Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Понятие информационной системы (ИС). ИС в управлении предприятием.↑ Стр 1 из 9Следующая ⇒ Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Архитектура ИС, типы архитектур. Архитектура – базовая организация сис-мы, воплощенная в ее компонентах, их отношениях между собой и с окружающими, принципы, определяющие проектирование и развитие системы. Строение ИС зависит от ее назначения. Перед разработкой ИС определяются основные требования к ней, строится информационно-логическая модель, входная, выходная, промежуточная информация. Затем определяется архитектура ИС и ее элементы(компьютерная сеть, прогр обеспечение. их взаимодействие и управление) Архитектура програмного обеспеч. – первичная организация программной сис-мы, сформированная ее компонентами, отношением между людьми и внешей средой,а также принципами, определяющими дизайн и эволюцию системы. Подходы к декомпазиции прогр-го продукта: 1. Клиент-серверная архитектура(варианты) файл-серверная, 2уровневая, 3уровневая. 2. архитектура распределенных вычислений; 3. архитектура неявных вызовов; 4. архитектура каналов и фильтров; 5.деревовидная арх-ра; объектно-ориентированная арх-ра; 6. сервис-ориентированная арх-ра, поисково-ориентированная архитектура. Основу архитектуры составляет взаимодействие 3 участников: потребитель сервиса, поставщик сервиса, реестр сервиса. Для реализации необходимы: согласия о форматах и протоколах взаимодействия; соглашения об описаниях функциональности сервиса в виде, пригодном для автоматической генерации кода, которой определяет процесс взаимодействия между клиентом и поставщиком сервиса; соглашения о способе обнаружения сервиса. Веб-сервис – реализация взаимодействия с использованием сети. Включает: SOAP (Simple Object Access Protocol) — протокол для посылки сообщений по протоколу HTTP и другим Internet-протоколам; WSDL (Web Services Description Language) — язык для описания программных интерфейсов веб-сервисов; UDDI (Universal Description, Discovery and Integration) — стандарт для индексации веб-сервисов. Стратегическая ценность SOAP – сокращение времени реализации проекта и выхода на рынок, более быстрая и дешевая интеграция приложений и сис-м. Тактические приемущества – более простые разработка и внедрение, уменьшение риска, связанного с внедрением услуги. В основе SOAP лежат принципы многократного использования функциональных элементов, ликвидация дублированной функциональности в ПО. Основные варианты создания КИС: 1) разработка собственными силами; 2) разработка на базе покупной системы. Разработка собственными силами: «+»: более точная подгонка к существующей структуре и системе управления, не требует существенных инвестиций в краткосрочной перспективе; «-»: ограничение возможности в достижении стратегических целей, постоянные издержки в будущем на постановку задач, отсутствие специалистов в разработке специальных систем разработка на базе покупной систем: «+» - приведение базисных процессов к международным стандартам. «-» - зависимость от поставщика, дополнительные затраты на приобретение
Базовые стандарты ИС: MRP, MRP II, ERP, ERP II и др. Классификация ИС по поддерживаемым стандартам управления и технологиям коммуникации: - MPS (объемно-календарное план-ие) формирует план продаж, по кот. происходит пополнение запасов (за счет произ-ва и закупки) и оцен-ся фин-вые результаты по периодам. -MRP план-ние мат. потребностей для обеспечения произв-го процесса (поставки матер. исходя из данных о комплектации производимой продукции и плана продаж). MRP – система должна включать: 1) объемно-календарный план произ-ва (MPS), состояние запасов, спецификацию состава изделия 2) программную реализацию MRP, позволяющую определить потребности в матер., запас. частях и др. 3) план-график снабжения материалами, график заказов в привязке к периодам времени, отчеты для управления процессом