Ключевые показатели оценки сервисов информационной системы
Показатель | Описание |
Среднее время отклика сервиса | Среднее время отклика, проходящее после запуска сервиса. Измеряется в определенном промежутке времени по категории обслуживания и по размещению сервиса |
Нагрузка на систему | Измеряется загрузка системы, вызванная данным сервисом |
Достоверность | Вероятность ошибки в возвращаемой информации в расчете на знак |
Целостность | Сколько раз сервис замечался нецелостным (проверка целостности определяет, действительно ли сообщение было изменено) |
Недоставленные сообщения | Процент недоставленных сообщений |
Безопасность | Количество обнаруженных потенциальных атак/угроз (например, отказ в запуске) |
Доступность | Процент времени, в которое сервис или приложение было доступно |
Уязвимость | Количество найденных уязвимостей сервиса |
Ошибки авторизации | Количество сбоев или нарушений авторизации |
Ошибки аутентификации | Количество сбоев или нарушений аутентификации |
Соблюдение политик | Частота нарушений политик за временной период |
Количество ошибок сервиса | Количество ошибок сервиса во временном периоде |
Многократность использования сервиса | Количество повторного использования сервисов в комплексе бизнес-процессов |
Количество успешных запусков сервиса | Количество успешных запусков сервиса |
Обратимся к инструментальным средствам измерения значений ключевых показателей сервисов.
После определения ключевых показателей сервисов необходимо обеспечить их измерение. Способы измерения показателей зависят от используемого программного обеспечения. Табл. 5.3 характеризует возможности измерения ряда ключевых показателей для сервисно-ориентированных информационных систем, построенных на платформах Oracle SOA Suite и Tibco. Решения ORACLE и TIBCO включают в себя целый ряд программных продуктов, указанных в табл. 5.3.
Таблица 5.3
Инструментальные средства измерения ключевых показателей
на основе продуктов Oracle и Tibco
Программный модуль | Возможность измерения | |||
Показатель: Количество успешных запусков сервиса | ||||
Продукт: Oracle SOA Suite | ||||
Enterprise Manager SOA Management Pack | Enterprise Manager – инструмент, который может измерить значение этого показателя в случае, если установлен Enterprise Manager SOA Management Pack | |||
WSM (Web Service Management) | Число в поле Number of Successes – общее количество успешных запусков. Далее можно идентифицировать причину ошибки (например, ошибка авторизации или ошибка бизнес-функции) | |||
ESB (Enterprise Service Bus) | ESB Console показывает количество сообщений, успешно доставленных до назначенной системы | |||
BPEL | Изучив показатели датчиков в процессах BPEL, возможно измерить число успешно запущенных сервисов | |||
BAM | Данные, собранные датчиками в BPEL-процессах, могут быть показаны в BAM. В ВАМ имеется богатый функционал демонстрации трендов | |||
Продукт: TIBCO | ||||
Policy Manager (WSM) | Применение «out-of-the-box policy template» к сервису в настройках Policy Manager активирует сбор показателя количество успешных запусков | |||
Окончание табл. 5.3
Программный модуль | Возможность измерения |
Enterprise Messaging Service | Данные по этому показателю можно получить с помощью утилиты «EMS Admin utility» |
Business Factor (BAM) | TIBCO Administrator (при использовании TIBCO Hawk) показывает количество успешных запусков по каждому сервису |
iProcess (BPM) | Утилита iProcess Insight автоматически собирает статистику по этому показателю, которую можно просмотреть по каждому бизнес-процессу |
Показатель: Среднее время отклика сервиса | |
Продукт: Oracle SOA Suite | |
Enterprise Manager SOA Management Pack | Этот показатель может быть измерен при использовании тестов SOAP. Тесты могут быть запущены из разных участков системы |
WSM | Данные по показателю собираются для каждого сервиса при активации соответствующих политик |
ESB | Вкладка Instance в ESB Console показывает время отклика для каждого сервиса |
BPEL | Изучив показатели датчиков в процессах BPEL, возможно измерить среднее время отклика сервисов |
BAM | Данные по этому показателю собираются датчиками в BPEL-процессах. Они могут быть показаны в BAM |
Продукт: TIBCO | |
Policy Manager (WSM) | Необходима индивидуальная настройка для измерения этого показателя. Для его отображения необходимо создание специального интерфейса |
Business Works (ESB) | Данные по показателю предоставляются программным модулем «TIBCO Administrator» |
iProcess (BPM) | Программный модуль «TIBCO Hawk» собирает данные по этому показателю. Для его отображения необходимо создание специального интерфейса |
Модель безусловной оптимизации выбора варианта
сервисной поддержки комплекса бизнес-процессов
Предлагаемая модель представляет собой модель безусловной оптимизации в том смысле, что ее критерий содержит как результаты информационной поддержки комплекса бизнес-процессов, так и затраты на эту поддержку. Модель основывается на экспертных оценках зависимости основного финансового результата деятельности хозяйствующего субъекта (прибыли) от информатизации комплекса бизнес-процессов и качества их информационной поддержки. Модель предполагает максимизацию экономической прибыли предприятия за год:
В модели принято бюджетное ограничение
В модели также присутствуют ранее приведенные ограничения (5.3), (5.4) и (5.5).
