Kas yra euristinis analizatorius?

  1. Euristiniu metodu, skirtingai nei parašo metodu, siekiama aptikti ne parašus kenkėjiškas kodas, bet tipinės operacijų sekos, leidžiančios pakankamai tikėtinai padaryti išvadą apie failo pobūdį. Euristinės analizės pranašumas yra tas, kad jai nereikia iš anksto sudarytų duomenų bazių. Dėl šios priežasties naujos grėsmės atpažįstamos dar prieš jų veiklą sužinojus virusų analitikams.
  2. prašau parašyk man jei žinai
  3. Euristinis nuskaitymas – tai antivirusinės programos veikimo būdas, pagrįstas parašais ir euristika. Ši technologija, tačiau šiuolaikinėse programose naudojamas labai atsargiai, nes tai gali padidinti klaidingų teigiamų rezultatų skaičių.
  4. Euristinis analizatorius (euristinis) yra antivirusinis modulis, kuris analizuoja vykdomojo failo kodą ir nustato, ar nuskaitytas objektas yra užkrėstas.
    Euristinė analizė nenaudoja standartinių parašų. Priešingai, euristika priima sprendimą remdamasi iš anksto nustatytomis, kartais ne visai aiškiomis taisyklėmis.

    Siekiant didesnio aiškumo, šį metodą galima palyginti su dirbtiniu intelektu, kuris savarankiškai atlieka analizę ir priima sprendimus. Tačiau ši analogija tik iš dalies atspindi esmę, nes euristika nežino, kaip mokytis, ir, deja, turi mažą efektyvumą. Antivirusinių ekspertų teigimu, net patys moderniausi analizatoriai nesugeba sustabdyti daugiau nei 30% kenkėjiškų kodų. Kita problema yra klaidingi teigiami rezultatai, kai teisėta programa nustatoma kaip užkrėsta.

    Tačiau nepaisant visų trūkumų, euristiniai metodai vis dar naudojami antivirusiniuose produktuose. Faktas yra tas, kad skirtingų metodų derinys gali pagerinti galutinį skaitytuvo efektyvumą. Šiandien euristika tiekiama su visų pagrindinių rinkos žaidėjų produktais: Symantec, Kaspersky Lab, Panda, Trend Micro ir McAfee.
    Euristinė analizė tikrina failo struktūrą ir jos atitiktį virusų šablonams. Populiariausia euristinė technika – patikrinti failo turinį, ar nėra jau žinomų virusų parašų ir jų derinių modifikacijų. Tai padeda aptikti anksčiau žinomų virusų hibridus ir naujas versijas be papildomo antivirusinės duomenų bazės atnaujinimo.
    Euristinė analizė naudojama nežinomiems virusams aptikti, todėl ji neapima gydymo.
    Ši technologija negali 100% nustatyti priešais esančio viruso ar ne, ir, kaip ir bet kuris tikimybinis algoritmas, ji nusideda su klaidingais teigiamais rezultatais.

    Kilus klausimams – išspręsiu aš, susisiekite su mumis, padėsime kuo galėsime

  5. Euristinis analizatorius apibendrina tendencijas programos kodas apie iškvietimus į sistemos pertrūkius, ekstrapoliuojant galimo žalingumo lygį. Taigi užtikrinama subalansuota operacinės sistemos apsauga.
    Na, aš tarsi viską paaiškinau, supranti? ;))
  6. tai dirbtinio intelekto rūšis. realiame gyvenime ši technologija nepasiekiama, yra tam tikri apytiksliai, lyg antivirusinė pati analizuoja programą ir nusprendžia ar tai virusas ar ne

Antivirusinės programos – tai programos, kurių pagrindinė užduotis yra apsisaugoti nuo virusų, tiksliau – nuo ​​virusų kenkėjiška programa.

Teoriškai apsaugos metodai ir principai nėra ypač svarbūs, svarbiausia, kad jie būtų skirti kovai su kenkėjiškomis programomis. Tačiau praktiškai situacija yra kiek kitokia: beveik bet kuri antivirusinė programa įvairiomis proporcijomis sujungia visas iki šiol sukurtas apsaugos nuo virusų technologijas ir metodus.

Iš visų metodų antivirusinė apsauga galima išskirti dvi pagrindines grupes:

  • Parašo metodai- tikslūs virusų aptikimo metodai, pagrįsti failų palyginimu su žinomais virusų pavyzdžiais
  • Euristiniai metodai- apytiksliai aptikimo metodai, leidžiantys su tam tikra tikimybe daryti prielaidą, kad failas yra užkrėstas

parašo analizė

Žodis parašas šiuo atveju yra angliško parašo atsekamasis popierius, reiškiantis „parašas“ arba, perkeltine prasme, „būdingas bruožas, identifikuojantis ką nors“. Tiesą sakant, tai viską pasako. parašo analizė susideda iš kiekvieno viruso būdingų identifikavimo savybių nustatymo ir virusų paieškos, lyginant failus su nustatytomis savybėmis.

Viruso parašas bus laikomas funkcijų rinkiniu, leidžiančiu vienareikšmiškai nustatyti viruso buvimą faile (įskaitant atvejus, kai visas failas yra virusas). Kartu žinomų virusų parašai sudaro antivirusinę duomenų bazę.

Parašų ištraukimo užduotį, kaip taisyklė, sprendžia žmonės – kompiuterinės virusologijos srities ekspertai, gebantys iš programos kodo išgauti viruso kodą ir suformuluoti jam būdingus požymius tokia forma, kuri patogiausia paieškai. Kaip taisyklė – nes daugumoje paprasti atvejai gali būti naudojamos specialios automatizuotos parašų ištraukimo priemonės. Pavyzdžiui, paprastų Trojos arklių ar kirminų, kurie neužkrečia kitų programų, bet yra visiškai kenkėjiškos programos, atveju.

Beveik kiekviena antivirusinė įmonė turi savo ekspertų grupę, kuri analizuoja naujus virusus ir atnaujina antivirusinę duomenų bazę naujais parašais. Dėl šios priežasties skirtingų antivirusinių programų antivirusinės duomenų bazės skiriasi. Nepaisant to, tarp antivirusinių kompanijų yra susitarimas keistis virusų pavyzdžiais, o tai reiškia, kad anksčiau ar vėliau naujo viruso parašas patenka į beveik visų antivirusinių programų antivirusines duomenų bazes. Geriausia antivirusinė programa bus ta, kuriai naujojo viruso parašas buvo išleistas anksčiau nei bet kas kitas.

Viena paplitusi klaidinga nuomonė apie parašus yra ta, kad kiekvienas parašas atitinka tiksliai vieną virusą ar kenkėjišką programą. Dėl to antivirusinė duomenų bazė su daugybe parašų leidžia aptikti daugiau virusų. Iš tikrųjų taip nėra. Labai dažnai vienas parašas naudojamas aptikti panašių virusų šeimą, todėl nebegalima manyti, kad parašų skaičius yra lygus aptiktų virusų skaičiui.

Kiekvienai antivirusinei duomenų bazei parašų skaičiaus ir žinomų virusų skaičiaus santykis yra skirtingas, todėl gali pasirodyti, kad duomenų bazėje su mažesniu parašų skaičiumi iš tikrųjų yra informacijos apie didesnį virusų skaičių. Jei prisiminsime, kad antivirusinės įmonės keičiasi virusų pavyzdžiais, galime su dideliu pasitikėjimu manyti, kad žinomiausių antivirusinių programų antivirusinės duomenų bazės yra lygiavertės.

Svarbi papildoma parašų savybė – tikslus ir garantuotas viruso tipo aptikimas. Ši savybė leidžia į duomenų bazę įtraukti ne tik pačius parašus, bet ir viruso gydymo metodus. Jeigu parašo analizė davė tik atsakymą į klausimą ar yra virusas ar ne, bet neatsakė, koks tai virusas, aišku, gydymas nebūtų įmanomas – rizika atlikti neteisingus veiksmus būtų per didelė ir vietoj gydymo, gauti papildomos informacijos praradimo.

Kita svarbi, bet jau neigiama savybė yra ta, kad norint gauti parašą, reikia turėti viruso pavyzdį. Vadinasi, parašo metodas netinkamas apsaugai nuo naujų virusų, nes kol viruso neanalizavo ekspertai, jo parašo sukurti neįmanoma. Štai kodėl visas didžiausias epidemijas sukelia nauji virusai. Nuo viruso pasirodymo internete iki pirmųjų parašų išleidimo paprastai praeina kelios valandos, o per šį laiką virusas beveik netrukdomas gali užkrėsti kompiuterius. Beveik – nes anksčiau aptartos papildomos apsaugos priemonės, taip pat euristiniai metodai, naudojami antivirusinėse programose, padeda apsisaugoti nuo naujų virusų.

Euristinė analizė

Žodis „euristinis“ kilęs iš graikų kalbos veiksmažodžio „rasti“. Euristinių metodų esmė ta, kad problemos sprendimas grindžiamas kai kuriomis tikėtinomis prielaidomis, o ne griežtomis išvadomis iš turimų faktų ir prielaidų. Kadangi toks apibrėžimas skamba gana sudėtingai ir nesuprantamai, jį lengviau paaiškinti naudojant įvairių euristinių metodų pavyzdžius.

Jei parašo metodas pagrįstas virusui būdingų bruožų nustatymu ir šių savybių paieška nuskaitomuose failuose, tai euristinė analizė grindžiama (labai tikėtina) prielaida, kad nauji virusai dažnai būna panašūs į kai kuriuos jau žinomų. Galų gale, tokia prielaida yra pateisinama tuo, kad antivirusinėse duomenų bazėse yra parašų, skirtų aptikti ne vieną, o kelis virusus vienu metu. Remiantis šia prielaida, euristinis metodas yra ieškoti failų, kurie nevisiškai, bet labai tiksliai atitinka žinomų virusų parašus.

