Архитектура глобальных сетей

Internet-объединение множества международных и национальных компьютерных сетей, распространенных в разных странах. Был разработан в 1969 году министерством обороны США и назывался Arpanet. Электронная почта в 1971-1972.

Европейская глобальная сеть - CompuServe

Структура Internet:

· NSFNet сеть научного фонда США

· UUCPNet международная сеть e-mail

· EUNet европейский Internet

· USEnet международная сеть e-mail и группы новостей

· Узловые компьютеры Internet-hosts, каждая узловая станция обслуживает опреленное число абонентов. За каждым абонентом закреплен свой адрес.

· Протокол передачи в Internet называется TCP/IP - Transmission Control Protocol/Internet Protocol.

· Подключение через организацию-провайдера (например, белорусские - Белтелеком, Belsonet, Solo, Unibel, Атланттелеком и т.д.)

Существует 3 способа подключения к Internet:

1. по коммутируемой телефонной линии (через модем). В этом случае пользователь подключается к Internet на момент работы.

2. по выделенной телефонной линии. Это значит постоянное подключение, прием-передача сообщении по цифровой линии.

3. по спутнику - Direc PС это обмен информацией в режиме запрос-ответ.

У большинства компьютеров в Интернете есть не только IP-адрес (личный номер каждого компьютера в Интернете), но и собственное имя. Служба, которая обеспечивает перевод имен компьютеров в их IP-адреса, называется Доменной Службой Имен (DNS). Домен - это символьное имя, которое однозначно идентифицирует некоторый регион в Internet:

· Домен страны - ".ru"

· Домен правительственных органов - ".gav"

· Домен военных органов - ".mil"

· Организации, обеспечивающие работу сети - ".net"

· Домен информационных сайтов- ".info"

· Домен профессиональных организаций - ".pro"

· Домен коммерческой организации - ."com"

· Домен бизнес-сайтов - ".biz"

· Домен сайтов авиакомпаний - ".aero"

· Домен сайтов кооперативных организаций - ".coop"

· Домен персанальных веб-сайтов и адресов электронной почты - ".name"

· Домен музеев - ".museum"

Основными современными технологиями работы в Интернет являются следующие:

1. язык гипертекстовой разметки документов HTML (HyperText Markup Lan-guage);

2. универсальный способ адресации ресурсов в сети URL (Universal Resource Locator);

3. протокол обмена гипертекстовой информацией HTTP (HyperText Transfer Protocol);

4. универсальный интерфейс шлюзов CGI (Common Gateway Interface).

19. internet (intranet) технологииIntranet - это внутренняя корпоративная сеть, построенная на интернет технологиях. С технической точки зрения интранет - это внутренний корпоративный web-портал, призванный решать задачи именно вашей компании; задачи, в первую очередь, по систематизации, хранению и обработке внутрикорпоративной информации. Интранет - сайт доступен только в рамках локальной сети Компании включая удаленные филиалы (intranet) или как портал в сети Интернет, невидимый в поисковых системах и требующий авторизации при входе (extranet).

Все услуги предоставляемые сетью Internet можно условно поделить на две категории: обмен информацией между абонентами сети и использование баз данных сети.

1.Услуги сети:

1.1) Telnet - удаленный доступ, дает возможность абоненту работать на любой ЭВМ сети Internet как на своей собственной, то есть запускать программы, менять режим работы и т.д.

1.2) FTP (File Transfer Protocol) - протокол передачи файлов, дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.

1.3) NFS (Network File System) - распределенная файловая система, дает возможность абоненту пользоваться файловой системой удаленного компьютера, как своей собственной.

1.4) Электронная почта

1.5) Новости

1.6) Rsh (Remote Shell) - удаленный доступ, аналог Telnet, но работает только в том случае, если на удаленном компьютере стоит ОС UNIX.

1.7) Whois - адресная книга сети Internet, по запросу абонент может получить информацию о принадлежности удаленного компьютера, о пользователях.

2. Системы автомат. поиска инф:

2.1) Gopher - наиболее широко распространенное средство поиска информации в сети Internet, позволяющее находить информацию по ключевым словам и фразам.

2.2) WAIS - еще более мощное средство получения информации, чем Gopher, поскольку оно осуществляет поиск ключевых слов во всех текстах документов. Запросы посылаются в WAIS на упрощенном английском языке.

