스 팩 2 유지 관리 릴리스 3(버전 10.3.3.275);
  • 서비스 팩 2 유지 관리 릴리스 2(버전 10.3.0.6294);
  • 서비스 팩 2 유지 관리 릴리스 1(버전 10.3.0.6294);
  • 서비스 팩 2(버전 10.3.0.6294).

휴리스틱 분석이란

휴리스틱 분석은 판단할 수 없는 위협을 탐지하는 기술입니다. 현재 버전 Kaspersky Lab의 데이터베이스. 알려지지 않은 바이러스 또는 알려진 바이러스의 새로운 수정이 포함되어 있을 수 있는 파일을 찾을 수 있습니다.

휴리스틱 분석기는 휴리스틱 분석 기술을 기반으로 작동하는 모듈입니다.

정적 및 동적 분석

정적 분석. 휴리스틱 분석기는 실행 파일 검색 및 수정과 같은 의심스러운 명령에 대해 코드를 스캔합니다. 의심스러운 명령이나 조각이 있는 경우 휴리스틱 분석기는 프로그램의 "의심도 카운터"를 증가시킵니다. 전체 애플리케이션 코드를 스캔한 후 카운터 값이 지정된 임계값을 초과하면 개체가 의심스러운 것으로 간주됩니다.

동적 분석. 휴리스틱 분석기는 가상 주소 공간에서 프로그램 실행을 에뮬레이트합니다. 휴리스틱 분석기가 에뮬레이션 프로세스 중에 의심스러운 작업을 감지하면 개체가 악성으로 인식되고 사용자 컴퓨터에서 실행이 차단됩니다.

Kaspersky Endpoint Security 10 for Windows는 동적 분석과 함께 정적 분석을 사용합니다.

휴리스틱 분석기를 사용하는 보호 구성 요소

  • 파일 안티 바이러스. 자세한 내용은 도움말을 참조하세요.
  • 메일 안티바이러스. 자세한 내용은 도움말을 참조하세요.
  • 웹 안티 바이러스. 자세한 내용은 도움말을 참조하세요.
  • 애플리케이션 활동 제어. 자세한 내용은 도움말을 참조하세요.
  • 작업 확인 중. 자세한 내용은 도움말을 참조하세요.

전체 지원

기본 릴리스
지원하다
패치 릴리스

최신 버전:

상업 출시 날짜:

풀어 주다 최신 버전:

상태은 무슨 뜻인가요?

  • 기본 릴리스

    컴퓨터/서버/모바일 장치를 보호하는 데 필요한 데이터베이스 업데이트 릴리스.

  • 지원하다

    전화 및 웹 양식을 통해 기술 지원을 제공합니다.

  • 패치 릴리스

    프로그램의 업데이트 패키지 릴리스(검출된 오류 수정).

Kaspersky Endpoint Security 10 for Windows(워크스테이션 및 파일 서버용)

  • 마이크로소프트 윈도우 서버 2012 R2 Foundation / Essentials / Standard / Datacenter x64.
  • 마이크로소프트 윈도우 Server 2012 Foundation / Essentials / Standard / Datacenter x64.
  • Microsoft Small Business Server 2011 Essentials / Standard x64.
  • Windows 멀티포인트 서버 2011 x64.
  • Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter x64 SP1.
  • 마이크로소프트 윈도우 서버 2008 스탠다드/엔터프라이즈/데이터센터 x64 SP2.
  • 마이크로소프트 스몰 비즈니스 서버 2008 스탠다드/프리미엄 x64.

다른 서버 플랫폼 지원 제한 사항에 대해서는 문서를 참조하십시오.

  • VM웨어 ESXi 6.0.0 3620759.
  • 마이크로소프트 하이퍼-V 3.0.
  • 시트릭스 젠서버 7.0.
  • 시트릭스 젠데스크탑 7.13.

기사.

  • 마이크로소프트 윈도우 서버 2008 R2 스탠다드/엔터프라이즈 x64 SP1.
  • 마이크로소프트 윈도우 서버 2008 스탠다드/엔터프라이즈 x64 SP2.

서버 플랫폼 지원 제한

  • ReFS 파일 시스템은 제한적으로 지원됩니다.
  • Server Core 및 클러스터 모드 구성은 지원되지 않습니다.
  • 디스크 암호화(Kaspersky FDE) 및 파일 암호화는 서버 플랫폼에서 지원되지 않습니다.

지원되는 가상 플랫폼

  • VM웨어 ESXi 6.0.0 3620759.
  • 마이크로소프트 하이퍼-V 3.0.
  • 시트릭스 젠서버 7.0.
  • 시트릭스 젠데스크탑 7.13.
  • 시트릭스 프로비저닝 서비스 7.13.

가상 플랫폼 지원의 기능 및 제한 사항

  • 전체 디스크 암호화(FDE) 켜기 가상 머신 Hyper-V는 지원되지 않습니다.
  • 전체 디스크 암호화(FDE) 및 파일 및 폴더 암호화(FLE)는 Citrix 가상 플랫폼에서 지원되지 않습니다.
  • Kaspersky Endpoint Security for Windows와 Citrix PVS의 호환성을 지원하려면 옵션이 활성화된 상태로 설치해야 합니다. Citrix PVS와의 호환성 보장. 설치 마법사 또는 옵션을 통해 옵션을 활성화할 수 있습니다. 명령줄/pCITRIX호환성=1. 원격 설치의 경우 /pCITRIXCOMPATIBILITY=1 옵션을 추가하려면 KUD 파일을 편집해야 합니다.

가상 플랫폼 지원의 다른 기능에 대한 문서를 참조하십시오.

버전 10.2.6.3733: 하드웨어 및 소프트웨어 요구 사항

일반적인 요구 사항

  • 1GB 램.

운영체제

  • 마이크로소프트 윈도우 10 프로/엔터프라이즈 x86/x64.
    마이크로소프트 윈도우 8.1 프로/엔터프라이즈 x86/x64.
  • 마이크로소프트 윈도우 8 프로/엔터프라이즈 x86/x64.
  • Microsoft Windows 7 Professional / Enterprise / Ultimate x86 / x64 SP1 이상.
  • 마이크로소프트 윈도우 7 프로페셔널/엔터프라이즈/얼티밋 x86/x64.
  • Microsoft Windows Server 2016 Standard / Essentials x64.
  • 마이크로소프트 스몰 비즈니스 서버 2011 스탠다드 x64.

지원되는 가상 플랫폼

  • VMWare ESXi 5.5.0 2718055 업데이트 2.
  • 시트릭스 젠서버 6.5.
  • 시트릭스 젠데스크탑 7.8.

서버 플랫폼 지원 제한

  • ReFS 파일 시스템은 제한적으로 지원됩니다.
  • Server Core 및 클러스터 모드 구성은 지원되지 않습니다.
  • 디스크 암호화(Kaspersky FDE) 및 파일 암호화는 서버 플랫폼에서 지원되지 않습니다.

지원되는 가상 플랫폼

  • 시트릭스 젠서버 6.2.
  • 시트릭스 젠데스크탑 7.5.

가상 플랫폼 지원의 기능 및 제한 사항

버전 10.2.5.3201: 하드웨어 및 소프트웨어 요구 사항

을 위한 정상적인 기능 Kaspersky Endpoint Security 10 for 윈도우 컴퓨터다음 요구 사항을 충족해야 합니다.

일반적인 요구 사항

  • 프로세서 Intel Pentium 1GHz 이상.
  • 1GB 램.
  • 2GB 자유 공간하드 드라이브에.

워크스테이션에 대한 소프트웨어 및 하드웨어 요구 사항

  • 마이크로소프트 윈도우 10 프로 x86/x64.
  • 마이크로소프트 윈도우 10 엔터프라이즈 x86/x64.
  • 마이크로소프트 윈도우 비스타 x86/x64 SP2 이상.
  • Microsoft Windows XP Professional x86 SP3 이상.
  • 마이크로소프트 윈도우 서버 2019 x64.
  • Microsoft Windows Server 2016 Standard / Essentials x64.
  • Microsoft Windows Server 2012 R2 Foundation / Standard / Essentials x64.
  • Microsoft Windows Server 2012 Foundation / Standard / Essentials x64.
  • 마이크로소프트 스몰 비즈니스 서버 2011 스탠다드 x64.
  • 마이크로소프트 윈도우 멀티포인트 서버 2011 x64.
  • 마이크로소프트 스몰 비즈니스 서버 2008 스탠다드/프리미엄 x64.
  • Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise x64 SP1 이상.
  • Microsoft Windows Server 2008 Foundation / Standard / Enterprise x86 / x64 SP2 이상.
  • Microsoft Windows Server 2003 R2 Standard / Enterprise x86 / x64 SP2 이상.
  • 마이크로소프트 윈도우 서버 2003 스탠다드/엔터프라이즈 x86/x64 SP2.
  • 마이크로소프트
  • 마이크로소프트
  • Microsoft Windows Embedded Standard 7* x86/x64 SP1.
  • Microsoft Windows Embedded POSReady 7* x86 / x64.

