Тема 1. Архитектура экономических информационных систем

Тема 2. Методологические основы проектирования ЭИС

Что включает в себя технология проектирования ЭИС?

Технология проектирования ЭИС это совокупность методов и средств проектирования ЭИС, а также методов и средств организации проектирования.

В основе технологии проектирования лежит технологический процесс, который определяет действия, их последовательность, состав исполнителей, средства и ресурсы, требуемые для выполнения этих действий. Так, технологический процесс проектирования ЭИС в целом делится на совокупность последовательно-параллельных, связанных и соподчиненных цепочек действий, каждое из которых может иметь свой предмет. Действия, которые выполняются при проектировании ЭИС, могут быть определены как неделимые технологические операции или как подпроцессы технологических операций. Все действия могут быть собственно проектировочными, которые формируют или модифицируют результаты проектирования, и оценочными действиями, которые вырабатывают по установленным критериям оценки результатов проектирования.

Что такое технологический процесс проектирования ЭИС?

Технологический процесс, который определяет действия, их последовательность, состав исполнителей, средства и ресурсы, требуемые для выполнения этих действий. Так, технологический процесс проектирования ЭИС в целом делится на совокупность последовательно-параллельных, связанных и соподчиненных цепочек действий, каждое из которых может иметь свой предмет. Действия, которые выполняются при проектировании ЭИС, могут быть определены как неделимые технологические операции или как подпроцессы технологических операций. Все действия могут быть собственно проектировочными, которые формируют или модифицируют результаты проектирования, и оценочными действиями, которые вырабатывают по установленным критериям оценки результатов проектирования.

Что такое технологическая операция проектирования ЭИС?

Действия, которые выполняются при проектировании ЭИС, могут быть определены как неделимые технологические операции или как подпроцессы технологических операций.

4. Каковы требования к технологии проектирования ЭИС?

К основным требованиям, предъявляемым к выбираемой технологии проектирования, относятся следующие:

· созданный с помощью этой технологии проект должен отвечать требованиям заказчика:

· выбранная технология должна максимально отражать все этапы цикла жизни проекта;

· выбираемая технология должна обеспечивать минимальные трудовые и стоимостные затраты на проектирование и сопровождение проекта;

· технология должна быть основой связи между проектированием и сопровождением проекта;

· технология должна способствовать росту производительности труда проектировщика;

· технология должна обеспечивать надежность процесса проектирования и эксплуатации проекта;

· технология должна способствовать простому ведению проектной документации.

Что такое методология проектирования ЭИС?

Методология определяет сущность, основные отличительные технологические особенности. Методология проектирования предполагает наличие некоторой концепции, принципов проектирования, реализуемых набором методов проектирования, которые в свою очередь должны поддерживаться некоторыми средствами проектирования.

Какие признаки характеризуют каноническое проектирование ЭИС?

Сочетание различных признаков классификации методов проектирования обусловливает характер используемой технологии проектирования ЭИС, среди которых выделяются два основных класса: каноническая и индустриальная технологии.

Таблица 2.1 Характеристики классов технологий проектирования

Тема 1. Архитектура экономических информационных систем - student2.ru

Тема 3. Содержание и методы канонического проектирования ИС

1. Что такое каноническое проектирование ЭИС и каковы особенности его содер­жания?

Каноническое проектирования отражает особенности ручной технологии индивидуального (оригинального) проектирования, осуществляемого на уровне исполнителей без использования каких-либо инструментальных средств, позволяющих интегрировать выполнение элементарных операций.

В основе канонического проектирования лежит каскадная модель жизненного цикла ИС. Процесс каскадного проектирования в жизненном цикле ИС в соответствии с применяемым в нашей стране ГОСТ 34601-90 «Автоматизированные системы стадий создания» делится на следующие семь стадий:

· исследование и обоснование создания системы;

· разработка технического задания;

· создание эскизного проекта;

· техническое проектирование;

· рабочее проектирование;

· ввод в действие;

· функционирование, сопровождение, модернизация.

Методы защиты данных в ИС

Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. Выделяют следующие способы защиты:

- физические (препятствие);

- законодательные;

- управление доступом;

- криптографическое закрытие

Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Эти способы дают защиту только от «внешних» злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.