снабжения произ-ва. Основная цель- миним-ть запасы сырья и гот прод. на складах и оптимиз-ть своевременное поступление мат. в произ-во. Недостатки:1) отсутствие контроля выполнения плана закупок и механизма кооректировки этого плана, в случае возникновения ситуаций, мешающих его норм. исполнению 2) ограничения по учету произ-ных факторов. Поэтому был разработан - CRP планирование потребностей в производственных мощностях. На основе этих стандартов был разработан MRP II - MRP II - планирование материальных, мощностных и финансовых ресурсов, необходимых для производства (эффект-ое план-ние всех ресур. предпр.. Такие сис-мы целесообразно использ. для крупного промышленного предпр. - SIC статист. управление складскими запасами при условии планирования заказа поставщику MRP II = MRP + CRP+ SIC На смену системам MRP пришлиERP. ERP – финансово-ориентированное планирование ресурсов предприятия, необходимых для получения, изготовления, отгрузки и учета заказов потребителей на основе интеграции всех отделов и подразделений компании (охватывает все ключевые процессы деятельности организации в едином информационном пространстве). - ERP II - управление внутренними ресурсами и внешними связями. ERP система – это инф. сис-ма для идентификации и план-ния всех ресурсов предприятия, необходимых для осуществления продаж, произ-ве, закупок и учета в процессе выполнения клиентских запасов. ERP = MRP II + реализация всех типов произ-ва +интегрированное планирование всех рес. по различным направлениям деятельности + многозвенное планирование Лидеры: SAP, ERP, Oracle Applications, Baan, One World, People Soft Перспективные направления использования информационных технологий в экономике Выделяются пять современных взаимосвязанных и усиливающих друг друга доминирующих тенденций развития информационных технологий: 1.усложнение информационных продуктов или услуг и возрастание их роли; 2.Обеспечение совместимости; 3.Ликвидация промежуточных звеньев передачи продукта от поставщика к потребителю;4.Глобализация; 5.Конвергенция. В системе управления крупных предприятий- корпораций выделяют самостоятельные подсис-мы (контуры) функц-го и орган-го управл-я. 1. стратегический анализ и управл-е высший уровень обеспечивает централизациюуправления всего предприятия, ориентирован на высшее звено упр-ния 2. управление персоналом 3. логистика – управление мат. потоками (заготовка материалов и комплктующих изделий),управление произ-вом, управление сбытом гот. прод. Все компоненты логистики тесно вязаны с финн-ой бухгалтерией. 4. управление произ-вом на единой инф-й базе 5. бух. учет. Он информационно связан с управленческим учетом затрат в произ-ве, финансовым менеджментом, складским учетом. Развитие инф-ных технологий: 1) использование проф. операц. систем (для серверов БД) и персон. компов. 2) использ. проф. СУБД 3) использ. ERP- систем как ядра Интегр. Информационной Системы предприятия. 4) использ. телекоммуникаций, позволяющих исключить передачу бумаж. док-тов и личных встреч, свести к минимуму необходимость переездов для совещаний. 5) использ. сис-мы управл-я знаниями для организации хранения и поиска неструктур-х док-в. Развитие бизнес-платформ, включ.: 1) методики Управл-я качеством (т.е. целостная идеология управления предпр.) на базе стандартов ИСО 9000. 2) методики Организации операционного менеджмента (ERP - стандарты) 3) методики Управления требованиями и конструкторскими разработками (CALS-стандарты, управление жизненным циклом) 4) методики моделирования бизнес-произ.