Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Перспективы развития систем ИИ.



Перспективы: IP-телефония.технологии распознавания речи, мультимедийные коммуникации, контакт-центры (call-центры, видео и объед. Коммуникации, IVR (Interactive Voice Response) Интернет технологии – это корпоративная локальная или территориально распределенная сеть, закрытая от внешнего доступа из Интернет.Составными частями Интернет является Web-сервера для статистической и динамической публикации информации и браузеры для просмотра и интерпретации текста.Главное отличие Интернет от Интранет – трехуровневые коммуникации, позволяющие осуществить технологию управления корпоративными коммуникациями.


 

25. Информационная безопасность - защищённость информации и поддерживающей от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нести ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуре.

Классы безопасности. Политика безоп-ти включ эл-ты: 1)произвольное управление доступом, 2)безоп-ть повторного использования объектов, 3)метки безоп-ти, сост из ур-ня секретности и списка категорий, 4)принудит управление доступом основано на сопоставлении меток безоп-ти субъекта и объекта. Безопасная с-ма – с-ма, кот посредством спец мех-мов защиты контролирует доступ к инфо так. обр, что только им. соответствующие полномочия лица или процессы, выполняющ-ся от их имени, могут получить доступ на чтение, запись, создание или удаление инфо. Осн. классы защищенности: 1)Класс D- с-мы, оценка кот выявила их несоответствие требованиям всех др классов. Класс С1- пользователи должны идентифицировать себя до выполнения к-л контролируемых ИС действий. ИС д.б. защищена от внешних воздействий и от попыток слежения за ходом работы. Класс С2(доп к клС1)- все объекты должны подвергаться контролю доступа. ИС должна создавать, поддерживать и защищать журнал регистрационной инфо. Класс В1(доп к клС2) – каждый хранимый объект ИС должен иметь отдельную идентификационную метку; ИС должна обеспечить реализацию принудит управления доступом к хранимым объектам. Класс В2(доп к клВ1) – д.б. предусмотрена возможность регистрации событий, связ с орг-цией тайных каналов обмена инфо; ИС должна демонстрировать устойчивость к попыткам проникновения. Класс В3(доп к клВ2) – для управления доступом д.использ-ся списки управления доступом с указанием разрешенных режимов. Класс А1 (доп к клВ3) – мех-м управления ИБезоп-тью д. распространяться на весь жизненный цикл и все компоненты с-мы, им.отнош-е к обеспеч. безоп-ти.

Политика безопасности- это совокупность норма и правил, определяющих принятие в организации меры по обеспечению безопасности информации, связанной с деятельности организация. Цель ее формации для ИС- изложение взглядов руководства организации на сущность угроз информационной безопасности. Политика безопасности должна быть оформлена документально на нескольких уровнях управления: на уровне высшего руководства- подготавливается и утверждается документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики.

Политика безопасности состоит из 2 частей: общих принципов и конкретных правил работы с ИС для различных категорий пользователей. Разделы в описании политики безопасности: предмет политики, описание позиции организации, применимость, роли и обязанности, соблюдение политики.


 

26. Угрозы информационной безопасности делятся на 2 типа: Естественные (обусловлены природными факторами) и искусственными (преднамеренные). Классификация: 1)способ воздействия- опосредованное воздействие, воздействие на систему разрешений, непосредственное воздействие на объект атаки. 2) территориальный- глобальные (преступные Компьютерная преступность- любые незаконные, неправомерные, неэтические действия, связанные с автоматической обработкой и передачей данных. Причины активизации комп. преступности: усложнение программных средств, объединение вычислительных систем.


 

28. Методы и средства защиты информации.

Методы: законодательные- комплекс мер, направленных на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям информационной безопасности (законы, нормативные акты, стандарты), административно-организационные- (действие общего характера направленные на работу с людьми), программно-технические- защита о вирусов, защита информации.

Стандартный набор средств защиты информации в составе современной ИС обычно содержит средства, реализующие методы программно-технической защиты информации.

Криптографический метод защиты- это математическая формула, описывающая процессы зашифрования и расшифрования. Для того, чтобы зашифровать открытый тест, крипто алгоритм работает в сочетании с ключом- словом, числом.

