класс А1 - верифицированная разработка. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

класс А1 - верифицированная разработка.

Компьютерная техника предназначена, в основном, для реализации комплексных технологий обработки и хранения информации и является базой интеграции всех современных технических средств обеспечения управления информационными ресурсами.

Коммуникационная техника предназначена, в основном, для реализации технологий передачи информации и предполагает как автономное функционирование, так и функционирование в комплексе со средствами компьютерной техники.

Организационная техника предназначена для реализации технологий хранения, представления и использования информации, а также для выполнения различных вспомогательных операций в рамках тех или иных технологий информационной поддержки управленческой деятельности.Под ТО следует понимпать совок-ть тех.ср-в, предназнач. для функ-ия любой кис. Оно выбирается исходя из объема и сложности решаемых на пред-ии задач, а также ур-я развития ИТ. Клас-ция тех.ср-в по признаку исп-ия в совр.офисе: компы (карман., портатив-ые, мониторы, сетевые карты, раб. станции, граф. станции); сетевое оборуд-ие предназначено для организации и поддержания раб.сетей (коммутато, маршрутизатор, концентратор); ср-ва коммуникаций (тел, факс, пейджеры, модемы, спутн. сис. связи); устр-ва вывода и ввода (принтеры, плоттеры, стримеры, смены и жестк диски, устр-во для записи); устр-ва хранения инфо (диски, флешки); устр-ва мультимедии (устр-ва для четния компакт -дисков и вирт.реальности); др.оргтехника (МФУ, блоки бесперебойного питания, сетевые фильтры). По функциональному признаку номенклатура орг средств разделяют на:

- носителей инфы;

- средства составления и изгот доков;

- средства обработки доков;

- средства хранения, поиска и транспортировки доков;

- офисная мебель и оборудование и т.д.

 

12. Требования к техническому обеспечению КИС.

Основными требованиями,предъявл.к технич.обеспечению КИС явл:

 - технич.совместимость,кот.обеспечивается единством конструкторских реш-ий, модульностью построения компьютеров и стандартизацией связей и процедур упр-я на ур-не центральных и внешних устройств

- информацион.совместимость, обеспечиваемая исп-ем единых форматов представления данных, единых сп-бов построения файлов

- программная совместимость, достигаемая единым набором команд, системой адресации и логической структурой ЭВМ

- масштабируемость — наращивание мощности и производитльности компьютерных систем, развитие сетевых технологий и систем передачи данных, широкие возм-ти интеграции компь.терной техники с самым разнообразным оборудованием позволяют постоянно наращивать производительность КИС и их функциональность

- непрерывность исп-я технических ср-в для поддержки движения информацион.потоков

- экономичность эксплуатации техники

- сертификация технич.ср-в и технологий.

 

13. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет. Администрирование корпоративной сети (КС).

Компьютерной сетью КС, или сетью ЭВМ, называется комплекс территориально рассредоточенных ЭВМ, связанных между собой каналами передачи данных и сетевым программным обеспечением для предоставления совместного доступа к общему ресурсу сети потенциальному пользователю сети и обмена информацией. По территориальному признаку КС делятся на:

• локальные Local Area Network, LAN — сети, организованные в пределах существенно ограниченной территории комната, этаж, здание, соседние здания. Размер локальной сети не превышает нескольких километров. Компьютеры локальной сети образуют рабочие группы или домены.

• региональные Metropolian Area Network, MAN — сети, расположенные на обширном участке местности. Региональная сеть может соединять компьютеры внутри города, экономической зоны или отдельно взятой страны.

 • глобальные Wide Area Network, WAN — сети, которые простираются на расстояния от десятков до десятков тысяч километров и могут объединять сотни локальных. Среди глобальных компьютерных сетей наиболее популярной является сеть Интернет.

InternetIntranetExtranet-технологии в корпоративных информационных системах

 Основу ИТ-инфраструктуры предприятия составляет его собственная корпоративная сеть. Многие современные предприятия используют Интернет-технологии как для внешних, так и для внутренних информационных связей. Построенные на базе этих технологий сети для корпоративного использования называются интранет intranet и экстранет extranet. В сети Интернет, которая представляет собой пространство для общего пользования, выполняется поиск внешних материалов, осуществляется связь со средствами массовой информации СМИ, инвесторами и конкурентами. Интранет, или интрасеть, — это внутрикорпоративная сеть, которая использует стандарты и технологии Интернета, но доступна только для сотрудников компании. Обычно компании создают интрасети только для своих сотрудников. Основное предназначение интранет — совместное использование информации во всей компании. Экстранет — корпоративная сеть, использующая протоколы и технологии Интернет и общедоступные телекоммуникационные сети для взаимодействия с заказчиками, дилерами и партнерами и для предоставления им необходимой информации. Интернет, интранет и экстранет, несмотря на общность технологий, используются предприятиями для решения различных задач бизнеса. Интернет позволяет работать с общественной информацией. Интранет предоставляет информацию ограниченного пользования, обеспечивает удобные коммуникации и эффективное сотрудничество пользователей, служит распространению знаний внутри организации. Работа с материалами Интернета ведется прежде всего отделом маркетинга изучение материалов конкурентов, анализ данных СМИ и т.п., содержание интрасети активно используется всеми сотрудниками тогда как доступ к Интернету может быть не у всех. Зона экстранет — это среда, в которой прежде всего работают сотрудники отделов маркетинга и логистики.

Администрирование – процесс управления, деятельность по руководству порученным участком работы посредством административных методов управления. Сисадмин – сотрудник, обесп сет безоп орги, созд оптим работоспос сети, компов и ПО. Он решает вопросы планирования сети, выбора и приобретения сет оборудования, набл за ходом монтажа сети и следит за вып всех требований.

14. Сеть Интернет как элемент инфраструктуры КИС.

Основу ИТ-инфраструктуры предприятия составляет его собственная корпоративная сеть. Многие современные предприятия используют Интернет-технологии как для внешних, так и для внутренних информационных связей. В сети Интернет, которая представляет собой пространство для общего пользования, выполняется поиск внешних материалов, осуществляется связь со средствами массовой информации СМИ, инвесторами и конкурентами.

Интернет — всемир система объединённых КС, построенная на исп-ии протокола IP и маршрутизации пакетов данных. Интернет образует глобальное информац пр-во, служит физической основой для Всемирной паутины и мн-ва систем (протоколов) передачи данных. В наст время Интернет доступен не только ч/з КС, но и ч/з спутники связи, радиосигнал, кабельное TV, телефон, сотовую связь, спец оптико-волоконные линии, электропровода и даже через трубы водопровода. Интернет сост из многих тысяч корпоративных, научных, правительственных и домашних сетей. Объединение сетей разной архитектуры и топологии стало возможно благодаря протоколу IP и принципу маршрутизации пакетов данных. Протокол IP образует единое адресное пространство в масштабах всего мира, но в кажд отдел сети м сущ-ть и собственное адресное подпространство, которое выбирается исходя из класса сети. Такая организация IP-адресов позволяет маршрутизаторам однозначно определять дальнейшее направление для каждого мельчайшего пакета данных. В рез-те м/у отдел сетями Интернета не возникает конфликтов, и данные беспрепятственно и точно передаются из сети в сеть по всей планете.

