- •Проектирование экономических информационных систем
- •Раздел 3. Индустриальное проектирование корпоративных экономических информационных систем 266
- •Глава 11. Реинжиниринг бизнес-процессов и проектирование корпоративной эис 266
- •Глава 12. Проектирование клиент-серверных корпоративных эис 298
- •Глава 13. Автоматизированное проектирование эис (case-технология) 334
- •Предисловие
- •Раздел 1. Теоретические основы проектирования экономических информационных систем (эис) Глава 1. Архитектура экономических информационных систем
- •1.1. Понятие и классификация эис
- •1.2. Функциональные подсистемы эис
- •Решение задач функциональных подсистем
- •Функциональный принцип:
- •Предметный принцип (подсистемы управления ресурсами):
- •1.3 Обеспечивающие подсистемы эис
- •Вопросы для самопроверки
- •Глава 2. Методологические основы проектирования эис
- •2.1. Технология проектирования эис
- •2.2 Жизненный цикл эис
- •2.3 Формализация технологии проектирования эис
- •Вопросы для самопроверки
- •Раздел 2. Каноническое проектирование эис Глава 3. Содержание и методы канонического проектирования эис
- •3.1. Состав стадий и этапов канонического проектирования эис
- •3.2. Состав и содержание работ на предпроектной стадии создания эис
- •Программа обследования
- •3.3. Состав и содержание работ на стадии технорабочего проектирования
- •3.4. Состав и содержание работ на стадиях внедрения, эксплуатации и сопровождения проекта.
- •Вопросы для самопроверки
- •Глава 4. Проектирование классификаторов технико-экономической информации
- •4.1. Общие сведения
- •4.2. Методы классификации.
- •4.2.1. Иерархическая система классификации
- •4.2.2. Фасетная система классификации
- •4.2.3. Дескрипторная система классификации
- •4.3. Понятия и основные системы кодирования экономической информации
- •4.4. Состав и содержание операций проектирования классификаторов
- •4.5. Понятие Единой системы классификации и кодирования (ескк)
- •4.6. Технология использования штрихового кодирования экономической информации
- •Вопросы для самопроверки
- •Глава 5. Проектирование системы экономической документации
- •5.1. Понятие унифицированной системы документации
- •5.2. Проектирование унифицированной системы документации эис
- •5.2.1. Особенности проектирования форм первичных документов
- •5.2.2 Особенности проектирования форм документов результатной информации
- •Вопросы для самопроверки
- •Глава 6. Проектирование внутримашинного информационного обеспечения эис
- •6.1. Проектирование экранных форм электронных документов
- •6.2. Понятие информационной базы и способы ее организации
- •6.3. Проектирование информационной базы при различных способах организации
- •Вопросы для самопроверки
- •Глава 7. Основы проектирования технологических процессов обработки данных
- •7.1. Основные понятия и классификация технологических процессов обработки данных
- •7.2. Показатели оценки эффективности и выбор варианта организации технологических процессов
- •Вопросы для самопроверки
- •Глава 8. Проектирование процессов получения первичной информации, создания и ведения информационной базы
- •8.1. Проектирование процессов получения первичной информации
- •8.2. Проектирование процесса загрузки и ведения информационной базы
- •8.3. Проектирование процесса автоматизированного ввода бумажных документов
- •Вопросы для самопроверки
- •Глава 9. Проектирование технологических процессов обработки экономической информации в локальных эис
- •9.1 Организация решения экономических задач
- •9.2 Проектирование технологических процессов обработки данных в пакетном режиме
- •9.3 Проектирование технологических процессов обработки данных в диалоговом режиме
- •Классификация диалоговых систем
- •Вопросы для самопроверки
- •Глава 10. Проектирование процессов защиты данных
- •10.1. Основные понятия и методы защиты данных
- •10.2. Стандарты на создание систем защиты данных
- •Оранжевая книга Национального центра защиты компьютеров сша (tcsec)
- •1. Концепция безопасности системы защиты
- •2. Гарантированность системы защиты
- •Гармонизированные критерии Европейских стран (itsec)
- •Концепция защиты от нсд Госкомиссии при Президенте рф
- •Рекомендации х.800
- •10.3. Проектирование системы защиты данных в иб
- •Вопросы для самопроверки
- •Раздел 3. Индустриальное проектирование корпоративных экономических информационных систем Глава 11. Реинжиниринг бизнес-процессов и проектирование корпоративной эис
- •11.1. Реинжиниринг бизнес-процессов на основе корпоративной эис
- •11.2. Этапы реинжиниринга бизнес-процессов
