Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Понятие информационной системы (ИС). ИС в управлении предприятием.

Поиск

Архитектура ИС, типы архитектур.

Архитектура – базовая организация сис-мы, воплощенная в ее компонентах, их отношениях между собой и с окружающими, принципы, определяющие проектирование и развитие системы.

Строение ИС зависит от ее назначения. Перед разработкой ИС определяются основные требования к ней, строится информационно-логическая модель, входная, выходная, промежуточная информация. Затем определяется архитектура ИС и ее элементы(компьютерная сеть, прогр обеспечение. их взаимодействие и управление)

Архитектура програмного обеспеч. – первичная организация программной сис-мы, сформированная ее компонентами, отношением между людьми и внешей средой,а также принципами, определяющими дизайн и эволюцию системы.

Подходы к декомпазиции прогр-го продукта:

1. Клиент-серверная архитектура(варианты) файл-серверная, 2уровневая, 3уровневая. 2. архитектура распределенных вычислений; 3. архитектура неявных вызовов; 4. архитектура каналов и фильтров; 5.деревовидная арх-ра; объектно-ориентированная арх-ра; 6. сервис-ориентированная арх-ра, поисково-ориентированная архитектура.

Основу архитектуры составляет взаимодействие 3 участников: потребитель сервиса, поставщик сервиса, реестр сервиса.

Для реализации необходимы: согласия о форматах и протоколах взаимодействия; соглашения об описаниях функциональности сервиса в виде, пригодном для автоматической генерации кода, которой определяет процесс взаимодействия между клиентом и поставщиком сервиса; соглашения о способе обнаружения сервиса.

Веб-сервис – реализация взаимодействия с использованием сети. Включает:

SOAP (Simple Object Access Protocol) — протокол для посылки сообщений по протоколу HTTP и другим Internet-протоколам;

WSDL (Web Services Description Language) — язык для описания программных интерфейсов веб-сервисов;

UDDI (Universal Description, Discovery and Integration) — стандарт для индексации веб-сервисов.
Серверы приложений являются хранилищами веб-сервисов и делают их доступными через протоколы HTTP GET, HTTP POST и HTTP SOAP.

Стратегическая ценность SOAP – сокращение времени реализации проекта и выхода на рынок, более быстрая и дешевая интеграция приложений и сис-м.

Тактические приемущества – более простые разработка и внедрение, уменьшение риска, связанного с внедрением услуги.

В основе SOAP лежат принципы многократного использования функциональных элементов, ликвидация дублированной функциональности в ПО.

Основные варианты создания КИС:

1) разработка собственными силами; 2) разработка на базе покупной системы.

Разработка собственными силами: «+»: более точная подгонка к существующей структуре и системе управления, не требует существенных инвестиций в краткосрочной перспективе; «-»: ограничение возможности в достижении стратегических целей, постоянные издержки в будущем на постановку задач, отсутствие специалистов в разработке специальных систем

разработка на базе покупной систем: «+» - приведение базисных процессов к международным стандартам. «-» - зависимость от поставщика, дополнительные затраты на приобретение

 

Базовые стандарты ИС: MRP, MRP II, ERP, ERP II и др.

Классификация ИС по поддерживаемым стандартам управления и технологиям коммуникации:

- MPS (объемно-календарное план-ие) формирует план продаж, по кот. происходит пополнение запасов (за счет произ-ва и закупки) и оцен-ся фин-вые результаты по периодам.

-MRP план-ние мат. потребностей для обеспечения произв-го процесса (поставки матер. исходя из данных о комплектации производимой продукции и плана продаж). MRP – система должна включать: 1) объемно-календарный план произ-ва (MPS), состояние запасов, спецификацию состава изделия 2) программную реализацию MRP, позволяющую определить потребности в матер., запас. частях и др. 3) план-график снабжения материалами, график заказов в привязке к периодам времени, отчеты для управления процессом снабжения произ-ва. Основная цель- миним-ть запасы сырья и гот прод. на складах и оптимиз-ть своевременное поступление мат. в произ-во.

