Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
v1_shpory.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
440.07 Кб
Скачать

Методы защиты информации.

Можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах.

В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты.

К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим - остальные перечисленные выше.

а) аппаратные методы защиты.

К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

-специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности,

-генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства,

-устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации,

-специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты,

-схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).

б) программные методы защиты.

К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы:

-идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей,

-определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей,

-контроль работы технических средств и пользователей,

-регистрация работы технических средств и пользователей при обработки информации ограниченного использования,

-уничтожения информации в ЗУ после использования,

-сигнализации при несанкционированных действиях,

-вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.

в) резервное копирование.

Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находится в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.

При современном развитии компьютерных технологий требования к запоминающим устройствам в локальной сети растут гораздо быстрее, чем возможности. Вместе с геометрическим ростом емкости дисковых подсистем программам копирования на магнитную ленту за время, отпущенное на резервирование, приходится читать и записывать все большие массивы данных. Еще более важно, что программы резервирования должны научиться таким образом управлять большим количеством файлов, чтобы пользователям не было чересчур сложно извлекать отдельные файлы.

Большинство наиболее популярных современных программ резервирования предоставляют, в том или ином виде, базу данных о зарезервированных файлах и некоторую информацию о том, на какой ленте находятся последние зарезервированные копии. Гораздо реже встречается возможность интеграции (или по крайней мере сосуществования) с технологией структурированного, или иерархического хранения информации (HSM, Hierarchical Storage Management).

HSM помогает увеличить емкость доступного пространства жесткого диска на сервере за счет перемещения статичных файлов (к которым последнее время не обращались) на менее дорогие альтернативные запоминающие устройства, такие как оптические накопители или накопители на магнитной ленте. HSM оставляет на жестком диске фиктивный файл нулевой длины, уведомляющий о том, что реальный файл перенесен. В таком случае, если пользователю потребуется предыдущая версия файла, то программное обеспечение HSM сможет быстро извлечь его с магнитной ленты или с оптического накопителя.

г) криптографическое шифрование информации.

Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.

Основные направления работ по рассматриваемому аспекту защиты можно сформулировать таким образом:

-выбор рациональных систем шифрования для надежного закрытия информации,

-обоснование путей реализации систем шифрования в автоматизированных системах,

-разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем,

-оценка эффективности криптографической защиты.

К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифрования от способа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных.

Шифрование заменой (иногда употребляется термин "подстановка") заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном и неповторяющемся порядке перестановке можно достигнуть достаточной для практических приложений в автоматизированных системах стойкости шифрования.

Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой. Стойкость шифрования определяется главным образом размером (длиной) неповторяющейся части гаммы. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму, то данный способ считается одним из основных для шифрования информации в автоматизированных системах. Правда, при этом возникает ряд организационно-технических трудностей, которые, однако, не являются не преодолимыми.

Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Можно, например, использовать правило умножения матрицы на вектор, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны сохранятся в тайне), а символы умножаемого вектора последовательно служат символы шифруемого текста.

Особенно эффективными являются комбинированные шифры, когда текст последовательно шифруется двумя или большим числом систем шифрования (например, замена и гаммирование, перестановка и гаммирование). Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах.

Каждую из рассмотренных систем шифрования можно реализовать в автоматизированной системе либо программным путем, либо с помощью специальной аппаратуры. Программная реализация по сравнению с аппаратной является более гибкой и обходится дешевле. Однако аппаратное шифрование в общем случае в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение.

д) физические меры защиты.

Следующим классом в арсенале средств защиты информации являются физические меры. Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры:

-физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений,

-ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий,

-организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения,

-организация системы охранной сигнализации.

е) организационные мероприятия по защите информации.

Следующим классом мер защиты информации являются организационные мероприятия. Это такие нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется. Организационные мероприятия играют большую роль в создании надежного механизма защиты информации. Причины, по которым организационные мероприятия играют повышенную роль в механизме защиты, заключается в том, что возможности несанкционированного использования информации в значительной мере обуславливаются нетехническими аспектами: злоумышленными действиями, нерадивостью или небрежностью пользователей или персонала систем обработки данных. Влияние этих аспектов практически невозможно избежать или локализовать с помощью выше рассмотренных аппаратных и программных средств, криптографического закрытия информации и физических мер защиты. Для этого необходима совокупность организационных, организационно-технических и организационно-правовых мероприятий, которая исключала бы возможность возникновения опасности утечки информации подобным образом.

Основными мероприятиями в такой совокупности являются следующие:

-мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ),

-мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты),

-организация надежного пропускного режима,

-организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования,

-контроль внесения изменений в математическое и программное обеспечение,

-организация подготовки и контроля работы пользователей,

Одно из важнейших организационных мероприятий - содержание в ВЦ специальной штатной службы защиты информации, численность и состав которой обеспечивали бы создание надежной системы защиты и регулярное ее функционирование.

Заключение.

Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:

  1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

  2. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.

  3. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.

  4. Необходимо осуществлять постоянный контроль функционирования механизма защиты.

  1. Корпоративные проекты информационной безопас­ности. Обеспечение безопасности в компьютерных сетях. Организационно-экономическое обеспечение безопаснос­ти информационных систем.

Корпоративные информационные системы (КИС) - это интегрированные системы управления территориально распределенной корпорацией, основанные на углубленном анализе данных, широком использовании систем информационной поддержки принятия решений, электронных документообороте и делопроизводстве. КИС призваны объединить стратегию управления предприятием и передовые информационные технологии.

Корпоративная информационная система — это совокупность технических и программных средств предприятия, реализующих идеи и методы автоматизации.

