Информационные технологии в менеджменте и управлении
Информационные процессы в управлении организацией, их техническое и программное обеспечение. Защита информации в системе. Реализация ИТ в стратегическом и финансовом менеджменте, в управления персоналом, в государственном и муниципальном управлении.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | учебное пособие |
Язык | русский |
Дата добавления | 22.09.2016 |
Размер файла | 667,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Мультимедиа технология (мультисреда) основана на комплексном представлении данных любого типа. Такая технология обеспечивает совместную обработку символов, текста, таблиц, графиков, изображений, документов, звука, речи, что создает мультисреду. Изображение может быть выдано на экран с текстовым и звуковым сопровождением. Использование мультимедиа технологии особенно эффективно в обучающих системах. Это связано с тем, что при активной работе в мультисреде пользователь запоминает 75% воспринимаемой информации. В то время как из услышанной информации запоминается лишь 25%.
Нейрокомпьютерные технологии используют взаимодействующие друг с другом специальные нейрокомпоненты на базе микропроцессоров. Такой подход основан на моделировании поведения нервных клеток (нейронов). Нейротехнология применяется в создании искусственного интеллекта для решения сложных задач: распознавание образов, управление кредитными рисками, прогноз фондовых ситуаций, определение стоимости недвижимости с учетом качества зданий, их состояния, окружающей обстановки и среды, автоматическое распознавание чеков и др. Компонентами Нейротехнология являются нейронные компьютеры и процессоры, а также нейронные сети, как класс алгоритмов, обеспечивающих решение сложных зари. Нейросети обладают способностью самообучения, имеют высокое быстродействие, так как обработка информации в них осуществляется многими компонентами, функционирующими параллельно.
Объектно-ориентированная технология основана на выявлении и установлении взаимодействия множества объектов и используется при создании компьютерных систем на стадии проектирования и программирования. В качестве объектов в ней выступают пользователи, программы, клиенты, документы, файлы, таблицы, базы данных и т д. Такие подходы характерны тем, что в них используются процедуры и данные, которые заменяются понятием «объект». Объект -- это предмет, событие, явление, который выполняет определенные функции и является источником или потребителем информации. На этой основе, например, построена технология связи и компоновки объектов (OLE), разработанная фирмой Microsoft. Использование объектно-ориентированных технологий позволяет иметь более эффективные решения в системах управления.
Технология управления знаниями позволяет создать не просто автоматизированную систему с единым информационным пространством, а среду, в которой знания одного работника становились бы достоянием всех. Такой вариант необходим при решении особенно сложных комплексных задач в процессе подготовки и принятия решений в специально созданной технологической среде. Управление знаниями осуществляется с использованием базы знаний, которая является организованной совокупностью, по какой-либо предметной области. Базы знаний применяются при решении задач искусственного интеллекта, например, в экспертных системах. База знаний включает набор данных, знаний (их мо- целей), правил логического вывода для работы со знаниями.
Интернет-технология основана на объединении информационных сетей в глобальную информационную структуру. Иными словами, Интернет -- это глобальная международная ассоциация информационных сетей, которая имеет информационные центры, обслуживающие пользователей: они предоставляют документацию, распространяют программы, тексты книг, иллюстрации, коммуникационный сервис, электронную почту, службу новостей, передают файлы и т.д. Технология Интернет используется в образовательных, научных целях, в бизнесе. Через Интернет многочисленные фирмы предоставляют разнообразные виды сервиса: свои базы данных и базы знаний, рекламу продукции и услуг, консультации и другие виды помощи.
Развитие информационных технологий все более направлено в область интеллектуальных, наукоемких проблем. Визуализация данных, обработка изображений, создание виртуального пространства позволяет человеку погрузиться в образную среду решения сложный задач, приблизиться к поставленным целям на качественно новом уровне, облегчить подготовку и принятие управленческих решений.
Автоматизированные технологии формирования управленческих решений
Системы формирования решений так же, как и информационный системы, существовали всегда. Это -- советники и советы (чрезвычайные, военные, экономические, экологические и пр.), совещания и коллегии, аналитические центры и т.д. Назывались они по-разному, но создавались с целью формирования и принятия решений.
По мере создания и развития автоматизированных информационных технологий появилась возможность автоматизации процедур, характерных для процесса принятия решения. Постепенно стали развиваться новые системы, получившие название систем поддержки принятия решений (СППР). В результате их применения повысилась скорость формирования решений, улучшилось их качество за счет оценки многих факторов.
Характерная черта СППР заключается в том, что произошел отказ от фундаментального принципа в поиске объективного оптимального решения, характерного для полностью формализованных задач. Теперь наравне с формальными решениями стала применяться субъективная информация, поступающая от лица принимаемого решение (ЛПР). Сугубо оптимальные (формальные) методы в рамках СППР используются лишь на нижних уровнях иерархии управления.
Автоматизация ряда процедур формирования решений с помощью СППР позволила возложить на компьютер следующие функции:
* генерацию возможных вариантов решений;
* оценку вариантов, выбор и предоставление ЛПР лучшего из них;
* анализ последствий принятого решения;
* обеспечение работы системы исходными данными, поступающими из других систем (подсистем), ЛПР и окружающей среды.