(SADT, IDEFO, DFD, UML). Информационное обеспечение ИС (информационной системы). Требования к информационному обеспечению. Цели ИС: 1)повышение эффективности деятельности организации; 2) снижение затрат трута, времени и материальных ресурсов за счет совершенствования технологических процессов обработки информации; 3) оптимизация информационных ресурсов; 4) обеспечение оперативного доступа к ним сотрудникам; 5) автоматизация рутинных операций обработки информации и перемещение по электронным документам. Организация – это совместимость 2-х составляющих: объекта управления и системы управления. Обмен информацией между объектом упр-ия и с-мой упр-ия, объектом и внешней средой, с-мой и внеш. средой образуют информационные процессы. Информационные процессы, в свою очередь, формируют поток. Информационный поток – это совокупность инф-ии, циркулирующей как внутри системы, так и между системой и внешней средой, необходимой для управления предприятия. Информационный поток хар-ся след. показателями: источник возникновения, маршрут движения, скорость передачи и приема, интенсивность, периодичность и т.д. Поток включает в себя: 1) устные сообщения; 2) информацию на материальных носителях. Документируется информация с формами и реквизитами в виде текстовых документов, рукописей, документах на машинных носителях. Управлять информац. процессами можно: 1) изменяя маршрут; 2) ограничивая скорость передачи; 3) ограничивая объем потока док-ов. Информационные процессы измеряются количеством обрабатываемой и непередаваемой инф-ией за единицу времени. Единицы измерения:количество док-ов,количество документострок. В упрвлении выделяют след. ф-ии: планирование, организация, мотивация и контроль, которые имеют 2 общие хар-ки: 1) требование принятия решения; 2) необходимость коммуникации. Принятие решения – это выбор как и что планировать, организ-ть, мотивир-ть, контр-ть. Основным требованием для принятия эфф-го решения является наличие адекватной и точной инф-ции. Единсвенным способом получения инф-ии является коммуникация – это процесс обмена инф-ии, ее смыслового значения между 2-мя и более людьми. В любой орг-ции процесс отношения между людьми в значительной степени зависит от качества коммуникации для обеспечения функционирования этой орг-ции на базе управления. В организации строится структура, которая должна соответсвовать след. требованиям: 1) д.б. незаметна для персонала; 2) обеспечивать полноту связи между всеми компонентами КИС; 3) надежность; 4) безопасность; 5) обладать доступной пропускной способностью каналов передачи инф-ции. Информационное обеспечение (ИО) - совокупность единой системы классификации и кодирования информации, унифицированных систем документации, схем информационных потоков, циркулирующих в организации, методология построения баз данных. ИО: 1) с-мы показателей предметной области (показатели БУ, фин. и кредит. отчетности, анализа и т.д.); 2) с-мы классификации и кодирования; 3) информационные массивы (файлы) с различной степенью структуризации; 4) документация; 5) потоки информации. Показатель – совокупность реквизитов-признаков и одного реквизита-основ. ИО хар-ет текущее состояние предприятия и ориентир на решение стоящих задач. Для каждой орг-ции создается свое ИО, что определяется след. причинами: 1) недостаточной разработкой общих и отраслевых классификаторов; 2) специфика номенклатуры сырья, материалов, оборудования и т.д для каждого предприятия; 3) особенностью бизнес-процессов, использующих классификаторы. Требования к ИО:1) Общие требования: а) ИО д.б. достаточным для вып-ия всех функций; б) ИС д.б. организована в виде базы данных; 2) Состав и структура данных должны соответствовать информационной модели; 3) Требования к контролю, хранению и обновлению данных:а) периодично проводить проверки целостности состава БД; б) модификация структуры данных должна производиться с учетом уже загруженных данных; в) любое изменение структур БД не должно приводить к потере данных; 4) Требование к безопасности: а) защита от потери; б) сохранение целостности и непротиворечивости путем отслеживания изменений в взаимосвязи документах и поколениях наборов данных; в) предотвращение несанкционированного доступа внутри сис-м и предотвращение несанкционированного доступа к данным извне.