Комплексная автоматизация бизнес процессов предприятия на базе современной аппаратной и программной поддержки может называться по-разному. В настоящее время наряду с названием Корпоративные информационные системы (КИС) употребляются, например, следующие названия:

1. Автоматизированные системы управления (АСУ);

2. Интегрированные системы управления (ИСУ);

3. Интегрированные информационные системы (ИИС);

4. Информационные системы управления предприятием (ИСУП).

Главная задача КИС - эффективное управление всеми ресурсами предприятия (материально- техническими, финансовыми, технологическими и интеллектуальными) для получения максимальной прибыли и удовлетворения материальных и профессиональных потребностей всех сотрудников предприятия.

  1. Структура и функции системы информационной безопасности. Методы защиты информа­ции: организационно-административные и организацион­но-технические.

Методы обеспечения безопасности информации в ИС:

· препятствие;

· управление доступом;

· механизмы шифрования;

· противодействие атакам вредоносных программ;

· регламентация;

· принуждение;

· побуждение.

Препятствие – метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом – методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.

Управление доступом включает следующие функции зашиты:

· идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

· опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

· проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

· разрешение и создание условий работы в пределах установленного регламента;

· регистрацию (протоколирование) обращений к защищаемым ресурсам;

· реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Механизмы шифрования – криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и исполь­зование антивирусных программ. Цели принимаемых мер – это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.

Регламентация – создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при кото­рых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение – метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение – метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

Организационная  защита информации —  это  регламентация деятельности  и  взаимоотношений  исполнителей на  нормативно-правовой  основе,  исключающей  или  существенно затрудняющей  неправомерное  овладение  конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает:

  • организацию  охраны,  режима,  работу  с  кадрами,  с документами;

  • использование  технических  средств  безопасности  и информационно-аналитическую  деятельность  по выявлению  внутренних  и  внешних  угроз  предпринимательской деятельности.

Организационная защита включает в себя регламентацию:

1) Формирования  и  организации  деятельности  службы  безопасности, обеспечения деятельности этих служб нормативно-методическими документами по организации защиты информации.

2) Составления  и  регулярного  обновления  состава  защищаемой  информации  компании,  составления  и  ведения  перечня защищаемых  бумажных  и  электронных документов.

3) Разрешительной системы разграничения доступа персонала к защищаемой информации.

4) Методов  отбора  персонала  для  работы  с  защищаемой информацией, методики обучения и инструктирования сотрудников.

5) Направлений  и  методов  воспитательной  работы  с  персоналом,  контроля  соблюдения  сотрудниками  порядка  защиты информации.

6) Технологии  защиты,  обработки  и  хранения  бумажных  и  электронных  документов.

7) Порядка  защиты  ценной  информации  компании  от  случайных или умышленных несанкционированных действий персонала.

8)  Ведения всех видов аналитической работы.

9)  Порядка  защиты  информации  при  проведении  совещаний, заседаний,  переговоров,  приеме  посетителей,  работе  с представителями СМИ.

10) Оборудования  и  аттестации  помещений  и  рабочих  зон,  выделенных для работы с конфиденциальной информацией.

11) Пропускного режима на территории, в здании, помещениях,  идентификации транспорта и персонала компании.

12) Системы охраны территории.

13) Действий персонала в экстремальных ситуациях.

14) Организационных  вопросов  приобретения,  установки  и  эксплуатации технических средств защиты информации и охраны.

15) Работы по управлению системой защиты информации.

16) Критериев  и  порядка  проведения  оценочных  мероприятий по  установлению  степени  эффективности  системы  защиты информации.

Система  организационных  мер  по  защите  информации представляют  собой  комплекс  мероприятий,  включающих четыре основных компонента:

—   изучение обстановки на объекте;

—   разработку программы защиты;

—   деятельность по проведению указанной программы в жизнь;

—   контроль за  ее  действенностью  и  выполнением  установленных правил.

Выделяют следующие организационные мероприятия:

—   ознакомление  с  сотрудниками,  их  изучение,  обучение  правилам работы с конфиденциальной информацией, ознакомление с мерами  ответственности  за  нарушение  правил  защиты информации и др.;

—   организация  надежной  охраны  помещений  и  территории прохождения линии связи;

—   организация,  хранения  и  использования  документов  и носителей  конфиденциальной  информации,  включая  порядок учета, выдачи, исполнения и возвращения;

—   создание  штатных  организационных  структур  по  защите ценной  информации  или  назначение  ответственного  за  защиту информации на конкретных этапах еѐ обработки и передачи;

—   создание  особого  порядка  взаимоотношений  со  сторонними организациями и партнерами;

—   организация конфиденциального делопроизводства.

Организационные мероприятия  играют  существенную  роль  в создании  надежного  механизма  защиты  информации,  так  как возможности  несанкционированного  использования конфиденциальных  сведений  в  значительной  мере обусловливаются  не  техническими  аспектами,  а  злоумышленными действиями,  нерадивостью,  небрежностью  и  халатностью пользователей  или  персонала  защиты.  Влияния  этих  аспектов практически  невозможно  избежать  с  помощью  технических средств.  Для  этого  необходима  совокупность  организационно-правовых  и  организационно-технических  мероприятий,  которые исключали  бы  (или,  по  крайней  мере,  сводили  бы  к  минимуму) возможность  возникновения  опасности  конфиденциальной информации.

  1. Правовое обеспечение безопасности информационных сис­тем. Нормативные акты Республики Беларусь об информа­тизации и защите информации.

Информационное законодательство представляет собой совокупность законов, иных нормативно-правовых актов, с помощью и посредствам которых государство устанавливает, изменяет либо прекращает действие соответствующих информационно-правовых норм. Информационное законодательство выступает главенствующей формой закрепления норм информационного права и важнейшим правообразующим фактором. Появление информационного законодательства в системе нормативно-правовых актов РФ свидетельствует о повышении роли государства в регулировании информационных отношений и придании им качества общественно значимых отношений.

