Информационные технологии в управлении бизнесом

Предмет и основные понятия информационных систем. Базовые стандарты корпоративных информационных систем. Характеристика входящих и исходящих потоков информации. Основные понятия искусственного интеллекта. Обеспечение безопасности информационных систем.

Рубрика Программирование, компьютеры и кибернетика
Вид курс лекций
Язык русский
Дата добавления 11.11.2014
Размер файла 295,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Приложения для работы с контентом позволяют создавать документы разных типов, организовывать, управлять и хранить цифровые данные в различных форматах: приложения для авторинга Авторинг CD/DVD/Blu Ray - процесс, во время которого сводятся видео и звуковые потоки, импортируются субтитры, присваиваются ссылки на сюжеты, образуется структура видеоматериала на диске с разветвленным продолжением сюжета, добавляются меню ит.д. и опубликования (создания, редактирования и печати текстов, электронных таблиц, презентаций, изображений, работы с аудио- и видеофайлами, XML-документами и т.п.); средства поиска и обнаружения (обеспечивают сбор документов или других медиаресурсов в коллекцию с помощью поисковых роботов, средств доставки, форматирования и конвертирования документов и медиаресурсов; организацию и поддержку документов доступны функции: определение рабочих потоков для отслеживания документов (или изменений в них) и отправка уведомлений ответственному пользователю, когда требуется его реакция; хранение записей, аудит и регистрация; индексирование, создание категорий (метатэгов) для упрощения доступа к данным; построение указателей и справочников; очистка и обновление данных; управление правами на создание, редактирование, разглашение, удаление цифровых данных, управление правами доступа и защита прав интеллектуальной собственности.); корпоративные порталы - приложения, унифицирующие доступ к информации и приложениям и представляющие результат в форме, полезной для бизнес-пользователей.

Приложения для управления ресурсами предприятия (ERM - Enterprise Resource Management) позволяют автоматизировать и оптимизировать бизнес-процессы, связанные с обеспечением ресурсов, необходимых для достижения организационных и экономических целей компании: финансовое и бухгалтерское ПО; приложения по управлению рисками; управлению персоналом; электронному рекрутингу (обработка резюме, оценка навыков соискателей, отсеивание и сортировка претендентов, выявление талантов внутри и за пределами организации); управлению поощрениями; оценке эффективности сотрудников; планированию рабочих смен и нагрузки приложения для планирования рабочих смен и нагрузки все в большей степени интегрируются в CRM-приложения. ; расчету заработной платы; управлению закупками; управлению заказами; средства управления стратегией и финансовой эффективностью; приложения по управлению проектами и портфелями проектов; управлению основными фондами предприятия.

Приложения для управления цепочками поставок (Supply Chain Management applications, SCM) - логистические приложения, приложения для планирования производства, управления запасами (обеспечивают автоматизацию бизнес-процессов по доставке продукта или сервиса на рынок (включая организации, вовлеченные в данный процесс - поставщиков материалов, производителей товаров, 3PL- 3PL провайдеры - фирмы, оказывающие комплексный логистический сервис для клиента (промышленной, торговой или сервисной компании); 4PL провайдеры - системные логистические интеграторы. и 4PL-провайдеров, транспортные и складские организации).

ПО для планирования производства (Production Planning (PP) applications) - программы для автоматизации деятельности, связанной с прогнозированием и непрерывной оптимизацией процесса производства (приложения для управления производством, предоставлением услуг, управления back-office-функциями).

Инженерные приложения - программы, автоматизирующие бизнес-процессы и процессы управления данными, начиная с концептуального планирования и заканчивая производством изделия.

ПО для управления взаимодействием с клиентами (CRM) обеспечивает улучшение обслуживания клиентов путем сохранения информации о них и истории взаимоотношений с ними, установления и улучшения бизнес-процедур на основе сохраненной информации и последующей оценки их эффективности.

На рынке информационных и телекоммуникационных технологий предлагается большой выбор платформ, продуктов и услуг по разработке и интеграции ИС. Организации сегодня вынуждены выбирать между преимуществами готовых коммерческих программных продуктов, заказными проектами и другими формами приобретения и использования ИС.

Готовые коммерческие продукты выгодны для организаций, которым необходимо внедрить систему управления корпоративной информацией быстро и с минимумом затрат. Предоставляемые ими функциональные возможности позволяют быстро развиваться бизнесу (без излишних временных затрат, расходов на настройку и дорогостоящие консультационные услуги сторонних фирм). Но большинство решений не обеспечивают достаточной адаптации к требованиям рынка и меняющимся требованиям клиентов из-за ограниченных возможностей настройки и недостаточной технической поддержки, что отражается на работе и на соответствии бизнес-процессов стандартам и технологиям. Многие из решений не позволяют внедрить интранет и экстранет, либо не обеспечивают соответствующий уровень безопасности, что совершенно необходимо, когда информация предоставляется сторонним лицам.

Заказные разработки - программные продукты, разработанные в соответствии с требованиями заказчика, обеспечивают полную поддержку бизнеса ценой ощутимых финансово-временных затрат. Но возможен срыв сроков внедрения, что приносит урон бизнесу, повышается риск несоответствия разрабатываемого продукта требованиям заказчика из-за нечеткой формулировки или непрофессионального исполнения. Из-за закрытости исходного кода заказные решения обладают низкими возможностями интеграции с разработками сторонних разработчиков.

Самостоятельные разработки - создание, внедрение и обслуживание приложений силами собственного ИТ-подразделения.

Системы гибкой настройки, совмещающие доступную стоимость готовых решений с гибкостью заказных продуктов. Их отличает легкость настройки без участия технического специалиста за счет наличия механизмов автоматической адаптации на специфику объекта и инструментария для расширения функциональности системы.