임베디드 운영 체제 지원 기능 및 제한 사항

지원되는 가상 플랫폼

  • VMWare ESXi 5.5.0 2718055 업데이트 2.
  • VMWare ESXi 5.5.0 3568722 업데이트 3b.
  • VMWare ESXi 5.5.0 2718055 업데이트 2.
  • Microsoft Hyper-V 3.0(Windows Server 2012 R2).
  • 시트릭스 젠서버 6.5.
  • 시트릭스 젠데스크탑 7.8.
  • 시트릭스 프로비저닝 서버 7.8.

서버 플랫폼 지원 제한

  • ReFS 파일 시스템은 제한적으로 지원됩니다.
  • Server Core 및 클러스터 모드 구성은 지원되지 않습니다.
  • 디스크 암호화(Kaspersky FDE) 및 파일 암호화는 서버 플랫폼에서 지원되지 않습니다.

Microsoft Windows 8.1 지원 제한 사항

  • 지원되지 않음 윈도우 업데이트 8에서 8.1.
  • 제한된 지원 파일 시스템 iSwift/iChecker 기술용 ReFS.
  • 시작 메뉴에서 Kaspersky Endpoint Security 10을 숨기는 기능은 지원되지 않습니다.

지원되는 가상 플랫폼

  • VMWare ESXi 5.5.0 1623387 업데이트 1.
  • VMWare ESXi 5.5.0 2068190 업데이트 2.
  • 마이크로소프트 하이퍼-V 3.0(윈도우 서버 2012).
  • 시트릭스 젠서버 6.2.
  • 시트릭스 젠데스크탑 7.5.
  • 시트릭스 프로비저닝 서버 7.1.

가상 플랫폼 지원의 기능 및 제한 사항

  • Kaspersky Endpoint Security와 Citrix PVS의 호환성을 유지하려면 "Ensure compatibility with Citrix PVS" 옵션이 활성화된 상태로 설치해야 합니다. 이 옵션은 설치 마법사에서 또는 /pCITRIXCOMPATIBILITY=1 명령줄 옵션을 통해 활성화할 수 있습니다. 원격 설치의 경우 /pCITRIXCOMPATIBILITY=1 옵션을 포함하도록 kud 파일을 편집합니다.
  • Citrix XenDesktop에서 실행되는 Microsoft Windows XP를 실행하는 컴퓨터에는 설치할 수 없습니다.
  • Microsoft Windows XP 및 Microsoft Windows Vista를 실행하는 컴퓨터에서 대상 장치를 사용한 이미징은 지원되지 않습니다. 카스퍼스키에서 설치엔드포인트 시큐리티 10 서비스 팩 1.

버전 10.2.4.674: 하드웨어 및 소프트웨어 요구 사항

Kaspersky Endpoint Security 10 for Windows가 정상적으로 작동하려면 컴퓨터가 다음 요구 사항을 충족해야 합니다.

일반적인 요구 사항

  • 프로세서 Intel Pentium 1GHz 이상.
  • 2GB의 하드 디스크 여유 공간.
  • 마이크로소프트 인터넷 익스플로러 7.0 이상.
  • 마이크로소프트 윈도우 인스톨러 3.0 이상.
  • 프로그램을 활성화하고 데이터베이스 및 프로그램 모듈을 업데이트하기 위한 인터넷 연결.

소프트웨어 및 하드웨어 요구 사항

  • Microsoft Windows 10 TH2 Pro 버전 1511 x86 / x64.
  • 마이크로소프트 윈도우 10 TH2 엔터프라이즈 버전 1511 x86 / x64.
  • 마이크로소프트 윈도우 8.1 프로 x86/x64.
  • 마이크로소프트 윈도우 8.1 엔터프라이즈 x86/x64.
  • 마이크로소프트 윈도우 8 프로 x86/x64.
  • 마이크로소프트 윈도우 8 엔터프라이즈 x86/x64.
  • Microsoft Windows 7 Professional x86/x64 SP1 이상.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 이상.
  • 마이크로소프트 윈도우 7 프로페셔널 x86/x64.
  • 마이크로소프트 윈도우 7 엔터프라이즈 / 얼티밋 x86 / x64.
  • Microsoft Windows Vista x86/x64 SP2 이상.
  • Microsoft Windows XP Professional x86 SP3 이상.
  • Microsoft Windows Server 2012 R2 Standard / Essentials / Enterprise x64.
  • Microsoft Windows Server 2012 Foundation / Standard / Essentials x64.
  • Microsoft Small Business Server 2011 Standard / Essentials x64.
  • 마이크로소프트 윈도우 멀티포인트 서버 2011 x64.
  • Microsoft Windows Server 2008 R2 Standard / Enterprise / Foundation x64 SP1 이상.
  • 마이크로소프트 윈도우 서버 2008 R2 스탠다드/엔터프라이즈/파운데이션 x64.
  • Microsoft Windows Server 2008 Standard / Enterprise x86 / x64 SP2 이상.
  • 마이크로소프트 스몰 비즈니스 서버 2008 스탠다드/프리미엄 x64.
  • Microsoft Windows Server 2003 R2 Standard / Enterprise x86 / x64 SP2 이상.
  • Microsoft Windows Server 2003 Standard / Enterprise x86 / x64 SP2 이상.
  • 마이크로소프트 윈도우 임베디드 8.0 스탠다드 x64.
  • 마이크로소프트 윈도우 임베디드 8.1 인더스트리 프로 x64.
  • Microsoft Windows Embedded Standard 7 x86/x64 SP1.
  • Microsoft Windows Embedded POSReady 7 x86/x64.

임베디드 운영 체제 지원 기능 및 제한 사항

  • 운영 체제 Microsoft Windows Embedded 8.0 Standard x64(Standard 8) 또는 Microsoft Windows Embedded 8.1 Industry x64(Industry 8.1)는 RAM이 2GB 이상인 장치에서 사용하는 것이 좋습니다.
  • 파일 암호화(FLE) 및 하드 드라이브 암호화(FDE)는 내장 운영 체제에서 지원되지 않습니다.

서버 플랫폼 지원 제한

  • ReFS 파일 시스템은 제한적으로 지원됩니다.
  • Server Core 및 클러스터 모드 구성은 지원되지 않습니다.
  • 디스크 암호화(Kaspersky FDE) 및 파일 암호화는 서버 플랫폼에서 지원되지 않습니다.

Microsoft Windows 8.1 지원 제한 사항

  • Windows 8에서 8.1로의 업그레이드는 지원되지 않습니다.
  • iSwift/iChecker 기술에 대한 제한된 ReFS 지원.
  • 시작 메뉴에서 Kaspersky Endpoint Security 10을 숨기는 기능은 지원되지 않습니다.

지원되는 가상 플랫폼

  • VMWare ESXi 5.5.0 1623387 업데이트 1.
  • VMWare ESXi 5.5.0 2068190 업데이트 2.
  • 마이크로소프트 하이퍼-V 3.0(윈도우 서버 2012).
  • 시트릭스 젠서버 6.2.
  • 시트릭스 젠데스크탑 7.5.
  • 시트릭스 프로비저닝 서버 7.1.

가상 플랫폼 지원의 기능 및 제한 사항

  • Kaspersky Endpoint Security와 Citrix PVS의 호환성을 유지하려면 "Ensure compatibility with Citrix PVS" 옵션이 활성화된 상태로 설치해야 합니다. 이 옵션은 설치 마법사에서 또는 /pCITRIXCOMPATIBILITY=1 명령줄 옵션을 통해 활성화할 수 있습니다. 원격 설치의 경우 /pCITRIXCOMPATIBILITY=1 옵션을 포함하도록 kud 파일을 편집합니다.
  • Citrix XenDesktop에서 실행되는 Microsoft Windows XP를 실행하는 컴퓨터에는 설치할 수 없습니다.
  • Kaspersky Endpoint Security 10 서비스 팩 1이 설치된 Microsoft Windows XP 및 Microsoft Windows Vista를 실행하는 컴퓨터에서 대상 장치를 사용한 이미징은 지원되지 않습니다.

버전 10.2.2.10535MR1: 하드웨어 및 소프트웨어 요구 사항

Kaspersky Endpoint Security 10 for Windows가 정상적으로 작동하려면 컴퓨터가 다음 요구 사항을 충족해야 합니다.

