
5.5. Разработка корпоративных информационных технологий
Для большинства компаний развертывание электронного бизнеса и достижение в нем весомых успехов требует предварительного тщательного планирования. В подавляющем большинстве случаев компании начинают свой электронный бизнес с размещения в Интернете в виде web-страниц информации рекламно-ознакомительного характера, используя, таким образом, Интернет просто как способ информирования потенциальных клиентов о своей деятельности. Такой подход не может серьезно увеличить прибыль компании. Более существенные результаты будут достигнуты при предоставлении заказчикам доступа к информационным системам предприятия, чтобы они сами могли получать нужную информацию и совершать реальные онлайновые сделки. Предприятия должны реорганизовать всю компанию, полностью переориентируя ее на удовлетворение спроса заказчиков и предоставление им качествен но новых услуг, например, возможности интерактивно заказывать товары или услуги, выяснять наличие товаров на складе и быть в курсе состояния своих заказов в течение всего процесса их обработки. Для таких типов приложений требуется сквозная интеграция приложений и полная прозрачность всех бизнес-процессов в рамках организации.
Достижение сквозной интеграции — задача достаточно сложная, поскольку она требует дорогостоящей разработки интегрированного набора приложений, которые обеспечат целостное протекание бизнес-процессов. У большинства предприятий такой среды нет, и для ее реализации им следует искать внешнюю компанию, предлагающую эффективные и интегрированные услуги.
Вообще говоря, разным организациям требуются разные средства обеспечения бизнес-процессов, однако принципы формирования инфраструктуры электронного бизнеса являются достаточно универсальными и применимыми к организациям самых разных видов бизнеса. Независимо от того, как быстро входит предприятие в электронный бизнес, известны три практических правила, которых всегда следует придерживаться:
Новаторство — ключ к успеху в электронном бизнесе. Основы новаторства кроются в способности выявлять тенденции до того, как их осознают другие, а также в последующей реализации информационных систем и приложений, необходимых для практической реализации этих тенденций.
Интеграция приносит заказчикам дополнительные выгоды. Предприятия, добившиеся успеха в электронном бизнесе, способны расширить бизнес-процессы, применяя новаторские бизнес-модели и технологии.
Без гибкой, надежной и безопасной информационной инфра структуры невозможно достичь интеграции. В конечном счете успех в электронном бизнесе зависит от качества приложений для электронного бизнеса, которые обслуживают все процессы и обеспечивают надежность и адаптируемость поддерживающей их информационной среды.
Важно при этом иметь в виду, что успешный электронный бизнес опирается на инфраструктуру, которая отвечает следующим критериям:
гибкость, т.е. возможность быстрого развития моделей электронного бизнеса путем добавления к приложениям новых функций и интеграции систем и приложений с системами и приложениями заказчиков, деловых партнеров и поставщиков;
масштабируемость, т.е. возможность приспосабливаться к не предсказуемым увеличениям интенсивности запросов заказчиков и другой рабочей нагрузки;
надежность, т.е. гарантия безопасного и непрерывного функционирования приложений электронного бизнеса и их доступности заказчикам.
Для того чтобы информационная среда обеспечивала гибкость, масштабируемость и надежность, необходимо в организации создать информационную инфраструктуру, состоящую из открытых интерфейсов, которые позволят со временем легко подключать новые приложения и сервисы.
Какое программное обеспечение может потребоваться предприятию для реализации того или иного вида электронного бизнеса? Ответ на этот вопрос зависит от многих факторов, в частности, от профиля предприятия, профессионального, социального и возрастного состава потенциальных клиентов, объемов и характера операций, некоторых организационных особенностей имеющейся инфраструктуры, в том числе от реализации доступа в Интернет.
В настоящее время на рынке программного обеспечения предлагаются средства развертывания электронного бизнеса, позволяющие осуществлять не только внедрение, но и создание на их основе решений для конкретной компании. Как правило, такие решения позволяют реализовать бизнес-логику приложения для электронного бизнеса, предоставляя для этой цели различные программные интерфейсы. Нередко они базируются на применении не только серверных систем управления базами данных, но и серверов приложений, а также могут интегрироваться с программным обеспечением для создания web-порталов и средствами управления информационным наполнением web-сайтов.
Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена.
Поэтому интерес к вопросам защиты информации в последнее время вырос, что связывают с усилением роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а следовательно, и с возможностью несанкционированного доступа к хранимой и передаваемой информации..
Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. В литературе выделяют следующие способы защиты: физические (препятствие); законодательные; управление доступом; криптографическое закрытие.
Физические способы защиты основаны на создании физических препятствий, преграждающих путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации).
Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.
Управление доступом представляет собой способ защиты ин формации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). В автоматизированных системах для информационного обеспечения должны быть регламентированы порядок работы пользователей и персона ла, право доступа к отдельным файлам в базах данных и т.д.
Управление доступом предусматривает следующие функции защиты:
идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т.д.);
аутентификацию — опознание (установление личности) объекта или субъекта по предъявляемому им идентификатору;
авторизацию — проверку полномочий (проверку соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
разрешение и создание условий работы в пределах установленного регламента;
регистрацию (протоколирование) обращений к защищаемым ресурсам;
•реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
Криптографическое закрытие представляет собой метод защиты информации путем шифрования (криптографии), суть которого заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в закрытый текст. Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст.