close

Вход

Забыли?

вход по аккаунту

?

практика

код для вставкиСкачать
. Темы практических занятий и их краткое содержание
Практическое занятие 1. Современные средства проектирования информационных систем.
Основные вопросы:
1. Стадии, этапы создания и внедрения АИС. 2. Содержание, организация и результаты выполнения этапов проектирования. 3. Проектная документация. 4. Методы ведения проектировочных работ.
5. Содержание и оформление технико-экономического обоснования (ТЭО) и технического задания (ТЗ) на проектирование.
6. Проектирование информационного обеспечения (ИО) автоматизированной информационной системы.
1. Стадии, этапы создания и внедрения АИС.
Сущность процесса проектирования
Проектирование экономической информационной системы является начальным этапом ее жизненного цикла и осуществляется при создании новых и модернизации старых систем. Это ответственный и трудоемкий процесс, направленный на создание модели функционирования объекта по описанию его структуры и окружающего информационного пространства. Целью данного процесса является разработка технической документации, связанной с получением и преобразованием исходной информации в результатную, т. е. с организацией автоматизированной информационной технологии. Обязательными составляющими процесса являются анализ и синтез предметной области или экономического объекта.
Автоматизированные системы (АС), используемые в различных видах деятельности (исследование, проектирование, управление и т. п.), включая их сочетания, создаются в организациях, объединениях и на предприятиях (далее - организациях), как правило, в несколько стадий. Стадии и этапы создания АС устанавливает стандарт ГОСТ 34.601-90 "АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ. СТАДИИ СОЗДАНИЯ", введенный 01.01.92 и действующий по настоящее время.
Процесс создания АС представляет собой совокупность упорядоченных во времени, взаимосвязанных, объединенных в стадии и этапы работ, выполнение которых необходимо и достаточно для создания АС, соответствующей заданным требованиям.
Стадии и этапы создания АС выделяются как части процесса создания по соображениям рационального планирования и организации работ, заканчивающихся заданным результатом.
Работы по развитию АС осуществляют по стадиям и этапам, применяемым для создания АС.
Состав и правила выполнения работ на установленных настоящим стандартом стадиях и этапах определяют в соответствующей документации организаций, участвующих в создании конкретных видов АС.
Стадии и этапы создания АС в общем случае приведены в таблице 2.
Таблица 2
Стадии и этапы создания АС
СтадииЭтапы работ1.Формирование требований к АС1.1. Обследование объекта и обоснование необходимости создания АС
1.2. Формирование требований пользователя к АС 1.3. Оформление отчета о выполненной работе и заявки на разработку АС (тактико-технического задания) 2. Разработка концепции АС 2.1. Изучение объекта
2.2. Проведение необходимых научно-исследовательских работ
2.3 Разработка вариантов, концепции АС и выбор варианта концепции АС, удовлетворяющего требованиям пользователя 2.4. Оформление отчета о выполненной работе3. Техническое задание3.1. Разработка и утверждение технического задания на создание АС 4.Эскизный проект4.1. Разработка предварительных проектных решений по системе и ее частям
4.2. Разработка документации на АС и ее части5. Технический проект 5.1. Разработка проектных решений по системе и ее частям
5.2. Разработка документации на АС и ее части
5.3. Разработка и оформление документации на поставку изделий для комплектования АС и (или) технических требований (технических заданий) на их разработку
5.4. Разработка заданий на проектирование в смежных частях проекта объекта автоматизации6. Рабочая документация 6.1. Разработка, рабочей документации, на систему и ее части.
6.2. Разработка или адаптация программ.7. Ввод в действие 7.1. Подготовка, объекта автоматизации к вводу АС в действие.
7.2. Подготовка персонала.
7.3. Комплектация АС поставляемыми изделиями (программными и техническими средствами, программно-техническими комплексами, информационными изделиями)
7.4. Строительно-монтажные работы 7.5. Пусконаладочные работы
7.6. Проведение предварительных испытаний.
7.7. Проведение опытной эксплуатации.
7.8. Проведение приемочных испытаний. Жизненный цикл позволяет выделить четыре основные стадии:
* предпроектную,
* проектную,
* внедрение,
* функционирование.
Каждая стадия проектирования разделяется на ряд этапов и предусматривает составление документации, отражаюшей результаты работы.
1 стадия - предпроектное обследование:
1 этап - сбор материалов для проектирования - формирование требований, изучение объекта проектирования, разработка и выбор варианта концепции системы;
2 этап - анализ материалов и формирование документации - создание и утверждение технико-экономического обоснования и технического задания на проектирование системы.
2 стадия - проектирование:
1 этап - техническое проектирование, где ведется поиск наиболее рациональных проектных решений по все аспектам разработки, создаются и описываются все компоненты системы, а результаты работы отражаются в техническом проекте;
2 этап - рабочее проектирование, в процессе которого осуществляется разработка и доводка программ, корректировка структур баз данных, создание документации на поставку и установку технических средств, разработка инструкций по их эксплуатации, подготовка должностных инструкций исполнителям. Результаты отражаются в рабочем проекте.
3 стадия - ввод системы в действие:
1 этап - подготовка к внедрению - установка и ввод в эксплуатацию технических средств, загрузка баз данных, опытная эксплуатация программ, обучение персонала;
2 этап - проведение опытных испытаний всех компонентов системы перед передачей в промышленную эксплуатацию;
3 этап - сдача в промышленную эксплуатацию, оформляется актами приема-сдачи работ.
4 стадия - промышленная эксплуатация:
повседневное функционирование информационной системы включает сопровождение программных средств и всего проекта, оперативное обслуживание и администрирование баз данных.
2. Содержание, организация и результаты выполнения этапов проектирования. В России действует стандарт на стадии создания автоматизированных систем (ГОСТ 34.601-90). Кроме того, существует международный стандарт на стадии жизненного цикла программной продукции (ISO 12207: 1995). В соответствии с данным стандартом на каждом этапе выполняются следующие работы.
1. На этапе 1.1 "0бследование объекта и обоснование необходимости создания АС" в общем случае проводят:
* сбор данных об объекте автоматизации и осуществляемых видах деятельности;
* оценку качества функционирования объекта и осуществляемых видов деятельности, выявление проблем, решение которых возможно средствами автоматизации;
* оценку, (технико-экономической, социальной и т. п.) целесообразности создания АС.
2. На этапе 1.2 "Формирование требований пользователя к АС" проводят:
* подготовку исходных данных для формирования требований к АС (характеристика объекта автоматизации, описание требований к системе, ограничения допустимых затрат, на разработку, ввод в действие и эксплуатацию, эффект, ожидаемый от системы, условия создания и функционирования системы);
* формулировку и оформление требований пользователя к АС.
3. На этапе 1.3 "Оформление отчета о выполненной работе и заявки на разработку АС (тактико-технического задания)" проводят оформление отчета о выполненных работах на данной стадии и оформление заявки на разработку АС (тактико-технического задания) или другого заменяющего ее документа, с аналогичным содержанием.
4. На этапах 2.1 "Изучение объекта" и 2.2. "Проведение необходимых научно-исследовательских работ" организация-разработчик проводит детальное изучение объекта автоматизации и необходимые научно-исследовательские работы (НИР), связанные-с поиском путей и оценкой возможности реализации требований пользователя, оформляют и утверждают отчеты о НИР.
5. На этапе 2.3. "Разработка вариантов концепции АС и выбор варианта-концепции АС, удовлетворяющего требованиям пользователя" в общем случае проводят разработку альтернативных вариантов концепции создаваемой АС л планов их реализации; оценку необходимых ресурсов на их реализацию и обеспечение функционирования; оценку преимуществ и недостатков каждого варианта; сопоставление требований пользователя и характеристик предлагаемой системы и выбор оптимального варианта; определение порядка оценки качества и условий приемки системы; оценку эффектов, получаемых от системы.
6. На этапе 2.4 "Оформление отчета о выполненной работе" подготавливают и оформляют отчет, содержащий описание выполненных работ на стадии, описание и обоснование предлагаемого варианта концепции системы.
7. На этапе 3.1 "Разработка и утверждение технического задания на создание АС" проводят разработку, оформление, согласование и утверждение технического задания на АС и, при необходимости, технических заданий на части АС.
8. На этапе 4.1 "Разработка предварительных проектных решений по системе и ее частям" определяются: функции АС; функции подсистем, их цели и эффекты; состав комплексов задач и отдельных задач; концепции информационной базы, ее укрупненная структура; функции системы управления базой данных; состав вычислительной системы; функции и параметры основных программных средств.
9. На этапе 5.1 "Разработка проектных решений по системе и ее частям" обеспечивают разработку общих решений по системе и ее частям, функционально-алгоритмической структуре системы, по функциям персонала и организационной структуре, по структуре технических средств, по алгоритмам решений, задач и применяемым языкам, по организации и ведению информационной базы, системе классификации и кодирования информации, по программному обеспечению.
10. На этапах 4.2 и 5.2 "Разработка документации на АС и ее части" проводят разработку, оформление, согласование и утверждение документации в объеме, необходимом для описания полной совокупности принятых проектных решений и достаточном для дальнейшего выполнения работ по созданию АС. Виды документов-по ГОСТ 34.201.
11. На этапе 5.3 "Разработка и оформление документации на поставку изделий для комплектования АС и (или) технических требований (технических заданий) на их разработку" проводят:
* подготовку и оформление документации на поставку изделий для комплектования АС;
* определение технических требований и составление ТЗ на разработку изделий, не изготавливаемых серийно.
12. На этапе 5.4 "Разработка заданий на проектирование в смежных частях проекта объекта автоматизации" осуществляют разработку, оформление, согласование и утверждение заданий на проектирование в смежных частях проекта объекта автоматизации для проведения строительных, электротехнических, санитарно-технических и других подготовительных работ, связанных с созданием- АС.
13. На этапе 6.1 "Разработка рабочей документации на систему и ее части" осуществляют разработку рабочей документации, содержащей все необходимые и достаточные сведения для обеспечения выполнения работ по вводу АС в действие и ее эксплуатации, а также для поддерживания уровня эксплуатационных характеристик (качества) системы в соответствии с принятыми проектными решениями, ее оформление, согласование и утверждение. Виды документов-по ГОСТ 34.201.
14. На этапе 6.2 "Разработка или адаптация программ" проводят разработку программ и программных средств системы, выбор, адаптацию и (или) привязку приобретаемых программных средств, разработку программной документации в соответствии с ГОСТ 19.101.
15. На этапе 7.1 "Подготовка объекта автоматизации к вводу АС в действие" проводят работы по организационной подготовке объекта автоматизации к вводу АС в действие, в том числе: реализацию проектных решений по организационной структуре АС; обеспечение подразделений объекта управления инструктивно-методическими материалами; внедрение классификаторов информации.
16. На этапе 7.2 "Подготовка персонала" проводят обучение персонала и проверку его способности обеспечить функционирование АС.
17. На этапе "Комплектация АС поставляемыми изделиями" обеспечивают получение комплектующих изделий серийного и единичного производства, материалов и монтажных изделий. Проводят входной контроль их качества.
18. На этапе 7.4 "Строительно-монтажные работы" проводят: выполнение работ по строительству специализированных зданий (помещений) для размещения технических средств и персонала АС; сооружение кабельных каналов, выполнение работ по монтажу технических средств и линий связи; испытание смонтированных технических средств; сдачу технических средств для проведения пусконаладочных работ.
19. На этапе 7.5 "Пусконаладочные работы" проводят автономную наладку технических и программных средств, загрузку информации в базу данных и проверку системы ее ведения; комплексную наладку всех средств системы.
20. На этапе 7.6 "Проведение предварительных испытаний" осуществляют:
* испытания АС на работоспособность и соответствие техническому заданию в соответствии с программой и методикой предварительных испытаний;
* устранение неисправностей и внесение изменений в документацию на АС, в том числе эксплуатационную в соответствии с протоколом испытаний;|
* оформление акта о приемке АС в опытную эксплуатацию.
21. На этапе 7.7 "Проведение опытной эксплуатации" проводят: опытную эксплуатацию АС; анализ результатов опытной эксплуатации АС; доработку (при необходимости) программного обеспечения АС; дополнительную наладку (при необходимости) технических средств АС; оформление акта о завершении опытной эксплуатации.
22. На этапе 7.8 "Проведение приемочных испытаний" проводят:
* испытания на соответствие техническому заданию в соответствии с программой и методикой приемочных испытаний;
* анализ результатов испытаний АС и устранение недостатков, выявленных при испытаниях;
* оформление акта о приемке АС в постоянную эксплуатацию.
23. На этапе 8.1 "Выполнение работ в соответствии с гарантийными обязательствами" осуществляют работы по устранению недостатков, выявленных при эксплуатации АС в течение установленных гарантийных сроков, внесению необходимых изменений в документацию на АС.
24. На этапе 8.2 "Послегарантийное обслуживание" осуществляют работы по:
* анализу функционирования системы;
* выявлению отклонений фактических эксплуатационных характеристик АС от проектных значений;
* установлению причин этих отклонений;
* устранению выявленных недостатков и обеспечению стабильности эксплуатационных характеристик АС;
* внесению необходимых изменений в документацию на АС.
На этапе анализа происходит первое общение разработчиков и будущих пользователей системы. Целью анализа является описание задачи (объекта), которое должно быть полным, последовательным, доступным. Результаты анализа используются затем для описания основных функций системы. Анализ предполагает разбиение исследуемого объекта на составные части (на подсистемы и элементы) по внешним признакам.
При этом должны соблюдаться следующие принципы:
* каждый вычлененный элемент исследуемого объекта характеризуется парной связью (например, информация входная и выходная);
* каждому элементу ставится в соответствие функция, и множество функций объекта должно обладать свойствами полноты, однозначности и непротиворечивости;
* отдельные элементы системы и система в целом должны обладать определенной степенью надежности.
Синтез представляет собой процесс создания единой функциональной структуры из самостоятельно определяющих ее частей. При этом должны соблюдаться следующие принципы: * входящие в систему объекты или элементы должны совмещаться между собой по времени, передаваемой информации, по управлению, по деятельности; * каждый элемент подсистемы представляет собой самостоятельную единицу по обработке информации; он может быть вычленен из системы, проверен, отлажен и работать самостоятельно;
* каждый элемент или подсистема в целом должны быть качественными (помехоустойчивыми и помехозащитными). Проектирование начинается тогда, когда имеется формальная или неформальная модель поставленной задачи.
Проектирование, разработка и использование АИС осуществляется в соответствии с концепцией жизненного цикла.
Жизненный цикл это период создания и использования АИС, охватывающий ее различные состояния, начиная от момента возникновения необходимости и заканчивая моментом ее полного выхода из употребления.
Задачи проектирования систем:
* разработка рациональной автоматизированной технологии решения задач и получения результатной информации;
* составление графиков прохождения информации как внутри, так и между функциональными и производственными подразделениями предприятия;
* создание массива нормативно-справочной информации;
* создание базы данных;
* улучшение системы организации учетной, плановой и аналитической работы. Подходы к проектированию систем
Принципы системного подхода находят свое воплощение в ряде подходов к проектированию систем. Различают структурный, блочно-иерархический и объектно-ориентированный подходы к технологии проектирования:
* структурный подход предполагает комплектование вариантов системы из отдельных компонентов (блоков) и их оценку при частичном переборе вариантов с предварительным прогнозированием характеристик компонентов; * блочно-иерархический подход предусматривает декомпозицию сложных описаний объектов и средств их создания на иерархические уровни и аспекты, вводит понятие стиля проектирования, устанавливает связь между параметрами соседних иерархических уровней; * объектно-ориентированный подход вносит в модели приложений большую структурную определенность, распределяя представленные в приложении данные и процедуры между классами объектов; сокращает объем спецификаций благодаря введению в описания иерархии объектов и отношений наследования между свойствами объектов разных уровней иерархии; уменьшает вероятность искажения данных вследствие ошибочных действий пользователя за счет ограничения доступа к определенным типам данных в объектах. Уровни проектирования систем
Верхний уровень проектирования информационной системы называют концептуальным проектированием, которое реализуется в процессе предпроектных исследований, формулировки технического задания, разработки эскизного и рабочего проектов. При концептуальном проектировании применяют ряд спецификаций, среди которых центральное место занимают модели преобразования, хранения и передачи информации. Модели, получаемые в процессе обследования предприятия, являются моделями его функционирования (функциональные, информационные, поведенческие, организационные и структурные модели).