Приобретение и внедрение приложений с использованием услуг специализированной компании (поставщика решений, системного интегратора и т.п.). Предприятие идет по пути интеграции различных программных продуктов по следующим причинам: комплексные системы не соответствуют бизнес-процессам на предприятии; новые системы требуют обновления парка компьютеров; сложность перехода от старой системы к новой.

ИТ-аутсорсинг или передача внешней компании всех либо части функций ИТ-подразделения предприятия, включая оборудование; аутсорсинг бизнес-процессов или передача на обслуживание внешней компании целых бизнес-процессов, что, как правило, включает собственно процесс, персонал и ИТ-инфраструктуру.

Аренда программных приложений - наиболее популярное и перспективное на сегодняшний день направление на мировом рынке ИТ.

На рынке корпоративных информационных систем в Республике Беларусь присутствуют продукты западных, российских и отечественных разработчиков. К наиболее известным можно отнести: SAP ERP, BaanIV, Renaissance CS, Syte Line, Concorde XAL, Oracle Applications, Галактика, Парус-Корпорация, БОСС-Корпорация, 1С-Предприятие и др. Западные КИС, присутствующие на отечественном рынке, конкурируют с российскими разработками, особенно, в предложениях для средних и крупных предприятий.

При внедрении западной КИС на предприятии могут возникнуть проблемы, обусловленные следующими причинами. Внедрение КИС требует соответствующей культуры производства и управления предприятием, наличия взаимосвязей по горизонтали с поставщиками и покупателями. Отечественные предприятия не всегда работают по общепризнанным стандартам, и при попытках внедрения КИС возникает необходимость предварительного проведения реинжиниринга бизнес-процессов или кардинальной реструктуризации производства. Принятая на Западе система бухгалтерского учета значительно отличается от отечественного. Постоянно изменяющееся законодательство добавляет проблем для подсистем КИС, работающих в отделах кадров, зарплаты и бухгалтерии.

На данный момент на рынке КИС стран СНГ наблюдается рост конкуренции разработчиков, переход систем российской разработки к стандарту ERP, интеграция отечественных и зарубежных систем, следование общемировым тенденциям в сфере развития рынка КИС, прежде всего, в области электронной коммерции (e-business) и приложений по управлению взаимоотношениями с клиентами (CRM).

Практически все российские разработчики представляют на рынок Windows-версии ПО, выполненного в двух- или трех- уровневой архитектуре. В качестве СУБД применяются Microsoft SQL Server, Oracle, Sybase, Informix, Btrieve, Progress. Во многих системах реализована многоплатформенность (MS Windows, Unix, Novell Netware), присутствуют встроенные инструментальные средства собственной разработки.

Для компаний среднего масштаба подходят системы ERP, отличающиеся ограниченностью решаемых задач и относительной простотой технологий. Обычно они поддерживают несколько определенных видов промышленной деятельности и лимитированное количество возможных пользователей. Перспективы роста этого сегмента рынка практически не ограничены (табл. 24.1).

Таблица 24.1 - Примеры ERP-систем в зависимости от объема решаемых задач

Локальные системы

Малые интегрированные системы

Средние интегрированные системы

Крупные интегрированные системы

БЭСТ, Инотек, Инфософт, Супер-Менеджер, Турбо-Бухгалтер, Инфо-Бухгалтер и др.

Concorde XAL Exact

NS-2000 Platinum, PRO/MIS, Scala SunSystems, БЭСТ-ПРО,

1C-Предприятие, БОСС-Корпорация,

Галактика, Парус,

Ресурс, Эталон, Капитал CSE и др.

Microsoft-Business Solutions - Navision, Axapta, JD Edwards (Robertson & Blums), MFG-Pro (QAD/ BMS), SyteLine (COKAП/SYMIX), ИЛАДА,

CRM, PM, WF, MPS, CRP, ERP и др.

SAP/R3 (SAP AG)

Baan (Baan),

BPCS (ITS/SSA),

OEBS (Oracle E-Business Suite) и др.

Практика внедрения корпоративных систем на предприятиях выявила ряд общих требований, которые необходимо учитывать при выборе поставщика:

- полнота функциональных возможностей систем;

- уровень реализации функциональных модулей систем;

- стоимость и продолжительность внедрения;

- влияние системы на бизнес и бизнес-процессы предприятия;

- эффективность использования системы на предприятии.

Разработка приложений стала деятельностью, инвестиции в которую должны быстро окупаться. Поэтому к инструментам, с помощью которых создаются приложения, предъявляются высокие требования, а успех разработки приложений во многом определяется удачным выбором инструментов, с помощью которых решаются задачи.

Для функционирования компьютерной инфраструктуры необходимо наличие такого вида программного обеспечения как операционные системы. Их можно классифицировать по различным признакам. По типу аппаратуры выделяют операционные системы микрокомпьютеров, мини-компьютеров, мейнфреймов, кластеров, которые строятся на базе одного или многих процессоров, процессорах с многоядерной архитектурой, и сетей ЭВМ. К современным ОС предъявляются следующие требования:

- поддержка многопроцессорной обработки (мультипроцессирование);

- масштабируемость - способность работать при увеличении количественных характеристик сети;

- способность работать в гетерогенной среде.

Операционные системы различаются особенностями реализации алгоритмов управления основными ресурсами компьютера (процессорами, памятью, устройствами), областями использования и другими свойствами.

Сетевая операционная система составляет основу любой вычислительной сети и обеспечивает основные функции сети: адресацию объектов, функционирование служб, обеспечение безопасности данных, управление сетью.

В сетевой операционной системе отдельной машины можно выделить несколько частей:

- средства управления локальными ресурсами компьютера: функции распределения оперативной памяти между процессами, планирования и диспетчеризации процессов, управления процессорами в мультипроцессорных машинах, управления периферийными устройствами и другие функции управления ресурсами локальных ОС;

- средства предоставления собственных ресурсов и услуг в общее пользование - серверная часть ОС (сервер): блокировка файлов и записей, что необходимо для их совместного использования; ведение справочников имен сетевых ресурсов; обработка запросов удаленного доступа к собственной файловой системе и базе данных; управление очередями запросов удаленных пользователей к периферийным устройствам;

- средства запроса доступа к удаленным ресурсам и услугам и их использования - клиентская часть ОС: распознавание и перенаправление в сеть запросов к удаленным ресурсам от приложений и пользователей, прием ответов от серверов и преобразование их в локальный формат, таким образом, что для приложения выполнение локальных и удаленных запросов неразличимо.