Недостатки:1) отсутствие контроля выполнения плана закупок и механизма кооректировки этого плана, в случае возникновения ситуаций, мешающих его норм. исполнению 2) ограничения по учету произ-ных факторов. Поэтому был разработан - CRP планирование потребностей в производственных мощностях. На основе этих стандартов был разработан MRP II

- MRP II - планирование материальных, мощностных и финансовых ресурсов, необходимых для производства (эффект-ое план-ние всех ресур. предпр.. Такие сис-мы целесообразно использ. для крупного промышленного предпр.

- SIC статист. управление складскими запасами при условии планирования заказа поставщику

MRP II = MRP + CRP+ SIC

На смену системам MRP пришлиERP. ERP – финансово-ориентированное планирование ресурсов предприятия, необходимых для получения, изготовления, отгрузки и учета заказов потребителей на основе интеграции всех отделов и подразделений компании (охватывает все ключевые процессы деятельности организации в едином информационном пространстве).

- ERP II - управление внутренними ресурсами и внешними связями.

ERP система – это инф. сис-ма для идентификации и план-ния всех ресурсов предприятия, необходимых для осуществления продаж, произ-ве, закупок и учета в процессе выполнения клиентских запасов.

ERP = MRP II + реализация всех типов произ-ва +интегрированное планирование всех рес. по различным направлениям деятельности + многозвенное планирование

Лидеры: SAP, ERP, Oracle Applications, Baan, One World, People Soft

Перспективные направления использования информационных технологий в экономике

Выделяются пять современных взаимосвязанных и усиливающих друг друга доминирующих тенденций развития информационных технологий:

1.усложнение информационных продуктов или услуг и возрастание их роли;

2.Обеспечение совместимости; 3.Ликвидация промежуточных звеньев передачи продукта от поставщика к потребителю;4.Глобализация; 5.Конвергенция.

В системе управления крупных предприятий- корпораций выделяют самостоятельные подсис-мы (контуры) функц-го и орган-го управл-я.

1. стратегический анализ и управл-е высший уровень обеспечивает централизациюуправления всего предприятия, ориентирован на высшее звено упр-ния

2. управление персоналом

3. логистика – управление мат. потоками (заготовка материалов и комплктующих изделий),управление произ-вом, управление сбытом гот. прод. Все компоненты логистики тесно вязаны с финн-ой бухгалтерией.

4. управление произ-вом на единой инф-й базе

5. бух. учет. Он информационно связан с управленческим учетом затрат в произ-ве, финансовым менеджментом, складским учетом.

Развитие инф-ных технологий:

1) использование проф. операц. систем (для серверов БД) и персон. компов. 2) использ. проф. СУБД 3) использ. ERP- систем как ядра Интегр. Информационной Системы предприятия. 4) использ. телекоммуникаций, позволяющих исключить передачу бумаж. док-тов и личных встреч, свести к минимуму необходимость переездов для совещаний. 5) использ. сис-мы управл-я знаниями для организации хранения и поиска неструктур-х док-в.

Развитие бизнес-платформ, включ.:

1) методики Управл-я качеством (т.е. целостная идеология управления предпр.) на базе стандартов ИСО 9000.

2) методики Организации операционного менеджмента (ERP - стандарты)

3) методики Управления требованиями и конструкторскими разработками (CALS-стандарты, управление жизненным циклом)

4) методики моделирования бизнес-произ.(SADT, IDEFO, DFD, UML).

Информационное обеспечение ИС (информационной системы). Требования к информационному обеспечению.

Цели ИС: 1)повышение эффективности деятельности организации; 2) снижение затрат трута, времени и материальных ресурсов за счет совершенствования технологических процессов обработки информации; 3) оптимизация информационных ресурсов; 4) обеспечение оперативного доступа к ним сотрудникам; 5) автоматизация рутинных операций обработки информации и перемещение по электронным документам.

Организация – это совместимость 2-х составляющих: объекта управления и системы управления. Обмен информацией между объектом упр-ия и с-мой упр-ия, объектом и внешней средой, с-мой и внеш. средой образуют информационные процессы. Информационные процессы, в свою очередь, формируют поток. Информационный поток – это совокупность инф-ии, циркулирующей как внутри системы, так и между системой и внешней средой, необходимой для управления предприятия.

