Архитектура глобальных сетей
Internet-объединение множества международных и национальных компьютерных сетей, распространенных в разных странах. Был разработан в 1969 году министерством обороны США и назывался Arpanet. Электронная почта в 1971-1972.
Европейская глобальная сеть - CompuServe
Структура Internet:
· NSFNet сеть научного фонда США
· UUCPNet международная сеть e-mail
· EUNet европейский Internet
· USEnet международная сеть e-mail и группы новостей
· Узловые компьютеры Internet-hosts, каждая узловая станция обслуживает опреленное число абонентов. За каждым абонентом закреплен свой адрес.
· Протокол передачи в Internet называется TCP/IP - Transmission Control Protocol/Internet Protocol.
· Подключение через организацию-провайдера (например, белорусские - Белтелеком, Belsonet, Solo, Unibel, Атланттелеком и т.д.)
Существует 3 способа подключения к Internet:
1. по коммутируемой телефонной линии (через модем). В этом случае пользователь подключается к Internet на момент работы.
2. по выделенной телефонной линии. Это значит постоянное подключение, прием-передача сообщении по цифровой линии.
3. по спутнику - Direc PС это обмен информацией в режиме запрос-ответ.
У большинства компьютеров в Интернете есть не только IP-адрес (личный номер каждого компьютера в Интернете), но и собственное имя. Служба, которая обеспечивает перевод имен компьютеров в их IP-адреса, называется Доменной Службой Имен (DNS). Домен - это символьное имя, которое однозначно идентифицирует некоторый регион в Internet:
· Домен страны - ".ru"
· Домен правительственных органов - ".gav"
· Домен военных органов - ".mil"
· Организации, обеспечивающие работу сети - ".net"
· Домен информационных сайтов- ".info"
· Домен профессиональных организаций - ".pro"
· Домен коммерческой организации - ."com"
· Домен бизнес-сайтов - ".biz"
· Домен сайтов авиакомпаний - ".aero"
· Домен сайтов кооперативных организаций - ".coop"
· Домен персанальных веб-сайтов и адресов электронной почты - ".name"
· Домен музеев - ".museum"
Основными современными технологиями работы в Интернет являются следующие:
1. язык гипертекстовой разметки документов HTML (HyperText Markup Lan-guage);
2. универсальный способ адресации ресурсов в сети URL (Universal Resource Locator);
3. протокол обмена гипертекстовой информацией HTTP (HyperText Transfer Protocol);
4. универсальный интерфейс шлюзов CGI (Common Gateway Interface).
19. internet (intranet) технологииIntranet - это внутренняя корпоративная сеть, построенная на интернет технологиях. С технической точки зрения интранет - это внутренний корпоративный web-портал, призванный решать задачи именно вашей компании; задачи, в первую очередь, по систематизации, хранению и обработке внутрикорпоративной информации. Интранет - сайт доступен только в рамках локальной сети Компании включая удаленные филиалы (intranet) или как портал в сети Интернет, невидимый в поисковых системах и требующий авторизации при входе (extranet).Все услуги предоставляемые сетью Internet можно условно поделить на две категории: обмен информацией между абонентами сети и использование баз данных сети.
1.Услуги сети:
1.1) Telnet - удаленный доступ, дает возможность абоненту работать на любой ЭВМ сети Internet как на своей собственной, то есть запускать программы, менять режим работы и т.д.
1.2) FTP (File Transfer Protocol) - протокол передачи файлов, дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.
1.3) NFS (Network File System) - распределенная файловая система, дает возможность абоненту пользоваться файловой системой удаленного компьютера, как своей собственной.
1.4) Электронная почта
1.5) Новости
1.6) Rsh (Remote Shell) - удаленный доступ, аналог Telnet, но работает только в том случае, если на удаленном компьютере стоит ОС UNIX.
1.7) Whois - адресная книга сети Internet, по запросу абонент может получить информацию о принадлежности удаленного компьютера, о пользователях.
2. Системы автомат. поиска инф:
2.1) Gopher - наиболее широко распространенное средство поиска информации в сети Internet, позволяющее находить информацию по ключевым словам и фразам.