Идея создания Интернет возникла с необх-тью построения отказоустойчивой сети, которая могла бы продолжать работу, даже если большая часть ее стала неработоспособной. Решение состояло в том, чтобы создать сеть, где инф-ные пакеты могли бы передаваться от одного узла к другому без какого-либо централизованного контроля. Основой сети Интернет является проколы TCP/IP. TCP обеспечивает на передающем компьютере разбивку отправляемого сообщения на куски, так называемые дейтаграммы, восстановление на принимающем компе сообщения из поступающих дейтаграмм в нужном порядке, повторную отправку не доставленных или поврежденных дейтаграмм. IP выполняет фун-ии маршрутизации и доставки по адресу отдельных дейтаграмм. Причин, почему протоколы TCP/IP выбраны за основы сети Интернет: возм-ть работы с указанными протоколами как в локальных, так и глобальных сетях; протоколы обесп-ют взаимод-ие компьютеров, работающих под управлением различных ОС. Доменом назыв группа компьютеров, объединенных одним именем. Т.к. запомнить имя всегда проще, чем цифровой адрес, то для преобразования имен в цифровой адрес была разработана специальная система DNS, для реализации которой был создан специальный сетевой протокол DNS. По имени можно получить инф-ию о профиле орг-ции или ее местоположении. Шесть доменов высшего уровня: gov – правит-ые орг-ции, mil - военные орг-ции, edu – образов-ные орг-ции, com - коммерч орг-ии, org – общ-ые орг-ции, net – орг-ции, предоставляющие сетевые услуги, как правило, рег-ные сетевые орг-ции. Кроме того, все страны мира имеют свое собственное символьное имя, обозначающее домен верхнего уровня этой страны. Например, by-Беларусь, de-Германия, us-США, ru-Россия и т.д. Бел-е поисковые сис-мы - open.by, tut.by Междунар-ые поисковые системы - google.com, yahoo.com Росс поисковые системы - yandex.ru, rambler.ru. Провайдеры (поставщики услуг Интернет): БелПак, Unibel, Basnet. Программное обеспечение Интернета условно разбито на несколько больших групп: 1) Браузеры- исследователи Всемирной Паутины (WWW); программы, позволяющие находить и просматривать гипертекстовые документы, опубликованные в Сети, на Вашем компьютере; Netscape Navigator, Microsoft Internet Explorer, Opera. 2)Почтовые программы (e-mail programmes) - специальные программы для принятия, отправки, сортировки и просмотра электронной почты; MS Outlook.. 3) Программы общения(chat programmes) - программы, предоставляющие возможность вести переговоры в Сети, как в текстовом режиме, так и в режиме аудио и видео обмена; ICQ, EasyTalk. 4) Программы для работы с файлами - "менеджеры закачек": FlashGet,. 5)Дополнительные программы. Способы подключения к Интернет: Коммутируемое подключение через модем. Коммутируемое подключение ч\з ISDN. Коммутируемое подключение ч\з ADSL. Подключение по выделенным линиям. Подключение по frame relay. Подключение по сетям кабельного телевидения. Подключение ч\з радиомодем. Сеть Intranet м. определить как реализацию служб, аналогичных службам Интернет, но на базе локальной сети и для обмена информацией. Преимущества: низкие затраты на орг-цию и обслуживание, упрощение доступа к инф-ции для различных групп пользователей, единообразие пользов. интерфейса, возможность немедленной интеграции с др. сетями на базе TCP/IP, ускорение создания документов. Недостатки: непрерывная работа сервера, своевременное обновление информации.

 

 15. Перспективы развития технических средств КИС, телекоммуникационных и сетевых технологий.

1-передача мультимедиа инфы ч/з телекоммуникационные сети (цифр ТВ, ip-телефония, электр торговля)

2- по совершенств протоколов TCP/IP в области усил ф-ций безопасности и повыш кач-ва обмена инфой.

3- высокоскоростн передача видео- и аудио инфы в реальном масштабе времени, совершенств механизмов доступа к сети, дальнейшее развитие Ethernet, развитие усовершеноствованной wi-fi (WiMax).

В области средств вычислительной техники:

 • Разработка новой микроэлектронной базы: • Дальнейшая миниатюризация СБИС

• Создание новых носителей информации внешняя память ЭВМ• Разработки в области создания перспективных архитектур ЭВМ:

 • Продолжение разработок в области сверхбольших ЭВМ;• Разработка структур многопроцессорных систем

• Построение систем на базе элементов, использующих биологические принципы, например, нейросети

• Создание ЭВМ взаимодействующих с пользователем на естественных языках.

В области телекоммуникаций:

• Продолжение совершенствования оптоволоконных линий связи• Создание новой аппаратуры уплотнения модуляция лазерного луча

• Создание и совершенствование Глобальных спутниковых систем связи и навигации GPS, ГЛОНАС, Бэйдоу..

В области оргтехники и технических средств информационных систем:

• Создание новых носителей и принципов доступа к банковским системам идентификация, услуги карточек и т.д.• Распознавание образов идентификация и т.д.

• Создание систем идентификации на базе биологических принципов• Создание новых носителей информации, в том числе, использующих биологические принципы и т. д.

 

16. Требования к программному обеспечению (ПО) КИС.

 

Программное обеспечение (англ. software) – это совокупность программ, обеспечивающих функционирование компьютеров и решение с их помощью задач предметных областей. Программное обеспечение (ПО) представляет собой неотъемлемую часть компьютерной системы, является логическим продолжением технических средств и определяет сферу применения компьютера.

ПО современных компьютеров включает множество разнообразных программ, которое можно условно разделить на три категории (рис. 1):

1. Системное программное обеспечение (системные программы);

2. Прикладное программное обеспечение (прикладные программы);

3. Инструментальное обеспечение (инструментальные системы).

Программное обеспечение (ПО) – совокупность программ, предназначенных для работы компьютера с момента его включения до момента выключения и создающих среду, в которой осуществляется автоматизированная обработка данных и создаются новые программные продукты.

Существуют различные признаки классификации ПО:

1. ПО ФУНКЦИОНАЛЬНОМУ НАЗНАЧЕНИЮ:

ПО аппаратной части автономных компьютеров и сетей ЭВМ; ПО для конкретных предметных областей (пакеты прикладных программ – ППП); инструментарий программирования.

2. ПО УСЛОВИЯМ РАСПРОСТАРНЕНИЯ:

- Коммерческое ПО (распространяется на платной основе, стоимость ПО в корпоративных системах часто значительно превышает стоимость используемых технических средств);

- «Свободное» ПО в свою очередь подразделяется на:

1.общедоступные программы (совершенно бесплатны и распространяются без всяких ограничений);

2.бесплатные программы (могут свободно использоваться, но их создатели сохраняют за собой авторские права);

3.условно-бесплатное ПО (любой пользователь может инсталлировать на свеем компьютере и оговоренное время свободно использовать. По истечении этого времени, если какой-либо из пакетов вас заинтересовал, необходимо его приобрести (либо у регионального дилера, либо непосредственно у производителя).

 

17. Сегментация рынка ПО.

ПО – комплекс программ, позволяющих обеспечить работу компьютера от момента его включения до момента его выключения и осуществлять автоматизированную обработку инфо на нём. Системное ПО – совокупность программ и программных комплексов, предназначенных для обеспечения работы ПК и сетей ЭВМ. Системное ПО направлено на: создание операционной среды функционирования других программ; обеспечение надёжной и эффективной работы и само компьютера и сетей ЭВМ; проведение диагностики и профилактики аппаратуры компьютерных и вычислительных систем; выполнение вспомогательных технологических процессов (копирование, архивирование, восстановление файлов, программ БД). Пакеты прикладных программ – комплекс взаимосвязанных программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения созданных программных продуктов. Системное ПО вкл.:1. базовое ПО: операционные системы(ОС); программы-оболочки ОС; сетевые ОС;2. сервисное ПО. ОС – ПО, предназначенное для управления выполнением пользователем программного планирования, управления вычислительными ресурсами ЭВМ. ОС вкл в себя: 1.загрузочную подсистему, которая при включении компьютера тестирует технические устройства и загружает основные файлы ОС; 2.подсистему, отвечающую за предоставление данных в памяти компьютера и организующую их хранение в виде файлов; 3. набор драйверов для поддержки внутренних устройств. ОС бывают: одно(MS DOS) и многозадачные(Windows); одно и многопользовательские; переносимые и непереносимые; сетевые и несетевые. Операционные оболочки – специальные программы, предназначенные для облегчения общения пользователя с командами ОС(Norton commander, Nrton navigator, windows commander, windows 3.1). Сервисное ПО. Расширением баз ПО для ПК являеся набор сервисных дополнительно установленныз программ, кот можно классифицировать по фунциональному признаку. Программы диагностики работоспособности компьютера – Norton utility, Windows utility, антивирусные программы – AVAST, Kaspersky. Программы обслуживания дисков, программы обслуивания файловой системы на дисках, программы для установления параметров конфигурации ПК, программы архивирования – Win zip,RAR, программы обслуживания сетей.

 

18. КИС в предметной области.

Корпоративные информационные системы (КИС) такие как ERP и более поздние надстройки к ним (CSRP и SCM), становятся сегодня важной частью управленческих структур предприятий. Такие системы позволяют повысить эффективность управления за счет более рационального использования мощностей, сокращения производственных запасов и производственных расходов в целом.

Кроме того внедрение таких систем является важным элементом стратегического развития предприятия, так как именно установка ERP-системы в ее привязке с современными системами менеджмента качества позволяет предприятию реализовать современные концепции управления, в том числе систему LEAN как составную часть концепции «бережливого производства.

О востребованности подобных систем управления косвенно свидетельствует и тот факт, что уже сегодня на мировом рынке предлагается свыше 500 готовых систем класса MRPII/ERP.

Среди основных причин, приводящих к негативным результатам внедрения ERP-систем можно выделить следующие: невнимание и неготовность руководства предприятий к реализации IT-инноваций; недостаточное финансирование; размытость структуры управления; неопределенность основных приоритетов на рынке и нечеткие бизнес-процессы.