В дополнение к ранее введенным обозначениям используются следующие: – допустимая среднегодовая стоимость владения сервисной поддержки комплекса бизнес-процессов; – базовая величина прибыли хозяйствующего субъекта за год; – коэффициент эластичности прироста прибыли предприятии по качеству s-го бизнес-процесса; – удельный вес m-го показателя в суммарной оценке качества s-го бизнес-процесса, .
Распределение инвестиций по бизнес-процессам было бы тривиальной задачей, если бы каждый бизнес-процесс имел свои сервисы, не присутствующие в других бизнес-процессах. Тогда надо было бы отдать предпочтение наиболее эффективному бизнес-процессу, доведя качество его информационной поддержки до максимума, за ним следующему по эффективности и т. д.
Но поскольку одни и те же сервисы присутствуют в разных бизнес-процессах, то возникает нетривиальная комбинаторная задача, решение которой возможно на основе предлагаемой модели.
Пример программной реализации модели условной оптимизации
Для расчетов по рассмотренным моделям требуются программные средства решения задач линейного программирования с двоичными переменными. К числу этих программных средств относятся WinQSB, Lindo, MatLab и др. В нашем примере было выбрано программное средство WinQSB, свободно распространяемое через Интернет. Это программное средство характеризуется возможностью решения задач достаточно большой размерности (рис. 5.4).
|
|
Рис 5.4. Размерность задач линейного программирования
с двоичными переменными в пакете WinQSB
|
Перед нами стоит задача выбора вариантов реализации сервисов для трех бизнес-процессов кредитного отдела.
Бизнес-процесс 1 «Оценка кредитного предложения»: (Logging (сервис 1) ® Request Agreement (сервис 2) ® Score Agreement (сервис 3) ® Close Agreement (сервис 6)).
Бизнес-процесс 2 «Активация кредитного предложения»: (Logging (сервис 1) ® Request Agreement (сервис 2) ® Decide Agreement (сервис 4) ® Activate Agreement(сервис 5) – Close Agreement (сервис 6)).
Бизнес-процесс 3 «Проверка кредитного предложения»: (Logging (сервис 1) ® Request Agreement (сервис 2) ® Validation (сервис 7) ® Printing (сервис 8)).
В приведенном примере комплекса бизнес-процессов сервисы Logging, Request Agreement, Close Agreement используются повторно в трех бизнес-процессах. Так как данные сервисы оплачиваются однократно в сервисно-ориентированной информационной системе, то обеспечивается экономия средств по сравнению с традиционной информационной системой. В качестве ограничений модели были выбраны оперативность, безопасность и достоверность сервисов.
Размерность задачи зависит от количества видов сервисов, возможных вариантов их осуществления, количества бизнес-процессов, в которых эти сервисы используются, и числа ограничений на качество сервисов. В нашем примере фигурируют три бизнес-процесса, восемь видов сервисов и два варианта осуществления каждого из них. Таким образом, число переменных составило 42, а число ограничений – 85. Представление исходных данных
в модели в пакете WinQSB для нашего примера показано на
рис. 5.5.