- коммуникационные средства ОС, с помощью которых происходит обмен сообщениями в сети.

В зависимости от функций, возлагаемых на конкретный компьютер, в его операционной системе может отсутствовать либо клиентская, либо серверная части.

В сетях с выделенными серверами используются варианты сетевых ОС, которые оптимизированы для работы в роли серверов и называемые серверными ОС. Пользовательские компьютеры в этих сетях работают под управлением клиентских ОС. Клиентские ОС организованы проще, обладают удобным пользовательском интерфейсом и включают клиентские части сетевых служб.

Выбор серверной операционной системы и аппаратной платформы для нее в первую очередь определяется тем, какие приложения под ее управлением должны выполняться (как минимум, выбранные приложения должны существовать в версии для данной платформы) и какие требования предъявляются к ее производительности, надежности и доступности.

Решение проблемы интеграции ИС в настоящее время является одной из наиболее сложных и востребованных как на уровне отдельной организации, так и на уровне города, региона и страны. Связано это с внедрением новых корпоративных приложений, расширением предоставляемых услуг и реализацией новых деловых процессов.

Интеграцию можно осуществлять на базе различных технологических решений: корпоративного документооборота (workflow); корпоративных приложений; технологий Business-to-Business Integration; технологии управления бизнес-процессами; технологии Service-Oriented Architecture и технологии Enterprise Services Architecture.

Интеграция информационных систем и формирование единого информационного пространства на основе промышленных решений позволяет создать единый интерфейс доступа к информации для сотрудников организации.

Сервис-ориентированная архитектура SOA позволяет взаимодействующим посредством сервисов информационным системам развиваться в соответствии с потребностями бизнеса. SOA помогает компаниям различных видов деятельности избежать дублирования систем, позволяет многократно использовать уже существующие компоненты продуктов и сохранять инвестиции в уже существующие системы, не выбрасывая имеющиеся решения, а интегрируя их в новые процессы.

Тема 6. Системы искусственного интеллекта

6.1 Основные понятия искусственного интеллекта

Условно принято все задачи в экономике делит на три класса: структурированные, слабоструктурированные и неструктурированные.

Для решения слабоструктурированных задач используют системы искусственного интеллекта.

Развитие методов искусственного интеллекта привело к разработке и созданию практически действующих интеллектуальных информационных систем, которые используют для решения сложных задач методы искусственного интеллекта, основанные на использовании знаний.

Искусственный интеллект реализуется на базе четырех подходов: логического, эволюционного, имитационного и структурного.

Основой логического подхода служит булева алгебра и ее логические операторы, в первую очередь, оператор IF (если). При этом исходные данные хранятся в базе данных в виде аксиом, а правила логического вывода - как отношения между ними.

Для большинства логических методов характерна большая трудоемкость, поскольку во время поиска доказательства возможен полный перебор вариантов. Поэтому данный подход требует эффективной реализации вычислительного процесса, и хорошие результаты достигаются при сравнительно небольшом размере базы знаний. Примером практической реализации логических методов являются деревья решений и нечеткая логика В отличие от традиционной математики, требующей на каждом шаге моделирования точных и однозначных формулировок закономерностей, нечеткая логика предполагает, что функция принадлежности элемента к множеству может принимать любые значения в интервале [0..1], а не только 0 или 1. Этот подход более точно отражает функционирование мышления человека, который редко отвечает на поставленные вопросы только «да» или «нет». .

Эволюционное моделирование представляет собой универсальный способ построения прогнозов состояний системы в условиях задания их предыстории. Поиск оптимальной структуры происходит чаще всего случайно и нецеленаправленно, что затягивает процесс, но обеспечивает наилучшее приспособление к изменяющимся условиям.

В последнее время наблюдается повышенный интерес к «биологизированным» моделям эволюции с использованием генетического алгоритма, который можно считать интеллектуальной формой метода проб и ошибок. Генетический алгоритм представляет собой мощное поисковое средство, эффективное в различных проблемных областях.

К построению систем ИИ широко используется имитационный подход с базовым понятием «черный ящик» (система, в которой внешнему наблюдателю доступны лишь входные и выходные величины, а структура и внутренние процессы неизвестны).

Под структурным подходом подразумевается построение систем ИИ путем моделирования структуры человеческого мозга. В основе лежит идея построения вычислительного устройства из большого числа параллельно работающих простых элементов - формальных нейронов, которые функционируют независимо друг от друга и связаны между собой однонаправленными каналами передачи информации.

Искусственные нейронные сети (ИНС) - это математические модели и их программные или аппаратные реализации, построенные по принципу организации и функционирования биологических нейронных сетей.

6.2 Интеллектуальный анализ данных. Управление знаниями

С середины 90-х годов прошлого века стремительно растет интерес компаний к программным продуктам, которые позволяют аналитикам работать с большими объемами данных, накопленными в ERP, CRM системах и хранилищах данных, и извлекать из них полезную информацию. Следствием этого стало рождение новых информационных технологий и инструментов, обеспечивающих безопасный доступ к источникам корпоративных данных и обладающих развитыми возможностями консолидации, анализа, представления данных и распространения готовых аналитических документов внутри организации и за ее пределами: витрин данных, обработки произвольных запросов , выпуска отчетов, инструментов OLAP, интеллектуального анализа данных (Data Mining), поиска знаний в базах данных (БД) и т.д.