2.3) WWW - система для работы с гипертекстом. Потенциально она является наиболее мощным средством поиска. WWW часто используется в качестве интерфейса к базам данных WAIS, но отсутствие гипертекстовых связей ограничивает возможности WWW до простого просмотра, как у Gopher.

2.4) ICQ, CHAT, Интернет-телефония - к ней относятся стандартные средства ведения переговоров по электронной почте ICQ, и система интернет - телефонии. Интернет-телефония представляет собой сайты, которые позволяют дозваниваться по телефону в любую страну, некоторые из них - www.hottelephone.com, www.dialpad.com.

2.5) Push канал - просмотр гипертекста в автономном режиме

Поисковые системы WWW:

1.Alta Vista: Система создана в 1994г, владельцем является фирма Digital, содержит долее 16 миллионов страниц, ежедневно обрабатывается более 30 миллионов запросов

2. Excite: Система создана в 1993г, содержит долее 50 миллионов страниц и является одной из огромнейших баз данных, содержит рецензии более чем на 60 000 Web-серверов

3. Infoseek: Система создана в 1994г, содержит долее 50 миллионов страниц и является обладателем одних из самых совершенных поисковых инструментов

4. Lycos: Старейшая поисковая система, не выполняющая текстовое индексирование

5. WebCrawler: Система создана в 1994г как образовательный проект, обрабатывает ежедневно до 3 миллионов документов

6. Yahoo!: Имеет лучшую индексированную базу данных

Списки адресов и Web-страниц часто указываются на WatchList - What's Cool, What's Hot, Top 5%, Best of the Web, Hot Picks и т.д. Кроме этого существуют специаьные поисковые службы: DirectNit, Google, CLEVER, Yep.com.

Бесплатные доски объявлений BBS (Bulletin Board System). Разделы объявлений представляют собой размещение сообщений о новых узлах и службах

20. технология WWW

Всемирная сеть, или, как мы привыкли ее называть, WWW (World Wide Web), стала привычным источником информации. Она успешно конкурирует не только с газетами, но и с информагентствами, телевидением и радио - технологии WWW позволяют в режиме реального времени передавать текст, звук и видео.

Основные компоненты технологии World Wide Web:

· язык гипертекстовой разметки документов HTML (HyperText Markup Lan-guage);

· универсальный способ адресации ресурсов в сети URL (Universal Resource Locator);

· протокол обмена гипертекстовой информацией HTTP (HyperText Transfer Protocol);

· универсальный интерфейс шлюзов CGI (Common Gateway Interface).

WWW - это система для работы с гипертекстом. Потенциально она является наиболее мощным средством поиска. WWW часто используется в качестве интерфейса к базам данных WAIS, но отсутствие гипертекстовых связей ограничивает возможности WWW до простого просмотра, как у Gopher.

режиме

Поисковые системы WWW:

1.Alta Vista: Система создана в 1994г, владельцем является фирма Digital, содержит долее 16 миллионов страниц, ежедневно обрабатывается более 30 миллионов запросов

2. Excite: Система создана в 1993г, содержит долее 50 миллионов страниц и является одной из огромнейших баз данных, содержит рецензии более чем на 60 000 Web-серверов

3. Infoseek: Система создана в 1994г, содержит долее 50 миллионов страниц и является обладателем одних из самых совершенных поисковых инструментов

4. Lycos: Старейшая поисковая система, не выполняющая текстовое индексирование

5. WebCrawler: Система создана в 1994г как образовательный проект, обрабатывает ежедневно до 3 миллионов документов

6. Yahoo!: Имеет лучшую индексированную базу данных

Списки адресов и Web-страниц часто указываются на WatchList - What's Cool, What's Hot, Top 5%, Best of the Web, Hot Picks и т.д. Кроме этого существуют специаьные поисковые службы: DirectNit, Google, CLEVER, Yep.com.

Бесплатные доски объявлений BBS (Bulletin Board System). Разделы объявлений представляют собой размещение сообщений о новых узлах и службах

21. понятие информационной безопасности, угрозы безопасности и их классификация

Информационная безопасность – это свойство процесса информатизации общества, характеризующее состояние защищенности личности, общества, государства от возможных негативных последствий информатизации.