Систему информационного законодательства образуют различные законы и издаваемые в соответствии с ними иные нормативные правовые акты, посвященные прямому или опосредованному регулированию отношений, объектом которых является информация, производные от нее продукты и связанная с ними деятельность.

Системы информационного законодательства включает в себя правовые акты федеральных органов и органов субъектов РФ. Среди правовых актов федеральных органов главное место занимают федеральные законы. Они обладают высшей юридической силой, регулируют наиболее важные, основополагающие отношения и содержат информационно-равовые нормы исходного характера, которые рассчитаны на постоянное либо длительное действие.

Нормативные акты, не относящиеся к категории законов, являются подзаконными. В их число входят нормативные акты Президента РФ, Правительства РФ, ведомственные нормативные акты.

Многие из них носят комплексный характер, но включают в себя и правила информационно-правового содержания.

Указы Президента РФ – основные акты осуществления компетенции Президента РФ, непосредственно закрепленной в Конституции РФ и вытекающей из основополагающих принципов разделения властей. Правовые акты Правительства РФ издаются главным образом тогда, когда в законе есть на то прямые указания либо дано конкретное поручение Президента РФ.

Ведомственные акты издаются на основе законов, указов президента и актов правительства. Они представляют собой управленческие акты органов специальной компетенции. Их юридическая сила зависит от функций издавшего их органа и специфики государственного управления информационной сферой. На уровне субъектов РФ применяются все те же формы выражения информационного права, что и на федеральном уровне (законы субъектов РФ, постановления органов исполнительной власти, акты отраслевых и территориальных органов управления).

Наряду с актами законодательства и подзаконными нормативными актами существуют так называемые локальные нормативные акты Они, как правило, представляют собой приказы и распоряжения нормативного и индивидуального значения, принимаемые руководителями различных организаций. С помощью локальных актов регулируются самые различные информационные вопросы, например, порядок конфиденциального делопроизводства, допуска сотрудников к служебной и коммерческой тайнам, порядок организации защиты коммерческой тайны в организации и т. п.

В систему информационного законодательства следует включить и международно-правовые акты, предметом регулирования которых являются информационные отношения.

Несмотря на то, что информационное законодательство находится на этапе своего становления, уже сегодня можно говорить о наличии некой его упорядоченности. В основу этой упорядоченности положен принцип иерархии, выражающийся в соподчиненности актов различного уровня. Первый уровень, который можно условно назвать конституционным, отражает ведущую роль Конституции в информационно-правовом нормотворчестве. Он представлен рядом конституционных норм. Второй уровень нормативных правовых актов составляют акты информационного законодательства. Специфика данного уровня состоит в том, что федеральные законы, регулирующие отношения в информационной среде, а равно иные принятые в соответствии с ними нормативные акты подчинены Конституции и не могут ей противоречить.

Среди законов выделяют базовый для информационной сферы федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации», пришедший на смену ФЗ от 20.02.1995 № 24-ФЗ «Об информации, информатизации и защите информации».

Новым законом регулируются три группы взаимосвязанных между собой отношений, складывающихся:

– при осуществлении права на поиск, получение, передачу, производство и распространение информации;

– применении информационных технологий;

– обеспечении защиты информации (ЗИ).

К актам информационного законодательства федерального уровня относится и ФЗ от 29.11.1994 № 77-ФЗ «Об обязательном экземпляре документов». Данный нормативный акт определяет политику государства в области формирования обязательного экземпляра документов как ресурсной базы комплектования библиотечно-информационного фонда РФ и развития системы государственной библиографии, предусматривает обеспечение сохранности обязательного экземпляра документов, его общественное использование. Этим законом установлены виды обязательного экземпляра документов в категории их производителей и получателей, сроки и порядок доставки обязательного экземпляра документов, ответственность за их нарушение.

Видное место среди законов, регулирующих отношения в информационной среде, занимает закон РФ от 27.12.1991 № 2124 – 1 «О средствах массовой информации», представляющий собой комплексный нормативный акт, регламентирующий отношения, возникающие в процессе организации и функционирования средств массовой информации (СМИ). В основных разделах закона нашли правовое опосредование вопросы организации деятельности СМИ, распространения массовой информации, отношений СМИ с гражданами и организациями, прав и обязанностей журналиста, межгосударственного сотрудничества в области массовой информации, ответственности за нарушение законодательства о СМИ.

Особое место среди нормативных актов, регулирующих отношения по поводу информации, принадлежит закону РФ от 21.07.1993 № 5485 – 1 «О государственной тайне».

Один из законов, регулирующих отношения в информационной сфере, – ФЗ от 07.07.2003 № 126-ФЗ «О связи». Он устанавливает правовую основу деятельности в области связи, осуществляемой под юрисдикцией РФ, определяет полномочия органов государственной власти по регулированию этой деятельности, а также права и обязанности физических лиц, осуществляющих деятельность в области связи.

К законам, регулирующим информационные отношения, также относится и ФЗ от 06.04.2011 № 63-ФЗ «Об электронной подписи». Его цель – обеспечение правовых условий использование электронной подписи в электронных документах.

Отношения, связанные с отнесением информации к коммерческой тайне, передачей такой информации, охраной ее конфиденциальности в целях обеспечения баланса интересов обладателей информации, составляющей коммерческую тайну, и других участников отношений, в том числе государства, на рынке товаров, работ и услуг, регулируются ФЗ от 29.07.2004 № 98-ФЗ «О коммерческой тайне».