Компьютерная стеганография – это сокрытие сообщения или файла в другом сообщении или файле. Например, стеганографы могут спрятать аудио- или видеофайл в другом информационном или даже в большом графическом файле.

Электронная цифровая подпись- это реквизит электронного документа, предназначенный для удостоверения источника данных и защиты электронного документа от подделки.


 

29. Правовое обеспечение безопасности ИС- совокупность законодательных и морально-этических средств, регламентирующих правила и нормы поведения при обработке и использовании информации, информационных ресурсов и ИС.

Законодательные средства- зак. акты страны, которыми регламентируются правила использования обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства- всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Они в большей части являются обязательными.

В соответствии с нормами законодательства РБ физические и юридические лица имеют равные права на разработку и производство ИС, технологий и средство обеспечения. Право каждого гражданина на свободный поиск, получение, передачу, производство и распростране­ние информации.

В соответствии с нормами бел. закон-ва документированная информация может быть двух видов: от­крытая (общедоступная) и -информация ограниченного доступа.

Документированная информация с ограниченным досту­пом делится на две категории: государственные секреты (защищаемые государством сведения в соответствии с зако­ном «О защите государственных секретов») и конфиденци­альная информация, представляющая собой документиро­ванную информацию, доступ к которой ограничен в соот­ветствии с законодательством РБ. Чаще других при разработке ИС появляется необходимость обра­ботка двух категорий конфиденциальной информации, а именно персональных данных и коммерческой тайны.

Персональные данные — сведения о фактах, событиях обстоятельствах жизни гражданина, позволяющие идентифицировать его личность. Информация составляет коммерческую тайну, если она имеет действительную или потенциальную ком. ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законных основаниях, собственник информации принимает меры к её охране. Правовые методы защиты программных продуктов также включают: патентную защиту, присвоение статуса производственных секретов, лицензионные соглашения и контракты.

Лицензионные соглашения распространяются на вес ас­пекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные сек­реты.

Лицензия — договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги. В лицензионном соглашении оговариваются все условия эксплуатации программных продуктов. Автором программных продуктов признается физ. лицо, в результате творческой деятельности которого они созданы. Программные продукты могут использоваться третьими лицами —

В РБ существуют следующие стандарты информационной безопасности:

- стандарт защиты информации (основные термины и определения)

- стандарт средств вычислительной техники (защита от несанкционированного доступа к информации)

- стандарт системы обработки информации (модель услуг и сертификации протокола)

Кроме стандартов используются системы правовой сертификации:

1. " Оранжевая книга" - разработана Министерством безопасности США. Определяет перечень, по которому выделяется та или иная категория безопасности

2. Система европейской сертификации.

Для информационной безопасности используются специальные ключи (как алгоритмы шифрования информации, согласно требованиям криптографии ключ - это число большой разрядности), сертификаты (электронные документы, содержащие цифровую информацию (ключ), которая подтверждает. безопасность сервера, соотнося схему шифрования с имеющимся ключом) и протоколы.

Электронные ключи - устройства, подключаемые к одному из внешних разъемов компьютера и " прозрачные" для внешних устройств.


 

30. Жизненный цикл ИС. Модели жизненного цикла ИС.

Жизненный цикл КИС – процесс, начинающийся с момента зарождения идей о создании проекта и заканчивается в момент полного изъятия этой системы из эксплуатации.

Модели ЖЦ: 1 .каскадная-предусматривает последовательную организацию работ: анализ – проектирование – разработка – тестирование – ввод в действие нового продукта.

Основные + каскадной модели: - выполняемые в логической последовательности этапы работ, позволяющие планировать сроки завершения и соответствующие затраты. - на каждом этапе формируется законченный набор проектной документации, который должен отвечать критериям полноты и согласованности.

