- •Проектирование экономических информационных систем
- •Раздел 3. Индустриальное проектирование корпоративных экономических информационных систем 266
- •Глава 11. Реинжиниринг бизнес-процессов и проектирование корпоративной эис 266
- •Глава 12. Проектирование клиент-серверных корпоративных эис 298
- •Глава 13. Автоматизированное проектирование эис (case-технология) 334
- •Предисловие
- •Раздел 1. Теоретические основы проектирования экономических информационных систем (эис) Глава 1. Архитектура экономических информационных систем
- •1.1. Понятие и классификация эис
- •1.2. Функциональные подсистемы эис
- •Решение задач функциональных подсистем
- •Функциональный принцип:
- •Предметный принцип (подсистемы управления ресурсами):
- •1.3 Обеспечивающие подсистемы эис
- •Вопросы для самопроверки
- •Глава 2. Методологические основы проектирования эис
- •2.1. Технология проектирования эис
- •2.2 Жизненный цикл эис
- •2.3 Формализация технологии проектирования эис
- •Вопросы для самопроверки
- •Раздел 2. Каноническое проектирование эис Глава 3. Содержание и методы канонического проектирования эис
- •3.1. Состав стадий и этапов канонического проектирования эис
- •3.2. Состав и содержание работ на предпроектной стадии создания эис
- •Программа обследования
- •3.3. Состав и содержание работ на стадии технорабочего проектирования
- •3.4. Состав и содержание работ на стадиях внедрения, эксплуатации и сопровождения проекта.
- •Вопросы для самопроверки
- •Глава 4. Проектирование классификаторов технико-экономической информации
- •4.1. Общие сведения
- •4.2. Методы классификации.
- •4.2.1. Иерархическая система классификации
- •4.2.2. Фасетная система классификации
- •4.2.3. Дескрипторная система классификации
- •4.3. Понятия и основные системы кодирования экономической информации
- •4.4. Состав и содержание операций проектирования классификаторов
- •4.5. Понятие Единой системы классификации и кодирования (ескк)
- •4.6. Технология использования штрихового кодирования экономической информации
- •Вопросы для самопроверки
- •Глава 5. Проектирование системы экономической документации
- •5.1. Понятие унифицированной системы документации
- •5.2. Проектирование унифицированной системы документации эис
- •5.2.1. Особенности проектирования форм первичных документов
- •5.2.2 Особенности проектирования форм документов результатной информации
- •Вопросы для самопроверки
- •Глава 6. Проектирование внутримашинного информационного обеспечения эис
- •6.1. Проектирование экранных форм электронных документов
- •6.2. Понятие информационной базы и способы ее организации
- •6.3. Проектирование информационной базы при различных способах организации
- •Вопросы для самопроверки
- •Глава 7. Основы проектирования технологических процессов обработки данных
- •7.1. Основные понятия и классификация технологических процессов обработки данных
- •7.2. Показатели оценки эффективности и выбор варианта организации технологических процессов
- •Вопросы для самопроверки
- •Глава 8. Проектирование процессов получения первичной информации, создания и ведения информационной базы
- •8.1. Проектирование процессов получения первичной информации
- •8.2. Проектирование процесса загрузки и ведения информационной базы
- •8.3. Проектирование процесса автоматизированного ввода бумажных документов
- •Вопросы для самопроверки
- •Глава 9. Проектирование технологических процессов обработки экономической информации в локальных эис
- •9.1 Организация решения экономических задач
- •9.2 Проектирование технологических процессов обработки данных в пакетном режиме
- •9.3 Проектирование технологических процессов обработки данных в диалоговом режиме
- •Классификация диалоговых систем
- •Вопросы для самопроверки
- •Глава 10. Проектирование процессов защиты данных
- •10.1. Основные понятия и методы защиты данных
- •10.2. Стандарты на создание систем защиты данных
- •Оранжевая книга Национального центра защиты компьютеров сша (tcsec)
- •1. Концепция безопасности системы защиты
- •2. Гарантированность системы защиты
- •Гармонизированные критерии Европейских стран (itsec)