일반적인 요구 사항

  • 프로세서 Intel Pentium 1GHz 이상.
  • 1GB의 여유 RAM.
  • 2GB의 하드 디스크 여유 공간.
  • Microsoft Internet Explorer 7.0 이상.
  • Microsoft Windows Installer 3.0 이상.
  • 프로그램을 활성화하고 데이터베이스 및 프로그램 모듈을 업데이트하기 위한 인터넷 연결.

운영체제

  • 마이크로소프트 윈도우 8.1 프로 x86/x64.
  • 마이크로소프트 윈도우 8.1 엔터프라이즈 x86/x64.
  • 마이크로소프트 윈도우 8 프로 x86/x64.
  • 마이크로소프트 윈도우 8 엔터프라이즈 x86/x64.
  • Microsoft Windows 7 Professional x86/x64 SP1 이상.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 이상.
  • 마이크로소프트 윈도우 7 프로페셔널 x86/x64.
  • 마이크로소프트 윈도우 7 엔터프라이즈 / 얼티밋 x86 / x64.
  • Microsoft Windows Vista x86/x64 SP2 이상.
  • 마이크로소프트 스몰 비즈니스 서버 2011 스탠다드 x64.
  • 마이크로소프트 윈도우 서버 2012 R2 스탠다드 x64.
  • 마이크로소프트 윈도우 서버 2012 파운데이션 / 스탠다드 x64.
  • Windows Embedded 8.0 표준 x64.
  • 윈도우 임베디드 8.1 인더스트리 프로 x64.

임베디드 운영 체제 지원 기능 및 제한 사항

  • 운영 체제 Microsoft Windows Embedded 8.0 Standard x64(Standard 8) 또는 Microsoft Windows Embedded 8.1 Industry x64(Industry 8.1)는 RAM이 2GB 이상인 장치에서 사용하는 것이 좋습니다.
  • 파일 암호화(FLE) 및 하드 드라이브 암호화(FDE)는 내장 운영 체제에서 지원되지 않습니다.

서버 플랫폼 지원 제한

  • ReFS 파일 시스템은 제한적으로 지원됩니다.
  • Server Core 및 클러스터 모드 구성은 지원되지 않습니다.

Microsoft Windows 8.1 지원 제한 사항

  • Windows 8에서 8.1로의 업그레이드는 지원되지 않습니다.
  • iSwift/iChecker 기술에 대한 제한된 ReFS 지원.
  • 시작 메뉴에서 Kaspersky Endpoint Security 10을 숨기는 기능은 지원되지 않습니다.

지원되는 가상 플랫폼

  • VMWare ESXi 5.5.0 1623387 업데이트 1.
  • VMWare ESXi 5.5.0 2068190 업데이트 2.
  • 마이크로소프트 하이퍼-V 3.0(윈도우 서버 2012).
  • 시트릭스 젠서버 6.2.
  • 시트릭스 젠데스크탑 7.5.
  • 시트릭스 프로비저닝 서버 7.1.

가상 플랫폼 지원의 기능 및 제한 사항

  • Kaspersky Endpoint Security와 Citrix PVS의 호환성을 유지하려면 "Ensure compatibility with Citrix PVS" 옵션이 활성화된 상태로 설치해야 합니다. 이 옵션은 설치 마법사에서 또는 /pCITRIXCOMPATIBILITY=1 명령줄 옵션을 통해 활성화할 수 있습니다. 원격 설치의 경우 /pCITRIXCOMPATIBILITY=1 옵션을 포함하도록 kud 파일을 편집합니다.
  • Citrix XenDesktop에서 실행되는 Microsoft Windows XP를 실행하는 컴퓨터에는 설치할 수 없습니다.
  • Kaspersky Endpoint Security 10 서비스 팩 1이 설치된 Microsoft Windows XP 및 Microsoft Windows Vista를 실행하는 컴퓨터에서 대상 장치를 사용한 이미징은 지원되지 않습니다.

버전 10.2.2.10535: 하드웨어 및 소프트웨어 요구 사항

Kaspersky Endpoint Security 10 for Windows가 정상적으로 작동하려면 컴퓨터가 다음 요구 사항을 충족해야 합니다.

일반적인 요구 사항

  • 프로세서 Intel Pentium 1GHz 이상.
  • 1GB의 여유 RAM.
  • 2GB의 하드 디스크 여유 공간.
  • Microsoft Internet Explorer 7.0 이상.
  • Microsoft Windows Installer 3.0 이상.
  • 프로그램을 활성화하고 데이터베이스 및 프로그램 모듈을 업데이트하기 위한 인터넷 연결.

운영체제

  • 마이크로소프트 윈도우 8.1 업데이트 프로 x86/x64.
  • Microsoft Windows 8.1 업데이트 엔터프라이즈 x86/x64.
  • 마이크로소프트 윈도우 8.1 프로 x86/x64.
  • 마이크로소프트 윈도우 8.1 엔터프라이즈 x86/x64.
  • 마이크로소프트 윈도우 8 프로 x86/x64.
  • 마이크로소프트 윈도우 8 엔터프라이즈 x86/x64.
  • Microsoft Windows 7 Professional x86/x64 SP1 이상.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 이상.
  • 마이크로소프트 윈도우 7 프로페셔널 x86/x64.
  • 마이크로소프트 윈도우 7 엔터프라이즈 / 얼티밋 x86 / x64.
  • Microsoft Windows Vista x86/x64 SP2 이상.
  • Microsoft Small Business Server 2011 Essentials x64.
  • 마이크로소프트 스몰 비즈니스 서버 2011 스탠다드 x64.
  • 마이크로소프트 스몰 비즈니스 서버 2008 스탠다드 x64.
  • 마이크로소프트 스몰 비즈니스 서버 2008 프리미엄 x64.
  • 마이크로소프트 윈도우 서버 2012 R2 스탠다드 x64.
  • 마이크로소프트 윈도우 서버 2012 파운데이션 / 스탠다드 x64.
  • 마이크로소프트 윈도우 멀티포인트 서버 2011 x64.
  • Microsoft Windows Server 2008 R2 Standard x64 SP1 이상.
  • 마이크로소프트 윈도우 서버 2008 R2 스탠다드 x64.
  • Microsoft Windows Server 2008 R2 Enterprise x64 SP1 이상.
  • 마이크로소프트 윈도우 서버 2008 R2 엔터프라이즈 x64.
  • Microsoft Windows Server 2008 R2 Foundation x64 SP1 이상.
  • 마이크로소프트 윈도우 서버 2008 R2 파운데이션 x64.
  • Microsoft Windows Server 2008 Standard x86/x64 SP2 이상.
  • Microsoft Windows Server 2008 Enterprise x86/x64 SP2 이상.
  • Microsoft Windows Server 2003 R2 Standard x86/x64 SP2 이상.
  • Microsoft Windows Server 2003 R2 Enterprise x86/x64 SP2 이상.
  • Microsoft Windows Server 2003 표준 x86/x64 SP2.
  • Microsoft Windows Server 2003 Enterprise x86/x64 SP2 이상.
  • Windows Embedded 8.0 표준 x64.
  • 윈도우 임베디드 8.1 인더스트리 프로 x64.
  • Windows Embedded Standard 7 SP1 x86/x64.
  • Windows Embedded POSReady 7 x86 / x64.

임베디드 운영 체제 지원 기능 및 제한 사항

  • 운영 체제 Microsoft Windows Embedded 8.0 Standard x64(Standard 8) 또는 Microsoft Windows Embedded 8.1 Industry x64(Industry 8.1)는 RAM이 2GB 이상인 장치에서 사용하는 것이 좋습니다.
  • 파일 암호화(FLE) 및 하드 드라이브 암호화(FDE)는 내장 운영 체제에서 지원되지 않습니다.

서버 플랫폼 지원 제한

  • ReFS 파일 시스템은 제한적으로 지원됩니다.
  • Server Core 및 클러스터 모드 구성은 지원되지 않습니다.

Microsoft Windows 8.1 지원 제한 사항

  • Windows 8에서 8.1로의 업그레이드는 지원되지 않습니다.
  • iSwift/iChecker 기술에 대한 제한된 ReFS 지원.
  • 시작 메뉴에서 Kaspersky Endpoint Security 10을 숨기는 기능은 지원되지 않습니다.

지원되는 가상 플랫폼

  • VMWare ESXi 5.5.0 1623387 업데이트 1.
  • VMWare ESXi 5.5.0 2068190 업데이트 2.
  • 마이크로소프트 하이퍼-V 3.0(윈도우 서버 2012).
  • 시트릭스 젠서버 6.2.
  • 시트릭스 젠데스크탑 7.5.
  • 시트릭스 프로비저닝 서버 7.1.