Информационный поток хар-ся след. показателями: источник возникновения, маршрут движения, скорость передачи и приема, интенсивность, периодичность и т.д. Поток включает в себя: 1) устные сообщения; 2) информацию на материальных носителях.

Документируется информация с формами и реквизитами в виде текстовых документов, рукописей, документах на машинных носителях. Управлять информац. процессами можно: 1) изменяя маршрут; 2) ограничивая скорость передачи; 3) ограничивая объем потока док-ов.

Информационные процессы измеряются количеством обрабатываемой и непередаваемой инф-ией за единицу времени. Единицы измерения:количество док-ов,количество документострок.

В упрвлении выделяют след. ф-ии: планирование, организация, мотивация и контроль, которые имеют 2 общие хар-ки: 1) требование принятия решения; 2) необходимость коммуникации.

Принятие решения – это выбор как и что планировать, организ-ть, мотивир-ть, контр-ть. Основным требованием для принятия эфф-го решения является наличие адекватной и точной инф-ции.

Единсвенным способом получения инф-ии является коммуникация – это процесс обмена инф-ии, ее смыслового значения между 2-мя и более людьми. В любой орг-ции процесс отношения между людьми в значительной степени зависит от качества коммуникации для обеспечения функционирования этой орг-ции на базе управления.

В организации строится структура, которая должна соответсвовать след. требованиям: 1) д.б. незаметна для персонала; 2) обеспечивать полноту связи между всеми компонентами КИС; 3) надежность; 4) безопасность; 5) обладать доступной пропускной способностью каналов передачи инф-ции.

Информационное обеспечение (ИО) - совокупность единой системы классификации и кодирования информации, унифицированных систем документации, схем информационных потоков, циркулирующих в организации, методология построения баз данных. ИО: 1) с-мы показателей предметной области (показатели БУ, фин. и кредит. отчетности, анализа и т.д.); 2) с-мы классификации и кодирования; 3) информационные массивы (файлы) с различной степенью структуризации; 4) документация; 5) потоки информации.

Показатель – совокупность реквизитов-признаков и одного реквизита-основ.

ИО хар-ет текущее состояние предприятия и ориентир на решение стоящих задач. Для каждой орг-ции создается свое ИО, что определяется след. причинами: 1) недостаточной разработкой общих и отраслевых классификаторов; 2) специфика номенклатуры сырья, материалов, оборудования и т.д для каждого предприятия; 3) особенностью бизнес-процессов, использующих классификаторы.

Требования к ИО:1) Общие требования: а) ИО д.б. достаточным для вып-ия всех функций; б) ИС д.б. организована в виде базы данных; 2) Состав и структура данных должны соответствовать информационной модели; 3) Требования к контролю, хранению и обновлению данных:а) периодично проводить проверки целостности состава БД; б) модификация структуры данных должна производиться с учетом уже загруженных данных; в) любое изменение структур БД не должно приводить к потере данных; 4) Требование к безопасности: а) защита от потери; б) сохранение целостности и непротиворечивости путем отслеживания изменений в взаимосвязи документах и поколениях наборов данных; в) предотвращение несанкционированного доступа внутри сис-м и предотвращение несанкционированного доступа к данным извне.

 

Администрирование сетей.

Цель администрирования – обеспечение надежной работы компьютерных систем и вычислительных сетей.

Все процедуры администрирования делятся на группы:

1) работы, связанные с разработкой, сопровождением и тестированием систем: корректное оперирование с файлами, планирование и выполнение заданий, инструкции по обработке ошибок, при возникновении проблем эксплуатации, процедуры перезапуска и восстановления.

2) разделение обязанностей, что сводит риск несанкционированного и небрежного использования систем к минимуму, определяет зоны ответственности.

3) планирование систем, свести отказ работы системы к минимуму, планирование нагрузки сети.

4) защита от вредоносного программного обеспечения (ПО).