Teigiamas šio metodo naudojimo poveikis yra galimybė aptikti naujus virusus dar prieš jiems suteikiant parašus. Neigiamos pusės:

  • Galimybė per klaidą aptikti virusą faile, kai iš tikrųjų failas yra švarus – tokie įvykiai vadinami klaidingais teigiamais
  • Neįmanomas gydymas – tiek dėl galimų klaidingų teigiamų rezultatų, tiek dėl galimo netikslaus viruso tipo nustatymo bandymas gydyti gali sukelti didesnį informacijos praradimą nei pats virusas, ir tai yra nepriimtina.
  • Mažas efektyvumas – nuo ​​tikrai novatoriškų virusų, sukeliančių plačiausiai paplitusias epidemijas, tokia euristinė analizė mažai naudinga

Ieškokite virusų, kurie atlieka įtartiną veiklą

Kitas euristika pagrįstas metodas yra pagrįstas prielaida, kad kenkėjiška programa kažkaip siekia pakenkti kompiuteriui. Metodas pagrįstas pagrindinių kenkėjiškų veiksmų, tokių kaip, pavyzdžiui, nustatymu:

  • Failo ištrynimas
  • Rašyti į failą
  • Įrašymas tam tikrose srityse sistemos registras
  • Klausymosi prievado atidarymas
  • Iš klaviatūros įvestų duomenų perėmimas
  • Laiškų siuntimas paštu
  • Ir pan.

Akivaizdu, kad kiekvieno tokio veiksmo atlikimas atskirai nėra priežastis laikyti programą kenkėjiška. Bet jei programa nuosekliai atlieka kelis tokius veiksmus, pavyzdžiui, įrašo savo paleidimą į sistemos registro automatinio paleidimo raktą, perima iš klaviatūros įvestus duomenis ir tam tikru dažnumu siunčia šiuos duomenis tam tikru interneto adresu, tada ši programa yra mažiausiai įtartinas. Šiuo principu veikiantis euristinis analizatorius turi nuolat stebėti programų atliekamus veiksmus.

Aprašyto metodo pranašumas yra galimybė aptikti anksčiau nežinomas kenkėjiškas programas, net jei jos nėra labai panašios į jau žinomas. Pavyzdžiui, nauja kenkėjiška programa gali panaudoti naują pažeidžiamumą, kad įsiskverbtų į kompiuterį, tačiau po to ji pradeda atlikti įprastus kenkėjiškus veiksmus. Tokią programą gali praleisti pirmojo tipo euristinis analizatorius, bet aptikti antrojo tipo analizatorius.

Neigiamos savybės yra tokios pačios kaip ir anksčiau:

  • Klaidingi teigiami rezultatai
  • Gydymo neįmanoma
  • Mažas efektyvumas

Straipsnyje nurodoma „Kaspersky“ galutinis taškas„Windows 10“ sauga:

  • 2 pakeitimų paketo 4 techninės priežiūros leidimas (10.3.3.304 versija);
  • 2 pakeitimų paketo 3 techninės priežiūros leidimas (10.3.3.275 versija);
  • 2 pakeitimų paketo 2 techninės priežiūros leidimas (10.3.0.6294 versija);
  • 2 pakeitimų paketo 1 techninės priežiūros leidimas (10.3.0.6294 versija);
  • 2 pakeitimų paketas (10.3.0.6294 versija).

Kas yra euristinė analizė

Euristinė analizė yra technologija, skirta aptikti grėsmes, kurių negalima nustatyti naudojant Dabartinė versija Kaspersky Lab duomenų bazės. Leidžia rasti failus, kuriuose gali būti nežinomo viruso arba naujos žinomo viruso modifikacijos.

Euristinis analizatorius – tai euristinės analizės technologijos pagrindu veikiantis modulis.

Statinė ir dinaminė analizė

Statinė analizė. Euristinis analizatorius nuskaito kodą, ieškodamas įtartinų komandų, tokių kaip vykdomųjų failų paieška ir keitimas. Jei yra įtartinų komandų ar fragmentų, euristinis analizatorius padidina programos „įtarimų skaitiklį“. Jei nuskenavus visą programos kodą skaitiklio reikšmė viršija nurodytą slenkstinę reikšmę, tada objektas laikomas įtartinu.

Dinaminė analizė. Euristinis analizatorius imituoja programos vykdymą virtualioje adresų erdvėje. Jei euristinis analizatorius emuliacijos proceso metu aptinka įtartinus veiksmus, objektas atpažįstamas kaip kenkėjiškas ir blokuojamas jo paleidimas vartotojo kompiuteryje.

Kaspersky Endpoint Security 10 for Windows naudoja statinę analizę kartu su dinamine analize.

Kurie apsaugos komponentai naudoja euristinį analizatorių

  • Failų antivirusinė programa. Daugiau informacijos rasite žinyne.
  • Pašto antivirusinė programa. Daugiau informacijos rasite žinyne.
  • Žiniatinklio antivirusinė programa. Daugiau informacijos rasite žinyne.
  • Programos veiklos kontrolė. Daugiau informacijos rasite žinyne.
  • Užduočių tikrinimas. Daugiau informacijos rasite žinyne.

Pilnas palaikymas

Bazinis išleidimasTaip
PalaikymasTaip
Pleistrų išleidimasTaip

Naujausia versija:

Komercinio išleidimo data:

Paleisti Naujausia versija:

Ką reiškia statusas?

  • Bazinis išleidimas

    Duomenų bazės naujinimų, būtinų jūsų kompiuteriui / serveriui / mobiliajam įrenginiui apsaugoti, išleidimas.

  • Palaikymas

    Techninės pagalbos teikimas telefonu ir naudojant internetinę formą.

  • Pleistrų išleidimas

    Programos naujinimo paketų išleidimas (aptiktoms klaidoms ištaisyti).

„Kaspersky Endpoint Security 10“, skirta „Windows“ (darbo stotims ir failų serveriams)

  • Microsoft „Windows Server“. 2012 R2 Foundation / Essentials / Standartinis / Datacenter x64.
  • Microsoft Windows Server 2012 Foundation / Essentials / Standartinis / Datacenter x64.
  • „Microsoft Small Business Server 2011 Essentials“ / Standartinis x64.
  • Windows MultiPoint Server 2011 x64.
  • Microsoft Windows Server 2008 R2 Foundation / Standartinis / Enterprise / Datacenter x64 SP1.
  • Microsoft Windows Server 2008 Standard / Enterprise / Datacenter x64 SP2.
  • Microsoft Small Business Server 2008 Standard / Premium x64.

Apie kitus serverio platformos palaikymo apribojimus rasite straipsnyje.

  • VMWare ESXi 6.0.0 3620759.
  • Microsoft Hyper-V 3.0.
  • Citrix XenServer 7.0.
  • Citrix XenDesktop 7.13.

straipsnis.

  • Microsoft Windows Server 2008 R2 Standard / Enterprise x64 SP1.
  • Microsoft Windows Server 2008 Standard / Enterprise x64 SP2.

Serverio platformos palaikymo apribojimai

  • ReFS failų sistema palaikoma su apribojimais.
  • Serverio branduolio ir klasterio režimo konfigūracijos nepalaikomos.
  • Disko šifravimas (Kaspersky FDE) ir failų šifravimas nepalaikomas serverio platformose.

Palaikomos virtualios platformos

  • VMWare ESXi 6.0.0 3620759.
  • Microsoft Hyper-V 3.0.
  • Citrix XenServer 7.0.
  • Citrix XenDesktop 7.13.
  • „Citrix“ aprūpinimo paslaugos 7.13.

Virtualios platformos palaikymo funkcijos ir apribojimai

  • Visas disko šifravimas (FDE) įjungtas virtualios mašinos„Hyper-V“ nepalaikomas.
  • Visiškas disko šifravimas (FDE) ir failų bei aplankų šifravimas (FLE) nepalaikomas „Citrix Virtual Platforms“.
  • Norėdami palaikyti Kaspersky Endpoint Security for Windows suderinamumą su Citrix PVS, turite įdiegti įjungę parinktį Užtikrinkite suderinamumą su Citrix PVS. Galite įjungti parinktį diegimo vedlyje arba naudodami parinktį komandinė eilutė/pCITRIXCOMPATIBILITY=1. Norėdami įdiegti nuotoliniu būdu, turite redaguoti KUD failą, kad pridėtumėte parinktį /pCITRIXCOMPATIBILITY=1.

Apie kitas virtualios platformos palaikymo funkcijas rasite straipsnyje.

10.2.6.3733 versija: aparatinės ir programinės įrangos reikalavimai

Bendrieji reikalavimai

  • 1 GB RAM.

Operacinės sistemos

  • Microsoft Windows 10 Pro / Enterprise x86 / x64.
    Microsoft Windows 8.1 Pro / Enterprise x86 / x64.
  • Microsoft Windows 8 Pro / Enterprise x86 / x64.
  • Microsoft Windows 7 Professional / Enterprise / Ultimate x86 / x64 SP1 ir naujesnės versijos.
  • Microsoft Windows 7 Professional / Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Server 2016 Standard / Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.

Palaikomos virtualios platformos

  • VMWare ESXi 5.5.0 2718055 2 naujinimas.
  • Citrix XenServer 6.5.
  • Citrix XenDesktop 7.8.

Serverio platformos palaikymo apribojimai

  • ReFS failų sistema palaikoma su apribojimais.
  • Serverio branduolio ir klasterio režimo konfigūracijos nepalaikomos.
  • Disko šifravimas (Kaspersky FDE) ir failų šifravimas nepalaikomas serverio platformose.

Palaikomos virtualios platformos

  • Citrix XenServer 6.2.
  • Citrix XenDesktop 7.5.

Virtualios platformos palaikymo funkcijos ir apribojimai

10.2.5.3201 versija: aparatinės ir programinės įrangos reikalavimai

Dėl normalus funkcionavimas Kaspersky Endpoint Security 10, skirta Windows kompiuteris turi atitikti šiuos reikalavimus:

Bendrieji reikalavimai

  • Procesorius Intel Pentium 1 GHz arba didesnis.
  • 1 GB RAM.
  • 2 GB laisva vieta kietajame diske.

Programinės ir techninės įrangos reikalavimai darbo stotims

  • Microsoft Windows 10 Pro x86 / x64.
  • Microsoft Windows 10 Enterprise x86 / x64.
  • Microsoft Windows Vista x86 / x64 SP2 ir naujesni.
  • Microsoft Windows XP Professional x86 SP3 arba naujesnė versija.
  • Microsoft Windows Server 2019 x64.
  • Microsoft Windows Server 2016 Standard / Essentials x64.
  • Microsoft Windows Server 2012 R2 Foundation / Standard / Essentials x64.
  • Microsoft Windows Server 2012 Foundation / Standard / Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Windows MultiPoint Server 2011 x64.
  • Microsoft Small Business Server 2008 Standard / Premium x64.
  • Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise x64 SP1 ir naujesnės versijos.
  • Microsoft Windows Server 2008 Foundation / Standard / Enterprise x86 / x64 SP2 ir naujesnės versijos.
  • Microsoft Windows Server 2003 R2 Standard / Enterprise x86 / x64 SP2 arba naujesnė versija.
  • Microsoft Windows Server 2003 Standard / Enterprise x86 / x64 SP2.
  • Microsoft
  • Microsoft
  • Microsoft Windows Embedded Standard 7* x86 / x64 SP1.
  • Microsoft Windows Embedded POSReady 7* x86 / x64.