Система электронного документооборота СЭД — это комплекс программ, созданных для контролируемого создания и управления документами на предприятии в соответствии с правилами обработки документов, обусловленными бизнес процессами предприятия. • ФЛАГМАН: ДОКУМЕНТООБОРОТ• 1С: ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ;• 1С:АРХИВ• OPTIMA-WORKFLOW,

Справочно-правовые системы СПС. Системы такого типа работают по принципу выбора информации по запросу. Запрос, в свою очередь, представляет собой совокупность поисковых признаков дескрипторов, характеризующих искомый объект.• КОНСУЛЬТАНТ ПЛЮС• ГАРАНТ• ЭТАЛОН• 1С: КОДЕКС .

 КИС комплексного управления предприятием. Отличительной особенностью КИС подобного класса является комплексность, взаимосвязь автоматизируемых бизнес-процессов планирования, контроля, учета и анализа деятельности предприятия. Типовой состав функциональных модулей: Финансы, Инжиниринг Проектные работы, Логистика,

Информационные системы и технологии в бухгалтерском учете. Информационная система бухгалтерского учета реализуется в виде АРМ бухгалтеров. Отдельный АРМ поддерживается с помощью программных модулей, может работать как изолированно, так и в интеграции с другими АРМ.• 1С:БУХГАЛТЕРИЯ

 

 

19. Технологические решения интеграции информационных систем.

Интеграция – это процесс объединения и совместной работы информационных систем и программных приложений.

Среди основных подходов к ведению интеграции информационных систем следует отметить следующие:

«Лоскутная» интеграция – «стихийная» интеграция систем при отсутствии единой инфраструктуры. Данный подход приводит к низкой надежности и высокой энтропии взаимодействия систем, потому что:

отсутствует возможность формализации и единая среда исполнения бизнес-процессов;

осуществляется привязка к конкретным типам интерфейсов и источников данных.

На основе системы электронного документооборота – используется единая информационная система для решения всех задач организации, что влечет за собой следующие проблемы:

нестабильная работа системы при серьезной нагрузке;

ограниченные механизмы автоматизации процессов;

работает с данными определенного и часто закрытого формата;

часто отсутствуют открытые интерфейсы и протоколы взаимодействия с системой;

накладывает серьезные ограничения на развитие информационной инфраструктуры.

При помощи единой интеграционной шины ESB и сервера бизнес-процессов заказчик может избежать всех вышеперечисленных проблем и получить в своё распоряжение следующие преимущества:

высокая степень стандартизации и неограниченная расширяемость;

готовая инфраструктура интеграции;

встроенные средства разработки и выполнения процессов;

возможность моделирования и оценки ключевых параметров производительности;

поддержка версий процесса и возможность изменить логику его работы «на лету» без остановки среды исполнения.

 

20. Перспективы развития ПО КИС.

В РБ предлагается множество промышленных программ управления торговыми и промышленными предприятиями разных уровней. Все они реализованы в двух- и трехзвенной клиент-серверной архитектуре на основе технологий: SQL, Orcle, C, Java. Имеют встроенные инструментальные средства для разработки дополнительных возможностей.

1) Галактика.

Предназначена для крупных и средних предприятий. предлагает отраслевые решения в: нефтегазовая промышленность, связь и телекоммуникации, пищевая промышленность, угольная и лесная промышленность, деревообрабатывающая промышленность, целлюлозобумажная промышленность, металлургия, торговля.

2) Парус-корпорация.

Акцентирует свое внимание на промышленных, торговых предприятиях, а также для малых предприятий имеет ядро на основе которого компонуются модули для подготовки шаблонов, отчетов. Есть возможность обмениваться информацией с автоматизированными рабочими местами, которые значительно удалены. Есть модуль логистики, модуль обмена данными о сбыте и снабжении.

3) Эверест.

Компьютерная информационная система Эверест предназначена для управления материалами, финансовыми и человеческими ресурсами на предприятии, имеет модульный принцип. Может поддерживать большое количество рабочих мест. Модули: Оперативный учет, бухгалтерский интерфейс, финансовый контроллинг, управление персоналом.

4) 1С

Используется оптовой и розничной торговлей, предназначен для поддержки работы предприятий, обслуживания складов, оперативного учета, бухгалтерского учета и взаиморасчета. Может поддерживать торговое оборудование: контрольно-кассовые аппараты и посттерминалы.

На текущий момент выделяют следующие тенденции развития рынка ПО: преобразование ряда белорусских КИС в MRPстандарты. Интеграция отдельных модулей белорусских и западных КИС, появление конкурентоспособных КИС, увеличение количества организаций, которые занимаются внедрением и разработкой ПО. Рост культуры выбора и эксплуатации КИС, рост числа аудиторских фирм, появление спроса на консультационные услуги по выбору КИС.

 

 

 21. Понятие системы искусственного интеллекта (ИИ). Направления использования систем искусственного интеллекта (ИИ) в экономике. Роль и место систем ИИ в информационных системах.

Интеллект-ум, рассудок, разум, мыслительные способности человека. Термин artificial intelligence означает умение рассуждать разумно.

 Основные области применения ИИ: - Доказательства теорем;- Игры;- Распознавание образов;- Принятие решений;- Адаптивное программирование;- Сочинение машинной музыки;- Обработка данных на естественном языке;- Обучающиеся сети нейросети.

Отдельные интеллектуальные способности человека могут быть автоматизированы путём создания систем искусственного интеллекта.

Искусственный или машинный интеллект-свойство автоматизированных или автоматических систем брать на себя отдельные функции интеллекта человека. Например, системы, способные выбирать и принимать оптимальное решение на основе ранее полученного опыта и рационального анализа внешних воздействий.

Нейросеть-это связанный, ориентированный граф, моделирующий организацию и функции нервных клеток и центральной нервной системы.

Экспертная система-это система искусственного интеллекта, которая включает в себя базу знании с набором правил и механизмом вывода, позволяющие на основании этих правил и предоставляемых пользователем фактов распознавать ситуацию, ставить диагноз, формулировать решение и давать рекомендации для выбора действий. В основе любой экспертной системы находится обширный запас знаний о конкретной предметной области. Эти знания организуются при помощи некоторой совокупности правил, которые позволяют делать заключения на основе исходных данных или предложений. Традиционно любая ЭС в общем виде может быть представлена так: Данные + Алгоритм = Программа Однако в настоящее время традиционное соотношение заменяет­ся на новое представление, основу которого составляют база знаний и "машина логического вывода". Таким образом, архитектуру ЭС можно представить в виде следующей схемы: Знания + Машина логического ввода = ЭС

 

22. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.

Иску́сственные нейро́нные се́ти (ИНС) — математические модели, а также их программные или аппаратные реализации, построенные по принципу организации и функционирования биологических нейронных сетей — сетей нервных клеток живого организма. Это понятие возникло при изучении процессов, протекающих в мозге, и при попытке смоделировать эти процессы. Первой такой попыткой были нейронные сети Маккалока и Питтса[1]. После разработки алгоритмов обучения, получаемые модели стали использовать в практических целях: в задачах прогнозирования, для распознавания образов, в задачах управления и др.

 

ИНС представляют собой систему соединённых и взаимодействующих между собой простых процессоров (искусственных нейронов). Такие процессоры обычно довольно просты, особенно в сравнении с процессорами, используемыми в персональных компьютерах. Каждый процессор подобной сети имеет дело только с сигналами, которые он периодически получает, и сигналами, которые он периодически посылает другим процессорам. И, тем не менее, будучи соединёнными в достаточно большую сеть с управляемым взаимодействием, такие локально простые процессоры вместе способны выполнять довольно сложные задачи. Нейронные сети не программируются в привычном смысле этого слова, они обучаются. Возможность обучения — одно из главных преимуществ нейронных сетей перед традиционными алгоритмами. Технически обучение заключается в нахождении коэффициентов связей между нейронами. В процессе обучения нейронная сеть способна выявлять сложные зависимости между входными данными и выходными, а также выполнять обобщение. Это значит, что в случае успешного обучения сеть сможет вернуть верный результат на основании данных, которые отсутствовали в обучающей выборке, а также неполных и/или «зашумленных», частично искаженных данных.

Нечёткие множества — реализуют логические отношения между данными. Эти программные продукты используются для управления экономическими объектами, построения экспертных систем и систем поддержки принятия решений.

 Генетические алгоритмы — это методы анализа данных, которые невозможно проанализировать стандартными методами. Как правило, используются для обработки больших объёмов информации, построения прогнозных моделей. Используются в научных целях при имитационном моделировании.

 

23. Интеллектуальный анализ данных. Управление знаниями.