Администрирование сетей. Цель администрирования – обеспечение надежной работы компьютерных систем и вычислительных сетей. Все процедуры администрирования делятся на группы: 1) работы, связанные с разработкой, сопровождением и тестированием систем: корректное оперирование с файлами, планирование и выполнение заданий, инструкции по обработке ошибок, при возникновении проблем эксплуатации, процедуры перезапуска и восстановления. 2) разделение обязанностей, что сводит риск несанкционированного и небрежного использования систем к минимуму, определяет зоны ответственности. 3) планирование систем, свести отказ работы системы к минимуму, планирование нагрузки сети. 4) защита от вредоносного программного обеспечения (ПО). 5) обслуживание систем, т.е. поддержание целостности и доступности сервисов. 6) сетевое администрирование – управление безопасностью компьютерных сетей, сетей отдельных сегментов, которые могут находиться за пределами организации и требуют особого внимания. 7) управление безопасностью сетей – контроль над защитой данных, отслеживание приложений серверов, введение специальных средств контроля (шифрование данных). Компьютерная сеть. Обеспечивает корпорацию средствами: - обмена сообщениями; - управления и планирования работ, доступа к корпоративным базам данных; - централизованной и распределительной обработки информации; - доступа к ресурсам отдельных компьютеров и сети в целом; Предоставляет возможности: - ведения календарей, назначения контактов и событий; - организации телеконференций, доступ к группам новостей и т.д. Требования к ПО КИС. Выбор аппаратно-программной платформы представляет собой сложную задачу: а) ориентация на прогноз, б) реальная информация о системах носит общий характер. Предметная информационная технология – последовательность процедур, выполняемых с целью обработки информации традиционным способом без привлечения вычислительной техники. Наложение функциональных информационных технологий на управленческую структуру позволяет создать распределенную систему решения предметных задач. Распределение информационных процессов реализуется с помощью технических и программных средств. Применяются технологии распределения БД и технологии распределения обработки данных. Распределенные функциональные информ-ые технологии применяются в практике коллективной работы (системы автоматизирования проектирования, автоматизирования банковской системы и т.д) Общие требования к ПО, реализующему КИТ: 1) интеграция данных в единое информационное пространство на основе клиент-сервер технологий; 2) многопользовательский регулируемый доступ через локальные сети и интернет; 3) масштабируемость, надежность и безопасное функционирование; 4) длительный жизненный цикл; 5) адаптируемость; 6) открытость форматов предоставленных данных; 7) открытые исходные тексты программ, возможность доработки; 8) высокая интерактивность взаимодействия; 9) лицензионная частота и соответствие лицензий законодательству; 10) оптимальность соотношения цены и функциональности; 11) обоснованные расходы по эксплуатации; 12) минимальные сроки внедрения системы и обучение пользователей. Требования к внешним каналам связи при удаленной работе через интернет. При удаленной работе работа возможна в 3-х режимах:
Требования к пользовательскому интерфейсу: Интерфейс пользователей с вычислительной системой основывается на принципах дружественного интерфейса: 1) обеспечение права пользователя на ошибку благодаря защите информационно-вычислительных ресурсов системы от непрофессиональных действий на компе; 2) наличие графического интерфейса, широкого набора иерархич. меню, системы подсказок и обучения, облегчающий процесс взаимодействия пользователя с компом; 3) наличие системы «отката», позволяющая при выполнении регламентирующего действия, последствия которого по каким-либо причинам не удовлетворяют пользователя, вернуться в предыдущее состояние системы. Одной из важных функций интерфейса является формирование у пользователя одинаковой реакции на одинаковые действия приложений и их согласованность. Согласование интерфейса в трех аспектах: 1) физический – относится к техническим средствам; 2) синтаксический – определяет последовательность и порядок появления элементов на экране и последовательность запросов; 3) семантический – обусловлен значениями элементов, составляющих интерфейс. Классификация ИТ по типу пользования интерфейса
командная WIMP SIKL
однопрограммные ОС многопрогр. ОС многопользов. ОС пакетная типология диалоговая тип-ия сетевая тип-ия Сегментация рынка ПО Структура отрасли ИТ