Под «анализом данных» понимают действия, направленные на извлечение из них информации об исследуемом объекте и на получение по имеющимся данным новых данных. Интеллектуальный анализ данных (ИАД) - анализ данных с активным использованием математических методов и алгоритмов (методы оптимизации, генетические алгоритмы, распознавание образов, статистические методы, Data Mining и т.д.).

В общем случае процесс ИАД состоит из трех стадий:

1) выявление закономерностей (свободный поиск);

2) использование выявленных закономерностей для предсказания неизвестных значений (прогнозирование);

3) анализ исключений для выявления и толкования аномалий в найденных закономерностях.

Существующие системы ИАД подразделяют на исследовательские, ориентированные на специалистов и предназначенные для работы с новыми типами проблем; прикладные, рассчитанные на аналитиков, менеджеров, технологов и т.д. и решающие типовые задачи.

Для проведения автоматического анализа данных, накопленных предприятием в течение жизненного цикла, используются технологии под общим названием Data Mining.

Алгоритмы, используемые в Data Mining, требуют большого количества вычислений, что ранее являлось сдерживающим фактором широкого практического их применения, однако рост производительности современных процессоров снял остроту этой проблемы.

Технология Data Mining развивалась и развивается на стыке статистики, теории информации, машинного обучения, теории баз данных. Наибольшее распространение получили следующие методы Data Mining: нейронные сети, деревья решений, алгоритмы кластеризации, алгоритмы обнаружения ассоциативных связей между событиями и т.д.

Программное обеспечение для реализации технологий Data Mining: Poly Analyst, Scenario, 4Thought, MineSet.

Процесс проведения интеллектуального анализа включает такие этапы:

1. Подготовка исходного набора данных - создание набора данных из различных источников.

2. Предварительная обработка данных - удаление пропусков, искажений, аномальных значений и т.д., дополнение данных некоторой априорной информацией.

3. Нормализация данных - приведение информации к виду, пригодному для последующего анализа.

4. Data Mining - применение различных алгоритмов нахождения знаний.

5. Обработка данных - интерпретация результатов и применение полученных знаний в бизнес-приложениях.

OLAP-системы чаще всего используют данные из многомерных БД.

Под «управлением знаниями» обычно понимают систематическое приобретение, синтез, обмен и использование опыта для достижения успеха в бизнесе или в управлении компанией.

Система хранения знаний должна регламентировать доступ персонала к знаниям, обладать понятной для использования навигацией, обеспечивать эффективный поиск необходимых знаний.

Управлять знаниями так, как управляют, например, финансовыми ресурсами, нельзя, можно управлять взаимодействиями между явными и неявными знаниями, способствовать их обмену на уровне групп, индивидуальном и корпоративном уровнях, управлять переходом знаний из одной формы в другую. Процедуры взаимодействия могут быть реализованы в портале управления знаниями.

Портал управления знаниями - это корпоративный информационный портал для управления взаимодействием на уровне знаний между сотрудниками организации, рабочими группами и собственно организацией, обеспечивает поиск, извлечение и представление знаний, предназначен для выявления, сохранения и эффективного использования знаний и информации в организации и ее окружении.

В зависимости от функциональной направленности или ориентации на определенную категорию пользователей существуют различные варианты порталов управления знаниями: кадровый, проектного офиса, управления взаимодействием с клиентами. Принципы, на которых строится портал, сочетают в себе специфику пользователей и перечень функций, с которыми данная категория пользователей будет работать.

Для управления электронным контентом (массивы текстовых и мультимедиа документов, форумы, каталоги и др.) используются системы управления содержимым/контентом.

Системы бизнес-интеллекта (Business Intelligence, BI) - класс информационных систем, которые позволяют преобразовать разрозненные и необработанные данные деятельности предприятия в структурированную информацию и знания, используемые для принятия управленческих решений. В отличие от стандартных систем отчетности, BI-системы основаны на технологиях моделирования ситуации, поведения объектов и визуализации их деятельности и играют ключевую роль в процессе стратегического планирования деятельности корпорации. Как правило, ВI-решения являются надстройкой к ERP-системе. Интеграция BI-систем и ERP-систем обеспечивает использование качественных и количественных данных при выборе варианта решения.

Лидерами в области разработки корпоративных BI-платформ являются MicroStrategy, Business Objects, Cognos, Hyperion Solutions, Microsoft, Oracle, SAP, SAS Institute и другие.

6.3 Экспертные системы

Экспертная система (ЭС) - система искусственного интеллекта, включающая знания об определенной слабо структурированной и трудно формализуемой узкой предметной области и способная предлагать и объяснять пользователю разумные решения. Они предназначены для решения неформализованных задач, к которым относят задачи, обладающие одной или несколькими из следующих характеристик: не могут быть заданы в числовой форме; цели не могут быть выражены в терминах точно определенной целевой функции; не существует алгоритмов решения задач; алгоритм решения существует, но его нельзя использовать из-за ограниченности вычислительных ресурсов.

Неформализованные задачи характеризуются: ошибочностью, неоднозначностью, неполнотой и противоречивостью исходных данных, знаний о проблемной области и решаемой задаче; большой размерностью пространства решения; динамически изменяющимися данными и знаниями.

Полностью оформленная статическая экспертная система имеет шесть существенных компонент: машину логического вывода; базу данных; базу знаний; компоненту приобретения знаний; объяснительный и диалоговый компоненты.

База знаний содержит факты и правила. Факты представляют собой краткосрочную информацию. Правила представляют более долговременную информацию о том, как порождать новые факты или гипотезы из того, что сейчас известно. База знаний активно пополняется новой и недостающей информацией.

Логическая машина вывода использует исходные данные из БД и базы знаний БЗ, формирует последовательность правил, которая приводит к решению задачи. Различают прямую и обратную цепочки рассуждений. Прямая цепочка - это цепочка, которая ведет от данных к гипотезам, при этом в процессе диалога до получения ответа может быть задано неограниченное количество вопросов. Обратная цепочка рассуждений является попыткой найти данные для доказательства или опровержения некоторой гипотезы. На практике в чистом виде не встречаются ни одна из рассмотренных цепочек рассуждений. Объясняется не однозначностью данных, используемых при рассуждениях.