- •Идентификация бизнес-процессов
- •Обратный инжиниринг
- •Разработка моделей новой организации бизнес-процессов
- •Реализация проекта реинжиниринга бизнес-процессов
- •11.3. Методологии моделирования проблемной области
- •Объектная структура
- •Функциональная структура
- •Структура управления
- •Организационная структура
- •Техническая структура
- •Вопросы для самопроверки
- •Глава 12. Проектирование клиент-серверных корпоративных эис
- •12.1. Основные понятия и особенности проектирования клиент-серверных экономических информационных систем (кэис)
- •1. Разработка общей структуры корпоративной информационной системы (п1)
- •2. Создание вычислительной сети (вс) для кэис (п2)
- •3. Создание схемы базы данных (бд) (пз)
- •Использование систем управления рабочими потоками
- •Использование Интернет-приложений
- •12.3 Проектирование систем оперативного анализа данных
- •Подсистема хранения данных
- •Подсистема метаинформации (репозиторий)
- •Подсистема преобразования данных (загрузки хранилища)
- •Подсистема представления данных (организации витрин данных)
- •Подсистема оперативного анализа данных
- •Подсистема интеллектуального анализа данных (извлечения знаний)
- •Подсистема «Информационная система руководителя»
- •Подсистема web-публикации
- •Технология проектирования их
- •П1. Идентификация проблемной области
- •П2. Разработка концептуальной модели их
- •Пз. Формализация их
- •П4. Реализация проекта их
- •П5. Внедрение и опытная эксплуатация
- •Вопросы для самопроверки
- •Глава 13. Автоматизированное проектирование эис (case-технология)
- •13.1 Основные понятия и классификация case-технологий
- •13.2. Функционально-ориентированное проектирование эис
- •13.3. Объектно-ориентированное проектирование эис
- •Диаграмма прецедентов использования
- •Диаграммы классов объектов (Class diagram)
- •Диаграммы состояний (Statechart diagram)
- •Диаграмма взаимодействия объектов (interaction diagram)
- •Диаграмма деятельностей
- •Диаграммы пакетов
- •Диаграммы компонентов и размещения
- •Технологическая сеть проектирования эис на основе использования объектно-ориентированной case-технологии
- •Анализ системных требований к эис
- •Логическое проектирование эис
- •Физическое проектирование эис
- •Реализация эис
- •13.4. Прототипное проектирование эис (rad-технология)
- •Вопросы для самопроверки
- •Глава 14. Типовое проектирование эис
- •14.1 Основные понятия и классификация методов типового проектирования
- •14.2. Параметрически-ориентированное проектирование эис
- •14.3. Модельно-ориентированное проектирование эис
- •Вопросы для самопроверки
- •Раздел 4. Управление проектированием эис Глава 15. Организационные структуры проектирования эис
- •15.1. Общая структура организации работ по проектированию эис
- •15.2. Организационные формы управления проектированием эис
- •15.3. Организационные формы реинжиниринга бизнес-процессов
- •Вопросы для самопроверки
- •Глава 16. Планирование и контроль проектных работ
- •16.1. Основные компоненты процесса управления проектированием эис
- •16.2. Методы планирования и управления проектами и ресурсами
- •16.3. Технология применения метода спу для разработки проекта эис
- •16.4. Выбор системы для управления проектами
- •1. Средства описания комплекса работ проекта, связей между работами и их временных характеристик.
- •2. Средства поддержки информации о ресурсах и затратах по проекту и назначения ресурсов и затрат по отдельным работам над проектом.
- •3. Средства контроля за ходом выполнения проекта.
- •4. Графические средства представления структуры проекта, средства создания различных отчетов по проекту.
- •Вопросы для самопроверки
- •Литература
Рекомендации х.800
«Оранжевая книга» Министерства обороны США и Руководящие документы Гостехкомиссии при Президенте РФ создавались в расчете на централизованные конфигурации, основу которых составляют большие машины. Распределенная организация современных информационных систем требует внесения существенных изменений и дополнений как в политику безопасности, так и в способы проведения их в жизнь. Появились новые угрозы, для противодействия которым нужны новые функции и механизмы защиты. Основополагающим документом в области защиты распределенных систем стали Рекомендации Х.800 [12]. В этом документе перечислены основные сервисы (функции) безопасности, характерные для распределенных систем, и роли, которые они могут играть. Кроме того, здесь указан перечень основных механизмов, с помощью которых можно реализовать эти сервисы.