Системы бизнес-интеллекта Business Intelligence, BI — класс информационных систем, который позволяет преобразовать разрозненные и необработанные данные операционной деятельности предприятия в структурированную информацию и знания, используемые для принятия управленческих решений.

 В отличие от стандартных систем отчетности, BI-системы основаны на технологиях моделирования ситуации, поведения объектов и визуализации их деятельности, играют ключевую роль в процессе стратегического планирования                         Основными потенциальными потребителями BI-систем являются:

 • телекоммуникационные компании, которые испытывают потребность в глубоком анализе базы клиентов, для них предлагаются пакеты Oracle Marketing analyst из Oracle BI Suite

 

• банки, нуждающиеся в средствах аналитики услуг по кредитованию предприятий и частных лиц, могут использовать BI-системы собственной разработки или готовые специализированные приложения

 

• промышленные предприятия и сфера торговли — аналитические программные продукты необходимы для построения управленческой отчетности на системах хранения и консолидации данных, например Cognos BI, Business Object

 

• государственные управленческие структуры, крупные компании и холдинги, требующие полнофункциональных решений ВI, для них подходят Cognos, Oracle, Business Objects, Microsoft, интегрированные с системами планирования и бюджетирования:

 • отрасли энергетики, нефтехимии — требуют BI-системы повышения эффективности системы управления, такие решения реализованы в системах сбалансированных показателей BSC и поддерживаются базовыми модулями SAP ERP.

 

 

24. Экспертная система (ЭС): назначение, структура и классификация.

Под экспертной системой понимается система, объединяющая возможности компьютера со знаниями и опытом эксперта в такой форме, что система может предложить разумный совет или осуществить разумное решение поставленной задачи.  Основные свойства ОС:  Накопление и организация знаний: - применение высококач. опыта - наличие прогностических возможностей - институциональная память - возможность обучения и тренировки

Полностью оформленная статическая экспертная система имеет шесть существенных компонент: База знаний (БЗ) — содержит факты (или утверждения) и правила. Факты представляют собой краткосрочную информацию в том отношении, что они могут изменяться, например, в ходе кон­сультации. Правила представляют более долговременную инфор­мацию о том, как порождать новые факты или гипотезы из того, что сейчас известно. Логическая машина вывода, используя исходные данные из рабочей памяти (РП) и базы знаний, формирует такую последо­вательность правил, которая, приводит к решению задачи. Машина вывода связана с цепочкой рассуждений, которые используются в качестве стратегии для логического вывода. Различают прямую це­почку рассуждений и обратную.

Прямая цепочка рассуждений — это цепочка, которая ведет от данных к гипотезам, при этом в процессе диалога до получения от­вета может быть задано неограниченное количество вопросов.

Обратная цепочка рассуждений является попыткой найти дан­ные для доказательства или опровержения некоторой гипотезы. Компонент приобретения знаний автоматизирует про­цесс наполнения ЭС знаниями. Источник таких знаний — эксперт (либо группа таковых). Объяснительный компонент разъясняет пользователю, как система получила решение задачи (или почему она не получила решение) и какие знания она при этом использовала, что повышает доверие пользователя к полученному результату.Диалоговый компонент ориентирован на организацию дру­жественного общения с пользователем как в ходе решения задач, так и в процессе приобретения знаний и объяснения результатов ра­боты. База данных (БД) предназначена для хранения исходных и промежуточных данных решаемой в текущий момент задачи. На ряду с понятием базы знаний широко используется понятие банка данных. Банк данных — это автоматизированная информационная система централизованного хранения и коллективного использова­ния данных. В состав банка данных входит одна или несколько баз данных, справочник баз данных, система управления базами дан­ных, а также библиотека запросов и прикладных программ

 

Статические ЭС Эти ЭС используются в тех приложениях, где можно не учитывать изменения окружающего мира за время решения задачи.

 БЗ содержит факты данные и правила или другие представления знаний, использующие эти факты как основу для принятия решений.

Динамические ЭС осуществляет связи с внешним миром через систему контроллеров и датчиков. Кроме того компоненты БЗ и механизма вывода существенно изменяются, чтобы отразить временную логику происходящих в реальном мире событий.

 

 

25. Система поддержки принятия решений (СППР): назначение, структура и классификация.

СППР - компьютерная информационная система, используемая для поддержки различных видов деятель­ности при принятии решений в ситуациях, где невозможно или не­желательно иметь автоматическую систему, которая полностью вы­полняет весь процесс решения. Процесс принятия решений состоит из: сбор данных, распознавание проблемы, формулировка концептуальной модели, анализ, поиск допустимых решений, проверка правильности решений, генерация решений, выполнение. СППР предназначе­ны для решения слабоструктурированных проблем. К слабоструктурированным относятся проблемы, которые содержат как количес­твенные, так и качественные переменные, причем качественные ас­пекты проблемы имеют тенденцию доминировать. Неструктуриро­ванные проблемы имеют лишь качественное описание. В процессе принятия решений возникла необходимость в субъективных, экспертных моделях (прогнозы продаж продукции, реакции конкурентов и т. д.). Возникла также необходимость в уче­те знаний многих экспертов, в анализе принятых ранее решений. Принято считать, основными признаками, характеризующими СППР, являются концептуальные модели пользователей системы, решаемые задачи, обеспечивающие средства, области применения. Иногда структуру СППР представляют следующим образом: 1)система языковая (СЯ); 2)система знаний (СЗ); 3)система обработки проблем. СЯ по своему назначению аналогична интерфейсу "пользова­тель—система", который обеспечивает коммуникации между поль­зователем и всеми компонентами СППР. С помощью СЯ пользова­тель формулирует проблему и управляет процессом ее решения, используя предоставляемые системой языковые средства (синтакси­ческие, семантические). СЗ содержит информацию о проблемной области. СЗ различа­ются по характеру содержащихся в них данных и по используемым методам представления знаний (иерархические структуры, семан­тические сети, фреймы, системы продукций, исчисление предика­тов и др.). Система обработки проблем или проблемный процесс (ПП) яв­ляется механизмом, связывающим СЯ и СЗ. ПП обеспечивает сбор информации, распознавание проблемы, формулировку модели, ее анализ и т. д. Составляющие процесса принятия решения:1)сбор данных; 2) распознавание проблемы; 3)формулировка концептуальной модели; 4)формулировка эмпирической модели; 5)верификация; 6)анализ; 7)поиск допустимых решений; 8)проверка правильности (обоснованности) решения; 9)генерация решения; 10) выполнение.

26. Перспективы развития систем ИИ.

1. Нейронные сети  Это направление стабильно держится на первом месте. Продолжается совершенствование алгоритмов обучения и классификации в масштабе реального времени, обработки естественных языков, распознавания изображений, речи, сигналов, а также создание моделей интеллектуального интерфейса, подстраивающегося под пользователя. Среди основных прикладных задач, решаемых с помощью нейронных сетей, — финансовое прогнозирование, раскопка данных, диагностика систем, контроль за деятельностью сетей, шифрование данных. В последние годы идет усиленный поиск эффективных методов синхронизации работы нейронных сетей на параллельных устройствах.                       2. Эволюционные вычисления  На развитие сферы эволюционных вычислений ЭВ; автономное и адаптивное поведение компьютерных приложений и робототехнических устройств значительное влияние оказали прежде всего инвестиции в нанотехнологии. ЭВ затрагивают практические проблемы самосборки, самоконфигурирования и самовосстановления систем, состоящих из множества одновременно функционирующих узлов. При этом удается применять научные достижения из области цифровых автоматов.                   Другой аспект ЭВ — использование для решения повседневных задач автономных агентов в качестве персональных секретарей, управляющих личными счетами, ассистентов, отбирающих нужные сведения в сетях с помощью поисковых алгоритмов третьего поколения, планировщиков работ, личных учителей, виртуальных продавцов и т. д. Сюда же относится робототехника и все связанные с ней области. Основные направления развития — выработка стандартов, открытых архитектур, интеллектуальных оболочек, языков сценариевзапросов, методологий эффективного взаимодействия программ и людей  Модели автономного поведения предполагается активно внедрять во всевозможные бытовые устройства, способные убирать помещения, заказывать и готовить пищу, водить автомобили и т. п.

 

 

27. Информационная безопасность КИС.

Информационная безопасность по отношению к процессу — это свойство процесса информатизации общества, которое характеризует состояние защищенности личности, общества и государства от возможных негативных последствий информатизации.

 Безопасная система — система, которая управляется с помощью соответствующих средств доступа к информации. Добровольное управление доступом — метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую последний входит.

Идентификация и аутентификация. Каждый пользователь, прежде чем получить право совершать какие-либо действия в системе, должен идентифицировать себя ввод имени пользователя при входе в систему. Процесс проверки подлинности личности пользователя называется аутентификацией.