Рис 5.5. Представление исходных данных модели в пакете WinQSB
Сокращение среднегодовой стоимости сервисной поддержки комлекса бизнес-процессов за счет оптимизации оказывается тем больше, чем больше бизнес-процессов в комплексе и типовых сервисов в них.
5.3. Оценка информационной защищенности и проектирование системы информационной безопасности
5.3.1. Защита информации
По мере возрастания зависимости пользователей от поддержки со стороны ИС становятся все более актуальны вопросы защиты информации, информационной безопасности.
В основе проектирования системы зашиты информации должна быть положена концепция безопасности системы защиты. Концепция безопасности – это подход к проектированию системы защиты, основанный на анализе возможных угроз и выборе соответствующих методов и механизмов противодействия.
Угрозы информационной безопасности могут возникнуть на всех этапах технологического цикла обработки информации, связывающего субъект и объект управления. Такими этапами и соответствующими типами преобразования информации являются: получение первичной информации, ее передача, ввод в ИС, хранение в базе данных, вычислительная обработка в соответствии с алгоритмами решения функциональных задач, выдача результатной информации конечным пользователям для принятия управленческих решений или автоматическое преобразование результатной информации в управляющие воздействия. Угрозы информационной безопасности могут исходить как от пользователей ИС, так и от посторонних лиц, так называемых «хакеров».
Классификация возможных угроз информационной безопасности и их последствий представлены на рис. 5.6.
Требования к обеспечению информационной безопаснизсти слогаются в ГОСТ Р ИСО/МЭК 27001–2006 «Информационная технология. Методы и средства обеспечения безопасности. Требования».
Рис. 5.6. Классификация возможных угроз информационной безопасности
и последствий их осуществления
Методы и средства информатизационной безопасности представлены как в составе типовых КИС, так и в виде специальных прогрвммных средств.
Так, в типовых КИС my SAP ERP защита информации предусмотрена на трех уровнях:
· на уровне бизнес-приложений;
· на уровне баз данных;
· на уровне сетевых коммуникаций.
Примером специального программного средства, повышающего защищенность информационных систем, является антивирусный программный продукт Kaspersky Business Spase Security, разработанный «Лабораторией Касперского».
Рассмотрим основные методы и механизмы защиты информации.
Для обеспечения защиты хранящейся и обрабатываемой информации от несанкционированного доступа используются несколько методов и механизмов противодействия. К их числу относятся: законодательные акты, меры физической защиты, управление доступом и криптографические методы.
Важным методом защиты является управление доступом ко всем ресурсам ИС со стороны обслуживающего персонала информационных подразделений и конечных пользователей. Управление доступом включает в себя идентификацию пользователей, персонала (присвоение логинов), идентификацию ресурсов системы, а также аутентификацию (установление подлинности). Наиболее распространенным методом аутентификации пользователей и персонала является использование разнообразных па-ролей.
Проникновение в ИС программ-вредителей чаще всего ассоциируется с вирусами, т. е. программами, заражающими другие программы, присоединяясь к ним. Известные методы борьбы с ними – это антивирусные программы. Помимо вирусов к программам-вредителям относятся так называемые логические бомбы, троянские кони, червяки, бактерии и т. д. Противодействие этим программам-вредителям требует применения соответствующих программных средств, отличающихся от традиционных антивирусных программ.
В качестве методов защиты при передачи информации по каналам связи, а также в качестве защиты от несанкционированного доступа могут использоваться криптографические методы. Различают криптографические методы с закрытым (секретным) и открытым ключом. В методе с закрытым ключом один и тот же ключ используется как для шифрования, так и для дешифрования информации. Этот метод может применяться не только для защиты при передачи информации, но и для защиты при ее хранении.
Суть криптографических методов с открытым ключом состоит в том, что ключ шифрования отличается от ключа дешифрования. Ключ шифрования не секретен (открытый ключ), а для дешифрования требуется секретный (закрытый) ключ.
Считается, что криптографические методы с открытым ключом больше подходят для защиты передаваемой информации, чем для защиты хранимой информации. Криптографические методы с открытым ключом используются в цифровых подписях. Универсальным методом управления защитой информации является регистрация и анализ всех случаев доступа к ИС и характера работы в среде этой системы.