Под системой поддержки принятия решений, так же как и в [36], будем понимать человеко-машинные системы, которые позволяют лицам, принимающим решение, использовать данные и знания объективного и субъективного характера для решения слабоструктурированных (плохо формализованных) проблем.
Как видно из определения, СППР полностью выполняет второй и частично третий этапы формирования решений. Напомним, что первый этап (выявление целей, проблем и формирование критериев), а также завершающая часть третьего этапа (собственно принятие решения и его критический анализ), остаются за ЛПР.
Слабоструктурированные проблемы -- это проблемы, содержащие как количественные, так и качественные характеристики объекта управления, отражающие субъективное отношение ЛПР к тем или иным процессам или состояниям.
Была представлена иерархия решений, принимаемых на различных уровнях управления. Для каждого из уровней может создаваться своя СППР, функции которой существенно отличаются от функций СППР других уровней. Функции системы зависят исключительно от специфики решаемых проблем. Согласно рисунку в основе функционирования любой СППР лежит АИС -- автоматизированная информационная система, представляющая собой совокупность информации, экономико-математических методов и моделей, технических, программных и технологических средств и специалистов и предназначенная для обработки информации [2]. АИС отражает с помощью показателей в базах данных не только текущее состояние предприятия, но и его состояние за прошедший период.
Необходимость в СППР возникает уже на оперативном уровне управления (руководители цехов, участков, отделов). Чаще всего здесь используют модели линейного программирования или имитационные модели. Типичными задачами этого уровня являются: расчет оптимальной партии запуска деталей в производство, расчет графиков ремонта оборудования, расчет оптимальных объемов запасов сырья и материалов. Меняя параметры моделей, можно получить матрицу «Стоимость-- эффективность» или «Стоимость -- критерий» (см. п. 2.3) и прийти к определенному решению. На этом уровне качественная информация, используется только лишь в форме параметров, поставляемых из внутренних источников предприятия.
На среднем уровне управления (главные специалисты, эксперты) уже используют общие цели функционирования предприятия, а отсюда и возникает потребность в информации из внешней среды. СППР должна помочь специалистам принимать решения, касающиеся издержек производства, сбыта продукции, установления цен, выбора поставщиков и т.д.
Решения, которые принимаются на высшем уровне управления предприятия, относятся к стратегическим. Они касаются конкурентоспособности предприятия, его финансовой политики, политики маркетинга. Здесь решаются проблемы неэкономического характера, влияющие на пути дальнейшего развития предприятия, проблемы стратегического планирования и целеполагание. Информация, используемая при этом, в большей своей части поступает из внешних источников и поэтому, как правило, приблизительна и недостоверна.
Любая из СППР независимо от уровня обслуживания структурно состоит из нескольких компонентов. Рассмотрим их.
База данных создается и поддерживается средствами АИС. Она используется в СППР в качестве внешнего источника данных и содержит информацию о состоянии дел как на самом предприятии, так и за его пределами. Внутренняя информация касается производства, финансов, запасов, основных фондов, оборотных средств, кадров и т.д. Она достаточно точна и находится в обязательной бухгалтерской и статистической отчетности.
Внешняя информация отражает состояние дел во внешней сфере и касается рынка, конкурентов, кредитной и таможенной политики государства, мировых тенденций в области финансов и цен на энергоносители. Источником этой информации являются бюллетеня, сводки, биржевые отчеты, пресса.
Система управления базами данных (СУБД) необходима для их создания и манипулирования. СУБД может быть собственной, т.е. входящей только в состав СППР, но может быть и общей с АИС. Как правило, применяется общая с АИС СУБД, так как используется общая для этих систем база данных.
Основные функции СУБД это: создание и изменение структуры файлов, обновление (корректировка) данных, обработка данных, обеспечение выдачи информации по запросам.
База знаний содержит модели принятия решений, ориентированные на вполне конкретную область. Наиболее распространенными формами отражения знаний человека в базе являются:
* дерево целей, снабженное формулами расчета;
* дерево И-ИЛИ (дерево вывода);
* семантические сети;
* нейросети.
Применение семантических сетей и нейросетей рассматривается в работах [49, 57]. Здесь же мы будем использовать наиболее распространенные в настоящее время формы организации баз знаний, а ( именно дерево целей и дерево И-ИЛИ.
Система управления базой знаний представляет собой совокупность, программных средств со следующими функциями: создание деревьев целей, деревьев выводов, семантических и нейросетей, их обновление и изменение, инициирование запросов к базе знаний и выдача ответов.
Система управления базой знаний (СУБЗ) должна обеспечить:
* простоту создания и использования моделей баз знаний;
* оценку соответствия результатов применения баз знаний целям системы управления.
Для этого система управления базами знаний должна содержать:
* язык моделирования для структуризации проблемы, описания целей и определения данных, необходимых для формирования моделей;
* командный язык для управления моделями;
* язык для манипулирования моделью в процессе решения задачи.
