Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
уч.пособие ИТ в проф.деятельности (2семестр).docx
Скачиваний:
2
Добавлен:
01.04.2025
Размер:
1.01 Mб
Скачать

1. Приобретение знаний.

Приобретение знаний для системы представления знаний осуществляется от эксперта в заданной прикладной области, когнитологом (когнитолог - инженер по знаниям).

Коммуникативные пассивные: наблюдение за работой эксперта; "мысли вслух", лекции. Коммуникативные активные: "Мозговой штурм", круглый стол, ролевые игры, опрос эксперта, интервьюирование, диалог. Текстологические: анализ учебников, литературы, документов.

2. Представление знаний. Формализация знаний о проблемной области

1) Описание проблемной информации.

2) Выделение фактов, правил, отношений для заданной проблемной области;

3) Идентификация знаний;

4) Разработка моделей представления знаний.

5)Определение неопределенности:

  • вычисление коэффициентов неопределенности;

  • использование вероятностных характеристик событий;

  • учет логической необходимости и логической достаточности события и использование;

  • формулы Байеса;

  • применение лингвистической переменной и переменной неопределенности.

6) Разработка управляющей структуры ЭС

Построение цепочки логических рассуждений, интерпретация фактов предметной области и определение стратегии поиска решений.

3. Реализация

Практическая разработка ЭС с использованием выбранных инструментальных средств: традиционных языков программирования, языков обработки списков и процедурных языков, языка логического программирования, с использованием пустых оболочек и сред.

Объединение технологии ЭС с технологией традиционного программирования добавляет новые качества к программным продуктам за счет: обеспечения динамичной модификации приложений пользователем, а не программистом, лучшей графики, интерфейса и организации взаимодействия.

Правила. Простейшим видом утверждений в модели представления знаний являются правила. В общем смысле, правила - это сложные умозаключения или высказывания, которые формируются из простых с помощью соответствующих связок &(and), Ú (or), ~(not). Сложные правила предполагают использование для утверждения истинности на основе фактов, заданных в исходных данных или на основе интерпретации значений переменных при доказательстве.

4. Риски, связанные с внедрением и использованием информационных систем

4.1 Классификация рисков

В любой компании риску подвергаются любые виды её деятельности. Информационная деятельность не является исключением. Информационные технологии и системы кардинально меняя бизнес компании, требуют регулярного выделения финансовых средств на решение информационных задач. Затраты в развитие информационных систем, технологий и совершенствование ИТ-инфраструктуры компании постепенно начинают превышать затраты в другие сферы. Поэтому без анализа структуры затрат в развитие ИТ сферы компания рискует не достичь поставленных целей, а вероятность потерь при выборе рискованных управленческих решений в области ИТ значительно возрастёт вследствие неопределённости.

По определению ISO/IEC Guide 73 «Риск – это сочетание вероятности события и его последствий».

Рискуя, компания может добиться большего, но может и всё потерять. Зачастую, именно высокорискованные операции приносят компании максимум прибылей. Риск должен быть величиной, которой можно и нужно управлять.

Защищенность информационной системы и процесса ее функционирования от случайного или преднамеренного воздействия на неё является основной целью обеспечения информационной безопасности всей организации. Анализ последствий нарушений режима инфор­мационной безопасности, приводящих к материальному и моральному ущербу для владельцев информации и участников информационного взаимодействия, а также выработка мер по управления рисками, связанными с информационной деятельностью компании позволит минимизировать потери от таких рисков и выстроить эффективную систему управления всеми рисками в компании. В этой системе анализ рисков, связанных с защищенностью информационных систем, стоит на одном их первых мест.

К основным понятиям теории компьютерной безопасности относят:

  • Угрозы - это факторы, облегчающие несанкционированный доступ к информационной системе, а также условия, способные стать причиной нарушения ее целостности и конфиденциальности.

  • Уязвимости – это слабые места в защите, через которые угроза может реализоваться.

  • Атаки - это сама реализация Угрозы.

Целью анализа рисков, связанных с деятельностью компании в области эксплуатации информационных систем и технологий, является оценка угроз и уязвимостей, предотвращение атак, а также определение имеющихся и планируемых мер по обеспечению защиты ИС.

При анализе рисков важно как руководство компании оценивает информационные ресурсы компании. Если собственники оценивают ценность своих информационных ресурсов не высоко, то в этом случае анализ рисков производится по упрощенной схеме: рассматривается стандартный набор наиболее распрост­раненных угроз без оценки их вероятно­сти и обеспечивается минимальный или базовый уровень ИБ.