Критерии приклад. ПО: -офисные приложения -информационные системы -системы проектир. И производства -научное ПО -геоинформационные системы (ГИС) -системы поддержки принятия решений (СППР) -клиенты доступа к сетев.сервисам (электронная почта, веб-браузеры, передача сообщений, чат-каналы) -мультимедийное ПО. Офисные приложения: GNOME Office, AbiWord, Evince, Evolution, Gnumeric, GNOME-DB, Agnubis. Дополнительные приложения: Dia, GIMP, GnuCash, Inkscape, XSame, Planner. Open Office – свободный пакет офисных приложений, разработанных как альтернатива Microsoft Office. KOffice – пакет офисных приложений для K Desktop Enviroment. Структура рынка ПО по IDС: 1. Системное и инфраструктурное ПО: -системное и сетевое ПО -ПО для обеспечения безопасности -ПО хранения данных -системное ПО 2. Инструментальное ПО: -ПО для управления БД -ПО для разработки приложений -инструментарий для управления ЖЦ -ПО развернутых приложений -другие инструменты развернутого ПО для анализа и передачи данных. 3. Приложения: -пользовательские прилож. -корпоративные прилож. -контент-прилож. -прилож. для автоматизации управления процессами уровня предприятия -системы управления цепочками поставок -прилож. для исследования и производства -инженерные прилож. -системы управления взаимодействием с клиентами. В 2012 г. ИТ-бюджет увеличился на 2-3%. Направления бизнес-приоритетов: 1. анализ 2.бизнес-анализ 3. мобильные технологии 4. технологии совместной работы(документооборот) 5. виртуализация 6. модернизация 7. ИТ-управление 8. CRM 9. прилож. ERP 10. безопасность Рейтинг стран по развитию ИТ в 2010-2011 гг. 1. Швеция 2. Сингапур 3. Финляндия 4. Швейцария 5. США По оценке экспертов, экономический успех ИКТ а вследствие ее развитие и экономики в целом, будут держатся на «трех китах»: -вовлеченность всех субъектов в информационные процессы за счет обеспечения доступа к любому контенту любому пользователю везде, всегда, на любом терминале. -новая инфраструктура бизнеса: транснациональные корпорации и предприятия реального времени (промышленная автоматика, полный учет и планирование, аналитическое принятие решений), быстро меняющиеся организационные формы и бизнес-модели; -новая инфраструктура госуправления, охват всех сторон жизни человека и общества. Информационная безопасность (ИБ) КИС. ИБ – защищенность инфы и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Уровни безопасности: национальный; отраслевой; корпоративный; персонального. Субъекты ИБ: гос. организации; коммерческие структуры; отдельные граждане. Основные категории ИБ: доступность (возможность за приемлемое время получить требуемую информационную услугу); целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного ознакомления). Доступность - один из важнейших элементов ИБ. ИС создаются или приобретаются для получения определенных информационных услуг (сервисов). Если получение эти услуг пользователями становится невозможным по каким-то причинам, это наносит ущерб всем субъектам информационных отношений. Целостность – свойство инфы сохранять свою структуру и/или содержание в процессе передачи и хранения. Целостность инфы обеспечивается в том случае, если данные в системе не отличаются в семантическом отношении от данных в исходных документах, то есть если не произошло их случайное или преднамеренное искажение или разрушение. Конфиденциальность – свойство инфы быть доступной только ограниченному кругу пользователей ИС, в которой циркулирует данная инфа. Для остальных субъектов системы эта инфа должна быть неизвестной. Доступом к инфе – ознакомление с инфой, ее обработка (копирование, модификация или уничтожение инфы). Он бывает: санкционированный (доступ к инфе, не нарушающий установленные правила разграничения доступа) и несанкционированный (нарушение установленных правил разграничения доступа). Права доступа – совокупность правил, регламентирующих порядок и условия доступа субъекта к инфе, её носителям и др. ресурсам ИС, установленных правовыми документами или собственником, владельцем инфы. Разграничение доступа – 1. Правила, ограничивающие действия субъектов ИС над её ресурсами; 2. Деятельность по реализации этих правил. Атака на ИС (сеть) — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости ИС. Атака – реализация угрозы безопасности. Угроза ИБ – события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программно-аппаратных средств. Аудит безопасности ИС позволяет своевременно выявить существующие недостатки и объективно оценить соответствие обеспечения ИБ требуемому уровню решаемых задач организации. Защита информации – деятельность, направленная на сохранение гос., служебной, коммерческой или личной тайны, на сохранение носителей инфы любого содержания. Угрозы информационной безопасности (ИБ) и их классификация. Компьютерная преступность. Угроза ИБ – события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программно-аппаратных