 Метки безопасности. Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его уровень доступа, метка объекта -степень закрытости информации.

Безопасность автоматизированной информационной системы обеспечивается комплексом таких мер, как технологические и административные. Они применяются к программам, данным и аппаратным средствам с целью обеспечить доступность, целостность и конфиденциальность ресурсов. Наиболее характерные составляющие безопасности автоматизированных систем хранения:• компьютерная безопасность, • безопасность данных,• безопасность коммуникаций • безопасность программного обеспечения.

Компьютерная безопасность — совокупность технологических и административных мер, которая обеспечивает доступность, целостность и конфиденциальность ресурсам, связанным с данным компьютером.

Безопасность данных — защита данных от несанкционированной модификации, разрушения или раскрытия их.

Безопасность программного обеспечения — программное обеспечение, которое осуществляет безопасную обработку данных в компьютерной системе, а также дает возможность безопасно использовать ресурсы системы.

 Безопасность коммуникаций — это меры по предотвращению предоставления неавторизованным лицам информации, которая может быть выдана системой в ответ на запрос по каналам связи.

 

28. Угрозы информационной безопасности и их классификация. Компьютерная преступность.

· Угроза безопасности — потенциальное нарушение безопасности, т.е. любое обстоятельство или событие, которое может явиться причиной нанесения ущерба системе в виде разрушения, раскрытия, модификации данных или отказа в обслуживании.По цели реализации угрозы делят на:нарушение конфиденциальности; целостности; доступности. По принципу доступности различают:с использованием доступа; с использованием скрытых каналов. По характеру воздействия делят на:активные; пассивные. По способу воздействия на объект атаки различают:непосредственное воздействие на объект атаки; воздействие на систему разрешений; опосредованное воздействие. По использованию средств атаки выделяют: с использованием штатного ПО; с использованием разработанного ПО. По состоянию объекта атаки:при хранении объекта; при передаче объекта ; при обработке объекта. Существует классификация угроз, которая основывается на иерархическом разбиение угроз. Среди них выделяют: глобальные, региональные и локальные. По иерархическому признаку: глобальные, региональные, локальные.

Локальные факторы угрозы - дистанционное фотографирование; внедрение и исполь­зование компьютерных вирусов; использование программ-ловушек; включение в библиотеку программ специальных блоков типа «Троянский конь»;

Глобальные факторы угроз национальной безопасности : недружественную политику иностранных госу­дарств в области глобального информационного мониторинга; деятель­ность иностранных разведывательных и специальных служб; перехват электромагнитных излуче­ний; применение подслушивающих устройств; К региональным факторам угроз относятся: рост преступности в информационной сфере; несоответствие информационного обеспечения государственных и общественных ин­ститутов современным требованиям; отсутствие в республике эффективных систем обеспече­ния целостности.

Компьютерная преступность — любые незаконные неэтичные или неправомерные действия, связанные с автоматической обработкой данных или их передачей. Основные виды преступлений:  Внедрение компьютерного вируса — процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер.  Несанкционированный доступ к информации — может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации  Подделка выходной информации — подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные.  Несанкционированное копирование конфиденциальной информации — в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Организации несут огромные потери из-за несанкционированного распространения конфиденциальной информации.

31. Политика безопасности.

Политика безопасности — набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Задачи: 1 кому и какая инфа необход для выполн служебн обязанностей, 2 какая степень защиты необход для каждого вида инфы, 3 опред, какие именно сервисы информ безопасности и мехмы их реализ необход испол-ть в сис-ме, 4 как организ работу по ЗИ.

 На практике политика безопасности трактуется несколько шире — как совокупность документированных административных решений, направленных на обеспечение безопасности информационного ресурса. Результатом политики являетсявысокоуровневый документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности. В политике безопасности должна быть утверждена схема управления распределением прав доступа к сервисам — централизованная или децентрализованная, или иная. Должно быть четко определено, кто распоряжается правами доступа к сервисам и какими именно правами. С практической точки зрения, политику безопасности целесообразно разделить на несколько уровней. Как правило, выделяют два-три уровня.

 Верхний уровень носит общий характер и определяет политику организации в целом. Здесь основное внимание уделяется: порядку создания и пересмотра политики безопасности; целям, преследуемым организацией в области информационной безопасности; вопросам выделения и распределения ресурсов; принципам технической политики в области выбора методов и средств защиты информации; координированию мер безопасности. Средний уровень политики безопасности выделяют в случае структурной сложности организации либо при необходимости обозначить специфичные подсистемы организации. Это касается отношения к перспективным, еще не достаточно апробированным технологиям. Например, использование новых сервисов Internet, организация связи и обработка информации на компьютере и др.

 Нижний уровень политики безопасности относится к конкретным службам или подразделениям организации и детализирует верхние уровни политики безопасности. На этом уровне описываются механизмы защиты информации и используемые программно-технические средства для их реализации в рамках, конечно, управленческого уровня, но не технического. За политику безопасности нижнего уровня отвечают системные администраторы

29. Классы безопасности. Стандарты информационной безопасности.

Первый критерий оценки безопасности компьютерных систем был разработан в США в 1988 г. Национальным центром - «Критерий оценки безопасности компьютерных систем» или стандарты TCSEC (Trusted Computer System Evalution Criteria) для министерства обороны США. В нем выделены общие требования к обеспечению безопасности обрабатываемой информации и определен перечень показателей защищенности. Было вы­делено шесть основных требований.

-класс D - подсистема безопасности. Она присваивается тем сис­темам, которые не прошли испытаний на более высокий уровень защи­щенности, а также системам, которые для своей защиты используют лишь отдельные функции безопасности;

-класс С1 - избирательная защита. Средства защиты данного клас­са отвечают требованиям избирательного управления доступом. При этом обеспечивается разделение пользователей и данных. Каждый субъ­ект идентифицируется и аутентифицируется в этом классе и ему задает­ся перечень допустимых типов доступа;

-класс С2 - управляемый доступ. Требования данного класса такие же, что и в классе С1. При этом добавляются требования уникальной идентификации субъектов доступа, защиты и регистрации событий;

-класс В1 - меточная защита. Метки конфиденциальности при­сваиваются всем субъектам и объектам системы, которые содержат кон­фиденциальную информацию. Доступ к объектам внутри системы раз­решается только тем субъектам, чья метка отвечает определенному кри­терию относительно метки объекта;

-класс В2 - структурированная защита. Требования данного клас­са включают в себя требования класса В1 и наличие требований хорошо определенной и документированной формальной модели политики безопасности и управления информационными потоками (контроль скрытых каналов) и предъявление дополнительного требования к защите механизмов аутентификации;

-класс ВЗ - область безопасности. В оборудовании систем данного класса реализована концепция монитора ссылок. Все взаимодействия субъектов с объектами должны контролироваться этим монитором. Дей­ствия должны выполняться в рамках областей безопасности, которые имеют иерархическую структуру и защищены друг от друга с помощью специальных механизмов/Механизм регистрации событий безопасности оповещает администратора и пользователя о нарушении безопасности;

Для проверки специфи­каций применяются методы формальной верификации - анализа специ­фикаций систем на предмет неполноты или противоречивости.

Международны стандарты: BS 7799-1:2005 — Британский стандарт BS 7799 первая часть. BS 7799 Part 1 — Code of Practice for Information Security Management Практические правила управления информационной безопасностью описывает 127 механизмов контроля, необходимых для построения системы управления информационной безопасностью СУИБ организации, определённых на основе лучших примеров мирового опыта best practices в данной области. Этот документ служит практическим руководством по созданию СУИБ                       BS 7799-2:2005 — Британский стандарт BS 7799 вторая часть стандарта. BS 7799 Part 2 — Information Security management — specification for information security management systems Спецификация системы управления информационной безопасностью определяет спецификацию СУИБ. Вторая часть стандарта используется в качестве критериев при проведении официальной процедуры сертификации СУИБ организации. BS 7799-3:2006 — Британский стандарт BS 7799 третья часть стандарта. Новый стандарт в области управления рисками информационной безопасности ISOIEC 17799:2005 — Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности. ISOIEC 27000 — Словарь и определения. ISOIEC 27001:2005 — Информационные технологии — Методы обеспечения безопасности — Системы управления информационной безопасностью — Требования.

30. Информационная безопасность корпоративной сети.