К нормативным актам данной проблематики относятся федеральные законы:

– от 13.01.1995 № 7-ФЗ «О порядке освещения деятельности органов государственной власти в государственных средствах массовой информации»;

– от 12.05.2009 № 95-ФЗ «О гарантиях равенства парламентских партий при освещении их деятельности государственными общедоступными телеканалами и радиоканалами»;

– от 27.07.2006 № 152-ФЗ «О персональных данных»;

– от 28.12.2010 № 390-ФЗ «О безопасности»;

– от 28.07.2012 № 139-ФЗ «О внесении изменений в федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию» и отдельные законодательные акты».

Помимо названных выше существует множество законов, непосредственно не направленных на регулирование информационных отношений, но содержащих отдельные статьи, посвященные информации или связанные с ней. К числу следует отнести следующие федеральные законы: от 13.03.2006 № 38 -ФЗ «О рекламе»; от 29.12.1994 № 78-ФЗ «О библиотечном деле»; от 22.10.2004 № 125-ФЗ «Об архивном деле в РФ»; от 17.07.1999 № 176-ФЗ «О почтовой связи»; от 17.08.1995 № 147-ФЗ «О естественных монополиях»; от 21.02.1992 № 2395-1 «О недрах».

Часть норм, касающихся информационных отношений, содержатся в Гражданском кодексе РФ (ГК РФ). Так, ст. 150 относит личную и семейную тайну к нематериальным благам, ст. 726 устанавливает обязанность подрядчика передать информацию заказчику, ст. 857 посвящается банковской тайне, ст. 946 – тайне страхования. Четвертая часть ГК РФ направлена на регулирование отношений в области охраны прав на результаты интеллектуальной деятельности.

Среди подзаконных нормативных актов, регулирующих отношения в информационной сфере, можно выделить следующие:

а) указы Президента:

– от 11.02.2006 № 90 «О перечне сведений, отнесенных к государственной тайне»;

– от 06.10.2004 № 1286 «Вопросы межведомственной комиссии по защите государственной тайны»;

– от 17.05.2004 № 611 «О мерах по обеспечению безопасности РФ в сфере международного информационного обмена»;

– от 06.03.1997 № 188 «Об утверждении Перечня сведений конфиденциального характера»;

– от 15.01.2913 № 31/с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ».

б) постановления Правительства:

– от 12.02.2003 № 98 «Об обеспечении доступа к информации о деятельности Правительства РФ и федеральных органов исполнительной власти»;

– от 27.05.2002 № 348 «Об утверждении Положения о лицензировании деятельности по разработке и производству средств защиты конфиденциальной информации»; – от 18.02.2005 № 87 «Об утверждении перечня наименований услуг связи, вносимых в лицензии, и перечней лицензионных условий»;

– от 22.08.1908 № 1003 «О порядке допуска лиц, имеющих двойное гражданство, лиц без гражданства, а также лиц из числа иностранных граждан, эмигрантов и реэмигрантов к государственной тайне»;

– от 28.10.1995 № 1050 «Об утверждении Инструкции о порядке допуска должностных лиц и граждан РФ к государственной тайне»;

– от 26.10.2012 № 1101 «О создании единой автоматизированной системе «Единый реестр доменных имен, указателей страниц, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети «Интернет», содержащие информацию, распространение которой в РФ запрещено».

Наряду с указами Президента РФ и постановлениями Правительства источниками информационного права выступают акты центральных органов государственного управления РФ (ведомственные нормативно-правовые акты). В области информационных отношений существует значительное их количество. Тематика и направленность данных актов зависит от компетенции издавшего их органа.

Так, приказом Федеральной службы безопасности (ФСБ) РФ от 13.11.1999 № 564 утверждено «Положение о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну», которое определяет организационную структуру системы сертификации, порядок проведения сертификации и инспекционного контроля, требования к нормативным и методическим документам по сертификации, а также виды средств защиты информации, подлежащих сертификации.

Приказом ФСБ РФ от 09.02.2005 № 66 утверждено «Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации)».

Важный элемент системы законодательства РФ в информационной сфере – международные соглашения. В соответствии с ч. 4 ст. 15 Конституции РФ нормы международных договоров обладают приоритетом по отношению к противоречащим им правилам внутригосударственных законов. Это относится как к многосторонним, так и к двусторонним договорам.

Особое место среди многочисленных многосторонних соглашений, содержащих информационные нормы, занимают:

– «Всеобщая декларация прав человек» от 10.12.1948;

– «Международный пакт о гражданских и политических правах» от 10.12.1966;

– «Заключительный акт совещания по безопасности и сотрудничеству в Европе» от 01.08.1975.

В этих документах нашли свое воплощение международные принципы и стандарты, провозглашающие право на свободу информации, которые, однако, налагают особые обязанности и особую ответственность, сопряженные с некоторыми ограничениями прав и свобод.

Важнейший документ, посвященный организации и активизации деятельности международного сообщества в области формирования глобального информационного общества, – «Окинавская хартия глобального информационного общества», принятая в июле 2000 г. представителями восьми ведущих стран. Этот документ устанавливает основные принципы вхождения государств в глобальное информационное общество.

  1. Жизненный цикл КИС. Модели жизненного цикла КИС: каскадная, спиральная.

Понятие жизненного цикла программного обеспечения (ЖЦ ПО) является одним из базовых в программной инженерии. Жизненный цикл программного обеспечения определяется как период времени, который начинается с момента принятия решения о необходимости создания ПО и заканчивается в момент его полного изъятия из эксплуатации.

В соответствии со стандартом ISO/IEC 12207 все процессы ЖЦ ПО разделены на три группы:

1. пять основных процессов (приобретение, поставка, разработка, эксплуатация, сопровождение);

2. восемь вспомогательных процессов, обеспечивающих выполнение основных процессов (документирование, управление конфигурацией, обеспечение качества, верификация, аттестация, совместная оценка, аудит, разрешение проблем);

3. четыре организационных процесса (управление, создание инфраструктуры, усовершенствование, обучение).