Įterptųjų operacinių sistemų palaikymo funkcijos ir apribojimai

  • Veikiantis Microsoft sistemos Windows Embedded 8.0 Standard x64 (Standard 8) arba Microsoft Windows Embedded 8.1 Industry x64 (Industry 8.1) rekomenduojama įrenginiams su RAM nuo 2 GB.
  • Failų šifravimas (FLE) ir kietieji diskai(FDE) įterptoje Operacinės sistemos nepalaikomas.

Palaikomos virtualios platformos

  • VMWare ESXi 5.5.0 2718055 2 naujinimas.
  • VMWare ESXi 5.5.0 3568722 3b naujinimas.
  • VMWare ESXi 5.5.0 2718055 2 naujinimas.
  • „Microsoft Hyper-V 3.0“ („Windows Server 2012 R2“).
  • Citrix XenServer 6.5.
  • Citrix XenDesktop 7.8.
  • „Citrix Provisioning Server“ 7.8.

Serverio platformos palaikymo apribojimai

  • ReFS failų sistema palaikoma su apribojimais.
  • Serverio branduolio ir klasterio režimo konfigūracijos nepalaikomos.
  • Disko šifravimas (Kaspersky FDE) ir failų šifravimas nepalaikomas serverio platformose.

„Microsoft Windows 8.1“ palaikymo apribojimai

  • Nepalaikomas Windows "naujinimo 8 iki 8.1.
  • Ribotas palaikymas Failų sistema ReFS, skirta iSwift / iChecker technologijai.
  • Funkcija paslėpti Kaspersky Endpoint Security 10 pradžios meniu nepalaikoma.

Palaikomos virtualios platformos

  • VMWare ESXi 5.5.0 1623387 1 naujinimas.
  • VMWare ESXi 5.5.0 2068190 2 naujinimas.
  • „Microsoft Hyper-V 3.0“ („Windows Server 2012“).
  • Citrix XenServer 6.2.
  • Citrix XenDesktop 7.5.
  • „Citrix Provisioning Server“ 7.1.

Virtualios platformos palaikymo funkcijos ir apribojimai

  • Norėdami išlaikyti Kaspersky Endpoint Security suderinamumą su Citrix PVS, turite įdiegti įjungę parinktį „Užtikrinti suderinamumą su Citrix PVS“. Parinktį galima įjungti diegimo vedlyje arba naudojant komandų eilutės parinktį /pCITRIXCOMPATIBILITY=1. Jei norite diegti nuotoliniu būdu, redaguokite kud failą, kad įtrauktumėte parinktį /pCITRIXCOMPATIBILITY=1.
  • Diegimas kompiuteryje, kuriame veikia Microsoft Windows XP, kuriame veikia Citrix XenDesktop, nepalaikomas.
  • Vaizdų kūrimas naudojant tikslinį įrenginį iš kompiuterių, kuriuose veikia Microsoft Windows XP ir Microsoft Windows Vista, nepalaikomas. įdiegė Kaspersky Endpoint Security 10 1 pakeitimų paketas.

10.2.4.674 versija: aparatinės ir programinės įrangos reikalavimai

Kad Kaspersky Endpoint Security 10 for Windows veiktų normaliai, kompiuteris turi atitikti šiuos reikalavimus:

Bendrieji reikalavimai

  • Procesorius Intel Pentium 1 GHz arba didesnis.
  • 2 GB laisvos vietos standžiajame diske.
  • Microsoft Internet Explorer 7.0 ir naujesnės versijos.
  • Microsoft „Windows Installer“. 3.0 ir naujesnės versijos.
  • Interneto ryšys programai aktyvuoti, duomenų bazėms ir programų moduliams atnaujinti.

Programinės ir techninės įrangos reikalavimai

  • Microsoft Windows 10 TH2 Pro versija 1511 x86 / x64.
  • „Microsoft Windows 10 TH2 Enterprise“ versija 1511 x86 / x64.
  • Microsoft Windows 8.1 Pro x86 / x64.
  • Microsoft Windows 8.1 Enterprise x86 / x64.
  • Microsoft Windows 8 Pro x86 / x64.
  • Microsoft Windows 8 Enterprise x86 / x64.
  • Microsoft Windows 7 Professional x86 / x64 SP1 ir naujesnės versijos.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 ir naujesnės versijos.
  • Microsoft Windows 7 Professional x86 / x64.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Vista x86 / x64 SP2 ir naujesnės versijos.
  • Microsoft Windows XP Professional x86 SP3 arba naujesnė versija.
  • „Microsoft Windows Server 2012 R2 Standard“ / „Essentials“ / „Enterprise x64“.
  • Microsoft Windows Server 2012 Foundation / Standard / Essentials x64.
  • „Microsoft Small Business Server 2011 Standard“ / „Essentials x64“.
  • Microsoft Windows MultiPoint Server 2011 x64.
  • Microsoft Windows Server 2008 R2 Standard / Enterprise / Foundation x64 SP1 ir naujesnės versijos.
  • Microsoft Windows Server 2008 R2 Standard / Enterprise / Foundation x64.
  • Microsoft Windows Server 2008 Standard / Enterprise x86 / x64 SP2 ir naujesnės versijos.
  • Microsoft Small Business Server 2008 Standard / Premium x64.
  • Microsoft Windows Server 2003 R2 Standard / Enterprise x86 / x64 SP2 arba naujesnė versija.
  • Microsoft Windows Server 2003 Standard / Enterprise x86 / x64 SP2 arba naujesnė versija.
  • Microsoft Windows Embedded 8.0 Standard x64.
  • Microsoft Windows Embedded 8.1 Industry Pro x64.
  • Microsoft Windows Embedded Standard 7 x86 / x64 SP1.
  • Microsoft Windows Embedded POSReady 7 x86 / x64.

Įterptųjų operacinių sistemų palaikymo funkcijos ir apribojimai

  • Operacinės sistemos Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) arba Microsoft Windows Embedded 8.1 Industry x64 (Industry 8.1) rekomenduojamos naudoti įrenginiuose, kuriuose yra 2 GB ar daugiau RAM.
  • Failų šifravimas (FLE) ir standžiojo disko šifravimas (FDE) nepalaikomas įterptosiose operacinėse sistemose.

Serverio platformos palaikymo apribojimai

  • ReFS failų sistema palaikoma su apribojimais.
  • Serverio branduolio ir klasterio režimo konfigūracijos nepalaikomos.
  • Disko šifravimas (Kaspersky FDE) ir failų šifravimas nepalaikomas serverio platformose.

„Microsoft Windows 8.1“ palaikymo apribojimai

  • Windows 8 naujinimas į 8.1 nepalaikomas.
  • Ribotas ReFS palaikymas iSwift / iChecker technologijai.
  • Funkcija paslėpti Kaspersky Endpoint Security 10 pradžios meniu nepalaikoma.

Palaikomos virtualios platformos

  • VMWare ESXi 5.5.0 1623387 1 naujinimas.
  • VMWare ESXi 5.5.0 2068190 2 naujinimas.
  • „Microsoft Hyper-V 3.0“ („Windows Server 2012“).
  • Citrix XenServer 6.2.
  • Citrix XenDesktop 7.5.
  • „Citrix Provisioning Server“ 7.1.

Virtualios platformos palaikymo funkcijos ir apribojimai

  • Norėdami išlaikyti Kaspersky Endpoint Security suderinamumą su Citrix PVS, turite įdiegti įjungę parinktį „Užtikrinti suderinamumą su Citrix PVS“. Parinktį galima įjungti diegimo vedlyje arba naudojant komandų eilutės parinktį /pCITRIXCOMPATIBILITY=1. Jei norite diegti nuotoliniu būdu, redaguokite kud failą, kad įtrauktumėte parinktį /pCITRIXCOMPATIBILITY=1.
  • Diegimas kompiuteryje, kuriame veikia Microsoft Windows XP, kuriame veikia Citrix XenDesktop, nepalaikomas.
  • Vaizdų kūrimas naudojant tikslinį įrenginį iš kompiuterių, kuriuose veikia „Microsoft Windows XP“ ir „Microsoft Windows Vista“, kuriuose įdiegtas „Kaspersky Endpoint Security 10 Service Pack 1“, nepalaikomas.

10.2.2.10535MR1 versija: aparatinės ir programinės įrangos reikalavimai

Kad Kaspersky Endpoint Security 10 for Windows veiktų normaliai, kompiuteris turi atitikti šiuos reikalavimus:

Bendrieji reikalavimai

  • Procesorius Intel Pentium 1 GHz arba didesnis.
  • 1 GB nemokamos RAM.
  • 2 GB laisvos vietos standžiajame diske.
  • Microsoft Internet Explorer 7.0 ir naujesnės versijos.
  • Microsoft Windows Installer 3.0 ir naujesnės versijos.
  • Interneto ryšys programai aktyvuoti, duomenų bazėms ir programų moduliams atnaujinti.

Operacinės sistemos

  • Microsoft Windows 8.1 Pro x86 / x64.
  • Microsoft Windows 8.1 Enterprise x86 / x64.
  • Microsoft Windows 8 Pro x86 / x64.
  • Microsoft Windows 8 Enterprise x86 / x64.
  • Microsoft Windows 7 Professional x86 / x64 SP1 ir naujesnės versijos.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 ir naujesnės versijos.
  • Microsoft Windows 7 Professional x86 / x64.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Vista x86 / x64 SP2 ir naujesnės versijos.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Windows Server 2012 R2 Standard x64.
  • Microsoft Windows Server 2012 Foundation / Standard x64.
  • Windows Embedded 8.0 Standard x64.
  • Windows Embedded 8.1 Industry Pro x64.

