Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
080502.65_ЕН_Ф_06_Информационные технологии в экономике.doc
Скачиваний:
118
Добавлен:
29.03.2016
Размер:
1.92 Mб
Скачать

Технология баз информации

В самом широком смысле любая программа имеет дело с некоторой внешней по отношению к ее коду информацией, задающей какие-либо параметры или режим ее работы. Такую информацию также называют данными программы. Очевидно, что в зависимости от типа решаемых задач проблемы организации работы с данными будут качественно различными. В подавляющем большинстве случаев при решении хозяйственных, экономических и финансовых задач приходится иметь дело с обширными специфически структурированными и взаимозависимыми массивами данных. Такие сложные наборы данных традиционно принято называть базами данных.

Основные понятия теории баз данных.

Базу данных (БД) можно определить как унифицированную совокупность данных, совместно используемую различными задачами в рамках некоторой единой автоматизированной информационной системы (ИС).

Предметной областью принято называть часть реального мира, подлежащую изучению с целью организации управления в этой сфере и последующей автоматизации процесса управления.

Объектом называется элемент ИС, сведения о котором хранятся в базе данных. Иногда объект также называют сущностью (от англ. entity). Классом объектов называют их совокупность, обладающую одинаковым набором свойств.

Атрибут – это информационное отображение свойств объекта. Каждый объект характеризуется некоторым набором атрибутов.

Ключевым элементом данных называется такой атрибут (или группа атрибутов), который позволяет определить значения других элементов-данных.

Запись данных (англ. эквивалент record) – это совокупность значений связанных элементов данных.

Первичный ключ – это атрибут (или группа атрибутов), который уникальным образом идентифицируют каждый экземпляр объекта (запись). Вторичным ключом называется атрибут (или группа атрибутов), значение которого может повторяться для нескольких записей (экземпляров объекта). Прежде всего, вторичные ключи используются в операциях поиска записей.

Процедуры хранения данных в базе должны подчиняться некоторым общим принципам, среди которых в первую очередь следует выделить:

  • целостность и непротиворечивость данных, под которыми понимается как физическая сохранность данных, так и предотвращение неверного использования данных, поддержка допустимых сочетаний их значений, защита от структурных искажений и несанкционированного доступа;

  • минимальная избыточность данных означает, что любой элемент данных должен храниться в базе в единственном виде, что позволяет избежать необходимости дублирования операций, производимых с ним.

Программное обеспечение, осуществляющее операции над базами данных, получило название СУБД – система управления базами данных. Очевидно, что его работа должна быть организована таким образом, чтобы выполнялись перечисленные принципы.

Модели организации данных

Набор принципов, определяющих организацию логической структуры хранения данных в базе, получил название модели данных. Модели баз данных определяются тремя компонентами:

  • допустимой организацией данных;

  • ограничениями целостности;

  • множеством допустимых операций.

В теории систем управления базами данных выделяют модели трех основных типов: иерархическую, сетевую и реляционную.

Терминологической основой для иерархической и сетевой моделей являются понятия: атрибут, агрегат и запись. Под атрибутом (элементом данных) понимается наименьшая поименованная структурная единица данных. Поименованное множество атрибутов может образовывать агрегат данных. В некоторых случаях отдельно взятый агрегат может состоять из множества экземпляров однотипных данных, или, как еще говорят, являться множественным элементом. Наконец, записью называют составной агрегат, который

Рис. 3.1. Схема иерархической модели данных

не входит в состав других агрегатов. В иерархической модели все записи, агрегаты и атрибуты базы данных образуют иерархически организованный набор, то есть такую структуру, в которой все элементы связаны отношениями подчиненности, и при этом любой элемент может подчиняться только одному какому-нибудь другому элементу. Такую форму зависимости удобно изображать с помощью древовидного графа (схемы, состоящей из точек и стрелок, которая связна и не имеет циклов). Пример иерархической структуры базы данных приведен на рис. 3.1. Типичным представителем семейства баз данных, основанных на иерархической модели, является Information Management System (IMS) фирмы IBM.

Сетевой подход к организации данных является расширением иерархического. В иерархических структурах запись-потомок должна иметь в точности одного предка; в сетевой структуре данных потомок может иметь любое число предков (рис. 3.2).

Рис. 3.2. Схема сетевой модели данных

Сетевая БД состоит из набора записей и набора связей между этими записями, точнее, из набора экземпляров записей заданных типов (из допустимого набора типов) и набора экземпляров из заданного набора типов связи. Примером системы управления данными с сетевой организацией является Integrated Database Management System (IDMS) компании Cullinet Software Inc. Она предназначена для использования на "больших" вычислительных машинах.

Среди достоинств систем управления данными, основанных на иерархической или сетевой моделях, могут быть названы их компактность и, как правило, высокое быстродействие, а среди недостатков – не универсальность, высокая степень зависимости от конкретных данных.

Программные системы управления базами данных

Кратко остановимся на конкретных программных продуктах, относящихся к классу СУБД. На самом общем уровне все СУБД можно разделить:

  • на профессиональные, или промышленные;

  • персональные (настольные).