Недостатки каскадной модели: - высокий уровень риска (объясняется это сложностью проекта и протяженностью каждого их этапов разработки, результаты разработки можно реально увидеть и оценить лишь на этапе тестирования). - сложность параллельного ведения работ (обусловлена необходимостью постоянного согласования различных частей проекта, чем сильнее взаимозависимость отдельных частей проекта, тем чаще должна выполняться синхронизация.- возврат на более ранние стадии (обусловлен тем, что ошибки, допущенные на более ранних этапах, обнаруживаются только на этапе тестирования, после чего необходимо переходить на этап проектирования, а иногда и на этап анализа).- задержка в получении результатов (происходит только после завершения очередного этапа работ. Разрабатываемая ИС может не соответствовать требованиям заказчика в силу того, что заказчик меняет или корректирует свои требования).

0. спиральная - предполагает итерационный процесс разработки ИС. Итерация представляет собой законченный цикл разработки, приводящий к выпуску прототипа программного продукта, который совершенствуется от итерации к итерации, чтобы стать в конце концов законченной системой. При этом возрастает значение начальных этапов жизненного цикла. На этих этапах проверяется и обосновывается реализуемость технических решений, путем создания прототипов.

Главная задача итерации – создать работоспособный продукт, который можно показать пользователям системы.

+ Спиральной модели: - уменьшается уровень рисков. Риски обнаруживаются в основном во время итерации, поэтому уровень рисков макс. в начале разработки и миним. на этапе тестирования.- упрощается внесение измен. в проект при измен. требований заказчика.- обеспечивается большая гибкость в управлении проектом, имеются возможности сократить сроки разработки за счет сниж. функциональности системы или использ-я в качестве составных частей систем продукции, разработанных др. фирмами.- упрощается повторное использ-е компонентов. Анализ проекта после проведения нескольких итераций позволяет выявлять общие многократно используемые компоненты, которые на последующих итерациях, как правило, совершенствуются.- повышается надежность и устойчивость системы. Это обусловлено тем, что при обнаружении ошибок они исправляются на последующим итерациям.

Основными “-“: определить момент перехода на следующий этап очень сложно.


 

31. Понятие БП.Реинжиниринг БП. Уч-ки реинж-га. БП- устойчивая, целенапр. совок-сть взаимосвяз. видов деят-ти, кот. по опр-й технологии преобразует входы и выходы, представляющие ценность для потреб-ля.

Реинжинеринг бизнес-процессов – процесс переосмысл. и радикального перепроектир-я с целью улучшения в несколько порядков различных показателей, характериз-х данный процесс.

Уч-ками реинж-га явл-ся: 1) лидер проекта (в РБ – антикризисный директор) – член бывшего руков-ва объекта хозяйств-ния, кот. возглавляет организацию и процесс реинж-га, берет на себя основн. Ответств-сть и риск, кот. связан с проектом. Осн. задача–формир-е представл. о будущем обновленном объекте, обеспеч-е должностной мотивации от уч-ков этого процесса. 2) лидеры процессов (владельцы процессов) – менеджеры, которые отвечают за обновляемые процессы. Несет ответств-сть за тот участок процесса, на котором он назначен. 3) руководящий комитет наблюдателей – группа представителей общ. руководства, которая определяет общую стратегию реинж-га и осущ-ет контроль за выполн. работ по проекту. 4) специалисты, кот. отвечают за развитие методик и инструментарии, кот. поддерживают реинж-г, координируют выполнение различных проектов в рамках единого объекта хоз-ния. Выполняют функции оперативного руков-ля. 5) команда по реинж-гу – группа специалистов, кот. непосредственно выполняет проект.

Все участники, как правило, занимаются моделированием бизнеса.


 

32. Понятие БП.Реинжиниринг Этапы реинж-га. БП- устойчивая, целенапр. совок-сть взаимосвяз. видов деят-ти, кот. по опр-й технологии преобразует входы и выходы, представляющие ценность для потреб-ля. Реинжинеринг бизнес-процессов – процесс переосмысл. и радикального перепроектир-я с целью улучшения в несколько порядков различных показателей, характериз-х данный процесс.