Под безопасностью автоматизированных систем понимается их защищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, а также попыток хищения, модификации или разрушения компонентов системы.

Безопасность автоматизированных систем достигается обеспечением конфиденциальности обрабатываемой информации, а также целостности и доступности компонентов и ресурсов системы.

Основными видами угроз безопасности ИС и информации являются:

· стихийные бедствия и аварии;

· сбои и отказы оборудования ИС;

· последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

· ошибки эксплуатации (пользователей, операторов и другого персонала);

· преднамеренные действия нарушителей и злоумышленников:

ü хищение (копирование) информации;

ü уничтожение информации;

ü модификация (искажение) информации;

ü нарушение доступности (блокирование) информации;

ü отрицание подлинности информации;

ü навязывание ложной информации.

22. методы обеспечения безопасности и информации

Существуют следующие универсальные (общие) методы обеспечения безопасности информации:

1. Идентификация и аутентификация;

2. Контроль доступа к ресурсам;

3. Регистрация и анализ событий, происходящих в ИС;

4. Контроль целостности объектов ИС;

5. Шифрование данных;

6. Резервирование ресурсов и компонентов предполагает: организацию регулярных процедур спасения и резервного хранения критичных данных, установку и периодическую проверку резервных устройств обработки данных, подготовку специалистов, способных заменить администраторов систем, регистрацию систем и хранение носителей информации в строго определенных местах, выдачу их уполномоченным лицам с необходимыми отметками в регистрационных документах

Идентификация - это процесс распознавания элементов системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем.

Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа); а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации. Аутентификация обычно осуществляется перед разрешением доступа.

Авторизация - это предоставление субъекту прав на доступ к объекту.

Под контролем доступа к ресурсам будем понимать ограничение возможностей использования ресурсов системы программами, процессами или другими системами (для сети) в соответствии с правилами разграничения доступа

Существует четыре основных способа разделения доступа субъектов к совместно используемым объектам:

· Физическое - субъекты обращаются к физически различным объектам (однотипным устройствам, наборам данных на разных носителях и т.д.).

· Временное - субъекты с различными правами доступа к объекту получают его в различные промежутки времени.

· Логическое - субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду "один субъект - все объекты", в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.д.

· Криптографическое - все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для доступа к объекту. 23. средства обеспечения безопасности информации

Для организации непрерывного процесса обеспечения информационной безопасности органимзуются:

- службы информационной безопасности;

- проекта информационной безопасности.

Служба компьютерной безопасности представляет собой, создаваемое для организации квалифицированной разработки системы защиты информации и обеспечения ее функционирования, обучение пользователей и персонала правилам безопасной обработки информации; организация проверок надежности функционированиям системы защиты; распределение между пользователями необходимых реквизитов защиты; принятие мер при попытках НСД к информации и при нарушениях правил функционирования системы защиты и т.д.

Для организации и обеспечения эффективного функционирования комплексной системы компьютерной безопасности должны быть разработаны организационно-распорядительные документы, определяющие порядок и правила обеспечения безопасности информации и документы, опpеделяющие ответственность при обмене электронными документами.

Проекты информационной безопасности определяют стратегию информационной безопасности фирмы, полномочия рабочего и обслуживающего персонала, режим идентификации и аутентификации пользователей (т.е. какие ключи будут использованы), корректность попыток доступа и контроль доступа. Разрабатываются с помощью CASE – средств.

24. организационно-экономическое обеспечение информационной безопасности

Организационные меры – это организационно-технические и организационно-правовые мероприятия по созданию и эксплуатации оборудования (проекты по защите информационных систем, разрабатываются для крупных корпоративных сетей с использованием социальных технологий)

К организационным мерам относятся:

· препятствие – физическое преграждение доступа

· управление доступом через ресурсы системы

· идентификация пользователей, подтверждение полномочий регистрации

· маскировка – метод защиты каналов связи при обработке информации

· регламентация – предписание условий обработки, хранения, передачи защищенной информации

· принуждение – метод выполнения норм и правил безопасности

· побуждение – создание условий не нарушать условия соблюдения информационной безопасности

Наилучшие результаты по защите ИС достигаются при системном подходе к вопросам безопасности и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы начиная с момента ее проектирования.