Управление доступом представляет способ защиты информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). В автоматизированных системах для информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т. д. Управление доступом предусматривает следующие функции защиты:

- идентификацию пользователей, персонала и ресурсов системы

(присвоение каждому объекту персонального идентификатора: имени,

кода, пароля и т.п.);

- аутентификацию - опознание (установление подлинности) объекта или

субъекта по предъявляемому им идентификатору;

- авторизацию - проверку полномочий (проверку соответствия дня

недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

- разрешение и создание условий работы в пределах установленного

регламента;

- регистрацию (протоколирование) обращений к защищаемым ресурсам;

- реагирование (сигнализация, отключение, задержка работ, отказ в

запросе) при попытках несанкционированных действий.

Самым распространенным методом установления подлинности является метод паролей. Пароль представляет собой строку символов, которую пользователь должен ввести в систему каким-либо способом (напечатать, набрать на клавиатуре и т. п.). Если введенный пароль соответствует хранящемуся в памяти, то пользователь получает доступ ко всей информации, защищенной этим паролем. Пароль можно использовать и независимо отпользователя для защиты файлов, записей, полей данных внутри записей и т.д. Используют различные виды паролей.

1.Простой пароль. Пользователь вводит такой пароль с клавиатуры после запроса, а компьютерная программа (или специальная микросхема) кодирует его и сравнивает с хранящимся в памяти эталоном. Преимущество простого пароля в том, что его не нужно записывать, а недостаток - в относительной легкости снятия защиты. Простой пароль рекомендуется использовать для защиты данных небольшого значения и стоимости.

2. Пароль однократного использования. Пользователю выдается список паролей, которые хранятся в памяти компьютера в зашифрованном виде. После использования пароль стирается из памяти и вычеркивается из списка, так что перехват пароля теряет смысл. Такой пароль обеспечивает более высокую степень безопасности, но более сложен. Имеет он и другие недостатки. Во-первых, необходимо где-то хранить список паролей, так как запомнить его практически невозможно, а в случае ошибки в процессе передачи пользователь оказывается в затруднительном положении: он не знает, следует ли ему снова передать тот же самый пароль или послать следующий. Во-вторых, возникают чисто организационные трудности: список может занимать много места в памяти, его необходимо постоянно изменять и т. д.

3. Пароль на основе выборки символов. Пользователь выводит из пароля отдельные символы, позиции которых задаются с помощью преобразования случайных чисел или генератора псевдослучайных чисел. Очевидно, пароль следует менять достаточно часто, поскольку постороннее лицо может в конце концов составить пароль из отдельных символов.

4. Метод «запрос-ответ». Пользователь должен дать правильные ответы на набор вопросов, хранящихся в памяти компьютера и управляемых операционной системой. Иногда пользователю задается много вопросов, и он может сам выбрать те из них, на которые он хочет ответить. Достоинство этого метода состоит в том, что пользователь может выбрать вопросы, а это дает весьма высокую степень безопасности в процессе включения в работу.

5. Пароль на основе алгоритма. Пароль определяется на основе алгоритма, который хранится в памяти компьютера и известен пользователю. Система выводит на экран случайное число, а пользователь, с одной стороны, и компьютер - с другой, на его основе вычисляют по известному алгоритму пароль. Такой тип пароля обеспечивает более высокую степень безопасности, чем многие другие типы, но более сложен и требует дополнительных затрат времени пользователя.

6. Пароль на основе персонального физического ключа. В памяти компьютера хранится таблица паролей, где они записаны как в зашифрованном, так и в открытом виде. Лицам, допущенным к работе в системе, выдается специальная магнитная карточка, на которую занесена информация, управляющая процессом шифрования. Пользователь должен вставить карточку в считывающее устройство и ввести свой пароль в открытом виде. Введенный пароль кодируется с использованием информации, записанной на карточке, и ищется соответствующая точка входа в таблицу паролей. Если закодированныйпароль соответствует хранящемуся эталону, подлинность пользователя считается установленной. Для такого типа пароля существует угроза того, что на основе анализа пары «шифрованный пароль - открытый пароль» злоумышленник сможет определить алгоритм кодирования. Поэтому рекомендуется применять стойкие схемы шифрования.