10.3. Проектирование системы защиты данных в иб
Для разработки системы защиты информации проектировщикам необходимо выполнить следующие виды работ:
на предпроектной стадии определить особенности хранимой информации, выявить виды угроз и утечки информации и оформить ТЗ на разработку системы;
на стадии проектирования выбрать концепцию и принципы построения системы защиты и разработать функциональную структуру системы защиты;
выбрать механизмы - методы защиты, реализующие выбранные функции;
разработать программное, информационное, технологическое и организационное обеспечение системы защиты;
провести отладку разработанной системы;
разработать пакет технологической документации;
осуществить внедрение системы;
проводить комплекс работ по эксплуатации и администрированию системы защиты.
Существенное значение при проектировании системы защиты информации придается предпроектному обследованию объекта. На этой стадии выполняются следующие операции:
устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой ЭИС, оцениваются уровень конфиденциальности и объемы такой информации;
определяются режимы обработки информации (диалоговый, телеобработки и режим реального времени), состав комплекса технических средств, общесистемные программные средства и т.д.;
анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;
определяются степень участия персонала, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер взаимодействия между собой и со службой безопасности;
определяется состав мероприятий по обеспечению режима секретности на стадии разработки.
На стадии проектирования выявляется все множество каналов несанкционированного доступа путем анализа технологии хранения, передачи и обработки информации, определенного порядка проведения работ, разработанной системы защиты информации и выбранной модели нарушителя.
Создание базовой системы защиты информации в ЭИС в целом и для информационной базы, в частности, должно основываться на главных принципах, сформулированных в работе [2].
Комплексный подход к построению системы защиты, означающий оптимальное сочетание программных, аппаратных средств и организационных мер защиты.
Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки.
Полнота контроля и регистрация попыток несанкционированного доступа.
Обеспечение надежности системы защиты, т.е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала.
«Прозрачность» системы защиты информации для общего, прикладного программного обеспечения и пользователей ЭИС.
Установление видов угроз и средств их реализации позволяет проектировщикам ЭИС разработать структуру системы защиты хранимых, обрабатываемых и передаваемых данных, основанную на применении разнообразных мер и средств защиты. Важную часть этой системы составляет организация подсистем:
управления доступом;
регистрации и учета;
обеспечения целостности.
Для каждой подсистемы определяются основные цели, функции, задачи и методы их решения.
Существует несколько подходов к реализации системы защиты. Ряд специалистов из практики своей работы предлагают разделять систему безопасности на две части:
внутреннюю;
внешнюю.
Во внутренней части осуществляется в основном контроль доступа путем идентификации и аутентификации пользователей при допуске в сеть и доступе в базу данных. Помимо этого шифруются и идентифицируются данные во время их передачи и хранения.
Безопасность во внешней части системы в основном достигается криптографическими средствами. Аппаратные средства защиты реализуют функции разграничения доступа, криптографии, контроля целостности программ и их защиты от копирования во внутренней части, хорошо защищенной административно.
Как правило, для организации безопасности данных в ИБ используется комбинация нескольких методов и механизмов. Выбор способов защиты информации в ИБ - сложная оптимизационная задача, при решении которой требуется учитывать вероятности различных угроз информации, стоимость реализации различных способов защиты и наличие различных заинтересованных сторон. В общем случае для нахождения оптимального варианта решения такой задачи необходимо применение теории игр, в частности теории биматричных игр с ненулевой суммой, позволяющей выбрать такую совокупность средств защиты, которая обеспечит максимизацию степени безопасности информации при данных затратах или минимизацию затрат при заданном уровне безопасности информации.
После выбора методов и механизмов осуществляется разработка программного обеспечения для системы защиты. Программные средства, реализующие выбранные механизмы защиты, должны быть подвергнуты комплексному тестированию. Изготовитель или поставщик выполняет набор тестов, документирует его и предоставляет на рассмотрение аттестационной комиссии, которая проверяет полноту набора и выполняет свои тесты. Тестированию подлежат как собственно механизмы безопасности, так и пользовательский интерфейс к ним.
Тесты должны показать, что защитные механизмы функционируют в соответствии со своим описанием и что не существует очевидных способов обхода или разрушения защиты. Кроме того, тесты должны продемонстрировать действенность средств управления доступом, защищенность регистрационной и аутентификационной информации. Должна быть уверенность, что надежную базу нельзя привести в состояние, когда она перестанет обслуживать пользовательские запросы.