· Основные задачи, которые должны решаться данными организационными мерами:

· управление доступом пользователей к ресурсам ИС;

· защита данных, передаваемых по каналам связи;

· регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к ее безопасности;

· контроль работы пользователей системы со стороны администрации;

· контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ;

· обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ, а также внедрения и распространения компьютерных вирусов;

· управление средствами системы защиты.

25. программно-техническое обеспечение защиты информации

К техническим комплексам информационной безопасности относятся:

1. Специальные технические устройства (специальные маршрутизаторы, которые обеспечивают безопасность передачи информации, специальные контролеры, специальные платы шифрования);

2. Маршрутизаторы-брандмауэры - это устройства, которые защищают сеть от внешней опасности, направляют поток сообщений и осуществляет защиту на уровне протоколов, обеспечивают доступ в сеть только определенным пользователям и только к указанным ресурсам;

3. Туннельные маршрутизаторы - способ шифрования информации для передачи между разными маршрутизаторами в случае, если в Internet используется одновременно несколько узлов или если Intranet имеет несколько локальных сетей;

4. Платы, оснащенные датчиками – плата Barracuda;

5. Источники бесперебойного питания Back-UPS Pro фирмы ARС с интеллектуальным управлением аккумуляторами., ИБП Powercom KIN525A и т.д..

6. Межсетевые экраны (firewalls) - экраны фильтруют передаваемые через маршрутизатор пакеты, не пропуская потенциально опасные, которые, возможно, были отправлены в сеть в ходе атаки сети хакером;

7. Пластиковые карты - Smart cart- карты (например, SecurlD, ChipCard);

8. Помехоподавляющие фильтры, системы сетевой защиты;

9. Устройства резервного копирования информации (оптические диски CD, CD-R, видеокассеты, магнитные ленты высокой степени защиты (DLT), миникартриджи (TRAWAN);

10. Proxy-серверы – это программные продукты или технические средства, проверяющие разрешение на доступ конкретного пользователя.

К программным комплексам информационной безопасности относятся:

1. Антивирусные программы (Taken Pro, Doctor Web, AVP)

2. Системные средства информационной безопасности - использование утилит операционной системы;

3.Программные системы проверки сетевых протоколов, например, SATAN (Security Administrator’s Tool for Analyzing Network) - это программы, которые тестируют сеть и указывают слабые места и недостатки в системе безопасности;

4.Программные системы проверки попыток несанкционированного доступа: Real Secure (фирма ISS) , CMDS (Computer Misuse Detection System, фирма SAIC);

5. Библиотека программ цифровой подписи НОТАРИУС (фирма "ЛАН Крипто") - система цифровой подписи, которая позволяет подписывать документы в электронной форме и юридически точно устанавливать их авторство и подлинность, используются: стандарт РФ (ГОСТ 34.10-94), стандарт США (ОЕ5), а также более совершенные фирменные алгоритмы.

6.Библиотека программ шифрования файлов ВЕСТА реализует стандарты шифрования ГОСТ 28147-89 (Россия), ОЕS (США), РЕАG (Япония), а также быстрые и надежные фирменные алгоритмы, включает в себя систему открытого распределения ключей, которая избавляет от необходимости содержать службу снабжения секретными ключами.

Программные технические комплексы:

 БАССК – защита информации в коммутируемых каналах связи при помощи ключа и электронной подписи

 Специалистами компании ЭВРИКА разработан комплекс "АккордСеть-NDS", обеспечивающий информационно-компьютерной безопасности, защита локальных сетей и компьютеров от несанкционированных воздействий извне:

· защита информации в процессе передачи по незащищенной транспортной сети;

· защита компьютерных ресурсов на серверном уровне, а также локальных и удаленных рабочих станциях;

· контроль защищенности информации.

 Программно-аппаратный комплекс КРИПТО-КОМ предназначен для организации защищенного электронного документооборота в биржевых, банковских, коммерческих и сетях. Комплекс обеспечивает конфиденциальность и целостность передаваемой и хранимой информации за счет ее шифрованием, а целостность и подтверждение подлинности ее источника (аутентификация) - цифровой подписью.