средств. Параметры угрозы: источник угрозы; метод воздействия; уязвимые места, которые могут быть использованы; ресурсы, которые могут пострадать. Угроза ИБ автоматизированной системы – возможность реализации воздействия на инфу, обрабатываемую в автоматизированной системе, приводящего к нарушению конфиденциальности, целостности или доступности этой инфы, а также возможность воздействия на компоненты автоматизированной системы, приводящего к их утрате, уничтожению или сбою функционирования. Классификация угроз может быть проведена по множеству признаков. По природе возникновения: естественные (угрозы, возникшие в результате воздействия на автоматизированные системы объективных физических процессов или стихийных природных явлений, не зависящих от человека) - пожары, наводнения, цунами, землетрясения и т.д; искусственные (вызваны действием человеческого фактора). По степени преднамеренности: случайные (обусловлены халатностью или непреднамеренными ошибками персонала) – непреднамеренный ввод ошибочных данных, неумышленную порчу оборудования; преднамеренные (обычно возникают в результате направленной деятельности злоумышленника) – проникновение злоумышленника на охраняемую территорию с нарушением установленных правил физического доступа. От источника угрозы: угрозы, источником которых является природная среда (пожары, наводнения и другие стихийные бедствия); угрозы, источником которых является человек (внедрение агентов в ряды персонала автоматизированных систем со стороны конкурирующей организации); угрозы, источником которых являются санкционированные программно-аппаратные средства (некомпетентное использование системных утилит); угрозы, источником которых являются несанкционированные программно-аппаратные средства (внедрение в систему кейлоггеров – это программный продукт (модуль) или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера). По положению источника угрозы: угрозы, источник которых расположен вне контролируемой зоны (перехват побочных электромагнитных излучений или перехват данных, передаваемых по каналам связи; дистанционная фото и видеосъёмка; перехват акустической инфы с использованием направленных микрофонов); угрозы, источник которых расположен в пределах контролируемой зоны (применение подслушивающих устройств или хищение носителей, содержащих конфиденциальную инфу). По степени воздействия на ИС: пассивные (при реализации не осуществляют никаких изменений в составе и структуре автоматизированных систем) – несанкционированное копирование файлов с данными; активные (реализация нарушает структуру автоматизированной системы). По способу доступа к ресурсам: угрозы, использующие стандартный доступ (несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю); угрозы, использующие нестандартный путь доступа (использование не декларированных возможностей средств защиты). Чаще всего используется следующая основная классификация угроз: угрозы нарушения конфиденциальности, в результате реализации которых инфа становится доступной субъекту, не располагающему полномочиями для ознакомления с ней; угрозы нарушения целостности, к которым относится любое злонамеренное искажение инфы, обрабатываемой с использованием автоматизированных систем; угрозы нарушения доступности, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системе для легальных пользователей блокируется. На угрозы влияют факторы: политические; экономические; организационно-технические; Компьютерная преступность – незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных. Причины: переход от традиционной бумажной технологии к электронной при недостаточном развитии технологий защиты инфы; объединение вычислительных систем, создание глобальных сетей, расширение доступа к инфе; усложнение программных средств и снижение их надежности. Превращение компьютерно преступности в мировое явление потребовало международного сотрудничества в области защиты инфы. Страны СНГ также сотрудничают в целях обеспечения информационной безопасности. Уголовно наказуемыми считаются действия: неправомерный доступ, повлекший нарушение целостности информации; создание, распространение, использование вредоносных программ; нарушение правил эксплуатации компьютеров, повлекшее нарушение целостности информации; использование нелицензионного программного обеспечения, если это причинило ущерб. Сотрудничество осуществляется в формах: обмен инфой; запросы о проведении оперативно-розыскных мероприятий; мероприятия по предупреждению, выявлению, пресечению, расследованию и раскрытию преступлений в этой сфере; проведение совместных исследований по вопросам защиты инфы; обмен нормативно-правовыми актами, литературой и др. в этой сфере.