Под моделью ЖЦ ПО понимается структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач на протяжении ЖЦ. Модель ЖЦ зависит от специфики, масштаба и сложности проекта и специфики условий, в которых система создается и функционирует.

В состав жизненного цикла ПО обычно включаются следующие стадии:

1. Формирование требований к ПО. 2. Проектирование. 3. Реализация. 4. Тестирование.

5. Ввод в действие. 6. Эксплуатация и сопровождение.

7. Снятие с эксплуатации.

Принципиальной особенностью каскадного подхода является следующее: переход на следующую стадию осуществляется только после того, как будет полностью завершена работа на текущей стадии, и возвратов на пройденные стадии не предусматривается. Каждая стадия заканчивается получением некоторых результатов, которые служат в качестве исходных данных для следующей стадии.

Преимущества применения каскадного способа заключаются в следующем:

• на каждой стадии формируется законченный набор проектной документации, отвечающий критериям полноты и согласованности;

• выполняемые в логичной последовательности стадии работ позволяют планировать сроки завершения всех работ и соответствующие затраты.

Недостаток: процесс создания ПО носит, как правило, итерационный характер: результаты очередной стадии часто вызывают изменения в проектных решениях, выработанных на более ранних стадиях. Таким образом, постоянно возникает потребность в возврате к предыдущим стадиям и уточнении или пересмотре ранее принятых решений.

Для преодоления перечисленных проблем в середине 80-х гг.была предложена спиральная модель ЖЦ.

Ее принципи альной особенностью является следующее: прикладное ПО создается не сразу, как в случае каскадного подхода, а по частям с использованием метода прототипирования. Под прототипом понимается действующий программный компонент, реализующий отдельные функции и внешние интерфейсы разрабатываемого ПО. Создание прототипов осуществляется в несколько итераций, или витков спирали. Каждая итерация соответствует созданию фрагмента или версии ПО, на ней уточняются цели и характеристики проекта, оценивается качество полученных результатов и планируются работы следующей итерации. На каждой итерации производится тщательная оценка риска превышения сроков и стоимости проекта, чтобы определить необходимость выполнения еще одной итерации, степень полноты и точности понимания требований к системе, а так-же целесообразность прекращения проекта.

  1. Каноническое и индустриальное проектирование КИС. Этапы проектирования КИС.

каждая организация независимо от рода ее деятельности состоит из ряда подразделений (производство, бухгалтерский учет, финансовый учет, управление персоналом, сбыт) непосредственно осуществляющих тот или иной вид деятельности. Любую организацию можно рассматривать как совокупность взаимодействующих элементов, каждый их которых может иметь собственную структуру. Выделяют 3 вида связей между подразделениями:

  1. функциональные (каждое подразделение выполняет определенные виды работ в рамках единого бизнес-процесса).

  2. информационное (подразделения обмениваются информацией в виде факсов, письменных и устных распоряжений и т.д.).

  3. внешние (некоторые подразделения взаимодействуют с внешними системами. Их взаимодействия могут быть как информационными, так и функциональными).

Общность структуры различных предприятий позволяют сформулировать единые принципы построения КИС. Процесс разработки ИС принято рассматривать с двух точек зрения:

  1. по содержанию действий разработчика. Статистический аспект процесса разработки, в которой описывается в терминах основные потоки работ: исполнители, действия, последовательность действий,

  2. по времени или по стадии жизненного цикла. Рассматривается динамическая организация процесса разработки и описания в терминах цикла, стадий, итераций (последовательные шаги исполнения, алгоритм) и этапов.

Процесс– набор взаимосвязанных работ, которые преобразуют исходные данные в выходные результаты.

Проект – уникальный процесс, состоящий из совокупности скоординированной и управляемой деятельности с начальными и конечными датами, и нацелен на достижение цели, которая включает ограничения сроков, стоимости и ресурсов.

Выделяют следующие основные отличительные принципы проекта как объекта управления:

  1. комплексность (наличие большого числа факторов прямо или косвенно влияющих на прогресс и результаты проекта).

  2. изменчивость (целенаправленный перевод системы из существующего в некоторое желаемое состояние, описанное в терминах целей проекта).

  3. ограниченность ресурсов.

С точки зрения теории системы управления проект как объект управления должен наблюдаться и управляться, т.е. обладать свойствами:

  1. наблюдаемости – процесс выделения некоторых характеристик, по которым можно постоянно контролировать ход выполнения проекта.

  2. управляемости. Требует наличие механизмов, которые используются для своевременного воздействия на ход выполнения проекта. Это актуально при разработке ИС в условиях неопределенности в предметной области.

Любой проект характеризуется классом, типом, масштабом, поэтому принято классифицировать объекты на следующим признакам:

Признаки классификации

Наименование проекта

По составу и структуре

Мультипроект– комплексный проект, состоящий из ряда монопроектов и требований мультипроектного управления.

Монопроект– отдельный проект, который может быть любого типа, вида, масштаба.

По сфере деятельности

1. экономический проект (с полным обоснованием показателей, характеризующих этот вид деятельность: ВВП, прибыль, производительность).

2. Организационный проект (все мероприятия по организации данного бизнес-процесса; является частью бизнес-плана предприятия).

3. социальный (основные мероприятия по организации социальных пакетов для работников этой отрасли.

4. технические (основные технико-экономические обоснования по внедрению разработанных технологий.

5. смешанные

По размерам бюджета и количеству участников

  1. крупный

  2. средний

  3. малый

Жизненный цикл КИС– процесс, начинающийся с момента зарождения идей о создании проекта и заканчивается в момент полного изъятия этой системы из эксплуатации.

