Правові інформаційні системи
Види обліків, які ведуться на центральному рівні. Характеристика "електронного інформаційного бюлетеня". Основні шляхи порушення безпеки інформації. Напрями використання СППР в юридичній діяльності. Правила використання великих математичних моделей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | украинский |
Дата добавления | 20.07.2011 |
Размер файла | 25,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
1. Види обліків, які ведуться на центральному рівні
Базовою ІС МВС є система автоматизованого ведення інформаційних обліків, які створюються для оперативного інформаційного забезпечення службової діяльності всіх підрозділів -- від міськрайлінорганів до Міністерства внутрішніх справ. Більшість інформаційних обліків є загальновідомчими.
За функціональною ознакою обліки можна поділити на оперативно-довідкові, розшукові та криміналістичні. За об'єктною ознакою виокремлюють обліки осіб, злочинів (правопорушень) і предметів.
Розрізняють також три рівні ведення інформаційних обліків.
Основою системи збирання, контролю та використання інформації є територіальний (районний) рівень, з якого інформація передається до вищих рівнів. На цьому рівні ведуться загальновідомчі інформаційні обліки, які використовуються в міськрайлінорганах, а також у спеціалізованих підрозділах міліції:
· підрозділами оперативної інформації -- заяви та повідомлення про скоєні злочини та пригоди; затримані та зареєстровані особи; невідкладні дії чергового при отриманні повідомлень про правопорушення та пригоди, ведення оперативних планів тощо; табельна зброя, спеціальні засоби, засоби індивідуального захисту та активної оборони; оперативна інформація щодо осіб, які підозрюються в скоєнні злочинів, осіб певних категорій, членів злочинних угруповань; криміногенні об'єкти; вилучені та викрадені речі; спецапарат;
· карним розшуком -- особи криміногенних категорій, члени злочинних угруповань та інші, які становлять оперативний інтерес; особи, які оголошені в розшук; невпізнані трупи та невідомі хворі; викрадені та вилучені номерні речі, автотранспорт, зброя; криміногенні об'єкти; спецапарат; оперативна інформація;
· службою боротьби з економічною злочинністю (БЕЗ) -- оперативна інформація щодо осіб, які підозрюються у скоєнні злочинів, які здійснюють незаконні валютні операції, про фальшивомонетників і т. ін.; способи скоєння розкрадань, злочинів у валютній та кредитно-фінансовій сферах; об'єктів господарської діяльності, які потребують оперативного нагляду; вилучений та викрадений автомототранспорт; спецапарат;
· слідством -- особи, що притягуються до кримінальної відповідальності; кримінальні справи та їхній рух; речові докази;
· експертно-криміналістичною службою -- сліди, вилучені з місць подій та знаряддя скоєння злочинів; фотороботи підозрюваних осіб; дактилоскопія; фото- та відеотеки; вилучена фальшива валюта; кулегільзотека;
· адміністративною службою міліції -- розташування сил та засобів; індивідуальна та відомча зброя; об'єкти дозвільної системи; адміністративні правопорушення; паспортна реєстрація громадян; особи, які відбули покарання в місцях позбавлення волі;
· службою ДАІ -- зареєстрований автомототранспорт; викрадений і вилучений автомототранспорт; власники посвідчень водія; дорожньо-транспортні пригоди; адміністративні правопорушення тощо;
· службою охорони -- стан і характеристики об'єктів, що охороняються;
· службою виконання покарань -- спецконтингент; спецапарат; оперативна інформація; порушення режиму утримання; результати перевірок явок з повинною;
· службою пожежної охорони -- пожежі; протипожежний стан об'єктів.
Порядок формування інформаційних обліків галузевими службами, відповідальність за їх актуальність, вірогідність та використання регламентується відповідними наказами.