Обследование предприятия предполагает изучение и анализ существующей системы обработки информации, в результате чего устанавливается перечень задач управления, решение которых целесообразно автоматизировать, и очередность их разработки. На стадии предпроектного исследования выясняется, что не устраивает в существующей технологии обработки, что и как следует улучшить. На основе анализа результатов обследования строят модель, отражающую деятельность предприятия на данный момент. Результаты анализа конкретизируются в техническом задании на создание автоматизированной системы.
Определены следующие направления анализа экономических систем.
Системный анализ состояния предприятия предполагает создание модели "Как есть" и осуществления следующих мероприятий:
* анализ существующей системы управления; * анализ организационной структуры предприятия - изучение состава и количества подразделений, наличие филиалов и выполняемых ими функций, наличие и характер связей между ними, и др.;
* изучение специфики бухгалтерского учета. Разработчику системы важно выяснить, как построена учетная политика предприятия, на каких рынках оно работает, каковы особенности производственного цикла, какова отраслевая специфика предприятия и другие. Изучение учетной политики позволит получить информацию о рабочем плане счетов, формах первичных документов, применяемых для оформления хозяйственных операций; документах для внутренней бухгалтерской отчетности; о методах оценки отдельных видов имущества и обязательств; порядке проведения инвентаризации имущества и обязательств; технологии обработки информации и другие;
* анализ системы документооборота предполагает изучение жизненного цикла различных документов, выявление направлений, в которых существующая система может быть оптимизирована;
* обследование и диагностика существующих программно-технических средств, серверов, клиентских мест, сети, операционной системы и СУБД и другие вопросы.
Системное проектирование отличается созданием модели "Как должно быть" и проведением следующих мероприятий:
* моделирование и определение организационной структуры управления, обеспечивающей реализацию поставленных целей;
* моделирование процессов управления различными сферами деятельности предприятия и определение требований к ним;
* определение функций, процедур, операций и процессов, реализуемых на предприятии;
* моделирование и определение стратегических целей, задач и требований по техническому, информационному и программному обеспечению, вводу системы в эксплуатацию, оформлению и сдаче технического задания на рабочее проектирование.
3. Проектная документация. На каждом этапе жизненного цикла разрабатывается соответствующая документация.
Например, 1 стадия - предпроектное обследование- завершается созданием и утверждение технико-экономического обоснования и технического задания на проектирование системы. Их содержание рассмотрим позже.
Разработка эскизного проекта
Эскизный проект (техническое предложение) - это документ, где излагаются основные концепции построения автоматизированной системы или отдельных ее подсистем. Поскольку в техническом задании только обозначаются цели, но не указываются пути их решения, то эскизный проект охватывает всю систему и описывает избранные пути решения задач.
Документ представляется в виде проектной документации, описывающей архитектуру системы, структуру ее подсистем, состав модулей, предложения по выбору базовых программно-аппаратных средств, которые должны учитывать прогноз развития предприятия. Утверждая эскизный проект, заказчик дает свое согласие на предложения разработчиков, касающиеся направлений работ и вариантов основных проектных решений. После принятия эскизного проекта разрабатывается прототип автоматизированной системы, представляющий собой набор программ, имитирующих работу готовой системы. Разработка технического и рабочего проектов Технический проект разрабатывается на основании утвержденного технического задания. Его целью является привязка типовых решений к конкретным условиям работы предприятия, что требует решения комплекса вопросов правового, технического, организационного и экономического характера. Разработка технического проекта предполагает:
* определение объектов информационной системы и их атрибутов;
* расчет количества экземпляров каждого объекта; * определение методов вычисления производных показателей на основе значений исходных показателей;
* установление связи между объектами и процессами;
* разработку структуры базы данных и проверку ее полноты;
* определение порядка сбора, хранения, передачи, обработки и контроля данных;
* выбор необходимых для решения задачи программных средств;
* выбор операционной системы и системы управления базами данных;
* оценку объемов памяти и трудоемкости разработки программ.
Рабочий проект - это техническая документация, разработанная на основе утвержденного заказчиком технического задания и утвержденная в установленном порядке. Документ содержит уточненные данные и детализированные общесистемные проектные решения, программы и инструкции по решению задач, уточненную оценку эффективности, перечень мероприятий по подготовке объекта к внедрению.
В состав рабочей документации проекта входят: пояснительная записка, должностные инструкции, инструкции по заполнению входных документов, использованию выходных документов, организации и ведению нормативно-справочной информации и другие документы.
Внедрение и эксплуатация системы
Внедрение системы представляет собой процесс постепенного перехода от существующей системы управления к новой, предусмотренной документацией рабочего проекта. Стадия внедрения и развития охватывает работы по комплексной отладке создаваемой системы в производственных условиях, диагностике работоспособности всех ее элементов, определению направлений развития и совершенствования системы. Опытная эксплуатация проводится в целях комплексной проверки функционирования задач системы, подготовленности обеспечивающей части системы к функционированию, окончательной отладки технологического процесса сбора и обработки информации. При положительных результатах опытной эксплуатации система сдается в промышленную эксплуатацию, в ходе которой проводится анализ функционирования системы, проверяется эффективность реализованных проектных решений, вырабатываются рекомендации по дальнейшему ее развитию. На этапе эксплуатации система заполняется реальными данными, производится слежение за изменениями ее параметров, а также параметров предметной области.
В процессе функционирования системы осуществляется ее сопровождение - сопровождение программного обеспечения, базы данных, вычислительной системы. Через некоторые промежутки времени процесс эксплуатации системы прерывается этапом ее модификации, когда происходит корректировка разработанных проектных решений по отдельным компонентам информационной системы. При необходимости исправляются проектные ошибки, улучшаются эксплуатационные возможности системы, реорганизуется база данных, перенастраивается вычислительная система, перепрограммируются задачи.
4. Методы ведения проектировочных работ.
Индивидуальное проектирование предполагает применение оригинальных методик и средств выполнения работ, разрабатываемых для конкретного объекта, т.е. разработку оригинального индивидуального проекта. Достоинством способа является учет особенностей конкретного предприятия; недостатками - трудоемкость процесса проектирования, увеличение сроков проектирования, сложность модернизации разрабатываемой системы.
Типовое проектирование предполагает разбиение системы на множество компонентов (составляющих), их типизацию и разработку для каждого из компонентов законченного проектного решения. Уровень разбиения системы на составляющие может быть различным и соответственно различными могут быть виды типового проектирования. Разработанные ранее готовые компоненты "привязываются" к условиям конкретного объекта.
Концептуальное моделирование предметной области - это одна из наиболее часто используемых методологий проектирования информационных систем. Концептуальное представление формируется в результате анализа предметной области с учетом информационных потребностей пользователя. Элементарными единицами концептуального представления данных являются элементы (объекты, предметы, процессы) предметной области, их свойства и связи между элементами и их свойствами. При таком подходе процесс создания системы структурно разбивается на стадии анализа, проектирования, программирования, тестирования, внедрения. При этом осуществляются:
* сбор и анализ информационных потребностей пользователя;
* системный анализ предметной области;
* построение концептуальной модели предметной области;
* создание концептуальной модели базы данных;
* разработка системы с помощью инструментальных средств выбранной СУБД.
Макетирование информационной системы предполагает выявление требований к разрабатываемой информационной системе, которые изначально не вполне определены, а потому изменчивы в процессе разработки и внедрения. Для учета требований разработан один из подходов к проектированию, когда требования формулируются не сразу, а в процессе разработки функционального макета системы. Функциональный макет разрабатывается на основе той минимальной информации, которую пользователи могут сообщить первоначально. После устранения и изменения замечаний макет системы вновь предъявляют пользователю и таким образом конкретизируются и устраняются возникающие замечания и недоработки. Спецификация макета завершается разработкой концептуальной модели предметной области.
Способы декомпозиции систем
Процесс проектирования системы требует распределения разработчиков по отдельным направлениям работ, а также увязки выделенных направлений в единое целое. Для определения состава элементов проектируемой системы и обеспечения связей между ними осуществляется ее декомпозиция на подсистемы. Этот процесс может быть осуществлен несколькими способами.
Декомпозиция по организационной структуре предприятия требует разработки подсистемы автоматизированной системы управления для каждого подразделения предприятия или каждой организации. Например, может разрабатываться автоматизированная подсистема для отдела труда и заработной платы, материального отдела и т.д., в каждой из которых будут реализовываться все функции управления. Такая форма удобна для разработчика, поскольку ему несложно определить структуру автоматизированной системы, однако она полностью копирует структуру управления, сложившуюся под влиянием жестких ограничений, накладываемых ручным способом обработки, а потому затрудняет реализацию новых форм и методов управления.
Декомпозиция по функциям управления (планирование, учет и контроль, регулирование) расширяет возможности интегрированной обработки данных по управлению, но снижает оперативность процесса из-за сокращения обратных связей внутри подсистемы. Такая декомпозиция целесообразна в системах, обслуживающих достаточно стабильные процессы, не требующие интенсивных потоков информации в обратных связях.
Информационно-целевой метод декомпозиции базируется на заранее сформулированной концепции проектирования автоматизированной системы, представляющей собой совокупность принципов и требований, которым она должна удовлетворять. Предполагает декомпозицию системы по целевым уровням:
* первый уровень включает подсистемы, обеспечивающие конечные цели предприятия и охватывающие все этапы разработки;
* второй - подсистемы, предназначенные для достижения частных целей и охватывающие часть этапов разработки.
Преимущества метода информационно-целевой декомпозиции по сравнению с декомпозицией по организационной структуре и функциям управления состоят в достижении большего соответствия структуры системы управления существующему производственному процессу, в выявлении прямых связей с этим процессом. Недостатки метода состоят в необходимости проведения большого объема работ по анализу производственного процесса и сопроводительной документации, в требованиях высокого уровня квалификации исполнителей работ.
5. Содержание и оформление технико-экономического обоснования (ТЭО) и технического задания (ТЗ) на проектирование.
Техническое задание - это документ, необходимый для начала работ по разработке и внедрению автоматизированной системы, это задание на всю проектируемую систему. Документ определяет требования и исходные данные, необходимые для разработки автоматизированной системы управления; структуру разрабатываемой системы, требования к отдельным ее частям, состав используемых технических средств. Документ регламентирует отношения сторон и охватывает не только работы, которые предполагается реализовать с помощью ЭВМ, но и выполняемые сотрудниками соответствующих служб вручную. Техническое задание должно быть:
* точно сформулированным, что исключит неоднозначность его понимания разными исполнителями; * полным, т.е. содержать описание всех аспектов функционирования системы, в том числе и ее реакцию на ошибочные действия пользователя;
* ясным: текст документа должен быть понятен и пользователю, и разработчику.
После утверждения "Техническое задание" становится документом, которым руководствуются разработчики на всех этапах создания системы. На его основании составляются координационный план работ, сетевой график работ и производится расчет затрат на разработку системы. Содержание разделов технического задания К примеру, техническое задание на создание автоматизированной системы учета на базе комплекса программ "1С:Бухгалтерия" может содержать следующие разделы. Раздел 1. Назначение и цели создания системы Назначением системы является организация автоматизированного решения задач учета в организационных подразделениях предприятия-заказчика с целью достижения следующих результатов:
* снижение трудоемкости и сокращение сроков обработки информации;
* повышение достоверности информации;
* повышение уровня автоматизации учетных работ;
* автоматизация процесса обмена учетной информации между подразделениями и работниками;
* оперативное формирование информации для нужд управления;
* усиление контрольных функций учета.
Раздел 2. Требования к комплексу технических средств и системному программному обеспечению.
Комплекс технических средств и системное программное обеспечение должны удовлетворять определенным требованиям:
* рабочие места пользователей с характеристиками не ниже: процессор Pentium - II 333, ОЗУ 32Мб, объем жесткого диска 800 Мб, видеоподсистема, обеспечивающая работу в режиме разрешения 800x600;
* выделенный сервер с характеристиками не ниже: процессор 2xPentium III - 500Мгц, ОЗУ 512 Мб, объем жесткого диска Зх9Гб;
* кабельная система на "витой паре" 100 Мбит, коммутируемая - не более 12-15 рабочих станций на сегмент;
* операционная система для рабочих станций - Microsoft Windows 98/NT/2000/XP. Сетевая операционная система - Microsoft Windows NT/2000 Server.
Раздел 3. Требования к квалификации пользователей
Учетные работники предприятия-заказчика должны иметь знания и навыки, достаточные для выполнения следующих функций:
* содержательный контроль учетной информации;
* выполнение неавтоматизированных расчетов по своему участку работы;
* автоматизированное ведение нормативно-справочной информации;
* выполнение процедур автоматизированной обработки информации в заданной последовательности;
* корректировки ошибок, допущенных в процессе работы; п получение и контроль автоматизированных отчетов;
* контроля информации, полученной от других подсистем. Кроме названных техническое задание включает разделы: о требования к информационному обеспечению и средствам разработки;
* требования к системе документирования; а требования к составу и содержанию работ (согласно календарному плану); о требование к функциям, реализуемым системой;
* требования к порядку контроля и приемки системы.
6. Проектирование информационного обеспечения (ИО) автоматизированной информационной системы.
Информационное обеспечение (ИО) - важнейший элемент автоматизированных информационных систем - предназначено для отражения информации, характеризующей состояние управляемого объекта и являющейся основой для принятия управленческих решений.
В теории автоматизированных систем обработки экономической информации ИО принято делить на: системы показателей данной предметной области (например, показатели бухгалтерского учета, финансово-кредитной деятельности, анализа и др.); системы классификации и кодирования; документацию; потоки информации - варианты организации документооборота; различные информационные массивы (файлы), хранящиеся в машине и на машинных носителях и имеющие различную степень организации.
Наиболее сложной организацией является автоматизированный банк данных, включающий массивы для решения регламентных задач, выдачи справок и обмена информацией между различными пользователями.
В ходе проектирования ИО, выполняемого совместно с пользователями-экономистами, осуществляются следующие работы:
* • определяются состав показателей, необходимый для решения экономических задач, их объемно-временные характеристики и информационные связи;
* • разрабатываются различные классификаторы и коды; изучается возможность использования общегосударственных классификаторов;
* • выявляется возможность применения унифицированной системы документации для отражения показателей, проектируются формы новых первичных документов, приспособленных к требованиям машинной обработки;
* • ведется организация информационного фонда; определяются состав базы данных и его организация; проектируются формы вывода результатов обработки.
Создание информационного обеспечения осуществляется в тесной связи с технологией автоматизированной обработки и программным обеспечением.
Автоматизированные информационные системы, предусматривающие использование персональных машин, ориентированных на конечного пользователя, несколько меняют сложившиеся подходы к проектированию ИО. Персональные компьютеры заставляют пересмотреть стереотипы обработки информации и процессов, происходящих в любой сфере человеческой деятельности. Применение компьютеров предусматривает участие пользователя в процессе решения задачи на машине, значительно увеличивая при этом круг информационных работ. Значительно расширяются информационные потребности работников экономических служб при выполнении ими профессиональных обязанностей. Появляются возможности: формирования с помощью машины всевозможных сборников, докладов; ведения в машине справочников, календарей; оформления и тиражирования результатов обработки; подготовки текстового материала, включая машинописные работы; изготовления документов в виде таблиц; хранения больших объемов информации в памяти машины в достаточно компактной форме. Создание вычислительных сетей позволяет осуществлять широкий обмен информацией между пользователем; организовать электронную почту, обеспечить доступ пользователя к различным информационным ресурсам. Значительное влияние на организацию информационной технологии оказывают и изменения в системах управления хозяйством, внедрение рыночной экономики. Прежде всего, это отражается на организации банков данных. Изменение потоков информации, связанное с интенсификацией межрегиональных связей, существенно влияет на организацию обмена информацией.