Безопасность на уровне сетевых коммуникаций предусматривает защиту доступа к локальной сети и защиту взаимодействий в сети Интернет. В основе этой защиты лежит использование множественных экранов и прокси-серверов.
Для восстановления искаженной или уничтоженной информации необходимо регулярное копирование информации и наличие резервных компонентов ИС.
Комплексный показатель информационной защищенности может быть представлен в следующем виде:
(5.7)
(5.8)
где R – комплексный обобщенный показатель оценки качества инфраструктуры защиты информации (обобщенный коэффициент защищенности, показывающий уровень отражения атак по всей совокупности возможных угроз);
ri – i-й частный показатель оценки качества инфраструктуры защиты информации (частный коэффициент защищенности, показывающий, какая часть атак угрозы i-го вида отражается), 0 ≤ ri ≤ 1;
N – множество видов угроз, т. е. множество частных показателей оценки качества инфраструктуры защиты информации, сводимых в обобщенный показатель;
Кi – весовой коэффициент i-го частного показателя качества в аддитивной свертке.
Величины Кi. для "i Î N характеризуют структуру угроз, т. е. состав угроз и относительную интенсивность атак со стороны каждой угрозы.
Комплексный показатель информационной защищенности требуемого уровня предлагается определять на основании данных табл. 5.4 [24].
Таблица 5.4
Характеристика значений комплексного показателя
информационной защищенности
Значение комплексного показателя информационной защищенности (R) | Характеристика состояния системы информационной безопасности |
0,00–0,50 Слабая защита | Блокируется незначительная часть угроз. Потери очень значительны. Фирма за короткий период (до года) теряет положение на рынке. Для восстановления положения требуются крупные финансовые займы |
0,51–0,75 Средняя защита | Неотраженные информационные угрозы приводят к значительным потерям на рынке и в прибыли. Фирма теряет существенную часть клиентов |
0,76–0,87 Повышенная защита | Блокируется значительная часть угроз. Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положение на рынке и количество клиентов изменяются незначительно |
0,88–0,95 Сильная защита | Ущерб от реализации угроз не затрагивает положения фирмы на рынке и не приводит к нарушению финансовых операций |
0,96–0,98 Очень сильная защита | Раскрытие информации принесет незначительный экономический ущерб фирме |
0,99–1 Особая защита | Отражаются практически все информационные угрозы |
5.3.2. Оценка информационной защищенности бизнес-процесса
В условиях процессного подхода к управлению основной семантической единицей, применительно к которой следует рассматривать уровни информационной защищенности, информационных угроз и риска нарушения информационной безопасности, является бизнес-процесс.
По аналогии с обобщенным коэффициентом защищенности (5.7) можно предложить следующую оценку коэффициента защищенности бизнес-процесса.
Коэффициент защищенности бизнес-процесса показывает, какая часть атак отражается по всей совокупности угроз осуществляемого бизнес-процесса.
Количественно коэффициент защищенности a-го бизнес-процесса может быть рассчитан в соответствии с формулой:
(5.9)
, (5.10)
где Kia – удельный вес количества атак со стороны угрозы i-гo вида на бизнес-процесс.
Весовой коэффициент Kia можно представить как сумму весовых коэффициентов, относящихся к отдельным бизнес-операциям бизнес-процесса:
(5.11)
где Kib – удельный вес количества атак со стороны угрозы i-й угрозы на b-ю бизнес-oпepацию, входящую в состав бизнес-процесса;
В – множество бизнес-операций в бизнес-процессе.
Подставляя (5.11) в (5.9) и в (5.10),получаем:
(5.12)
(5.13)
Величина Kib зависит от трех факторов:
· интенсивности потока атак со стороны угрозы i-гo вида на b-ю бизнес-операцию (lib);
· времени выполнения b-й бизнес-операции (tb);
· вероятности вхождения b-й бизнес-операциии в бизнес-процесс при отдельной его реализации (рb).
На основании статистических данных величина Kib может быть вычислена по формуле
(5.14)
Величины lib для должны быть получены за достаточно большой интервал времени с тем, чтобы угрозы всех видов могли проявить себя с должной степенью репрезентативности.
При отсутствии статистических данных значения весовых коэффициентов Kib могут быть определены экспертным путем.
