Logo Международный форум «Евразийская экономическая перспектива»
На главную страницу
Новости
Информация о журнале
О главном редакторе
Подписка
Контакты
ЕВРАЗИЙСКИЙ МЕЖДУНАРОДНЫЙ НАУЧНО-АНАЛИТИЧЕСКИЙ ЖУРНАЛ English
Тематика журнала
Текущий номер
Анонс
Список номеров
Найти
Редакционный совет
Редакционная коллегия
Представи- тельства журнала
Правила направления, рецензирования и опубликования
Научные дискуссии
Семинары, конференции
 
 
 
Проблемы современной экономики, N 1/2 (13/14), 2005
ПРОБЛЕМЫ КОНКУРЕНТОСПОСОБНОСТИ В СОВРЕМЕННОЙ ЭКОНОМИКЕ
Стельмашонок Е. В.
доцент кафедры вычислительных систем и программирования
Санкт-Петербургского государственного
инженерно-экономического университета,
кандидат экономических наук


ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ДЛЯ ПОДДЕРЖКИ И ЗАЩИТЫ БИЗНЕС-ПРОЦЕССОВ В ПРОМЫШЛЕННЫХ КОРПОРАЦИЯХ

С середины 90-х гг. в условиях обостряющейся конкуренции автоматизация бизнес-процессов позволила добиться революционного снижения непроизводительных потерь времени при передаче результатов выполнения функциональных задач на другие рабочие места или в другие подразделения. Соответственно стало возможным поддерживать прозрачность управленческих регламентов и к началу XXI в. обеспечить ориентацию на стандарты качества ISO 9000 и при управлении отдельной корпорацией.
В промышленной корпорации локальные информационные системы (ИС) разного назначения взаимодействуют в целях поддержания управленческих решений всех уровней компетенции. Сегодня интеграция локальных внутрифирменных компьютерных сетей и информационных систем (с выходом на ИС дочерней компании и структурные подразделения корпорации) практически невозможна без использования ресурсов региональных и глобальных сетей. В результате создаются корпоративные ИС, которые предоставляют возможность работать как с корпоративной базой данных, так и с локальными базами структурных подразделений промышленной корпорации и на интеграционной основе обеспечивают реализацию сквозных бизнес-процессов1.
При этом под интеграцией зачастую понимают простой обмен данными между их хранилищами, то есть главным образом синхронизацию источников данных. Однако такая синхронизация еще не означает взаимодействия интегрируемых систем. Для использования информационных технологий в корпорациях необходима интеграция, компонентами которой должны быть: транспортная инфраструктура; адаптеры и коннекторы, привязывающие прикладные системы к транспортной инфраструктуре; интеграционный сервер для выполнения вычислительных процедур, связанных с интеграцией. Транспортная инфраструктура обеспечивает надежность связей между приложениями о данных, гибкость сценариев взаимодействия - большую, чем в стандартных сетевых службах. Интеграционный сервер (шлюз или интеграционный брокер) как центральный блок интегрируемых систем и приложений перераспределяет, обрабатывает и направляет потоки информации.
Централизованное исполнение функций по обработке передаваемой информации, передаваемых данных означает использование общего репозитория корпоративных интеграционных бизнес-правил. Правила общего репозитория должны быть прозрачны и очевидны для разработчиков и системных администраторов. Вместе с тем они могут изменяться при изменении бизнес-процессов. Это позволяет эффективно управлять интеграционными решениями.
Интеграционные решения от IBM базируются на транспортном слое сообщений WebSphere MQ, многочисленных адаптерах WebSphere Businesslntegration Adapters и интеграционном брокере WebSphere MQ Integrator2 . Для интегрированного управления процессами в корпорации необходимы определенные корпоративные информационные системы (КИС).
Таблица 1
Информационные системы управления корпорацией