Сегодня все более значимой становится проблема обеспечения внутренней информационной безопасности в организациях. Угрозы:

 1. Защита от утечек информации

 Вопрос защиты информации от утечек становится все более актуальным, принимая во внимание следующие тенденции развития IT-сферы:

 Рост мобильности бизнеса:Ноутбуки постепенно вытесняют настольные компьютеры Ёмкость съемных носителей растет, в то время, как их стоимость — уменьшается Увеличение количества утечек вследствие большей мобильности данных: Пользователи склонны сохранять всё подряд Мобильность повышает риск утечки данных

 2. Защита электронной корпоративной почты от спама и вирусов

 Следующая проблема, решать которую приходится любой фирме, является защита сети и корпоративной почты от вирусных атак и спама. Количество спама возрастает практически экспоненциально каждый год! Согласно последним исследованиям, спам составляет около 93-97% от общего почтового трафика в мире.В этом случае средствами защиты являются антивирусно-антиспамовые системы. Они занимаются фильтрацией спама и обеспечиваютзащиту от вредоносного кода и нежелательной рекламы.

3. Защита, контроль и оптимизация Веб — трафика

 Следующая задача для обеспечения защиты информации внутри организации — контроль потребляемого трафика и защита от внешних атак из сети интернет. Здесь существуют преимущественно два направления защиты:

 Система качественной защиты от атак извне, отслеживающая попытки сетевых атак и защищающая от раскрытия информации с корпоративных серверов.

 Система распределения доступа в Интернет с возможностью контроля объема информации, ее характера, ограничения доступа к конкретным ресурсам и скачиванию информации.

 4. Контроль доступа к сети

 Еще одно направление защиты — мониторинг за использованием и подключением компьютеров и устройств внутри сети. Сегодня этот аспект информационной безопасности становится актуальным по следующим причинам:

 Несанкционированный доступ в корпоративную сеть приводит к риску потери конфиденциальной информации

 Устройства постоянно добавляют и удаляют из корпоративной сети без уведомления IT персонала

 Санкционированный доступ устройств, не удовлетворяющих политике безопасности, может привести к негативным последствиям

 5. Контроль и запись действий администраторов на серверах

 Следующей актуальной для многих организаций проблемой является мониторинг действий системных администраторов, имеющих фактически неограниченные полномочия в системах. Ведь зачастую для взлома системы достаточно просто найти общий язык с администратором или же заинтересовать его материально. В тоже время и сами системные администраторы нередко являются источниками утечек.

 Заключение

 Руководителям, ответственным за информационную безопасность в организации приходится учитывать очень много аспектов защиты информации, а также знать, с помощью каких средств может обеспечиваться реализация тех или иных задач безопасности. Только комплексный подход к решению проблем внутренней информационной безопасности организации позволяет быть уверенным, что информация не уйдет к злоумышленнику и не нанесет вред Вашей организации.

 

32. Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др. Для защиты информации используется 2 подхода: Фрагментарный и комплексный.Фрагментарный ориентирован на избирательность относительно конкретной угрозы. Комплексный — к защите информации в сложных автоматизиро­ванных системах обработки и передачи данных.Основными методами защиты информации являются:

препятствие- метод физического преграждения пути злоумыш­леннику к информации, которая защищена от посторонних лиц;

управление доступом — метод защиты информации. С его помо­щью для защиты используются все ресурсы самой системы (программ­ные и технические средства). Управление доступом включает такие функции защиты, как:

•идентификация пользователей, персонала и ресурсов системы;

•аутентификация объекта или субъекта по предъявленному им идентификатору;

-Регистрация обращений –реагирование на попытки доступа несанкционированных лиц.

Маскировка - метод защиты информации в каналах телекоммуни­каций путем криптографического закрытия.

Регламентация - метод, создающий такие условия автоматизиро­ванной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму.

Принуждение - метод, при котором пользователи и персонал вы­нуждены соблюдать правила обработки, передачи и использования за­щищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение - метод, с помощью которого пользователь и персо­нал системы не нарушают установленных правил за счет соблюдения сложившихся моральных и этических норм.

Перечисленные методы поддерживаются следующими средствами, которые делятся на формальные (физические, аппаратные, программ­ные) и неформальные (организационные, законодательные и морально-этические):

•физические, которые могут быть представлены в виде автоном­ных устройств (замки, решетки и т.д.);

•которые реализуются в виде электрических, электромеханиче­ских и электронных устройств (наиболее известные аппаратные средст­ва - это схемы контроля информации по четности, схемы защиты полей памяти по ключу и т.д.);

•программные средства - программное обеспечение, которое предназначено для выполнения функции защиты информации;

•организационные средства защиты информации - организацион­но-технические и организационно-правовые мероприятия, которые осу­ществляются в процессе создания и эксплуатации аппаратуры телеком­муникаций для обеспечения защиты информации;

•законодательные средства защиты информации определяются за­конодательными актами той страны, где они функционируют, регламен­тируют правила использования, обработки и передачи информации ог­раниченного доступа и устанавливают меры ответственности за нару­шение этих правил;

•морально-этические средства защиты выражаются в виде норм, которые сложились традиционно по мере внедрения вычислительной техники и средств связи.

 

33. Правовое обеспечение информационной безопасности в Республике Беларусь.

Основным правовым актом в РБ, регулирующим информационные общественные отношения, является Закон РБ Об информатизации от 28.10.2008 г.

Сферой действия данного закона являются отношения, возникающие при: • формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации• создании и использовании информационных технологий и средств их обеспечения• защите информации, прав субъектов, участвующих в информационных процессах и информатизации.Известно, что государственным органом, координирующим деятельность в области технической защиты информации в республике, является Государственный центр безопасностиинформации ГЦБИ при Совете Безопасности Республики Беларусь.• Закон Республики Беларусь Об информатизации регламентирует порядок правовой защиты информации и прав субъектов в области информационных процессов и информатизации.• В соответствии со статьей 22 настоящего закона целями защиты информации являются • предотвращение утечки, хищения, утраты, искажения, подделки, несанкционированных действий по уничтожению, модификации, копированию, блокированию документированной информации и иных форм незаконного вмешательства в информационные системы• сохранение полноты, точности, целостности документированной информации, возможности управления процессом обработки и использования в соответствии с условиями, установленными собственником этой информации или уполномоченным лицом• обеспечение прав физических и юридических лиц на сохранение конфиденциальности несанкционированной информации о них, накапливаемой в информационных системах• защита прав субъектов в сфере информатизации• сохранение секретности и конфиденциальности документированной информации. Одним из приоритетных направлений укрепления национальной безопасности Республики Беларусь является развитие международного сотрудничества и проведение согласованной политики в области обеспечения безопасности в информационной сфере. В рамках международного сотрудничества подписано Соглашение между Правительством Республики Беларусь и Правительством Российской Федерации о сотрудничестве в области защиты информации. Подготавливается аналогичное Соглашение и с Украиной.

 

34. Понятие бизнес-процесса. Реинжиниринг бизнес-процессов. Участники и этапы реинжиниринга.

Бизнес-процесс — это совокупность взаимосвязанных мероприятий или задач, направленных на создание определенного продукта или услуги для потребителей. Для наглядности бизнес-процессы визуализируют при помощи блок-схемы бизнес-процессов. Каждый бизнес-процесс должен иметь ответственного.

 Существуют три вида бизнес-процессов: 1. Управляющие2. Операционные3. Поддерживающие

Реинжиниринг бизнес-процессов РБП — метод революционного преобразования деятельности предприятия, коренной перестройки его бизнеса. Появился на Западе в конце 80-х годов прошлого столетия. Основателями теории реинжиниринга являются Майкл Хаммер и Джеймс Чампи.Основные свойства РБП:

 • Отказ от устаревших правил и подходов и начало делового процесса с нуля, что позволяет преодолеть негативное воздействие сложившихся хозяйственных догм

• Пренебрежение действующими системами, структурами и процедурами компании и радикальное изменение способов хозяйственной деятельности — если невозможно переделать своюделовую среду, то можно переделать свой бизнес• Приведение к значительным изменениям показателей деятельности на порядок отличающихся от предыдущих.

 Реинжиниринг необходим в следующих 3 основных ситуации, требующих вмешательства: • В условиях, когда предприятие находится в состоянии глубокого кризиса. • В условиях, когда текущее положение предприятия может быть признано удовлетворительным, однако прогнозы ее деятельности являются неблагоприятными.• Реализацией возможностей РБП занимаются благополучные, быстрорастущие и агрессивные организации.           К участникам РБП относятся: • лидер проекта РБП;• управляющий комитет;• менеджер, осуществляющий оперативное руководство;• менеджеры процессов;• рабочая команда реинжиниринга • лидер проекта РБП• управляющий комитет,• менеджер, осуществляющий оперативное руководство РБП• Менеджеры процессов• Рабочая команда

Основные этапы реинжиниринга:I. Формируется желаемый образ фирмы.II. Создается модель реального или существующего бизнеса фирмы. Здесь воссоздается реконструируется система действий, работ, при помощи которых компания реализует свои цели.III. Разрабатывается модель нового бизнеса. Происходит перепроектирование текущего бизнеса — прямой реинжиниринг. Для создания модели обновленного бизнеса осуществляются следующие действия:1 Перепроектируются выбранные хозяйственные процессы.2 Формируются новые функции персонала.3 Создаются информационные системы, необходимые для осуществления реинжиниринга.4 Производится тестирование новой модели — ее предварительное применение в ограниченном масштабе.IV. Внедрение модели нового бизнеса в хозяйственную реальность фирмы.