Стремительный рост экономических связей различных регионов, предприятий и организаций приводит к возрастающей потребности в достоверных и актуальных классификаторах экономической информации; решаются вопросы о дополнении действующих классификаторов новыми позициями и понятиями; создаются новые классификаторы.
Дальнейшее развитие получает концепция интеграции обработки информации, предусматривающая слияние в единую целостную систему задач различных функций деятельности, решаемых на основе единого банка данных и информационного обмена между различными уровнями обработки. Следует отметить, что к проектированию ИО компьютерных информационных систем можно приступить лишь после выработки подходов к построению автоматизированных рабочих мест и определения функций пользователей. Наиболее сложным становится информационное обеспечение в случае организации многоуровневых локальных вычислительных сетей ПЭВМ и распределенных АРМ, подключенных к центральной ЭВМ, в режимах работы сервера и рабочих станций. Создание ИО в данном случае должно осуществляться для каждого уровня обработки. Необходимо установить круг экономических задач, решаемых на каждом рабочем месте, формы обмена информацией между ними, схемы документооборота, а также решить вопросы организации распределенного банка данных. Организация ИО ведется параллельно с программным обеспечением и информационной технологией, ориентированной на конечного пользователя. При создании ИО автоматизированных информационных сетей выполняются следующие работы:
* Определяются состав экономических задач и система показателей для каждого уровня обработки (индивидуальных АРМ, локальных вычислительных сетей, распределенных сетей).
* Устанавливаются состав и способы обмена информацией между различными уровнями обработки.
* Ведутся создание информационного фонда и распределение его между уровнями обработки.
* Создаются различные формы ввода информации на ПЭВМ с учетом многоуровневой обработки данных.
* Рассматриваются вопросы использования различных видов классификаторов и обеспечивается составление локальных классификаторов экономической информации.
* Создаются различные формы вывода информации (включая подготовку таблично-текстового материала для составления докладов, аналитических записок, бюллетеней, справочников).
* Разрабатываются вопросы информационно-справочного обслуживания пользователей, построения типовых форм запросов.
* Создается автоматизированная информационная технология, обеспечивающая непосредственный контакт пользователя с ПЭВМ (разработка сценария диалога человека с машиной, структура диалога, меню, пользование инструктивными материалами на основе организации помощи в машине).
* Прорабатываются вопросы организации на ПЭВМ делопроизводства управленческой деятельности, контроля за исполнением документов.
* Создается информационное взаимодействие с внешней средой на основе организации электронной почты.
Создание ИО осуществляется в ходе составления технорабочего проекта и предусматривает составление инструкций пользователям по применению основных положений ИО в их практической деятельности, связанной с обработкой экономических задач на ПЭВМ. Это:
* • инструкции по подготовке документов к машинной обработке и их кодированию;
* • инструкции, по обработке экономической задачи на ПЭВМ - вводу программы, исправлению информационных массивов, вводу исходных данных, корректировке информации, загрузке в базу данных, организации запросов, получению выходных данных, организации обмена информацией с другими пользователями.
До последнего времени при проектировании информационных систем в основном применялась структурная методология, которая предусматривала использование для описания систем разного рода моделей, схем и диаграмм и предоставляла в распоряжение разработчиков строгие формализованные методы описания как самих систем, так и принимаемых технологических решений. Такой подход обеспечивает наглядность и строгость анализа, что позволяет разработчикам и пользователям системы с самого начала активно участвовать в ее создании, совместно обсуждать основные технические решения.
Однако эта технология создает проблемы при внесении в систему серьезных изменений, требующих доработки проекта. Имеет место неадекватная спецификация требований, предъявляемых заинтересованными сторонами, возникают сложности обнаружения ошибок, не всегда высоким бывает качество разрабатываемой документации, что снижает эксплуатационные характеристики системы. Проектирование выполняется в основном на интуитивном уровне с применением неформализованных методов, основанных на практическом опыте, экспертных оценках и дорогостоящих экспериментальных проверках качества функционирования информационных систем.
Поскольку все стадии проектирования информационной системы являются чрезвычайно трудоемкими процессами, создание средств и методов автоматизации данного процесса является важной задачей проектировщиков систем. Эффективным решением вопроса явилось появление программно-технических средств специального класса, называемых CASE-средства-ми, реализующими CASE-технологии создания и сопровождения информационной системы в течение всего ее жизненного цикла.
CASE-технология представляет собой методологию проектирования информационной системы, а также набор инструментальных средств, позволяющих в наглядной форме моделировать предметную область, анализировать эту модель и разрабатывать приложения в соответствии с информационными потребностями пользователей. Это специальный инструментарий для системных аналитиков, разработчиков и программистов, позволяющий автоматизировать процесс проектирования и разработки программного обеспечения. Название технологии (Computer Aided System Engineering) подчеркивает направленность технологии на поддержку концептуального проектирования сложных систем, преимущественно слабоструктурированных. Есть и другое название (Computer Aided Software Engineering), которое переводится как автоматизированное проектирование программного обеспечения. Соответственно второму названию CASE-системы называют инструментальными CASE или инструментальными средами разработки программного обеспечения.
Принципы CASE-технологии
CASE-технологии поддерживают процессы проектирования, выбора технологии, архитектуры и написания программного обеспечения. Это системы конструирования программ с помощью компьютера. Современные CASE-технологии применяются для построения программного обеспечения самого разного класса, но наиболее широко используются в области разработки сложных коммерческих, системных и управляющих программных средств. С помощью технологий данного типа разработчик системы описывает предметную область, входящие в нее объекты, их свойства, связи между самими объектами и их свойствами, в результате чего формируется модель, описывающая основных участников системы, их полномочия, потоки документов. Создаваемая в ходе описания электронная версия проекта распечатывается и передается для согласования всем участникам проекта как рабочая документация.
Достоинствами технологии являются: повышение производительности труда программистов, возможность формализации процесса документирования, минимизация ошибок и несовершенства программного обеспечения конечных пользователей, обновление и модернизация пользовательских программ.
Использование CASE-технологии предполагает:
* выделение существенных аспектов системы и отвлечение от несущественных с целью представления проблемы в общем виде;
* конкретизацию информации, используемой на каждом этапе; * соблюдение концептуальной общности подходов на всех этапах разработки жизненного цикла программного изделия, то есть обеспечение поддержки единой философии, при которой внимание разработчиков концентрируется на логическом проектировании при абстрагировании от физического проектирования;
* соблюдение принципа независимости данных, при котором модели данных проектируются и анализируются независимо от процесса их логической обработки и физической структуры;
* обеспечение структурированности и иерархической организованности данных;
* наличие у пользователя средств доступа к базе данных и возможность использования данных без программирования. Использование CASE-технологии обеспечивает:
* сокращение времени на разработку проекта по сравнению с неавтоматизированными технологиями; * уменьшение стоимости разработки проекта; * контроль за соблюдением связей между компонентами проекта и возможность одновременного внесения нескольких изменений в проект.
Качество инструментальных CASE-средств определяется: * простотой использования в сочетании с мощными функциями;
* поддержкой возможности коллективной работы;
* разделением компонентов объектной модели по категориям выполняемых функций;
* поддержкой сложных моделей;
* обновлением программного обеспечения, контролем версий;
* гибкостью построения диаграмм, обеспечивающей наглядность работы для пользователя;
* хорошими средствами контроля ошибок, в том числе -логических, и другими характеристиками.
Первоначальное значение термина CASE ограничивалось вопросами автоматизации разработки только программного обеспечения. В настоящее время оно приобрело новый смысл и охватывает процесс разработки сложных информационных систем в целом. В настоящее время CASE-средства вместе с системным программным обеспечением и техническим средствами образуют полную среду разработки информационных систем. Известно множество CASE-систем, различающихся по степени компьютерной поддержки этапов разработки проектов. Наиболее известной в настоящее время является CASE-система Oracle, позволяющая создавать приложения на базе одноименной СУБД.
К CASE-средствам относят программные средства, автоматизирующие процессы жизненного цикла программного обеспечения и обладающие следующими особенностями:
* наличие мощных графических средств для описания и документирования информационной системы, обеспечивающих удобный интерфейс с разработчиком и развивающих его творческие возможности; * интеграция отдельных компонентов CASE-средств, обеспечивающих управляемость процессом разработки информационной системы; * использование специальным образом организованного хранилища проектных метаданных.
Известные CASE-средства классифицируются по разным признакам. Наиболее распространенной является их классификация по типам и категориям средств, отражающая функциональную ориентацию CASE-средств на или иные процессы жизненного цикла:
* средства анализа (UpperCASE), предназначенные для построения и анализа моделей предметной области;
* средства анализа и проектирования (MiddleCASE), поддерживающие наиболее распространенные методологии проектирования и использующиеся для создания проектных спецификаций;
* средства проектирования баз данных, обеспечивающие моделирование данных и генерацию схем баз данных для наиболее распространенных СУБД, например DataBaseDesigner (ORACLE);
* средства разработки приложений, например Delphi (Borland).
Кроме основных имеются вспомогательные типы, включающие средства конфигурационного управления, средства тестирования, средства документирования и другие.
Классификация CASE-средств по категориям определяет степень их интегрированности по выполняемым функциям и включает:
* отдельные локальные средства, решающие небольшие автономные задачи;
* частично интегрированные средства, охватывающие большинство этапов жизненного цикла информационной системы;
* полностью интегрированные средства, поддерживающие весь жизненный цикл информационной системы.
На российском рынке программного обеспечения имеются следующие CASE-средства: Designer/2000, Silverrun; CASE-Аналитик и другие.
Практическое задание: Разработать техническое задание на проектирование информационной системы для АРМ специалиста по налогам для прежприятия. Контрольные вопросы
1. Назовите задачи проектирования экономических информационных систем.
2. В чем сущность структурного подхода к проектированию информационных систем?
3. Что предполагает системный анализ?
4. Создание какого типа модели предполагает системное проектирование?
5. Назовите этапы проектирования экономической информационной системы.
6. В чем разница между техническим заданием и эскизным проектом?
7. Что входит в состав рабочей документации проекта?
8. В чем особенности индивидуального проектирования?
9. Назовите преимущества проектирования системы на основе макетирования.
10. Назовите особенности декомпозиции по организационной структуре.
11. В чем особенности информационно-целевого метода декомпозиции?
12. Чем вызвана необходимость появления CASE-средств?
13. Какие преимущества обеспечивает использование CASE-технологии?
14. Особенности и классификация CASE-средств
15. Назовите особенности CASE-средств.
16. Как классифицируются CASE-средства по типам?
Практическое занятие 2. Интеллектуальные технологии и системы в деятельности налоговых органов
Основные вопросы:
1. Предметные области для экспертных систем
2. Обобщенная структура экспертной системы. Основные понятия и определения
3. Классификация экспертных систем
4. Инструментальные средства построения экспертных систем
5. Обзор современных программных продуктов, поддерживающих технологию экспертных систем в экономике
1. Предметные области для экспертных систем
В нашей стране современное состояние разработок в области экспертных систем можно охарактеризовать как стадию всевозрастающего интереса среди широких слоев экономистов, финансистов, преподавателей, инженеров, медиков, психологов, программистов, лингвистов. К сожалению, этот интерес имеет пока достаточно слабое материальное подкрепление - явная нехватка учебников и специальной литературы, отсутствие символьных процессоров и рабочих станций искусственного интеллекта, ограниченное финансирование исследований в этой области, слабый отечественный рынок программных продуктов для разработки экспертных систем.
Поэтому распространяются "подделки" под экспертные системы в виде многочисленных диалоговых систем и интерактивных пакетов прикладных программ, которые дискредитируют в глазах пользователей это чрезвычайно перспективное направление. Процесс создания экспертной системы требует участия высококвалифицированных специалистов в области искусственного интеллекта, которых пока выпускает небольшое количество высших учебных заведений страны.
Современные экспертные системы широко используются для тиражирования опыта и знаний ведущих специалистов практически во всех сферах экономики. Традиционно знания существуют в двух видах - коллективный опыт и личный опыт.
Если большая часть знаний в предметной области представлена в виде коллективного опыта (например, высшая математика), эта предметная область не нуждается в экспертных системах.
Если в предметной области большая часть знаний является личным опытом специалистов высокого уровня (экспертов), если эти знания по каким-либо причинам слабо структурированы, такая предметная область скорее всего нуждается в экспертной системе.
2.Обобщенная структура экспертной системы. Основные понятия и определения
Экспертные системы (ЭС) - это сложные программные комплексы, аккумулирующие знания специалистов в конкретных предметных областях и тиражирующие этот эмпирический опыт для консультаций менее квалифицированных пользователей.
Обобщенная структура экспертной системы представлена на рис. 10. Следует учесть, что реальные экспертные системы могут иметь более сложную структуру, однако блоки, изображенные на рисунке, непременно присутствуют в любой действительно экспертной системе, поскольку являют собой негласный канон на структуру современной экспертной системы.
Определим основные термины в рамках данного учебника.
Рис. 10. Структура экспертной системы
Пользователь - специалист предметной области, для которого предназначена система, Обычно его квалификация недостаточно высока, и поэтому он нуждается в помощи и поддержке своей деятельности со стороны ЭС.
Инженер по знаниям - специалист по искусственному интеллекту, выступающий в роли промежуточного буфера между экспертом и базой знаний. Синонимы: когнитолог, инженер-интерпретатор, аналитик.
Интерфейс пользователя - комплекс программ, реализующих диалог пользователя с ЭС как на стадии ввода информации, так и получения результатов.
База знаний (БЗ) - ядро ЭС, совокупность знаний предметной области, записанная на машинный носитель в форме, понятной эксперту и пользователю (обычно на некотором языке, приближенном к естественному). Параллельно такому "человеческому" представлению существует БЗ во внутреннем "машинном" представлении-
Решатель - программа, моделирующая ход рассуждении эксперта на основании знаний, имеющихся в БЗ. Синонимы: дедуктивная машина, блок логического вывода.
Подсистема объяснений - программа, позволяющая пользователю получить ответы на вопросы; "Как была получена та или иная рекомендация?" и "Почему система приняла такое решение?" Ответ на вопрос "как" - это трассировка всего процесса получения решения с указанием использованных фрагментов БЗ, т.е. всех шагов цепи умозаключений. Ответ на вопрос "почему"- ссылка на умозаключение, непосредственно предшествовавшее полученному решению, т.е. отход на один шаг назад.
Интеллектуальный редактор БЗ - программа, представляющая инженеру по знаниям возможность создавать БЗ в диалоговом режиме- Включает в себя систему вложенных меню, шаблонов языка представления знаний, подсказок ("help" - режим) и других сервисных средств, облегчающих работу с базой.
В коллектив разработчиков ЭС входят как минимум четыре человека:
* эксперт;
* инженер по знаниям;
* программист;
* пользователь.
Возглавляет коллектив инженер по знаниям, это ключевая фигура при разработке систем, основанных на знаниях.
3. Классификация экспертных систем Схема классификации
Класс "экспертные системы" сегодня объединяет несколько тысяч различных программных комплексов, которые можно классифицировать по различным критериям. Полезными могут оказаться следующие классификации (рис. 11):
Рис. 11. Классификация экспертных систем.
Классификация по решаемой задаче
Интерпретация данных. Это одна из традиционных задач для экспертных систем. Под интерпретацией понимается определение смысла данных, результаты которого должны быть согласованными и корректными. Обычно предусматривается многовариантный анализ данных.