- •Концепция защиты от нсд Госкомиссии при Президенте рф
- •Рекомендации х.800
- •10.3. Проектирование системы защиты данных в иб
- •Вопросы для самопроверки
- •Раздел 3. Индустриальное проектирование корпоративных экономических информационных систем Глава 11. Реинжиниринг бизнес-процессов и проектирование корпоративной эис
- •11.1. Реинжиниринг бизнес-процессов на основе корпоративной эис
- •11.2. Этапы реинжиниринга бизнес-процессов
- •Идентификация бизнес-процессов
- •Обратный инжиниринг
- •Разработка моделей новой организации бизнес-процессов
- •Реализация проекта реинжиниринга бизнес-процессов
- •11.3. Методологии моделирования проблемной области
- •Объектная структура
- •Функциональная структура
- •Структура управления
- •Организационная структура
- •Техническая структура
- •Вопросы для самопроверки
- •Глава 12. Проектирование клиент-серверных корпоративных эис
- •12.1. Основные понятия и особенности проектирования клиент-серверных экономических информационных систем (кэис)
- •1. Разработка общей структуры корпоративной информационной системы (п1)
- •2. Создание вычислительной сети (вс) для кэис (п2)
- •3. Создание схемы базы данных (бд) (пз)
- •Использование систем управления рабочими потоками
- •Использование Интернет-приложений
- •12.3 Проектирование систем оперативного анализа данных
- •Подсистема хранения данных
- •Подсистема метаинформации (репозиторий)
- •Подсистема преобразования данных (загрузки хранилища)
- •Подсистема представления данных (организации витрин данных)
- •Подсистема оперативного анализа данных
- •Подсистема интеллектуального анализа данных (извлечения знаний)
- •Подсистема «Информационная система руководителя»
- •Подсистема web-публикации
- •Технология проектирования их
- •П1. Идентификация проблемной области
- •П2. Разработка концептуальной модели их
- •Пз. Формализация их
- •П4. Реализация проекта их
- •П5. Внедрение и опытная эксплуатация
- •Вопросы для самопроверки
- •Глава 13. Автоматизированное проектирование эис (case-технология)
- •13.1 Основные понятия и классификация case-технологий
- •13.2. Функционально-ориентированное проектирование эис
- •13.3. Объектно-ориентированное проектирование эис
- •Диаграмма прецедентов использования
- •Диаграммы классов объектов (Class diagram)
- •Диаграммы состояний (Statechart diagram)
- •Диаграмма взаимодействия объектов (interaction diagram)
- •Диаграмма деятельностей
- •Диаграммы пакетов
- •Диаграммы компонентов и размещения
- •Технологическая сеть проектирования эис на основе использования объектно-ориентированной case-технологии
- •Анализ системных требований к эис
- •Логическое проектирование эис
- •Физическое проектирование эис
- •Реализация эис
- •13.4. Прототипное проектирование эис (rad-технология)
- •Вопросы для самопроверки
- •Глава 14. Типовое проектирование эис
- •14.1 Основные понятия и классификация методов типового проектирования
- •14.2. Параметрически-ориентированное проектирование эис
- •14.3. Модельно-ориентированное проектирование эис
- •Вопросы для самопроверки
- •Раздел 4. Управление проектированием эис Глава 15. Организационные структуры проектирования эис
- •15.1. Общая структура организации работ по проектированию эис
- •15.2. Организационные формы управления проектированием эис
- •15.3. Организационные формы реинжиниринга бизнес-процессов
- •Вопросы для самопроверки
- •Глава 16. Планирование и контроль проектных работ
- •16.1. Основные компоненты процесса управления проектированием эис
- •16.2. Методы планирования и управления проектами и ресурсами
- •16.3. Технология применения метода спу для разработки проекта эис
- •16.4. Выбор системы для управления проектами
- •1. Средства описания комплекса работ проекта, связей между работами и их временных характеристик.
- •2. Средства поддержки информации о ресурсах и затратах по проекту и назначения ресурсов и затрат по отдельным работам над проектом.
- •3. Средства контроля за ходом выполнения проекта.
- •4. Графические средства представления структуры проекта, средства создания различных отчетов по проекту.