В жизненном цикле определяют следующие группы процессов:

  1. основные (идея, заказ, постановка, разработка, эксплуатация, сопровождение).

Процесс зарожденияидеи включает в себя необходимость внедрения информационных технологий в предметную область.

Процесс заказаначинается с определения потребности заказчика в той или иной ИС.

Далее идет подготовка и выпуск заявки на подряд, выбор поставщика, управление процессами заказа вплоть до завершения приемки системы.

Процесс постановкиначинается с принятия решения о подготовке предложения в ответ на заявку присланную заказчиком. Иногда может начаться с подписания договора и вступления с заказчиком в договорные отношения по поставке системы. Процесс постановки продолжается определением процедур и ресурсов, которые необходимы для управления и обеспечения проекта.

Процесс разработкивключает анализ требований по проектированию, программированию, сборке, тестированию, вводу в действие и приемке ИС.

Процесс эксплуатацииохватывает период эксплуатации ИС и включает в себя подготовку процесса, эксплутационные испытания, эксплуатацию самой системы и поддержку пользователя.

Процесс сопровождениясостоит из работ и задач, которые выполняются персоналом сопровождения. Цель: изменение ее целостности, охватывает вопросы переносимости и снятия ИС с эксплуатации.

  1. вспомогательные (документирование, управление конфигурацией, обеспечение качества, верификация, аттестация, совм. анализ, аудит, решение проблемы).

Процесс документирования– формализованное описание информации, которая создана в процессе или работе жизненного цикла. Этот процесс включает набор работ, при помощи которых планирует, проектирует, разрабатывает. Выполняет, редактирует, распространяет и сопровождают документы.

Процесс управления конфигурацией– процесс применения административных и технических процедур на всем протяжении жизненного цикла программных средств для обозначения, определения, установления состояния программного продукта в системе. Включает управление изменениями и выпуском продуктов, описание и сообщение о состоянии продуктов и заявок на внесение изменений в них, обеспечение полноты, совместимости и правильности объектов, управление хранением, обращением и поставкой объектов.

Процесс обеспечения качества– обеспечение гарантий того, что программные продукты, поддерживающие работоспособность ИС соответствуют установленным требованиям, которые утверждены планом. Обеспечение качества должно быть организовано и полномочно независимым от субъекта. При обеспечении качества последнее время стали широко использовать международные стандарты.

Процесс верификации– определение того, что программные продукты функционирую в полном соответствии с требованиями или условиями, которые реализованы на предшествующих этапах жизненного цикла ИС.

Процесс аттестации- процесс определения полноты соответствия установленным требованиям и функциональному назначению. Процесс сертификации – процесс проверки на соответствие стандартам.

Стандартизация– процесс накопления всех видов обеспечения ИС без коренных преобразований.

Процесс совместного анализа– оценка состояний и при необходимости результатов работ по проекту. Совместные анализы применяются как на уровне управления проектом, так и на уровне технической реализации проекта. Проявляется в течение все жизненного цикла.

Процесс аудита– определение соответствия требованиям, планам и условиям договора.

Процесс решения проблем – анализ решения проблем независимо от их происхождения. Цель – обеспечение способов своевременной ответственности и документированного анализа и решения всех обнаруженных проблем.

  1. организационные (управление, создание инфраструктуры, усовершенствование и обучение).

Процесс управлениявключает общие работы и задачи, которые могут быть использованы любой стороной, которая принимает участие в управлении процессом.

Процесс создания инфраструктуры– процесс установления и обеспечения инфраструктуры, необходимой для любого процесса. Включает технические, программно-инструментальные средства, методики, условия разработки, эксплуатации и сопровождения.

Процесс усовершенствования– процесс установления оценки измерения контроля за программными средствами ИС.

Процесс обучениявключает обеспечение первоначального обучения и переподготовки обслуживающего персонала.

2.

наиболее распространенными моделями жизненного цикла на сегодняшний день является:

  1. каскадная

предусматривает последовательную организацию работ:

анализ – проектирование – разработка – тестирование – ввод в действие нового продукта.

На первом этапе проводится исследование проблемы, которая должна быть решена и четко формулируются все требования заказчика. Результатом является техническое задание, в котором согласованы все заинтересованные стороны, определены цели, требования и основные исходные данные. В рамках технического задания решаются следующие этапы:

- устанавливается общая цель создания ИС.

- обосновываются требования, которые предъявляются к системе, формулируется математическое ПО, подбираются техническое средства, с помощью которых будет решаться данная проблема.

- устанавливаются общие требования к проектируемой модели.

- определяется перечень задач по созданию системы и исполнителей.

- определяются этапы создания системы и сроки их выполнения.

- проводится предварительный расчет затрат на создание системы, определяется уровень экономической эффективности ее внедрения.

На втором этапе разрабатываются проектные решения, которые удовлетворяют сформулированным требованиям. Результатом является комплект проектной документации, содержащий все необходимые данные для реализации проекта.

На третьем этапе, как правило, разрабатывается ПО в соответствии с проектными решениями. Результатом является готовый программный продукт.

На четвертом этапе проводится апробация разработанного программного продукта, проверяется соответствие на заявленные в техническом задании требования.

Основными плюсами каскадной модели являются:

- выполняемые в логической последовательности этапы работ, позволяющие планировать сроки завершения и соответствующие затраты.

- на каждом этапе формируется законченный набор проектной документации, который должен отвечать критериям полноты и согласованности.

Благодаря этим плюсам каскадная модель жизненного цикла обладает следующими характеристиками:

- требования известны на начало проекта.

- требования полноты понятны в начало проекта.

- риски определены и проанализированы в начале проекта.

- известно, что требования можно выполнить используя технологии которые предполагается применять в проекте.

- технологии, используемые в проекте, не меняются в течение проекта.