Комплекс КРИПТО-КОМ поддерживает как отечественные, так и зарубежные криптографические алгритмы - двухключевые алгоритмы RSA - международный стандарт на цифровую подпись ISO, DSS - государственный стандарт цифровой подписи США, ГОСТ Р 34.10-94 - отечественный стандарт цифровой подписи и одноключевые алгоритмы.26. правовое обеспечение безопасности информационных технологий

Правовое обеспечение безопасности регламентируется стандартами информационной безопасности:

· Стандарт CSEC предложен в 1988г Национальным Институтом стандартов и технологий США, определяет перечень показателей информационной безопасности, таких как политика безопасности, маркировка, идентификация и учет объектов системы, уверенность в безопасности системы.

· Стандарт ITSEC принят позже в 90-х годах, является основным Европейским стандартом.

В РБ существуют следующие стандарты информационной безопасности:

Ø стандарт защиты информации (основные термины и определения)

Ø стандарт средств вычислительной техники (защита от несанкционированного доступа к информации)

Ø стандарт системы обработки информации (модель услуг и сертификации протокола)

Кроме стандартов используются системы правовой сертификации:

1. "Оранжевая книга" - разработана Министерством безопасности США. Определяет перечень, по которому выделяется та или иная категория безопасности

2. Система европейской сертификации - European Union Information Technology Security Evaluation Criteria.

Для информационной безопасности используются специальные ключи (как алгоритмы шифрования информации, согласно требованиям криптографии ключ - это число большой разрядности), сертификаты (электронные документы, содержащие цифровую информацию (ключ), которая подтверждает . безопасность сервера, соотнося схему шифрования с имеющимся ключом) и протоколы.

Электронные ключи - устройства, подключаемые к одному из внешних разъемов компьютера и "прозрачные" для внешних устройств. По сложности ключи можно разделить на три группы в зависимости от строения входных и выходных данных:

Ø простейшие работают по принципу " есть ключ - нет ключа";

Ø стандартные работают по принципу внешнего запоминающего устройства, доступного для чтения заранее записанного туда шифра;

Ø сложно устроенные по принципу реализованной аппаратно математической функции с парольным ответом.

Электронная подпись - это некоторое информационное сообщение, признаваемое участниками данной ассоциации в качестве подписи.

27. критерии оценки информационной безопасности

Уязвимыми являются буквально все основные структурно-функциональные элементы ИС: рабочие станции, серверы (Host-машины), межсетевые мосты (шлюзы, центры коммутации), каналы связи.

В качестве элементов безопасности информационных систем выделяются следующие:

1. Компьютерная безопасность (обеспечивается комплексом технологических и административных мер, применяемых к аппаратным средствам компьютера с целью обеспечения доступности, целостности и конфиденциальности связанных с ними ресурсов)

2. Безопасность данных (достигается защитой данных от неавтоматизированных случайных или возможных по халатности разрушений)

3. Безопасное ПО (общецелевые системные и прикладные программы, осуществляющие безопасную обработку данных и безопасно расходующие ресурсы системы)

4. Безопасность коммуникаций (обеспечивается посредством определения подлинности телекоммуникаций за счет предотвращения предоставления неавторизованным лицам критической информации).

В качестве критериев оценки обеспечения защиты информации могут выступать:

1. Корпоративные стандарты (собственная разработка);

2. Замечания аудиторов;

3. Стандарты лучшей мировой практики (например, BS7799/ISO17799);

4. Число инцидентов в области безопасности;

5. Финансовые потери в результате инцидентов;

6. Расходы на ИБ;

7. Эффективность в достижении поставленных целей.

28. понятие искусственного интеллекта, системы искусственного интеллекта

Искусственный интеллект – это возможность решения задач, которые до сих пор не удавалось решить человеку, машинным способом с помощью программных средств.

Основной проблемой искусственного интеллекта является разработка методов представления и обработки знаний.

К программам искусственного интеллекта относятся:

1. игровые программы (стохастические, компьютерные игры);

2. естественно-языковые программы - машинный перевод, генерация текстов, обработка речи;

3. распознающие программы – распознавание почерков, изображений, карт;

4. программы создания и анализа графики, живописи, музыкальных произведений.

Выделяются следующие направления искусственного интеллекта:

1. экспертные системы;

2. нейронные сети;

3. естественно-языковые системы;

4. эволюционные методы и генетические алгоритмы;

5. нечеткие множества;

6. системы извлечения знаний.