ERP
КлассНаименование КИСЦель (концепция) Основные функции
  • SAP R/3
  • Oracle Applications
  • Axapta,
  • BAAN IV
  • J.D. Edwards World
  • Platinum ERA
  • Scala
  • Symix Syteline
Интегрированное планирование всех бизнес-ресурсов промышленной корпорации Управленческий и бухгалтерский учет, функции производственного планирования и поставок
OLAP
  • BusinessObjects,
  • Essbase,
  • Oracle Express,
  • Microsoft Analysis Server
  • Cristall Reports
Анализ и обработка информации в оперативном режиме, без ориентации на конкретные задачиДоступ к менеджменту промышленной корпорации и управленческой информации из системы
BPM
  • e.Planning
  • Comshare MPC
  • Hyperion Pillar
  • Oracle Financial Analyzer
Автоматизация процессов управленческого планирования и контроля в промышленной корпорацииРешение задач финансового управления с поддержкой всего хода бизнес-процессов

В настоящее время все больший интерес проявляется к использованию "служб каталогов", так как они представляют собой основное средство построения современных глобальных информационных систем и позволяют решать и проблемы интеграции информационных ресурсов, и проблемы управляемости ресурсами и сервисами промышленных корпораций.
Служба каталога делает реальной создание стабильной и гибкой сетевой инфраструктуры - для обеспечения взаимодействия пользователей и контроля за использованием сетевых ресурсов и сервисов. К основным ее преимуществам можно отнести: единый защищенный вход в систему; возможность идентификации, а в дальнейшем интеграции всех информационных ресурсов; единый способ доступа ко всем приложениям и сервисам и на этой основе повышение оперативности доступа; снижение затрат на администрирование и поддержку информационной системы; повышение гибкости системы.
Каталоги способны хранить информацию о каждом пользователе и управлять ею, могут быть связаны как с информационными технологиями, так и сотрудниками корпорации, всеми бизнес-процессами, конфиденциальными сведениями, предназначенными для внутреннего использования.
Таблица 2
Области применения и возможности использования службы каталогов
Область примененияВозможности использования
Создание Интернет-систем различного назначения и масштаба

  • Использование сервисов: аутентификации пользователя во всей сети с использованием единственного пароля, с однократной регистрацией в Web
Поиск объектов и ресурсов распределенных сетейСоздание эффективных информационно-справочных систем типа "белые/желтые страницы" с числом объектов в каталоге на уровне 100 млн и более с временем поиска в несколько секунд
Создание интегрированной системы управления доступом в Интернет
  • Запрет доступа к сайтам, снижающим эффективность работы сотрудников и содержащих непристойную информацию.
  • Предоставление гарантированной полосы пропуска группам приоритетных сотрудников, в частности, сотрудникам финансовой службы
Создание корпоративных порталов
  • Устранение границ между разрозненными сетями и переход к единой управляемой сети
  • Возможность организации виртуальных сообществ (поскольку конфигурация портала, создаваемая службой каталогов, может хранить конфигурации всех пользователей, групп, организационных единиц и организаций)
Создание глобальных и федеральных сетейПредоставление информационных ресурсов одной сети пользователям другой сети