가상 플랫폼 지원의 기능 및 제한 사항

  • Kaspersky Endpoint Security와 Citrix PVS의 호환성을 유지하려면 "Ensure compatibility with Citrix PVS" 옵션이 활성화된 상태로 설치해야 합니다. 이 옵션은 설치 마법사에서 또는 /pCITRIXCOMPATIBILITY=1 명령줄 옵션을 통해 활성화할 수 있습니다. 원격 설치의 경우 /pCITRIXCOMPATIBILITY=1 옵션을 포함하도록 kud 파일을 편집합니다.
  • Citrix XenDesktop에서 실행되는 Microsoft Windows XP를 실행하는 컴퓨터에는 설치할 수 없습니다.
  • Kaspersky Endpoint Security 10 서비스 팩 1이 설치된 Microsoft Windows XP 및 Microsoft Windows Vista를 실행하는 컴퓨터에서 대상 장치를 사용한 이미징은 지원되지 않습니다.

이 문서는 바이러스 백신에 관한 것입니다. 소프트웨어. 사용성 평가에 휴리스틱을 적용하는 방법은 휴리스틱 평가를 참조하십시오.

휴리스틱 분석이전에 알려지지 않은 컴퓨터 바이러스와 이미 "야생"에 존재하는 바이러스의 새로운 변종을 탐지하도록 설계된 많은 컴퓨터 바이러스 백신 프로그램에서 사용하는 기술입니다.

휴리스틱 분석은 다양한 결정 규칙 또는 가중치 방법을 사용하여 특정 위협/위험에 대한 시스템의 취약성을 결정하는 전문가 기반 분석입니다. 다중 기준 분석(MCA)은 가중 수단 중 하나입니다. 이 방법은 사용 가능한 데이터/통계에 의존하는 통계 분석과 다릅니다.

작업

의심스러운 프로그램이나 특수 가상 머신의 스크립트에서 프로그래밍 명령을 실행하여 이 기능의 실행에 대한 경험적 분석을 사용하는 대부분의 안티바이러스 프로그램은 의심스러운 파일이 실행되면 안티바이러스 프로그램이 내부적으로 어떤 일이 일어날지 시뮬레이션할 수 있도록 합니다. 시스템의 실제 세계와 격리된 의심스러운 코드를 저장하는 동안 실행됩니다. 그런 다음 실행되는 명령을 분석하고 복제, 파일 덮어쓰기와 같은 일반적인 바이러스 활동을 모니터링하고 의심스러운 파일의 존재를 숨기려고 시도합니다. 하나 이상의 바이러스 유사 작업이 감지되면 의심스러운 파일이 잠재적인 바이러스로 표시되고 사용자에게 경고가 표시됩니다.

안티바이러스 프로그램에 대한 또 다른 일반적인 경험적 분석 기술은 의심스러운 프로그램을 디컴파일한 다음 그 안에 포함된 기본 코드를 분석하는 것입니다. 의심스러운 파일의 소스 코드는 알려진 바이러스 및 바이러스 유사 활동의 소스 코드와 비교됩니다. 일정 비율이면 소스 코드알려진 바이러스 또는 바이러스 유사 활동의 코드와 일치하면 파일에 플래그가 지정되고 사용자에게 경고가 표시됩니다.

능률

휴리스틱 분석은 이전에 알려지지 않은 많은 바이러스와 현재 바이러스의 새로운 변종을 탐지할 수 있습니다. 그러나 휴리스틱 분석은 경험을 기반으로 작동합니다(의심스러운 파일을 알려진 바이러스의 코드 및 기능과 비교). 이것은 이전에 포함된 새로운 바이러스를 놓칠 가능성이 더 높다는 것을 의미합니다. 알 수 없는 방법알려진 바이러스 중 하나에서 작업이 발견되지 않았습니다. 따라서 정확도 및 가양성 측면에서 성능이 매우 낮습니다.

인간 연구원이 새로운 바이러스를 발견하면 이에 대한 정보가 엔진의 휴리스틱 분석에 추가되어 엔진에 새로운 바이러스를 탐지할 수 있는 수단을 제공합니다.

휴리스틱 분석이란?

휴리스틱 분석은 의심스러운 속성의 코드를 분석하여 바이러스를 탐지하는 방법입니다.

기존의 바이러스 탐지 방법에는 프로그램의 코드를 이미 발견되어 데이터베이스에 분석 및 기록된 알려진 유형의 바이러스 코드와 비교하여 맬웨어를 탐지하는 것(시그니처 탐지)이 포함됩니다.

유용하고 여전히 사용 중이지만 시그니처 기반 탐지 방법은 세기가 바뀔 무렵 폭발적으로 증가하고 계속해서 등장하는 새로운 위협의 개발로 인해 더욱 제한적입니다.

이 문제를 해결하기 위해 휴리스틱 모델은 알려지지 않은 새로운 바이러스와 기존 위협의 수정된 버전, 알려진 맬웨어 샘플에서 찾을 수 있는 의심스러운 징후를 식별하도록 특별히 설계되었습니다.

사이버 범죄자들은 ​​끊임없이 새로운 위협을 개발하고 있으며, 발견적 분석은 매일 나타나는 이러한 새로운 위협의 엄청난 양에 맞서 싸우는 데 사용되는 몇 안 되는 기술 중 하나입니다.

휴리스틱 분석은 지속적으로 변화하고 적응하는 악성 코드의 용어인 다형성 바이러스와 싸울 수 있는 몇 안 되는 방법 중 하나이기도 합니다. 휴리스틱 분석에는 특정 서명 없이도 새로운 위협이 해를 입히기 전에 탐지하기 위해 Kaspersky Labs와 같은 회사에서 제공하는 고급 보안 솔루션이 포함되었습니다.

휴리스틱 분석은 무엇을 작동합니까?

휴리스틱 분석을 통해 다양한 기술을 사용할 수 있습니다. 정적 발견적 분석으로 알려진 하나의 발견적 기술에는 의심스러운 프로그램을 디컴파일하고 소스 코드를 검사하는 것이 포함됩니다. 이 코드는 이미 알려져 있고 발견적 데이터베이스에서 발견된 바이러스와 비교됩니다. 소스 코드의 비율이 경험적 데이터베이스의 항목과 일치하는 경우 코드는 가능한 위협으로 플래그가 지정됩니다.

또 다른 기술은 동적 휴리스틱으로 알려져 있습니다. 과학자들이 사람들을 위험에 빠뜨리지 않으면서 의심스러운 것을 분석하기를 원할 때, 그들은 물질을 안전한 실험실 및 테스트와 같은 통제된 환경에 보관합니다. 이 프로세스는 휴리스틱 분석과 유사하지만 가상 세계에서도 마찬가지입니다.

의심스러운 프로그램이나 특수 가상 머신(또는 샌드박스) 내부의 코드 조각을 분리하고 다음을 제공합니다. 바이러스 백신 프로그램코드를 테스트하고 의심스러운 파일이 실행되도록 허용하면 어떻게 되는지 시뮬레이션할 수 있는 기회. 작동할 때 각 명령을 검사하고 자가 복제, 파일 덮어쓰기 및 바이러스에 일반적인 기타 작업과 같은 의심스러운 동작을 찾습니다. 잠재적인 문제

발견적 분석은 새로운 위협을 식별하는 데 이상적이지만 효과적인 발견적 방법은 다음을 보장하기 위해 주의 깊게 미세 조정되어야 합니다. 최고의 탐지새로운 위협이 있지만 완전히 무고한 코드에 대해 오탐을 생성하지 않습니다.

현대 경제 상황과 시대의 도전에 의해 결정된 사업체 개발의 조건과 과제의 변화는 경영 결정을 입증하는 방법, 경영 프로세스를 조직화하는 방법 및 결정의 효과를 평가하는 방법에 근본적인 영향을 미칩니다.

"경제 분석 방법은 경제 과정의 형성 및 개발에 대한 연구에 접근하는 변증법적 방법으로 이해된다"는 점을 고려할 때 제품 수명주기, 기술 구조, 비즈니스 유형 및 지속적인 변형의 깊이의 변화는 상당한 개혁이 필요합니다 경제 분석의 방법의.

명확하게 정의해야 할 필요성을 고려하여 경쟁 우위조직은 장기간 통합을 통해 개발 전략에 특별한주의를 기울이고 명확한 질적 특성을 가진 전략적 지침 (예 : 시장에서 리더십 위치 마스터, 고객 충성도 보장, 조직의 사회적 중요성 증대)을 제시합니다. 그들의 양적 매개변수는 종종 매우 조건적이며 직접 평가할 수 없습니다.