Модуль расчетов или выводов предназначен для построения матрицы решений и оценки сгенерированных вариантов с помощью заранее определенного критерия. Форма матрицы решения, а также описание критериев выбора одного из вариантов приводятся в п. 2.3.
Пользовательский интерфейс является диалоговым компонентом системы и представляет собой программные и аппаратные средства, которые обеспечивают взаимодействие пользователя с системой.
Термин «пользовательский интерфейс» охватывает все аспекты взаимодействия пользователя и системы поддержки решений. Недружественность пользовательского интерфейса зачастую является главное причиной того, что управленцы не используют компьютерную поддержку своей деятельности в полной мере.
Ранее отмечалось, что на оперативном уровне управления решения принимаются на основе хорошо формализованных структурированных задач. Методы их решения известны, а потому формирование управленческих воздействий реализуется без особого труда. Например, вполне очевидно, что оптимальный график профилактического ремонта оборудования может обеспечить наименьшие потери времени. Поэтому далее остановимся на автоматизированных технологиях формирования решений среднего и высшего звена управления, где этот процесс более трудоемок и более ответствен.
В зависимости от характера принимаемых решений используется та или иная форма базы знаний. Если проблема и цель достаточно определены и сформулированы, то, как правило, применяется дерево целей. В противном случае, т. е. когда цель сформулировать не удается, но проблему можно сформулировать в форме гипотезы, истинность которой следует еще выяснить, применяется дерево вывода И-ИЛИ.
Рассмотрим оба эти случая, но вначале перечислим типичные процедуры машинной технологии формирования решения с помощью СППР. К ним относятся:
1) формирование проблемы, цели или гипотезы, а также выбор критерия оценки принятого решения;
2) выполнение постановки задачи и выбор модели базы знаний;
3) наполнение системы знаниями и данными;
4) анализ полученного варианта решения (варианты) и в случае, надобности изменение условий их получения.
Формирование проблемы, цели или гипотезы. Допустим, предприятие характеризуется низкой рентабельностью и высокой себестоимостью продукции, что существенно снижает его конкурентоспособность. Признаками проблемы низкой конкурентоспособности являются сокращение объемов реализованной продукции, снижение уровня заработной платы, а также трудности с получением и возвратом кредитов.
Цель в данном случае состоит в повышении рентабельности до желаемого уровня, определяемого траекторией развития предприятия.
В качестве критерия оценки вариантов решений можно выбрать минимум ресурсов, необходимых для достижения цели.
Постановка за дачи и выбор модели базы знаний. Согласно устоявшейся практике постановка задачи должна содержать:
* описание результирующей информации, получаемой в процессе решения задачи;
* описание входной информации;
* описание условно-постоянной информации;
* описание процедур и алгоритмов преобразования входной информации в результирующую.
В итоге выполнения данной процедуры получают:
* дерево целей, снабженное формулами для расчетов, или дерево вывода типа И-ИЛИ;
* ограничения, диктуемые объемами имеющихся ресурсов;
* перечень первичных документов (бухгалтерских, финансовых, статистических, внешних);
* перечень результирующих документов (бумажных, электронных). Так как в рассматриваемом примере цель сформулировать удалось, представим базу знаний в форме дерева целей и покажем связь дерева с базой данных, являющейся источником информации для СППР.
Знаки «плюс» и «минус» на дереве указывают направления в достижении целей: «плюс» -- увеличение, «минус» -- снижение.
Каждая из целей (подцелей) снабжена своим коэффициентом приоритетности (важности). Правило, согласно которому они устанавливаются, определяет, что сумма коэффициентов относительной [важности (КОВ) целей (подцелей), касающихся одной цели (подцели) вышестоящего уровня, должна равняться единице.
Уровень достижения каждой из целей измеряется с помощью : следующих показателей:
Если с помощью символов ?П, ?Ф, ?O, ?С, ?Т1, ?Ц1, ?Т2, ?Т2 обозначить искомые приросты показателей, то формулы для их расчета будут следующие:
* для уровня рентабельности:
а) фрагмент базы знаний;
б) связь дерева целей и базы данных
Условные обозначения. Р -- повысить рентабельность; П -- увеличить прибыль отчетного периода; Ф -- снизить среднегодовую стоимость основных фондов; О -- снизить среднюю стоимость остатков материальных оборотных средств; В -- увеличить выручку от реализации товаров, продукции, работ, услуг; С -- снизить себестоимость реализации товаров, продукции, работ, услуг; Tl, T2 -- увеличить объемы реализованных товаров, продукции, работ, услуг первого и второго видов; Ц1, .Ц2 -- повысить цены, по которым происходит отпуск товаров, продукции, работ, услуг.
Вывести подобные формулы в каждом конкретном случае не В представляет особого труда. Как это сделать, можно ознакомиться в работах [49, 57].
На рис.5.8 указаны значения показателей до и после выполнения расчетов. При этом известна фактическая рентабельность, равная 0,14 (14%), а желаемый ее прирост, равный 0,06, задается лицом, принимающим решение.