Профессиональные (промышленные) СУБД представляют собой программную основу для разработки автоматизированных систем управления крупными экономическими объектами. На их базе создаются комплексы управления и обработки информации крупных предприятий, банков или даже целых отраслей. Первостепенными условиями, которым должны удовлетворять профессиональные СУБД, являются:

  • возможность организации совместной параллельной работы большого количества пользователей;

  • масштабируемость, то есть возможность роста системы пропорционально расширению управляемого объекта;

  • переносимость на различные аппаратные и программные платформы;

  • устойчивость по отношению к сбоям различного рода, в том числе наличие многоуровневой системы резервирования хранимой информации;

  • обеспечение безопасности хранимых данных и развитой структурированной системы доступа к ним.

Промышленные СУБД к настоящему моменту имеют уже достаточно богатую историю развития. В частности, можно отметить, что в конце 70-х – начале 80-х годов в автоматизированных системах, построенных на базе больших вычислительных машин, активно использовалась СУБД Adabas. В настоящее время характерными представителями профессиональных СУБД являются такие программные продукты, как Oracle, DB2, Sybase, Informix, Ingress, Progress.

Персональные системы управления данными – это программное обеспечение, ориентированное на решение задач локального пользователя или компактной группы пользователей и предназначенное для использования на микроЭВМ (персональном компьютере). Это объясняет и их второе название – настольные. Определяющими характеристиками настольных систем являются:

  • относительная простота эксплуатации, позволяющая создавать на их основе работоспособные приложения как "продвинутым" пользователям, так и тем, чья квалификация невысока;

  • относительно ограниченные требования к аппаратным ресурсам.

Исторически первой среди персональных СУБД, получивших массовое распространение, стала Dbase фирмы Ashton-Tate. В дальнейшем серия реляционных персональных СУБД пополнилась такими продуктами, как FoxBase/FoxPro, Clipper, R:base, Paradox, Access, Approach.

Завоевавшие широкую популярность в России системы Dbase, FoxPro и Clipper работали с таблицами данных, размещавшихся в файлах, имевших расширение *.dbf (термин dbf-формат стал общепринятым). Впоследствии семейство этих баз данных получило интегрированное наименование Xbase.

Несмотря на неизбежные различия, обусловливавшиеся замыслами разработчиков, все перечисленные системы в ходе своей эволюции приобрели ряд общих конструктивных черт, среди которых, прежде всего, могут быть названы:

  • наличие визуального интерфейса, автоматизирующего процесс создания средств манипуляции данными, экранных форм, шаблонов отчетов, запросов и т. п.;

  • наличие инструментов создания объектов базы данных в режиме диалога: Experts в Paradox, Wizards в Access, Assistants в Approach;

  • наличие развитого инструментария создания программных расширений в рамках единой среды СУБД: язык разработки приложений PAL в Paradox, VBA (Visual Basic for Applications) в Access, Lotus Script в Approach;

  • встроенная поддержка универсальных языков управления данными, например SQL или QBE (Query By Example).

Среди СУБД, которые, условно говоря, занимают промежуточное положение между настольными и промышленными системами, могут быть названы SQLWindows/SQLBase фирмы Centura (до 1996 г. Gupta), InterBase (Borland), наконец, Microsoft SQL Server.

В последние годы наметилась устойчивая тенденция к стиранию четких граней между настольными и профессиональными системами. Последнее, в первую очередь, объясняется тем, что разработчики в стремлении максимально расширить потенциальный рынок для своих продуктов постоянно расширяют набор их функциональных характеристик.

Применение СУБД в экономике. Общая характеристика СУБД MS Access

Очевидно, что экономические задачи, для решения которых необходимо применять программное обеспечение СУБД, весьма обширны и разнообразны. На его основе строятся автоматизированные системы управления предприятий различных уровней (от малых до крупных). Оно лежит в основе практически всех прикладных бухгалтерских программ (например, "1C: Бухгалтерия", "Парус" и др.). Одновременно СУБД применяются для автоматизации систем управления, мониторинга и прогнозирования развития отраслей и экономики страны в целом.

Microsoft Access в настоящее время является одной из самых популярных среди настольных (персональных) программных систем управления базами данных. Среди причин такой популярности следует отметить:

  • высокую степень универсальности и продуманности интерфейса, который рассчитан на работу с пользователями самой различной квалификации. В частности, реализована система управления объектами базы данных, позволяющая гибко и оперативно переходить из режима конструирования в режим их непосредственной эксплуатации;

  • глубоко развитые возможности интеграции с другими программными продуктами, входящими в состав Microsoft Office, а также с любыми программными продуктами, поддерживающими технологию OLE;

  • богатый набор визуальных средств разработки.

Очевидно, что отправной точкой в процессе работы с любой СУБД является создание файла (или группы файлов) базы данных.

Основные разделы главного окна соответствуют типам объектов, которые может содержать база данных Access. Это Таблицы, Запросы, Отчеты, Макросы и Модули. Заголовок окна содержит имя файла базы данных. Интерфейс работы с объектами базы данных унифицирован. По каждому из них предусмотрены стандартные режимы работы:

Важным средством, облегчающим работу с Access для начинающих пользователей, являются мастера – специальные программные надстройки, предназначенные для создания объектов базы данных в режиме последовательного диалога. Для опытных и продвинутых пользователей существуют возможности более гибкого управления ресурсами и возможностями объектов СУБД в режиме конструктора.