5) обслуживание систем, т.е. поддержание целостности и доступности сервисов.

6) сетевое администрирование – управление безопасностью компьютерных сетей, сетей отдельных сегментов, которые могут находиться за пределами организации и требуют особого внимания.

7) управление безопасностью сетей – контроль над защитой данных, отслеживание приложений серверов, введение специальных средств контроля (шифрование данных).

Компьютерная сеть.

Обеспечивает корпорацию средствами:

- обмена сообщениями;

- управления и планирования работ, доступа к корпоративным базам данных;

- централизованной и распределительной обработки информации;

- доступа к ресурсам отдельных компьютеров и сети в целом;

Предоставляет возможности:

- ведения календарей, назначения контактов и событий;

- организации телеконференций, доступ к группам новостей и т.д.

Требования к ПО КИС.

Выбор аппаратно-программной платформы представляет собой сложную задачу: а) ориентация на прогноз, б) реальная информация о системах носит общий характер.

Предметная информационная технология – последовательность процедур, выполняемых с целью обработки информации традиционным способом без привлечения вычислительной техники. Наложение функциональных информационных технологий на управленческую структуру позволяет создать распределенную систему решения предметных задач. Распределение информационных процессов реализуется с помощью технических и программных средств. Применяются технологии распределения БД и технологии распределения обработки данных. Распределенные функциональные информ-ые технологии применяются в практике коллективной работы (системы автоматизирования проектирования, автоматизирования банковской системы и т.д)

Общие требования к ПО, реализующему КИТ: 1) интеграция данных в единое информационное пространство на основе клиент-сервер технологий; 2) многопользовательский регулируемый доступ через локальные сети и интернет; 3) масштабируемость, надежность и безопасное функционирование; 4) длительный жизненный цикл; 5) адаптируемость; 6) открытость форматов предоставленных данных; 7) открытые исходные тексты программ, возможность доработки; 8) высокая интерактивность взаимодействия; 9) лицензионная частота и соответствие лицензий законодательству; 10) оптимальность соотношения цены и функциональности; 11) обоснованные расходы по эксплуатации; 12) минимальные сроки внедрения системы и обучение пользователей.

Требования к внешним каналам связи при удаленной работе через интернет. При удаленной работе работа возможна в 3-х режимах:

Режим работы Минимальное значение (ширина канала) Рекомендуемое значение
Репликация данных 64 кбит\сек 121 кбит\сек
Работа через тарминал-сервер 128 кбит\сек 512 кбит\сек
Работа через VPN-канал    

Требования к пользовательскому интерфейсу:

Интерфейс пользователей с вычислительной системой основывается на принципах дружественного интерфейса: 1) обеспечение права пользователя на ошибку благодаря защите информационно-вычислительных ресурсов системы от непрофессиональных действий на компе; 2) наличие графического интерфейса, широкого набора иерархич. меню, системы подсказок и обучения, облегчающий процесс взаимодействия пользователя с компом; 3) наличие системы «отката», позволяющая при выполнении регламентирующего действия, последствия которого по каким-либо причинам не удовлетворяют пользователя, вернуться в предыдущее состояние системы.

Одной из важных функций интерфейса является формирование у пользователя одинаковой реакции на одинаковые действия приложений и их согласованность.

Согласование интерфейса в трех аспектах: 1) физический – относится к техническим средствам; 2) синтаксический – определяет последовательность и порядок появления элементов на экране и последовательность запросов; 3) семантический – обусловлен значениями элементов, составляющих интерфейс.

Классификация ИТ по типу пользования интерфейса

 

командная WIMP SIKL

 

однопрограммные ОС многопрогр. ОС многопользов. ОС

пакетная типология диалоговая тип-ия сетевая тип-ия

Сегментация рынка ПО

Структура отрасли ИТ

Критерии приклад. ПО:

-офисные приложения

-информационные системы

-системы проектир. И производства

-научное ПО

-геоинформационные системы (ГИС)

-системы поддержки принятия решений (СППР)

-клиенты доступа к сетев.сервисам (электронная почта, веб-браузеры, передача сообщений, чат-каналы)

-мультимедийное ПО.