Полный вариант анализа рисков при­меняется в случае повышенных требова­ний к ИБ. Обязательно оцениваются ресурсы, характеристики рисков и уязви­мостей. Как правило, проводится анализ соотношения стоимость/эффективность нескольких вариантов защиты.

  • При проведении пол­ного анализа рисков необходимо:

  • определить ценность ресурсов;

  • составить список угроз и оценить их вероятность;

  • определить уязвимость ресурсов;

  • разработать ряд мероприятий, направленных на снижение уровня риска

Менеджмент рисков представляет собой постоянный и развивающийся процесс, который анализирует состояние в компании. В настоящее время менеджмент риска включает в себя понятия как положительного, так и негативного аспектов риска.

Основная задача менеджмента рисков – это идентификация рисков и управление ими, а основная цель управления рисками – оптимизировать процесс максимизации стоимости организации. Это означает выявление всех потенциальных «негативных» и «положительных» факторов, влияющих на организацию, на её деятельность. Это увеличивает вероятность успеха и минимизирует вероятность отклонения и неизвестности в достижении поставленных организацией целей.

Любая новая технология должна быть не только полезна, но и эффективна. Обязательным условием использования современных технологий и средств вычислительной техники является получение экономической эффективности от их внедрения, под которой понимают возврат стоимости вложений в эту систему. Т.е. должна быть отдача от инвестиций.

На формирование современной информационной структуры предприятия и ее поддержание требуется затратить значительные финансовые вложения. Проекты по внедрению систем класса ERP, СППР, OLAP, BI, по формированию хранилищ и витрин данных должны рассматриваться руководством предприятия как стратегические инвестиции. Ожидаемая отдача от таких инвестиций должна быть хорошо просчитана.

Для оптимизации расходов, связанных с использованием информационных систем и технологий проводится расчет совокупной стоимости владения (TCO). Совокупная стоимость владения (TCO - Total Cost of Owneship) - это методика, разработанная в конце 80-х годов компанией Gartner Group для определения финансовых затрат на владение компьютерами. Эта методика в 1994 г. была усовершенствованна фирмой Interpose, что превратило ее в полноценную модель анализа финансовой стороны использования информационных технологий.

Методика TCO предполагает, что при покупке и содержании все расходы на ИС и ИТ делятся на две неравные части – на «прямые» расходы и на «вспомогательные» расходы. Неявные финансовые затраты на содержание информационной системы, затраты и потери, которые связаны с её функционированием и т. д. составляют бОльшую часть совокупной стоимости владения ИТ-инфраструктурой и обычно превышают «прямые расходы» в 3-5 раз.

На 17 показан примерный состав совокупной стоимости владения, включающий технические средства, программное обеспечение, стоимость внешнего обслуживания и расходы на эксплуатацию, сопровождение и зарплату специалистов и персонала.

Рис. 17.  Примерный состав совокупной стоимости владения ИС

Развитие и эксплуатация Информационных систем характеризуются определенными рисками и управление ИТ-рисками уже стало неотъемлемой частью процессов управления рисками бизнеса компаний и корпораций. Оценка и управление ИТ-рисками требует анализа как специфичных для области ИТ факторов, так и комплексного учета экономических, политических, конкурентных условий работы компании.

ИТ-риски можно условно разделить на две группы:

  1. риски, связанные с обеспечением непрерывности бизнеса (связаны с вопросами эксплуатации ИТ-систем, обеспечения коммуникаций, информационной безопасности, сохранности информации, восстановления после аварий)

  2. риски реализации новых проектов (связаны с вопросами управления рисками в проектах внедрения информационных систем управления предприятием класса ERP, CRM, SRM, SCM).

Виды и классификация рисков

Риски отличаются между собой по месту и времени возникновения, совокупности внешних и внутренних факторов, влияющих на их уровень и, следовательно, по способу их анализа и методам описания.

Все виды рисков взаимосвязаны и оказывают влияния на деятельность предпринимателя. При этом изменение одного вида риска может вызывать изменение большинства остальных. Отдельно выделяют внешние и внутренние риски.

Под информационным риском понимают вероятность потерь вследствие использования ИТ и ИС, принимающих участие в обработке и передачи информации при совершении стандартных операций в организации. Опасность информационного риска напрямую связана с растущими потребностями организаций.

Очевидно, что возросшая опасность от информационного риска прямо связано с развитием и распространением БИС и их использованием на всех участках работ коммерческого банка.