Допустим ЛПР желает узнать, что ему следует сделать для того, чтобы рентабельность поднялась до 0,2 (на 0,06). Для этого на уровне рентабельности согласно приведенным выше формулам необходимо повысить показатель П (прибыль) на 6,6 ед., снизить показатель Ф (основные фонды) на 4 ед., а показатель О (оборотные средства) на 2,8 ед.
В свою очередь для того, чтобы прибыль поднялась на 6,6ед., необходимо повысить показатель В (выручка) на 4 ед. и снизить показатель С (себестоимость) на 2,9 ед.
На самом нижнем уровне находятся составляющие показателя выручка (В). Для того, чтобы она поднялась на 4 ед., необходимо повысить показатели Tl (объем товара первого вида) на 0,087 ед., a его цену (pl) на 0,6 ед., показатель T2 (объем товара второго вида) на 0,12 ед., а его цену (D2) на 0,8 ед.
Таким образом, получен один из вариантов решения. Если иметь в виду, что коэффициенты приоритетности в достижении целей можно менять с некоторым шагом и в некоторых диапазонах, а также изменять ограничения на повышение или снижение показателей нижнего уровня, то можно получить огромное количество вариантов, которые и являются основой для построения матрицы решений. Работа с такой матрицей рассмотрена в [57].
Выбор решения осуществляется согласно выработанному с помощью первой процедуры критерию.
Наполнение системы данными и знаниями. Данная процедура предусматривает отчуждение субъективных знаний у ЛПР для настройки СППР. Системе следует сообщить:
1) приоритетность в достижении цели на различных уровнях дерева, а также шаг и диапазон изменения коэффициентов относительной важности (КОВ);
2) ограничение на используемые ресурсы, а также диапазон их изменения;
3) критерий, согласно которому следует выбирать вариант решения;
4) форму выдаваемой информации для ЛПР (таблица, диаграмма, график и т.д.). Исходные данные из бухгалтерской, финансовой и другой отчетности, а также информация из внешних источников (ставки рефинансирования, кредитные ставки, таможенные пошлины и т.д.) поступают из базы данных.
Анализ предложенного варианта решения. СППР может лишь предложить вариант (варианты) решения, но не может его принять. Ответственность за принятие решения несет ЛПР, поэтому оно должно взвесить все возможные последствия данного шага. Если у него возникают, какие-либо сомнения, либо появились новые соображения, которые можно ввести в систему и получить уточненное решение, то СППР повторно выполняет необходимые расчеты и предоставляет новый вариант решения.
В основном это касается функционирования СППР на среднем уровне управления. Системы же, применяемые на высшем уровне, используют еще в большой мере информацию из окружающей среды, которая отличается от внутренней еще большей неточностью, недостоверностью, приблизительностью, противоречивостью. Как правило, применение деревьев целей здесь затруднительно, ибо ни цели, ни пути их достижения не ясны. Поэтому СППР, обслуживающие высший уровень управления, используют обычно базы знаний в форме деревьев вывода (деревья И-ИЛИ).
Рассмотрим, каким образом представляются знания в базе знаний с помощью деревьев вывода. Основу их создания составляют правила типа ЕСЛИ-ТО. Например ЕСЛИ А, ТО В.
Здесь А -- это условие, В -- заключение. Далее условимся заключение, получаемое с помощью правила, изображать сверху, а условия-- снизу. Число рядом с условием указывает на его достоверность (определенность), а число рядом с линией -- на определенность самого правила. Коэффициент определенности колеблется от -- 1 до 1. Значение -- 1 указывает на полную неопределенность, а 1 -- на полную определенность.
Условий в правиле может быть несколько; они связаны между собой связками И или ИЛИ. Например,
ЕСЛИАи Ви С, ТОЕ,
ЕСЛИ А или В или С, ТО Е.
Число, указанное рядом с дутой (сплошной или пунктирной), указывает на определенность правила, а числа рядом с условиями -- на определенность условия.
Лицо, принимающее решение, присваивает условиям (А, В, С) и правилу некоторый коэффициент определенности от -- 1 до 1. С помощью специальных формул рассчитывается коэффициент определенности для заключения.
Реляционные выражения используются в качестве индикаторов, реагирующих на информацию из базы данных. Если из базы данных поступила информация, которая подтверждает истинность реляционного выражения, то знак, находящийся рядом с коэффициентом достоверности условия, остается прежним. В противном случае знак меняется на противоположный.
Показатели, используемые в реляционных выражениях, могут либо прямо поставляться из базы данных, либо предварительно рассчитываться по определенным формулам. На рис. 5.10 показана информационная поддержка расчетов, состоящая как из прямых поставок значений показателей из базы данных, так и предварительно рассчитанных.
Рассмотрим процесс функционирования СППР на примере принятия решения в области инвестиций. Допустим, перед руководством предприятия возникла проблема принятия решения на вложение средств в акции другого предприятия. Целесообразность инвестирования средств в акции конкретного-эмитента, осуществляющего эмиссию ценных бумаг, оценивается с помощью следующих показателей:
* реальная отдача от инвестиций должна быть не ниже средней отдачи в экономике;
* ожидаемый риск должен быть ниже.