Офисные приложения: GNOME Office, AbiWord, Evince, Evolution, Gnumeric, GNOME-DB, Agnubis.

Дополнительные приложения: Dia, GIMP, GnuCash, Inkscape, XSame, Planner.

Open Office – свободный пакет офисных приложений, разработанных как альтернатива Microsoft Office.

KOffice – пакет офисных приложений для K Desktop Enviroment.

Структура рынка ПО по IDС:

1. Системное и инфраструктурное ПО:

-системное и сетевое ПО

-ПО для обеспечения безопасности

-ПО хранения данных

-системное ПО

2. Инструментальное ПО:

-ПО для управления БД

-ПО для разработки приложений

-инструментарий для управления ЖЦ

-ПО развернутых приложений

-другие инструменты развернутого ПО для анализа и передачи данных.

3. Приложения:

-пользовательские прилож.

-корпоративные прилож.

-контент-прилож.

-прилож. для автоматизации управления процессами уровня предприятия

-системы управления цепочками поставок

-прилож. для исследования и производства

-инженерные прилож.

-системы управления взаимодействием с клиентами.

В 2012 г. ИТ-бюджет увеличился на 2-3%.

Направления бизнес-приоритетов:

1. анализ

2.бизнес-анализ

3. мобильные технологии

4. технологии совместной работы(документооборот)

5. виртуализация

6. модернизация

7. ИТ-управление

8. CRM

9. прилож. ERP

10. безопасность

Рейтинг стран по развитию ИТ в 2010-2011 гг.

1. Швеция

2. Сингапур

3. Финляндия

4. Швейцария

5. США

По оценке экспертов, экономический успех ИКТ а вследствие ее развитие и экономики в целом, будут держатся на «трех китах»:

-вовлеченность всех субъектов в информационные процессы за счет обеспечения доступа к любому контенту любому пользователю везде, всегда, на любом терминале.

-новая инфраструктура бизнеса: транснациональные корпорации и предприятия реального времени (промышленная автоматика, полный учет и планирование, аналитическое принятие решений), быстро меняющиеся организационные формы и бизнес-модели;

-новая инфраструктура госуправления, охват всех сторон жизни человека и общества.

Информационная безопасность (ИБ) КИС.

ИБ – защищенность инфы и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Уровни безопасности: национальный; отраслевой; корпоративный; персонального. Субъекты ИБ: гос. организации; коммерческие структуры; отдельные граждане. Основные категории ИБ: доступность (возможность за приемлемое время получить требуемую информационную услугу); целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного ознакомления). Доступность - один из важнейших элементов ИБ. ИС создаются или приобретаются для получения определенных информационных услуг (сервисов). Если получение эти услуг пользователями становится невозможным по каким-то причинам, это наносит ущерб всем субъектам информационных отношений. Целостность – свойство инфы сохранять свою структуру и/или содержание в процессе передачи и хранения. Целостность инфы обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, то есть если не произошло их случайное или преднамеренное искажение или разрушение. Конфиденциальность – свойство инфы быть доступной только ограниченному кругу пользователей ИС, в которой циркулирует данная инфа. Для остальных субъектов системы эта инфа должна быть неизвестной. Доступом к инфе – ознакомление с инфой, ее обработка (копирование, модификация или уничтожение инфы). Он бывает: санкционированный (доступ к инфе, не нарушающий установленные правила разграничения доступа) и несанкционированный (нарушение установленных правил разграничения доступа). Права доступа – совокупность правил, регламентирующих порядок и условия доступа субъекта к инфе, её носителям и др. ресурсам ИС, установленных правовыми документами или собственником, владельцем инфы. Разграничение доступа – 1. Правила, ограничивающие действия субъектов ИС над её ресурсами; 2. Деятельность по реализации этих правил. Атака на ИС (сеть) — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости ИС. Атака – реализация угрозы безопасности. Угроза ИБ – события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программно-аппаратных средств. Аудит безопасности ИС позволяет своевременно выявить существующие недостатки и объективно оценить соответствие обеспечения ИБ требуемому уровню решаемых задач организации. Защита информации – деятельность, направленная на сохранение гос., служебной, коммерческой или личной тайны, на сохранение носителей инфы любого содержания.