Специфической особенностью СУБД Access является то, что вся информация, относящаяся к одной базе данных, хранится в едином файле. Такой файл имеет расширение *.mdb. Данное решение, как правило, удобно для непрофессиональных пользователей, поскольку обеспечивает простоту при переносе данных с одного рабочего места на другое.

Экономические приложения СУБД MS Access

Продуманность пользовательского интерфейса Access делает его особенно привлекательным в качестве средства решения задач организации и обработки данных для специалистов в области экономики и финансов, одновременно не имеющих квалификации или опыта в профессиональном программировании. Можно перечислить более чем обширный список возможных приложений Access для решения финансово-экономических задач. Рассмотрим достаточно условный пример, с помощью которого, однако, можно наглядно проиллюстрировать большинство наиболее важных функциональных возможностей этого программного продукта.

Предположим, что перед нами стоит задача автоматизации процесса управления торгами набором финансовых активов (ценных бумаг) на некотором ограниченном секторе рынка. Для ее решения (еще раз подчеркнем, при условии относительной ограниченности объемов информации) хорошо подходит СУБД MS Access.

Представим рассматриваемую ситуацию на содержательном уровне. Пусть на рынке (в некоторой торговой системе) циркулирует определенный набор ценных бумаг (акций), каждая из которых характеризуется наименованием, номинальной ценой, суммарным объемом пакета (то есть, сколько всего единиц данной бумаги было эмитировано), датой эмиссии. Одновременно на рынке действуют его субъекты (агенты), которые могут продавать и покупать бумаги. Очевидно, что каждый агент характеризуется, по меньшей мере, наименованием и величиной средств, которыми он обладает. Таким образом, достаточно естественно выкристаллизовываются четыре массива информации: данные по бумагам, данные по агентам (рынка), данные по принадлежности бумаг агентам (по портфелям) и, наконец, данные по заявкам агентов на покупку или продажу тех или иных бумаг.

Теперь допытаемся описать структуры потоков информации, которые фигурируют в автоматизируемой предметной области, на более логически строгом уровне.

Массив (таблица) данных по существующим активам (присвоим ей имя Бумаги) будет содержать колонки (поля):

  • Код бумаги;

  • Наименование бумаги;

  • Номинальная цена;

  • Суммарный объем пакета;

  • Дата эмиссии;

  • Тип бумаги (например, акция или облигация).

Соответственно, таблица Агенты будет состоять из колонок:

  • Код агента;

  • Наименование агента;

  • Объем денежных средств, которыми обладает агент;

  • Комментарий по агенту.

Заметим, что поля Код бумаги и Код агента являются ключами, обеспечивающими уникальную идентификацию записей в соответствующих таблицах.

Для хранения информации о содержание портфелей ценных бумаг, которыми владеют агенты, создадим таблицу Портфели со структурой:

  • Код бумаги;

  • Код агента;

  • Количество бумаг данного наименования в портфеле, которым обладает данный агент.

В таблице Портфели мы сталкиваемся с составным ключом, который образует комбинация полей Код бумаги и Код агента. Наконец, информацию о намерениях тех или иных агентов продать те или иные бумаги поместим в таблицу Заявки:

  • Код заявки;

  • Код бумаги;

  • Код агента;

  • Объем заявки (в единицах измерения, соответствующих бумагам данного наименования);

  • Цена заявки.

Отметим, что экономическое содержание, вкладываемое в величину, содержащуюся в поле Объем заявки, может иметь различные интерпретации. Например, можно считать, что если это значение положительно, то это заявка на покупку, а если отрицательно, то – на продажу. Очевидно, что возможны и альтернативные решения по организации данной таблицы. Например, можно было бы создать два отдельных поля: Объем заявки на покупку и Объем заявки на продажу. Использование отдельного поля Код заявки позволяет одновременно хранить в таблице разные предложения по одной и той же бумаге, поступающие от одного и того же агента.

Лекция № 4

Автоматизация операционных задач

Концепция автоматизированного рабочего места (АРМ)

В отличие от централизованной обработки данных, связанной с концентрацией основных вычислительных мощностей в вычислительном центре, есть возможность отказаться от этой в значительной мере «искусственной тенденции» и проводить обработку информации в местах ее непосредственного возникновения и использования. В результате все технологические процедуры, начиная от ввода информации и кончая получением выходных данных, могут выполняться работниками управления непосредственно на своих рабочих местах.

АРМ – автоматизированное рабочее место системы управления, оборудованное средствами, обеспечивающими участие человека в реализации автоматизированных функций системы управления.

Системы обработки данных на базе концепции АРМ получили широкое развитие.

АРМ присущи следующие признаки:

- доступная пользователю совокупность технических, программных, информационных и др. средств;

- размещение ВТ непосредственно (или вблизи) на рабочем месте пользователя;

- возможность создания и совершенствования проектов автоматизированной обработки данных в конкретной сфере деятельности;

- осуществление обработки данных самим пользователем;

- диалоговый режим взаимодействия пользователя с ЭВМ в процессе решения задач управления.