Компонент приобретения знаний автоматизирует процесс наполнения ЭС знаниями, источником которых является эксперт или группа экспертов.

Объяснительный компонент разъясняет пользователю, как система получила решение задачи и какие знания при этом использовала, что повышает доверие пользователя к полученному результату.

Диалоговый компонент ориентирован на организацию дружественного общения с пользователем в ходе решения задач, в процессе приобретения знаний и объяснения результатов работы.

База данных (БД) предназначена для хранения исходных и промежуточных данных решаемой в текущий момент задачи.

Экспертная система может работать в двух режимах: приобретения знаний и решения задачи. В режиме приобретения знаний общение с ЭС осуществляет эксперт, который, используя компонент приобретения знаний, наполняет систему информацией, позволяющей ЭС в режиме консультации самостоятельно (без эксперта) решать задачи из проблемной области. Эксперт описывает проблемную область в виде совокупности правил и данных. Данные определяют объекты, их характеристики и значения, существующие в области экспертизы, правила - способы манипулирования данными, характерные для рассматриваемой области. В режиме консультации общение с ЭС осуществляет конечный пользователь, которого интересует результат и (или) способ его получения. В качестве конечного пользователя, может выступать эксперт, программист, лицо, принимающее решение (ЛПР). В режиме консультации данные о задаче пользователя после обработки их диалоговым компонентом поступают в рабочую память. Машина логического вывода на основе входных данных, общих данных о проблемной области и правил из БЗ формирует решение задачи.

Статические ЭС используются в приложениях, где можно не учитывать изменения, происходящие за время решения задачи. В случаях, когда необходимо учитывать изменения, происходящие в окружающем мире, в архитектуру ЭС вводится два компонента: подсистема моделирования внешнего мира и подсистема связи с внешним окружением, которые осуществляют связи с внешней средой через систему датчиков и контроллеров, либо используя СУБД. Существенным изменениям подвергаются и остальные подсистемы.

6.4 Системы поддержки принятия решений

Система поддержки принятия решений (СППР) - интерактивная автоматизированная система, которая помогает лицам, принимающим решения, использовать данные и модели, чтобы решать слабоструктурированные проблемы.

СППР обладает следующими основными характеристиками:

- использует и данные, и модели;

- предназначена для помощи менеджерам при решении слабоструктурированных и неструктурированных задач;

- поддерживает, а не заменяют, выработку решений менеджерами;

- улучшает эффективность решений.

Основными компонентами СППР являются: языковая система (ЯС); система знаний (СЗ); система обработки проблем (СОП).

Языковая система по своему назначению обеспечивает коммуникации между пользователем и всеми компонентами СППР. С помощью ее пользователь формулирует проблему и управляет процессом ее решения, используя предоставляемые системой языковые средства.

Система знаний содержит информацию о проблемной области. СЗ различаются по характеру содержащихся в них данных и по используемым методам представления знаний (иерархические структуры, семантические сети, фреймы, системы продукций, исчисление предикатов и др.).

Система обработки проблем является механизмом, связывающим ЯС и СЗ. СОП обеспечивает сбор информации, распознавание проблемы, формулировку модели, ее анализ и т.д., воспринимает описание проблемы, сделанное в соответствии с синтаксисом ЯС, и использует знания, организованные по принятым в СЗ правилам, для того чтобы создать информацию, необходимую для поддержки решения.

СОП является динамичной компонентой СППР, отражающей образцы поведения человека, решающего проблему. СОП должна обладать способностями объединять информацию, получаемую от пользователя через ЯС и СЗ, и, используя модели, преобразовывать формулировку проблемы в детальные процедуры, выполнение которых даст ответ. В более сложных случаях СОП должен уметь формулировать модели, необходимые для решения поставленной проблемы. СОП выполняет функции анализа проблем и принятия решений.

Процесс принятия решения включает: 1. Сбор данных; 2. Распознавание проблемы; 3. Формулировка концептуальной модели; 4. Формулировка эмпирической модели; 5. Верификация; 6. Анализ; 7. Поиск допустимых решений; 8. Проверка правильности (обоснованности) решения; 9. Генерация решения; 10. Выполнение. Использование этих составляющих в процедуре принятия решений зависит от типа проблемы и модельного цикла. В схеме главную роль играют стадии 1, 4 и 7. В случае хорошо структуризованных проблем исключаются стадии 2, 8 и 9. При нормативном аксиоматическом подходе используются только стадии 3, 7 и 9.

Тема 7. Обеспечение безопасности информационных систем

7.1 Основы информационной безопасности

Информационная безопасность (ИБ) - это защищенность информации и поддерживающих инфраструктуру систем от случайных или преднамеренных воздействий естественного или искусственного характера.

Средства и методы поддержки ИБ должны обеспечивать: доступность, целостность и конфиденциальность.

Под доступностью к информации понимается возможность получения информации и ее использование. Различают санкционированный и несанкционированный доступ к информации.

Права доступа - совокупность правил, регламентирующих порядок и условия доступа субъекта к информации, ее носителям и другим ресурсам ИС, установленных правовыми документами или владельцем информации.

Разграничение доступа - с одной стороны, правила, ограничивающие действия субъектов ИС над ее ресурсами, с другой - деятельность по реализации этих правил.

Атака на информационную систему - это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы.

Угроза информационной безопасности - событие или действие, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы.

Защита информации - деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны, на сохранение носителей информации любого содержания.

Политика безопасности - это совокупность норм и правил, определяющих принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации.