2.2) WAIS - еще более мощное средство получения информации, чем Gopher, поскольку оно осуществляет поиск ключевых слов во всех текстах документов. Запросы посылаются в WAIS на упрощенном английском языке.
2.3) WWW - система для работы с гипертекстом. Потенциально она является наиболее мощным средством поиска. WWW часто используется в качестве интерфейса к базам данных WAIS, но отсутствие гипертекстовых связей ограничивает возможности WWW до простого просмотра, как у Gopher.
2.4) ICQ, CHAT, Интернет-телефония - к ней относятся стандартные средства ведения переговоров по электронной почте ICQ, и система интернет - телефонии. Интернет-телефония представляет собой сайты, которые позволяют дозваниваться по телефону в любую страну, некоторые из них - www.hottelephone.com, www.dialpad.com.
2.5) Push канал - просмотр гипертекста в автономном режиме
Поисковые системы WWW:
1.Alta Vista: Система создана в 1994г, владельцем является фирма Digital, содержит долее 16 миллионов страниц, ежедневно обрабатывается более 30 миллионов запросов
2. Excite: Система создана в 1993г, содержит долее 50 миллионов страниц и является одной из огромнейших баз данных, содержит рецензии более чем на 60 000 Web-серверов
3. Infoseek: Система создана в 1994г, содержит долее 50 миллионов страниц и является обладателем одних из самых совершенных поисковых инструментов
4. Lycos: Старейшая поисковая система, не выполняющая текстовое индексирование
5. WebCrawler: Система создана в 1994г как образовательный проект, обрабатывает ежедневно до 3 миллионов документов
6. Yahoo!: Имеет лучшую индексированную базу данных
Списки адресов и Web-страниц часто указываются на WatchList - What's Cool, What's Hot, Top 5%, Best of the Web, Hot Picks и т.д. Кроме этого существуют специаьные поисковые службы: DirectNit, Google, CLEVER, Yep.com.
Бесплатные доски объявлений BBS (Bulletin Board System). Разделы объявлений представляют собой размещение сообщений о новых узлах и службах
20. технология WWWВсемирная сеть, или, как мы привыкли ее называть, WWW (World Wide Web), стала привычным источником информации. Она успешно конкурирует не только с газетами, но и с информагентствами, телевидением и радио - технологии WWW позволяют в режиме реального времени передавать текст, звук и видео.
Основные компоненты технологии World Wide Web:
· язык гипертекстовой разметки документов HTML (HyperText Markup Lan-guage);
· универсальный способ адресации ресурсов в сети URL (Universal Resource Locator);
· протокол обмена гипертекстовой информацией HTTP (HyperText Transfer Protocol);
· универсальный интерфейс шлюзов CGI (Common Gateway Interface).
WWW - это система для работы с гипертекстом. Потенциально она является наиболее мощным средством поиска. WWW часто используется в качестве интерфейса к базам данных WAIS, но отсутствие гипертекстовых связей ограничивает возможности WWW до простого просмотра, как у Gopher.
режиме
Поисковые системы WWW:
1.Alta Vista: Система создана в 1994г, владельцем является фирма Digital, содержит долее 16 миллионов страниц, ежедневно обрабатывается более 30 миллионов запросов
2. Excite: Система создана в 1993г, содержит долее 50 миллионов страниц и является одной из огромнейших баз данных, содержит рецензии более чем на 60 000 Web-серверов
3. Infoseek: Система создана в 1994г, содержит долее 50 миллионов страниц и является обладателем одних из самых совершенных поисковых инструментов
4. Lycos: Старейшая поисковая система, не выполняющая текстовое индексирование
5. WebCrawler: Система создана в 1994г как образовательный проект, обрабатывает ежедневно до 3 миллионов документов
6. Yahoo!: Имеет лучшую индексированную базу данных
Списки адресов и Web-страниц часто указываются на WatchList - What's Cool, What's Hot, Top 5%, Best of the Web, Hot Picks и т.д. Кроме этого существуют специаьные поисковые службы: DirectNit, Google, CLEVER, Yep.com.
Бесплатные доски объявлений BBS (Bulletin Board System). Разделы объявлений представляют собой размещение сообщений о новых узлах и службах
21. понятие информационной безопасности, угрозы безопасности и их классификацияИнформационная безопасность – это свойство процесса информатизации общества, характеризующее состояние защищенности личности, общества, государства от возможных негативных последствий информатизации.