Составление документации - необходимое условие гарантированной надежности системы и одновременно инструмент проведения выбранной концепции безопасности. Согласно «Оранжевой книге» в комплект документации надежной системы должны входить следующие компоненты:
руководство пользователя по средствам безопасности;
руководство администратора по средствам безопасности;
тестовая документация;
описание архитектуры.
Руководство пользователя по средствам безопасности предназначено для специалистов предметной области. Оно должно содержать сведения о применяемых в системе механизмах безопасности и способах их использования. Руководство должно давать ответы на следующие вопросы:
Как входить в систему? Как вводить имя и пароль? Как менять пароль? Как часто это нужно делать? Как выбирать новый пароль?
Как защищать файлы и другую информацию? Как задавать права доступа к файлам? Из каких соображений это нужно делать?
Как импортировать и экспортировать информацию, не нарушая правил безопасности?
Как уживаться с системными ограничениями? Почему эти ограничения необходимы? Какой стиль работы сделает ограничения необременительными?
Руководство администратора по средствам безопасности предназначено и для системного администратора, и для администратора безопасности. В руководстве освещаются вопросы начального конфигурирования системы, перечисляются текущие обязанности администратора, анализируются соотношения между безопасностью и эффективностью функционирования. В состав Руководства администратора должны быть включены следующие вопросы:
Каковы основные защитные механизмы?
Как администрировать средства идентификации и аутентификации? В частности, как заводить новых пользователей и удалять старых?
Как администрировать средства произвольного управления доступом? Как защищать системную информацию? Как обнаруживать слабые места?
Как администрировать средства протоколирования и аудита? Как выбирать регистрируемые события? Как анализировать результаты?
Как администрировать средства принудительного управления доступом? Какие уровни секретности и категории выбрать? Как назначать и менять метки безопасности?
Как генерировать новую, переконфигурированную надежную вычислительную базу?
Как безопасно запускать систему и восстанавливать ее после сбоев и отказов? Как организовать резервное копирование?
Как разделить обязанности системного администратора и оператора?
Тестовая документация содержит описания тестов и их результаты.
Описание архитектуры в данном контексте должно включать в себя по крайней мере сведения о внутреннем устройстве надежной вычислительной базы.
Технологический процесс функционирования системы защиты информации от несанкционированного доступа как комплекса программно-технических средств и организационных (процедурных) решений предусматривает выполнение следующих процедур:
учет, хранение и выдачу пользователям информационных носителей, паролей, ключей;
ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);
оперативный контроль функционирования систем защиты секретной информации;
контроль соответствия общесистемной программной среды эталону;
контроль хода технологического процесса обработки информации путем регистрации анализа действий пользователей.
Следует отметить, что без соответствующей организационной поддержки программно-технических средств защиты информации от несанкционированного доступа и точного выполнения предусмотренных проектной документацией механизмов и процедур нельзя решить проблему обеспечения безопасности информации, хранимой в ИБ и в системе в целом.
Администрирование средств безопасности осуществляется в процессе эксплуатации разработанной системы и включает в себя распространение информации, необходимой для работы функций и механизмов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка значений параметров защиты, ведение регистрационного журнала и т.п.
Концептуальной основой администрирования является информационная база управления безопасностью. Эта база может не существовать как единое (распределенное) хранилище, но каждая из оконечных систем должна располагать информацией, необходимой для проведения в жизнь выбранной концепции безопасности.
Деятельность администратора средств безопасности должна осуществляться по трем направлениям:
администрирование системы в целом;
администрирование функций безопасности;
администрирование механизмов безопасности.
Среди действий, относящихся к системе в целом, отметим поддержание актуальности концепции безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.
Администрирование функций безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации функции безопасности, взаимодействие с другими администраторами для обеспечения согласованной работы.
Обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов, например таким типовым списком:
управление ключами (генерация и распределение);
управление шифрованием (установка и синхронизация криптографических параметров). К управлению шифрованием можно отнести и администрирование механизмов электронной подписи, управление целостностью, если оно обеспечивается криптографическими средствами;
администрирование управления доступом (распределение информации, необходимой для управления, - паролей, списков доступа и т.п.);
управление аутентификацией (распределение информации, необходимой для аутентификации, - паролей, ключей и т.п.).