Экспертные системы ориентированы на решение конкретных задач.

Нейронные сети реализуют нейросетевые алгоритмы. Делятся на :

· сети общего назначения, которые поддерживают около 30 нейросетевых алгоритмов и настраиваются на решение конкретных задач;

· объектно-ориентированные - используемые для распознания символов, управления производством, предсказание ситуаций на валютных рынках,..

· гибридные - используюемые вместе с определенным программным обеспечением (Excel, Access, Lotus).

Естественно-языковые (ЕЯ) системы делятся на:

· программные продукты естественного языкового интерфейса в БД (представление естественно-языковых запросов в SQL-запросы);

· естественно-языковой поиск в текстах, содержательное сканирование текстов (используется в поисковых системах Internet, например, Google);

· масштабируемые средства распознания речи (портативные синхронные переводчики);

· средства голосового ввода команд и управления (безлюдные производства);

· компоненты речевой обработки, как сервисные средства программного обеспечения (ОС Windows XP).

Нечёткие множества – реализуют логические отношения между данными. Эти программные продукты используются для управления экономическими объектами, построения экспертных систем и систем поддержки принятия решений.

Генетические алгоритмы – это методы анализа данных, которые невозможно проанализировать стандартными методами. Как правило, используются для обработки больших объёмов информации, построения прогнозных моделей. Используются в научных целях при имитационном моделировании.

Системы извлечения знаний – используются для обработки данных из информационных хранилищ. 29. искусственный интеллект нейросети

Нейронные сети - это одно из направлений искусственного интеллекта, которые реализуют нейросетевые алгоритмы.

Делятся на :

· сети общего назначения, которые поддерживают около 30 нейросетевых алгоритмов и настраиваются на решение конкретных задач;

· объектно-ориентированные - используемые для распознания символов, управления производством, предсказание ситуаций на валютных рынках,..

· гибридные - используюемые вместе с определенным программным обеспечением (Excel, Access, Lotus).

Нейронные сети также относятся к инструментальным средствам создания ЭС и СППР и представляют собой совокупность связанных узлов, моделирующих структуру биологического нейрона.

Области применения нейронных сетей:

1. чтение печатных текстов

2. распознание ручного и печатного шрифтов

3. контроль качества на производстве, классификация дефектов

4. финансовый анализ и прогнозирование инвестиционных проектов, курса $ и ценных бумаг

5. области управления и оптимизации управления химического производств, ядерных реакторов,…

6. военная промышленность для моделирования военных конфликтов

7. в медицине

8. в области ИТ.

30. системы поддержки принятия решения и их структура

СППР – автоматизированная система, использующая модели выработки и принятие решений, обеспечивающая пользователей эффективным доступом к распределенным БД и представляющая различные способы отображения информации.

СППР делятся на два класса:

1. EIS (Executive Information System) – для руководства, высшего уровня

2. DSS (Decision Support System) – для руководства среднего уровня

Основой такой системы являются:

• доставка статистических данных и информации аналитического и сводного характера как из внутренних, так и из внешних источников для экономических и финансовых оценок, сопоставление планов, разработка моделей и составление прогнозов в бизнесе;

• формирование и эксплуатация во взаимодействии с руководством соответствующей системы информационных, финансовых, математических и эвристических моделей экономических и финансовых процессов.

Архитектура СППР.

СППР – это совокупность следующих подсистем:

1. комплекс распределительных технических средств

2. комплекс материальных моделей, анализа состояний и выработки решений

3. БД, система управления моделями данных

4. системы обработки и отображения информации.

Базовая схема СППР имеет вид:

· идентификация проблемы, выявление целей и ресурсов

· структуризация задачи- построение схемы критериев, выбор шкалы оценивания критериев

· генерация альтернатив

· оценивание альтернатив по критериям

· выбор лучших альтернатив и их ранжирование

· анализ выбранных альтернатив

· реализация результатов

31. экспертные системы и их структура

ЭС – это программные средства, которые используют знания и процедуры вывода для решения задач, трудных для человека.