Множество известных АРМ может быть классифицировано на основе следующих обобщенных признаков:

- функциональная сфера использования (научная деятельность, проектирование, производственно-технологические процессы, организационное управление);

- тип используемой ЭВМ (микро-, мини-, макро ЭВМ);

- режим эксплуатации (индивидуальный, групповой, сетевой);

- квалификация пользователей (профессиональные и непрофессиональные).

Внутри каждой из выделенных групп АРМ может быть проведена более детальная классификация.

Например, АРМы организационного управления могут быть разделены на АРМ руководителей организаций и подразделений, плановых работников, работников материально-технического снабжения, бухгалтеров и др. Условно все эти АРМы можно назвать АРМ экономиста.

Концептуальное отличие АРМ на базе ПЭВМ состоит в том, что АРМ открытая архитектура. ПЭВМ функционально, физически и эргономически настраивается на конкретного пользователя (персональный АРМ) или группу пользователей (групповой АРМ).

Деловые АРМ сближают пользователя с возможностями современной информатики и ВТ и создают условия для работы без посредника – профессионального программиста. При этом обеспечивается как автономная работа, так и возможность связи с другими пользователями в пределах организационных структур (с учетом особенностей этих структур).

Параметрический ряд деловых АРМ позволяет создать единую техническую, организационную и методологическую базу компьютеризации управления. Первоначально информационная технология локализуется в пределах персонального или группового АРМ, а в последующем (при объединении АРМ средствами коммуникации) создаются АРМ сектора, отдела, учреждения и формируется коллективная технология. Тем самым достигается гибкость всей структуры и возможность наращивания информационной мощности.

Можно выделить три класса типовых АРМ:

- АРМ руководителя;

- АРМ специалиста;

- АРМ технического и вспомогательного персонала.

Состав функциональных задач и видов работ (административно-организационный, профессионально-творческий, технический...) требует применения различных инструментальных средств при создании АРМ.

Программное обеспечение АРМ

Программное обеспечение (ПО) любого АРМ подразделяется на общее и функциональное (рис.4.1).

АРМ должен быть укомплектован необходимыми программно-инструментальными средствами:

  • операционные системы;

  • трансляторы (интерпретаторы) с различных алгоритмических языков и языков пользователей;

  • средства проектирования и обработки данных (экранные редакторы текстовой, графической информации, СУБД, табличные процессоры, генераторы выходных форм);

  • собственно пользовательские программы (обрабатывающие, обучающие, СУБД знаний и др.).

АРМ включает в себя следующие основные элементы: ЭВМ; программно-инструментальные средства, БД и База знаний пользователя. Комплектация АРМ техническими и программными средствами, а также перечисленными выше элементами зависит от назначения и состава решаемых задач. Решение экономических задач на основе АРМ связано с поиском требуемой информации в информационной базе, последующей ее обработкой по расчетным алгоритмам и выдачей результатов на экран или печать. Эффективная эксплуатация АРМ требует использования языков общения пользователя с ЭВМ.

Рис. 4.1. Схема программного обеспечения АРМ

АРМ руководителя

Рассмотрим основные подходы к комплектованию АРМ руководителя. Под руководителем будем понимать не только главу организации, но и его заместителей, главного бухгалтера, главного инженера, начальников структурных подразделений предприятия, т.е. управляющих различных уровней. Для этих категорий сотрудников выполняемые ими функции во многом схожи, поэтому состав функционального программного обеспечения АРМ будет примерно одинаков.

Чаще всего руководителю информация необходима в связи с осуществлением процесса управления. Характер потребностей в информации зависит главным образом от двух факторов: личных качеств руководителя (знание информационных систем, стиль управления, представление о потребностях в информации) и организационной структуры управления, в рамках которой принимаются решения.

Чем выше компетентность руководителя в области информационных систем, тем более сложными и точными будут его потребности в информации. Реальные представления о возможностях и требующихся затратах ставят его в гораздо более выгодное положение в отношении оказания помощи в разработке эффективной системы.

Техническая подготовка руководителя, стиль руководства и способность принимать решения – все это оказывает влияние на характер и объем требуемой им информации. Некоторые руководители предпочитают принимать решения на основе детальной информации, другие же – на основе информации общего характера, используя при этом личные консультации с подчиненными.

Собственные представления руководителя о потребностях в информации также оказывают большое значение на состав программного обеспечения АРМ. Зачастую руководители колеблются между желанием знать только необходимые данные или же знать всю информацию. Многие руководители не представляют себе, какая информация им необходима. Существует несколько точек зрения руководителей относительно их обязанностей в отношении распространения информации среди своих подчиненных. Руководитель, который не может или не хочет распределять полномочия, обычно стремится задержать информацию.

Проблемы информационного обеспечения управления зависят от масштабов предприятия и сложности его организационной структуры. Более крупные предприятия, имеющие более сложную организационную структуру, требуют применения более формальных информационных систем, а потребности в информации приобретают более важное значение для осуществления операций.