Сформулируем гипотезу следующим образом: акции данного предприятия являются перспективными.
Задача состоит в расчете коэффициента достоверности данной гипотезы от -- 1 до 1. Фрагмент дерева вывода, представленный на рис. 5.10, содержит девятнадцать правил. В дереве вывода используются следующие реляционные выражения и формулы для расчетов:
где Р-р -- средневзвешенная цена продукции предприятия;
МР-р -- среднерыночная цена аналогичного товара;
где Р-а -- текущая цена акции;
NK -- стоимость капитала на одну акцию;
где А -- величина фиксированных дивидендов эмитента;
К -- количество простых акций эмитента;
где L -- коэффициент текущей ликвидности эмитента;
Lн норматив текущей ликвидности;
где Т -- норматив рыночного теста;
РТ -- рыночный тест акций эмитента;
где Р-а текущая цена акций;
D -- величина дивиденда за прошлый год.
Рассчитаем коэффициент определенности для гипотезы. В дереве вывода имеется одно правило типа ИЛИ для вывода С7. Остальные правила простые, однако заключения С5, С9, С3, С4, С1, С2 и гипотезу Гони поддерживают группами и при этом находятся в статусе независимых.
Таким образом, коэффициент определенности гипотезы «Акции данного предприятия являются перспективными» довольно низкий, так как равен всего лишь -- 0,15 в диапазоне от -- 1 до 1.
Расчеты в рассмотренном примере выполнены при условии, что, все реляционные выражения после подстановки в них исходной информации из базы данных были истинными. В противном случае знак при коэффициенте определенности условия должен меняться на противоположный (плюс на минус).
Основное меню содержит шесть позиций, содержание которых, раскрывается с помощью выпадающих подменю. Для разработчика системы предназначены позиции: Правила, Ввод, Редактирование, а для пользователя -- Ввод, Выполнение, Печать. В процессе приобретения опыта работы с системой пользователь сам сможет выполнять функции разработчика, так как программирование не требуется.
Позиция Правила позволяет вводить правила при создании новой системы. Для того чтобы инициировать работу созданного набора правил, предварительно необходимо его загрузить. Для этого предназначена позиция Загрузить, которая после ее выбора предоставляет пользователю возможность указать и загрузить требуемый, набор правил. После ввода нового набора правил возникает необходимость в его сохранении. Сохранить можно под старым именем или новым.
Для этого достаточно указать позиции Сохранить или Сохранить как... При желании можно отказаться от этих функций, нажав клавишу Esc.
Указав первую позицию, пользователь получает на экране макет ввода гипотезы (T131). При этом, в случае проверки гипотезы на синонимию, он может, нажав клавишу F7, открыть окно словаря использованных гипотез. После ввода всех требуемых гипотез (ввод их обязателен) эксперт нажатием клавиши Esc может вернуться в главное меню.
Ввод правил с помощью позиции Правила является центральной процедурой системы. Указав данную позицию, пользователь получает меню, в котором следует уточнить тип правила. Для этого предусмотрена таблица диалога Т132, где имеются следующие позиции:
Простое
С операцией И
С операцией ИЛИ
Реляционное выражение
Ввод правил, условия в которых связаны логическими операциями ИЛИ-И, выполняется согласно тому же макету, что и простое правило, однако количество выводов не ограничивается.
Некоторые или большинство терминальных вершин могут содержать условия, выполнение которых ведет к изменению содержания самого правила. Если возникла необходимость ввода реляционного выражения, эксперт в окне «тип правила» должен указать позицию Реляционное выражение, что обеспечит ему соответствующий макет ввода.
Просмотр и редактирование уже введенного набора правил осуществляется с помощью диалогового окна Т14. Изменение (удаление, редактирование) осуществляется после вызова директории с именами файлов и с наборами правил. Для того, чтобы добавить новое правило, можно воспользоваться таблицей диалога T132, которая в свою очередь обеспечит эксперту макет ввода правила.
Позиция Выполнение главного меню предназначена для пользователя. Однако, прежде чем запустить систему на выполнение, он должен загрузить тот набор правил, работа с которым планируется. Загрузка осуществляется в окне Т12 (Ввод правил). Указав позицию Выполнение, пользователь получает окно с предложением указать, обрабатывать ли все гипотезы данного набора правил или только одну. Это очень удобное отличие IMP+ от своего прототипа, так как при наличии большого количества гипотез обработка всех ради од- ной или нескольких нецелесообразна. Указав в окне свое пожелание (таблица Т15), пользователь получает макет ввода значений переменных для использования реляционных выражений и формул. Осуществляется это с помощью таблицы диалога Т151.
После окончания ввода всех исходных данных система автоматически производит расчет коэффициента определенности гипотезы. Если в качестве терминальных вершин используются реляционные выражения или формулы, ввод их производится так же, как и простых терминальных вершин.
Результаты расчетов предоставляются в диалоговом окне T1511.
