Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Поршкевич_Реализация информ.технологий

.pdf
Скачиваний:
236
Добавлен:
13.02.2015
Размер:
1.26 Mб
Скачать

гающим документом в проектировании и реализации информационных систем является национальный стандарт [ГОСТ 12207, 1999] «Информационная технология. Процессы жизненного цикла программного обеспечения» или ГОСТ Р ИСО/МЭК 12207, 1999. Принят и введен в действие постановлением Госстандарта России от 23 декабря 1999 г. № 675, основан на стандартах:

ГОСТ Р ИСО 9001, 1996 «Системы качества. Модель обеспечения качества при проектировании, разработке, производстве, монтаже и обслуживании».

ГОСТ Р ИСО/МЭК 9126, 1993 «Информационная технология. Оценка программной продукции. Характеристики качества и руководства по их применению».

ГОСТ Р ИСО/МЭК 12207, 1999 предусматривает более конкретизированные стадии и этапы создания автоматизированной информационной системы (АС). Рассмотрим более подробно некоторые этапы разработки и создания информационных систем, согласуя со стандартом ГОСТ Р ИСО/МЭК 12207, 1999 (номера положений взяты из стандарта без изменения и обозначены наклонным шрифтом).

2.1.1. Основные процессы жизненного цикла. Этап заказа и поставки КИС

Процесс заказа состоит из работ и задач, выполняемых заказчиком. Процесс начинается с определения потребностей заказчика в системе, программном продукте или программной услуге. Далее следуют подготовка и выпуск заявки на подряд, выбор поставщика и управление процессом заказа вплоть до завершения приемки системы, программного продукта или программной услуги.

5.1.1.1.Заказчик начинает процесс заказа, описывая концепцию или потребность в заказе, разработке или модернизации системы, программного продукта или программной услуги.

5.1.1.2.Заказчик должен определить и проанализировать требования к системе. Требования к системе должны охватывать функциональные, коммерческие, организационные и потребительские аспекты системы, а также требования безопасности, защиты и другие критические требования наряду с требованиями к проектированию, тестированию и соответствующим стандартам и процедурам.

5.1.1.6.Заказчик должен рассмотреть варианты реализации заказа, начиная с анализа соответствующих критериев, включая рискованность и стоимость проекта и выгоды от каждого варианта. Анализируются следующие варианты:

91

a.покупка готового программного продукта, удовлетворяющего определенным требованиям;

b.разработка программного продукта или обеспечение программной услуги собственными силами;

c.разработка программного продукта или получение программной услуги на договорной основе;

d.комбинации по перечислениям а), b), с);

e.модернизация существующего программного продукта.

5.1.1.8Заказчик должен подготовить, документально оформить

ивыполнить план заказа.

Разработка КИС начинается с предварительного ознакомления с существующей системой для оценки целесообразности создания КИС и первого технико-экономического обоснования. Анализ предприятия начинается с уточнения целей развития и соответствующего критерия эффективности в виде конкретного показателя. На этом этапе привлекаются высококвалифицированные бизнес-аналитики, которые имеют постоянный доступ к руководству фирмы; этап предполагает тесное взаимодействие с основными пользователями системы и бизнесэкспертами. Основная задача взаимодействия – получить как можно более полную информацию о системе (полное и однозначное понимание требований заказчика) и передать данную информацию в формализованном виде системным аналитикам для последующего проведения этапа заказа. Существуют функциональный подход в обследовании предприятия и процессный подход. В первом случае рассматривается функциональная структура предприятия и все, что связано с автоматизацией этой структуры. Во втором случае рассматриваются бизнес-процессы (от заявки на поставку продукции до реализации этой заявки в виде акта выполненной работы). Информация о системе может быть получена в результате устного и письменного опроса специалистов аппарата управления; письменного анкетирования; наблюдения, измерения, оценки информационных потоков предприятия; группового обсуждения; анализа задач; анализа производственных, управленческих и информационных процессов; изучения опыта развития родственных предприятий. Таким образом, определяются суть данного бизнеса, перспективы его развития и требования к системе.

Этапы предпроектных работ по созданию КИС.

Обследование функциональной структуры (табл. 8).

92

 

 

 

 

Таблица 8

 

Характеристика функций управления

 

 

 

 

 

 

 

Наименование функций или задач

Основная должностная функция

 

 

 

Трудоем-

 

 

Наименование

Исполнитель

Средство

Примеча-

операций

 

выполнения

кость, (мин)

 

ние

 

 

 

4

 

 

1

2

3

 

5

 

 

 

 

 

 

Обследование потоков и состава информации – разработка схемы документооборота предприятия, схемы информационных связей.

Обследование материальных потоков.

Анализ методов планирования и учета.

Краткая характеристика предприятия – это производственная программа, состав персонала, состав производственного оборудования, оснащенность вычислительной техникой, концепция развития предприятия. Основным результатом диагностики является разработка рекомендаций по проведению организацион- но-технических мероприятий для совершенствования управления производством или создания ИС (табл.9).

Вотчете обязательно должны быть описаны:

1)ограничения, риски, критические факторы, влияющие на успешность проекта (время реакции системы на запрос является заданным ограничением, а не желательным фактором);

2)совокупность условий, при которых предполагается эксплуатировать будущую систему: архитектура системы, аппаратные и программные ресурсы, внешние условия ее функционирования, состав людей и работ, обеспечивающих бесперебойное функционирование системы;

3)сроки завершения отдельных этапов, форма сдачи работ, ресурсы, привлекаемые в процессе разработки проекта, меры по за щите информации;

 

 

Разработка рекомендаций

Таблица 9

 

 

 

 

 

 

 

 

 

 

Средства

Повышение рентабельности производства

Задачи и

достиже-

 

 

 

проблемы

 

За счет со-

За счет со-

За счет улучшения ин-

ния цели

для даль-

 

 

вершенство-

вершенство-

формационного взаи-

нейших

 

 

вания произ-

вания управ-

модействия с другими

исследова-

 

 

водства

ления

организациями

ний

 

 

 

 

 

 

 

 

 

 

 

 

93

4)описание выполняемых системой функций;

5)будущие требования к системе в случае ее развития;

6)сущности, необходимые для выполнения функций системы;

7)интерфейсы, распределение функций между человеком и системой;

8)требования к программным и информационным компонентам ПО, список рекомендуемых для данного проекта СУБД;

9)что не будет реализовано в рамках проекта.

После составления отчета необходимо дать технико-

экономическое обоснование внедрения КИС. Обоснование состоит из составляющих.

1.Выбор вариантов автоматизации, оценок конкретных техникоэкономических показателей повышения эффективности производства и системы управления производства.

2.Обоснование комплекса объектов автоматизации.

3.Обоснование комплекса организационно-технических мероприятий по созданию КИС.

4.Выводы и предложения по общей оценке экономической эффективности и целесообразности внедрения КИС.

Этап разработки. Технический проект. Программирование и

тестирование. На этом этапе составляется технический проект и осуществляется этап программирования. В техническом проекте определяются входные и выходные документы, разрабатываются укрупненные и детализированные алгоритмы работы всей системы и каждой из подсистем, определяется состав комплекса технических средств и т. д. В технический проект по стандарту ГОСТ Р ИСО/МЭК 12207, 1999 входят положения:

5.3.6.1. Разработчик должен разработать технический проект для каждого компонента программного объекта. Компоненты программного объекта должны быть уточнены на уровне программных модулей, которые можно программировать (кодировать), компилировать и тестировать независимо. Должно быть обеспечено распределение технических требований к компонентам программного объекта между программными модулями. Технический проект должен быть документально оформлен.

5.3.6.2.Разработчик должен разработать и документально оформить технический проект внешних интерфейсов программного объекта, интерфейсов между компонентами программного объекта и между программными модулями.

5.3.6.3.Разработчик должен разработать и документально оформить технический проект базы данных.

94

5.3.6.4.Разработчик должен, при необходимости, уточнить документацию пользователя.

5.3.6.5.Разработчик должен определить и документально оформить требования к испытаниям и программе испытаний программных модулей.

5.3.6.7.Разработчик должен оценить технический проект и требования к тестированию по следующим критериям (при этом результаты оценок должны быть документально оформлены):

a)учет требований к программному объекту;

b)внешнее соответствие спроектированной архитектуре;

c)внутренняя согласованность между компонентами программного объекта и программными модулями;

d)соответствие методов проектирования и используемых стандартов;

e)возможность тестирования;

f)возможность эксплуатации и сопровождения.

5.3.6.8.Разработчик должен провести совместный анализ с за-

казчиком.

Разработка технического проекта является завершающей стадией проектирования КИС. Работу следующего этапа выполняют специалисты по техническим средствам и программисты.

5.3.7. Программирование и тестирование программных средств

5.3.7.1.Разработчик должен разработать и документально оформить следующие продукты:

a) каждый программный модуль и базу данных;

b) процедуры испытаний (тестирования) и данные для тестирования каждого программного модуля и базы данных.

5.3.7.2.Разработчик должен протестировать каждый программный модуль и базу данных, гарантируя, что они удовлетворяют установленным требованиям. Результаты тестирования должны быть документально оформлены.