На каждом уровне управления необходима разного типа информация и, как правило, в разной форме. На уровне планирования требуется одноразовое сообщение, выводы или единичный запрос. На уровне календарно-планового руководства требуется сообщение об отклонениях, выводы и различные сообщения о периодических оценках. На уровне оперативного контроля необходимо формальное сообщение об установленных процедурах, ежедневное сообщение об осуществлении операции для обеспечения оперативного контроля деятельности.

Чем сложнее структура организации, тем легче определить потребности в информации. Там, где права и обязанности четко определены, взаимосвязи понятны, а сферы принятия решений ограничены, потребности в информации установить легче.

В обязанности руководителя входит:

– принятие управленческих решений в пределах своего круга обязанностей;

– анализ и обобщение информации, необходимой для принятия данных решений;

– определение необходимых действий для реализации принятых решений и определение круга лиц, которые должны обеспечить их выполнение;

– формулирование заданий для конкретных сотрудников, участвующих в процессе реализации управленческого решения, и доведение до них этих заданий;

– контроль исполнения заданий.

Очевидно, что большинство современных APM не может принять на себя функцию принятия управленческих решений, но они могут существенно облегчить и ускорить выполнение руководителем этой функции. В состав функционального программного обеспечения АРМ руководителя целесообразно включить как минимум следующие программные средства:

  • текстовый процессор;

  • табличный процессор;

  • личная информационная система (органайзер);

  • СУБД (для работы с базами данных по всем аспектам деятельности организации, для получения необходимой архивной и оперативной информации);

  • прикладная экспертная система (по необходимости);

  • Web-броузер;

  • программа электронной почты.

При разработке АРМ специалистов необходимо, в первую очередь, учитывать характер выполняемых ими должностных обязанностей. Информационные потребности рядовых сотрудников, так же как и управленческого аппарата, зависят от таких факторов, как личные качества сотрудника и структура организации. Что касается личных качеств, значение имеет знание информационных систем и технологий, а также представление о потребности в информации. В области структуры организации существенную роль играет профиль ее деятельности. Например, хотя на крупном промышленном предприятии и в небольшой торговой фирме функции бухгалтерии по сути одинаковы, но конкретные задачи, выполняемые сотрудниками бухгалтерии, а также типы документов, с которыми приходится работать, могут сильно отличаться. Поэтому крайне важен правильный подбор и конфигурация программных продуктов для работы конкретной организации.

Рассмотрим состав программного обеспечения АРМ наиболее распространенных специальностей. Указанные ниже программы составляют минимальный набор программных средств для усредненного специалиста.

АРМ бухгалтера

Современный этап экономического развития общества оказывает значительное влияние на состав и содержание функций, выполняемых бухгалтером. От него требуется не только знание традиционного бухгалтерского учета, но и умение работать с ценными бумагами, обосновывать инвестиции денежных средств, иметь объективное представление об экономическом и финансовом состоянии организации и пр. В этом значительную помощь может оказать использование современных компьютерных технологий.

Применение средств вычислительной техники позволяет автоматизировать многие функции, выполняемые бухгалтером.

Основными функциями бухгалтерии являются;

– учет денежных средств в центральной кассе и на расчетном счете (счетах) организации в банках;

– учет расчетов с персоналом по оплате труда сотрудников;

– ведение расчетов с предприятиями-поставщиками, заказчиками, соисполнителями и пр.;

– учет товарных операций (для торговых организаций);

– учет материалов и основных средств, имеющихся в организации (большее значение имеет для промышленных предприятий);

– учет налогообложения;

– ведение сводной бухгалтерской отчетности.

Этот перечень функций бухгалтерии далеко не полон, он дает лишь общее представление о том, выполнение какого минимального круга задач должен обеспечивать программный комплекс АРМ бухгалтера.

Отдельный круг задач представляет собой обеспечение информационных связей бухгалтерии с внешними организациями. Это означает, что необходимо организовать своевременное получение сотрудниками бухгалтерии нормативных и методических материалов, а также передачу сводной отчетности соответствующим внешним организациям. К таким организациям относятся: вышестоящие органы власти и управления, налоговые инспекции, органы статистики и пр.

Желательно организовать межмашинный обмен информацией с банками в рамках системы «клиент – банк». Эта услуга предлагается тем банком, который обслуживает расчетный счет данной организации. Она заключается в предоставлении возможности управления этим счетом непосредственно из офиса организации. Программы системы «клиент – банк» позволяют реализовывать многие полезные функции: создание платежных поручений и передача их в банк по модему, получение выписок из расчетного счета и пр. Для обеспечения защиты передаваемых данных предусмотрено обязательное использование специальных средств защиты информации (шифрование, электронная подпись).

Использование такой системы имеет много положительных сторон. Она позволяет экономить время, ускорить обслуживание клиентов (за счет оперативного получения информации о поступлении на счет денежных средств). Также применение данной технологии позволяет избавить сотрудников от необходимости постоянных поездок в банк для осуществления платежей.