- •Вопросы для самопроверки
- •Литература
2. Гарантированность системы защиты
Гарантированность - «мера доверия, которая может быть оказана архитектуре и реализации системы. Гарантированность может проистекать как из тестирования, так и из проверки (формальной или нет) общего замысла и исполнения системы в целом и ее компонентов. Гарантированность показывает, насколько корректны механизмы, отвечающие за проведение в жизнь выбранной концепции безопасности. Гарантированность можно считать пассивным компонентом защиты, надзирающим за самими защитниками» [12].
Гарантированность - это мера уверенности, с которой можно утверждать, что для проведения в жизнь сформулированной концепции безопасности выбран подходящий набор средств и что каждое из этих средств правильно исполняет отведенную ему роль. В «Оранжевой книге» рассматриваются два вида гарантированности - операционная и технологическая. Операционная гарантированность относится к архитектурным и реализационным аспектам системы, в то время как технологическая - к методам построения и сопровождения.
2.1. Операционная гарантированность - это способ убедиться в том, что архитектура системы и ее реализация действительно проводят в жизнь избранную концепцию безопасности и включают в себя проверку следующих элементов:
архитектуры системы;
целостности системы;
анализа тайных каналов передачи информации;
надежного администрирования;
надежного восстановления после сбоев.
Архитектура системы должна способствовать реализации мер безопасности или прямо поддерживать их. Примеры подобных архитектурных решений в рамках аппаратуры и операционной системы - разделение команд по уровням привилегированности, защита различных процессов от взаимного влияния за счет выделения каждому своего виртуального пространства, особая защита ядра ОС. В принципе меры безопасности не обязательно должны быть заранее встроены в систему - достаточно принципиальной возможности дополнительной установки защитных продуктов надежности компонентов.
Целостность системы в данном контексте означает, что аппаратные и программные компоненты надежной вычислительной базы работают должным образом и что имеется аппаратное и программное обеспечение для периодической проверки целостности.
Анализ тайных каналов передачи информации - тема, специфичная для режимных систем, когда главное - обеспечить конфиденциальность информации. Тайным называется канал передачи информации, не предназначенный для обычного использования. Обычно тайные каналы используются не столько для передачи информации от одного злоумышленника к другому, сколько для получения злоумышленником сведений от внедренного в систему «троянского коня».
Надежное администрирование в трактовке «Оранжевой книги» означает, что должны быть логически выделены три роли - системного администратора, системного оператора и администратора безопасности. Физически эти обязанности может выполнять один человек, но в соответствии с принципом минимизации привилегий в каждый момент времени он должен выполнять только одну из трех ролей. Конкретный набор обязанностей администраторов и оператора зависит от специфики организации.
Надежное восстановление после сбоев - метод обеспечения гарантированности, при котором должна быть сохранена целостность информации, в частности целостность меток безопасности. Надежное восстановление включает в себя два вида деятельности - подготовку к сбою (отказу) и собственно восстановление. Подготовка к сбою - это и регулярное выполнение резервного копирования, и выработка планов действий в экстренных случаях, и поддержание запаса резервных компонентов. Восстановление, вероятно, связано с перезагрузкой системы и выполнением ремонтных и/или административных процедур.
2.2. Технологическая гарантированность охватывает весь жизненный цикл системы, т.е. этапы проектирования, реализации, тестирования, внедрения и сопровождения. Все перечисленные действия должны выполняться в соответствии с жесткими стандартами, чтобы обезопаситься от утечки информации и нелегальных «закладок».
Критерии, изложенные в «Оранжевой книге», позволили специалистам ранжировать информационные системы защиты информации по степени надежности. В этом документе определяются четыре уровня безопасности (надежности) - D, С, В и А. Уровень D предназначен для систем, признанных неудовлетворительными. В настоящее время он содержит две подсистемы управления доступом. По мере перехода от уровня С к А к надежности систем предъявляются все более жесткие требования. Уровни С и В подразделяются на классы (C1, C2, B1, B2, В3) с постепенным возрастанием надежности. Таким образом, всего имеется шесть классов безопасности - С1, С2, В1, В2, ВЗ, А1. Чтобы система в результате процедуры сертификации могла быть отнесена к некоторому классу, ее концепция безопасности и гарантированность должны удовлетворять разработанной системе требований, соответствующей этому классу.