이러한 지표 그룹의 추세를 분석하고 정당화하는 것은 그러한 상황에서도 상당한 변화가 필요합니다. 전통적인 방법비교, 상세화, 그룹화 등과 같은 분석을 포함하지만 더 자주는 순전히 논리적인 다른 분석 방법의 사용을 포함합니다.

경제 분석 방법의 개발은 특히 여러 솔루션의 가능성에 의해 영향을 받았으며 각각의 솔루션은 비합리적이며 때로는 세부적으로 계산할 수 없습니다. 이것은 새로운 회계 방법의 가속화된 사용을 결정했습니다. 예를 들어, 장기적인 전략적 분석의 경우 비용을 계산하는 한계 방법을 사용하는 것이 훨씬 더 효율적입니다. 특정 유형의 제품의 전체 비용에 대한 회계 및 분석은 생산 계획에 포함된 구색 품목에 대해서만 수행됩니다.

혁신적인 개발 조건에서 재생산 주기의 모든 단계가 상당히 강화되기 때문에 개별 단계의 병렬 구현이 필요한 경우가 종종 있습니다. 많은 저자들은 선행 지표를 강조하여 재생산 주기의 여러 단계에서 개별 지표의 행동을 평가하는 데 중점을 둡니다. 이것은 우선 개발 지표 패널 구성에서 관리 방향 작업에 일반적입니다. 그러나 지표 분류에 대한 이러한 접근 방식은 점점 보편화되고 있습니다.

조직의 개발 기회 평가를 객관화하고 생산, 경제적 및 재정적 잠재력을 결정하려면 지표의 변화가 재생산주기의 단계에 해당하는 것이 중요합니다. 성장 - 회복 기간 동안; 감소 또는 증가 - 경기 침체 기간 동안; 안정성 - 침체기 등 이와 관련하여 순환, 반 순환 및 비 순환 지표가 구별되며 그 역학은 실제로 재생주기와 관련이 없습니다.

지표 시스템 분류의 복잡성에는 전통적인 분석 방법의 논리적 개발 및 개선이 포함됩니다.

따라서 비교 방법을 사용할 때 장기간에 걸친 주요 재무 및 경제적 특성을 비교하는 것이 점점 더 중요해집니다. 주기적 변동다양한 유형의 비즈니스 프로세스의 특성. 수평적 분석은 조직 자산의 개별 그룹, 즉 모금된 자금 출처와 변경 사항의 질적 비교를 사용합니다. 수평 및 수직 분석의 조합.

경제 분석이 더욱 발전함에 따라 다양한 계층과 수준의 결정을 내리고 정당화하는 역할에 따라 지표를 분류하는 것이 중요합니다. 이와 관련하여 각 결정에 대해 목표 지표, 해당 수준을 결정하는 요소, 결정의 객관성에 특히 중요한 결정이 내려지는 제한이 할당됩니다.

요인 분석을 포함한 결정론적 분석 방법이 여전히 우세하지만, 동시에 지표 요인의 지정과 관련된 특성의 중요성을 고려하여 특성을 연장하고 확장하는 방법으로 적극적으로 보완됩니다.

요인분석에서는 요인지표의 변화와 최고의 사용사용 가능한 자원 또는 새로운 자원의 도입, 그리고 이를 위해서는 추가 자금이 필요합니다. 이를 위해이 지표 그룹은 조직의 재무 건전성을 평가하고 경제적 잠재력을 평가하는 데 특히 중요한 광범위하고 집중적 인 성장 요인으로 나뉩니다.

따라서 현대사회에서는 경제분석의 목표를 설정하고 방법을 선택할 때 분석가의 전문적인 판단이 점점 더 중요해지고 있습니다.

점차적으로, 전문적인 판단, 전문가의 경험 및 직관, 개인 또는 집단 결론을 기반으로 하는 논리적 발견적 분석 방법이 점점 더 많이 사용됩니다. 그 중 평가 및 평가-검색 분석 방법을 구분할 수 있습니다(그림 2.2).

쌀. 2.2.

휴리스틱 방법은 인사 관리, 관리 조직 및 조직 행동 선택에 널리 사용됩니다.

발견적 방법을 사용할 필요성을 미리 결정하는 조건:

  • o 질적 성격 배경 정보, 경제 및 사회적 매개 변수를 사용하여 설명, 연구 대상의 특성에 대한 충분히 대표성 있고 신뢰할 수 있는 정보 부족;
  • o 분석을 위한 초기 데이터의 큰 불확실성;
  • o 명확한 주제 설명 및 평가 주제의 수학적 공식화 부족;
  • o 관리 결정을 입증하는 첫 번째 단계에서 공식 모델을 사용하는 연구를 위한 비효율성과 시간 및 자금 부족;
  • o 부재 기술적 수단분석 모델링을 위한 적절한 특성
  • o 분석된 상황의 극단적인 특성.

발견적 분석 방법은 전문가 그룹의 전문적인 판단에 따라 정보를 수집하고 처리하는 특별한 방법 그룹입니다. 그들은 종종 창의적이라고 불립니다.

발견적 방법의 적용을 위한 기초는 고려된 프로세스, 운영, 결과에 대한 전문가 평가입니다.

전문가 분석 방법은 전문가와 함께 작업을 구성하고 의견을 처리하는 방법입니다. 많은 분석적 문제를 풀기 위해서는 독립적인 의견(의견)이 필요합니다. 전문가 유치. 전문가로부터 받은 정보는 사용할 준비가 된 것으로 간주될 수 없으며 처리된 후 관리 결정을 내리는 데만 사용해야 합니다.

전문가의 작업을 구성 할 때 다음이 필요합니다.

  • - 자격을 갖춘 전문가를 선택합니다.
  • - 전문가를 심문하고 분석가에게 관심 있는 정보를 얻습니다.
  • - 전문가로부터 받은 정보를 처리하고 해석하는 방법을 결정합니다.

전문가를 선택할 때 연구 대상 활동 분야의 능력과 전문 기술, 창의적 사고 능력, 그룹 작업 능력(여러 전문가가 참여하는 경우)을 고려해야 합니다.

전문가를 모집할 때 다음과 같은 요구 사항을 따르는 것이 좋습니다.

  • o 높은 수준의 일반 학식;
  • o 분석된 영역에 대한 특별한 지식의 소유;
  • o 고려 중인 문제에 대한 특정 실제 및(또는) 연구 경험의 존재;
  • o 연구 대상의 발달 경향을 적절하게 평가하는 능력;
  • o 편견의 부족, 평가의 특정 결과에 대한 관심.

이 경우 그룹의 구성원은 시험 결과를 도출할 때 고려되는 순위가 같거나 다를 수 있습니다.

전문가 위원회의 방법은 제기된 문제와 특정 타협의 결과로 문제를 해결하기 위한 대안을 논의할 때 특별히 선택된 전문가가 단일 집단 의견을 개발하는 것을 기반으로 합니다.

전문가위원회 방식을 사용하는 경우 모든 전문가의 개별 채점 결과에 대한 통계적 처리뿐만 아니라 심사 결과에 대한 의견 교환, 추정치의 정제도 이루어진다. 단점은 시험 참가자 대다수의 의견에 당국의 영향력이 강하다는 것입니다.

발견적 방법에 기반한 분석에서 얻은 결론은 논리적 정당성을 가지며 다음과 같은 형식을 취할 수 있습니다. 가정의 정의, 즉 우선 순위 또는 가장 성공적인 솔루션 선택(이는 가정의 순위, 점수 등을 통해 드러날 수 있음) 경쟁 개발을 위한 특정 활동의 선택. 종종 전문가 그룹에는 분석 영역의 전문가인 전문 컨설턴트가 포함됩니다.

목표와 초점에 따라 전문가 그룹은 동질적일 수도 있고 여러 전문가 그룹의 대표를 포함할 수도 있고 때로는 관심 있는 사람들만 포함할 수도 있습니다. 예를 들어 개발할 때 기술 솔루션첫 번째 단계에서는 관련 프로필의 전문가만 전문가 그룹에 포함됩니다. 기술 개발을 분석하기 위해 전문가 그룹을 구성할 때 여기에는 다음이 포함됩니다. 솔루션의 효과를 평가하는 경제학자; 구현 가능성을 평가할 수 있는 역학 새로운 기술기존 생산 기반에서; 노동자 - 새로운 기술의 실행자.

제품의 품질과 수요를 평가할 때 전문가 그룹에는 상품 전문가뿐만 아니라 제품의 제조업체와 소비자도 포함됩니다.