На регіональному (обласному) рівні ведуться інформаційні обліки, які є складовими загальновідомчих інформаційних підсистем і використовуються службами ГУМВС, УМВС, УМВСТ. Тут інтегрується інформація, яка надходить з міськрайлінорганів та установ виконання покарань, має регіональний характер і стосується:
· надзвичайних подій;
· злочинних та адміністративних правопорушень;
· підприємств, організацій та установ, що становлять оперативний інтерес;
· зареєстрованого автомототранспорту;
· зареєстрованої вогнепальної та газової зброї;
· викрадених, загублених і вилучених предметів злочинного посягання, зокрема номерних та безномерних речей, антикваріату, автомототранспорту, вогнепальної та газової зброї, документів, криміналістичних обліків (кулегільзотеки, слідотеки, відбитки пальців рук тощо);
· осіб -- які скоїли злочини, які скоїли адміністративні правопорушення, які зникли безвісті, які становлять оперативний інтерес, злочинців, оголошених у розшук, наркоманів, невпізнаних трупів та невідомих хворих;
а також:
· обліків адресних бюро;
· оперативно-довідкових і дактилоскопічних картотек;
· обліків адміністративно-управлінського призначення (нормативно-законодавчі акти, розпорядчі документи, накази);
· обліків спеціалізованого призначення галузевих служб (кадрові, господарчі, бухгалтерські тощо);
· обліків архівів та спецфондів.
На регіональному рівні інформація контролюється на повноту, вірогідність, актуальність та захищеність і обробляється. Також забезпечується зв'язок з центральним рівнем і з територіальними правоохоронними органами та іншими установами держави.
Центральний (державний) рівень інтегрує ІС ОВС загальновідомчого значення та галузевих служб МВС України. Тут забезпечується контроль, нагромадження та оброблення інформації, що використовується під час аналізу, планування, прийняття рішень та проведення у межах України оперативно-розшукових, слідчих та інших спеціальних заходів з боротьби зі злочинністю, міжвідомчий та міжрегіональний інформаційний зв'язок, міждержавний обмін інформацією. До складу інформаційних обліків цього рівня належать:
· банки кримінологічної інформації, що містять відомості про:
· надзвичайні події;
· нерозкриті тяжкі та резонансні злочини;
· викрадені, загублені та вилучені предмети, знаряддя скоєння злочинів, речові докази, зокрема номерні речі, антикваріат, автомототранспорт, вогнепальну зброю, документи, криміналістичні обліки;
· викрадені та вилучені наркотичні речовини;
· об'єкти виготовлення, перероблення, зберігання та використання наркотичних речовин;
· осіб таких категорій: особливо небезпечних рецидивістів; злочинців-гастролерів; злочинців, оголошених у міждержавний розшук; організаторів і членів злочинних угруповань, кілерів; які були засуджені за злочини, пов'язані з наркотиками, торговців та розповсюджувачів наркотичних речовин з міжрегіональними та міжнародними зв'язками; схильних до вчинення злочинів, пов'язаних з посяганнями на інтереси держави; які пропали безвісті; невпізнаних трупів та невідомих хворих;
· банк оперативно-довідкової інформації, що містить дані алфавітного та дактилоскопічного обліків раніше засуджених осіб;
· банк статистичної інформації, що містить дані про стан злочинності та результати боротьби з нею;
· банк спеціальної інформації, що містить повідомлення спецапарату та іншу оперативну інформацію загальновідомчого значення;
· банк паспортної реєстрації громадян;
· банк з інформацією про зареєстрований автотранспорт;
· банк з інформацією про зареєстровану вогнепальну зброю;
· банки даних адміністративно-управлінського призначення;
· банки даних спеціалізованого призначення галузевих служб;
· банки даних архівів та спеціальних фондів.
Повнота даних на кожному рівні за категоріями обліку визначається відповідними нормативними документами.
