Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
61
Добавлен:
20.02.2016
Размер:
245.76 Кб
Скачать

Разработка системы показателей для управления бизнес-процессами

Создание системы бизнес-процессов является только первым шагом на пути к развертыванию технологий процессного управления компаний. Дело в том, что бизнес-процессами нужно управлять, ориентируя их на достижение стратегических целей компании, а для этого нужна система показателей. Важно не просто создать такую систему, а добиться при помощи этой системы эффекта интеграции бизнес-процессов, ориентации их на конечный результат – продукт, который получают клиенты компании. Делать это нужно, оптимизируя как систему бизнес-процессов (и организационную структуру компании), так и систему показателей, используемых для управления ими.

Обеспечение безопасности функционирования ис

Одним из важных этапов исследования существующих подходов к защите информации в информационных системах (ИС) является этап построения концептуальной модели функционирования ИС и формальной модели безопасности ИС. В рамках такого подхода любая ИС рассматривается как элемент корпоративной сети, участвующий в глобальной системе взаимодействия с использованием сети открытого типа. При распределенной обработке данных возникают следующие основные проблемы:

  • организация эффективной распределенной обработки

  • обеспечение постоянно расширяющихся возможностей по обработке данных в рамках отдельных компьютеров ИС

  • обеспечение высокоскоростного взаимодействия с удаленным компьютером (группами компьютеров)

  • обеспечение безопасности и секретности обработки данных в сети.

Обзор подходов обеспечения безопасности в иус

Подходы к построению концептуальной модели функционирования ИС наиболее полно могут быть рассмотрены в терминологии эталонной модели взаимодействия открытых систем (ЭМВОС), принятой и рекомендованной международной организацией стандартизации (МОС). Основными уровнями модели с относящимися к ним функциями являются физический (спецификация) уровень, канальный (интерфейс с аппаратурой передачи), сетевой (коммуникация между узлами сети), транспортный (сетевая адаптация), сеансовый (доставка и прием сообщений), представительный (интерфейс с прикладными системами) и прикладной (коммуникационный сервис).

Все методы и средства обеспечения безопасности ИС можно отнести к одному из следующих трех уровней:

  1. средства защиты физического уровня (средства охраны зданий и помещений, в которых расположена ИС, физический контроль доступа к компьютерам и терминалам ИС)

  2. средства защиты на уровне аппаратного и программного обеспечения ИС

  3. методы стратегического уровня, осуществляющие управление ИС и поддержание ее безопасности, представленные в виде методических положений, стандартов, планов мероприятий и т.д.

Анализ средств обеспечения безопасности

Политика безопасности МОС определяет пять основных средств секретности: конфиденциальность, аутентификация, целостность, управление доступом, контроль участников взаимодействия.

Конфиденциальность определяется как «свойство информации быть недоступной или не раскрываемой для неуполномоченных лиц, субъектов или процессов». Данное средство применяется на физическом уровне, но частично оно может быть реализовано на сетевом и прикладном уровнях.

Аутентификация. Документы МОС определяют два вида аутентификации: источника данных и взаимодействующего субъекта. Обе формы аутентификации определены для сетевого, транспортного и прикладного уровней, где обеспечиваются протоколы как для взаимодействия с установлением соединения, так и без установления соединения.

Целостность предоставляется в двух основных формах: без установления соединения и с установлением соединения. Средства обеспечения целостности для взаимодействия с установлением соединения обеспечивает обнаружение «любых модификаций, вставок, удалений или повторной передачи любых данных в последовательности пакетов». Это средство предоставляется на сетевом, транспортном и прикладном уровнях, причем средство восстановления доступно только на двух более высоких уровнях.

Управление доступом определяется как «защита от неавторизованного использования ресурса, включая защиту от использования ресурса неавторизованном способом». Средства управления доступом могут быть предоставлены на сетевом, транспортном и прикладном уровнях модели.

Контроль участников взаимодействия определяется как защита от «отказа одного из субъектов, участвующих во взаимодействии, от участия во всем взаимодействии или его части».

Соседние файлы в папке Информационный мен