Įterptųjų operacinių sistemų palaikymo funkcijos ir apribojimai

  • Operacinės sistemos Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) arba Microsoft Windows Embedded 8.1 Industry x64 (Industry 8.1) rekomenduojamos naudoti įrenginiuose, kuriuose yra 2 GB ar daugiau RAM.
  • Failų šifravimas (FLE) ir standžiojo disko šifravimas (FDE) nepalaikomas įterptosiose operacinėse sistemose.

Serverio platformos palaikymo apribojimai

  • ReFS failų sistema palaikoma su apribojimais.
  • Serverio branduolio ir klasterio režimo konfigūracijos nepalaikomos.

„Microsoft Windows 8.1“ palaikymo apribojimai

  • Windows 8 naujinimas į 8.1 nepalaikomas.
  • Ribotas ReFS palaikymas iSwift / iChecker technologijai.
  • Funkcija paslėpti Kaspersky Endpoint Security 10 pradžios meniu nepalaikoma.

Palaikomos virtualios platformos

  • VMWare ESXi 5.5.0 1623387 1 naujinimas.
  • VMWare ESXi 5.5.0 2068190 2 naujinimas.
  • „Microsoft Hyper-V 3.0“ („Windows Server 2012“).
  • Citrix XenServer 6.2.
  • Citrix XenDesktop 7.5.
  • „Citrix Provisioning Server“ 7.1.

Virtualios platformos palaikymo funkcijos ir apribojimai

  • Norėdami išlaikyti Kaspersky Endpoint Security suderinamumą su Citrix PVS, turite įdiegti įjungę parinktį „Užtikrinti suderinamumą su Citrix PVS“. Parinktį galima įjungti diegimo vedlyje arba naudojant komandų eilutės parinktį /pCITRIXCOMPATIBILITY=1. Jei norite diegti nuotoliniu būdu, redaguokite kud failą, kad įtrauktumėte parinktį /pCITRIXCOMPATIBILITY=1.
  • Diegimas kompiuteryje, kuriame veikia Microsoft Windows XP, kuriame veikia Citrix XenDesktop, nepalaikomas.
  • Vaizdų kūrimas naudojant tikslinį įrenginį iš kompiuterių, kuriuose veikia „Microsoft Windows XP“ ir „Microsoft Windows Vista“, kuriuose įdiegtas „Kaspersky Endpoint Security 10 Service Pack 1“, nepalaikomas.

10.2.2.10535 versija: aparatinės ir programinės įrangos reikalavimai

Kad Kaspersky Endpoint Security 10 for Windows veiktų normaliai, kompiuteris turi atitikti šiuos reikalavimus:

Bendrieji reikalavimai

  • Procesorius Intel Pentium 1 GHz arba didesnis.
  • 1 GB nemokamos RAM.
  • 2 GB laisvos vietos standžiajame diske.
  • Microsoft Internet Explorer 7.0 ir naujesnės versijos.
  • Microsoft Windows Installer 3.0 ir naujesnės versijos.
  • Interneto ryšys programai aktyvuoti, duomenų bazėms ir programų moduliams atnaujinti.

Operacinės sistemos

  • Microsoft Windows 8.1 Update Pro x86 / x64.
  • Microsoft Windows 8.1 Update Enterprise x86 / x64.
  • Microsoft Windows 8.1 Pro x86 / x64.
  • Microsoft Windows 8.1 Enterprise x86 / x64.
  • Microsoft Windows 8 Pro x86 / x64.
  • Microsoft Windows 8 Enterprise x86 / x64.
  • Microsoft Windows 7 Professional x86 / x64 SP1 ir naujesnės versijos.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 ir naujesnės versijos.
  • Microsoft Windows 7 Professional x86 / x64.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Vista x86 / x64 SP2 ir naujesnės versijos.
  • Microsoft Small Business Server 2011 Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Small Business Server 2008 Standard x64.
  • Microsoft Small Business Server 2008 Premium x64.
  • Microsoft Windows Server 2012 R2 Standard x64.
  • Microsoft Windows Server 2012 Foundation / Standard x64.
  • Microsoft Windows MultiPoint Server 2011 x64.
  • Microsoft Windows Server 2008 R2 Standard x64 SP1 ir naujesnės versijos.
  • Microsoft Windows Server 2008 R2 Standard x64.
  • Microsoft Windows Server 2008 R2 Enterprise x64 SP1 ir naujesnės versijos.
  • Microsoft Windows Server 2008 R2 Enterprise x64.
  • Microsoft Windows Server 2008 R2 Foundation x64 SP1 arba naujesnė versija.
  • Microsoft Windows Server 2008 R2 Foundation x64.
  • Microsoft Windows Server 2008 Standard x86 / x64 SP2 ir naujesnės versijos.
  • Microsoft Windows Server 2008 Enterprise x86 / x64 SP2 ir naujesnės versijos.
  • Microsoft Windows Server 2003 R2 Standard x86 / x64 SP2 arba naujesnė versija.
  • Microsoft Windows Server 2003 R2 Enterprise x86 / x64 SP2 ir naujesnės versijos.
  • Microsoft Windows Server 2003 Standard x86 / x64 SP2.
  • Microsoft Windows Server 2003 Enterprise x86 / x64 SP2 arba naujesnė versija.
  • Windows Embedded 8.0 Standard x64.
  • Windows Embedded 8.1 Industry Pro x64.
  • „Windows Embedded Standard 7“ su SP1 x86 / x64.
  • Windows Embedded POSReady 7 x86 / x64.

Įterptųjų operacinių sistemų palaikymo funkcijos ir apribojimai

  • Operacinės sistemos Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) arba Microsoft Windows Embedded 8.1 Industry x64 (Industry 8.1) rekomenduojamos naudoti įrenginiuose, kuriuose yra 2 GB ar daugiau RAM.
  • Failų šifravimas (FLE) ir standžiojo disko šifravimas (FDE) nepalaikomas įterptosiose operacinėse sistemose.

Serverio platformos palaikymo apribojimai

  • ReFS failų sistema palaikoma su apribojimais.
  • Serverio branduolio ir klasterio režimo konfigūracijos nepalaikomos.

„Microsoft Windows 8.1“ palaikymo apribojimai

  • Windows 8 naujinimas į 8.1 nepalaikomas.
  • Ribotas ReFS palaikymas iSwift / iChecker technologijai.
  • Funkcija paslėpti Kaspersky Endpoint Security 10 pradžios meniu nepalaikoma.

Palaikomos virtualios platformos

  • VMWare ESXi 5.5.0 1623387 1 naujinimas.
  • VMWare ESXi 5.5.0 2068190 2 naujinimas.
  • „Microsoft Hyper-V 3.0“ („Windows Server 2012“).
  • Citrix XenServer 6.2.
  • Citrix XenDesktop 7.5.
  • „Citrix Provisioning Server“ 7.1.

Virtualios platformos palaikymo funkcijos ir apribojimai

  • Norėdami išlaikyti Kaspersky Endpoint Security suderinamumą su Citrix PVS, turite įdiegti įjungę parinktį „Užtikrinti suderinamumą su Citrix PVS“. Parinktį galima įjungti diegimo vedlyje arba naudojant komandų eilutės parinktį /pCITRIXCOMPATIBILITY=1. Jei norite diegti nuotoliniu būdu, redaguokite kud failą, kad įtrauktumėte parinktį /pCITRIXCOMPATIBILITY=1.
  • Diegimas kompiuteryje, kuriame veikia Microsoft Windows XP, kuriame veikia Citrix XenDesktop, nepalaikomas.
  • Vaizdų kūrimas naudojant tikslinį įrenginį iš kompiuterių, kuriuose veikia „Microsoft Windows XP“ ir „Microsoft Windows Vista“, kuriuose įdiegtas „Kaspersky Endpoint Security 10 Service Pack 1“, nepalaikomas.

Šis straipsnis yra apie antivirusinę programą programinė įranga. Euristikos taikymą naudingumo vertinime žr. euristinis vertinimas.

Euristinė analizė yra daugelio kompiuterių antivirusinių programų naudojama technika, skirta aptikti anksčiau nežinomus kompiuterinius virusus, taip pat naujus virusų variantus, jau esančius „laukinėje“.

Euristinė analizė – tai ekspertais pagrįsta analizė, kuri nustato sistemos jautrumą tam tikrai grėsmei/rizikai, naudojant įvairias sprendimo taisykles ar svorio metodus. Daugiakriterinė analizė (MCA) yra viena iš svėrimo priemonių. Šis metodas skiriasi nuo statistinės analizės, kuri remiasi turimais duomenimis / statistika.

operacija

Dauguma antivirusinių programų, kurios naudoja euristinę šios funkcijos vykdymo analizę, vykdydamos programavimo komandas iš abejotinos programos arba scenarijaus specializuotoje virtualioje mašinoje, todėl antivirusinė programa gali viduje imituoti, kas nutiktų, jei įtartinas failas būti vykdomas išsaugant įtartiną kodą. izoliuotas nuo tikrojo mašinos pasaulio. Tada ji analizuoja vykdomas komandas, stebi įprastą viruso veiklą, pvz., replikaciją, failų perrašymą ir bandymus paslėpti įtartiną failą. Jei aptinkamas vienas ar daugiau į virusą panašių veiksmų, įtartinas failas pažymimas kaip galimas virusas ir vartotojas įspėjamas.

Kitas įprastas antivirusinės programos euristinės analizės metodas yra įtartinos programos dekompiliavimas ir joje esančio mašinos kodo analizė. Įtartino failo šaltinio kodas lyginamas su žinomų virusų ir į virusus panašios veiklos šaltinio kodu. Jei tam tikras procentas pirminis kodas atitinka žinomo viruso arba į virusą panašios veiklos kodą, failas pažymimas ir vartotojas įspėjamas.

efektyvumą

Euristinė analizė gali aptikti daug anksčiau nežinomų virusų ir naujų dabartinių virusų variantų. Tačiau euristinė analizė veikia remiantis patirtimi (lyginant įtartiną failą su žinomų virusų kodu ir funkcija). Tai reiškia, kad labiau tikėtina, kad praleisite naujus virusus, kuriuose buvo anksčiau nežinomi metodai darbo nerasta viename iš žinomų virusų. Todėl našumas yra gana žemas tikslumo ir klaidingų teigiamų rezultatų atžvilgiu.

Žmonių tyrinėtojams atrandant naujus virusus, informacija apie juos įtraukiama į variklio euristinę analizę, taip suteikiant varikliui priemones aptikti naujus virusus.

Kas yra euristinė analizė?

Euristinė analizė – tai virusų aptikimo metodas, analizuojant įtartinų savybių kodą.

Tradiciniai virusų aptikimo metodai apima kenkėjiškų programų aptikimą lyginant programoje esantį kodą su žinomų virusų, kurie jau buvo susidurti, išanalizuoti ir įrašyti į duomenų bazę, kodu, vadinamu parašo aptikimu.

Nors parašo aptikimo metodas yra naudingas ir vis dar naudojamas, jis taip pat tapo ribotesnis dėl naujų grėsmių, kurios sprogo maždaug šimtmečio sandūroje ir nuolat kyla.

Siekiant išspręsti šią problemą, buvo specialiai sukurtas euristinis modelis, leidžiantis nustatyti įtartinus požymius, kuriuos galima rasti nežinomuose, naujuose virusuose ir modifikuotose esamų grėsmių versijose, taip pat žinomuose kenkėjiškų programų pavyzdžiuose.

Kibernetiniai nusikaltėliai nuolat kuria naujas grėsmes, o euristinė analizė yra vienas iš nedaugelio metodų, naudojamų kovojant su didžiuliu šių naujų grėsmių kiekiu kasdien.

Euristinė analizė taip pat yra vienas iš nedaugelio metodų, galinčių kovoti su polimorfiniais virusais – kenkėjiško kodo terminas, kuris nuolat kinta ir prisitaiko. Euristinė analizė apėmė pažangius saugos sprendimus, kuriuos siūlo tokios įmonės kaip „Kaspersky Labs“, kad aptiktų naujas grėsmes, kol jos nepadarytų žalos, be konkretaus parašo.

Ką veikia euristinė analizė?

Euristinė analizė leidžia naudoti daugybę skirtingų metodų. Viena euristinė technika, žinoma kaip statinė euristinė analizė, apima įtartinos programos dekompiliavimą ir jos šaltinio kodo tyrimą. Šis kodas lyginamas su virusais, kurie jau žinomi ir randami euristinėse duomenų bazėse. Jei bet koks šaltinio kodo procentas atitinka euristinės duomenų bazės įrašą, kodas pažymimas kaip galima grėsmė.

Kitas metodas yra žinomas kaip dinaminė euristika. Kai mokslininkai nori išanalizuoti ką nors įtartino nesukeldami pavojaus žmonėms, jie laiko medžiagas kontroliuojamoje aplinkoje, pavyzdžiui, saugioje laboratorijoje ir atlieka bandymus. Šis procesas yra panašus euristinės analizės atveju, bet ir virtualiame pasaulyje.

Jis išskiria įtartinas programas arba kodo dalį specializuotoje virtualioje mašinoje arba smėlio dėžėje ir suteikia antivirusinė programa galimybė išbandyti kodą ir imituoti, kas nutiktų, jei būtų leista paleisti įtartiną failą. Ji tiria kiekvieną komandą, kai ji veikia, ir ieško bet kokių įtartinų veiksmų, pvz., savaiminio atkartojimo, failų perrašymo ir kitų virusams būdingų veiksmų. Galimos problemos

Euristinė analizė idealiai tinka naujoms grėsmėms nustatyti, tačiau, kad euristika būtų veiksminga, ji turi būti kruopščiai sureguliuota, kad geriausias aptikimas naujų grėsmių, tačiau nesukuriant klaidingų teigiamų rezultatų visiškai nekaltame kode.

Šiuolaikinės ekonominės situacijos ir to meto iššūkių nulemti verslo subjektų plėtros sąlygų ir uždavinių pokyčiai turi esminės įtakos valdymo sprendimų pagrindimo, valdymo procesų organizavimo ir sprendimų efektyvumo vertinimo metodams.

Atsižvelgiant į tai, kad „ekonominės analizės metodas suprantamas kaip dialektinis būdas priartėti prie ekonominių procesų jų formavimosi ir raidos tyrimo“, produkto gyvavimo ciklų, technologinių struktūrų, verslo rūšių ir vykstančių transformacijų gylio pokyčiai reikalauja esminės reformos. ekonominės analizės metodų.

Atsižvelgiant į būtinybę aiškiai apibrėžti jų Konkurencinis pranašumas ir jas įtvirtinant ilgą laikotarpį, organizacijos ypatingą dėmesį skiria plėtros strategijoms, iškeldamos strategines gaires (pvz.: lyderio pozicijų rinkoje įsisavinimas, klientų lojalumo užtikrinimas, organizacijos socialinio reikšmingumo didinimas), kurios turi aiškias kokybines charakteristikas. Jų kiekybiniai parametrai dažnai yra labai sąlyginiai ir negali būti tiesiogiai įvertinti.

Šių rodiklių grupių tendencijų analizė ir pagrindimas reikalauja esminių pokyčių net ir tokias tradiciniais metodais analizė, pvz., palyginimas, detalizavimas, grupavimas ir pan., tačiau dažniau naudojami kiti analizės metodai, dažnai grynai loginiai.

Ekonominės analizės metodų raidai ypač didelę įtaką darė kelių sprendimų galimybė, kurių kiekvienas yra neracionalus, o kartais ir neįmanomas detaliai apskaičiuoti. Tai lėmė paspartintą naujų apskaitos metodų naudojimą. Taigi, pavyzdžiui, ilgalaikei, strateginei analizei daug efektyviau naudoti ribinį kaštų apskaičiavimo metodą, kuris, nepaisant viso jo įprastumo, leidžia suformuoti optimalų gaminių asortimentą. Tam tikrų rūšių produkcijos pilnos savikainos apskaita ir analizė atliekama tik į gamybos planą įtrauktoms asortimento prekėms.

Kadangi naujoviškos plėtros sąlygomis visi dauginimosi ciklo etapai yra ženkliai suintensyvinami, dažnai atsiranda poreikis užtikrinti lygiagretų atskirų jo etapų įgyvendinimą. Daugelis autorių daugiausia dėmesio skiria atskirų rodiklių elgsenos vertinimui skirtinguose reprodukcijos ciklo etapuose, išryškindami pagrindinius rodiklius. Tai visų pirma būdinga vadybinės orientacijos darbui formuojant raidos rodiklių plokštes. Tačiau toks požiūris į rodiklių klasifikavimą tampa vis dažnesnis.

Objektyvizuoti organizacijos plėtros galimybių vertinimą ir nustatyti jos gamybinį, ekonominį ir finansinį potencialą, svarbu, kad rodiklių pokyčiai atitiktų reprodukcijos ciklo etapus: augimas – atsigavimo laikotarpiu; mažėti arba padidinti – nuosmukio metu; stabilumas - stagnacijos laikotarpiu ir kt. Šiuo atžvilgiu išskiriami procikliniai, anticikliniai ir acikliniai rodikliai, kurių dinamika praktiškai nesusijusi su reprodukciniu ciklu.

Rodiklių sistemos klasifikavimo sudėtingumas yra susijęs su tradicinių analizės metodų loginiu vystymu ir tobulėjimu.

Taigi, naudojant palyginimo metodą, vis svarbesnis tampa pagrindinių finansinių ir ekonominių charakteristikų palyginimas ilgą laikotarpį, nes tai leidžia nustatyti cikliniai svyravimai būdingas įvairių tipų verslo procesams. Horizontaliojoje analizėje naudojamas kokybinis pritrauktų lėšų šaltinių ir atskirų organizacijos turto grupių pokyčių palyginimas, t.y. horizontalios ir vertikalios analizės derinys.

Toliau tobulėjant ekonominei analizei, svarbu klasifikuoti rodiklius pagal jų vaidmenį priimant ir pagrindžiant skirtingų klasių ir lygių sprendimus. Atsižvelgiant į tai, kiekvienam sprendimui priskiriamas tikslinis rodiklis, jo lygį lemiantys veiksniai ir, ypač svarbu priimamų sprendimų objektyvumui, apribojimai, kuriais priimami sprendimai.

Vis dar vyrauja deterministiniai analizės metodai, įskaitant faktorinę analizę, tačiau kartu jie aktyviai papildomi charakteristikų ilginimo ir išplėtimo metodais, kurie siejami su rodiklių-veiksnių patikslinimu, atsižvelgiant į jų reikšmingumą.

Atliekant faktorių analizę, būtina nustatyti sąsajas tarp faktorių rodiklių pokyčių ir poreikio geriausias naudojimas turimų išteklių arba naujų išteklių įvedimo, o tam reikia papildomo finansavimo. Šiuo tikslu ši rodiklių grupė skirstoma į ekstensyvaus ir intensyvaus augimo veiksnius, o tai ypač svarbu vertinant organizacijos finansinį pajėgumą ir ekonominį potencialą.

Taigi šiuolaikinėmis sąlygomis profesionalus analitiko sprendimas tampa vis svarbesnis nustatant tikslus ir pasirenkant ekonominės analizės metodus.

Palaipsniui imamasi vis daugiau loginės euristinės analizės metodų, pagrįstų profesionaliu sprendimu, specialistų patirtimi ir intuicija, jų individualiomis ar kolektyvinėmis išvadomis. Tarp jų galime išskirti vertinimo ir vertinimo-paieškos analizės metodus (2.2 pav.)

Ryžiai. 2.2.

Euristiniai metodai plačiai taikomi personalo valdyme, valdymo organizacijoje ir organizacinės elgsenos pasirinkime.

Sąlygos, kurios nulemia poreikį naudoti euristinius metodus:

  • o kokybinis charakteris Papildoma informacija, aprašytas naudojant ekonominius ir socialinius parametrus, pakankamai reprezentatyvios ir patikimos informacijos apie tiriamojo objekto charakteristikas stoka;
  • o didelis pradinių duomenų neapibrėžtumas analizei;
  • o aiškaus dalyko aprašymo ir matematinio vertinimo dalyko įforminimo trūkumas;
  • o netikslingumas ir laiko bei lėšų trūkumas tyrimams taikant formalius modelius pirmuosiuose valdymo sprendimų pagrindimo etapuose;
  • o nebuvimas techninėmis priemonėmis su tinkamomis charakteristikomis analitiniam modeliavimui;
  • o ekstremalus analizuojamos situacijos pobūdis.

Euristiniai analizės metodai yra speciali informacijos rinkimo ir apdorojimo metodų grupė, pagrįsta specialistų grupės profesiniu sprendimu. Jie dažnai vadinami kūrybiniais.

Euristinių metodų taikymo pagrindas yra ekspertiniai nagrinėjamų procesų, operacijų, rezultatų vertinimai.