Висновок. Базовою ІС МВС є система автоматизованого ведення інформаційних обліків, які створюються для оперативного інформаційного забезпечення службової діяльності всіх підрозділів -- від міськрайлінорганів до Міністерства внутрішніх справ. Розрізняють три рівні ведення інформаційних обліків.
Центральний (державний) рівень інтегрує ІС ОВС загальновідомчого значення та галузевих служб МВС України. Тут забезпечується контроль, нагромадження та оброблення інформації, що використовується під час аналізу, планування, прийняття рішень та проведення у межах України оперативно-розшукових, слідчих та інших спеціальних заходів з боротьби зі злочинністю, міжвідомчий та міжрегіональний інформаційний зв'язок, міждержавний обмін інформацією. До складу інформаційних обліків цього рівня належать:
· банки кримінологічної інформації, що містять відомості про:
· надзвичайні події;
· нерозкриті тяжкі та резонансні злочини;
· викрадені, загублені та вилучені предмети, знаряддя скоєння злочинів, речові докази, зокрема номерні речі, антикваріат, автомототранспорт, вогнепальну зброю, документи, криміналістичні обліки;
· викрадені та вилучені наркотичні речовини;
· об'єкти виготовлення, перероблення, зберігання та використання наркотичних речовин;
· осіб таких категорій: особливо небезпечних рецидивістів; злочинців-гастролерів; злочинців, оголошених у міждержавний розшук; організаторів і членів злочинних угруповань, кілерів; які були засуджені за злочини, пов'язані з наркотиками, торговців та розповсюджувачів наркотичних речовин з міжрегіональними та міжнародними зв'язками; схильних до вчинення злочинів, пов'язаних з посяганнями на інтереси держави; які пропали безвісті; невпізнаних трупів та невідомих хворих;
· банк оперативно-довідкової інформації, що містить дані алфавітного та дактилоскопічного обліків раніше засуджених осіб;
· банк статистичної інформації, що містить дані про стан злочинності та результати боротьби з нею;
· банк спеціальної інформації, що містить повідомлення спецапарату та іншу оперативну інформацію загальновідомчого значення;
· банк паспортної реєстрації громадян;
· банк з інформацією про зареєстрований автотранспорт;
· банк з інформацією про зареєстровану вогнепальну зброю;
· банки даних адміністративно-управлінського призначення;
· банки даних спеціалізованого призначення галузевих служб;
· банки даних архівів та спеціальних фондів.
2. Характеристика «електронного інформаційного бюлетеня»
Електронний інформаційний бюлетень -- це ряд упорядкованих баз даних, орієнтованих на інформаційне забезпечення законотворчої діяльності і призначених для ведення, тиражування і використання електронної бібліотеки бюлетенів роботи Верховної Ради України. Він містить регламент Верховної Ради України, розклад засідань Верховної Ради України, стенограми, тексти законопроектів, нормативні акти України, законодавство країн світу, програми народних депутатів України, фахівці-розробники законопроектів, органи влади; огляд подій.
Основним джерелом даних для баз електронного бюлетеня є «Справа законопроекту» та документообіг Верховної Ради України. Основними принципами вибору джерел даних є відкритість, офіційність на кожному етапі життєвого циклу законотворення, обґрунтованість доведення даних до користувача з метою підвищення відкритості та демократизації суспільства, надійність джерел, можливість розширення джерел даних без суттєвих трудовитрат на переструктуризацію баз даних (адаптивність).
В «Електронному інформаційному бюлетені» вибрано ієрархічну модель баз даних. Це зумовлюється вимогами простоти і швидкості доступу до повнотекстових неструктурованих документів різного змісту. Дерево декомпозиції ієрархічної моделі побудовано авторами на підставі аналізу реальних запитів користувачів на ту чи іншу інформацію у ході законотворчого процесу. Ієрархічна індексація відбиває частоту та кількість звернень до того чи іншого виду даних. Користувачеві також надається можливість працювати з деревом документів у власній базі -- створювати, знищувати, редагувати, переміщати вітки дерева.