5.3.7.3.Разработчик при необходимости должен уточнить документацию пользователя.

5.3.7.4.Разработчик должен уточнить общие требования к тестированию и программу сборки программных средств.

5.3.7.5.Разработчик должен оценить запрограммированные элементы программного объекта и результаты их тестирования по следующим критериям (при этом результаты оценок должны быть документально оформлены):

a)учет требований к программному объекту и проекту объекта в целом;

95

b)внешнее соответствие требованиям и проекту программного объекта;

c)внутреннее соответствие между требованиями к программным модулям;

d)тестовое покрытие всех модулей;

e)соответствие методов программирования и используемых для них стандартов;

f)возможность сборки и тестирования;

g)возможность эксплуатации и сопровождения. В отчет проекта входят:

программная документация – руководство программисту, текст эксплуатационных программ, описание контрольного примера;

технологические инструкции по обработке данных;

должностные инструкции, устанавливающие права и обязанности персонала в условиях функционирования КИС;

ведомость документов (перечень документов).

Внедрение. Анализ функционирования КИС. Ввод КИС в экс-

плуатацию представляет процесс постепенного перехода от существующих методов управления к методам автоматизированного управления (или модернизация существующих автоматизированных методов). Разработчиком должны быть проведены квалификационные испытания программных средств.

5.3.10.1.Объекты программной конфигурации должны быть собраны в единую систему вместе с объектами технической конфигурации, ручными операциями и при необходимости с другими системами. Собранная система должна быть испытана на соответствие установленным требованиям. Результаты сборки и испытаний системы должны быть документально оформлены.

5.3.10.2.Для каждого квалификационного требования к системе должны быть разработаны и документально оформлен состав испытаний и контрольных примеров. Разработчик должен обеспечить, чтобы собранная система была готова к квалификационным испытаниям.

5.3.10.3.Собранная система должна быть оценена по следующим критериям:

a)тестовое покрытие требований к системе;

b)соответствие методов тестирования используемымстандартам;

c)соответствие ожидаемым результатам;

d)выполнимость квалификационных испытаний системы;

e)возможность эксплуатации и сопровождения.

5.3.12. ввод в действие программных средств; 5.4. процесс эксплуатации;

96

5.4.2. эксплуатационные испытания; 5.4.3. эксплуатация системы.

Приступать к введению КИС в эксплуатацию следует при наличии рабочей документации на внедряемые комплексы задач, очереди или КИС в целом; обученного персонала, принятых в эксплуатацию технических средств КИС. Работы по вводу в эксплуатацию комплекса технических средств выполняются специализированными организациями. Срок опытной эксплуатации устанавливается совместно заказчиком и разработчиком.

5.5. Сопровождение 5.5.2.1. Персонал сопровождения должен проанализировать со-

общение о проблеме или заявку на внесение изменений по их влиянию на организационные вопросы, существующую систему и интерфейсные связи с другими системами по следующим аспектам:

a.типу (корректировка, модернизация, профилактика, адаптация к новым условиям);

b.объему (размер изменения, стоимость, время на реализацию изменения);

c.критичности (влияние на производительность, безопасность, защита).

Разработчики должны привести в соответствие с этими замечаниями программное обеспечение. При положительных результатах опытной эксплуатации задач составляется двухсторонний акт о приеме КИС в промышленную эксплуатацию.

2.1.2.Вспомогательные процессы жизненного цикла КИС

Вданном разделе определены следующие вспомогательные процессы жизненного цикла.

6.1.документирование – формирование документов, в которых нуждаются администраторы, инженеры и пользователи системы или программного продукта;

6.2.управления конфигурацией – это процесс применения административных и технических процедур на всем протяжении жизненного цикла программных средств;

6.3.обеспечение качества – это процесс обеспечения соответствующих гарантий того, что программные продукты и процессы в жизненном цикле проекта соответствуют установленным требованиям и утвержденным планам;

6.4.верификация – это процесс определения того, что программные продукты функционируют в полном соответствии с требованиями заказчика;

97

6.5.аттестация может проводиться как часть работы по обеспечению приемки программных средств;

6.6.совместный анализ – это процесс оценки состояний, проводится в течение всего жизненного цикла договора обеими сторонами;

6.7.аудит – это процесс определения соответствия требованиям, планам и условиям договора;

6.8.решение проблем – устранение обнаруженных несоответствий.

2.1.3.Организационные процессы жизненного цикла КИС

7. Организационные процессы жизненного цикла

7.1.Администратор отвечает за управление продуктом, проектом, работами и задачами соответствующих процессов, таких как заказ, поставка, разработка, эксплуатация, сопровождение или вспомогательные процессы.