- команда разработчиков назначается на проект только их тех, кто хорошо знает предметную область, имея опыт работы с ней.

Недостатки каскадной модели:

- высокий уровень риска (объясняется это сложностью проекта и протяженностью каждого их этапов разработки, результаты разработки можно реально увидеть и оценить лишь на этапе тестирования).

- сложность параллельного ведения работ (обусловлена необходимостью постоянного согласования различных частей проекта, чем сильнее взаимозависимость отдельных частей проекта, тем чаще должна выполняться синхронизация.

- возврат на более ранние стадии (обусловлен тем, что ошибки, допущенные на более ранних этапах, обнаруживаются только на этапе тестирования, после чего необходимо переходить на этап проектирования, а иногда и на этап анализа).

- задержка в получении результатов (происходит только после завершения очередного этапа работ. Разрабатываемая ИС может не соответствовать требованиям заказчика в силу того, что заказчик меняет или корректирует свои требования).

  1. спиральная

предполагает итерационный процесс разработки ИС.

Итерация представляет собой законченный цикл разработки, приводящий к выпуску прототипа программного продукта, который совершенствуется от итерации к итерации, чтобы стать в конце концов законченной системой. При этом возрастает значение начальных этапов жизненного цикла. На этих этапах проверяется и обосновывается реализуемость технических решений, путем создания прототипов.

Главная задача итерации – создать работоспособный продукт, который можно показать пользователям системы.

Спиральная модель обладает рядом плюсов по сравнению с каскадной модель:

- уменьшается уровень рисков. Риски обнаруживаются в основном во время итерации, поэтому уровень рисков максимален в начале разработки и минимален на этапе тестирования.

- упрощается внесение изменений в проект при изменении требований заказчика.

- обеспечивается большая гибкость в управлении проектом, имеются возможности сократить сроки разработки за счет снижения функциональности системы или использования в качестве составных частей систем продукции, разработанных другими фирмами.

- упрощается повторное использование компонентов. Анализ проекта после проведения нескольких итераций позволяет выявлять общие многократно используемые компоненты, которые на последующих итерациях, как правило, совершенствуются.

- повышается надежность и устойчивость системы. Это обусловлено тем, что при обнаружении ошибок они исправляются на последующим итерациям.

Основными недостатками: определить момент перехода на следующий этап очень сложно.

3.

управление проектами осуществляется с помощью 2 подходов:

1.бизнес-администрирование (каноническое проектирование)– традиционная модель принятия рутинной работы, которая нацелена на поиск решений в рамках действующих ограничений. В качестве ограничений выступают время, бюджет и результаты.

Бизнес – это инициативная самостоятельная деятельность граждан и их объединений, направленная на получение прибыли.

Администрирование– бюрократический метод управления посредством командирования.

2. бизнес-система– предпринимательская модель, нацеленная на создание добавл. стоимости для организации и максимизации прибыли на вложенный капитал..

на любом предприятии или в любой сфере деятельности выделяют 2 типа деятельности:

  1. текущая (работа, которая выполняется снова и снова, производятся примерно одинаковые продукты, при этом задается срок окончания.

  2. проекты (вся работа выполняется только один раз, задается начало и окончание работы, производится уникальный продукт).

Планирование проекта и методы управления.

Целевой рынок

Эффективный подход

1. традиционный (цикл изменения более, чем продолжения проекта).

2. быстро меняющийся.

3. высоко конкурентный (цикл изменений не медленнее продолжительности проекта.

Администрирование бизнеса.

Бизнес-система

Бизнес-система

Принято выделять 4 категории проектов:

  1. разработка нового продукта, услуги и средства. Результатом является нечто новое в виде нового продукта, новой услуги или нового средства.

  2. внутренние проекты (нацелены на развитие инфраструктуры и требуют организационной перестройки, усовершенствования для организации внутренних работ).

  3. внешние проекты (предусматривает разработку нового продукта или услуги как внешнего венчурного предприятия (географическое расширение, т.е. создание современных предприятий, создание сетей современных предприятий).

  4. привлечение клиентов (включает привлечение внешних клиентов в лице заказчика).

Отличие проекта в сравнении с бизнес-процессом.

проект

Бизнес-процесс

1. временный, т.е. имеет начало и конец.

2. на выходе получается уникальный продукт или конечный результат.

3. нет предварительного распределения заданий

1. текущая работа (процесс повторяется снова и снова).

2. каждое выполнение процесса приводит к одному и тому же продукту ( результату).

3. все работы заранее распределены.

Принято выделять 2 типа проектов и 2 подхода к управлению проектов.

Типы проектов

Подход к управлению.

1. традиционный (развитие новых или улучшение существующих продуктов).

2. венчурное (создание новых продуктов для быстроменяющихся и высоко конкурентных рынков).

Администрирование бизнеса (основано на тройном ограничении в управлении проекта: по затратам, по срокам и по результату).

Бизнес-система

4.

Для выживания предприятий в условиях конкурентной борьбы необходимо, чтобы эти предприятия перешли от традиционных структур к более гибким. Формам, которые в конечном счете повысят эффективность работы. Комплексную автоматизацию бизнес-процессов на базе современной аппаратной и программной поддержки называют по разному:

  1. АСУ

  2. ИСУ (интегрированные).

  3. ИИС (интегрированные информационные системы.

  4. ИСУП (информационные системы управления предприятием

  5. КИС.

Индустрия разработки АИС зародилась в 50-е года 20 века. На первом этапе КИС создавались как набор приложений наиболее важных для поддержания деятельности предприятий. Основная цель – обслуживание текущих потребностей конкурирующего предприятия. КИС на этом этапе представляло собой «лоскутную автоматизацию. Второй этап связан с созданием стандартных средств. Разработки выделяли наиболее заметные проблемы и их автоматизировали. Разрабатывалось автоматизированное ведение бухгалтерского учета, автоматизация технологических процессов (работы на конвейерах и т.д.). сама идея универсальной программы на предприятии потребовала разработки ст-тов или методологий. Управление любым бизнесом можно разделить на 3 крупные раздела:

  1. финансовый. Описание предприятия с точки зрения движения денежных потоков.