Система пропонує такі варіанти організації пошуку потрібного документа:
· пошук за деревом ведеться серед тих віток дерева, що їх позначив користувач. Можна здійснити пошук за ключовим словом, за контекстом в назві або в тексті, за датою;
· пошук за закладками ведеться серед текстів бази даних, які користувач позначив закладкою;
· пошук за картотекою ведеться в межах усієї бази даних (не всі документи, наявні в базі даних, вносяться до картотеки). Для пошуку можуть задаватись такі атрибути документа: орган видання і тип, слово з назви, реєстраційний номер, дата підписання, номер і дата реєстрації в Міністерстві юстиції. Пояснення до кожного атрибута викликаються натисненням клавіші з ім'ям атрибута.
На фізичному рівні «Електронний інформаційний бюлетень» вимагає файлів dbw, розміщених в одній директорії, до яких здійснюється доступ з різних програмних модулів. Кілька фізичних файлів dbw складають один логічний об'єкт бази. Така структуризація дає змогу виділити архівну незмінну частину і частину фізичних файлів, що актуалізуються оперативно. Це зумовлюється вимогами запису бюлетеня на компакт-диски, а також створення динамічного ряду розділів системи баз даних для подальшого аналізу варіантів текстових документів і формування правил їх змінювання.
Між складовими елементами баз даних спроектовано і підтримуються логічні зв'язки, що відбивають логіку законотворення, якої дотримуються співробітники постійних комітетів Верховної Ради України, відповідальні за підготовку конкретного законопроекту.
Висновок. Отже, електронний інформаційний бюлетень -- це ряд упорядкованих баз даних, орієнтованих на інформаційне забезпечення законотворчої діяльності і призначених для ведення, тиражування і використання електронної бібліотеки бюлетенів роботи Верховної Ради України. Він містить регламент Верховної Ради України, розклад засідань Верховної Ради України, стенограми, тексти законопроектів, нормативні акти України, законодавство країн світу, програми народних депутатів України, фахівці-розробники законопроектів, органи влади; огляд подій.
Основним джерелом даних для баз електронного бюлетеня є «Справа законопроекту» та документообіг Верховної Ради України. Основними принципами вибору джерел даних є відкритість, офіційність на кожному етапі життєвого циклу законотворення, обґрунтованість доведення даних до користувача з метою підвищення відкритості та демократизації суспільства, надійність джерел, можливість розширення джерел даних без суттєвих трудовитрат на переструктуризацію баз даних (адаптивність).
3. Основні шляхи порушення безпеки інформації
Захист інформації є однією з вічних проблем. Протягом історії людства способи розв'язання цієї проблеми визначались рівнем розвитку технологій. У сучасному інформаційному суспільстві технологія відіграє роль активатора цієї проблеми -- комп'ютерні злочини стали характерною ознакою сьогодення.
Комп'ютерними називають злочини, пов'язані з втручанням у роботу комп'ютера, і злочини, в яких комп'ютери використовуються як необхідні технічні засоби.
Серед причин комп'ютерних злочинів і пов'язаних з ними викрадень інформації головними є такі:
· швидкий перехід від традиційної паперової технології зберігання та передавання інформації до електронної за одночасного відставання технологій захисту інформації, зафіксованої на машинних носіях;
· широке використання локальних обчислювальних мереж, створення глобальних мереж і розширення доступу до інформаційних ресурсів;
· постійне ускладнення програмних засобів, що викликає зменшення їх надійності та збільшення кількості уразливих місць.
Сьогодні ніхто не може назвати точну цифру загальних збитків від комп'ютерних злочинів, але експерти погоджуються, що відповідні суми вимірюються мільярдами доларів. Серед основних статей втрат варто виокремити такі:
· збитки, до яких призводить ситуація, коли співробітники організації не можуть виконувати свої обов'язки через нероботоздатність системи (мережі);
· вартість викрадених і скомпрометованих даних;
· витрати на відновлення роботи системи, на перевірку її цілісності, на доробку уразливих місць тощо.