* Пример: определение основных свойств личности по результатам психодиагностического тестирования в системах АВТАНТЕСТ и МИКРОЛЮШЕР и др.
Диагностика. Под диагностикой понимается обнаружение неисправности в некоторой системе. Неисправность - это отклонение от нормы. Такая трактовка позволяет с единых теоретических позиций рассматривать и неисправность оборудования в технических системах, и заболевания живых организмов, и всевозможные природные аномалии. Важной спецификой является необходимость понимания функциональной структуры ("анатомии") диагностирующей системы.
Пример: диагностика и терапия сужения коронарных сосудов - ANGY; диагностика ошибок в аппаратуре и математическом обеспечении ЭВМ - система CRIB и др.
Мониторинг. Основная задача мониторинга - непрерывная интерпретация данных в реальном масштабе времени и сигнализация о выходе тех или иных параметров за допустимые пределы. Главные проблемы - "пропуск" тревожной ситуации и инверсная задача "ложного" срабатывания. Сложность этих проблем в размытости симптомов тревожных ситуаций и необходимость учета временного контекста.
Пример: контроль за работой электростанций СПРИНТ, помощь диспетчерам атомного реактора - REACTOR; контроль аварийных датчиков на химическом заводе - FALCON и др. Проектирование. Проектирование состоит в подготовке спецификаций на создание "объектов" с заранее определенными свойствами. Под спецификацией понимается весь набор необходимых документов чертеж, пояснительная записка и т.д. Основные проблемы здесь - получение четкого структурного описания знаний об объекте и проблема "следа". Для организации эффективного проектирования и, в еще большей степени, перепроектирования необходимо формировать не только сами проектные решения, но и мотивы их принятия. Таким образом, в задачах проектирования тесно связываются два основных процесса, выполняемых в рамках соответствующей ЭС: процесс вывода решения и процесс объяснения.
Пример: проектирование конфигураций ЭВМ VAX ― 1/780 в системе XCON (или R1), проектирование БИС - CADHELP; синтез электрических цепей - SYN и др. Прогнозирование. Прогнозирующие системы логически выводят вероятные следствия из заданных ситуаций. В прогнозирующей системе обычно используется параметрическая динамическая модель, в которой значения параметров "подгоняются" под заданную ситуацию. Выводимые из этой модели следствия составляют основу для прогнозов с вероятностными оценками.
Пример: предсказание погоды - система WILLARD; оценки будущего урожая - PI.ANT; прогнозы в экономике - ЕСОN и др. Планирование. Под планированием понимается нахождение планов действий, относящихся к объектам, способным выполнять некоторые функции. В таких ЭС используются модели поведения реальных объектов с тем, чтобы логически вывести последствия планируемой деятельности.
Пример: планирование поведения робота - STRIPS, планирование промышленных заказов - 1SIS, планирование эксперимента - MOLGEN и др. Обучение. Системы обучения диагностируют ошибки при изучении какой-либо дисциплины с помощью ЭВМ и подсказывают правильные решения. Они аккумулируют знания о гипотетическом "ученике" и его характерных ошибках, затем в работе способны диагностировать слабости в знаниях обучаемых и находить соответствующие средства для их ликвидации. Кроме того, они планируют акт общения с учеником в зависимости от успехов ученика с целью передачи знаний.
Пример: обучение языку программирования Лисп в системе "Учитель Лиспа"; система PROUST - обучение языку Паскаль и др.
Классификация по связи с реальным временем
Статические ЭС разрабатываются в предметных областях, в которых база знаний и интерпретируемые данные не меняются во времени. Они стабильны. Пример: Диагностика неисправностей в автомобиле.
Квазидинамические ЭС интерпретируют ситуацию, которая меняется с некоторым фиксированным интервалом времени.
Пример: Микробиологические ЭС, в которых снимаются лабораторные измерения с технологического процесса один раз в 4 - 5 мин (производство лизина, например) и анализируется динамика полученных показателей по отношению к предыдущему измерению.
Динамические ЭС работают в сопряжении с датчиками объектов в режиме реального времени с непрерывной интерпретацией поступаемых данных.
Пример: Управление гибкими производственными комплексами, мониторинга реанимационных палатах и т.д.
Классификация по типу ЭВМ
На сегодняшний день существуют:
* ЭС для уникальных стратегически важных задач на суперЭВМ (Эльбрус, CRA'. CONVEX и др.);
* ЭС на ЭВМ средней производительности (типа ЕС ЭВМ, mainframe);
* ЭС на символьных процессорах и рабочих станциях (SUN, APOLLO);
* ЭС на мини- и супермини-ЭВМ (VAX, micro-VAX и др.);
* ЭС на персональных компьютерах (IBM PC, MAC II и подобные).
Классификация по степени интеграции с другими программами
Автономные ЭС работают непосредственно в режиме консультаций с пользователем для специфически "экспертных" задач, для решения которых не требуется привлекать традиционные методы обработки данных (расчеты, моделирование и т. д.).
Гибридные ЭС представляют программный комплекс, агрегирующий стандартные пакеты прикладных программ (например, математическую статистику, линейное программирование или системы управления базами данных) и средства манипулирования знаниями. Это может быть интеллектуальная надстройка над ППП или интегрированная среда для решения сложной задачи с элементами экспертных знаний.
Несмотря на внешнюю привлекательность гибридного подхода, следует отметить, что разработка таких систем являет собой задачу, на порядок более сложную, чем разработка автономной ЭС. Стыковка не просто разных пакетов, а разных методологий (что происходит в гибридных системах) порождает целый комплекс теоретических и практических трудностей.
4. Инструментальные средства построения экспертных систем
Это прежде всего Лисп (LISP) и Пролог (Prolog) - наиболее распространенные языки, предназначенные для решения задач искусственного интеллекта. Есть и менее распространенные языки искусственного интеллекта, например РЕФАЛ, разработанный в России. Универсальность этих языков меньшая, нежели традиционных языков, но ее потерю языки искусственного интеллекта компенсируют богатыми возможностями по работе с символьными и логическими данными, что крайне важно для задач искусственного интеллекта. На основе языков искусственного интеллекта создаются специализированные компьютеры (например, Лисп-машины), предназначенные для решения задач искусственного интеллекта. Недостаток этих языков - неприменимость для создания гибридных экспертных систем.
Специальный программный инструментарий
В эту группу программных средств искусственного интеллекта входят специальные инструментарии общего назначения. Как правило, это библиотеки и надстройки над языком искусственного интеллекта Лисп: KEE (Knowledge Engineering Environment), FRL (Frame Representation Language), KRL (Knowledge Represantation Language), ARTS и др., позволяющие пользователям работать с заготовками экспертных систем на более высоком уровне, нежели это возможно в обычных языках искусственного интеллекта.
"Оболочки"
Под "оболочками : (shells) понимают "пустые" версии существующих экспертных систем, т.е. готовые экспертные системы без базы знаний. Примером такой оболочки может служить EMYCIN (Empty MYCIN - пустой MYCIN), которая представляет собой незаполненную экспертную систему MYCIN. Достоинство оболочек в том, что они вообще не требуют работы программистов для создания готовой экспертной системы. Требуется только специалисты) в предметной области для заполнения базы знаний. Однако если некоторая предметная область плохо укладывается в модель, используемую в некоторой оболочке, заполнить базу знаний в этом случае весьма не просто. 1. Обзор современных программных продуктов, поддерживающих технологию экспертных систем в экономике
Рассмотрим примеры крупномасштабных экспертных систем.
1. MICIN - экспертная система для медицинской диагностики. Разработана группой по инфекционным заболеваниям Стенфордского университета. Ставит соответствующий диагноз, исходя из представленных ей симптомов, и рекомендует курс медикаментозного лечения любой из диагностированных инфекций. База данных состоит из 450 правил.
2. PUFF - анализ нарушения дыхания. Данная система представляет собой MICIN, из которой удалили данные по инфекциям и вставили данные о легочных заболеваниях.
3. DENDRAL - распознавание химических структур. Данная система старейшая, из имеющих звание экспертных. Первые версии данной системы появились еще в 1965 году во все том же Стенфордском университете. Пользователь дает системе DENDRAL некоторую информацию о веществе, а также данные спектрометрии (инфракрасной, ядерного магнитного резонанса и масс-спектрометрии), и та в свою очередь выдает диагноз в виде соответствующей химической структуры.
4. PROSPECTOR - экспертная система, созданная для содействия поиску коммерчески оправданных месторождений полезных ископаемых.
На рынке коммерческих программных продуктов наряду с аналитическими инструментами нового поколения, основанными на применении логики нечетких множеств - от электронных таблиц (Риггу Cede) до экспертных систем (Cubi Calc) корпорации Hyper Jodic (США), все больший интерес для финансово-экономической деятельности представляют аналитические информационные технологии, основанные на использовании нейронных сетей. Нейронные сети - обобщенное название групп алгоритмов, которые умеют обучаться на примерах, извлекая скрытые закономерности из потока данных. Компьютерные технологии, получившие название нейросетевых, работают по аналогии с принципами строения и функционирования нейронов головного мозга человека и позволяют решать чрезвычайно широкий круг задач: распознавание человеческой речи и абстрактных образов, классификацию состояний сложных систем, управление технологическими процессами и финансовыми потоками, решение аналитических, исследовательских, прогнозных задач, связанных с обширными информационными потоками. Являясь мощным технологическим инструментом, нейро-сетевые технологии облегчают специалисту процесс принятия важных и неочевидных решений в условиях неопределенности, дефицита времени и ограниченных информационных ресурсов.
С середины 1980-х годов нейронные сети начали использоваться на Западе преимущественно в финансовых и военных приложениях. Однако, несмотря на успех, инструмент оказался слишком сложным и дорогостоящим.
Ситуация изменилась в начале 1990-х годов, когда на рынке появилось новое поколение нейросетевых технологий - мощных, недорогих, простых в использовании. Одним из лидеров рынка стал нейросетевой пакет Brain Maker американской фирмы California Scientific Software.
Разработанный по заказу военных пакет был адаптирован для бизнес-приложений и с 1990 года удерживает лидерство среди самых продаваемых нейросетевых пакетов США.
Свой путь на российский рынок нейронные сети начали с финансово-кредитной сферы, где заинтересованные в совершенствовании аналитической работы банки стали интенсивно включать нейронные сетевые технологии в состав финансовых приложений. В настоящее' время пользователями Brain Marker Pro 3.12 (последней профессиональной версии пакета) стали уже более 200 банков и торговых компаний, а последнее время - и аналитические учреждения верхних эшелонов власти.
Отличительной чертой нейронных сетей является их способность менять свое поведение (обучаться) в зависимости от изменения внешней среды, извлекая скрытые закономерности из потока Данных. При этом алгоритмы обучения не требуют каких-либо предварительных знаний о существующих в предметной области взаимосвязях - необходимо только подобрать достаточное число Примеров, описывающих поведение моделируемой системы в прошлом. Основанная на нейросетях технология не предъявляет повышенных требований к точности входных данных как на этапе обучения, так и при ее использовании (после настройки и обучения), например при распознавании симптомов приближения критических ситуаций, для краткосрочных, а иногда и долгосрочных прогнозов. Таким образом, нейросетевая технология обладает двумя чрезвычайно полезными свойствами.
1. Способностью обучаться на конкретном множестве примеров.
2. Умением стабильно распознавать, прогнозировать новые ситуации с высокой степенью точности, причем в условиях внешних помех, например появления противоречивых или неполных значений в потоках информации.
Взяв за основу работу мозга, нейросетевые технологии включили в себя и ряд биологических терминов, понятий, параметров, а метод получил название генетического алгоритма.
Генетический алгоритм реализован в популярных версиях ней-ропакетов - широко известном в России Brain Maker Professional v.3.11 и менее известном, но более профессиональном Neurofo-rester v.5.1. В этих пакетах генетический алгоритм управляет процессом общения на некотором множестве примеров, а также стабильно распознает (прогнозирует) новые ситуации с высокой степенью точности даже в условиях внешних помех, например, появления противоречивых или неполных знаний. Причем обучение сводится к работе алгоритма подбора весовых коэффициентов, который реализуется автоматически без непосредственного участия пользователя-аналитика.
Для реализации нейросетевой технологии должны быть выполнены следующие условия: наличие IBM PC или совместимого компьютера, мыши, MS Windows 3.1 или выше, 4 Мбайт RAM (оперативной памяти).
В отличие от Brain Maker Professional v.3.11 в пакете Neurofores-ter v.5.1. для решения прогнозных задач ряд процедур выполняется автоматически. В частности, автоматически выбирается оптимальное число дней, обеспечиваемых прогнозом. Пакет имеет также инструменты для предварительной обработки данных: корреляционный анализ, позволяющий определять значимость входных параметров прогноза; анализ с помощью масштабных преобразований и экспоненты Хёрста (rescaled range analysis Hurstexponent) для выявлений скрытых циклов данных; диаграмма-распределение зависимости прогнозируемой величины от входных параметров. Эти методы позволяют уже на этапе подготовки данных выделять наиболее существенные для прогноза параметры. Все результаты обработки представляются в графическом виде, удобном для анализа, принятия решений.
При использовании нейросетевой технологии работа строится в несколько этапов. Рассмотрим их содержание и важнейшие процедуры.
Первым этапом является четкое определение проблемы, т.е. тот, что пользователь-аналитик собирается получить от нейросетевой технологии на выходе. Это может быть некоторый вектор, характеризующий систему или процесс. Например, кривая доходности ГКО; цена отсечения первичного аукциона; показатель целесообразности реструктуризации инвестиционного портфеля, точки перелома тренда и т.п.
Вторым этапом является определение и подготовка исходных данных для реализации нейросетевой технологии. При этом отбирается вся необходимая, адекватно и полно описывающая процесс информация. Для наиболее успешного решения проблемы формирования наборов информации для последующего прогнозирования ситуаций рекомендуется привлекать хорошо знающих данную конкретную область специалистов.
Сложность выполнения второго этапа заключается в том, что должен быть соблюден баланс между стремлением увеличить количество входных параметров и вероятностью получить плохо обучаемую сеть, которая может исказить ожидаемые прогнозы. Дело в том, что число дней ретроспективы и прогноза, которые зависят от свойств исследуемых данных, сильно влияют на точность прогноза. Поэтому выбор несоответственно большого числа дней для прогноза или их малого числа ретроспективы может привести к тому, что сеть будет не в состоянии обучаться.
Ввод данных в систему, подготовка данных, создание файлов Для тренировки и тестирования можно считать самостоятельным третьим этапом. Основной целью работы на этом этапе является формирование необходимого набора ситуаций, с которыми придется работать аналитику, а затем распределение исходных данных по этим ситуациям. При этом нейросетевая технология автоматически реализует задачу классификации, в основе которой лежит иечеткая логика (fuzzy logic). В качестве входных параметров могут быть использованы искусственно созданные характеристики системы, в частности для фондового рынка это могут быть различные индикаторы технического анализа.
На этапе подготовки данных анализируется степень их информационной насыщенности, для чего выявляется степень влияния конкретного параметра на прогнозируемую величину. Достигнув равномерного наполнения всех степеней зависимости, выявляется соответствие между прогнозируемой величиной и параметром в виде "Если..., то...; иначе...", что близко к реализации алгоритма нечеткой логики и экспертным системам.
Выбор типа нейросетевой технологии и метода ее обучения можно выделить в самостоятельный этап. Сеть может быть построена с помощью Net Maker в интерактивном режиме, пользуясь его подсказками, или создать файлы Brain Maker, пользуясь текстовым редактором. Для прогнозирования временных рядов, которыми описываются финансовые рынки, предпочтительно воспользоваться генетическим алгоритмом Genetik Algorithms, а для решения задач распознавания образов и классификации - сетевыми технологиями Hopfield и Kohonen. Наиболее трудоемким процессом является настройка нейросети на обучающую выборку данных, ибо здесь определяется оптимальное количество параметров, свойств исследуемых данных, оптимальное число дней ретроспективы и прогноза. Хорошо продуманные способы задания тестовых множеств в сочетании с несколькими вариантами обучающих алгоритмов (от стандартных до скоростных) и заданием различных критериев остановки обучения предоставляют широкие возможности для экспериментов.