Под безопасностью автоматизированных систем понимается их защищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, а также попыток хищения, модификации или разрушения компонентов системы.
Безопасность автоматизированных систем достигается обеспечением конфиденциальности обрабатываемой информации, а также целостности и доступности компонентов и ресурсов системы.
Основными видами угроз безопасности ИС и информации являются:
· стихийные бедствия и аварии;
· сбои и отказы оборудования ИС;
· последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
· ошибки эксплуатации (пользователей, операторов и другого персонала);
· преднамеренные действия нарушителей и злоумышленников:
ü хищение (копирование) информации;
ü уничтожение информации;
ü модификация (искажение) информации;
ü нарушение доступности (блокирование) информации;
ü отрицание подлинности информации;
ü навязывание ложной информации.
22. методы обеспечения безопасности и информацииСуществуют следующие универсальные (общие) методы обеспечения безопасности информации:
1. Идентификация и аутентификация;
2. Контроль доступа к ресурсам;
3. Регистрация и анализ событий, происходящих в ИС;
4. Контроль целостности объектов ИС;
5. Шифрование данных;
6. Резервирование ресурсов и компонентов предполагает: организацию регулярных процедур спасения и резервного хранения критичных данных, установку и периодическую проверку резервных устройств обработки данных, подготовку специалистов, способных заменить администраторов систем, регистрацию систем и хранение носителей информации в строго определенных местах, выдачу их уполномоченным лицам с необходимыми отметками в регистрационных документах
Идентификация - это процесс распознавания элементов системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем.
Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации. Аутентификация обычно осуществляется перед разрешением доступа.
Авторизация - это предоставление субъекту прав на доступ к объекту.
Под контролем доступа к ресурсам будем понимать ограничение возможностей использования ресурсов системы программами, процессами или другими системами (для сети) в соответствии с правилами разграничения доступа
Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам:
· Физическое - субъекты обращаются к физически различным объектам (однотипным устройствам, наборам данных на разных носителях и т.д.).
· Временное - субъекты с различными правами доступа к объекту получают его в различные промежутки времени.
· Логическое - субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект - все объекты", в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.д.
· Криптографическое - все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для доступа к объекту. 23. средства обеспечения безопасности информацииДля организации непрерывного процесса обеспечения информационной безопасности органимзуются:
- службы информационной безопасности;
- проекта информационной безопасности.
Служба компьютерной безопасности представляет собой, создаваемое для организации квалифицированной разработки системы защиты информации и обеспечения ее функционирования, обучение пользователей и персонала правилам безопасной обработки информации; организация проверок надежности функционированиям системы защиты; распределение между пользователями необходимых реквизитов защиты; принятие мер при попытках НСД к информации и при нарушениях правил функционирования системы защиты и т.д.
Для организации и обеспечения эффективного функционирования комплексной системы компьютерной безопасности должны быть разработаны организационно-распорядительные документы, определяющие порядок и правила обеспечения безопасности информации и документы, опpеделяющие ответственность при обмене электронными документами.
Проекты информационной безопасности определяют стратегию информационной безопасности фирмы, полномочия рабочего и обслуживающего персонала, режим идентификации и аутентификации пользователей (т.е. какие ключи будут использованы), корректность попыток доступа и контроль доступа. Разрабатываются с помощью CASE – средств.
24. организационно-экономическое обеспечение информационной безопасностиОрганизационные меры – это организационно-технические и организационно-правовые мероприятия по созданию и эксплуатации оборудования (проекты по защите информационных систем, разрабатываются для крупных корпоративных сетей с использованием социальных технологий)
К организационным мерам относятся:
· препятствие – физическое преграждение доступа
· управление доступом через ресурсы системы
· идентификация пользователей, подтверждение полномочий регистрации
· маскировка – метод защиты каналов связи при обработке информации
· регламентация – предписание условий обработки, хранения, передачи защищенной информации
· принуждение – метод выполнения норм и правил безопасности
· побуждение – создание условий не нарушать условия соблюдения информационной безопасности
Наилучшие результаты по защите ИС достигаются при системном подходе к вопросам безопасности и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы начиная с момента ее проектирования.