7.2 Критерии оценки информационной безопасности

В 1999 г. ИСО приняла стандарт (ISO 15408) под названием «Общие критерии оценки безопасности информационных технологий», который способствовал унификации национальных стандартов в области оценки безопасности информационных технологий на основе взаимного признания сертификатов.

Стандарт ISO 15408 определяет инструменты оценки безопасности ИТ и порядок их использования, ряд ключевых понятий, лежащих в основе концепции оценки защищенности продуктов ИТ: профиля защиты, задания по безопасности и объекта оценки.

Использование стандарта позволяет: сравнивать между собой результаты различных сертификационных испытаний ИС и контролировать качество оценки безопасности; единообразно использовать имеющиеся результаты и методики оценок различных стран; определять общий набор понятий, структур данных и язык для формулирования вопросов и утверждений относительно ИБ; потенциальным пользователям ИС, опираясь на результаты сертификации, определить, удовлетворяет ли данный программный продукт или система их требованиям безопасности; постоянно улучшать существующие критерии, вводя новые концепции и уточняя содержания имеющихся критериев.

В разных странах дополнительно разработаны отраслевые стандарты, нормативные документы и спецификации по обеспечению информационной безопасности, которые применяются национальными организациями при разработке программных средств, ИС и обеспечении качества и безопасности их функционирования.

7.3 Классы безопасности информационных систем

информационный система корпоративный безопасность

В «Оранжевой книге» дано определение безопасной системы и выделены основные классы защищенности - D, C, B, A.

В класс D попадают системы, оценка которых выявила их несоответствие требованиям всех других классов.

Класс C1: ИС должна управлять доступом именованных пользователей к именованным объектам; пользователи должны идентифицировать себя до выполнения каких-либо контролируемых ИС действий; ИС должна быть защищена от внешних воздействий и от попыток слежения за ходом работы; должна обеспечиваться корректность функционирования аппаратных и программных средств путем периодической проверки; должен быть описан подход к безопасности, используемый разработчиком, и применение его при реализации ИС.

Класс C2 (в дополнение к C1): все объекты должны подвергаться контролю доступа; каждый пользователь системы должен уникальным образом идентифицироваться; каждое регистрируемое действие должно ассоциироваться с конкретным пользователем; ликвидация всех следов внутреннего использования объектов ИС; ИС должна создавать, поддерживать и защищать журнал с информацией о доступе к объектам, контролируемым ИС; тестирование должно подтвердить отсутствие очевидных недостатков в механизмах изоляции ресурсов и защиты регистрационной информации.

Класс B1 (в дополнение к C2): каждый хранимый объект ИС должен иметь отдельную идентификационную метку; ИС должна обеспечить реализацию принудительного управления доступом к хранимым объектам, взаимную изоляцию процессов путем разделения их адресных пространств; должна существовать модель политики безопасности.

Класс B2 (в дополнение к B1): должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена информацией; ИС должна быть внутренне структурирована и демонстрировать устойчивость к попыткам проникновения; тесты должны подтверждать действенность мер по уменьшению пропускной способности тайных каналов передачи информации.

Класс B3 (в дополнение к B2): для управления доступом должны использоваться списки управления доступом с указанием разрешенных режимов; должна быть предусмотрена регистрация событий, несущих угрозу политике ИБ; администратор безопасности должен извещаться о попытках нарушения, а система, в случае продолжения попыток, должна пресекать их наименее болезненным способом; должно обеспечиваться восстановление после сбоя или иного нарушения работы без ослабления защиты; должна быть продемонстрирована устойчивость ИС к попыткам проникновения.

Класс A1 (в дополнение к B3): реализация ИС должна соответствовать ее формальным описаниям; механизм управления ИБ должен распространяться на весь жизненный цикл и все компоненты системы.

7.4 Угрозы информационной безопасности

Угрозы информационной безопасности делятся на естественные и искусственные. Естественные угрозы обуславливаются природными факторами (наводнения, землетрясения и другие стихийные бедствия), последствиями техногенных катастроф (пожары, взрывы и др.). Чаще всего ИС страдают от искусственных (преднамеренных) угроз. Знание возможных угроз, уязвимых мест ИС необходимо для выбора наиболее эффективных средств обеспечения безопасности.

Угроза характеризуется источником угрозы, методом воздействия, уязвимыми местами, ресурсами, которые могут пострадать.

Источники угроз безопасности могут находиться как внутри ИС (внутренние источники), так и вне ее (внешние источники).

Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих ИС.

Угрозы информационной безопасности можно разделить на:

- конструктивные - основной целью несанкционированного доступа является получение копии конфиденциальной информации;

- деструктивные - несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.

Классификация угроз информационной безопасности приведена в табл. 6.1.

Таблица 6.1 - Классификация угроз информационной безопасности

Признаки классификации угроз

Угрозы

доступность

с использованием доступа;

с использованием скрытых каналов

способ воздействия

непосредственное воздействие на объект атаки;

воздействие на систему разрешений;

опосредованное воздействие

использование средств атаки

использование штатного ПО;

использование разработанного ПО

территориальный

глобальные: перераспределение национальных интересов отдельных государств, передел зон влияния и рынков сбыта, недружественная политика иностранных государств в области глобального информационного мониторинга, деятельность иностранных разведывательных и специальных служб, преступные действия международных групп;

региональные: преступность в информационной сфере;

локальные: перехват электромагнитных излучений, применение подслушивающих устройств, дистанционное фотографирование, внедрение компьютерных вирусов, злоумышленный вывод из строя механизмов, использование программ-ловушек, незаконное подключение к линиям связи и др.

объект, на который нацелена угроза

данные, программы, аппаратура, поддерживающая инфраструктура

способ осуществления

случайные/преднамеренные, действия природного / техногенного характера

расположение источника угроз

внутри ИС

вне ИС

На угрозы ИБ влияют политические, экономические и организационно-технические факторы.