Облегчает процесс работы и то, что все современные нейросе-тевые технологии содержат ту или иную систему конвертеров, позволяющих пользоваться данными, подготовленными в популярных исходных форматах. В частности, Word System может импортировать текстовые файлы, таблицы, подготовленные в Excel, a также данные в формате Meta Stock. Следует подчеркнуть Meta Stock не только программный продукт, но и формат деловой информации, отличающийся высокой компактностью данных в сочетании с надежностью их передачи.
Современные нейросетевые продукты позволяют работать как с числовыми, так и с текстовыми данными, т.е. преобразовывать набор символов (слово, фраза) в уникальный набор чисел. Ward System делает возможной также обратную операцию, т.е. представление результатов работы нейросети в виде не только чисел, но связного текста, что позволяет генерировать результаты в виде различных информационных сообщений. Правила для обучения нейросети могут задаваться посредством их ввода в готовом вице, а также в виде чисел, требующих дополнительных преобразований данных. Причем эти ограничивающие и разрешающие правила и условия могут задаваться в процессе решения задачи. Другим методом задания правил в Ward System является работа с индикаторами технического анализа. Включение индикаторов в процесс обучения существенно повышает не только точность прогнозов, но и их стабильность и статистическую достоверность. Для решения этой же проблемы в Ward System с большей эффективностью можно воспользоваться специальным блоком, который содержит полный список процедур с возможностью автоматического подбора параметров и переноса выбранных значений в подготовленный набор входных данных, что значительно облегчает работу аналитика.
Последними этапами можно считать проведение тестирования нейросети и ее запуск для получения прогноза. Работоспособность первоначально обученных сетей проводится на тестовой выборке данных. По результатам тестов отбираются наиболее перспективные варианты. При этом руководствуются тем, что точность и надежность прогноза прежде всего зависят от типа прогнозируемой величины, состояния, в котором находится система (стационарное, вблизи критической точки и т.п.), типа системы (управляемая она извне или замкнутая). Например, наиболее точен и надежен прогноз локального изменения тренда в стационарном состоянии рынка.
Если результаты тестирования не удовлетворяют, то просматривают набор входных данных, изменяют некоторые учебные программы или перестраивают сеть.
После завершения полного цикла решения задачи возможны два пути: пользоваться в дальнейшей работе созданной системой, что вполне приемлемо для одного специалиста, решающего определенный круг задач, или создать для каждой задачи независимые приложения в виде отдельного файла, который может использоваться другими программами. В этом случае полученный вариант нейросетевой технологии представляет собой упакованную нейросеть с описанными функциями передачи данных команд управления.
Гибкость и мощность нейронных сетей открывает перед ними практически неограниченные возможности применения, особенно в качестве аналитических инструментов в таких плохо формализуемых и многокритериальных областях, как анализ финансовой и банковской деятельности. Любая задача, связанная с использованием финансовых средств на валютном рынке или рынке ценных бумаг, сопряжена с риском и требует тщательного анализа и прогноза. Точность прогноза, устойчиво достигаемая нейросетевыми технологиями при решении реальных задач, уже превысила 95%. Поэтому количество примеров успешного применения нейросетевых программных продуктов стремительно растет.
Среди перспективных направлений использования нейросетевых технологий можно назвать создание компьютерных моделей поведения клиента для оценки риска или перспективности работы с конкретными клиентами. Например, можно проанализировать прежние сделки и на этой основе оценить вероятность того, согласится ли конкретный клиент на то или иное-предложение.
На мировом рынке аналитического программного обеспечения представлен широкий спектр нейросетевых технологий, начиная от систем, ориентированных на суперкомпьютеры, стоимость которых превышает 50 тыс. долл., до недорогих (несколько сотен долларов) нейропакетов, работающих на платформе персональных компьютеров и рабочих станций. Это делает доступной технологию нейронных сетей для приложений практически любого уровня. Ее массовое применение - вопрос ближайшего будущего.
Практическое задание: Изучить работу экспертной системы "Все о налогообложении в Российской Федерации".
Разработчик: Научно-производственная фирма "БУХинфо".
Экспертная система расположена в Internet по адресу: http://www.byx.ru/expert/exp.php
Вопросы для самоконтроля:
1. Общая структура экспертной системы.
2. Классификация экспертных систем.
3. Инструментальные средства построения экспертных систем.
Практическое занятие 3. Сертификация и оценка качества информационных систем.
Основные вопросы:
1. Оценка качества ИС с точки зрения функциональной полноты, эффективности сопровождения, гибкости программ.
2. Сущность, содержание и средства информационной поддержки системы.
3. Сущность и содержание сертификации ПО
1. Оценка качества ИС с точки зрения функциональной полноты, эффективности сопровождения, гибкости программ.
Информационные системы можно оценивать с разных точек зрения, однако наиболее существенными являются оценки с точки зрения функциональной полноты и эффективности сопровождения.
Оценка с точки зрения функциональной полноты показывает, в какой степени программы реализуют основные функции обработки информации. К числу таких функций относятся:
* ведение синтетического и аналитического учета в денежном и натуральном выражении;
* получение оперативной информации о финансово-хозяйственном состоянии предприятия;
* проведение расчетов с учредителями, поставщиками, покупателями, подотчетными лицами;
* ведение нескольких бухгалтерий на одном компьютере, в том числе для разных предприятий;
* обеспечение разных способов регистрации хозяйственных операций: с помощью проводок, типовых операций или от первичного документа;
* совместимость с другими программами;
* возможность настройки на особенности предприятия и изменения законодательства, и т.д.
Выбирая, к примеру, программу автоматизации складского учета, важно обратить внимание:
* на перечень учитываемых материалов, готовых изделий или продукции. Если их номенклатура очень большая, следует выбрать программу с иерархическим подразделением продукции хотя бы на два-три уровня. Если номенклатура изделий небольшая, иерархия будет только вредна, так как замедлит ввод данных, а поиск и анализ товара не будет облегчен;
* на возможность подведения итогов по группам изделий или материалов;
* на набор характеристик товаро-материальных ценностей, представленных и описанных в номенклатурном справочнике. Существуют программы с жесткой номенклатурой и программы с настраиваемой системой характеристик, позволяющие самостоятельно изменять структуру номенклатурной таблицы;
* на структуру хранения данных о наличии товаро -материальных ценностей. Некоторые программы обеспечивают более простую структуру хранимых данных, которая содержит только таблицы карточек складского учета. Если же необходимо строго учитывать некоторые обязательные характеристики (срок годности товара, сертификат, место хранения, цены поставщика и другие), то в дополнение к основной таблице, содержащей собственно карточки, разрабатывается подчиненная таблица подкарточек.
Оценка с точки зрения эффективности сопровождения характеризует:
* качество разработанной документации;
* наличие демонстрационно-сопровождающей версии программы;
* наличие бесплатных консультаций;
* стоимость и качество платных услуг;
* возможность обучения работе с программой;
* наличие услуг по настройке и поддержке программы;
* профессионализм обслуживающего персонала;
* возможность обновления и модернизации программы. Оценка с точки зрения гибкости программ Одним из критериев оценки бухгалтерских программ является возможность модификации их настроек, что определяет гибкость системы. В качестве направлений модернизации проекта могут быть определены:
* пересмотр алгоритмов реализации учетных процедур;
* добавление новых учетных функций;
* изменения технологии ввода информации;
* расширение состава компьютерных форм входной и выходной документации.
Любой проект автоматизации через определенное время требует доработки, иногда - значительной, причем это не всегда объясняется просчетами, допущенными на этапе проектирования. Условия функционирования предприятия меняются динамично и их сложно предусматривать. Поэтому вопросы обеспечения гибкости и адаптируемости разрабатываемых систем являются исключительно важными.
Гибкая система обеспечивает перенастройку ее модулей на решение функций, реализацию разных маршрутов движения информации, разных способов выполнения операций, разработку всех документов внутренней и внешней отчетности.
2 Сущность, содержание и средства информационной поддержки системы.
Цель информационной поддержки системы состоит в разработке материалов и пособий, позволяющих быстро освоить и внедрить программу, полностью использовать ее функциональные и аналитические возможности. При этом важны предельно понятные и доступные интерфейсы, снабженные пояснениями и подсказками, способные сделать действия пользователя при работе с программой очевидными. Информационная поддержка важна не только для пользователей, начинающих осваивать предметную область и компьютер, но и для продвинутых пользователей. Если последние будут пренебрегать ею, то смогут использовать только простые и очевидные приемы работы, не зная о больших функциональных возможностях и удобствах, заложенных в систему.
Средства информационной поддержки должны обеспечивать:
1. доступность программы и простоту ее понимания, независимо от уровня подготовки пользователя;
2. охват всего комплекса проблем - не только на стадии ознакомления с программой, но и при более глубоком ее изучении и внедрении;
3. оперативное отражение всех изменений, происходящих в программах по мере их развития и совершенствования;
4. возможность получения средств информационной поддержки в электронной форме.
3. Сущность и содержание сертификации ПО
Сертификация - это проверка на соответствие определенным требованиям.
Сертификация может носить обязательный и добровольный характер. Обязательная сертификация осуществляется на основании законов и законодательных положений и обеспечивает доказательство соответствия товара (процесса, услуги) требованиям технических регламентов, обязательным требованиям стандартов. Поскольку обязательные требования этих нормативных документов относятся к безопасности, охране здоровья людей и окружающей среды, то основным аспектом обязательной сертификации являются безопасность и экологичность. В зарубежных странах действуют прямые законы по безопасности изделий (например, Директивы ЕС). Поэтому обязательная сертификация проводится на соответствие указанным в них требованиям (непосредственно либо в виде ссылки на стандарт). В России обязательная сертификация введена Законом "О защите прав потребителя". Для осуществления обязательной сертификации создаются системы обязательной сертификации, цель их - доказательство соответствия продукции, подлежащей обязательной сертификации, требованиям технических регламентов, стандартов, которые в законодательном порядке обязательны к выполнению, либо обязательным требованиям стандартов. Номенклатура объектов обязательной сертификации устанавливается на государственном уровне управления. Добровольная сертификация проводится по инициативе юридических или физических лиц на договорных условиях между заявителем и органом по сертификации в системах добровольной сертификации. Допускается проведение добровольной сертификации в системах обязательной сертификации органами по обязательной сертификации. Нормативный документ, на соответствие которому осуществляются испытания при добровольной сертификации, выбирается, как правило, заявителем. Заявителем может быть изготовитель, поставщик, продавец, потребитель продукции. Системы добровольной сертификации чаще всего объединяют изготовителей и потребителей продукции, заинтересованных в развитии торговли на основе долговременных партнерских отношений. В отличие от обязательной сертификации, объекты которой и подтверждение их соответствия связаны с законодательством, добровольная сертификация касается видов продукции (процессов, услуг), не включенных в обязательную номенклатуру и определяемых заявителем (либо в договорных отношениях). Правила и процедуры системы добровольной сертификации определяются органом по добровольной сертификации. Однако так же, как и в системах обязательной сертификации, они базируются на рекомендациях международных и региональных организаций в этой области. Решение о добровольной сертификации обычно связано с проблемами конкурентоспособности товара, продвижением товаров на рынок (особенно зарубежный); предпочтениями покупателей, все больше ориентирующихся в своем выборе на сертифицированные изделия. Как правило, развитие добровольной сертификации поддерживается государством. Практическое задание: Рассмотреть лицензионное соглашение и оценить качество информационной системы по заданию преподавателя.
Контрольные вопросы
1. Что характеризует оценка программы с точки зрения функциональной полноты?
2. В каких направлениях может осуществляться модернизация проекта автоматизации?
Практическое занятие 4. Обеспечение безопасности защиты информационных систем.
Основные вопросы:
1. Виды угроз безопасности ИС и ИТ
2. Методы и средства зашиты информации
3. Криптографические методы зашиты информации
4. Зашита информации в корпоративных сетях ИС управления
5. Этапы разработки систем зашиты
1. Виды угроз безопасности ИС и ИТ
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.
Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда "компьютерным пиратом" (хакером).
В своих противоправных действиях, направленных на овладение ~ чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.
Защита от умышленных угроз - это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.
Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Сегодня можно утверждать, что рождается новая современная технология - технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.
Все угрозы можно разделить на пассивные и активные угрозы.
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БД, разрушение ПО компьютеров, нарушение работы линий связи и и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж - это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
К основным угрозам безопасности информации и нормального функционирования ИС относятся:
* утечка конфиденциальной информации;
* компрометация информации;
* несанкционированное использование информационных ресурсов;
* ошибочное использование информационных ресурсов;
* несанкционированный обмен информацией между абонентами;
* отказ от информации;
* нарушение информационного обслуживания;
* незаконное использование привилегий.
Утечка конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:
• разглашения конфиденциальной информации;
• ухода информации по различным, главным образом техническим, каналам;
• несанкционированного доступа к конфиденциальной информации различными способами.
Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
* перехват электронных излучений;
* принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
* применение подслушивающих устройств (закладок);
* дистанционное фотографирование;
* перехват акустических излучений и восстановление текста принтера;
* чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
* копирование носителей информации с преодолением мер защиты;
* маскировка под зарегистрированного пользователя;
* маскировка под запросы системы;
* использование программных ловушек;
* использование недостатков языков программирования и операционных систем;
* незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
* злоумышленный вывод из строя механизмов защиты;
* расшифровка специальными программами зашифрованной информации;
* информационные инфекции.
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки - это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации - канал утечки.
Однако есть и достаточно примитивные пути несанкционированного доступа:
• хищение носителей информации и документальных отходов;
• инициативное сотрудничество;
• склонение к сотрудничеству со стороны взломщика;
• выпытывание;
• подслушивание;
• наблюдение и другие пути.
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как Для организации, где функционирует ИС, так и для ее пользователей.
Менеджерам следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за элементарных недоработок руководителей организаций и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:
• недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;
• использование неаттестованных технических средств обработки конфиденциальной информации;
• слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;
• текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;
• организационные недоработки, в результате которых виновниками утечки информации являются люди - сотрудники ИС и ИТ.
Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых - порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.
Вредоносные программы классифицируются следующим образом:
Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.
Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы.
Троянский конь - программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправдана - и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем иди иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.
Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня, и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.
Известен случай, когда преступная группа смогла договориться с программистом фирмы, работающей над банковским программным обеспечением, о том, чтобы он ввел подпрограмму, которая предоставит этим преступникам доступ в систему после ее установки с целью перемещения денежных вкладов. Известен другой случай, когда фирма, разрабатывающая ПО, стала объектом домогательств другой фирмы, которая хотела выкупить программы и имела тесную связь с преступным миром. Преступная группа, если она удачно определит место для внедрения троянского коня (например, включит его в систему очистки с автоматизированным контролем, выдающую денежные средства), может безмерно обогатиться.
Для защиты от этой угрозы желательно, чтобы привилегированные и непривилегированные пользователи работали с различными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. А радикальным способом защиты от этой угрозы является создание замкнутой среды использования программ.
Вирус - программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.
Считается, что вирус характеризуется двумя основными особенностями:
1) способностью к саморазмножению;
2) способностью к вмешательству в вычислительный процесс (т.е. к получению возможности управления).
Наличие этих свойств, как видим, является аналогом паразитирования в живой природе, которое свойственно биологическим вирусам. В последние годы проблема борьбы с вирусами стала весьма актуальной, поэтому очень многие занимаются ею. Используются различные организационные меры, новые антивирусные программы, ведется пропаганда всех этих мер. В последнее время удавалось более или менее ограничить масштабы заражений и разрушений. Однако, как и в живой природе, полный успех в этой борьбе не достигнут.