Возникшие сомнения в отношении правильности результатов пользователь может рассеять, нажав клавишу F1. В результате на экране появляется объяснение типа КАК.
Дальнейшее развитие СППР зависит от развития информационных технологий, направленных на обработку информации, поступающей из сети Интернет. Эта информация характеризуется сильной не структурированностью и разнородностью, однако она необходима для правильного принятия решения. В настоящее время интенсивно развиваются информационные технологии, предназначенные для обработки именно такой информации, названные «Интеллектуальный анализ данных» (Data Mining). Ожидается, что они и другие новейшие достижения в области искусственного интеллекта существенно повлияют на дальнейшее развитие СППР.
Информационные технологии являются той базой, которая реализует любые информационные процессы в целях управления предприятием. Они обеспечивают развитие бизнеса и экономики, способствуют их глобализации. В процессе эволюции информационных технологий имеет место их удешевление с одновременным получением более широкого и сложного сервиса. Такое развитие прослеживается в необходимости создания интегрированных, распределенных технологий, а также технологий типа «клиент-сервер». Совершенствование информационных технологий все более направлено в область принятия решений, интеллектуальных и наукоемких проблем.
Применение систем поддержки принятия решений (СППР) позволяет повысить скорость принятия решений, улучшить, качество решений за счет оценки многих факторов. Дальнейшее развитие СППР во многом будет зависеть от информации, поступающей из сети Интернет, а также от влияния Интернет-среды в целом на развитие экономики и бизнеса в России.
1.6 Зашита информации в ИС и ИТ управления организацией
* Почему необходимо защищать информацию.
* Виды угроз информации.
* Системы защиты и этапы их разработки.
* Сущность криптографической защиты.
* Особенности защиты информации в сетях
Виды угроз безопасности ИС и ИТ
Необходимость обеспечения информационной безопасности ИС и ИТ
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать, различным возмущающим воздействиям на ИС.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному) использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако в данной главе наибольшее внимание уделяется угрозам умышленным, которые в, отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.
Человека, пытающегося нарушить работу информационной системы и получить несанкционированный доступ к информации, обычно взывают взломщиком, а иногда «компьютерным пиратом» (хакером). В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными утратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.
Защита от умышленных угроз -- это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.
Многочисленные публикации последних лет показывают, что злоупотребления информацией, циркулирующей в ИС или передаваемой по каналам связи, совершенствовались не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально- этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Сегодня можно утверждать, что рождается новая современная технология -- технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Реализация этой технологии требует увеличивающихся расходов и усилий. Однако все это позволяет избежать значительно превосходящих потерь и ущерба, которые могут возникнуть при реальном осуществлении угроз ИС и ИТ.
Виды умышленных угроз безопасности информации
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в БнД, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, получил широкое распространение промышленный шпионаж -- это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем. К основным угрозам безопасности информации и нормального функционирования ИС относятся:
* утечка конфиденциальной информации;
* компрометация информации;
* несанкционированное использование информационных ресурсов;
* ошибочное использование информационных ресурсов;
* несанкционированный обмен информацией между абонентами;
* отказ от информации;
* нарушение информационного обслуживания;
* незаконное использование привилегий.
Утечка конфиденциальной информации -- это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала, известна в процессе работы. Эта утечка может быть следствием;
* разглашения конфиденциальной информации;
* ухода информации по различным, главным образом техническим, каналам;
* несанкционированного доступа к конфиденциальной информации различными способами.
Разглашение информации ее владельцем или обладателем есть умышленные или неосторожные действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, приведшие к ознакомлению с ним лиц, не допущенных к этим сведениям.
Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.
Несанкционированный доступ -- это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.
Наиболее распространенными путями несанкционированного доступа к информации являются:
* перехват электронных излучений;
* принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;
* применение подслушивающих устройств (закладок);
* дистанционное фотографирование;
* перехват акустических излучений и восстановление текст принтера;
* чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
* копирование носителей информации с преодолением мер защиты;
* маскировка под зарегистрированного пользователя;
* маскировка под запросы системы;
* использование программных ловушек;
* использование недостатков языков программирования и операционных систем;
* незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;
* злоумышленный вывод из строя механизмов защиты;
* расшифровка специальными программами зашифрованной" информации;
* информационные инфекции.
Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки -- это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений либо эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации-- канал утечки.
Однако есть и достаточно примитивные пути несанкционированного доступа:
* хищение носителей информации и документальных отходов;
* инициативное сотрудничество;
* склонение к сотрудничеству со стороны взломщика;
* выпытывание;
* подслушивание;
* наблюдение и другие пути.
Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для ее пользователей.
Менеджерам следует помнить, что довольно большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за 3 элементарных недоработок руководителей организаций и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться:
* недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;
* использование не аттестованных технических средств обработки конфиденциальной информации;
* слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;
* текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну;
* организационные недоработки, в результате которых виновниками утечки информации являются люди -- сотрудники ИС и ИТ.
Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное множество вредоносных программ, цель которых -- порча информации в БД и ПО компьютеров. Большое число разновидностей этих программ не позволяет разработать постоянных и надежных средств защиты против них.
Вредоносные программы классифицируются следующим образом: Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Манипуляциями с логическими бомбами обычно занимаются чем-то недовольные служащие, собирающиеся покинуть данную организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т.п.
Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы.
Троянский конь -- программа, выполняющая в дополнение к ocновным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправдана -- и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользомтелям ИС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно. Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня, и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками. Известен случай, когда преступная группа смогла договориться с программистом фирмы, работающей над банковским программным обеспечением, о том, чтобы он ввел подпрограмму, которая предоставит этим преступникам доступ в систему после ее установки с целью перемещения денежных вкладов. Известен другой случай, когда фирма, разрабатывающая ПО, стала объектом домогательств другой фирмы, которая хотела выкупить программы и имела тесную связь с преступным миром. Преступная группа, если она удачно определит место для внедрения троянского коня (например, включит его в систему очистки с автоматизированным контролем, выдающую денежные средства), может безмерно обогатиться. Для защиты от этой угрозы желательно, чтобы привилегированные и непривилегированные пользователи работали с различными f экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. А радикальным способом защиты от этой угрозы является создание замкнутой среды использования программ.
Вирус -- программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению. Считается, что вирус характеризуется двумя основными особенностями: 1) способностью к саморазмножению; 2) способностью к вмешательству в вычислительный процесс (т. е. к получению возможности управления). Наличие этих свойств, как видим, является аналогом паразитирования в живой природе, которое свойственно биологическим вирусам. В последние годы проблема борьбы с вирусами стала весьма актуальной, поэтому очень многие занимаются ею. Используются различные организационные меры, новые антивирусные программы, ведется пропаганда всех этих мер. В последнее время удавалось более или менее ограничить масштабы заражений и разрушений. Однако, как и в живой природе, полный успех в этой борьбе не достигнут.
Червь -- программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий. Наиболее известный представитель этого класса -- вирус Морриса (червь Морриса), поразивший сеть Internet в 1988 г. Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют. Наилучший способ защиты от червя -- принятие мер предосторожности против несанкционированного доступа к сети.
Захватчик паролей -- это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже 4 известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей -- необходимое условие надежной защиты.
Приведенный краткий обзор наиболее опасных вредоносных программ безопасности ИС не охватывает всех возможных угроз этого типа. Для более подробной информации о перечисленных угрозах, а также о других (скрытые каналы, сборка мусора, жадные программы) следует обратиться к специальной литературе.
Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.
Несанкционированное использование информационных ресурсов, с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам.
Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в ПО ИТ.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен. Последствия -- те же, что и при несанкционированном доступе.
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.
Нарушение информационного обслуживания -- угроза, источником которой является сама ИТ. Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.
Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими, пользователями, выполняющими специальные функции. Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы -- максимальный.
Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват привилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями.
Строгое соблюдение правил управления системой защиты, а также принципа минимума привилегий позволяет избежать таких нарушений.
При описании в различной литературе разнообразных угроз для ИС и способов их реализации широко используется понятие атаки на ИС. Атака -- злонамеренные действия взломщика (попытки реализации им любого вида угрозы). Например, атакой является применение любой из вредоносных программ. Среди атак на ИС часто выделяют «маскарад» и «взлом системы», которые могут быть результатом реализации разнообразных угроз (или комплекса угроз).
Под «маскарадом» понимается выполнение каких-либо действий одним пользователем ИС от имени другого пользователя. Такие действия другому пользователю могут быть и разрешены. Нарушение заключается в присвоении прав и привилегий, что называется симуляцией или моделированием. Цели «маскарада» -- сокрытие каких-либо действий за именем другого пользователя или присвоение прав и привилегий другого пользователя для доступа к его наборам данных или для использования его привилегий. Могут быть и другие способы реализации «маскарада», например создание и использование программ, которые в определенном месте могут изменить определенные данные, в результате чего пользователь получает другое имя. «Маскарадом» называют также передачу сообщений в сети от имени другого пользователя. Наиболее опасен «маскарад» в банковских системах электронных платежей, где неправильная идентификация клиента может привести к огромным убыткам. Особенно это касается платежей с использованием электронных карт. Используемый в них метод идентификации с помощью персонального идентификатора достаточно надежен. Но нарушения могут происходить вследствие ошибок его использования, например утери кредитной карточки или использовании очевидного идентификатора (своего имени и т.д.).
Для предотвращения «маскарада» необходимо использовать надежные методы идентификации, блокировку попыток взлома системы, контроль входов в нее. Необходимо фиксировать все события, которые могут свидетельствовать о «маскараде», в системном журнале для его последующего анализа. Также желательно не использовать программные продукты, содержащие ошибки, которые могут привести к «маскараду».
...Подобные документы
Информационно-вычислительные центры в государственном и региональном управлении. Значение информационных технологий решения функциональных задач в муниципальном управлении на примере Серовского городского округа. Инфраструктура электронного правительства.