7.2.Процесс создания инфраструктуры является процессом установления и обеспечения (сопровождения) инфраструктуры, необходимой для любого другого процесса. Инфраструктура может содержать технические и программные средства, инструментальные средства, методики, стандарты и условия для разработки, эксплуатации или сопровождения.

7.3.Процесс усовершенствования является процессом установления, оценки, измерения, контроля и улучшения любого процесса жизненного цикла программных средств.

7.4.Процесс обучения является процессом обеспечения первоначального и продолженного обучения персонала. Заказ, поставка, разработка, эксплуатация и сопровождение программных продуктов в значительной степени зависят от квалификации персонала.

2.2.Информационная безопасность систем управления

Концентрация информации в компьютерах заставляет все более усиливать контроль в целях защиты информации на предприятии. Специалист в области безопасности информации отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности, направленной на поддержание целостности, пригодности и конфиденциальности накопленной в процессе управления информации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты ин-

98

формационных ресурсов. Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении их. Проблема защиты компьютерных сетей от несанкционированного доступа приобрела особую остроту. Развитие коммуникационных технологий позволяет строить сети распределенной архитектуры, объединяющие большое количество сегментов, расположенных на значительном удалении друг от друга. Все это вызывает увеличение числа узлов сетей, разбросанных по всему миру, и количества различных линий связи между ними, что, в свою очередь, повышает риск несанкционированного подключения к сети для доступа к важной информации. Существует множество причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить:

несанкционированный доступ извне, копирование или изменение информации, случайные или умышленные действия, приводящие к искажению либо уничтожению данных, ознакомлению посторонних лиц с информацией, составляющей ценность;

некорректная работа программного обеспечения, приводящая к потере или порче данных из-за ошибок в ПО;

заражение систем компьютерными вирусами;

технические сбои оборудования, вызванные отключением электропитания, отказом дисковых систем и систем архивации данных, нарушением работы серверов, рабочих станций, сетевых карт, модемов;

ошибки обслуживающего персонала, связанные с безграмотностью либо халатностью персонала;

техногенные причины, связанные с результатом жизнедеятельности человека: это обрушения, затопления, пожары, взрывы. Универсального решения, исключающего все перечисленные

причины, нет, однако во многих организациях разработаны и применяются технические и административные меры, позволяющие риск потери данных или несанкционированного доступа к ним свести к минимуму. Существует ряд разработок, позволяющих с высокой степенью надежности идентифицировать пользователя при входе в систему. Среди них, например, есть технологии, идентифицирующие пользователя по сетчатке глаза или отпечаткам пальцев. Кроме того, ряд систем используют технологии, основанные на применении специального идентификационного кода, постоянно передаваемого по сети. Так, при использовании устройства SecureID (фирмы Security Di-

99

namics) обеспечивается дополнительная информация о пользователе в виде шестизначного кода. В данном случае работа в сети невозможна без наличия специальной карты SecureID (похожей на кредитную), которая обеспечивает синхронизацию изменяющегося кода пользователя с хранящимися в базе данных. При этом доступ в сеть и работа в ней может осуществляться лишь при знании текущего значения кода, который отображается на дисплее устройства SecureID. Однако основным недостатком этой и ей подобных систем является необходимость специального оборудования, что вызывает неудобства в работе и дополнительные затраты.

2.2.1. Шифрование

Одним из способов информационной безопасности является шифрование информации. Шифрование данных может осуществляться в режимах On-Line и Off-Line. Остановимся подробнее на первом типе, представляющем больший интерес, здесь наиболее распространены два алгоритма. Стандарт шифрования данных DES (Data Encryption Standard) IBM в настоящее время является правительственным стандартом для шифрования цифровой информации. Сложный алгоритм DES использует ключ длиной от 56 бит и более, а также 8 битов проверки на четность и требует от злоумышленника перебора от 72 квадриллионов возможных ключевых комбинаций и более, обеспе-

чивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную. DES технически является симметричным алгоритмом, а стандарт RSA – асимметричным, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой открытый ключ. Открытый ключ используется для шифрования сообщения пользователем, но только определенный получатель может дешифровать его своим секретным ключом. Это делает ненужными секретные соглашения о передаче ключей между респондентами. DES определяет длину данных и ключа в битах, а RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но становится длительнее и процесс шифрования и дешифрования). Если ключи DES можно сгенерировать за микросекунды, то примерное время генерации ключа RSA – десятки секунд. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES – разработчики аппаратуры.

100