실무에서는 충분히 어려운 길전문가 그룹 구성:

  • o 공식 기준에 따라 - 전문 분야, 서비스 기간, 한 팀에서의 체류 기간 및 조직의 사회학적 서비스(있는 경우)에 따른 개인의 심리적 평가(예: 창의적 사고 능력), 건설적인 사고 등이 고려됩니다.
  • o 설문지에서 얻은 사람의 자체 평가를 기반으로 미래 전문가 자신이 자격, 분석 및 건설적 사고, 특정 상황에 대한 적응 능력 등을 포함한 자신의 능력을 평가합니다. 낮음, 높음 또는 적절한 자존감 수준을 결정하기 위해 전문가의 특별한 심리적 선택으로 보완됩니다.
  • o 신청자와 관련된 사람의 평가를 기반으로, 전문가 및 개인적인 자질전문가는 유사한 프로필의 전문가, 서비스 소비자, 전문가의 결정을 구현하는 직원에 의해 평가됩니다.
  • o 많은 사람들이 전문가 역할을 할 수 있는 경우(예: 제품 및 서비스 소비자) 무작위 선택(샘플링).

종종 경제 주체의 활동을 분석할 때 전문가 그룹에는 관리자가 포함됩니다. 다른 수준그리고 노동자. 예를 들어, 생산 발전 전략 선택, 인센티브 시스템 변경, 회계 및 보고 개혁, 조직 구조 개편 시 전문가 그룹이 구성되는 방식입니다.

따라서 전문가 선정에는 형식적 방법과 심리학적 방법이 모두 널리 사용되며, 흔히 휴리스틱 방법을 심리학적 방법이라고 한다.

전문가를 인터뷰할 때 개별화 및 그룹화 방법을 사용할 수 있습니다. 개별 설문조사에서는 각 전문가와의 작업이 별도로 수행되므로 전문가가 다른 전문가와 독립적으로 자신의 의견을 표현할 수 있습니다. 그룹 설문조사에서 전문가들은 그룹으로 작업하고 의견에 동의하고 단일 입장을 기반으로 공통 전문가 결론을 도출합니다. 검사의 신뢰도를 높이는 관점에서 그룹 방식이 바람직하지만 더 복잡합니다.

전문가 조사 과정에서 얻은 정보는 특별하거나 전통적인 분석 방법으로 처리되어야 하며, 그 후 관리 결정을 내리는 데 사용할 수 있습니다.

전문가 평가를 얻는 방법에는 델파이 방법, 제어 질문, 위험 평가, 시나리오, 비즈니스 게임, SWOT 분석, 기능 비용 분석(FSA) 등 여러 가지가 있습니다.

델파이 방식은 전문가 의견의 동의하에 여러 차례에 걸쳐 전문가 그룹(5-10명)을 원격으로 익명으로 조사하는 방식입니다. 각 전문가에게는 예를 들어 기업의 발전 방향을 결정하는 특정 작업이 할당됩니다. 전문가들은 연구 중인 문제에 대한 설문지를 작성합니다. 조사의 각 중간 라운드의 결과는 평균 통계 값의 형태로 시험 참가자에게 제공됩니다. 전문가로부터 답변을 받을 때 다음과 같은 다양한 상황이 발생할 수 있습니다.

  • a) 모든 전문가가 같은 의견에 도달했습니다.
  • b) 전문가들의 의견이 분분하다.

첫 번째 경우에는 문제 해결 결과로 전문가의 의견을 수용하고 두 번째 경우에는 심사 절차를 계속 진행합니다.

통제 질문의 방법은 특별히 준비된 주요 질문 목록(목록)을 사용하여 분석 솔루션을 검색하는 것입니다. 이 방법의 장점은 단순성과 다양성에 있습니다. 제어 질문은 이미 해결된 문제의 경험을 기반으로 작성되어 방법의 효율성을 보장합니다.

통제 질문 방법의 사용은 여러 단계로 구현됩니다.

  • 1) 제어 질문이 사용될 솔루션에 작업이 공식화됩니다.
  • 2) 문제를 해결하기 위해 포함된 정보를 사용하기 위해 해결하려는 문제의 특성에 가장 적합한 제어 질문 목록을 작성하고 각각을 고려합니다.
  • 3) 문제를 해결하는 데 사용할 수 있는 모든 아이디어를 고려합니다.
  • 4) 과제를 해결할 수 있는 아이디어를 선택하고 활동 프로그램을 개발합니다.

일반적으로 분석가는 각 행에 분석의 특정 측면에 대한 질문(매개변수) 및 답변 옵션(매개변수 값)이 포함된 테이블을 사용합니다. 제기된 질문에 답하면서 분석가는 자신의 결론에 해당하는 열에 메모를 합니다. 테이블은 일반적으로 왼쪽 열의 표시가 연구 대상의 약점을 보여주고 오른쪽에 표시되도록 구성됩니다. 강점또는 특별한 능력. 일반 사용이러한 표를 사용하면 시간 경과에 따른 분석 대상의 변화 추세를 결정하고 다른 분석 대상과 관련하여 해당 위치를 비교할 수 있습니다.

설문지는 분석에 필요한 시간을 크게 줄이고 분석가의 기술 수준에 대한 결과의 의존도를 줄입니다. 이 방법을 사용하면 채점보다 더 정확한 결과를 얻을 수 있으며 이는 다음과 같은 상황에서 설명됩니다. 점수를 부여하는 대신 전문가는 평가 대상을 가장 명확하게 특성화하는 진술을 선택합니다. 답변은 예를 들어 직원의 연령을 반영하거나 모든 매개변수(성장, 하락)의 추세를 특성화하고 평가("우수", "만족" 등)를 제공하는 등의 정량적 데이터와 함께 제공될 수 있습니다.

특정 상황에서 각 전문가가 추정된 매개변수의 최적 상태에 대한 자신의 개념을 가지고 있는 경우 일반적으로 비교에 의한 선택이 직접 측정보다 정확합니다.

경험에 따르면 처음에는 효과적인 설문지를 만드는 것이 불가능합니다. 분석가는 반복적인 조사와 평가 결과 및 분석 문서에 대한 철저한 분석을 거쳐야 보편적인 초기 사전 목록뿐만 아니라 특정 범주에 대한 고도로 전문화된 설문지를 포함하는 방법을 만들 수 있다는 사실에 대비해야 합니다. 사람들의 관계와 활동의 본질을 반영하는 유사한 작업을 수행하는 직원.

시나리오 방법은 경제적 결정의 준비 및 구현을 위한 일련의 기술 및 절차입니다. 이 방법은 주로 전문가 예측에 사용됩니다. 조직의 목표를 선택하고 조직이 현재 상황에 만족하지 못하고 사업 확장이 필요할 때 예측하는 데 유용합니다.

시나리오는 조직의 전문가 그룹에 의해 개발되었으며 조직의 예측된 상태로 이어지는 일련의 단계와 이 프로세스에 결정적인 영향을 미치는 요인 및 이벤트에 대한 설명이 포함되어 있습니다. 시나리오 개발의 출발점은 활동에 대한 회고적 분석을 기반으로 조직의 현재 상황에 대한 정확한 평가입니다. 이러한 평가는 생산 공정에 대한 요인의 영향의 역학과 활동의 증가를 제공하는 요인과 그 감소를 제공하는 요인에 대한 이해로 이어집니다. 관리되지 않는 발달 요인에 대해서는 특별한 평가가 이루어져야 합니다.

스크립트 개발 단계:

  • 1) 조직 개발 시나리오가 형성 될 지표 시스템의 결정;
  • 2) 조직의 발전을 결정하는 요소를 강조합니다.
  • 3) 개발 동향 파악;
  • 4) 대체 개발 시나리오의 개발 및 주요 개발 옵션의 선택.

비즈니스 게임. 비즈니스 게임의 가장 일반적인 형태는 분석된 프로세스와 예측된 현상의 미래 발전을 다른 버전으로 모델링하고 얻은 데이터를 검토하는 것입니다. 비즈니스 게임은 교육 과정과 프로덕션 모두에서 사용됩니다. 조직의 팀에서 열리는 게임을 조직 및 활동(조직)이라고 합니다. 어떤 면에서는 델파이 방식과 스크립트의 이데올로기를 포함합니다.