курсовая работа [312,0 K], добавлен 14.06.2010Автоматизированные поисковые системы. Информационные технологии в делопроизводстве и документообороте. Компьютерные сети и гипертекстовые технологии. Использование систем управления базами данных. Обработка информации на основе электронных таблиц.
контрольная работа [2,9 M], добавлен 15.12.2013Информационные процессы в организационно–экономической сфере, технологии и методы обработки экономической информации. Локальные и глобальные сети в экономике. Информационные системы в бухгалтерском учете и аудите, в административном управлении.
контрольная работа [325,1 K], добавлен 02.05.2009Классификация информационных систем и технологий в организационном управлении. Методы и организация создания ИС и ИТ. Состав, структура, внутримашинного информационного обеспечения. Информационные технологии и процедуры обработки экономической информации.
контрольная работа [28,9 K], добавлен 25.07.2012Информационно-технологические процессы в образовании. Эргономическая оценка программного продукта. Создание электронного учебного пособия "Информационные технологии и защита информации". Практическая его реализация. Выбор инструментальных средств.
дипломная работа [1,8 M], добавлен 12.10.2015Принцип работы автоматизированной информационной технологии, особенности ее применения в налоговой системе. Роль АИС "Налог" в повышении эффективности функционирования системы налогообложения. Информационные технологии управления бюджетной системой.
контрольная работа [18,8 K], добавлен 13.10.2009Информационные технологии в управлении: комплекс методов переработки исходных данных в оперативную информацию механизма принятия решений с помощью аппаратных и программных средств с целью достижения оптимальных рыночных параметров объекта управления.
контрольная работа [24,1 K], добавлен 15.03.2013Информационные системы и технологии, их особенности и классификация в организационном управлении. Локальная вычислительная сеть средних организаций. Основы теории экономического управления предприятием. Оперативный (операционный) уровень принятия решений.
реферат [35,6 K], добавлен 27.06.2014Современное состояние информационных систем и технологий и их роль в управлении предприятием. Экономическая информация на предприятиях и способы ее формализованного описания. Стадии создания автоматизированных систем. Классы информационных технологий.
курс лекций [146,8 K], добавлен 16.11.2009Базовые информационные технологии в управлении. Целый и вещественный тип данных языка программирования Turbo Pascal. Создание программы в интегрированной инструментальной оболочке Turbo Pascal 7.0. Полезные качества информационных технологий управления.
курсовая работа [1,1 M], добавлен 12.02.2015Новые информационные технологии в управленческой деятельности. Информационно–вычислительные и ситуационные центры в государственном и региональном управлении. Координация процессов создания, внедрения, эксплуатации и развития информационных систем.
курсовая работа [1,6 M], добавлен 06.04.2009Актуальность (своевременность) информации. Информационные ресурсы и информационные технологии. Подходы к определению количества информации. Свойства информации, ее качественные признаки. Роль информатики в развитии общества. Бит в теории информации.
презентация [200,9 K], добавлен 06.11.2011Теоретические основы информационных технологий, их значение во всех сферах жизни современного человека и общества. Изучение информационной системы для автоматизации службы управления персоналом в рамках предприятия. Отдельные программы автоматизации.
реферат [22,3 K], добавлен 12.01.2012Информационные технологии в экономике. Основы автоматизации экономической деятельности предприятий. Компьютерные технологии моделирования управления. Защита информации в информационных системах. Программное обеспечение экономической деятельности.
курс лекций [1,8 M], добавлен 15.03.2010Изменения в управлении трудовыми ресурсами в компании "Забота". Краткий обзор моделирования. Информационные и коммуникационные технологии и общество. Архитектура программного обеспечения "Клиент-сервер". Форма контракта на продажу механических станков.
дипломная работа [85,4 K], добавлен 03.12.2011Применение информационных технологий в управлении проектами (инновациями), определение их эффективности. Методические принципы защиты информации. Виды и особенности интеллектуальных информационных систем. Организация электронного документооборота.
курс лекций [1,1 M], добавлен 29.04.2012Информационные связи в корпоративных системах. Банк данных, его состав, модели баз данных. Системы классификации и кодирования. Интегрированные информационные технологии. Задачи управления и их реализация на базе информационной технологии фирмы.
практическая работа [31,0 K], добавлен 25.07.2012Современные средства информационных технологий для разработки пользовательских приложений. Ввод и вывод информации. Встроенные диалоговые окна. Использование элементов управления, встраиваемых на рабочие листы. Создание диалоговых окон пользователей.
учебное пособие [2,1 M], добавлен 27.04.2011Файловая модель. Виды современных информационных технологий. Информационная технология обработки данных. Информационная технология управления. Информационные технологии экспертных систем. Интерфейс пользователя. Интерпретатор. Модуль создания системы.
контрольная работа [255,1 K], добавлен 30.08.2007Общее понятие об информационной системе, характеристика этапов её развития. Аппаратная и программная часть системы. Ввод, обработка и вывод информации. Информационное, организационное, программное, правовое, техническое и математическое обеспечение.
лекция [46,4 K], добавлен 14.10.2013