· Основные задачи, которые должны решаться данными организационными мерами:
· управление доступом пользователей к ресурсам ИС;
· защита данных, передаваемых по каналам связи;
· регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;
· контроль работы пользователей системы со стороны администрации;
· контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ;
· обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ, а также внедрения и распространения компьютерных вирусов;
· управление средствами системы защиты.
25. программно-техническое обеспечение защиты информацииК техническим комплексам информационной безопасности относятся:
1. Специальные технические устройства (специальные маршрутизаторы, которые обеспечивают безопасность передачи информации, специальные контролеры, специальные платы шифрования);
2. Маршрутизаторы-брандмауэры - это устройства, которые защищают сеть от внешней опасности, направляют поток сообщений и осуществляет защиту на уровне протоколов, обеспечивают доступ в сеть только определенным пользователям и только к указанным ресурсам;
3. Туннельные маршрутизаторы - способ шифрования информации для передачи между разными маршрутизаторами в случае, если в Internet используется одновременно несколько узлов или если Intranet имеет несколько локальных сетей;
4. Платы, оснащенные датчиками – плата Barracuda;
5. Источники бесперебойного питания Back-UPS Pro фирмы ARС с интеллектуальным управлением аккумуляторами., ИБП Powercom KIN525A и т.д..
6. Межсетевые экраны (firewalls) - экраны фильтруют передаваемые через маршрутизатор пакеты, не пропуская потенциально опасные, которые, возможно, были отправлены в сеть в ходе атаки сети хакером;
7. Пластиковые карты - Smart cart- карты (например, SecurlD, ChipCard);
8. Помехоподавляющие фильтры, системы сетевой защиты;
9. Устройства резервного копирования информации (оптические диски CD, CD-R, видеокассеты, магнитные ленты высокой степени защиты (DLT), миникартриджи (TRAWAN);
10. Proxy-серверы – это программные продукты или технические средства, проверяющие разрешение на доступ конкретного пользователя.
К программным комплексам информационной безопасности относятся:
1. Антивирусные программы (Taken Pro, Doctor Web, AVP)
2. Системные средства информационной безопасности - использование утилит операционной системы;
3.Программные системы проверки сетевых протоколов, например, SATAN (Security Administrator’s Tool for Analyzing Network) - это программы, которые тестируют сеть и указывают слабые места и недостатки в системе безопасности;
4.Программные системы проверки попыток несанкционированного доступа: Real Secure (фирма ISS) , CMDS (Computer Misuse Detection System, фирма SAIC);
5. Библиотека программ цифровой подписи НОТАРИУС (фирма "ЛАН Крипто") - система цифровой подписи, которая позволяет подписывать документы в электронной форме и юридически точно устанавливать их авторство и подлинность, используются: стандарт РФ (ГОСТ 34.10-94), стандарт США (ОЕ5), а также более совершенные фирменные алгоритмы.
6.Библиотека программ шифрования файлов ВЕСТА реализует стандарты шифрования ГОСТ 28147-89 (Россия), ОЕS (США), РЕАG (Япония), а также быстрые и надежные фирменные алгоритмы, включает в себя систему открытого распределения ключей, которая избавляет от необходимости содержать службу снабжения секретными ключами.
Программные технические комплексы:
БАССК – защита информации в коммутируемых каналах связи при помощи ключа и электронной подписи
Специалистами компании ЭВРИКА разработан комплекс "АккордСеть-NDS", обеспечивающий информационно-компьютерной безопасности, защита локальных сетей и компьютеров от несанкционированных воздействий извне:
· защита информации в процессе передачи по незащищенной транспортной сети;
· защита компьютерных ресурсов на серверном уровне, а также локальных и удаленных рабочих станциях;
· контроль защищенности информации.
Программно-аппаратный комплекс КРИПТО-КОМ предназначен для организации защищенного электронного документооборота в биржевых, банковских, коммерческих и сетях. Комплекс обеспечивает конфиденциальность и целостность передаваемой и хранимой информации за счет ее шифрованием, а целостность и подтверждение подлинности ее источника (аутентификация) - цифровой подписью.