Угрозы информационной безопасности (ИБ) и их классификация. Компьютерная преступность.

Угроза ИБ – события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программно-аппаратных средств. Параметры угрозы: источник угрозы; метод воздействия; уязвимые места, которые могут быть использованы; ресурсы, которые могут пострадать. Угроза ИБ автоматизированной системы – возможность реализации воздействия на инфу, обрабатываемую в автоматизированной системе, приводящего к нарушению конфиденциальности, целостности или доступности этой инфы, а также возможность воздействия на компоненты автоматизированной системы, приводящего к их утрате, уничтожению или сбою функционирования. Классификация угроз может быть проведена по множеству признаков. По природе возникновения: естественные (угрозы, возникшие в результате воздействия на автоматизированные системы объективных физических процессов или стихийных природных явлений, не зависящих от человека) - пожары, наводнения, цунами, землетрясения и т.д; искусственные (вызваны действием человеческого фактора). По степени преднамеренности: случайные (обусловлены халатностью или непреднамеренными ошибками персонала) – непреднамеренный ввод ошибочных данных, неумышленную порчу оборудования; преднамеренные (обычно возникают в результате направленной деятельности злоумышленника) – проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа. От источника угрозы: угрозы, источником которых является природная среда (пожары, наводнения и другие стихийные бедствия); угрозы, источником которых является человек (внедрение агентов в ряды персонала автоматизированных систем со стороны конкурирующей организации); угрозы, источником которых являются санкционированные программно-аппаратные средства (некомпетентное использование системных утилит); угрозы, источником которых являются несанкционированные программно-аппаратные средства (внедрение в систему кейлоггеров – это программный продукт (модуль) или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера). По положению источника угрозы: угрозы, источник которых расположен вне контролируемой зоны (перехват побочных электромагнитных излучений или перехват данных, передаваемых по каналам связи; дистанционная фото и видеосъёмка; перехват акустической инфы с использованием направленных микрофонов); угрозы, источник которых расположен в пределах контролируемой зоны (применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную инфу). По степени воздействия на ИС: пассивные (при реализации не осуществляют никаких изменений в составе и структуре автоматизированных систем) – несанкционированное копирование файлов с данными; активные (реализация нарушает структуру автоматизированной системы). По способу доступа к ресурсам: угрозы, использующие стандартный доступ (несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю); угрозы, использующие нестандартный путь доступа (использование не декларированных возможностей средств защиты). Чаще всего используется следующая основная классификация угроз: угрозы нарушения конфиденциальности, в результате реализации которых инфа становится доступной субъекту, не располагающему полномочиями для ознакомления с ней; угрозы нарушения целостности, к которым относится любое злонамеренное искажение инфы, обрабатываемой с использованием автоматизированных систем; угрозы нарушения доступности, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системе для легальных пользователей блокируется. На угрозы влияют факторы: политические; экономические; организационно-технические; Компьютерная преступность – незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных. Причины: переход от традиционной бумажной технологии к электронной при недостаточном развитии технологий защиты инфы; объединение вычислительных систем, создание глобальных сетей, расширение доступа к инфе; усложнение программных средств и снижение их надежности. Превращение компьютерно преступности в мировое явление потребовало международного сотрудничества в области защиты инфы. Страны СНГ также сотрудничают в целях обеспечения информационной безопасности. Уголовно наказуемыми считаются действия: неправомерный доступ, повлекший нарушение целостности информации; создание, распространение, использование вредоносных программ; нарушение правил эксплуатации компьютеров, повлекшее нарушение целостности информации; использование нелицензионного программного обеспечения, если это причинило ущерб. Сотрудничество осуществляется в формах: обмен инфой; запросы о проведении оперативно-розыскных мероприятий; мероприятия по предупреждению, выявлению, пресечению, расследованию и раскрытию преступлений в этой сфере; проведение совместных исследований по вопросам защиты инфы; обмен нормативно-правовыми актами, литературой и др. в этой сфере.