Сучетом выражения (5.14) коэффициент защищенности бизнес-процесса может быть представлен выражением:
(5.15)
Для анализа бизнес-процесса с позиции его информационной защищенности целесообразно применение модельного подхода. На рис. 5.7 представлена модель бизнес-процесса выполнения заказа клиента предприятием торговли. Для представления модели использован метод описания бизнес-процессов IDEF3, поддерживаемый рядом известных CASE-средств, например BPWin.
Бизнес-операции (действия) бизнес-процесса представлены прямоугольниками, размеченными весовыми коэффициентами угроз i-го вида Kib.
На модели (рис. 5.7) показано ветвление бизнес-процесса в зависимости от наличия с вероятностью р или отсутствия с вероятностью (1 – р) необходимого для клиента товара на складе.
Рис. 5.7. Бизнес-процесс с указанием весовых коэффициентов угроз
Таблица 5.5
Пример расчета коэффициента защищенности бизнес-процесса
Наименование угрозы | Значение коэффициента защищенности ri | Удельный вес угрозы по операциям (Кiab) | Удельный вес угрозы Kia | |||||
1.Оформить договор | 2. Проверить наличие на складе | 3. Зарезервировать товар | 4. Приобрести товар | 5. Приходовать товар | 6. Отгрузить товар | |||
1.Несанкционированный доступ нарушителей | 0,7 | 0,1 | 0,2 | 0,4 | 0,7 | |||
2. Сбои технических и программных средств Обработки информации | 0,9 | 0,05 | 0,08 | 0,02 | 0,05 | 0,07 | 0,03 | 0,3 |
Коэффициент защищенности бизнес-процесса Ra = 0,76 |
Ветвление приводит к возможному изменению состава бизнес-операций при реализации бизнес-процесса.
Пример расчета коэффициента защищенности бизнес-процесса в соответствии с формулой (5.12), состоящего из шести операций, подверженных атакам со стороны двух видов угроз, представлен в табл. 5.5.
Если рассчитанный коэффициент защищенности оказался ниже требуемого уровня, то для повышения защищенности бизнес-процесса требуется привлечение дополнительных финансовых ресурсов. При этом следует повышать защищенность наиболее «слабых звеньев» (операций) бизнес-процесса согласно величинам Кib.
Для соответствующих бизнес-операций частные коэффициенты защищенности rib должны быть выше коэффициентов защищенности среднего уровня ri.
Тогда
. (5.16)
Зависимость величины ri от затрат на нее повышение xi на качественном уровне представлен на рис. 5.10.
ri
Δri
xi
Δxi
Рис. 5.10. Зависимость величины коэффициента защищенности
от затрат на его повышение
Можно предложить, что в окрестностях исходной величины xi зависимость ri от xi линейна. Тогда повышение коэффициента защищенности на величину Dri можно определить по формуле
(5.17)
где удельное (в расчете на единицу затрат) повышение коэффициента защищенности
Модель оптимального распределения дополнительных затрат DC между операциями бизнес-процесса для повышения коэффициента его защищенности не ниже допустимого уровня в этом случае может быть представлена следующим образом в виде задачи линейного программирования:
(5.18)
(5.19)
(5.20)
где – величина дополнительных затрат на повышение защищенности b-й операции бизнес-процесса.
Можно поставить взаимно обратную задачу в соответствии со следующей моделью, в которой ограничены денежные ресурсы величиной ∆Сдоп.
(5.21)
(5.22)
(5.23)
В конечном итоге риск (вероятность) нарушение информационной безопасности бизнес-процесса зависит не только от уровня информационной защищенности, но и от вероятности атаки на бизнес-процесс во время его осуществления.
Если поток атак обладает свойствами стационарности, ординарности и отсутствием последействия, то его можно считать распределенным по закону Пуассона.
В этом случае вероятность m-кратной атаки на бизнес-процесс составляет, как известно, величину
(5.24)
где (5.25)
(5.26)
Как следует из формулы (5.24), вероятность однократной атаки существенно больше вероятности двукратной атаки, которая, в свою очередь, существенно больше трехкратной и т. д.
Наличие усредненного значения коэффициента защищенности позволяет сопоставлять его с вероятностями атак, независимо от их вида.