С переходом от традиционной «бумажной» технологии хранения и передачи сведений на электронную при недостаточном развитии технологий защиты информации, объединением вычислительных систем, создание глобальных сетей и расширением доступа к информационным ресурсам, усложнением программных средств и связанное с этим уменьшение их надежности и увеличением числа уязвимых мест появилось понятие компьютерная преступность.

Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база, в частности, вслед за Европейскими странами, в рамках СНГ заключаются межгосударственные договоры и соглашения, направленные на борьбу с компьютерной преступностью.

7.5 Методы и средства защиты информации

Выделяют два подхода к обеспечению ИБ:

- фрагментарный подход направлен на противодействие четко определенным угрозам в заданных условиях/

- комплексный подход ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам, что позволяет гарантировать определенный уровень безопасности и является несомненным достоинством комплексного подхода.

Современные комплексные системы защиты позволяют собирать информацию со всех устройств идентификации и контроля, обрабатывать ее и управлять устройствами; собирать и обрабатывать информацию с оборудования охранных систем сигнализации, систем видеонаблюдения, пожаротушения, вентиляции, энергосбережения и др.; создавать журналы учета состояния этих систем и происхождения изменений, отражать состояние систем и аварийные ситуации; контролировать состояние всей структуры в режиме реального времени.

Для обеспечения ИБ используются следующие основные методы: законодательные, административно-организационные и программно-технические.

Программно-технические методы и средства:

- защищенные виртуальные частные сети (VPN) для защиты передаваемой по открытым каналам связи информации;

- межсетевые экраны для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;

- защита от несанкционированного доступа к информации;

- идентификация пользователей путем применения смарт-карты, «таблеток», ключей и других средств аутентификации;

- шифрование файлов и каталогов;

- защита от вирусов;

- обнаружение вторжений.

Для идентификации пользователей используются: идентификация, аутентификация и авторизация.

Особую роль в программно-технических методах защиты информации играют шифрование данных и электронная цифровая подпись.

Электронная цифровая подпись (ЭЦП) - это реквизит электронного документа, предназначенный для удостоверения источника данных и защиты электронного документа от подделки. Цифровая подпись позволяет получателю сообщения убедиться в аутентичности источника информации (в том, кто является автором информации), проверить, была ли информация изменена (искажена), пока находилась в пути. Таким образом, цифровая подпись является средством аутентификации и контроля целостности данных и служит той же цели, что печать или собственноручный автограф на бумажном листе.

Мероприятия по защите корпоративной информации должны обеспечивать выполнение следующих задач: защиту от проникновения в компьютерную сеть и от утечки информации из сети по каналам связи; разграничение потоков информации между сегментами сети; защиту наиболее важных ресурсов сети от вмешательства в процесс функционирования; защиту рабочих мест и ресурсов от несанкционированного доступа; шифрование информационных ресурсов.

Для поддержания режима информационной безопасности в компьютерных сетях особенно важны программно-технические средства, которые обеспечивают идентификацию и аутентификацию, управление доступом, технологии обнаружения атак, протоколирование и регистрация, шифрование и сетевую защиту и экранирование.

7.6 Правовые аспекты информационной безопасности

Правовое обеспечение безопасности ИС - совокупность законодательных и морально-этических средств, регламентирующих правила и нормы поведения при обработке и использовании информации, информационных ресурсов и ИС.

В соответствии с нормами белорусского законодательства документированная информация может быть двух видов: открытая (общедоступная) и информация ограниченного доступа.

Правовые методы защиты программных продуктов включают: патентную защиту; присвоение статуса производственных секретов; лицензионные соглашения и контракты.

Компьютерная этика устанавливает единые, основанные на этических представлениях принципы деятельности в сети Интернет, распространив их и на компьютерных профессионалов, и на пользователей сетей с учетом местных культурных и этических традиций.

Во всех кодексах содержатся нормы, основанные на соблюдении четырех главных моральных принципов Модель компьютерной этики, основанная на этих принципах, получила название РАРА по первым буквам слов, составляющих сущность модели.: privacy (тайна частной жизни), accuracy (точность), property (частная собственность) и accessibility (доступность).

Исходные положения правового обеспечения процессов информатизации в Беларуси определены Концепцией государственной политики в области информатизации. В сфере ИС в Республике Беларусь действует ряд международных и государственных стандартов. Закон Республики Беларусь «Об информации, информатизации и защите информации» регулирует правоотношения, возникающие в процессе формирования и использования документированной информации и информационных ресурсов, создания информационных технологий автоматизированных или автоматических информационных систем и сетей; определяет порядок защиты информационного ресурса, прав и обязанностей субъектов, принимающих участие в процессах информатизации. Принято многостороннее Соглашение стран - участниц СНГ о сотрудничестве в области охраны авторского права и смежных прав, указы, постановления, законы.

С 1 июля 2010 года действует Указ Президента Республики Беларусь № 60 от 1 февраля 2010 г. «О мерах по совершенствованию использования национального сегмента сети Интернет», который предусматривает обеспечение защиты интересов личности, общества и государства в информационной сфере, создание условий для дальнейшего развития национального сегмента глобальной компьютерной сети Интернет, повышение качества и доступности предоставляемой гражданам и юридическим лицам информации о деятельности государственных органов, иных организаций и интернет-услуг.

Тема 8. Ппроектирование ИС

При разработке ИС используется ряд стандартов и методик:

· ISO/IEC 12207 - стандарт на процессы и организацию жизненного цикла, который распространяется на все виды программного обеспечения;

· Rational Unified Process (RUP) - итеративная методология разработки;

· Rapid Application Development (RAD) - методология быстрой разработки приложений, представляющая комплекс специальных инструментальных средств, позволяющих оперировать с определенным набором графических объектов, функционально отображающих отдельные компоненты приложений;

· Custom Development Method (CDM) - методология по разработке прикладных информационных систем, рассчитанных на использование в проектах с применением компонентов Oracle.