 

Инф. безопасность (ИБ) корпоративной сети (КС).

Инф. ресурс уровня КС особенно уязвим и требует защиты, т.к. инф. структура разнородна и сост. из распр-х сис-м, технологий, баз и банков данных. Меропр-я по защите корп. инфы должны обесп-ть выпол-е сл. задач: защита от проникновения в КС и утечки инфы, разграничение потоков инфы м-ду сегментами сети, защита наиболее критичных ресурсов сети от вмешательства в нормальный процесс функц-я, защита важных раб. мест и ресурсов, криптографическая защита ресурсов. Для поддержания режима ИБ важно сл-е: идентификация и аутентификация, упр-ние доступом, технологии обнаружения атак, протоколирование и рег-ция, криптография и сетевая защита, экранирование. Исп-е в КС межсетевых экранов предотвращает возм-сть нарушения пользователями правил без-сти инфы.

В св. с пост. изм-ями в сети важно выяв-е новых угроз и атак на инф. ресурсы. Для этого раб. место админа сис-мы должно быть оснащено спец. прог. ср-вами (ср-ва компании internet security systems и cisco). Поддер-а процесса идентификации пользователей и всех компонентов подсис-ы без-ти осущ-ся на осн. техн-гий PKI. Осн. ф-ии PKI – поддержка жизненного цикла цифровых ключей и сертификатов. Наиболее критичный с т. зрения без-сти ресурс в КС – сервер. Осн. способ вмешательства в его функц-е – проведение атак с исп=ем уязвимых мест сетевого аппаратного и ПО. Защита важных раб. мест и рес-сов от несанкц. доступа проводится с пом. криптографич-х ср-в защиты, регламент-ния и протоколир-ия действий пользователя и разграничения прав польз-лей по доступу к локальным ресурсам. Важнейшими методами повышения без-сти сетей явл-ся: орг-ция доменов без-сти на ур-не транспортной сети, регистрация потыток польз-лей уст-ния соединений вне заданных доменов без-сти, опред-е доступного сервиса для каждого конкретного абонента. В проблеме защиты инфы сети интернет выделяют две категории: общая без-сть и надёжность фин. оп-ций. Обесп-е без-сти сети осущ-ся на сл. уровнях: прикладной, сеансовый, транспортный и сетевой. В кач. протокола сет-го уровня в наст. время исп-ся протокол IPv6, к-ый обесп-ет расшир-ное адресное пространство, улучшенные возм-сти маршрутизации, упр-ние доставкой инфы. В сост. стан-та IPv6 входит протокол IPsec(предусм-т станд-ный способ шифрования трафика на сетевом ур-не IP и обесп-ет защиту на осн. сквозного шифрования). Протокол IPsec созд-ся в рамках разработок ср-в защищённой передачи пакетов в сети интернет-2.

 

Политика безопасности (ПБ)

ПБ – это совокупность норм и правил, опр-х принятые в организации меры по обеспечению безопасности инфы, св. с деятельностью орг-ции. Цель её формулирования для инф-ой системы – изложение взглядов руководства орг-ции на сущность угроз инф. безопасности. ПБ должна быть оформлена документально на нескольких уровнях управления: высшее руководство (подготавливается и утв-ся док-т, в к-ом определены цели ПБ, структура и перечень решаемых задач и ответственные за реализ ПБ), администраторы (детализируется документ с учётом принципов деятельности орг-ции, важности целей и наличия ресурсов). ПБ сост. из общих принципов и конкретных правил работы с инф. с-мой для различных категорий пользователей. В руководство по компьютерной безопасности, разраб. Нац. институтом стандартов и технологий США, рекомендовано вкл. в описание ПБ сл. разделы: предмет ПБ (цели и причины разработки политики, область применения, задачи, термины и определения), описание позиции орг-ции (ресурсы инф. сис-мы, перечень допущенных к ресурсам лиц и процессов), применимость (порядок доступа к данным инф. сис-мы, ограничения или технол. цепочки), роли и обяз-сти (ответственные должностные лица и их обяз-сти в отн. разработки и внедрения эл-тов политики), соблюдение ПБ (права и обяз-сти пользователей ИС, недопустимые действия при осущ-нии доступа к инф. ресурсам и наказания за нарушения режимов требований, технология фиксации фактов нарушения ПБ и применения адм. мер воздействия).