Успешная деятельность корпорации немыслима без применения Интернет-технологий, расширяющих понятие электронного документа. В терминах современного бизнеса это можно сформулировать так: необходимы не противоречащая закону запись о сделке или решении, касающемся бизнеса, а также документы, публикуемые в Web, электронные каталоги, интерактивные руководства по эксплуатации, поступающие через Сеть запросы на поставку, цифровые файлы, содержащие звуковую и видеоинформацию, графические изображения и т.п. Относительно недавно возникли совершенно новые каналы доступа к таким документам, например доступ к банковскому счету с мобильного телефона. Это настолько далеко от обиходного значения слова "документ", что для обозначения их совокупности стали использовать термин информационный content ("содержание"), а связанные с ее управлением средства стали называть Enterprise Content Management (ECM).
Системы управления корпоративного уровня, согласно определению Gartner, объединяют технологии управления документами и бизнес-процессами (Document Management & Workflow), содержанием сайтов (Web Content Management), структурированными данными (Fixed Content Management) и медиа-данными (Digital Asset Management). Они характеризуются единой средой управления неструктурированной информацией, независимо от ее формата, способа доступа к ней, источника, способа публикации и распространения. Фактически с приходом таких систем на рынок стираются последние грани между бизнес-приложениями, работающими с различными видами неструктурированной информации, а также различия между нематериальными активами корпораций, находящимися как в зоне корпоративной сети, так и за ее пределами. Возможен обмен данными на основе единого хранилища в формате XML. Это позволяет интегрировать прежние системы с современными корпоративными в рамках предлагаемой методологии построения и оценки информационной инфраструктуры поддержки управления корпорацией как единой бизнес-системой.
Развитая сетевая инфраструктура - необходимое условие создания интегрированного информационно-вычислительного пространства в корпорации, которая, сознавая реальность угроз информационной безопасности, должна создавать комплексные модели обеспечения безопасности на уровне корпоративных сетей.
Однако практическая реализация мер, направленная на использование коммерчески доступных программных средств для защиты информации в корпорации, наталкивается на ряд следующих проблем: существующие различия в понятиях и критериях информационной безопасности на уровне компьютерной лексики и терминологии в нормативных документах, определяющих политику безопасности; различия в базовых средствах защиты информации на уровне операционных систем и сетевых приложений у различных производителей.
Таблица 3
Проблемы обеспечения корпоративной информационной безопасности
Характер проблемы Негативные последствияПути решения
Отсутствие высокоуровневой платформонезависимой модели защиты и механизмов, необходимых для ее реализации
  • Множество несогласованных частных решений
  • Неоправданное число технических и программных средств защиты информации
Унификация вычислительных процессов на уровне модели для различных платформ и ее воспроизведение в среде абстрактной базовой операционной системы на каждом узле гетерогенной сети, с последующим переносом общих функций корпоративной сети в среду промежуточного программного обеспечения
Возникновение противоречий концептуального характера при использовании коммерчески доступных программных средств для защиты информацииНеадекватность имеющегося в распоряжении администратора инструментария для решения задач защиты в связи с разнородностью вычислительной техники и программного обеспечения у различных производителей
  • Полная перестройка системы на основе использования общекорпоративных защитных механизмов, взаимодействующих друг с другом
  • Надстройка защиты на основе использования общекорпоративных защитных механизмов

Необходимо дополнение базовых средств защиты, доступных на уровне отдельных операционных систем, унифицированными средствами организации вычислений и управления обработкой информации на корпоративном уровне, инвариантными по отношению к операционным системам и обеспечивающими совместное функционирование существующего и перспективного программного обеспечения. Это требует решения и ряда методологических вопросов корпоративной информационной безопасности, чтобы: а) оценить уровень текущего состояния защищенности информационных активов корпорации; б) разработать рекомендации по обеспечению информационной безопасности корпорации, в том числе для снижения потенциальных потерь корпорации при мерах по повышению устойчивости функционирования корпоративной сети; в) создать концепцию безопасности корпорации и определить соответствующую политику; г) сформировать планы защиты конфиденциальной информации, передаваемой по открытым каналам связи, а также защиты информации от умышленного искажения (разрушения), несанкционированного доступа к ней, копирования ее и использования.
Таблица 4
Трудности и противоречия в создании корпоративных вычислительных сетей при использовании компонентов защиты отдельных операционных систем
На уровне операционной системыНа корпоративном уровне
Базовые средства защиты информации не обеспечивают подключение пользователя к ресурсам отдельного ПК, являющегося в общем случае элементом локальной сетиНеобходим этап подключения вычислительного модуля (отдельная программа, группа программ, пользователь, группа пользователей, объект в целом) к ресурсам информационной системы в соответствии с принятыми соглашениями по адресации
Базовые средства защиты рассматривают файл в качестве элементарной единицы защиты данныхЕдиницами обмена и хранения данных являются формализованные сообщения и поименованные в соответствии с общесистемными классификаторами документы. И сообщения, и документы, как правило, не хранится в виде отдельных файлов
Средства защиты информации управляют доступом на уровне устройств, подключенных к данному компьютеру (или зарегистрированных в нем)В роли "устройств", как правило, выступают логические понятия, например каналы связи, распределенные хранилища данных, группы пользователей, объекты системы в целом
Статически маршрутизируются потоки данных внутри компьютераНа уровне исполнения в корпоративной сети требуется динамическая маршрутизация между всеми вычислительными средствами объекта с учетом возможности логической привязки пользователей к их рабочим местам и переключения информационных потоков в зависимости от складывающихся обстоятельств
Администрирование вычислительного процесса замыкается на отдельные компьютерыТребуется администрирование приложений всей неоднородной сети, состоящей из вычислительных модулей, специализированных серверов локальных сетей, выделенных рабочих мест и приложений, а также каналов связи с контролем объектов в составе информационной системы