Червь - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса - вирус Морриса (червь Морриса), поразивший сеть Internet в 1988 г. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наилучший способ защиты от червя - принятие мер предосторожности против несанкционированного доступа к сети.
Захватчик паролей - это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей - необходимое условие надежной защиты.
Приведенный краткий обзор наиболее опасных вредоносных программ безопасности ИС не охватывает всех возможных угроз этого типа. Для более подробной информации о перечисленных угрозах, а также о других (скрытые каналы, сборка мусора, жадные программы) следует обратиться к специальной литературе.
Компрометация информации (один из видов информационных инфекций) реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.
Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам.
Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия - те же, что и при несанкционированном доступе.
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения "техническим" путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.
Нарушение информационного обслуживания - угроза, источником которой является сама ИТ. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.
Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.
Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы - максимальный.
Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями.
Строгое соблюдение правил управления системой защиты, а также принципа минимума привилегий позволяет избежать таких нарушений.
При описании в различной литературе разнообразных угроз для ИС и способов их реализации широко используется понятие атаки на ИС. Атака - злонамеренные действия взломщика (попытки реализации им любого вида угрозы). Например, атакой является применение любой из вредоносных программ. Среди атак на ИС часто выделяют "маскарад" и "взлом системы", которые могут быть результатом реализации разнообразных угроз (или комплекса угроз).
Под "маскарадом" понимается выполнение каких-либо действий одним пользователем ИС от имени другого пользователя. Такие действия другому пользователю могут быть и разрешены. Нарушение заключается в присвоении прав и привилегий, что называется симуляцией или моделированием. Цели "маскарада" - сокрытие каких-либо действий за именем другого пользователя или присвоение прав и привилегий другого пользователя для доступа к его наборам данных или для использования его привилегий.
Могут быть и другие способы реализации "маскарада", например создание и использование программ, которые в определенном месте могут изменить определенные данные, в результате чего пользователь получает другое имя. "Маскарадом" называют также передачу сообщений в сети от имени другого пользователя. Наиболее опасен "маскарад" в банковских системах электронных платежей, где неправильная идентификация клиента может привести к огромным убыткам. Особенно это касается платежей с использованием электронных карт. Используемый в них метод идентификации с помощью персонального идентификатора достаточно надежен. Но нарушения могут происходить вследствие ошибок его использования, например утери кредитной карточки или использовании очевидного идентификатора (своего имени и т.д.).
Для предотвращения "маскарада" необходимо использовать надежные методы идентификации, блокировку попыток взлома системы, контроль входов в нее. Необходимо фиксировать все события, которые могут свидетельствовать о "маскараде", в системном журнале для его последующего анализа. Также желательно не использовать программные продукты, содержащие ошибки, которые могут привести к "маскараду".
Под взломом системы понимают умышленное проникновение в систему, когда взломщик не имеет санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Так, объектом охоты часто становится пароль другого пользователя. Пароль может быть вскрыт, например, путем перебора возможных паролей. Взлом системы можно осуществить также, используя ошибки программы входа.
Основную нагрузку защиты системы от взлома несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок. Противостоять взлому системы поможет, например, ограничение попыток неправильного ввода пароля (т.е. исключить достаточно большой перебор) с последующей блокировкой терминала и уведомлением администратора в случае нарушения. Кроме того, администратор безопасности должен постоянно контролировать активных пользователей системы: их имена, характер работы, время входа и выхода и т.д. Такие действия помогут своевременно установить факт взлома и предпринять необходимые действия.
Условием, способствующим реализации многих видов угроз ИС, является наличие "люков". Люк - скрытая, недокументированная точка входа в программный модуль, входящий в состав ПО ИС и ИТ. Люк вставляется в программу обычно на этапе отладки для облегчения работы: данный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные части программы независимо. Наличие люка позволяет вызывать программу нестандартным образом, что может отразиться на состоянии системы защиты. Люки могут остаться в программе по разным причинам:
• их могли забыть убрать;
• для дальнейшей отладки;
• для обеспечения поддержки готовой программы;
• для реализации тайного доступа к данной программе после ее установки.
Большая опасность люков компенсируется высокой сложностью их обнаружения (если, конечно, не знать заранее о их наличии), так как обнаружение люков - результат случайного и трудоемкого поиска. Защита от люков одна - не допускать их появления в программе, а при приемке программных продуктов, разработанных другими производителями, следует проводить анализ исходных текстов программ с целью обнаружения люков.
Реализация угроз ИС приводит к различным видам прямых или косвенных потерь. Потери могут быть связаны с материальным ущербом: стоимость компенсации, возмещение другого косвенно утраченного имущества; стоимость ремонтно-восстановительных работ; расходы на анализ, исследование причин и величины ущерба; дополнительные расходы на восстановление информации, связанные с восстановлением работы и контролем данных и т.д.
Потери могут выражаться в ущемлении банковских интересов, финансовых издержках или в потере клиентуры.
Статистика показывает, что во всех странах убытки от злонамеренных действий непрерывно возрастают. Причем основные причины убытков связаны не столько с недостаточностью средств безопасности как таковых, сколько с отсутствием взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому необходимо опережающими темпами совершенствовать комплексные средства защиты.
2. Методы и средства зашиты информации
В условиях использования ИТ под безопасностью понимается состояние защищенности ИС от внутренних и внешних угроз.
Показатель защищенности ИС - характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.
Для оценки реального состояния безопасности ИС могут применяться различные критерии. Анализ отечественного и зарубежного опыта показал общность подхода к определению состояния безопасности ИС в разных странах. Для предоставления пользователю возможности оценки вводится некоторая система показателей и задается иерархия классов безопасности. Каждому классу соответствует определенная совокупность обязательных функций. Степень реализации выбранных критериев показывает текущее состояние безопасности. Последующие действия сводятся к сравнению реальных угроз с реальным состоянием безопасности.
Если реальное состояние перекрывает угрозы в полной мере, система безопасности считается надежной и не требует дополнительных мер. Такую систему можно отнести к классу систем с полным перекрытием угроз и каналов утечки информации. В противном случае система безопасности нуждается в дополнительных мерах защиты.
Рассмотрим кратко подходы к оценке безопасности ИС в США и в России. Вопросами стандартизации и разработки нормативных требований на защиту информации в США занимается Национальный центр компьютерной безопасности министерства обороны США (NCSC - National Computer Security Center). Центр еще в 1983 г. издал критерии оценки безопасности компьютерных систем (TCSEC - Trusted Computer System Evaluation Criteria). Этот документ обычно называется Оранжевой книгой. В 1985 г. она была утверждена в качестве правительственного стандарта. Оранжевая книга содержит основные требования и специфирует классы для оценки уровня безопасности компьютерных систем. Используя эти критерии, NCSC тестирует эффективность механизмов контроля безопасности компьютерных систем. Критерии, перечисленные в Оранжевой книге, делают безопасность величиной, допускающей ее измерение, и позволяют оценить уровень безопасности той или иной системы. Возможности анализа степени безопасности ИС привели к международному признанию федерального стандарта США. NCSC считает безопасной систему, которая посредством специальных механизмов защиты контролирует доступ информации таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление информации.
В Оранжевой книге приводятся следующие уровни безопасности систем:
• высший класс, обозначается как А;
• промежуточный класс - В;
• низкий уровень безопасности - С;
• класс систем, не прошедших испытания - Д.
Класс Д присваивается тем системам, которые не прошли испытания на более высокий уровень защищенности, а также системам, использующим для защиты лишь отдельные мероприятия или функции (подсистемы безопасности).
Класс С разбивается на два подкласса (по возрастающей требований к защите). Так как С1 должен обеспечивать избирательную защиту, средства безопасности систем класса С1 должны удовлетворять требованиям избирательного управления доступом, обеспечивая разделение пользователей и данных. Для каждого объекта и субъекта задается перечень допустимых типов доступа (чтение, запись, печать и т.д.) субъекта к объекту. В системах этого класса обязательны идентификация (присвоение каждому субъекту персонального идентификатора) и аутентификация (установление подлинности) субъекта доступа, а также поддержка со стороны оборудования.
Класс С2 должен обеспечивать управляемый доступ, а также ряд дополнительных требований. В частности, в системах этого класса обязательно ведение системного журнала, в котором должны отмечаться события, связанные с безопасностью системы. Сам журнал должен быть защищен от доступа любых пользователей, за исключением сотрудников безопасности.
В системах класса В, содержащего три подкласса, должен быть полностью контролируемый доступ. Должен выполняться ряд требований, главным из которых является наличие хорошо разработанной и документированной формальной модели политики безопасности, требующей действия избирательного и полномочного управления доступом ко всем объектам системы. Вводится требование управления информационными потоками в соответствии с политикой безопасности.
Политика безопасности -- представляет собой набор законов, правил и практического опыта, на основе которых строятся управление, защита и распределение конфиденциальной информации.
Анализ классов безопасности показывает, что, чем он выше, тем более жесткие требования предъявляются к системе.
Разработаны также основные требования к проектной документации.
В части стандартизации аппаратных средств ИС и телекоммуникационных сетей в США разработаны правила стандарта TEMPEST (Transient Electromagnetic Pulse Emanations Standard). Этот стандарт предусматривает применение специальных мер защиты аппаратуры от паразитных излучений электромагнитной энергии, перехват которой может привести к овладению охраняемыми сведениями. Стандарт TEMPEST обеспечивает радиус контролируемой зоны перехвата порядка одного метра.
Это достигается специальными системотехническими, конструктивными и программно-аппаратными решениями.
Руководящие документы (в некоторой степени аналогичные разработанным NCSC) в области защиты информации разработаны Государственной технической комиссией при Президенте Российской Федерации (Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Зашита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. - М., 1992.)
Требования этих документов обязательны для исполнения только в государственном секторе либо коммерческими организациями, которые обрабатывают информацию, содержащую государственную тайну. Для остальных коммерческих структур документы носят рекомендательный характер.
В одном из документов, носящем название "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", приведена классификация автоматизированных систем на классы по условиям их функционирования в целях разработки и применения обоснованных мер по достижению требуемого уровня безопасности. Устанавливаются девять классов защищенности, каждый из которых характеризуется определенной минимальной совокупностью требований по защите. Защитные мероприятия охватывают подсистемы:
• управления доступом;
• регистрации и учета (ведение журналов и статистики);
• криптографическую (использования различных механизмов шифрования);
• обеспечения целостности;
• законодательных мер;
• физических мер.
Достаточно важно использование документа "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности". В нем определены семь классов защищенности СВТ от несанкционированного доступа к информации. Самый низкий класс седьмой, самый высокий - первый. Каждый класс наследует требования защищенности от предыдущего. Методики оценки безопасности ИС как в США, так и в России позволяют оценить реальную безопасность информационной системы с отнесением ее к определенному классу защищенности. Класс защищенности ИС - определенная совокупность требований по защите средств ИС от несанкционированного доступа к информации.
Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах:
Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.
Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа.
Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление как пользователям, так и самим работникам ИС минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.
Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации.
Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.
Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.
Обеспечение всевозможных средств борьбы с вредоносными программами.
Обеспечение экономической целесообразности использования системы защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИ Б.
В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:
• наличием информации различной степени конфиденциальности;
• обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных;
• иерархичностью полномочий субъектов доступа к программам к компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.);
• обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;
• наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;
• обязательным обеспечением целостности программного обеспечения и информации в ИТ;
• наличием средств восстановления системы защиты информации;
• обязательным учетом магнитных носителей;
• наличием физической охраны средств вычислительной техники и магнитных носителей;
• наличием специальной службы информационной безопасности системы.
При рассмотрении структуры СИБ возможен традиционный подход - выделение обеспечивающих подсистем.
Система информационной безопасности, как и любая ИС, должна иметь определенные виды собственного программного обеспечения, опираясь на которые она будет способна выполнить свою целевую функцию.
1. Правовое обеспечение - совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации.
2. Организационное обеспечение. Имеется в виду, что реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как служба безопасности фирмы и ее составные структуры: режим, охрана и др.
3. Информационное обеспечение, включающее в себя сведения, ванные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ. Сюда могут входить как показатели доступа, учета, хранения, так и информационное обеспечение расчетных задач различного характера, связанных с деятельностью службы безопасности.
4. Техническое (аппаратное) обеспечение. Предполагается широкое использование технических средств как для защиты информации, так и для обеспечения деятельности СИБ.
5. Программное обеспечение. Имеются в виду различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации.
6. Математическое обеспечение. Это - математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств, которыми располагают злоумышленники, зон и норм необходимой защиты.
7. Лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности.
8. Нормативно-методическое обеспечение. Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации; различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.
Нормативно-методическое обеспечение может быть слито с правовым.
Следует отметить, что из всех мер защиты в настоящее время ведущую роль играют организационные мероприятия. Поэтому возникает вопрос об организации службы безопасности.
Реализация политики безопасности требует настройки средств защиты, управления системой защиты и осуществления контроля функционирования ИС.
Как правило, задачи управления и контроля решаются административной группой, состав и размер которой зависят от конкретных условий. Очень часто в эту группу входят администратор безопасности, менеджер безопасности и операторы.
Обеспечение и контроль безопасности представляют собой комбинацию технических и административных мер. По данным зарубежных источников, у сотрудников административной группы обычно 1/3 времени занимает техническая работа и около 2/3 - административная (разработка документов, связанных с защитой ИС, процедур проверки системы защиты и т.д.). Разумное сочетание этих мер способствует уменьшению вероятности нарушений политики безопасности.
Административную группу иногда называют группой информационной безопасности. Эта группа может быть организационно слита с подразделением, обеспечивающим внутримашинное информационное обеспечение, т.е. с администратором БнД. Но чаще она обособлена от всех отделов или групп, занимающихся управлением самой ИС, программированием и другими относящимися к системе задачами, во избежание возможного столкновения интересов.
В обязанности входящих в эту группу сотрудников должно быть включено не только исполнение директив вышестоящего руководства, но и участие в выработке решений по всем вопросам, связанным с процессом обработки информации с точки зрения обеспечения его защиты. Все их распоряжения, касающиеся этой области, обязательны к исполнению сотрудниками всех уровней и организационных звеньев ИС и ИТ.
Нормативы и стандарты по защите информации накладывают требования на построение ряда компонентов, которые традиционно входят в обеспечивающие подсистемы самих информационных систем, т.е. можно говорить о наличии тенденции к слиянию обеспечивающих подсистем ИС и СИБ.
Примером может служить использование операционных систем - основы системного ПО ИС. В разных странах выполнено множество исследований на анализу и классификации изъянов защиты ИС. Выявлено, что основные недостатки защиты ИС сосредоточены в операционных системах (ОС). Использование защищенных ОС является одним из важнейших условий построения современных ИС.
Рис. 12. Методы и средства обеспечения безопасности информации
Составлены сводные таблицы характеристик и параметров операционных систем, прошедших оценку в соответствии с требованиями министерства обороны США и Оранжевой книги. Особенно важны требования к ОС, ориентированным на работу с локальными и глобальными сетями. Развитие Internet оказало особенно сильное влияние на разработку защищенных ОС. Развитие сетевых технологий привело к появлению большого числа сетевых компонентов (СК). Системы, прошедшие сертификацию без учета требований к сетевому программному обеспечению, в настоящее время часто используются в сетевом окружении и даже подключаются к Internet. Это приводит к появлению изъянов, не обнаруженных при сертификации защищенных вычислительных систем, что требует непрерывной доработки ОС.
Наиболее защищенными считались ОС на базе UNIX, но и они потребовали существенной переработки в части защиты.
Зарегистрированы многочисленные атаки на популярную операционную систему Windows NT через ее сетевые компоненты, что привело к необходимости непрерывной доработки и этой наиболее распространенной в настоящее время ОС.