Парольная защита широко применяется в системах защиты информации и характеризуется простотой и дешевизной реализации, малыми затратами машинного времени, не требует больших объемов памяти. Однако парольная защита часто не дает достаточного эффекта по следующим причинам.

При работе с паролями рекомендуется применение следующих правил и мер предосторожности:

- не печатать пароли и не выводить их на экран;

- часто менять пароли - чем дольше используется один и тот же пароль,

тем больше вероятность его раскрытия;

- каждый пользователь должен хранить свой пароль и не позволять

посторонним узнать его;

- всегда зашифровывать пароли и обеспечивать их защиту недорогими и эффективными средствами;

- правильно выбирать длину пароля (чем она больше, тем более высокую

степень безопасности будет обеспечивать система), так как труднее будет отгадать пароль.

Основным методом защиты информации от несанкционированного доступа является метод обеспечения разграничения функциональных полномочий и доступа к информации, направленный на предотвращение не только возможности потенциального нарушителя «читать» хранящуюся в ПЭВМ информацию, но и возможности нарушителя модифицировать ее штатными и нештатными средствами.

Требования по защите информации от несанкционированного доступа направлены на достижение трех основных свойств защищаемой информации:- конфиденциальность (засекреченная информация должна быть доступна только тому, кому она предназначена);

- целостность (информация, на основе которой принимаются важные

решения, должна быть достоверной и точной и должна быть защищена от

возможных непреднамеренных и злоумышленных искажений);

- готовность (информация и соответствующие информационные службы

должны быть доступны, готовы к обслуживанию всегда, когда в этом

возникает необходимость).

Вторым методом, дополняющим основной, является разработка процедуры

контроля доступа к данным, которая призвана для решения двух задач:

- сделать невозможным обход системы разграничения доступа действиями,

находящимися в рамках выбранной модели;

- гарантировать идентификацию пользователя, осуществляющего доступ к

данным.

Функции,

Клиенты,

Продукты.

Организация по функциям

Разбиение по функциям применяется чаще всего, особенно в информационных службах. Например, Управление состоит из подразделений:

- отдел анализа и документирования технологий,

- отдел прикладных систем,

- отдел телекоммуникаций,

- отдел системотехники и базового ПО.

Привлекательность такого подхода состоит в следующем.

- Обеспечивается специализация. Каждый отдел выполняет ограниченный набор функций, что стимулирует эффективный обмен знаниями.

- Практически не возникает дублирования, создаются условия для стандартизации как внутри информационной службы, так и снаружи.

- Легче достигается эффективный масштаб, что особенно актуально для тяжеловесных решений на базе мэйнфреймов, и в меньшей степени, но все же важно, для клиент - серверных систем. Под эффективным масштабом подразумевается такой размер подразделений, при котором выполнение капиталоемких функций становится экономически целесообразным. Например, пять небольших подразделений, разрабатывая ПО в рамках своих скромных бюджетов, будут использовать дешевый Microsoft Access. Объединенное подразделение, располагающее объединенным бюджетом, может позволить себе использовать дорогой Oracle.

- Руководитель Управления облегчает себе принятие решения об исполнителях по каждой новой задаче.

Недостатки функционального подхода также хорошо известны:

- Возникают проблемы с комплексным обслуживанием клиентов (внешних подразделений), предоставлением разных услуг разным клиентам.

- Страдают скорость и качество оказываемых услуг.

- Воздвигаются « местнические» барьеры между отделами, что негативно сказывается на готовности проводить изменения в соответствии с изменениями внешней среды.

Недостатки функционального подхода частично нивелируются применением клиентской или продуктивной схемы.

Организация по клиентам

Организационная структура Управления в разрезе по клиентам могла бы выглядеть, например, таким образом:

- отдел производственных систем,

- отдел сбытовых и маркетинговых систем,

- отдел систем учета и отчетности,

- отдел делопроизводства и систем управления кадрами.

Клиентская схема организации обеспечивает:

- Более качественное и быстрое обслуживание за счет ориентации на конкретные категории клиентов и даже отдельных клиентов.

- Более полное удовлетворение клиента за счет детального знания его потребностей и внутренних особенностей.

Недостатками клиентской схемы являются:

- Дублирование функций (тех, что указаны для отделов функциональной структуры), выполняемых отдельно для каждого клиентского сегмента.