게임의 모든 참가자는 그룹으로 나뉘며 각 그룹은 조직의 이벤트 개발 시나리오를 작성하도록 초대됩니다. 그룹은 그룹의 구성원이 설정된 작업에서 벗어나지 않도록 하는 작업을 수행하는 전문가가 주도합니다. 다음 날, 각 그룹의 대표가 프레젠테이션을 하는 회의가 열리며, 이는 조직의 이벤트 개발에 대한 그룹의 비전을 반영합니다. 다른 그룹의 구성원은 보고서 토론에 적극적으로 참여하고 자신의 관점이 더 구체적이고 설득력이 있음을 다른 사람들에게 확신시키려고 노력합니다. 하루가 끝나면 게임의 수장과 전문가가 회의 결과를 요약하고 논의된 문제에 대한 합의가 부족하다는 점에 팀의 관심을 끕니다. 그룹은 새로운 스크립트를 분산하고 준비합니다. 다음 날, 새로운 보고서를 듣게 되는 회의가 다시 열립니다. 전문가들은 참가자들이 함께 목표를 달성할 수 있도록 이끌어야 합니다. 그것이 회의에서 나타날 때, 즉. 대부분의 보고서는 의견의 통일성을 표현하고 게임 참가자는 그룹 작업을 중단하고 단일 팀으로 공통 시나리오를 개발합니다. 게임의 결과로 성공적인 활동의 기반이 될 수 있는 팀 빌딩이 이루어집니다.

위험 평가의 정확성을 보장하기 위해 평가의 최대 확산이 허용됩니다. 전문가 의견의 일관성에 대한보다 엄격한 접근 방식을 제공합니다.

가장 일반적인 휴리스틱 방법 중 하나는 전문가 그룹이 자신 또는 유사한 사업체의 과거 경험을 기반으로 문제를 해결하거나 현재 상황의 원인을 찾는 데 가능한 방법을 고려하는 유추 방법입니다. 이 경우 전문가들은 자신의 경험과 처한 상황을 곰곰이 생각하고 이를 바탕으로 문제 해결 방안을 제시하고 현재 상황의 원인과 해결 방안을 제시합니다.

당연히 이 경우 다른 시기와 다른 장소에서 유사한 상황을 묘사하는 자료를 사용하는 것이 큰 도움이 됩니다. 그들은 정기 간행물, 과학 문헌, 창립자 회의록, 이사회, 부서 및 조직에서 일하는 전문 그룹 회의록에서 얻을 수 있습니다. 이러한 관점에서 상당한 관심을 끄는 것은 전문 컨설팅 회사가 분석하고 요약한 상황 은행입니다. 이러한 데이터 뱅크는 세계의 많은 컨설팅 회사에서 만들어집니다. 유사한 재료를 만드는 첫 번째 단계는 1980년대에 이루어졌다는 점에 유의해야 합니다. 소련의 컨설팅 회사에서. 현재이 작업은 러시아 과학 컨설턴트 협회 및 컨설팅 회사에서 진행 중입니다.

전문가가 다른 대상에서 전개되는 상황에서 자료를 받는 경우, 그들의 임무는 원칙적으로 해결되는 것과 유사한 것을 선택하는 것입니다. 분석에서 추구하는 대상, 상황, 목표의 유사성을 평가합니다. 이러한 선택 후 문제 해결 경험을 사용할 가능성과 생산 및 기술 기반의 상태, 인력의 자격, 재정 자원의 가용성 및 유치 가능성과 같은 특정 조치를 구현하기 위한 시설의 준비가 결정됩니다. 그들, 문제 해결 기간 등

유추 방법은 경제 분석의 주요 방향을 결정할 수 있을 뿐이며 다음 단계에서는 정량적 방법을 사용하여 심층 분석이 필요합니다. 그러나 이러한 방법을 사전에 사용하면 현 상황의 주요 원인을 밝히지 않는 방향으로 무리하게 세부적인 분석을 하는 것을 방지할 수 있다. 유추의 방법은 종종 synectic이라고합니다.

평가 기준을 사용하는 방법 그룹에는 대상 평가, "웹", 유형 및 레퍼토리 그리드가 포함됩니다.

대상 평가 - 특정 기준(대상 시스템의 구성 요소)에 따라 분석 대상을 평가합니다. 그것을 사용할 때:

  • o 대안 평가를 위한 기준(대상 시스템의 구성요소)이 선택됩니다.
  • o 각 기준에 대한 모든 결정 옵션에는 우선 순위가 지정됩니다( 일련 번호수용성);
  • o 각 대안에 대해 전체 순위는 모든 기준에 대해 계산됩니다.
  • o 옵션은 총 순위에 따라 순위가 매겨집니다.

대안의 다중 기준 비교 방법은 그래픽 양적 질적 방법 "웹"이기도합니다. 다양한 정량적, 정성적 특성에 따라 분석 대상을 평가하는 것이 바람직할 때 모든 경우에 사용할 수 있습니다. 이 방법의 주요 장점은 분석 결과의 시각화이며, 이는 연구 자료를 좁은 전문가가 아니라 관리자에게 제시할 때 특히 유용합니다.

분석 솔루션을 위한 옵션 생성 및 평가를 모두 포함하는 발견적 분석 방법에는 브레인스토밍(브레인스토밍), 커미션 및 회의, 아이디어 은행, 집단 노트북, 적극적인 사회학적 테스트를 거친 분석 및 제어, 기능적 비용 분석, 비즈니스 게임

브레인스토밍 방법은 특히 복잡한 상황의 분석에 큰 효과를 줄 수 있습니다. 브레인스토밍은 관심 있는 전문가 그룹에서 아이디어를 자유롭게 생성하는 것입니다. 일반적으로 효과적인 브레인스토밍은 매우 짧습니다(1시간 이내). 자격을 갖춘 전문가뿐만 아니라 뜻밖의 파격적인 제안을 할 수 있는 젊은이들도 참여할 수 있다. 그러나 브레인스토밍 세션의 결과가 실제 사용되기 위해서는 의사결정자가 참여하는 것이 중요합니다. 이 경우 참가자의 제안을 체계화하면 즉시 일부를 이상적인 것으로 버리고 나머지는 해당 프로필의 전문가와 더 자세히 논의할 수 있습니다.

아이디어 선택은 점진적으로 수행됩니다. 첫 번째 단계에서는 그 중 어느 것도 버리지 않으며 원칙적으로 평가가 전혀 이루어지지 않습니다. 그런 다음 아이디어는 정교도, 구현 시기 및 비용, 효율성 등의 수준으로 평가됩니다. 분석의 두 번째 단계에서 솔루션을 평가하고 선택하기 위해 이전에 논의된 방법 중 하나 이상을 사용할 수 있습니다. 브레인스토밍은 중요한 부분분석 작업, 특히 전향적 분석.

브레인스토밍은 문제 상황에 대한 새로운 솔루션을 찾는 방법입니다. 아이디어를 찾고 평가하는 과정의 시간적 분리에 기반을 두고 있습니다. 이것은 관리 직원이 가까운 장래에 직면했거나 직면할 가능성이 있는 어려움과 모순을 해결하고 관리 시스템의 개발을 방해하는 병목 현상을 제거하도록 설계된 비교적 빠르고 경제적인 분석 방법입니다. 이 방법은 비전통적인 전략적 탐색 문제를 해결하는 데 효과적입니다. 문제가 전통적인 솔루션에 적합하지 않을 때 브레인스토밍을 조직해야 합니다. 우선, 우리는 구조적 정책에 대해 이야기하고 있습니다. 기존 방법일하다.

위원회 및 회의 방식은 가장 일반적인 형태의 그룹 작업으로 아이디어를 자유롭게 제시하고 비판합니다. 그것은 주로 새롭고 불충분한 아이디어에 대한 비판적 평가에 대한 수많은 회의와 토론 과정에서 습득한 습관에 기반합니다. 이 방법의 단점은 분석가의 판단이 초기에 타협에 초점을 맞추므로 왜곡된 분석 결과를 얻을 위험이 증가한다는 것입니다.

집단 수첩 방식은 팀 구성원이 독립적인 아이디어를 제시한 후 제안을 평가하도록 합니다. 이를 위해 팀의 각 구성원은 분석 된 문제의 본질이 요약 된 노트북을 받고 필요한 보조 및 참조 자료 (예: 워크플로 다이어그램, 직업 설명등.).

정해진 시간 동안 분석 결과와 제안을 노트에 적고, 마지막에는 자신의 아이디어를 평가하여 가장 좋은 아이디어를 강조합니다. 노트는 요약 노트를 준비하기 위해 코디네이터에게 전달됩니다. 그룹 분석 대안의 평가는 이전에 고려된 평가 방법 중 하나로 수행됩니다.

공동 수첩 방식은 경험 많은 컨설턴트를 유치하기 위해 장기간 공동 작업을 구성하는 것이 불가능한 경우 편리합니다. 이 방법을 사용하려면 조직의 팀에 창의적으로 생각하고 경험이 풍부한 전문가가 있어야 합니다.