Этапы: 1. анализ - 1 фаза. Постановка задачи. Описание основных целей формирования объекта в соответствии с его стратегией; описание потребностей клиентов; общий уровень бизнеса в отрасли, а также текущее состояние (ретроспективный инжиниринг). 2 фаза. Документирование. Осущ. идентификацию документирования модели существующего объекта хозяйствования, его основные БП и оценку, предполагаемую этими БП. 2. проектирование - 1 фаза. Проектирование БП. Созд. эффективных раб. процедур определения способов использования информац-х технологий, идентификация необх-х изменений в работе персонала, интеграция и тестирование разработанных процессов и поддерживающей ИС, переход к новым принципах работы. Прямой реинжинеринг. 3. разработка - 1. фаза. Разработка БП на уровне требуемых ресурсов. Определение видов работ, разработка системы мотивации, организация команд по выполнению работ, создание программ подготовки и переподготовки специалистов. 2 фаза. Разработка поддерживающих ИС. 4. реализация - 1 фаза. Подфаза. Промышленная эксплуатация (разработчики отслуживают все процессы и вносят коррективы, если это необходимо). Подфаза. Создание новых бизнес-процессов, позволяющих коренным образом изменить базовые правила работы организации.

Реинжинеринг бизнес-процессов (BPR) – процесс переосмысления и радикального перепроектирования с целью улучшения в несколько порядков различных показателей, характеризующих данный процесс. Соврем. период развития BPR хар-ся активным переходом к использ-ю интегрированных методологий (ReThink) и инструмент-х ср-в. В наст. время выделяют факторы, определяющие развитие реинж-га – рост электр. коммерции и развитие ERP-систем.


 

33. Примеры реализации реинжи-га БП в управлении. в 80-е годы возникли новые формы корпоративного метода и организации производства. развитие ИТ в конце 80-х годов 20 века привело к созданию аналитических систем нового поколения, которые обеспечили проведение комплексного анализа и оптимизацию структуры как5 крупных, так и мелких объектов хозяйствования. Опыт показал, что использование скрытых резервов внутри организации способны увеличить доходы этих объектов в десятикратном размере. В связи с этим приобрело популярность понятие реинжинеринг бизнес-процессов. Автор данного термина – Хаммер. Он рассмотрел реинжинеринг бизнес-процессов как революцию в бизнесе, которая знаменует отход от базисных принципов.

Реинжинеринг бизнес-процессов (BPR) – процесс переосмысления и радикального перепроектирования с целью улучшения в несколько порядков различных показателей, характеризующих данный процесс.

Соврем. период развития BPR хар-ся активным переходом к использ-ю интегрированных методологий (ReThink) и инструмент-х ср-в. В наст. время выделяют факторы, определяющие развитие реинж-га – рост электр. коммерции и развитие ERP-систем.


 

34 и 35. Проектирование КИС. Подходы к проектированию КИС. Этапы проектирования ИС. упр-е проектами осуществляется с помощью 2 подходов: 1. бизнес-администрирование (каноническое проектирование) – традиционная модель принятия рутинной работы, которая нацелена на поиск решений в рамках действующих ограничений. В качестве ограничений выступают время, бюджет и результаты. 2. бизнес-система – предпринимательская модель, нацеленная на создание добавл. стоимости для организации и максимизации прибыли на вложенный капитал.

Проект – уникальный процесс, состоящий из совокупности скоординированной и управляемой деятельности с начальными и конечными датами, и нацелен на достижение цели, которая включает ограничения сроков, стоимости и ресурсов.

Принципы проекта как объекта управления: 1. комплексность (наличие большого числа факторов прямо или косвенно влияющих на прогресс и результаты проекта). 2. изменчивость (целенаправленный перевод системы из существующего в некоторое желаемое состояние, описанное в терминах целей проекта). 3.ограниченность ресурсов.

Подходы к проектированию: 1. Канонический – ориентирован на использ-е каскадной модели ЖЦ. 2. Типовой – предполаг. созд-е системы из готовых типовых элементов

Этапы: 1.Формир-е требов-й. 2. Разработка концепции. 3. Разработка технич. задания. 4.Созд-е эскизного проекта. 5. Разраб-ка технич. проекта.6. Разраб-ка технич. документации. 7. Ввод в действие. 8. Сопровождение ИС.


 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-04-10; Просмотров: 594; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.034 с.)
Главная | Случайная страница | Обратная связь