Таким образом, функциональное программное обеспечение APM бухгалтера должны составлять следующие программы:

  • текстовый процессор;

  • система обработки финансово-экономической информации;

  • личная информационная система (органайзер);

  • СУБД;

  • программа электронной почты;

  • программы, реализующие технологию «клиент – банк».

На современном российском рынке компьютерных программ представлено большое число комплексов для автоматизации бухгалтерского учета. Основным различием между программными продуктами является их ориентация на крупное, среднее или малое предприятие. Также программы выпускаются в локальном и сетевом варианте. Сетевые варианты несколько сложнее и дороже. Они требуют специального оборудования, операционных систем и др. Кроме того, организации для обслуживания сети необходим штат квалифицированных специалистов. Однако сетевые варианты удобны тем, что они включают функции по компьютерной обработке управленческой информации всей организации.

Для небольших организаций удобно использовать так называемые пакеты мини-бухгалтерии. Они предназначены для автоматизации работы небольшого штата сотрудников бухгалтерии, у которых нет ярко выраженной специализации по конкретным участкам бухгалтерского учета.

Данные пакеты рассчитаны на неподготовленных пользователей, они просты в освоении и работе. Основные возможности, предоставляемые такого рода программами следующие:

формирование ряда первичных бухгалтерских документов,

ведение журнала хозяйственных операций,

составление сводной бухгалтерской отчетности и пр.

Наиболее известными подобными программными продуктами являются: «1С: Бухгалтерия», «Турбо-Бухгалтер» и др.

Для более крупных предприятий малого и среднего бизнеса целесообразно использовать пакеты типа «Интегрированная бухгалтерская система». Эти пакеты позволяют вести автоматизированный учет по некоторым участкам в автономном режиме с последующим их объединением в единую сводную отчетность. Программные продукты такого типа являются логическим продолжением развития пакетов мини-бухгалтерии и получили наибольшее распространение. Хорошим качеством обладают такие пакеты, как «Парус», «Компех+», «Бемби+» и др.

Для организаций среднего и крупного бизнеса наилучшим образом подходят пакеты типа «Комплексная система бухгалтерского учета». Главной особенностью подобных программных продуктов является их модульное построение. При этом каждый модуль отвечает за выполнение функций определенного участка бухгалтерского учета. Все модули взаимосвязаны, что позволяет составлять сводные отчетные документы. Обычно подобные комплексы включают в свой состав следующие модули: «проводка – главная книга – баланс», учет труда и заработной платы, учет основных средств, учет основных фондов, учет готовой продукции, учет затрат на производство, анализ финансового состояния организации и пр. Такие системы позволяют подключать новые модули и таким образом расширять комплекс и его функциональные возможности. При этом необходимо соблюдать условие взаимосвязанности всех компонентов системы. Наилучшим образом это достигается при покупке отдельных программных продуктов (модулей) у одной и той же фирмы.

На рынке бухгалтерских программ хорошо себя зарекомендовали пакеты типа «Комплексная система бухгалтерского учета» таких фирм, как «Инфософт», «Интеллект-сервис», «Омега» и др. Организация автоматизированных рабочих мест руководителя и бухгалтера являются наиболее разработанными направлениями развития и внедрения компьютерных технологий в процесс управления предприятием. Однако функции других специалистов также могут быть выполнены более эффективно при внедрении компьютерных технологий. Рассмотрим некоторые из них.

АРМ других специалистов

АРМ специалиста по кадрам

К основным функциям специалиста по кадрам можно отнести следующие:

– определение кадрового состава организации, составление штатного расписания;

– подбор и расстановка кадров;

– текущая работа с кадрами;

– хранение информации о сотрудниках предприятия (личные данные, сведения о передвижении по службе, поощрениях и наказаниях, отработанных часах и т.п.).

Для решения этих задач в состав АРМ специалиста по кадрам должны входить следующие программные средства:

– текстовый процессор;

– СУБД;

– программа электронной почты;

– прикладная экспертная система по подбору и расстановке кадров.

АРМ секретаря

Основными функциями секретаря являются:

– обеспечение руководителя оперативной информацией о деятельности предприятия;

– ведение календаря деловых встреч, совещаний и пр.;

– обеспечение коммуникаций между управляющими различных уровней;

– подготовка необходимых документов.

Для выполнения этих функций необходим следующий набор программ:

– текстовый процессор;

– табличный процессор;

– личная информационная система (органайзер);

– СУБД;

– Web-броузер;

– программа электронной почты;

– система управления документами.

Лекция №5. ЭЛЕКТРОННАЯ ДОКУМЕНТАЦИЯ И ЕЕ ЗАЩИТА

Инструментальные средства компьютерных технологий

информационного обслуживания управленческой деятельности

Автоматизация документооборота является одним из важнейших принципов, лежащих в основе автоматизированных систем управления.

Документационная система организации включает в себя документированную информацию и документооборот. Она является частью информационной системы, поскольку документированная информация – это часть информационных ресурсов организации, а процедуры работы с документированной информацией (документооборот) представляет собой одну из совокупностей процедур информационной системы.

Документ – информационное сообщение в бумажном, звуковом или электронном виде, оформленное по определенным правилам и заверенное в установленном порядке.