 

 

35. Примеры реализации реинжиниринга бизнес-процессов в управлении

PR бизнеспроцессреинжениринг, технология совершенствования деятельности предприятий разных форм деятельности. Цель BPR состоит в том, чтобы улучшить деятельность предприятия. Эти инициативы BPR — улучшение, модернизация и ускорение производственной деятельности — подразумевают также перестройку информационных систем. Два вида опасностей: 1изменение процесса без изменения поддерживающих его приложений; 2осуществление новой технологии, которая не ведет напрямую к улучшению делового процесса. Специалисты считают, что главное для BPR — уделить первостепенное внимание реализации новых деловых процессов и наметить план изменений в поэтапном, содержательном проекте, управляемом с четким пониманием задач и при полной поддержке руководства. Как только сформируются деловые модели как есть и как будет, можно будет оценить приложение и систему управления базой данных, чтобы решить, следует ли компоновать модифицировать имеющуюся систему илипокупать новую.

К числу наиболее распространенных методов относятся: • метод функционального моделирования SADT IDEF0;• метод моделирования процессов IDEF3;• моделирование потоков данных DFD;• метод ARIS;• метод Ericsson-Penker;• метод моделирования, исп.в технологии Rational Unified Process.

 Метод SADT Structured Analysis and Design Technique и его более современная разновидность IDEF0 Integrated DEFinition считается классическим методом процессного подхода к управлению.

Результатом применения метода SADT IDEF0 является модель, которая состоит из диаграмм, фрагментов текстов и глоссария, имеющих ссылки друг на друга. Диаграммы — главные компоненты модели, все функции организации и интерфейсы на них представлены как блоки и стрелки дуги соответственно.

 Метод моделирования IDEF3, являющийся частью семейства стандартов IDEF, был разработан в конце 1980-х годов для закрытого проекта ВВС США. Этот метод предназначен для моделирования последовательности выполнения действий и взаимозависимости между ними в рамках процессов. Он приобрел широкое распространение среди системных аналитиков как дополнение к методу функционального моделирования IDEF0. Модели IDEF3 могут использоваться для детализации функциональных блоков IDEF0, не имеющих диаграмм декомпозиции.

 Диаграммы потоков данных Data Flow Diagrams — DFD представляют собой иерархию функциональных процессов, связанных потоками данных. Цель такого представления — продемонстрировать, как каждый процесс преобразует свои входные данные в выходные, а также выявить отношения между этими процессами.

 Система ARIS Architecture of Integrated Information System, представляет собой комплекс средств анализа и моделирования деятельности предприятия. Ее методическую основу составляет совокупность различных методов моделирования, отражающих разные взгляды на исследуемую систему.

 

36. Жизненный цикл ИС. Модели жизненного цикла ИС.

Жизненный цикл корпоративной информационной системы представляет собой непрерывный процесс, начинающийся с момента принятия решения о создании информационной системы и заканчивающийся в момент полного изъятия ее из эксплуатации.В жизненном цикле определены следующие группы процессов : -Основные процессы жизненного цикла- Вспомогательные процессы жизненного цикла;- Организационные процессы жизненного цикла В состав основных процессов жизненного цикла входят процессы, которые реализуются под управлением основных сторон, вовлеченных в жизненный цикл информационных систем. Основными сторонами являются заказчик, поставщик, разработчик и персонал сопровождения информационных систем.

 Основными процессами являются: 1 заказа 2 поставки 3 разработки 4 эксплуатации 5 сопровождения Вспомогательные процессы жизненного цикла КИС включают: 1 документирования 2 управления конфигурацией 3 обеспечения качества 4 верификации 5 аттестации 6 совместного анализа 7 аудита 8 решения проблем

Организационные процессы жизненного цикла КИС. Управление проектом связано с вопросами планирования и организации работ, создания коллективов разработчиков и контроля за сроками и качеством выполняемых работ. Выделяют следующие организационные процессы жизненного цикла: 1 управления 2 создания инфраструктуры 3 усовершенствования 4 обучения

модель жизненного цикла информационной системы — некоторая структура, определяющая последовательность осуществления процессов, действий и задач, выполняемых на протяжении жизненного цикла информационной системы, а также взаимосвязи между этими процессами, действиями и задачами.         Наибольшее распространение получили две основные модели жизненного цикла: каскадная модель и спиральная модель.

 Каскадная модель жизненного цикла ис основной особенностью является разбиение всей разработки на этапы, переход с одного этапа на следующий происходит только после того, как полностью завершены все работы на предыдущем этапе. Каждый этап завершается выпуском полного комплекта документации, достаточной для того, чтобы разработка могла быть продолжена другой командой разработчиков. Основные этапы разработки по каскадной модели: анализ требований заказчика;проектирование;разработка; тестирование и опытная Основные преимущества каскадной модели: Выполняемые в логичной последовательности этапы работ позволяют планировать сроки завершения и соответствующие затраты. На каждом этапе формируется законченный набор проектной документации, отвечающей критериям полноты и согласованности. Недостатки каскадной модели: Высокий уровень риска, Сложность параллельного ведения работ , Возврат на более ранние стадии, Задержка в получении результатов

Спиральная модель жизненного цикла предполагает итерационный процесс разработки информационной системы. Преимущества спиральной модели Уменьшается уровень рисков. Упрощается внесение изменений в проект при изменении требований заказчика.Обеспечивается большая гибкость в управлении проектом. Упрощается повторное использование компонентов. Повышается надежность и устойчивость системы. Недостатки спиральной модели — Сложность в определении момента перехода на следующий этап.

 

37. Проектирование КИС. Подходы к проектированию КИС. Этапы проектирования ИС.

Процесс разработки ИС, рассматривают с двух точек зрения:

 по содержанию действий разработчиков групп разработчиков -рассматривается статический аспект процесса разработки, описываемый в терминах основных потоков работ исполнители, действия, последовательность действий и т. п.

 по времени или по стадиям жизненного цикла разрабатываемой системы — рассматривается динамическая организация процесса разработки, описываемая в терминах циклов, стадий, итераций и этапов.

Процесс — набор взаимосвязных работ, которые преобразуют исходные данные в выходные результаты.      Проект — уникальный процесс, состоящий из совокупности скоординированной и управляемой деятельности с начальной и конечной датами, предпринятый для достижения цели, соответствующей конкретным требованиям, включающий ограничения сроков, стоимости и ресурсов.

 Основные стадии проектирования ИС

Жизненный цикл корпоративной информационной системы включает в себя стратегическое планирование, анализ, проектирование, реализацию, внедрение и эксплуатацию.

Согласно методологии RUP жизненный цикл информационной системы подразделяется на четыре стадии:

 1. Начало                      На этой стадии устанавливается область применения системы и определяются граничные условия.                предпроектный анализ предметной области     разработку концепции проекта

 определение требований к системе экономическое обоснование разработку календарного плана работ.

 2.Проектирование            Цель — определить, испытать и создать базовую версию архитектуры системы, которую необходимо разработать.             архитектура, выбранная для системы, определена и проверена исполняемыми версиями, полученными в результате итераций, на которых отрабатывались ключевые требования к системе                риски идентифицированы и приняты меры по смягчению их последствий

 определена большая часть детализованных требований к системе     разработаны планы для итераций стадии разработка.

 3. Разработка          Цель проводимых работ состоит в том, чтобы после завершения каждой итерации получать новую более стабильную версию, которая содержит все больше и больше реализованных функциональных возможностей. Такой продукт называют бета-версией.

4. Внедрение. Включает в себя исправление дефектов и добавление файлов помощи, отработка запросов на улучшение, а также конфигурирование и настройку, кроме этого могут быть включены другие существенные задачи, такие как переносданных, если продукт замещает унаследованную систему.

 

38. Средства автоматизации проектирования КИС. CASE-средства.

Современные инструментальные средства, используемые для проведения реинжиниринга бизнес-процессов, можно разделить на пять категорий:

• Средства создания диаграмм и инструментарии низкого уровня. Предназначена для автоматизации первых этапов проведения реинжиниринга. Обычно используются для описания целей компании. Не имеют средств связи со средствами быстрой разработки приложений. До 1000 у.е.

• Средства описания потоков работ - позволяют проектировать планы работ над проектами. Просты в использовании . около 1000 у.е.

• Средства имитационного моделирования/анимации - поддерживают имитационное моделирование с помощью графических средств, библио­теки специализированных программ и специализированных языков; используются для выполнения сложных проектов, в крупных фирмах или на уровне нескольких организаций. Для выполнения проектов крупных компаний. От 10 до 30 тс. У.е.

• Интегрированные инструментальные средства, автоматизирующие в этапы проведения реинжиниринга бизнес-процессов . 10-50 тыс. у.е. Для использования необходима спец. подготовка.

• CASE – технологии – имеют широкое применение для моделирования. Среди них наиболее развитыми являются:

Erwin –предназначен для моделирования баз данных, а также для описания логических моделей данных. Результаты представляются в виде ER- диаграмм.

Bpwin -позволяющее отслеживать соответствие струк­туры бизнеса, документооборота, финансовых потоков жестким и динамичным требованиям современной экономики. BPwin обеспечивает исключение излишних и бесполезных действий, снижение затрат, повышение гибкости и эффективности всего бизнеса.

CASE-технология представляет собой совокупность методов анализа, проектирования, разработки и сопровождения АИС, поддерживаемую комплексом взаимосвязанных средств автоматизации. САSЕ — это инструментарий для системных аналитиков, разработчиков и программистов, позволяющий автоматизировать процесс проектирования, разработки и сопровождения АС. В большинстве САSЕ-систем применяются методы структурного анализа и проектирования. Для описания модели проектируемой АИС используются графы, диаграммы, таблицы и схемы. САSЕ-технологии успешно применяются для построения практически всех типов АИС, создания моделей систем, помогающих решать задачи стратегического планирования, управления финансами, определения политики фирм, обучения персонала. САSЕ-технологии обладают следующими достоинствами: улучшают качество создаваемых АИС АИТ за счет средств автоматического контроля; позволяют за короткое время создавать прототип будущей АИС АИТ, что дает возможность на ранних этапах оценить ожидаемый результат; ускоряют процесс проектирования и разработки системы; освобождают разработчика от рутинной работы, позволяя ему целиком сосредоточиться на творческой части разработки; поддерживают развитие и сопровождение разработки АИС АИТ; поддерживают технологии повторного использования компонентов разработки.

 

39. Стандартизация и сертификация информационных систем.

Для оценки эффективности качества корпоративных систем используются международные стандарты: ISO 12000 — для оценки структуры, жизненного цикла ISO 13000 — методы оценки. В Европе функционирует комитет IEEE. Он разрабатывает стандартные оценки эффективности и качества информационных технологий. Существует ряд стандартов, используемых при разработке корпоративной информационной системы:• ISOIEC 12207 — стандарт на процессы и организацию жизненного цикла. Распространяется на все виды программного обеспечения

• RUP Rational Unified Process — итеративная методология разработки, включающая четыре фазы: начало, исследование, построение и внедрение. Каждая фаза может быть разбита на этапы итерации, в результате которых выпускается версия для внутреннего или внешнего использования. Прохождение через четыре основные фазы называется циклом разработки, каждый цикл завершается генерацией версии системы. Если после этого работа над проектом не прекращается, то полученный продукт продолжает развиваться и снова минует те же фазы

• RAD Rapid Application Development — методология быстрой разработки приложений, представляет собой комплекс специальных инструментальных средств, позволяющих оперировать с определенным набором графических объектов, функционально отображающих отдельные информационные компоненты приложений

• CDM Custom Development Method — методология по разработке прикладных информационных систем, рассчитанных на использование в проектах с применением Oracle.

Стандарт ISOIEC 12207 определяет структуру жизненного цикла, включая процессы, работы и задачи, которые должны быть выполнены во время создания информационной системы

 

40. Оценка эффективности КИС.

ИС заметно меняют жизнь на предприятии,поэтому нельзя спроектировать новые системы или осмыслить функционирование уже существующих без знаний структуры бизнес-процессов предприятия. Основной эффект от использования ИС-возможное принятие более качеств.управленческих решений за счет улучшения качества предоставляемой инфы, обеспечение преимуществ в конкурентной борьбе. На эк.целесообразность применения ИТ в технологиях управления предприятия влияют квалификация сотрудников в области ИТ, наличие конкурентной борьбы при ведении бизнеса.

 Проект по корпоративной информационной системе КИС относится кнаучно-исследовательским работам и является инновационным проектом. Издержки на проектирование КИС затрагивают трудовые, финансовые и материальные ресурсы.Экономическая эффективность проекта — отношение полученного эффекта от его внедрения к издержкам. Эффективность использования результатов проекта в деятельности предприятия определяется отношением уровня достигнутых социальных, экологических и экономических показателей к издержкам.В основу оценок эффективности использования результатов положены следующие основные принципы: рассмотрение эффективности использования результатов проекта на протяжении всего расчетного периода; сопоставимость условий сравнения результатов различных проектов; учет фактора времени; учет только предстоящих издержек и поступлений; учет всех наиболее существенных последствий использования результатов проектов; многоэтажность оценки; учет влияния инфляции;учет влияния рисков.Основным показателем, характеризующим абсолютную и сравнительную эффективность проекта, является значение ожидаемого экономического эффекта.

Для определения отдачи от внедрения ИС используются категории:

 Прибыльность — финансовые меры для оценки результата инвестирования в ИТ анализ затрат и результатов, оценка прибыли на вложенный капитал;

Производительность — эффективность как результат работы с затраченными ресурсами и качество исполнения ИТ-услуг, зависит от специфики отрасли;

Ценность для потребителя — вклад ИИС в выполнение различных программ, проектов и бизнес-процессов. Эксперты сформулировали принципы, следование которым является обязательным условием успешного использования ИС: • Экономическая необходимость. • Финансовая целесообразность. • Простота структуры. • Быстрая отдача  • Постоянное совершенствование.

 

1. Понятие информационной системы (ИС). ИС в управлении предприятием.

2. Классификация информационных систем.

3. Корпоративные информационные системы (КИС). Структура и требования к КИС.

4. Архитектура ИС, типы архитектур.

5. Базовые стандарты ИС: MRP, MRP II, ERP, ERP II и др.

6. Перспективные направления использования информационных технологий в экономике.

7. Информационное обеспечение ИС. Требования к информационному обеспечению.

8. Информационная модель организации (предприятия).

9. Информационные ресурсы ИС: проблемы создания и доступа. Источники и потребители информации.

10. Роль информационных ресурсов в управлении.

11. Техническое обеспечение КИС и его классификация.

12. Требования к техническому обеспечению КИС.

13. Корпоративная сеть предприятия: структура, Интернет/Интеранет и Экстранет. Администрирование корпоративной сети (КС).

14. Сеть Интернет как элемент инфраструктуры КИС.

15. Перспективы развития технических средств КИС, телекоммуникационных и сетевых технологий.

16. Требования к программному обеспечению (ПО) КИС.

17. Сегментация рынка ПО.

18. КИС в предметной области.

19. Технологические решения интеграции информационных систем.

20. Перспективы развития ПО КИС.

21. Понятие системы искусственного интеллекта (ИИ). Направления использования систем искусственного интеллекта (ИИ) в экономике. Роль и место систем ИИ в информационных системах.

22. Математические методы и модели искусственного интеллекта: нечеткая логика, генетические алгоритмы, нейронные сети и др.

23. Интеллектуальный анализ данных. Управление знаниями.

24. Экспертная система (ЭС): назначение, структура и классификация.

25. Система поддержки принятия решений (СППР): назначение, структура и классификация.

26. Перспективы развития систем ИИ

27. Информационная безопасность КИС.

28. Угрозы информационной безопасности и их классификация. Компьютерная преступность.

29. Классы безопасности. Стандарты информационной безопасности.

30. Информационная безопасность корпоративной сети.

31. Политика безопасности.

32. Методы и средства защиты информации. Криптографический метод защиты. Электронная цифровая подпись. Компьютерная стеганография и др.

33. Правовое обеспечение информационной безопасности в Республике Беларусь.

34. Понятие бизнес-процесса. Реинжиниринг бизнес-процессов. Участники и этапы реинжиниринга.

35. Примеры реализации реинжиниринга бизнес-процессов в управлении

36. Жизненный цикл ИС. Модели жизненного цикла ИС.

37. Проектирование КИС. Подходы к проектированию КИС. Этапы проектирования ИС.

38. Средства автоматизации проектирования КИС. CASE-средства.

39. Стандартизация и сертификация информационных систем.

40. Оценка эффективности КИС.

 



Поделиться:


Последнее изменение этой страницы: 2024-07-06; просмотров: 32; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.236 (0.031 с.)