Потребовали совершенствования и существующие стандарты и нормы, касающиеся защиты информации. Например, в добавление к Оранжевой книге появились специальные требования министерства обороны США для сетевых компонентов.
В самой большой сети мира Internet атаки на компьютерные системы прокатываются, как цунами, не зная ни государственных границ, ни расовых или социальных различий. Идет постоянная борьба интеллекта, а также организованности системных администраторов и изобретательности хакеров.
Разработанная корпорацией Microsoft операционная система Wiidows NT в качестве основы ИС получает все большее распространение. И конечно, хакеры всего мира обратили на нее пристальное внимание.
(По мере появления сообщений об уязвимых местах в Windows NT корпорация Microsoft быстро создает сначала заплаты (hotfixes), а затем пакеты обновления (service packs), помогающие защитить операционную систему. В результате Windows NT постоянно меняется в лучшую сторону. В частности, в ней появляется все больше возможностей для построения сети, действительно защищенной от несанкционированного доступа к информации.
Методы и средства обеспечения безопасности информации в ИС схематически представлены на рис. 12.
Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом - методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:
• идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
• опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
• проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
• разрешение и создание условий работы в пределах установленного регламента;
• регистрацию (протоколирование) обращений к защищаемым ресурсам;
• реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Механизмы шифрования - криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер - это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС.
Регламентация - создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение - метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение - метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Вся совокупность технических средств подразделяется на аппаратные и физические.
Аппаратные средства - устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
В Программные средства - это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.
Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография - это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
Организационные средства осуществляют регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.
3. Криптографические методы зашиты информации
Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь
после получения сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.
Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом (последовательностью бит), обычно называемым шифрующим ключом.
Для большинства систем схема генератора ключа может представлять собой набор инструкций и команд либо узел аппаратуры, либо компьютерную программу, либо все это вместе, но в любом случае процесс шифрования (дешифрования) реализуется только этим специальным ключом. Чтобы обмен зашифрованными данными проходил успешно, как отправителю, так и получателю, необходимо знать правильную ключевую установку и хранить ее в тайне.
Стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее этот ключ должен быть известен другим пользователям сети, чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации. Взломщик в случае перехвата сообщения будет иметь дело только с зашифрованным текстом, а истинный получатель, принимая сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.
Современная криптография знает два типа криптографических алгоритмов: классические алгоритмы, основанные на использовании закрытых, секретных ключей, и новые алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ (эти алгоритмы называются также асимметричными). Кроме того, существует возможность шифрования информации и более простым способом - с использованием генератора псевдослучайных чисел.
Использование генератора псевдослучайных чисел заключается в генерации гаммы шифра с помощью генератора псевдослучайных чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым способом.
Надежность шифрования с помощью генератора псевдослучайных чисел зависит как от характеристик генератора, так и, причем в большей степени, от алгоритма получения гаммы.
Этот метод криптографической защиты реализуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому неприменим для таких серьезных информационных систем, каковыми являются, например, банковские системы.
Для классической криптографии характерно использование одной секретной единицы - ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него.
Существует довольно много различных алгоритмов криптографической защиты информации. Среди них можно назвать алгоритмы DES, Rainbow (США); FEAL-4 и FEAL-8 (Япония); B-Crypt (Великобритания); алгоритм шифрования по ГОСТ 28147-89 (Россия) и ряд других, реализованных зарубежными и отечественными поставщиками программных и аппаратных средств защиты. Рассмотрим основные из них, наиболее широко применяемые в зарубежной и отечественной практике. Алгоритм, изложенный в стандарте DES (Data Encryption Standard), наиболее распространен и широко применяется для шифрования данных в США. Этот алгоритм был разработан фирмой IBM для собственных целей. Однако после проверки Агентством национальной безопасности США он был рекомендован к применению в качестве федерального стандарта шифрования. Этот стандарт используется многими негосударственными финансовыми институтами, в том числе банками и службами обращения денег. Лишь некоторые данные, методы защиты которых определяются специальными актами, не защищаются стандартом DES.
Алгоритм DES не является закрытым, и был опубликован для широкого ознакомления, что позволяет пользователям свободно применять его для своих целей.
При шифровании применяется 64-разрядный ключ, но используются только 56 разрядов ключа, а остальные восемь разрядов являются контрольными.
Алгоритм DES достаточно надежен. Он обладает большой гибкостью при реализации различных приложений обработки данных, так как каждый блок данных шифруется независимо от других. Это позволяет расшифровывать отдельные блоки зашифрованных сообщений или структуры данных, а следовательно, открывает возможность независимой передачи блоков данных или произвольного доступа к зашифрованным данным. Алгоритм может реализовываться как программным, так и аппаратным способами. Существенный недостаток этого алгоритма - малая длина ключа.
Алгоритм шифрования, определяемый российским стандартом ГОСТ 28147-89, является единым алгоритмом криптографической защиты данных для крупных информационных систем, локальных вычислительных сетей и автономных компьютеров.
Этот алгоритм может реализовываться как аппаратным, так и программным способами, удовлетворяет всем криптографическим требованиям, сложившимся в мировой практике, и, как следствие, позволяет осуществлять криптографическую защиту любой информации, независимо от степени ее секретности.
В алгоритме ГОСТ 28147-89, в отличие от алгоритма DES, используется 256-разрядный ключ, представляемый в виде восьми 32-разрядных чисел. Расшифровываются данные с помощью того же ключа, посредством которого они были зашифрованы.
Алгоритм ГОСТ 28147-89 полностью удовлетворяет всем требованиям криптографии и обладает теми же достоинствами, что и другие алгоритмы (например DES), но лишен их недостатков. Он позволяет обнаруживать как случайные, так и умышленные модификации зашифрованной информации. Основные недостатки этого алгоритма - большая сложность его программной реализации и очень низкая скорость работы.
Наиболее перспективными системами криптографической защиты данных сегодня считаются асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифровывания, отличен от ключа расшифровывания. При этом ключ зашифровывания не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа зашифровывания невозможно. Для расшифровывания используется специальный, секретный ключ. Знание открытого ключа не позволяет определить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом.
Суть криптографических систем с открытым ключом сводится к тому, что в них используются так называемые необратимые функции (иногда их называют односторонними или однонаправленными), которые характеризуются следующим свойством: для данного исходного значения с помощью некоторой известной функции довольно легко вычислить результат, но рассчитать по этому результату исходное значение чрезвычайно сложно.
Известно несколько криптосистем с открытым ключом. Наиболее разработана на сегодня система RSA, предложенная еще в 1978 г. Алгоритм RSA назван по первым буквам фамилий его авторов: Р.Л. Райвеста (R.L. Rivest), А. Шамира (A. Shamir) и Л. Адлемана (L. Adleman). RSA - это система коллективного пользования, в которой каждый из пользователей имеет свои ключи зашифровывания и расшифровывания данных, причем секретен только ключ расшифровывания.
Специалисты считают, что системы с открытым ключом больше подходят для шифрования передаваемых данных, чем для зашиты
данных, хранимых на носителях информации. Существует еще одна область применения этого алгоритма - цифровые подписи, подтверждающие подлинность передаваемых документов и сообщений.
Асимметричные криптосистемы наиболее перспективны, так как в них не используется передача ключей другим пользователям и они легко реализуются как аппаратным, так и программным способами. Однако системы типа RSA работают приблизительно в тысячу раз медленнее, чем классические, и требуют длины ключа порядка 300- 600 бит. Поэтому все их достоинства сводятся на нет низкой скоростью работы. Кроме того, для ряда функций найдены алгоритмы инвертирования, т. е. доказано, что они не являются необратимыми. Для функций, используемых в системе RSA, такие алгоритмы не найдены, но нет и строгого доказательства необратимости используемых функций. В последнее время все чаще возникает вопрос о замене в системах передачи и обработки информации рукописной подписи, подтверждающей подлинность того или иного документа, ее электронным аналогом - электронной цифровой подписью (ЭЦП). Ею могут скрепляться всевозможные электронные документы, начиная с различных сообщений и кончая контрактами. ЭЦП может применяться также для контроля доступа к особо важной информации. К ЭЦП предъявляются два основных требования: высокая сложность фальсификации и легкость проверки.
Для реализации ЭЦП можно использовать как классические криптографические алгоритмы, так и асимметричные, причем именно последние обладают всеми свойствами, необходимыми для ЭЦП.
Однако ЭЦП чрезвычайно подвержена действию обобщенного класса программ "троянский конь" с преднамеренно заложенными в них потенциально опасными последствиями, активизирующимися при определенных условиях. Например, в момент считывания файла, в 'котором находится подготовленный к подписи документ, эти программы могут изменить имя подписывающего лица, дату, какие-либо данные (например, сумму в платежных документах) и т.п.
Поэтому при выборе системы ЭЦП предпочтение безусловно должно быть отдано ее аппаратной реализации, обеспечивающей надежную защиту информации от несанкционированного доступа, выработку криптографических ключей и ЭЦП.
Из изложенного следует, что надежная криптографическая система должна удовлетворять ряду определенных требований.
• Процедуры зашифровывания и расшифровывания должны быть "прозрачны" для пользователя.
• Дешифрование закрытой информации должно быть максимально затруднено.
• Содержание передаваемой информации не должно сказываться на эффективности криптографического алгоритма.
• Надежность криптозащиты не должна зависеть от содержания в секрете самого алгоритма шифрования (примерами этого являются как алгоритм DES, так и алгоритм ГОСТ 28147-89).
Процессы защиты информации, шифрования и дешифрования связаны с кодируемыми объектами и процессами, их свойствами, особенностями перемещения. Такими объектами и процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки информации, транзакции (минимальные взаимодействия с базой данных по сети). Кодирование кроме целей защиты, повышая скорость доступа к данным, позволяет быстро определять и выходить на любой вид товара и продукции, страну-производителя и т.д. В единую логическую цепочку связываются операции, относящиеся к одной сделке, но географически разбросанные по сети.
Например, штриховое кодирование используется как разновидность автоматической идентификации элементов материальных потоков, например товаров, и применяется для контроля за их движением в реальном времени. Достигается оперативность управления потоками материалов и продукции, повышается эффективность управления предприятием. Штриховое кодирование позволяет не только защитить информацию, но и обеспечивает высокую скорость чтения и записи кодов. Наряду со штриховыми кодами в целях защиты информации используют голографические методы.
Методы защиты информации с использованием голографии являются актуальным и развивающимся направлением. Голография представляет собой раздел науки и техники, занимающийся изучением и созданием способов, устройств для записи и обработки волн различной природы. Оптическая голография основана на явлении интерференции волн. Интерференция волн наблюдается при распределении в пространстве волн и медленном пространственном распределении результирующей волны. Возникающая при интерференции волн картина содержит информацию об объекте. Если эту картину фиксировать на светочувствительной поверхности, то образуется голограмма. При облучении голограммы или ее участка опорной волной можно увидеть объемное трехмерное изображение объекта. Голография применима к волнам любой природы и в настоящее время находит все большее практическое применение для идентификации продукции различного назначения.
Технология применения кодов в современных условиях преследует цели защиты информации, сокращения трудозатрат и обеспечение быстроты ее обработки, экономии компьютерной памяти, формализованного описания данных на основе их систематизации и классификации.
В совокупности кодирование, шифрование и защита данных предотвращают искажения информационного отображения реальных
производственно-хозяйственных процессов, движения материальных, финансовых и других потоков, а тем самым способствуют обоснованности формирования и принятия управленческих решений.
4. Зашита информации в корпоративных сетях ИС управления
Создание системы защиты информации в корпоративной сети ИС порождает целый комплекс проблем. В комплексе корпоративная система защиты информации должна решать следующие задачи:
1) обеспечение конфиденциальности информации;
2) защита от искажения;
3) сегментирование (разделение на части) и обеспечение индивидуальности политики безопасности для различных сегментов системы;
4) аутентификация пользователей - процесс достоверной идентификации отождествления пользователя, процесса или устройства, логических и физических объектов сети для различных уровней сетевого управления;
5) протоколирование событий, дистанционный аудит, защита регистрационных протоколов и др.
Построение системы информационной безопасности сети основывается на семиуровневой модели декомпозиции системного управления OSI/ISO. Согласно стандартам Международной организации по стандартизации (ISO), разрабатывающей стандарты взаимодействия открытых систем (OSI), выделяют семь уровней сетевой архитектуры, которая обеспечивает передачу и обработку информации в сети. Такая семиуровневая модель обеспечивает полный набор функций, реализуемый открытой по стандартам ISO архитектурой сети. Семь уровней сетевого управления включают: физический, канальный, сетевой, транспортный, сеансовый, представительский, прикладной уровни.
На физическом уровне, представляющем среду распространения данных (кабель, оптоволокно, радиоканал, каналообразующее оборудование), применяют обычно средства шифрования или сокрытия сигнала. Они малоприменимы в коммерческих открытых сетях, так как есть более надежное шифрование.
На канальном уровне, ответственном за организацию взаимодействия двух смежных узлов (двухточечные звенья), могут быть использованы средства шифрования и достоверной идентификации пользователя. Однако использование и тех и других средств на этом уровне может оказаться избыточным. Необязательно производить (пере-) шифрование на каждом двухточечном звене между двумя узлами.
Сетевой уровень решает задачи распространения и маршрутизации пакетов информации по сети в целом. Этот уровень критичен в отношении реализации средств криптозащиты. Понятие пакета существует на этом уровне. На более высоких уровнях есть понятие сообщения. Сообщение может содержать контекст или формироваться на прикладном уровне, защита которого затруднена с точки зрения управления сетью. Сетевой уровень может быть базовым для реализации средств защиты этого и нижележащих уровней управления. К ним относятся: транспортный (управляет передачей информации), сеансовый (обеспечивает синхронизацию диалога), уровень представлений (определяет единый способ представления информации, понятный пользователям и компьютерам), прикладной (обеспечивает разные формы взаимодействия прикладных процессов).
Однако защита на сетевом уровне недостаточна, так как неизвестно, что за информация упакована в пакеты, не видно пользователей и процессов, порождающих эту информацию. Ряд задач защиты информации лежит выше сетевого уровня: шифрование и обеспечение достоверности опознавания (аутентификация) сообщений (а не пакетов), обработка протокола с обеспечением его защиты, контроль доступа и соблюдения полномочий, протоколирование событий. Управление уровнями выше сетевого сложное и разнообразное и поэтому рассмотреть возможные стратегии защиты информации для них трудно. Решение может быть найдено на пути поиска единой технологической базы, обладающей максимальной общностью и распространенностью, для защиты информации и сетевой интеграции распределенных пользовательских приложений. В качестве средств защиты информации транспортного, сеансового и уровня представлений (все три перечисленных уровня называют middleware) используется программное обеспечение, например, Teknekron Information Bus (TIB). Средства защиты прикладного уровня в данной главе не рассматриваются. Использование единой, универсальной технологии защиты информации в сетях обеспечивается программной средой интеграции приложений - Teknekron Information Bus (TIB). Эта среда обеспечивает развитое протоколирование событий, отслеживание перемещения сообщений по сети, разделение полномочий пользователей, поддержку средств шифрования и цифровой подписи и многое другое. Программно-технические решения в области платформ и протоколов защиты информации в сетях могут быть:
• для технологии "клиент-сервер" наиболее распространенным является вариант Unix (сервер) и Windows (клиент);
• операционная система Unix содержит встроенную поддержку протоколов TCP/IP (Transport Control Protocol / Internet Protocol - транспортный протокол с контролем). Это один из важных факторов технологичности интеграции систем на основе этого протокола и этой операционной системы.
• протокол TCP/IP обладает высокой совместимостью как с различными по физической природе, скоростным характеристикам каналами, так и с широким кругом аппаратных платформ. В пользу протокола TCP/IP говорит наличие наиболее развитых технологий криптозащиты на сетевом уровне. Задача обеспечения безопасности в ТСР/1Р-сетях решается с любым необходимым уровнем надежности.