Ekspertinės analizės metodai – tai darbo su ekspertais ekspertais organizavimo ir jų nuomonių apdorojimo metodai. Daugeliui analitinių problemų išspręsti būtina turėti nepriklausomą nuomonę (nuomones), t.y. pritraukti ekspertų. Iš ekspertų gauta informacija negali būti laikoma paruošta naudojimui, ji turi būti apdorota ir tik tada naudojama priimant valdymo sprendimus.

Organizuojant ekspertų darbą būtina:

  • - atrinkti kvalifikuotus ekspertus;
  • - Apklausti ekspertus ir gauti analitiką dominančią informaciją;
  • - nustatyti iš ekspertų gautos informacijos apdorojimo ir interpretavimo būdus.

Renkantis ekspertus, reikia atsižvelgti į jų kompetenciją ir profesinius įgūdžius tiriamoje veiklos srityje, gebėjimą kūrybiškai mąstyti, gebėjimą dirbti grupėje (jei dalyvauja keli ekspertai).

Įdarbinant ekspertus, patartina vadovautis tokiais reikalavimais kaip:

  • o aukštas bendros erudicijos lygis;
  • o turėti specialių žinių nagrinėjamoje srityje;
  • o tam tikros praktinės ir (ar) tiriamos nagrinėjamos problemos patirties buvimas;
  • o gebėjimas adekvačiai įvertinti tiriamo objekto raidos tendencijas;
  • o neobjektyvumas, domėjimasis konkrečiu vertinimo rezultatu.

Grupės nariai šiuo atveju gali būti lygūs arba turėti skirtingą rangą, į kurį atsižvelgiama apskaičiuojant egzamino rezultatus.

Ekspertų komisijos metodas pagrįstas specialiai atrinktų ekspertų parengtu vieninga kolektyvine nuomone, aptariant iškeltą problemą ir jos sprendimo alternatyvas dėl tam tikrų kompromisų.

Taikant ekspertų komisijos metodą, atliekamas ne tik visų ekspertų individualaus balų vertinimo rezultatų statistinis apdorojimas, bet ir apsikeitimas nuomonėmis apie ekspertizės rezultatus, įverčių tikslinimas. Trūkumas – didelė autoritetų įtaka daugumos egzamino dalyvių nuomonei.

Euristiniais metodais pagrįstos analizės išvados turi pagrindą ir gali būti: tiesioginio įvertinimo (naudinga, žalinga, priimtina, nepriimtina); prielaidų apibrėžimai, t.y. prioritetinių arba sėkmingiausių sprendimų parinkimas (tai gali būti atskleista per prielaidų reitingavimą, jų įvertinimą balais ir pan.); konkrečių veiklų parinkimas konkurencingai plėtrai. Gana dažnai ekspertų grupėje yra profesionalūs konsultantai – analizuojamos srities profesionalai.

Priklausomai nuo tikslų ir fokusavimo, ekspertų grupė gali būti vienalytė arba joje gali būti įvairių specialistų grupių atstovai, o kartais ir tiesiog suinteresuoti asmenys. Pavyzdžiui, kuriant a techninis sprendimas pirmajame etape į ekspertų grupę įtraukiami tik atitinkamo profilio specialistai. Formuojant ekspertų grupę technologijų raidai analizuoti, į ją įeina: technologai, galintys profesionaliai įvertinti sprendimo techninį naujumą; ekonomistai, vertinantys sprendimo efektyvumą; mechanika, galinti įvertinti įgyvendinimo pagrįstumą nauja technologija ant esamos gamybinės bazės; darbininkai – naujų technologijų vykdytojai.

Vertinant gaminių kokybę ir jų paklausą, ekspertų grupėje dalyvauja ne tik prekių ekspertai, bet ir gaminių gamintojai bei vartotojai.

Praktiškai jų yra pakankamai sunkiais būdais sudaryti ekspertų grupę:

  • o pagal formalius kriterijus – atsižvelgiama į specialybę, darbo stažą, buvimo vienoje komandoje trukmę, taip pat asmens psichologinius vertinimus pagal organizacijos sociologinę tarnybą (jei tokia yra), pvz. gebėjimas kūrybiškai mąstyti, konstruktyvus mąstymas ir kt.;
  • o remdamasis anketos metu gautu asmens įsivertinimu, būsimas ekspertas pats įvertina savo galimybes, įskaitant kvalifikaciją, analitinį ir konstruktyvų mąstymą, gebėjimą prisitaikyti prie tam tikrų situacijų ir kt. Papildyta specialia psichologine ekspertų atranka, siekiant nustatyti jų savigarbos lygį – žemą, aukštą ar adekvatų;
  • o remiantis su pareiškėju susijusių asmenų, profesinių ir asmeninės savybės specialistą vertina panašaus profilio specialistai, paslaugų vartotojai, eksperto sprendimus įgyvendinantys darbuotojai;
  • o atsitiktinė atranka (atranka), jei daug žmonių gali veikti kaip ekspertai (pavyzdžiui, produktų ir paslaugų vartotojai).

Gana dažnai, analizuojant ūkio subjekto veiklą, į ekspertų grupę įeina vadovai skirtingi lygiai ir darbininkai. Pavyzdžiui, taip formuojama ekspertų grupė renkantis gamybos plėtros strategiją, keičiant skatinimo sistemą, pertvarkant apskaitą ir atskaitomybę, pertvarkant organizacines struktūras.

Taigi atrenkant ekspertus plačiai naudojami tiek formalūs, tiek psichologiniai metodai, o euristiniai metodai dažnai vadinami psichologiniais.

Apklausiant ekspertus, gali būti naudojami individualūs ir grupiniai metodai. Atliekant individualią apklausą, darbas su kiekvienu ekspertu atliekamas atskirai, o tai leidžia ekspertui išsakyti savo nuomonę nepriklausomai nuo kitų. Grupinėje apklausoje ekspertai dirba grupėse, susitaria dėl savo nuomonės ir, remdamiesi viena pozicija, parengia bendrą ekspertinę išvadą. Grupiniai metodai yra geresni tyrimo patikimumo didinimo požiūriu, tačiau yra sudėtingesni.

Ekspertinės apklausos metu gauta informacija turi būti apdorojama specialiais arba tradiciniais analizės metodais, po kurių ji gali būti panaudota priimant valdymo sprendimus.

Yra daug būdų gauti ekspertų vertinimus: Delphi metodai, kontroliniai klausimai, rizikos vertinimas, scenarijai, verslo žaidimai, SSGG analizė, funkcinių kaštų analizė (FSA) ir kt.

Delphi metodas – tai nuotolinė ir anoniminė ekspertų grupės (5-10 žmonių) apklausa keliais etapais, suderinus ekspertų nuomones. Kiekvienam ekspertui pavedama konkreti užduotis, pavyzdžiui, nustatyti įmonės plėtros kryptį. Ekspertai užpildo klausimynus apie tiriamą problemą. Kiekvieno tarpinio tyrimo turo rezultatai pateikiami tyrimo dalyviams suvidurkintų statistinių dydžių forma. Gavus atsakymus iš ekspertų, gali susidaryti įvairių situacijų:

  • a) visi ekspertai priėjo prie tos pačios nuomonės;
  • b) ekspertų nuomonės išsiskiria.

Pirmuoju atveju ekspertų išvada priimama kaip problemos sprendimo rezultatas, antruoju atveju bus tęsiamas ekspertizės procesas.

Kontrolinių klausimų metodas – tai analitinių sprendimų paieška naudojant specialiai parengtą pirmaujančių klausimų sąrašą (sąrašą). Šio metodo pranašumas yra jo paprastumas ir universalumas. Kontroliniai klausimai sudaromi remiantis jau išspręstų problemų patirtimi, o tai užtikrina metodo efektyvumą.

Kontrolinių klausimų metodo naudojimas įgyvendinamas keliais etapais:

  • 1) suformuluojama užduotis, kurią sprendžiant bus naudojami kontroliniai klausimai;
  • 2) sudaromas labiausiai sprendžiamos problemos pobūdį atitinkantis kontrolinių klausimų sąrašas ir kiekvienas iš jų apmąstomas siekiant panaudoti jame esančią informaciją problemai spręsti;
  • 3) apsvarstytos visos idėjos, kurias galima panaudoti sprendžiant problemą;
  • 4) atrenkamos idėjos, kurių pagalba galima išspręsti užduotį, parengiama veiklos programa.

Paprastai analitikai naudoja lentelę, kurioje kiekvienoje eilutėje yra klausimas (parametras) ir atsakymų parinktys (parametrų reikšmės) tam tikram analizės aspektui. Atsakydamas į pateiktus klausimus, analitikas stulpelyje padaro pastabą, atitinkančią jo išvadą. Lentelė, kaip taisyklė, yra sudaryta taip, kad žymės stulpeliuose kairėje parodytų tiriamojo objekto trūkumus, o dešinėje - stiprybės ar ypatingų sugebėjimų. Reguliarus naudojimas tokios lentelės leidžia nustatyti analizės subjekto kaitos tendencijas laikui bėgant ir palyginti jo padėtį kitų analizės objektų atžvilgiu.

Anketos žymiai sumažina analizei reikalingą laiką, sumažina jos rezultatų priklausomybę nuo analitiko įgūdžių lygio. Taikant šį metodą gaunami teisingesni rezultatai nei įvertinus balais, o tai paaiškinama toliau nurodytomis aplinkybėmis. Užuot skyręs balus, ekspertas pasirenka teiginį, kuris aiškiausiai apibūdina vertinimo objektą. Atsakymai gali būti pateikiami su kiekybiniais duomenimis, pavyzdžiui, atspindinčiais darbuotojo amžių, arba charakterizuoti bet kurio parametro tendenciją (augimas, kritimas), pateikti įvertinimą („puikiai“, „patenkinamai“ ir pan.).

Pasirinkimas lyginant, kaip taisyklė, yra tikslesnis nei tiesioginis matavimas, kai konkrečioje situacijoje kiekvienas ekspertas turi savo optimalios įvertintų parametrų būklės koncepciją.

Patirtis rodo, kad iš pradžių neįmanoma sukurti veiksmingų klausimynų. Analitikai turi būti pasiruošę, kad tik atlikus pakartotines apklausas ir nuodugniai išanalizavus vertinimo rezultatus bei analitinius dokumentus, galima sukurti metodus, kuriuose būtų ne tik universalūs pradiniai žodynų sąrašai, bet ir labai specializuotos tam tikrų kategorijų klausimynai. darbuotojų, atliekančių panašias užduotis atspindinčias santykių ir veiklos esmę.žmonių.