Комплекс КРИПТО-КОМ поддерживает как отечественные, так и зарубежные криптографические алгритмы - двухключевые алгоритмы RSA - международный стандарт на цифровую подпись ISO, DSS - государственный стандарт цифровой подписи США, ГОСТ Р 34.10-94 - отечественный стандарт цифровой подписи и одноключевые алгоритмы.26. правовое обеспечение безопасности информационных технологийПравовое обеспечение безопасности регламентируется стандартами информационной безопасности:
· Стандарт CSEC предложен в 1988г Национальным Институтом стандартов и технологий США, определяет перечень показателей информационной безопасности, таких как политика безопасности, маркировка, идентификация и учет объектов системы, уверенность в безопасности системы.
· Стандарт ITSEC принят позже в 90-х годах, является основным Европейским стандартом.
В РБ существуют следующие стандарты информационной безопасности:
Ø стандарт защиты информации (основные термины и определения)
Ø стандарт средств вычислительной техники (защита от несанкционированного доступа к информации)
Ø стандарт системы обработки информации (модель услуг и сертификации протокола)
Кроме стандартов используются системы правовой сертификации:
1. "Оранжевая книга" - разработана Министерством безопасности США. Определяет перечень, по которому выделяется та или иная категория безопасности
2. Система европейской сертификации - European Union Information Technology Security Evaluation Criteria.
Для информационной безопасности используются специальные ключи (как алгоритмы шифрования информации, согласно требованиям криптографии ключ - это число большой разрядности), сертификаты (электронные документы, содержащие цифровую информацию (ключ), которая подтверждает . безопасность сервера, соотнося схему шифрования с имеющимся ключом) и протоколы.
Электронные ключи - устройства, подключаемые к одному из внешних разъемов компьютера и "прозрачные" для внешних устройств. По сложности ключи можно разделить на три группы в зависимости от строения входных и выходных данных:
Ø простейшие работают по принципу " есть ключ - нет ключа";
Ø стандартные работают по принципу внешнего запоминающего устройства, доступного для чтения заранее записанного туда шифра;
Ø сложно устроенные по принципу реализованной аппаратно математической функции с парольным ответом.
Электронная подпись - это некоторое информационное сообщение, признаваемое участниками данной ассоциации в качестве подписи.
27. критерии оценки информационной безопасностиУязвимыми являются буквально все основные структурно-функциональные элементы ИС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи.
В качестве элементов безопасности информационных систем выделяются следующие:
1. Компьютерная безопасность (обеспечивается комплексом технологических и административных мер, применяемых к аппаратным средствам компьютера с целью обеспечения доступности, целостности и конфиденциальности связанных с ними ресурсов)
2. Безопасность данных (достигается защитой данных от неавтоматизированных случайных или возможных по халатности разрушений)
3. Безопасное ПО (общецелевые системные и прикладные программы, осуществляющие безопасную обработку данных и безопасно расходующие ресурсы системы)
4. Безопасность коммуникаций (обеспечивается посредством определения подлинности телекоммуникаций за счет предотвращения предоставления неавторизованным лицам критической информации).
В качестве критериев оценки обеспечения защиты информации могут выступать:
1. Корпоративные стандарты (собственная разработка);
2. Замечания аудиторов;
3. Стандарты лучшей мировой практики (например, BS7799/ISO17799);
4. Число инцидентов в области безопасности;
5. Финансовые потери в результате инцидентов;
6. Расходы на ИБ;
7. Эффективность в достижении поставленных целей.
28. понятие искусственного интеллекта, системы искусственного интеллектаИскусственный интеллект – это возможность решения задач, которые до сих пор не удавалось решить человеку, машинным способом с помощью программных средств.
Основной проблемой искусственного интеллекта является разработка методов представления и обработки знаний.
К программам искусственного интеллекта относятся:
1. игровые программы (стохастические, компьютерные игры);
2. естественно-языковые программы - машинный перевод, генерация текстов, обработка речи;
3. распознающие программы – распознавание почерков, изображений, карт;
4. программы создания и анализа графики, живописи, музыкальных произведений.
Выделяются следующие направления искусственного интеллекта:
1. экспертные системы;
2. нейронные сети;
3. естественно-языковые системы;
4. эволюционные методы и генетические алгоритмы;
5. нечеткие множества;
6. системы извлечения знаний.