Стандарт ISO/IEC 12207 определяет структуру жизненного цикла, включая процессы, работы и задачи, выполняемые в процессе создания информационной системы. В нем работы жизненного цикла разбиты на следующие группы: основные; вспомогательные; организационные.

К основным процессам относятся: заказ, поставка, разработка, эксплуатация и сопровождение.

К вспомогательным процессам жизненного цикла относятся: документирование, управление, управление конфигурацией, обеспечение качества, верификация, анализ, проверка и тестирование, аттестация, совместный анализ, аудит и решение проблем .

Ответственность за работы и задачи вспомогательного процесса несет организация, выполняющая данный процесс.

Управление проектом связано с планированием и организацией работ, созданием коллективов разработчиков и контролем сроков и качества выполняемых их.

К организационным процессам жизненного цикла относятся: управление, создание инфраструктуры, усовершенствование и обучение.

Жизненный цикл информационной системы (ЖЦ ИС) можно условно разбить на ряд стадий. Согласно методологии RUP ЖЦ ИС включает четыре стадии: начало; проектирование; разработка; внедрение. Границы каждой стадии задаются временными моментами, в которые необходимо принимать определенные решения и достигать определенных ключевых целей.

Наиболее распространенными моделями жизненного цикла ИС являются: каскадная модель и спиральная.

Каскадная модель ЖЦ ИС предусматривает последовательную организацию работ. Ее основной особенностью является разбиение всей разработки на этапы, переход с одного этапа на следующий происходит только после того, как полностью завершены все работы на предыдущем. Каждый этап завершается выпуском полного комплекта документации, достаточной для того, чтобы разработка могла быть продолжена другой командой разработчиков.

Основные этапы разработки ИС по каскадной модели: анализ требований заказчика; проектирование; разработка; тестирование и опытная эксплуатация; ввод в действие готового продукта.

На первом этапе проводится исследование проблемы, четко формулируются все требования заказчика. Результатом является техническое задание, согласованное со всеми заинтересованными сторонами.

На втором этапе разрабатываются проектные решения, удовлетворяющие всем требованиям, сформулированным в техническом задании. Результатом его является технический проект.

Третий этап включает разработку программного обеспечения в соответствии с полученными на предыдущем этапе проектными решениями. Работы завершаются выпуском рабочего проекта ИС.

На четвертом этапе проводится тестирование полученного программного обеспечения на предмет соответствия требованиям, заявленным в техническом задании.

Последний этап - ввод в действие готового продукта.

Спиральная модель жизненного цикла предполагает итерационный процесс разработки ИС с возможностью существенного упрощения внесения уточнений и дополнений в проект. На каждом витке спирали создается фрагмент или версия программного изделия, уточняются цели и характеристики проекта, определяется его качество, планируются работы на следующем витке. Главная задача каждой итерации - создать работоспособный продукт, который можно показать пользователям системы. Спиральный подход к разработке ПО позволяет преодолеть большинство недостатков каскадной модели и обеспечивает гибкость процесса разработки (постепенная интеграция отдельных элементов ИС в единое целое, уменьшение рисков, повторного использования компонентов; получение более надежной и устойчивой системы, совершенствование процесса разработки).

Основная проблема спиральной модели ЖЦ - определение момента перехода на следующий этап.

Процесс разработки ИС можно рассматривать: по содержанию действий разработчиков; по времени или стадиям ЖЦ разрабатываемой системы.

Проект - комплекс взаимосвязанных мероприятий, предназначенных для достижения поставленных целей, с установленными требованиями к качеству результата, в течение заданного времени, при установленных бюджете и уровнях рисков.


Подобные документы

  • Жизненный цикл информационных систем, методологии и технологии их проектирования. Уровень целеполагания и задач организации, классификация информационных систем. Стандарты кодирования, ошибки программирования. Уровни тестирования информационных систем.

    презентация [490,2 K], добавлен 29.01.2023

  • Определение понятия "система". История развития и особенности современных информационных систем. Основные этапы развития автоматизированной информационной системы. Использование отечественных и международных стандартов в области информационных систем.

    презентация [843,9 K], добавлен 14.10.2013

  • Роль структуры управления в информационной системе. Примеры информационных систем. Структура и классификация информационных систем. Информационные технологии. Этапы развития информационных технологий. Виды информационных технологий.

    курсовая работа [578,4 K], добавлен 17.06.2003

  • Классификация автоматизированных информационных систем. Классические примеры систем класса А, B и С. Основные задачи и функции информационных систем (подсистем). Информационные технологии для управления предприятием: понятие, компоненты и их назначение.

    контрольная работа [22,9 K], добавлен 30.11.2010

  • Задачи информационных потоков в логистике. Виды и принципы построения, структура и элементы информационных логистических систем, основные требования к ним. Рекомендации по созданию, внедрению и режиму работы информационных систем в сфере логистики.

    реферат [25,9 K], добавлен 14.01.2011

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Подходы к классификации ИС, виды архитектур. Этапы развития и базовые стандарты ИС, обеспечивающие взаимоувязывание производственных процессов и их финансовых результатов. Перспективные направления использования информационных технологий в экономике.

    курс лекций [114,7 K], добавлен 26.03.2017

  • Изучение понятия корпоративной информационной системы; требования к их разработке. Ознакомление с процессом проектирования и внедрения данных компьютерных технологий на производстве. Рассмотрение специфики работы корпоративных информационных систем.

    курсовая работа [33,1 K], добавлен 02.11.2014

  • Основные характеристики и принцип новой информационной технологии. Соотношение информационных технологий и информационных систем. Назначение и характеристика процесса накопления данных, состав моделей. Виды базовых информационных технологий, их структура.

    курс лекций [410,5 K], добавлен 28.05.2010

  • Эволюция технического обеспечения. Основные требования, применение и характеристики современных технических средств автоматизированных информационных систем. Комплексные технологии обработки и хранения информации. Создание базы данных учета и продажи.

    курсовая работа [127,1 K], добавлен 01.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.