Документооборот– система создания, интерпретации, передачи, приема и архивирования документов, а также контроля за их исполнением и защита от несанкционированного доступа (т.е. процедуры формирования и использования документов для управления).

В информационном обеспечении управленческой деятельности все документы можно различать по следующим признакам:

1) по наименованию:

  • письма;

  • инструкции;

  • телеграммы, телефонограммы;

  • заявления;

  • приказы, распоряжения, решения, указания, поручения, протоколы;

  • предписания;

  • записки, акты, расписки;

  • характеристики;

  • справки;

  • удостоверения и т.п.;

2) по типу материального носителя:

  • бумажные (письменные, графические и т.д.);

  • фото-, кино- и видиодокументы;

  • фонодокументы;

  • электронные документы;

3) по принадлежности к системе документации определенного вида деятельности (в процессе развития информационного обеспечения постепенно сложилась определенные документные комплексы – системы документации).

Существуют следующие системы документации: система управленческой документации, система обеспечивающей документации, система документации по основной деятельности и т.п.

Например, система управленческой документации состоит из:

  • распорядительная документации, состоящая из документов, фиксирующих управленческие решения (постановление, решение, приказ, распоряжение, указание, поручение);

  • документация по планированию;

  • информационно-справочная и аналитическая документация.

Множество разнообразных по видам и назначению документов, создаваемых в организации, предназначено, во-первых, для реализации внешних связей, во-вторых, используется сугубо для ее внутренней деятельности во всех разнообразных аспектах.

Защита информации

Функционирование организации в реальных ситуациях часто базируется на конфиденциальной информации, доступ к которой возможен лишь при получении санкции на использовании либо на корректировку ранее накопленной информации.

Различают два вида средств защиты информации: средства защиты, представляемые операционной системой, ипрограммные средства защиты информации.

К средствам защиты, представляемым операционной системойотносятся:

  • шифры, пароли, идентификаторы области каждого пользователя, где хранятся его программы и наборы данных;

  • идентификаторы магнитных дисков, на которых расположены пользовательские области, откуда пользователь может считывать информацию.

Значения идентификаторов магнитного диска и пользовательской области, а также пароли известны только системному программисту, ответственному за эксплуатацию операционной системы, т.е. администратору системы, и непосредственному пользователю.

К числу программных средств защиты информацииотносятся шифры задач пользователя. Введение шифра задачи обеспечивает конфиденциальность информации по следующим причинам:

  • он известен только пользователю и не должен сообщаться системному программисту;

  • без ввода шифра невозможен запуск ни одной из программ для соответствующей задачи, а также исключен несанкционированный доступ к информации, накопленной в системе.

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

- целостности данных – защита от сбоев, ведущих к потере информации или ее уничтожения;

- конфиденциальности информации;

- доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

- средства физической защиты;

- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Одним из средств физической защиты являются системы архивирования и дублирования информации.В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являютсяStorageExpressSystemкорпорацииIntelARServerforWindows.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже – аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intelпредложила перспективную технологию защиты от вирусов в сетях, суть которой заключается всканировании систем компьютеровеще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решаетсявведением контроля доступа и разграничениемполномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. В системе, например,NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу «открытого ключа» с формированием электронной подписи для передаваемых по сети пакетов.

Однако, такая система защиты ненадежна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход – пароль + идентификация пользователяпо персональному «ключу». «Ключ» представляет собой пластиковую карту (магнитная или со встроенной микросхемой – смарт-карта) или различные устройства для идентификации личности по биометрической информации – по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.

Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos, в основу которой входят три компонента:

- база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.;

- авторизационный сервер (authentication server), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации;

- Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера «пропуск» с именем пользователя и его сетевым адресом, временем запроса, а также уникальный «ключ». Пакет, содержащий «пропуск», передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки «пропуска» проверяет запрос, сравнивает «ключи» и при тождественности дает «добро» на использование сетевой аппаратуры или программ.

По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов – их разделение и передача параллельно по двум линиям, – что делает невозможным «перехват» данных при незаконном подключении «хакера» к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки «перехваченных» данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.

В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям. Примером может служить, разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD), состоящий из двух блоков размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать несколько уровней защиты и контроля доступа:

- шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

- контроль доступа с учетом дня недели или времени суток.

Прямое отношение к безопасности имеет стратегия создания резервных копий и восстановления баз данных. Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора, либо владельца базы данных), указывать столь ответственные пароли непосредственно в файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде, рекомендуется написать программу, которая сама бы вызывала утилиты копирования/восстановления. В таком случае системный пароль должен быть «зашит» в код указанного приложения. Недостатком данного метода является то, что всякий раз при смене пароля эту программу следует перекомпилировать.

Применительно к средствам защиты от несанкционированного доступа определены семь классов защищенности (1-7) для средств вычислительной техники и девять классов (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) для автоматизированных систем. Для средств вычислительной техники самым низким является седьмой класс, а для автоматизированных систем – 3Б.

Рассмотрим более подробно приведенные сертифицированные системы защиты от несанкционированного доступа.