Scenarijaus metodas – tai bet kokių ekonominių sprendimų rengimo ir įgyvendinimo metodų ir procedūrų visuma. Metodas pirmiausia naudojamas ekspertiniam prognozavimui. Tai naudinga renkantis organizacijos tikslus ir prognozuojant, kai organizacijos netenkina esama situacija ir atsiranda poreikis plėsti verslą.

Scenarijus yra parengtas organizacijos specialistų grupės, jame aprašoma žingsnių seka, vedanti į numatomą organizacijos būseną, taip pat veiksniai ir įvykiai, turintys lemiamos įtakos šiam procesui. Scenarijų rengimo atskaitos taškas yra tikslus esamos organizacijos situacijos įvertinimas, pagrįstas retrospektyvia veiklos analize. Toks vertinimas leidžia suprasti veiksnių įtakos gamybos procesams dinamiką ir kokie veiksniai suteikia aktyvumo padidėjimą, o kurie – jo mažėjimą. Dėl nevaldomų vystymosi veiksnių reikia atlikti specialų įvertinimą.

Scenarijaus kūrimo etapai:

  • 1) rodiklių sistemos, kurios pagrindu bus formuojamas organizacijos plėtros scenarijus, nustatymas;
  • 2) veiksnių, lemiančių organizacijos raidą, išryškinimas;
  • 3) plėtros tendencijų nustatymas;
  • 4) alternatyvių plėtros scenarijų kūrimas ir pagrindinio plėtros varianto parinkimas.

Verslo žaidimai. Dažniausia verslo žaidimo forma – analizuojamų procesų ir prognozuojamo reiškinio ateities raidos modeliavimas skirtingomis versijomis bei gautų duomenų peržiūra. Verslo žaidimai naudojami tiek ugdymo procese, tiek gamyboje. Žaidimai, kurie vyksta organizacijų komandose, vadinami organizaciniais ir veiklos (organizaciniais). Tam tikra prasme jie apima Delphi metodų ir scenarijų ideologiją.

Visi žaidimo dalyviai yra suskirstyti į grupes, kiekviena grupė kviečiama parašyti įvykių raidos organizacijoje scenarijų. Grupei vadovauja ekspertas, kurio užduotis yra užtikrinti, kad grupės nariai nenukryptų nuo nustatytos užduoties. Kitą dieną vyksta konferencija, kurioje kiekvienos grupės atstovas skaito pranešimą, atspindintį grupės viziją apie renginių plėtrą organizacijoje. Kitų grupių nariai aktyviai dalyvauja diskusijoje apie pranešimą ir stengiasi įtikinti kitus, kad jų požiūris yra konkretesnis ir įtikinamesnis. Dienos pabaigoje žaidimo vadovas ir ekspertai apibendrina konferencijos rezultatus ir atkreipia komandos dėmesį į sutarimo trūkumą aptariamais klausimais. Grupės išsiskirsto ir parengia naują scenarijų. Kitą dieną vėl rengiama konferencija, kurioje išklausomi nauji pranešimai. Ekspertai turėtų padėti dalyviams užtikrinti, kad jie kartu pasiektų savo tikslus. Kai tai pasireiškia konferencijose, t. daugumoje pranešimų išreiškiama nuomonės vienybė, žaidimo dalyviai nustoja dirbti grupėse ir kaip viena komanda kuria bendrą scenarijų. Dėl žaidimo vyksta komandos formavimas, kuris gali būti sėkmingos veiklos pagrindas.

Rizikos vertinimo tikslumui užtikrinti leidžiama maksimali jų vertinimo sklaida, t.y. numato griežtesnį požiūrį į ekspertų nuomonės nuoseklumą.

Vienas iš labiausiai paplitusių euristinių metodų yra analogijos metodas, kai ekspertų grupė, remdamasi savo ar panašių verslo subjektų patirtimi, svarsto galimą problemos sprendimo būdą arba ieško esamos situacijos priežasties. Šiuo atveju ekspertai apgalvoja savo patirtį ir situacijas, su kuriomis teko susidurti, ir ja remdamiesi siūlo problemos sprendimo būdus, išsiaiškina esamos situacijos priežastis ir būdus jas pašalinti.

Natūralu, kad šiuo atveju labai padeda medžiagos, aprašančios panašias situacijas skirtingais laikotarpiais ir skirtingose ​​vietose. Juos galima gauti iš periodinių leidinių, mokslinės literatūros, taip pat iš steigėjų susirinkimų, valdybos posėdžių, organizacijoje dirbančių skyrių ir specializuotų grupių posėdžių protokolų. Šiuo požiūriu didelį susidomėjimą kelia specializuotų konsultacinių firmų analizuojamas ir apibendrintas situacijų bankas. Tokie duomenų bankai yra kuriami daugelyje pasaulio konsultacinių įmonių. Pažymėtina, kad pirmieji žingsniai kuriant panašias medžiagas buvo padaryti devintajame dešimtmetyje. SSRS konsultacinėse įmonėse. Šiuo metu šis darbas vyksta Rusijos mokslinių konsultantų asociacijoje ir konsultacinėse įmonėse.

Tuo atveju, kai ekspertai gauna medžiagos iš situacijų, kurios vystosi kituose objektuose, jų užduotis yra atrinkti tokias, kurios iš esmės būtų panašios į sprendžiamą, t.y. vertinamas analizės siekiamo objekto, situacijos, tikslų panašumas. Po tokios atrankos nustatoma galimybė panaudoti patirtį sprendžiant problemą ir objekto pasirengimas įgyvendinti konkrečias priemones: gamybinės ir techninės bazės būklė, personalo kvalifikacija, finansinių išteklių prieinamumas ir galimybė pritraukti. juos, problemos sprendimo laikotarpį ir kt.

Analogijų metodas leidžia nustatyti tik pagrindines ekonominės analizės kryptis ir tolimesniuose etapuose reikalauja gilesnės analizės naudojant kiekybinius metodus. Tačiau išankstinis tokio metodo naudojimas užkerta kelią nepagrįstai išsamiai analizei ta kryptimi, kuri neatskleidžia pagrindinių esamos situacijos priežasčių. Analogijų metodas dažnai vadinamas sinektiniu.

Metodų, naudojančių vertinimo kriterijus, grupė apima tikslinį vertinimą, „žiniatinklį“, tipologiją ir repertuaro tinklelius.

Tikslinis vertinimas – analizės objektų vertinimas pagal tam tikrus kriterijus (tikslinės sistemos komponentus). Kai naudojate:

  • o parenkami alternatyvų vertinimo kriterijai (tikslinės sistemos komponentai);
  • o visoms kiekvieno kriterijaus sprendimo galimybėms priskiriamas pirmenybės rangas ( serijos numeris priimtinumas);
  • o kiekvienai alternatyvai apskaičiuojamas bendras visų kriterijų reitingas;
  • o pasirinkimai reitinguojami pagal bendrą reitingą.

Alternatyvų daugiakriterinio palyginimo metodas taip pat yra grafinis kiekybinis-kokybinis metodas „voratinklis“. Jis gali būti naudojamas visais atvejais, kai tikslinga analizės objektus vertinti pagal įvairias kiekybines ir kokybines charakteristikas. Pagrindinis metodo privalumas – analizės rezultatų vizualizavimas, kuris ypač vertingas pateikiant tyrimo medžiagą ne siauriems specialistams, o vadovams.

Euristiniai analizės metodai, apimantys tiek analitinių sprendimų variantų generavimą, tiek jų vertinimą, apima: smegenų šturmą (smegenų šturmą), komisijas ir konferencijas, idėjų banką, kolektyvinį sąsiuvinį, aktyvią sociologiškai patikrintą analizę ir kontrolę, funkcinių kaštų analizę, verslo žaidimai ir kt.

Protų šturmo metodas gali duoti puikų efektą analizuojant ypač sudėtingas situacijas. Smegenų šturmas yra nemokamas idėjų generavimas iš suinteresuotų ekspertų grupės. Paprastai efektyvus smegenų šturmas trunka gana trumpai (ne ilgiau kaip valandą). Jame gali dalyvauti ne tik aukštos kvalifikacijos specialistai, bet ir jaunimas, gebantis pateikti netikėtų neeilinių pasiūlymų. Tačiau norint, kad protų šturmo rezultatai būtų realiai naudingi, svarbu, kad joje dalyvautų sprendimus priimantys asmenys. Tokiu atveju, susisteminę dalyvių pasiūlymus, kai kuriuos iš jų galite iškart atmesti kaip idealius, o kitus išsamiau aptarti su atitinkamo profilio specialistais.

Idėjų atranka vykdoma palaipsniui. Pirmajame etape nė vienas iš jų nėra atmetamas ir, kaip taisyklė, apskritai nėra vertinamas. Tada idėjos įvertinamos pagal sudėtingumo lygį, įgyvendinimo laiką ir kainą, efektyvumą ir kt. Antrajame analizės etape gali būti naudojamas vienas ar keli anksčiau aptarti vertinimo ir sprendimų pasirinkimo metodai. Protų šturmas gali būti neatskiriama dalis analitinis darbas, ypač perspektyvinė analizė.

Smegenų šturmas – tai būdas rasti naujų problemų sprendimo būdų. Jis pagrįstas idėjų paieškos ir jų vertinimo proceso atskyrimu laike. Tai gana greitas ir ekonomiškas analizės būdas, skirtas spręsti sunkumus ir prieštaravimus, su kuriais susidūrė arba artimiausiu metu gali susidurti vadovaujantys darbuotojai, taip pat pašalinti kliūtis, trukdančias plėtoti valdymo sistemą. Metodas efektyvus sprendžiant netradicines strategines paieškos problemas. Smegenų šturmas turėtų būti organizuojamas tada, kai problema netinkama tradiciniam sprendimui. Pirmiausia kalbame apie struktūrinę politiką, tobulinimą esamais būdais dirbti.

Komisijų ir konferencijų metodas yra labiausiai paplitusi grupinio darbo forma, kurios metu idėjos laisvai keliamos ir kritikuojamos. Tai daugiausia grindžiama įpročiu, įgytu daugybės susitikimų ir diskusijų metu, kritiškai vertinti naujas ir nepakankamai pagrįstas idėjas. Metodo trūkumas yra tas, kad analitikai savo sprendimuose iš pradžių orientuojasi į kompromisą, o tai padidina riziką gauti iškreiptus analizės rezultatus.