Экспертные системы ориентированы на решение конкретных задач.
Нейронные сети реализуют нейросетевые алгоритмы. Делятся на :
· сети общего назначения, которые поддерживают около 30 нейросетевых алгоритмов и настраиваются на решение конкретных задач;
· объектно-ориентированные - используемые для распознания символов, управления производством, предсказание ситуаций на валютных рынках,..
· гибридные - используюемые вместе с определенным программным обеспечением (Excel, Access, Lotus).
Естественно-языковые (ЕЯ) системы делятся на:
· программные продукты естественного языкового интерфейса в БД (представление естественно-языковых запросов в SQL-запросы);
· естественно-языковой поиск в текстах, содержательное сканирование текстов (используется в поисковых системах Internet, например, Google);
· масштабируемые средства распознания речи (портативные синхронные переводчики);
· средства голосового ввода команд и управления (безлюдные производства);
· компоненты речевой обработки, как сервисные средства программного обеспечения (ОС Windows XP).
Нечёткие множества – реализуют логические отношения между данными. Эти программные продукты используются для управления экономическими объектами, построения экспертных систем и систем поддержки принятия решений.
Генетические алгоритмы – это методы анализа данных, которые невозможно проанализировать стандартными методами. Как правило, используются для обработки больших объёмов информации, построения прогнозных моделей. Используются в научных целях при имитационном моделировании.
Системы извлечения знаний – используются для обработки данных из информационных хранилищ. 29. искусственный интеллект нейросетиНейронные сети - это одно из направлений искусственного интеллекта, которые реализуют нейросетевые алгоритмы.
Делятся на :
· сети общего назначения, которые поддерживают около 30 нейросетевых алгоритмов и настраиваются на решение конкретных задач;
· объектно-ориентированные - используемые для распознания символов, управления производством, предсказание ситуаций на валютных рынках,..
· гибридные - используюемые вместе с определенным программным обеспечением (Excel, Access, Lotus).
Нейронные сети также относятся к инструментальным средствам создания ЭС и СППР и представляют собой совокупность связанных узлов, моделирующих структуру биологического нейрона.
Области применения нейронных сетей:
1. чтение печатных текстов
2. распознание ручного и печатного шрифтов
3. контроль качества на производстве, классификация дефектов
4. финансовый анализ и прогнозирование инвестиционных проектов, курса $ и ценных бумаг
5. области управления и оптимизации управления химического производств, ядерных реакторов,…
6. военная промышленность для моделирования военных конфликтов
7. в медицине
8. в области ИТ.
30. системы поддержки принятия решения и их структураСППР – автоматизированная система, использующая модели выработки и принятие решений, обеспечивающая пользователей эффективным доступом к распределенным БД и представляющая различные способы отображения информации.
СППР делятся на два класса:
1. EIS (Executive Information System) – для руководства, высшего уровня
2. DSS (Decision Support System) – для руководства среднего уровня
Основой такой системы являются:
• доставка статистических данных и информации аналитического и сводного характера как из внутренних, так и из внешних источников для экономических и финансовых оценок, сопоставление планов, разработка моделей и составление прогнозов в бизнесе;
• формирование и эксплуатация во взаимодействии с руководством соответствующей системы информационных, финансовых, математических и эвристических моделей экономических и финансовых процессов.
Архитектура СППР.
СППР – это совокупность следующих подсистем:
1. комплекс распределительных технических средств
2. комплекс материальных моделей, анализа состояний и выработки решений
3. БД, система управления моделями данных
4. системы обработки и отображения информации.
Базовая схема СППР имеет вид:
· идентификация проблемы, выявление целей и ресурсов
· структуризация задачи- построение схемы критериев, выбор шкалы оценивания критериев
· генерация альтернатив
· оценивание альтернатив по критериям
· выбор лучших альтернатив и их ранжирование
· анализ выбранных альтернатив
· реализация результатов
31. экспертные системы и их структураЭС – это программные средства, которые используют знания и процедуры вывода для решения задач, трудных для человека.