Инф. безопасность (ИБ) корпоративной сети (КС). Инф. ресурс уровня КС особенно уязвим и требует защиты, т.к. инф. структура разнородна и сост. из распр-х сис-м, технологий, баз и банков данных. Меропр-я по защите корп. инфы должны обесп-ть выпол-е сл. задач: защита от проникновения в КС и утечки инфы, разграничение потоков инфы м-ду сегментами сети, защита наиболее критичных ресурсов сети от вмешательства в нормальный процесс функц-я, защита важных раб. мест и ресурсов, криптографическая защита ресурсов. Для поддержания режима ИБ важно сл-е: идентификация и аутентификация, упр-ние доступом, технологии обнаружения атак, протоколирование и рег-ция, криптография и сетевая защита, экранирование. Исп-е в КС межсетевых экранов предотвращает возм-сть нарушения пользователями правил без-сти инфы. В св. с пост. изм-ями в сети важно выяв-е новых угроз и атак на инф. ресурсы. Для этого раб. место админа сис-мы должно быть оснащено спец. прог. ср-вами (ср-ва компании internet security systems и cisco). Поддер-а процесса идентификации пользователей и всех компонентов подсис-ы без-ти осущ-ся на осн. техн-гий PKI. Осн. ф-ии PKI – поддержка жизненного цикла цифровых ключей и сертификатов. Наиболее критичный с т. зрения без-сти ресурс в КС – сервер. Осн. способ вмешательства в его функц-е – проведение атак с исп=ем уязвимых мест сетевого аппаратного и ПО. Защита важных раб. мест и рес-сов от несанкц. доступа проводится с пом. криптографич-х ср-в защиты, регламент-ния и протоколир-ия действий пользователя и разграничения прав польз-лей по доступу к локальным ресурсам. Важнейшими методами повышения без-сти сетей явл-ся: орг-ция доменов без-сти на ур-не транспортной сети, регистрация потыток польз-лей уст-ния соединений вне заданных доменов без-сти, опред-е доступного сервиса для каждого конкретного абонента. В проблеме защиты инфы сети интернет выделяют две категории: общая без-сть и надёжность фин. оп-ций. Обесп-е без-сти сети осущ-ся на сл. уровнях: прикладной, сеансовый, транспортный и сетевой. В кач. протокола сет-го уровня в наст. время исп-ся протокол IPv6, к-ый обесп-ет расшир-ное адресное пространство, улучшенные возм-сти маршрутизации, упр-ние доставкой инфы. В сост. стан-та IPv6 входит протокол IPsec(предусм-т станд-ный способ шифрования трафика на сетевом ур-не IP и обесп-ет защиту на осн. сквозного шифрования). Протокол IPsec созд-ся в рамках разработок ср-в защищённой передачи пакетов в сети интернет-2.
Политика безопасности (ПБ) ПБ – это совокупность норм и правил, опр-х принятые в организации меры по обеспечению безопасности инфы, св. с деятельностью орг-ции. Цель её формулирования для инф-ой системы – изложение взглядов руководства орг-ции на сущность угроз инф. безопасности. ПБ должна быть оформлена документально на нескольких уровнях управления: высшее руководство (подготавливается и утв-ся док-т, в к-ом определены цели ПБ, структура и перечень решаемых задач и ответственные за реализ ПБ), администраторы (детализируется документ с учётом принципов деятельности орг-ции, важности целей и наличия ресурсов). ПБ сост. из общих принципов и конкретных правил работы с инф. с-мой для различных категорий пользователей. В руководство по компьютерной безопасности, разраб. Нац. институтом стандартов и технологий США, рекомендовано вкл. в описание ПБ сл. разделы: предмет ПБ (цели и причины разработки политики, область применения, задачи, термины и определения), описание позиции орг-ции (ресурсы инф. сис-мы, перечень допущенных к ресурсам лиц и процессов), применимость (порядок доступа к данным инф. сис-мы, ограничения или технол. цепочки), роли и обяз-сти (ответственные должностные лица и их обяз-сти в отн. разработки и внедрения эл-тов политики), соблюдение ПБ (права и обяз-сти пользователей ИС, недопустимые действия при осущ-нии доступа к инф. ресурсам и наказания за нарушения режимов требований, технология фиксации фактов нарушения ПБ и применения адм. мер воздействия).