Система «КОБРА» соответствует требованиям 4-ого класса защищенности (для средств вычислительной техники), реализует идентификацию и разграничение полномочий пользователей и криптографическое закрытие информации, фиксирует искажения эталонного состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей, техническими сбоями и т.д.) и автоматически восстанавливает основные компоненты операционной среды терминала.

Подсистема разграничения полномочийзащищает информацию на уровне логических дисков. Пользователь получает доступ к определенным дискам А, В, С,..., Z. Все абоненты разделены на 4 категории:

- суперпользователь (доступны все действия в системе);

- администратор (доступны все действия в системе, за исключением изменения имени, статуса и полномочий суперпользователя, ввода или исключения его из списка пользователей);

- программисты (может изменять личный пароль);

- коллега (имеет право на доступ к ресурсам, установленным ему суперпользователем).

Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому пользователю полномочия доступа к последовательному и параллельному портам. Если последовательный порт закрыт, то невозможна передача информации с одного компьютера на другой. При отсутствии доступа к параллельному порту, невозможен вывод на принтер.

Закон о защите информации

Информация является изначально слабозащищенным ресурсом и поэтому представляется чрезвычайно важным принимать повышенные меры ее защиты, обеспечивая полный комплекс информационной безопасности. На общегосударственном уровне защита информации должна обеспечиваться в соответствии с концепцией национальной безопасности Российской Федерации, сформулированной в Федеральном Законе «Об информации, информатизации и защите информации».

В Законе защита информации предусматривается по ряду направлений:

  • предотвращение утечки, хищения, утраты, искажения, подделки информации;

  • предотвращение угрозы безопасности личности, общества, государства;

  • предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

  • предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как обьекта собственности;

  • защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

  • сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

  • обеспечение прав субъектов в информационных процессах при разработке, производстве и применении информационных систем, технологий, а также средств их обеспечения.

При этом защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб собственнику, владельцу, пользователю и иному лицу. Наряду с этим, защита информации распространяется и на сведения, отнесенные к государственной тайне, на конфиденциальную документированную информацию и в отношении персональной информации.

На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности:

  • осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере;

  • устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;

  • совершенствуется законодательство РФ в сфере обеспечения информационной безопасности;

  • координируется деятельность органов государственной власти по обеспечению безопасности в информационной среде;

  • защищаются государственные информационные ресурсы на оборонных предприятиях;

  • развиваются отечественные телекоммуникационные и информационные средства;

  • совершенствуется информационная структура развития новых информационных технологий;

  • унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру.

Персональная информация также может быть защищена законом. Проектом соответствующего закона определен характер персональной информации. Персональные данные – это документированная информация, относящаяся к конкретному человеку, которая может быть отождествлена с конкретным человеком. К примеру, личные характеристики, сведения о семейном положении, состоянии здоровья, социальном положении, образовании, навыках, профессии, служебном и финансовом положении, коммерческой деятельности. Конечно, данная информация может храниться в базах данных, но всеобщий доступ может быть только к таким данным, как: фамилия, имя, отчество, год и место рождения, адрес, номер домашнего телефона гражданина.

Конфиденциальная информация может храниться в органах государственной власти, местного самоуправления, а также у юридических и физических лиц (исключительно при наличии лицензии). При этом указанные структуры обязаны: получать персональные данные непосредственно от субъекта или из других источников только при его согласии, за исключением случаев, установленных законом; обеспечивать конфиденциальность, сохранность и достоверность персональных данных, проводить их актуализацию, документально определять порядок работы с ними, а также сообщать субъекту по его требованию информацию о наличии его персональных данных.

Вопросы информационной безопасности государства оговариваются в «Концепции национальной безопасности Российской Федерации», создаваемой в соответствии с указом президента РФ от 17.12.1997 г. К их числу относятся следующие:

  • выявление, оценка и прогнозирование источников угроз информационной безопасности;

  • разработка государственной политики обеспечения информационной безопасности, комплекса мероприятий и механизмов ее реализации;

  • разработка нормативно-правовой базы обеспечения информационной безопасности, координация деятельности органов государственной власти и управления, а также предприятий по обеспечению информационной безопасности;

  • развитие системы обеспечения информационной безопасности, совершенствование ее организации, форм, методов и средств предотвращения, парирования и нейтрализации угроз информационной безопасности и ликвидации последствий ее нарушения;

  • обеспечение активного участия России в процессах создания и использования глобальных информационных сетей и систем.

Различают три пути предотвращения угрозы информационной безопасности: правовые, программно-технические и организационно-экономические. Правовые методы заключаются в разработке комплекса нормативно-правовых актов и положений, регламентирующих информационные отношения в обществе. Программно-технические методы состоят из предотвращения утечки обрабатываемой информации путем исключения несанкционированного к ней доступа, предотвращения специальных воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе информационных систем, выявления внедренных программных или аппаратных закладных устройств, исключение перехвата информации техническими средствами. Организационно-экономические методы формируют и обеспечивают функционирование систем защиты секретной и конфиденциальной информации, их сертификацию и лицензирование, стандартизацию способов и средств зашиты информации, контроль над действием персонала защищенных информационных систем.

Лекция № 6