Структура ЭС:
1. рабочая память (РП) предназначена для хранения исходных и промежуточных данных, решаемой в данный момент задачи
2. база знаний (БЗ) предназначена для хранения долгосрочных данных о рассматриваемой области и правил преобразования этих данных
3. решатель на основании исходных данных из РП и знаний из БЗ формирует последовательность правил, приводящих к решению задач.
4. объяснительный компонент (ОК) объясняет как система получила решение задачи и какие правила она при этом использовала
5. компонент приобретения знаний (КПЗ) автоматизирует процесс наполнения ЭС знаниями
6. диалоговый компонент (ДК) ориентирован на организацию удобного интерфейса, используемого для решения задач и приобретения знаний
7. ППП и БД - внешний пакет прикладных программ и СУБД.
ЭС делятся на:
· малые ЭС, ориентированы на БД Access, MS SQL, Dbase,
· средние, поддерживают Oracle, среды программирования Delphi, Visual Basic, используют ОС типа Unix,
· большие, ориентированны на Oracle, Sybase, Informix, используют язык логического программирования ПРОЛОГ.
ЭС классифицируются:
1. по типам решаемых задач - диагностика, проектирование, прогноз, планирование, обучение;
2. по характеристикам задач – структурированные, неструктурированные, достоверные, с вероятностью достоверности;
3. по внутренней структуре - фреймовые (представляющие классы знаний), использующие предикаты (т.е. отношения между знаниями), семантические сети, на основе правил алгебры-логики и нечетких множеств. 32. реинжиниринг безнес-процессовРеинжиниринг бизнес-процессов можно рассматривать как успешный метод совершенствования характеристик предприятия, наряду с такими методами как управление изменениями, достижение тотального качества (total quality management, TQM). М.Хаммер и Дж. Чампи, определили реинжиниринг как "фундаментальное переосмысление и радикальное перепроектирование бизнес-процессов для достижения существенных улучшений в таких ключевых для современного бизнеса показателях результативности, как затраты, качество, уровень обслуживания и оперативность".
Основные идеи реинжиниринга заключаются в следующем:
· интеграции выполняемых операций в единое целое;
· минимизации количества взаимодействий по вертикали власти (наделение сотрудников дополнительными полномочиями);
· бизнес-процессы кросс-функциональны и не ограничены рамками подразделений;
· бизнес-процессы требуют постоянного переосмысления, так, чтобы результаты их выполнения были удовлетворительными с точки зрения клиента).
Реинжиниринг бизнеса имеет свою историю развития.
I. 1990-1993 гг.: перепроектирование одного или нескольких бизнес-процессов. Сами бизнес-процессы не описывались.
II. 1994-1996 гг.: стратегический этап, на котором описывается большинство бизнес-процессов в рамках существующей бизнес-стратегии.
III. 1996-2000 гг.: реинжиниринг обеспечивает возможность постоянного пересмотра бизнес-процессов предприятия в соответствии с бизнес-окружением.
IV. 2000 гг. – настоящее время: реинжиниринг бизнес-процессов становится неотъемлемой частью стратегического менеджмента предприятия и обеспечивается поддержкой специальной информационной системы. Бизнес-процессы описываются, составляются карты бизнес-процессов, бизнес-процессы обсуждаются основными специалистами предприятия.
При проведении реинжиниринга создаются специальные проекты, которые включают этапы:
1) Разработка образа будущей фирмы
2) Анализ существующего бизнеса - проводится исследование фирмы и составляется схема её функционирования в данный момент
3) Разработка нового бизнес-процесса – разрабатываются новые и изменяются старые бизнес-процессы
4) Внедрение новых бизнес-процессов
Для проведения реинжиниринга используются специальные инструментальные средства:
1. Средства построения диаграмм – продукты создания образа бизнес-процесса:
· пирамиды эффективности
· модель балансовых ведомостей
2. Средства описания бизнес-процессов графическими методами:
· SA/SD – структурный анализ/структурный дизайн – одна из самых известных методик описания бизнес-процессов, основанная на методе функциональной декомпозиции.
· IDEF – стандарт описания бизнес-процессов; включает специальные обозначения для описания готовых работ и моделей бизнеса.
3. Средства имитационного моделирования – методы и модели, позволяющие описать функционирование системы в реальных условиях.
4. Oracle Design, Oracle Developer – моделирование через БД.
5. Экспертные системы (Gensym)