- Потеря экономии от масштаба.

Организация по продуктам

Продуктами (результатами) деятельности информационной службы являются информационные системы, понимаемые как совокупность аппаратно-программных комплексов и услуг по сопровождению этих комплексов. Управление в разрезе по продуктам чисто условно могло бы выглядеть так:

-отдел разработки и сопровождения системы X,

-отдел разработки и сопровождения системы Y,

-отдел разработки и сопровождения системы Z.

В этом случае помимо плюсов, характерных для клиентской схемы, возникает еще один - сокращение времени на разработку новых продуктов (систем ).

Среди дополнительных минусов - проблема комплексного обслуживания клиентов по набору продуктов.

Дополнительно к перечисленным вариантам есть еще пара способов выстраивания первого уровня иерархии Управления:

-по территориальному признаку,

-по основным внутренним процессам.

Первый из них является скорее следствием жесткой необходимости и исторических причин, чем результатом продуманного выбора. Второй способ представляет собой хорошую альтернативу для функционального варианта, имеет дополнительные преимущества, но требует особой подготовки и аккуратности. Наибольшая трудность при использовании данного способа - правильное определение основных процессов, что само по себе задача нетривиальная, особенно если ранее эта работа находилась не на должном уровне.

Тем не менее, можно представить один из вариантов данного структурного решения, при котором информационная служба разделялась на две части: одна отвечала за развитие, другая – за сопровождение. И такой подход давал хорошие результаты.

Тема 1. Архитектура экономических информационных систем

1. Что такое экономическая информационная система?

ЭИС представляет собой совокупность организационных, технических, программных и информационных средств, объединенных в единую систему с целью сбора, хранения, обработки и выдачи необходимой информации, предназначенной для выполнения функций управления. ЭИС связывает объект и систему управления между собой и с внешней средой через информационные потоки.

2. Какие виды ЭИС существуют?

1.По типу хранимых данных ИС делятся на фактографические(для хранения и обработки структурированных данных в виде чисел и текстов) и документальные(информация представлена в виде документов, состоящих из наименований, описаний, рефератов)

2. ручные, автоматические(выполнение всех операций человеком) и автоматизированные(операции по переработке информации выполняются без участия человек)

3. В зависимости от характера обработки данных ИС делятся на информационно-поисковые(производят ввод, систематизацию, хранение, выдачу информации по запросу пользователя без сложных преобразований данных. (Например, ИС библиотечного обслуживания) и информационно-решающие(осуществляют, кроме того, операции переработки информации по определенному алгоритму)

4. По характеру использования выходной информации системы делят на управляющие(характерны задачи расчетного характера и обработка больших объемов данных. (Например, ИС планирования производства) и советующие(вырабатывают информацию, которая принимается человеком к сведению и учитывается при формировании управленческих решений, а не инициирует конкретные действия)

5. В зависимости от сферы применения различают: ИC организационного управления - предназначены для автоматизации функций управленческого персонала как промышленных предприятий, так и непромышленных объектов (гостиниц)

ИС управления технологическими процессами (ТП) - служат для автоматизации функций производственного персонала по контролю и управлению производственными операциями

ИС автоматизированного проектирования (САПР) - предназначены для автоматизации функций инженеров-проектировщиков, конструкторов, архитекторов, дизайнеров при создании новой техники или технологии

Интегрированные (корпоративные) ИС - используются для автоматизации всех функций фирмы и охватывают весь цикл работ от планирования деятельности до сбыта продукции.

3. Дайте определение функциональной и обеспечивающей подсистемы ЭИС?

Функциональная подсистема ЭИС представляет собой комплекс экономических задач с высокой степенью информационных обменов (связей) между задачами. При этом под задачей будем понимать некоторый процесс обработки информации с четко определенным множеством входной и выходной информации (например, начисление сдельной заработной платы, учет прихода материалов, оформление заказа на закупку и т.д.).

Обеспечивающие подсистемы ЭИС являются общими для всей ЭИС независимо от конкретных функциональных подсистем, в которых применяются те или иные виды обеспечения. Состав обеспечивающих подсистем не зависит от выбранной предметной области. В состав обеспечивающих подсистем входят подсистемы организационного, правового, технического, математического, программного, информационного, лингвистического и технологического обеспечения.