Таким образом, архитектурную концепцию системы защиты информации в сетях можно представить в виде трех слоев: средства защиты сетевого уровня, middleware-системы и средства защиты, предлагаемые прикладными системами.
5. Этапы разработки систем зашиты
При первоначальной разработке и реализации системы защиты ИС обычно выделяют три стадии.
Первая стадия - выработка требований включает:
• выявление и анализ уязвимых в ИС и ИТ элементов, которые могут подвергнуться угрозам;
• выявление или прогнозирование угроз, которым могут подвергнуться уязвимые элементы И С;
• анализ риска.
Стоимостное выражение вероятного события, ведущего к потерям, называют риском. Оценки степени риска в случае осуществления того или иного варианта угроз, выполняемые по специальным методикам, называют анализом риска.
На второй стадии - определение способов защиты - принимаются решения о том:
• какие угрозы должны быть устранены и в какой мере;
• какие ресурсы ИС должны быть защищаемы и в какой степени;
• с помощью каких средств должна быть реализована защита;
• каковы должны быть стоимость реализации защиты и затраты на эксплуатацию ИС с учетом защиты от потенциальных угроз.
Вторая стадия предусматривает разработку плана защиты и формирование политики безопасности, которая должна охватывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях.
План защиты содержит следующие разделы (группы сведений):
1. Текущее состояние системы (как результат работы первой стадии).
2. Рекомендации по реализации системы защиты.
3. Ответственность персонала.
4. Порядок ввода в действие средств защиты.
5. Порядок пересмотра плана и состава защиты.
Политика безопасности представляет собой некоторый набор требований, прошедших соответствующую проверку, реализуемых при помощи организационных мер и программно-технических средств и определяющих архитектуру системы защиты. Для конкретных организаций политика безопасности должна быть индивидуальной, зависимой от конкретной технологии обработки информации, используемых программных и технических средств, расположения организации и т.д.
Третья стадия - построение системы информационной безопасности, т.е. реализация механизмов защиты как комплекса процедур и средств обеспечения безопасности информации. В заключение производится оценка надежности системы защиты, т.е. уровня обеспечиваемой ею безопасности.
Функционирование системы информационной безопасности направлено на реализацию принципа непрерывного развития. Необходимо с определенной периодичностью анализировать текущее состояние системы и вводить в действие новые средства защиты. В этом отношении интересна практика защиты информации в США.
Американский специалист в области безопасности информации А. Патток предлагает концепцию системного подхода к обеспечению защиты конфиденциальной информации, получившую название "метод Opsec" (Operation Security).
Суть метода в том, чтобы пресечь, предотвратить или ограничить утечку той части информации, которая позволит конкуренту определить, что осуществляет или планирует предприятие.
Процесс организации защиты информации по методу Opsec проводится регулярно и каждый раз поэтапно.
Первый этап (анализ объекта защиты) состоит в определении того, что нужно защищать.
Анализ проводится по следующим направлениям:
• определяется информация, которая нуждается в защите;
• выделяются наиболее важные элементы (критические) защищаемой информации;
• определяется срок жизни критической информации (время, необходимое конкуренту для реализации добытой информации);
• определяются ключевые элементы информации (индикаторы), отражающие характер охраняемых сведений;
• классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения управления и т.д.).
Второй этап предусматривает выявление угроз:
• определяется, кого может заинтересовать защищаемая информация;
• оцениваются методы, используемые конкурентами для получения этой информации;
• оцениваются вероятные каналы утечки информации;
• разрабатывается система мероприятий по пресечению действий конкурента или любого взломщика.
На третьем этапе проводится анализ эффективности принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т.д.).
На четвертом этапе определяются необходимые меры защиты. На основании проведенных на первых трех этапах аналитических исследований вырабатываются необходимые дополнительные меры и средства по обеспечению безопасности предприятия.
На пятом этапе руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам безопасности и расчеты их стоимости и эффективности.
Шестой этап состоит в реализации принятых дополнительных мер безопасности с учетом установленных приоритетов.
Седьмой этап предполагает контроль и доведение до персонала фирмы реализуемых мер безопасности.
Следует отметить, что рассмотренный метод требует участия в его реализации группы аналитиков из числа опытных специалистов как в области информатики, так и в тех областях знаний, которые необходимы для проведения анализа.
Практическое задание: На основе основных принципов информационной безопасности проанализируйте применяемые способы и технологии защиты информации в компьютерном классе и разработайте предложения по повышению надежности защиты информации.
Вопросы и задания для самоконтроля
1. Какие существуют виды угроз информации? Дайте понятие угрозы.
2. Охарактеризуйте способы защиты информации.
3. Рассмотрите управление доступом как способ защиты информации, его роль и значение.
4. Каково назначение криптографических методов защиты информации? Перечислите эти методы.
5. Дайте понятия аутентификации и цифровой подписи. В чем состоит их сущность?
6. В чем заключаются проблемы защиты информации в сетях и каковы возможности их разрешения?
7. Раскройте особенности стратегии защиты информации с использованием системного подхода, комплексных решений и принципа интеграции в информационных технологиях.
8. Рассмотрите этапы создания систем защиты информации.
Практическое занятие 5. Перспективы развития налоговых информационных систем.
Основные вопросы:
1. Тенденции развития налоговых информационных систем.
2. Перспективы развития автоматизированных систем 3. Режимы взаимодействия пользователя с ЭВМ
1. Тенденции развития налоговых информационных систем.
Совершенствование пользовательского интерфейса.
Имеет целью сделать работу пользователя с программой комфортной и осуществляемой в соответствующей программно-технической среде. Пользовательский интерфейс определяет вид, размер, и местоположение основного экрана, функции обработки, доступные через систему меню, панели инструментов и т.д. Программные продукты должны гарантировать надежную и безопасную работу как для компьютера, так и для информационной системы пользователя, обеспечивая сохранность устройств компьютера, программного обеспечения и данных.
Создание условий для автоматизации деятельности специалистов
Означает, что создаваемые автоматизированные рабочие места полностью поддерживают профессиональную деятельность конечного пользователя. Многие АРМы наряду с основными функциями обработки обеспечивают выполнение и вспомогательных, сервисных функций, таких как копирование, восстановление, экспорт-импорт данных и другие.
Создание инструментальных средств конечного пользователя.
Обеспечивает совершенствование функций обработки, создание новых приложений силами конечного пользователя. Для программ налогового учета такими инструментальными средствами являются:
□генератор экранных форм - позволяет создавать новые и отменять существующие экранные формы (расположение на экране реквизитов, соответствующих полям базы данных, использование текста подсказок, цветовое оформление и др.);
D язык запросов - обеспечивает поиск и фильтрацию записей базы данных, выборку машинных документов, вычисления над данными базы данных;
□ макропрограммирование включает клавишные и языковые макрокоманды (макросы), предназначенные для автоматизации рутинных операций обработки;
□ генератор отчетов - обеспечивает вывод запросной информации, формирование различного уровня итогов и другого;
а интегрированные пакеты - наборы нескольких программных продуктов, функционально дополняющих друг друга и поддерживающих единые информационные технологии. Среда интегрированного пакета - это в определенном смысле автоматизированное рабочее место, обеспечивающее работу пользователя мощными и гибкими средствами.
Расширение функциональных возможностей программ Обеспечивает расширение сфер их действия. На начальном этапе развития программного обеспечения его производители делали акцент на создание относительно простых программ для ведения бухгалтерского учета, которые могли бы обеспечить их массовое распространение. Эти программы были ориентированы в основном на задачи бухгалтерского и финансового учета и на составление отчетности, а на постановку управленческого учета практически не обращалось внимание. С ростом масштабов деятельности коммерческих фирм возникла проблема налаживания управленческого и оперативного учета.
Поэтому одни разработчики программного обеспечения занимаются расширением возможностей программ за счет совершенствования средств организации аналитического учета и их настройки, пытаются выйти за пределы задач учета, расширив сферу их применения. В результате в рамках чисто модели обработки пользователь получает возможность решать задачи оперативного учета и анализа. Другие ориентируются на разработку не отдельных компонентов автоматизации, а на создание комплексных информационных систем масштаба предприятия или корпорации и не ограничиваются только решением задач бухгалтерского и оперативного учета.
2. Перспективы развития автоматизированных систем Тенденции развития программ автоматизации
В настоящее время определились две тенденции развития. Первая характеризует переход от эпохи алгоритма к эпохе модели. Алгоритм постепенно утрачивает свою значимость, на практике пользователь не использует алгоритмическую форму представления информации, не обеспечивающую ему необходимого удобства во взаимоотношениях с ЭВМ. Модель определяет, "что надо вычислить", а алгоритм - "как надо вычислить", и хотя без обеих названных составляющих не обойтись, модели оттесняют алгоритм, превращаясь из пассивных элементов в активные.
Вторая предполагает отказ от закрытости систем и переход к открытым системам. Время создания автономных программных продуктов, не стыкующихся друг с другом, прошло. Чтобы программный продукт был конкурентоспособным, он должен обладать:
* способностью к переносимости прикладных программ на различные платформы ЭВМ;
* способностью к унифицированному обмену данными между различными платформами ЭВМ;
* возможностью замены одного компьютера на другой без каких-либо затруднений.
Перспективы развития программ автоматизации:
* применение новейших информационных технологий;
* реализация новых возможностей по адаптации программ к потребностям конечного пользователя;
* развитие механизмов взаимодействия с другими программами;
* развитие систем управления документооборотом;
* взаимодействие с западными системами бухгалтерского учета;
* обеспечение соответствия систем бухгалтерского учета и систем налогообложения требованиям законодательства и соответствующих нормативных документов;
* создание новых версий программ, включающих дополнительные возможности ведения как финансового, так и управленческого учета;
* формирование показателей отчетности предприятия в автоматическом режиме;
* обеспечение открытости систем.
Открытость программных систем достигается путем разработки стандартов их взаимодействия. Переход к открытым информационным системам позволяет ускорить научно-технический прогресс в результате замены длительной и дорогостоящей разработки новых систем их компоновкой из ранее спроектированных подсистем или быстрой модернизацией уже существующих систем. Открытость подразумевает выделение в системе интерфейсной части, обеспечивающей ее сопряжение с другими системами или подсистемами. Если интерфейсные части выполнены в соответствии с заранее оговоренными правилами и соглашениями, которых должны придерживаться все создатели систем определенного вида, то проблема создания новых сложных систем существенно упростится. Аспекты открытости систем выражаются в стандартизации:
* интерфейсов прикладных программ с операционным окружением;
* межпрограммного интерфейса, включая языки программирования; а сетевого взаимодействия;
* пользовательского интерфейса; * средств защиты информации.
Перспективы развития в области языков программирования
В связи с необходимостью отражения в языках программирования новых возможностей ЭВМ сформировались три подхода к их развитию:
* расширение существующих языков;
* создание новых языков для конкретных типов машин;
* создание новых языков, не ориентированных на конкретную вычислительную систему.
Представителем последнего подхода является язык JAVA - простой, объектно-ориентированный, распределенный, переносимый, многопоточный и динамичный язык.
Перспективы развития в области систем управления базами данных
Совершенствование систем управления базами данных определяется всеобщей ориентацией на объектное программирование. Реляционные СУБД представляют собой значительный прогресс в технологии управления данными, однако они оказались неудобными из-за необходимости приведения данных к нормальной форме, в результате чего теряется смысл данных. С развитием объектно-ориентированного подхода появилась возможность описывать не только сложные структуры данных, но и поведение объектов реального мира. В ближайшем будущем ставится задача перевода реляционных баз данных в объектно-ориентированные.
3. Режимы взаимодействия пользователя с ЭВМ
При проектировании автоматизированной системы управления важным является вопрос о выработке форм взаимодействия пользователя и ЭВМ, способов обмена информацией. Поскольку ЭВМ не в состоянии непосредственно воспринимать информацию, содержащуюся в документах, а также речевые команды, возникает вопрос о способе ввода информации.
Пакетная обработка - решаемые задачи собираются в пакет и пропускаются по одной в порядке установленной очереди. В машину вводятся исходные данные и программа решения задачи, а она выдает оформленные результаты (отчеты), имеющие самостоятельное значение и пригодные для непосредственного использования в работе. Обработанная информация может выдаваться в виде таблиц, ведомостей, графиков. При таком способе работники экономических служб осуществляют сбор, контроль и комплектование информации, передачу ее в центр обработки, а после получения результатов решения - их использование в работе. Пакетный режим не обеспечивает оперативной, непосредственной связи пользователя с ЭВМ. Между тем потребность в такой связи возникает во многих случаях, когда требуется оперативное получение разного рода сведений, участие заинтересованных пользователей в производимых машиной расчетах, оперативное изменение хранящихся данных.
Интерактивное взаимодействие пользователя с ЭВМ характеризуется тем, что компьютер реагирует на воздействие пользователя настолько быстро, что это позволяет влиять на ход решения задачи. При таком режиме оба участника обмениваются сообщениями с целью изменения вычислительного процесса и получения либо выдачи информации о его состоянии. Данный режим обеспечивает:
* непосредственный контакт пользователя с системой;
* оперативный поиск необходимых пользователю данных;
* возможность практически одновременно обслуживать нескольких пользователей в условиях, когда потребность в обслуживании непредсказуема.
В интерактивных системах типа "запрос-ответ" взаимодействие с пользователем осуществляется в нескольких вариантах: на языке, близком к естественному, путем заполнения пользователем форматов, предъявляемых машиной, путем выбора из меню необходимого варианта решения задачи. Язык меню позволяет пользователю без специальной подготовки работать с обширным набором различных программ, не допуская ошибок. Одним из типов интерактивных систем являются диалоговые системы.
Требования к диалоговым системам
Такие системы должны быть:
□ доступными любому пользователю независимо от уровня его подготовки в области информационных систем и языков программирования;
□ нечувствительными к ошибкам пользователя. Если смысл неправильно введенного сообщения можно определить из контекста, система должна откорректировать неправильный ответ, для чего в формулировке запросов пользователей должна допускаться некоторая избыточность сообщений;
о способными выдавать пользователю информацию о дальнейших действиях при возникновении затруднений в процессе диалога. Система обеспечивает возможность корректировки ранее введенных сообщений на любой стадии диалога, осуществляет выдачу сообщений об ошибках, позволяющих их обнаруживать и исправлять. Задачи, решаемые в диалоговом режиме. Если система информационная, то в диалоговом режиме решаются следующие задачи:
1. ввод информации в ЭВМ в системе диалога, при этом часть работы по проверке правильности ввода информации выполняет человек, если ее невозможно или нецелесообразно по каким-либо причинам передавать машине;
2. поиск информации и получение ответов на запросы;
3. редактирование текстовой информации;
4. инструктирование, программное обучение.
Если система человеко-машинная, то в диалоговом режиме осуществляются:
5. диалоговое программирование, имеющее целью написание, проверку, корректировку, переработку программ и изменение условий работы как отдельных подпрограмм, так и всей программы в целом. Результатом является готовая и отлаженная программа;
6. конструирование, имеющее целью рассмотрение и оценку с разных точек зрения возможных вариантов конструкторских решений;
7. принятие решений, включающее в себя как сложные информационные системы, способные к дедуктивному и индуктивному обобщению, так и комплекс моделей системы управления, в которой необходимо принимать решения.
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Покажите сущность и выделите недостатки пакетного режима взаимодействия пользователя с ЭВМ.
2. В чем сущность и достоинства диалогового режима взаимодействия пользователя с ЭВМ?
3. Решение каких задач обеспечивает диалоговый режим взаимодействия?
4. Назовите направления развития программного обеспечения.
5. Каковы тенденции развития программного обеспечения?
6. Что подразумевает понятие "открытость" системы?
Документ
Категория
Рефераты
Просмотров
1 569
Размер файла
580 Кб
Теги
практике
1/--страниц
Пожаловаться на содержимое документа