이러한 아이디어 뱅크의 작업 방식에는 실제 활동 과정에서 생성된 파일 캐비닛이나 자동화된 데이터베이스에 액세스하는 것이 포함됩니다. 이 스토리지는 가장 많이 수집하고 체계화합니다. 흥미로운 예문제 해결. 여기에는 적용 가능성이 평가된 원본 및 일반 변형이 모두 포함됩니다. 이 방법은 현재(더 자주) 및 전략적(덜 자주) 분석의 검색 문제를 해결하는 데 유용할 수 있습니다.

적극적인 사회학적 테스트 분석 및 통제(MASTAK) 방법은 이 자료 사용자의 활동을 개선하기 위한 특정 권장 사항이 포함된 매뉴얼의 개발 및 적용으로 구성됩니다. 매뉴얼 개발을 위한 게임 팀 방법에는 여러 단계가 포함됩니다.

  • 1) 주최자는 "기업의 조직 구조"와 같은 분석 결과를 기반으로 권장 사항을 개발하기 위한 주제를 발표합니다.
  • 2) 전문가 그룹의 각 구성원은 미리 정해진 시간 내에 특정 주제에 대한 권장 사항을 공식화하여 양식적으로 정확하고 명확하게 해결하려고 노력합니다.
  • 3) 각 전문가는 차례로 자신의 추천 번호(첫 번째, 두 번째 등)를 불러서 소리 내어 읽어줍니다. 나머지 팀원들은 이 추천에 대한 점수를 기록했습니다. 포인트 시스템은 7에서 10까지 임의적일 수 있지만 주최자가 미리 설정합니다. 그룹의 평가 구성원이 권장 사항이 매우 유용하다고 생각하면 가장 높은 점수 중 하나를 부여하고 불합리한 경우 0점을 표시합니다. 그런 다음 다음 개발자가 권장 사항을 읽습니다. 그리고 모든 다른 조언이 발표되고 평가될 때까지 계속됩니다. 주최자는 모든 사람이 번호를 부르고 순서를 준수하는지 확인합니다.
  • 4) 코디네이터는 그룹 구성원의 모든 제안을 수집하고, 각 추천의 총점을 계산하고, 제안을 제목별로 배포하고, 받은 점수의 내림차순에 해당하는 순서로 제목 안에 배치합니다. 다른 제안에 비해 점수가 미미한 제안은 고려 대상에서 제외됩니다.

발견적 방법의 특별한 위치는 SWOT 분석에 의해 점유됩니다. 분석 이름은 강점 - 강점, 약점 - 약점, 기회 - 기회, 위협 - 위험 및 제한과 같은 표현의 첫 글자로 구성됩니다.

특별한 종류의 전문가 방법인 이 방법은 역동성, 제어 가능성, 내부 및 외부 요인에 대한 의존성, 주기성 등을 특징으로 하는 시스템에서 솔루션을 개발하는 데 높은 효율성을 보였습니다.

SWOT 분석은 조직의 강점과 약점뿐만 아니라 시장 환경(외부 요인)에서 발생하는 기회와 위협에 대한 정의입니다. 이러한 구성 요소는 다음을 의미합니다.

  • o 강점 - 조직의 장점;
  • o 약점 - 조직의 단점;
  • o 기회 - 요인 외부 환경, 이를 사용하면 시장에서 조직에 이점이 생깁니다.
  • o 위협 - 시장에서 조직의 위치를 ​​잠재적으로 악화시킬 수 있는 요소.

SWOT 분석을 수행하는 것은 시장 기회와 위협뿐만 아니라 조직의 강점과 약점이 반영된 해당 셀에서 매트릭스를 작성하는 것입니다(그림 2.3).

SWOT 분석 수행 단계:

  • 1) SWOT 분석에서 전문가로 활동할 기업 전문가 그룹을 선택하고 팀장을 임명합니다.
  • 2) 그룹 회의에서 분석의 각 구성 요소를 평가할 지표 시스템이 결정됩니다.
  • 3) 분석의 각 구성 요소에 대해 선택된 지표를 평가하기 위해 설문지를 준비합니다.
  • 4) 전문가를 대상으로 설문조사를 실시하고 각 지표에 대한 평가를 도출한다.
  • 5) 평가는 분석의 각 구성 요소에 대해 순위가 매겨집니다.
  • 6) 순위에 따라 조직 개발 전략이 개발됩니다.

쌀. 2.3.

매트릭스를 채우는 것은 고도의 자격을 갖춘 전문가가 필요한 복잡한 프로세스입니다. 이는 조직의 성과를 나타내는 동일한 지표가 위협이자 기회가 될 수 있기 때문입니다. 그러나 매트릭스가 완성되고 전문가의 합의가 표현되면 조직은 전망을 결정하기 위해 조직이 위치한 상황에 대한 충분한 완전한 정보를 갖게 됩니다.

매트릭스를 보다 객관적으로 만들려면 작성 시 생산, 재무, 마케팅, 조직 및 투자를 포함한 조직 활동의 모든 측면을 특성화해야 합니다. 이 접근 방식을 사용하면 SWOT 분석을 통해 조직 개발을 위한 최상의 경로를 선택하고 위험을 피하며 사용 가능한 리소스를 가장 효율적으로 사용할 수 있습니다.

언급한 바와 같이 최근 몇 년 동안 모든 단계에서 비용을 최소화하는 것을 목표로 하는 대상(제품, 프로세스, 구조)의 기능에 대한 체계적인 연구 방법으로 기능 비용 분석(FCA)의 사용에 상당한 관심이 기울여졌습니다. 라이프 사이클소비자를 위한 물건의 품질과 유용성을 유지(향상)하면서.

FSA는 제품 개발 단계에서 최고의 결과를 제공합니다. 그러나 이러한 유형의 분석은 제품이 이미 시장에 출시된 경우에도 적용될 수 있습니다. 이는 제품의 경쟁력을 뒷받침할 필요가 있기 때문이며, 이 단계에서 FSA를 사용하면 비용 특성을 향상시키는 데 도움이 됩니다.

FSA는 불필요한 비용을 감지, 예방, 감소 또는 제거하는 것을 목표로 합니다. 이는 객체가 수행하는 기능과 구현에 필요한 비용에 대한 포괄적인 연구를 통해 달성됩니다. 이 경우 다음을 구별하는 것이 일반적입니다.

  • o 주요 기능 - 개체의 작동성을 보장합니다.
  • o 보조 기능 - 주요 기능의 구현에 기여하거나 보완합니다.
  • o 불필요한 기능 - 기본 기능의 수행에 기여하지 않지만 반대로 악화 기술 사양또는 대상의 경제 지표.

기능 감지에는 높은 요구 사항이 필요합니다. 직업 훈련전문가, 연구 대상의 본질 및 분석 방법에 대한 지식.

전문가의 작업은 원칙적으로 제어 질문 목록을 기반으로 작성됩니다.

FSA를 수행할 때 준비, 정보 제공, 분석, 창의적, 연구, 자문 및 구현의 여러 단계를 구분하는 것이 일반적입니다.

처음 두 단계에서 FSA에 대한 일반적인 준비가 수행됩니다. 분석 대상이 지정됩니다. 유능한 전문가 그룹이 작업을 해결하기 위해 선택됩니다. 연구 대상에 대한 데이터 수집 및 일반화가 수행됩니다.

다음 세 단계에서는 연구 대상을 기능별로 자세히 설명하고 분류하고 각각의 비용을 결정합니다. 작업은 기능을 결합하고, 불필요한 기능을 제거하고, 개체 요소의 비용을 줄이고, 구현 측면에서 가장 현실적인 옵션을 선택하도록 해결됩니다.

마지막 두 단계에서 개선된 객체의 선택된 버전에 필요한 모든 문서가 준비됩니다. 경제적 효과 FSA 결과에 대한 보고서가 발행됩니다.

FSA를 수행하는 데있어 가장 중요한 것은 대상 (제품)의 기능을 자세히 연구하고 가능한 경우 2 차 및 불필요한 기능을 제거하거나 재 그룹화하여 구현 비용을 절감 할 수있는 가능성을 분석하는 분석 단계입니다. .

FSA의 결과로 비용을 절감하면 조직 개발의 모든 단계에서 이익에 상당한 영향을 미칠 수 있습니다. FSA의 결과 개발 단계에서 제품의 비용이 감소했다고 가정하면 더 낮은 비용으로 시장에 진입합니다.

따라서 발견적 분석 방법을 사용하면 불안정한 운영 환경과 조직의 고도의 혁신적 발전에서 현재 및 전략적 분석을 효과적으로 수행할 수 있습니다. 자산, 조직의 재정 상태에 대한 균형 잡힌 평가를 제공하고 개발 전망을 정당화합니다.