4. Зачем создаются функциональные и обеспечивающие подсистемы?

Функциональные подсистемы, "движки" непосредственно выполняют проектные процедуры. Примерами функциональных подсистем могут служить подсистемы геометрического трехмерного моделирования механических объектов, изготовления конструкторской документации, схемотехнического анализа, трассировки соединений в печатных платах.

Обеспечивающие, сервисные подсистемы предоставляют необходимые ресурсы для работы функциональных подсистем, их совокупность часто называют системной средой (или оболочкой) САПР.

Типичными обеспечивающими подсистемами являются подсистемы управления проектными данными, управления процессом проектирования, пользовательского интерфейса для связи разработчиков с ЭВМ, CASE (Computer Aided Software Engineering) для разработки и сопровождения программного обеспечения САПР, обучающие подсистемы для освоения пользователями технологий, реализованных в САПР.

упрощают модернизации и разработки

- упрощают внедрения и поставки готовых подсистем

- упрощают эксплуатации вследствие специализации работников ПО.

5. Чем отличаются функциональные и обеспечивающие подсистемы?

В ЭИС выделяют функциональные и обеспечивающие подсистемы. Функциональные подсистемы ЭИС информационно обслуживают определенные виды деятельности ЭС (предприятия), характерные для подразделений предприятия. Интеграция функциональных подсистем в единую систему достигается за счет создания и функционирования обеспечивающих подсистем, таких как информационная, программная, математическая, техническая, технологическая, организационная и правовая подсистемы.

6. Какой состав типовых функциональных подсистем для ЭИС промышленного предприятия?

можно выделить следующий типовой набор функциональных подсистем в общей структуре ЭИС предприятия: Функциональный принцип: - перспективное развитие (ПР); - технико-экономическое планирование (ТЭП); - бухгалтерский учет и анализ хозяйственной деятельности (БУАХД); Предметный принцип (подсистемы управления ресурсами): - техническая подготовка производства (ТИП); - управление основным производством (УОП); - управление вспомогательным производством (УВП); - управление качеством продукции (УКП); - управление материально-техническим снабжением (УМТС); - управление реализацией и сбытом готовой продукции (УС); - управление кадрами (УК). Подсистемы, построенные по функциональному принципу, охватывают все виды хозяйственной деятельности предприятия (производство, снабжение, сбыт, персонал, финансы). Подсистемы, построенные по предметному принципу, относятся в основном к оперативному уровню управления ресурсами.

7. Какой состав обеспечивающих подсистем ЭИС и их взаимосвязь между собой и с функциональными подсистемами?

Состав обеспечивающих подсистем не зависит от выбранной предметной области. В состав обеспечивающих подсистем входят подсистемы организационного(зависит успешная реализация целей и функций системы), правового(предназначена для целей регламентации процесса создания и эксплуатации ЭИС), технического() представляет комплекс технических средств, предназначенных для обработки данных в ЭИС), математического(совокупность математических моделей и алгоритмов для решения задач и обработки информации), программного(совокупность компьютерных программ, описаний и инструкций по их применению на ЭВМ), информационного(совокупность единой системы классификации и кодирования технико-экономической информации), лингвистического(включает совокупность научно-технических терминов и других языковых средств, используемых в информационных системах)и технологического обеспечения(разделению ЭИС на подсистемы по технологическим этапам обработки различных видов информации)

Все обеспечивающие подсистемы связаны между собой и с функциональными подсистемами. Подсистема «Организационного обеспечения» определяет организационную структуру ЭИС и состав работников, правовые инструкции для которых содержатся в подсистеме «Правового обеспечения». Функциональные подсистемы определяют составы задач и постановки задач, математические модели и алгоритмы решения которых разрабатываются в составе подсистемы «Математического обеспечения» и которые в свою очередь служат базой для разработки прикладных программ, входящих в состав «Программного обеспечения». Функциональные подсистемы, компоненты МО и ПО определяют принципы организации и состав классификаторов документов, состава информационной базы. Разработка структуры и состава информационной базы позволяет интегрировать все задачи функциональных подсистем в единую экономическую информационную систему, функционирующую по принципам, сформулированным в документах организационного и правового обеспечения.

Наши рекомендации