При этом риск (вероятность) нарушения бизнес-процесса Рн при однократной атаке составляет величину
Pн = Pa(1)(1 – Ra), (5.27)
где Pa(1) – вероятность однократной атаки.
5.3.3. Проектирование системы информационной безопасности
Проектирование системы информационной безопасности является составной частью работы по созданию и информатизации системы и осуществляется специализированным предприятием-исполнителем на условиях аутсорсинга с привлечением сотрудников службы безопасности предприятия-заказчика (администратора системы по информационной безопасности и др.). В качестве технологии проектирования предпочтение отдается применению типовых сертифицированных проектных решений и индивидуальной доработки системы с использованием технологий канонического и автоматизированного проектирования.
Порядок проектирования системы информационной безопасности предлагает ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении».
Распределение работ по стадиям проектирования системы информационной безопасности представлено на рис. 5.8.
Рис. 5.8. Распределение работ по стадиям проектирования системы информационной безопасности
|
Техническое проектирование начинается с разработки концепции информационной безопасности. В развитие принятой концепции анализируется возможность использования типовых средств защиты информации, а также разрабатываются дополнительные методы и механизмы защиты информации, отвечающие условиям предприятия-заказчика.
Важным этапом стадии технического проектирования является построение математической модели, выбора варианта системы информационной безопасности. В качестве математического аппарата построения модели могут быть использованы модели: оптимального программирования, аппарат теории игр и др. Во всех случаях итоговыми показателями решения задачи выбора варианта системы информационной безопасности являются: комплексный показатель информационной защищенности, соответствующие ему стоимостные затраты на защиту информации, частные показатели информационной защищенности отдельных информационных компонентов, соответствующие этим показателям стоимостные затраты, показатели информационной защищенности бизнес-процессов и соответствующие стоимостные затраты.
В техническом проекте должны быть предложены методы обнаружения ошибок в информации, возникающих в результате ее искажения под влиянием атак, требуется также разработать порядок резервирования информации для ее восстановления в случае обнаружения ошибок.
Рабочее проектирование предусматривает разработку программного обеспечения системы информационной безопасности, сопроводительных документов (руководство пользователей, руководство администратора системы информационной безопасности, тестовой документации, описания архитектуры системы). Заканчивается стадия рабочего проектирования тщательным тестированием системы информационной безопасности.
Заключительная стадия – ввод в действие и сопровождение – включает в себя обучение обслуживающего персонала информационной системы предприятия и включенной в нее системы информационной безопасности, а также конечных пользователей. После этапа опытной эксплуатации системы и устранения обнаруженных неполадок в ее работе осуществляется приемка-сдача системы в соответствии с ТЗ, утвержденным в итоге выполнения предпроектной стадии. По завершении стадии ввода проводят аттестацию внедрения системы защиты информации. После утверждения акта приемки-сдачи наступает этап постоянной эксплуатации системы, включающий в себя мониторинг ее функционирования и сопровождение со стороны предприятия-разработчика.
В заключение отметим, что с учетом рассмотренных особенностей, структуры и возможностей процессного подхода инфраструктура защиты информации должна обеспечивать:
· ориентацию всех процессов защиты на главный конечный результат – обеспечение необходимого уровня защиты информации в управлении бизнес-процессами;
· построение моделей бизнес-процессов с разметкой параметров информационной безопасности;
· выявление, локализацию и устранение последствий реализации всех возможных видов угроз;
· интеграцию функций защиты в единый автоматизированный процесс;
· осуществление ресурсосберегающего управления защитой информации;
· регламентацию процессов защиты по приоритету, срочности, рискам и т. д.;
· адаптацию политики безопасности к организационной структуре и информационной инфраструктуре предприятия;
· реализацию планово-предупредительной деятельности по обеспечению защиты информации бизнес-процессов;
· определение и разграничение ответственности участников бизнес-процессов за предотвращение конкретных видов угроз;
· возможность точного определения результатов функционирования системы защиты информации (учет и отчетность по каждому виду угроз, сбор статистики, мониторинг текущего состояния, оценка рисков и т. д.);
· возможность развития и оптимизации процессов защиты на основе количественных оценок;
· управление информационными рисками применительно к бизнес-процессам.