Примеры реализации реинжиниринга бизнес-процессов в управлении Реинжиниринг бизнес-процессов (РБП) - стремительная и глубокая перестройка основ организации и управления внутри предприятия. Примерами РБП в управлении может послужить опыт компании IBM Credit, Ford Motor Company и Mutual Benefit Life. IBM Credit: В первые годы традиционно: Торговый представитель IBM приносил запрос на финансир-ние - его направляли к одному из 14 сотрудников - они записывали заявку на финансир. на листе бумаги – потом направляли в кредитн. отдел - дальше – в юридич. отдел и т.д. Обычно весь процесс состоял из 7 шагов и занимал около недели. В конце концов менеджеры взяли запрос на финансир. и сами прошли с ним все шаги, попросив персонал отложить другие дела и обработать этот запрос без задержек из-за выполнения другой работы. Выяснилось, что для выполнения самой работы требуется всего 90 минут.В конечном итоге специалистов узкого профиля (проверяющих кредит и т.д.) заменили сотруд. общего профиля. Теперь заявку не пересылали из отдела в отдел, а всего один сотрудник – менеджер сделки – обрабатывал ее с начала до конца. Благодаря такой перестройке процесса эфф-ть IBM Credit кардинально улучшилась: 7-дневный срок обработки запроса сократился до 4 часов. В то же время кол-во обрабатываем. заявок возросло в 100 раз. Ford Motor Company. В начале 1980-х Ford искал способы снизить накладные и администр. издержки. В компании считали, что их можно сократить в отделе кредиторск. задолж-ти, оплачивавшем счета от поставщиков Ford. В конечном итоге Ford провел реинжиниринг не отдела кредиторской задолженности, а процесса снабжения. Процесс снабжения включал ф-цию кред. задолж-ти, а также охватывал закупки и получение комплектующих. Раньше разрешение на оплату давал отдел кред. задолж-ти, к-рый содержал в себе сложный документооборот и был достаточно трудоёмким, а теперь – сразу приемное отделение. Старый проц. включал много сложностей - требовалось 500 сотрудников, теперь – 125 сотр. Новый процесс даже близок к тому, чтобы исключить потребность в отделе кред. Задолж-ти. Mutual Benefit Life ( страх. компания ) провела реорганизацию процессов обработки заявлений на приобретение страховых полисов. Заявление проходило 30 этапов обработки в 5 отделах силами 19 человек. MBL создала новую должность - управляющий делом, который в отличие от клерков, раз за разом исполняющих одну и ту же задачу под контролем начальника, работают автономно. Больше не существует передачи дел и ответственности, а также перекидывания запросов клиентов от одного сотрудника к другому. Теперь MBL может обработать заявление за 4 часа, а среднее время обработки составляет от 2 до 5 дней.
36. Жизненный цикл ИС, процессы. Модели жизненного цикла ИС. Жизненный цикл корпоративной информационной системы представляет собой непрерывный процесс, начинающийся с момента принятия решения о создании информационной системы и заканчивающийся в момент полного изъятия ее из эксплуатации. RUP - итеративная методология разработки, включающая четыре фазы: начало, исследование, построение и внедрение. Каждая фаза может быть разбита на этапы, в результате которых выпускается версия для внутреннего или внешнего использования. В жизненном цикле определены следующие группы процессов: 1) В состав основных процессов жизненного цикла входят процессы, которые реализуются под управлением основных сторон, вовлеченных в жизненный цикл информационных систем. Основными сторонами являются заказчик, поставщик, разработчик и персонал сопровождения информационных систем. Основными процессами являются: * Заказ; * Постав
|
||||||||||||||||
Последнее изменение этой страницы: 2016-08-16; просмотров: 713; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.34.50 (0.019 с.) |