  2. логический. Описание предприятия с точки движения материальных потоков.

  3. производственный. Описание предприятия с точки зрения последовательности и правил реализации функций.

  4. в последнее время – информационный. Описание предприятий с точки зрения информационных потоков.

Каждая их точек зрения представляет собой некоторый срез из реальных процессов, которые происходят внутри и вокруг объектов бизнеса.

В практике уже формируется базовая ст-т функционального рассмотрения процессов и их финансовых результатов.

!!!! Основными ст-тами на сегодняшний день является ст-т:

  1. MRS(или объемно-календарное планирование) – формируется план продаж и по нему формируется план пополнения запасов, а также оцениваются финансовые результаты по периодам. Широко используется на предприятиях, где непрерывное дискретное производство.

  2. MRP(планирование потребности в материалах, опираясь на данные объемно-календарного планирования производства).

  3. SIC(статистическое управление складскими запасами, позволяющее определить уровень складских запасов при снижении планового запаса, который необходимо спланировать при заказе поставщику.

  4. с усложнением производственных процессов на предприятиях разработана методология планирования производственных мощностей (CRP) – планирование потребности в производственных мощностях.

  5. MRP+CRP=MRPII(объединение систем планирования совместно дают данную методологию). Совместное планирование материальных потоков и производственных мощностей. Стандартными блоками этого метода является:

- прогнозирование

- управление продажами

- объемно-календарное планирование.

- управление структурой изделий.

-управление запасами

- планирование потребностей в материалах

- планирование потребностей в производственных мощностях.

- управление цехом

- закупки

- финансирование и бухгалтерия.

- финансовый анализ.

  1. ERP(комплекс ИСУ, являющийся базовым механизмом управления ресурсами современного предприятия). Она позволяет связать все бизнес-процессы, информацию и внешние отношения в единую систему.ERP-методология поддерживает все функции м-та от определения целей до контроля исполнения.MRPиERPзахватывает большую часть производственного цикла, часть логического цикла с точки зрения планирования и управления системой. Самым крупным недостатком является то, что не позволяет получать сквозную систему планирования и анализа себестоимости по всему жизненному циклу товара. в настоящее время разработана концепция планирования ресурсов с синхронизацией потребностей.

  2. CSRP(планирование ресурсов с синхронизацией потребностей). Это первая бизнес-методология, которая включает в себя деятельность, ориентированную на интересы покупателя. Эта методология переводит вн-е с планирования производства на планирование заказов покупателей.

В настоящее время комплексные системы управления для предприятий различных отраслей и сфер деятельности создаются на базе таких технологий как SAPBusiness.

ERP-системы в зависимости от объема решаемых задач:

Локальные системы

Малые интегрированные системы

Средние интегрированные системы

Крупные интегрированные системы.

БЭСТ

Инфософт

Суперменеджер

Турбобухгалтер

Инфобухгалтер

Инотек

Эталон

Ресурс

Галактика

БОСС-корпорация

БЭСТ –ПРО

1:С Предприятие

Microsoft Business Solutions

SAP Business

SAP/R3

В рыночном хозяйстве обмен продуктами труда не в форме обмена одного продукта на ругой, а в форме купли-продажи.

Основным товаром, который производится является услуга. Услуга – это разновидность продукта, которая готова принести потребителю пользу. Важнейшие свойства:

  1. природный характер

  2. неосязаемость

  3. оценка услуги происходит лишь в момент ее получения

  4. услугу нельзя складировать.

Осязаемость услуги подтверждается договорными отношениями. Структурно услугу можно представить следующим образом:

о качестве услуги модно говорить лишь в сравнении с другими аналогами услуг. Каждая услуга имеет жизненный цикл услуги. Они завязаны на конкурентоспосоьность. В конкурентоспособности выделяют следующие этапы:

1. разработка

2. выведение на рынок

3. рост

4. спад

  1. Формирование требований к КИС. Проблемы взаимодействия потребителя и проектиров­щика КЙС.

Требования к техническим аспектам ИС

Указываются, какие компоненты должна содержать ИС, описывается количество и внешний вид входных и выходных форм. Указываются требования к стандартным программным приложениям (например, как будет использоваться электронная почта, средства автоматизации документооборота, средства коммуникации и т.д.) Указываются желаемая ОС и СУБД, а также требования к конфигурации аппаратного обеспечения.

Как правило, заказчик не сразу формирует требования к системе в целом, а формулирует требования к отдельным ее компонентам. Большое значение имеет согласованность этих компонентов.

  1. Разработка концепции КИС. Техническое зада­ние. Технический проект. Рабочая документация. Ввод в действие. Сопровождение.

Согласно ГОСТ 34.601-90 «Автоматизированные системы. Стадии создания» выделяют следующие основные стадии создания и этапы разработки автоматизированной системы (АС):

  1. Формирование требований к АС.

  2. Разработка концепции АС.

  3. Техническое задание.

  4. Эскизный проект.

  5. Технический проект.

  6. Рабочая документация.

  7. Ввод в действие.

  8. Сопровождение АС.

Как правило, этапы стадий формирования требований к автоматизированной системе объединяют с этапами разработки технического задания, а этапы разработки концепции - с этапами эскизного проектирования. Также к приведенным стадиям создания АС добавляют стадию подготовки к началу проекта.

Ниже представлены стадии создания информационно-аналитической системы – корпоративного хранилища данных. Также дана оценка длительности каждого из этапов внедрения системы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]