5.4. Примеры типовых информационных систем
Основным признаком классификации типовых информационных систем является их функциональность. По этому признаку информационные системы подразделяются на локальные, малые, средние и крупные интегрированные системы. Примеры типовых информационных систем различных классов представлены в табл. 5.6.
Таблица 5.6
Примеры типовых информационных систем
Классы систем | Примеры систем (разработчики) | Соотношение затрат: лицензия, внедрение/ оборудование | Стоимость, долл. | Время внедрения, мес. |
Локальные | 1С:Бухгалтерия (1С) БЭСТ (Интеллект-Сервис) Альт-Финансы (Альт) Альт-Инвест (Альт) Project Expert (PRO-Invest) Система бюджетирования «Красный директор» (Бизнес-Микро) | 1/0.5/2 | 5–50 | 3-4 |
Малые интегрированные системы | Бизнес Про Галактика (Галактика) БОСС-корпорация (Ай Ти) Бизнес Про (PBS) | 1/1/1 | 50–30 | 4.9 |
Средние интегрированные системы | Axapta (Microsoft) 1C:Предприятие (1С) SyteLine (Symix) | 1/2/1 | 200–500 | 9-12 |
Крупные интегрированные системы | SAP/R3 (SAPAG) Baan (Baan) Oracle application (Oracle) | 4/1–5/1 | 500 000–1 000 000 | 12 и более |
Дадим краткую характеристику нескольких информационных систем, представляющих различные классы типовых систем.
5.4.1. Типовая корпоративная информационная система
«Бизнес Про»
Типовая КИС «Бизнес Про» (разработчик «Professional Business Systems» Ltd, Санкт-Петербург) обладает достаточно широкой функциональностью для комплексной автоматизации задач управления. Схема функциональной части КИС «Бизнес Про» представлена на рис. 5.9.
Рис. 5.9. Структура функциональной части КИС «Бизнес Про»
Как следует из этой схемы, функциональная часть системы содержит модули управления взаимоотношениями с клиентами (Customer Relationship Management, CRM) и управления цепочками поставок (Supply Chain Management, SCM ) и поэтому может быть отнесена к классу систем ERP II.
Система предназначена как для управления оптовой, так и розничной торговлей, а также производством продукции с дальнейшей поставкой «на заказ» и «на склад».
В качестве СУБД в системе используется SQL-сервер Borland Interbase.
Встроенным языком является язык типа Borland Delphi Language.
Обеспечивающая часть КИС «Бизнес Про» характеризуется масштабируемостью, универсальностью и открытостью.
Масштабируемость системы обеспечивает возможность ее использования на предприятии с разветвленной компьютерной сетью от нескольких десятков до сотен рабочих мест. «Бизнес Про» позволяет формировать единую распределенную базу данных предприятия, имеющего подразделения, не связанные друг с другом локальной компьютерной сетью.
Автоматизация предприятий, имеющих территориально удаленные подразделения – это очень сильная сторона «Бизнес Про».
Адаптивность системы позволяет осуществлять ее настройку в соответствии с требованиями конкретного предприятия. Бизнес Про поставляется с открытым серверным кодом. Используя модуль «Конструктор», Вы можете легко модифицировать базовые окна или создать новые, добавляя нужную вам функциональность. Наряду со встроенными средствами программирования «Бизнес Про» имеет собственные средства для разработки приложений (интерфейс API BusinessPro), что позволяет создавать новые модули для реализации функций, не включенных в базовую конфигурацию.
5.4.2. Типовая корпоративная информационная
система «Галактика»
К числу типовых систем, которые разработаны за последнее время отечественными специалистами, относится система «Галактика» (корпорация «Галактика»).
Система представляет собой многопользовательский сетевой комплекс полной автоматизации фирмы. Обеспечение гибкой настройки на специфику конкретной фирмы позволяет использовать систему на различных производственных предприятиях, в торговых фирмах и в сфере государственной службы. «Галактика» предназначена для малых и средних по численности предприятий (рис. 5.10). Наиболее разработаны в системе модули бухгалтерского учета, управления финансами и кадрами, оперативного управления материально-техническим снабжением и сбытом. Управление производством, с