 

Примеры реализации реинжиниринга бизнес-процессов в управлении

Реинжиниринг бизнес-процессов (РБП) - стремительная и глубокая перестройка основ организации и управления внутри предприятия. Примерами РБП в управлении может послужить опыт компании IBM Credit, Ford Motor Company и Mutual Benefit Life.

IBM Credit: В первые годы традиционно: Торговый представитель IBM приносил запрос на финансир-ние - его направляли к одному из 14 сотрудников - они записывали заявку на финансир. на листе бумаги – потом направляли в кредитн. отдел - дальше – в юридич. отдел и т.д. Обычно весь процесс состоял из 7 шагов и занимал около недели. В конце концов менеджеры взяли запрос на финансир. и сами прошли с ним все шаги, попросив персонал отложить другие дела и обработать этот запрос без задержек из-за выполнения другой работы. Выяснилось, что для выполнения самой работы требуется всего 90 минут.В конечном итоге специалистов узкого профиля (проверяющих кредит и т.д.) заменили сотруд. общего профиля. Теперь заявку не пересылали из отдела в отдел, а всего один сотрудник – менеджер сделки – обрабатывал ее с начала до конца. Благодаря такой перестройке процесса эфф-ть IBM Credit кардинально улучшилась: 7-дневный срок обработки запроса сократился до 4 часов. В то же время кол-во обрабатываем. заявок возросло в 100 раз.

Ford Motor Company. В начале 1980-х Ford искал способы снизить накладные и администр. издержки. В компании считали, что их можно сократить в отделе кредиторск. задолж-ти, оплачивавшем счета от поставщиков Ford. В конечном итоге Ford провел реинжиниринг не отдела кредиторской задолженности, а процесса снабжения. Процесс снабжения включал ф-цию кред. задолж-ти, а также охватывал закупки и получение комплектующих. Раньше разрешение на оплату давал отдел кред. задолж-ти, к-рый содержал в себе сложный документооборот и был достаточно трудоёмким, а теперь – сразу приемное отделение. Старый проц. включал много сложностей - требовалось 500 сотрудников, теперь – 125 сотр. Новый процесс даже близок к тому, чтобы исключить потребность в отделе кред. Задолж-ти.

Mutual Benefit Life ( страх. компания ) провела реорганизацию процессов обработки заявлений на приобретение страховых полисов. Заявление проходило 30 этапов обработки в 5 отделах силами 19 человек. MBL создала новую должность - управляющий делом, который в отличие от клерков, раз за разом исполняющих одну и ту же задачу под контролем начальника, работают автономно. Больше не существует передачи дел и ответственности, а также перекидывания запросов клиентов от одного сотрудника к другому. Теперь MBL может обработать заявление за 4 часа, а среднее время обработки составляет от 2 до 5 дней.

 

36. Жизненный цикл ИС, процессы. Модели жизненного цикла ИС. Жизненный цикл корпоративной информационной системы представляет собой непрерывный процесс, начинающийся с момента принятия решения о создании информационной системы и заканчивающийся в момент полного изъятия ее из эксплуатации. RUP - итеративная методология разработки, включающая четыре фазы: начало, исследование, построение и внедрение. Каждая фаза может быть разбита на этапы, в результате которых выпускается версия для внутреннего или внешнего использования. В жизненном цикле определены следующие группы процессов: 1) В состав основных процессов жизненного цикла входят процессы, которые реализуются под управлением основных сторон, вовлеченных в жизненный цикл информационных систем. Основными сторонами являются заказчик, поставщик, разработчик и персонал сопровождения информационных систем. Основными процессами являются: * Заказ; * Постав



Поделиться:


Последнее изменение этой страницы: 2016-08-16; просмотров: 713; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.34.50 (0.019 с.)