Структура ЭС:

1. рабочая память (РП) предназначена для хранения исходных и промежуточных данных, решаемой в данный момент задачи

2. база знаний (БЗ) предназначена для хранения долгосрочных данных о рассматриваемой области и правил преобразования этих данных

3. решатель на основании исходных данных из РП и знаний из БЗ формирует последовательность правил, приводящих к решению задач.

4. объяснительный компонент (ОК) объясняет как система получила решение задачи и какие правила она при этом использовала

5. компонент приобретения знаний (КПЗ) автоматизирует процесс наполнения ЭС знаниями

6. диалоговый компонент (ДК) ориентирован на организацию удобного интерфейса, используемого для решения задач и приобретения знаний

7. ППП и БД - внешний пакет прикладных программ и СУБД.

ЭС делятся на:

· малые ЭС, ориентированы на БД Access, MS SQL, Dbase,

· средние, поддерживают Oracle, среды программирования Delphi, Visual Basic, используют ОС типа Unix,

· большие, ориентированны на Oracle, Sybase, Informix, используют язык логического программирования ПРОЛОГ.

ЭС классифицируются:

1. по типам решаемых задач - диагностика, проектирование, прогноз, планирование, обучение;

2. по характеристикам задач – структурированные, неструктурированные, достоверные, с вероятностью достоверности;

3. по внутренней структуре - фреймовые (представляющие классы знаний), использующие предикаты (т.е. отношения между знаниями), семантические сети, на основе правил алгебры-логики и нечетких множеств. 32. реинжиниринг безнес-процессов

Реинжиниринг бизнес-процессов можно рассматривать как успешный метод совершенствования характеристик предприятия, наряду с такими методами как управление изменениями, достижение тотального качества (total quality management, TQM). М.Хаммер и Дж. Чампи, определили реинжиниринг как "фундаментальное переосмысление и радикальное перепроектирование бизнес-процессов для достижения существенных улучшений в таких ключевых для современного бизнеса показателях результативности, как затраты, качество, уровень обслуживания и оперативность".

Основные идеи реинжиниринга заключаются в следующем:

· интеграции выполняемых операций в единое целое;

· минимизации количества взаимодействий по вертикали власти (наделение сотрудников дополнительными полномочиями);

· бизнес-процессы кросс-функциональны и не ограничены рамками подразделений;

· бизнес-процессы требуют постоянного переосмысления, так, чтобы результаты их выполнения были удовлетворительными с точки зрения клиента).

Реинжиниринг бизнеса имеет свою историю развития.

I. 1990-1993 гг.: перепроектирование одного или нескольких бизнес-процессов. Сами бизнес-процессы не описывались.

II. 1994-1996 гг.: стратегический этап, на котором описывается большинство бизнес-процессов в рамках существующей бизнес-стратегии.

III. 1996-2000 гг.: реинжиниринг обеспечивает возможность постоянного пересмотра бизнес-процессов предприятия в соответствии с бизнес-окружением.

IV. 2000 гг. – настоящее время: реинжиниринг бизнес-процессов становится неотъемлемой частью стратегического менеджмента предприятия и обеспечивается поддержкой специальной информационной системы. Бизнес-процессы описываются, составляются карты бизнес-процессов, бизнес-процессы обсуждаются основными специалистами предприятия.

При проведении реинжиниринга создаются специальные проекты, которые включают этапы:

1) Разработка образа будущей фирмы

2) Анализ существующего бизнеса - проводится исследование фирмы и составляется схема её функционирования в данный момент

3) Разработка нового бизнес-процесса – разрабатываются новые и изменяются старые бизнес-процессы

4) Внедрение новых бизнес-процессов

Для проведения реинжиниринга используются специальные инструментальные средства:

1. Средства построения диаграмм – продукты создания образа бизнес-процесса:

· пирамиды эффективности

· модель балансовых ведомостей

2. Средства описания бизнес-процессов графическими методами:

· SA/SD – структурный анализ/структурный дизайн – одна из самых известных методик описания бизнес-процессов, основанная на методе функциональной декомпозиции.

· IDEF – стандарт описания бизнес-процессов; включает специальные обозначения для описания готовых работ и моделей бизнеса.

3. Средства имитационного моделирования – методы и модели, позволяющие описать функционирование системы в реальных условиях.

4. Oracle Design, Oracle Developer – моделирование через БД.

5. Экспертные системы (Gensym)

Наши рекомендации