Система информационной безопасности (СИБ) корпорации будет эффективной, если имеет организационный и программно-технический уровни.
На программно-техническом уровне комплексная информационная защита должна иметь средства: идентификации, управления доступом, защиты от нападений и централизованного управления3.
Таблица 5
Организация системы информационной безопасности корпорации
Цель организацииОпределение порядка предоставления и использования прав доступа для пользователей. Требование отчетности пользователей по вопросам безопасности
Этапы
создания системы
  • Внесение оценки и защиты структуры ценности в описание объекта
  • Анализ рисков
  • Определение бизнес-правил для доступа к ресурсам корпорации, имеющим определенную степень ценности
Ожидаемый результатДетализированное описание построения СИБ корпорации: совокупности факторов, показателей, критериев, соответствующих выбранной цели
Гарантии достигаемой защитыОценка функций безопасности СИБ корпорации на уровне отдельного механизма защиты. Определение способности функции безопасности противостоять идентифицированным угрозам. (Сила функции защиты может определяться как "базовая", "средняя", "высокая", а потенциал нападения - по результатам экспертизы мотивов и возможностей нападающего)

Уже сегодня можно говорить о наступлении эпохи развития социальных вычислительных систем, в которой программное обеспечение должно учитывать различия социальных групп. Необходимо использовать информационный контент в качестве навигатора корпоративного знания, чтобы соединить все скрытые знания людей как неформальных экспертов и сведения в документах, серверах, информационных потоках электронной почты, посещаемых Web-сайтах. При этом на основе специальных программ, оценивающих степень влияния отдельных групп сотрудников в интегрированной сети, может быть выявлен скрытый потенциал сотрудников и получена информация по группам интересов.
Вместе с тем возникает проблема оценки стоимости и защиты информационного контента промышленной корпорации, ее нематериальных активов, поскольку потоки сообщений электронной почты внутри организации могут быть использованы и для формирования точных бизнес-прогнозов, и во вред корпорации.
Главной же проблемой остается защита информационного контента промышленных корпораций - важной составляющей информационной инфраструктуры нематериальных активов и одного из основных условий развития современного бизнеса в корпорации, использующей технологии XXI в.


1 Игнатович Н. Брокер интеграции приложений // Открытые системы. 2003, сентябрь.
2 The OLAP Report: Applications. WebSphere MQ Integrator. Programming Guide.
3 Андреев В., Здирук К. "ИВК Юпитер": реализация корпоративной политики безопасности // Открытые системы. 2003, июль-август; Коржов В. Полный спектр eTrust // Открытые системы. 2003, июль-август.

Вернуться к содержанию номера

Copyright © Проблемы современной экономики 2002 - 2021
ISSN 1818-3395 - печатная версия, ISSN 1818-3409 - электронная (онлайновая) версия