Kolektyvinio sąsiuvinio metodas užtikrina, kad komandos nariai iškelia savarankiškas idėjas, o po to vertinami pasiūlymai. Tam kiekvienas komandos narys gauna sąsiuvinį, kuriame nubrėžiama analizuojamo klausimo esmė, pateikiama reikiama pagalbinė ir informacinė medžiaga (pavyzdžiui, darbo eigos schemos, pareigybių aprašymai ir tt).

Per iš anksto nustatytą laiką jie surašo analizės rezultatus ir pasiūlymus į sąsiuvinius, o pabaigoje įvertina savo idėjas, išskirdami geriausias. Sąsiuviniai perduodami koordinatoriui parengti suvestinę. Grupinių analitinių alternatyvų vertinimas atliekamas bet kuriuo iš anksčiau svarstytų vertinimo metodų.

Kolektyvinio sąsiuvinio metodas patogus tais atvejais, kai neįmanoma organizuoti ilgalaikio bendro darbo, pritraukti patyrusių konsultantų. Norint naudoti metodą, organizacijos komandoje būtina turėti kūrybiškai mąstančių, patyrusių specialistų.

Toks darbo, kaip idėjų banko, metodas apima prieigą prie dokumentų spintos ar automatizuotos duomenų bazės, sukurtos atliekant praktinę veiklą. Šios saugyklos surenka ir sistemina daugiausia įdomių pavyzdžių problemų sprendimas. Tai apima ir originalius, ir tipinius variantus, įvertinus jų pritaikymą. Metodas gali būti naudingas sprendžiant dabartinės (dažniau) ir strateginės (rečiau) analizės paieškos problemas.

Aktyvios sociologiškai patikrintos analizės ir kontrolės metodas (MASTAK) susideda iš vadovo, kuriame pateikiamos konkrečios rekomendacijos, kaip pagerinti šios medžiagos vartotojų veiklą, sukūrimas ir taikymas. Žaidimo komandos metodas, skirtas vadovo kūrimui, apima kelis veiksmus:

  • 1) organizatorius paskelbia temą rekomendacijoms pagal analizės rezultatus teikti, pavyzdžiui: „Įmonės organizacinė struktūra“;
  • 2) kiekvienas iš ekspertų grupės narių per iš anksto nustatytą laiką suformuluoja rekomendacijas nurodyta tema, stengdamasis jas stilistiškai tiksliai ir aiškiai išdėstyti;
  • 3) kiekvienas ekspertas paeiliui skambina savo rekomendacijos numeriu (pirmas, antras ir pan.) ir garsiai perskaito. Likę komandos nariai įvertino šią rekomendaciją. Taškų sistema gali būti savavališka – nuo ​​7 iki 10, bet iš anksto nustatyta organizatoriaus. Jei vertinantys grupės nariai rekomendaciją laiko itin naudinga, jai skiria vieną aukščiausių balų, o jei absurdiška – nurodo nulį balų. Tada kitas kūrėjas perskaito jų rekomendaciją. Ir taip toliau, kol bus paskelbti ir įvertinti visi skirtingi patarimai. Organizatorius pasirūpina, kad visi skambintų numeriais ir būtų laikomasi tvarkos;
  • 4) koordinatorius surenka visus grupės narių pasiūlymus, suskaičiuoja kiekvienos rekomendacijos bendrą balą, paskirsto pasiūlymus antraštėmis, dedamas antraštės viduje seka, atitinkančia gautų balų mažėjimą. Rekomendacijos, kurios, palyginti su kitais pasiūlymais, gauna nereikšmingą balų skaičių, nenagrinėjamos.

Ypatingą vietą euristiniuose metoduose užima SSGG analizė. Analizės pavadinimas susideda iš pirmųjų posakių raidžių: stiprybė – stiprybė, silpnumas – silpnumas, galimybė – galimybė, grėsmės – rizika ir apribojimai.

Šis metodas, kuris yra speciali ekspertinių metodų rūšis, parodė didelį efektyvumą kuriant sprendimus sistemose, kurioms būdingas dinamiškumas, valdomumas, priklausomybė nuo vidinių ir išorinių veiksnių, cikliškumas ir kt.

SSGG analizė – tai organizacijos stipriųjų ir silpnųjų pusių, taip pat galimybių ir grėsmių, kylančių iš jos rinkos aplinkos (išorinių veiksnių), apibrėžimas. Šie komponentai reiškia:

  • o stipriosios pusės – organizacijos privalumai;
  • o silpnybės – organizacijos trūkumai;
  • o galimybės – veiksniai išorinė aplinka, kurio naudojimas sukurs pranašumų organizacijai rinkoje;
  • o grėsmės – veiksniai, galintys potencialiai pabloginti organizacijos padėtį rinkoje.

Atliekant SSGG analizę reikia užpildyti matricą, kurios atitinkamos ląstelės atspindi organizacijos stipriąsias ir silpnąsias puses bei rinkos galimybes ir grėsmes (2.3 pav.).

SWOT analizės atlikimo etapai:

  • 1) parenkama įmonės specialistų grupė, kuri SSGG analizės metu veiks kaip ekspertai, ir paskiriamas komandos vadovas;
  • 2) grupės posėdyje nustatoma rodiklių sistema, pagal kurią bus vertinamas kiekvienas analizės komponentas;
  • 3) parengiami klausimynai, skirti įvertinti kiekvieno analizės komponento pasirinktus rodiklius;
  • 4) atliekama ekspertų apklausa ir išvedamas kiekvieno rodiklio vertinimas;
  • 5) reitingai reitinguojami kiekvienam analizės komponentui;
  • 6) remiantis reitingu parengiama organizacijos plėtros strategija.

Ryžiai. 2.3.

Matricos pildymas yra sudėtingas procesas, kuriam reikalingi aukštos kvalifikacijos specialistai. Taip yra dėl to, kad tas pats organizacijos veiklos rodiklis gali būti ir grėsmė, ir galimybė. Tačiau kai matrica yra užpildyta ir ekspertų sutarimas yra išreikštas, organizacija turi pakankamai išsamios informacijos apie situaciją, kurioje ji yra, kad nustatytų savo perspektyvas.

Kad matrica būtų objektyvesnė, ją pildant būtina apibūdinti visus organizacijos veiklos aspektus, įskaitant gamybinius, finansinius, rinkodaros, organizacinius, investicijų. Taikant šį metodą, SSGG analizė leis pasirinkti geriausią organizacijos plėtros kelią, išvengti pavojų ir efektyviausiai panaudoti turimus resursus.

Kaip minėta, pastaraisiais metais didelis dėmesys skiriamas funkcinių kaštų analizės (FCA) taikymui, kaip sistemingo objekto (produkto, proceso, struktūros) funkcijų tyrimo metodui, kuriuo siekiama kuo labiau sumažinti išlaidas visuose etapuose. gyvenimo ciklas išlaikant (gerinant) objekto kokybę ir naudingumą vartotojams.

FSA duoda didžiausius rezultatus produkto kūrimo etape. Tačiau tokio tipo analizė gali būti taikoma ir tada, kai produktas jau yra rinkoje. Taip yra dėl poreikio palaikyti produktų konkurencingumą, o šiame etape FSA naudojimas padeda pagerinti jos sąnaudas.

FSA siekia aptikti, užkirsti kelią, sumažinti arba panaikinti nereikalingas išlaidas. Tai pasiekiama visapusiškai ištyrus objekto atliekamas funkcijas, joms įgyvendinti reikalingas išlaidas. Šiuo atveju įprasta atskirti:

  • o pagrindinės funkcijos – užtikrinti objekto darbingumą;
  • o pagalbinės funkcijos – prisideda prie pagrindinių funkcijų įgyvendinimo arba jas papildo;
  • o nereikalingos funkcijos - neprisideda prie pagrindinių funkcijų vykdymo, o, priešingai, pablogina Techninės specifikacijos arba objekto ekonominius rodiklius.

Funkcijų aptikimas reikalauja didelio profesinis mokymas ekspertai, tiriamo objekto esmės ir analizės metodų išmanymas.

Ekspertų darbas, kaip taisyklė, grindžiamas kontrolinių klausimų sąrašu.

Atliekant FSA, įprasta išskirti kelis etapus: parengiamąjį, informacinį, analitinį, kūrybinį, tiriamąjį, patariamąjį ir įgyvendinimo.

Pirmuose dviejuose etapuose atliekamas bendras pasirengimas FSA: nurodomas analizės objektas; užduočiai spręsti parenkama kompetentingų specialistų grupė; atliekamas duomenų apie tiriamą objektą rinkimas ir apibendrinimas.

Kituose trijuose etapuose tiriamas objektas detalizuojamas į funkcijas, jos klasifikuojamos ir nustatoma kiekvienos iš jų kaina; sprendžiamos užduotys siekiant sujungti funkcijas, pašalinti nereikalingas funkcijas, sumažinti objekto elementų savikainą ir parinkti realiausius jų įgyvendinimo požiūriu variantus.

Paskutiniuose dviejuose etapuose parengiama visa reikalinga dokumentacija pasirinktai patobulinto objekto versijai, jos ekonominis efektas ir išduodama FSA rezultatų ataskaita.

Pagrindinis dalykas atliekant FSA yra analitinis etapas, kurio metu detaliai išnagrinėjamos objekto (produkto) funkcijos ir analizuojamos galimybės sumažinti jų įgyvendinimo kaštus, pašalinant ar pergrupuojant (jei įmanoma) antrines ir nereikalingas funkcijas. .

Išlaidų mažinimas dėl FSA gali turėti didelės įtakos pelnui visuose organizacijos plėtros etapuose. Jei darysime prielaidą, kad dėl FSA produkto sąnaudos jo kūrimo etape buvo sumažintos, tada jis pateks į rinką su mažesnėmis sąnaudomis.

Taigi euristinių analizės metodų naudojimas leidžia efektyviai atlikti tiek einamąją, tiek strateginę analizę nestabilioje veiklos aplinkoje ir aukštai novatoriškai organizacijų plėtrai; subalansuotai įvertinti organizacijos turtinę, finansinę būklę ir pagrįsti jos plėtros perspektyvas.