Варто також ураховувати й морально-психологічні наслідки для користувачів, персоналу і власників ІС та інформації. Що ж до порушення безпеки так званих «критичних» додатків у державному і військовому управлінні, атомній енергетиці, медицині, ракетно-космічній галузі та у фінансовій сфері, то воно може призвести до тяжких наслідків для навколишнього середовища, економіки і безпеки держави, здоров'я і навіть для життя людей.
Економічні та юридичні питання, приватна та комерційна таємниця, національна безпека -- усе це зумовлює необхідність захисту інформації та ІС.
Згідно із Законом України «Про захист інформації в автоматизованих системах» захист інформації -- це сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи АС та осіб, які користуються інформацією.
У літературі вживаються також споріднені терміни «безпека інформації» та «безпека інформаційних технологій».
Забезпечення безпеки інформаційних технологій являє собою комплексну проблему, яка охоплює правове регулювання використання ІТ, удосконалення технологій їх розробки, розвиток системи сертифікації, забезпечення відповідних організаційно-технічних умов експлуатації. Розв'язання цієї проблеми потребує значних витрат, тому першочерговим завданням є співвіднесення рівня необхідної безпеки і витрат на її підтримку. Для цього необхідно визначити потенційні загрози, імовірність їх настання та можливі наслідки, вибрати адекватні засоби і побудувати надійну систему захисту.
Базовими принципами інформаційної безпеки є забезпечення цілісності інформації, її конфіденційності і водночас доступності для всіх авторизованих користувачів. Із цього погляду основними випадками порушення безпеки інформації можна назвати такі:
· несанкціонований доступ -- доступ до інформації, що здійснюється з порушенням установлених в ІС правил розмежування доступу;
· витік інформації -- результат дій порушника, унаслідок яких інформація стає відомою (доступною) суб'єктам, що не мають права доступу до неї;
· втрата інформації -- дія, внаслідок якої інформація в ІС перестає існувати для фізичних або юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі;
· підробка інформації -- навмисні дії, що призводять до перекручення інформації, яка має оброблятися або зберігатися в ІС;
· блокування інформації -- дії, наслідком яких є припинення доступу до інформації;
· порушення роботи ІС -- дії або обставини, які призводять до спотворення процесу обробки інформації.
Причини настання зазначених випадків такі:
· збої обладнання (збої кабельної системи, перебої в електроживленні, збої серверів, робочих станцій, мережних карт, дискових систем тощо);
· некоректна робота програмного забезпечення (втрата або змінювання даних у разі помилок у ПЗ, втрати даних унаслідок зараження системи комп'ютерними вірусами тощо);
· навмисні дії сторонніх осіб (несанкціоноване копіювання, знищення, підробка або блокування інформації, порушення роботи ІС, спричинення витоку інформації);
· помилки обслуговуючого персоналу та користувачів (випадкове знищення або змінювання даних; некоректне використання програмного та апаратного забезпечення, яке призводить до порушення нормальної роботи системи, виникнення вразливих місць, знищення або змінювання даних, порушення інтересів інших законних користувачів тощо; неефективно організована система захисту; втрата інформації через неправильне зберігання архівних даних тощо);
· навмисні дії обслуговуючого персоналу та користувачів (усе сказане у попередніх двох пунктах, а також ознайомлення сторонніх осіб із конфіденційною інформацією).
Порушенням безпеки можна вважати і дії, які не призводять безпосередньо до втрати або відпливу інформації, але передбачають втручання в роботу системи.
Загалом найбільшу загрозу безпеці інформації становлять люди, тому саме їхні навмисні чи випадкові дії потрібно передбачати, організовуючи систему захисту.
Співробітники служб комп'ютерної безпеки поділяють усіх порушників на чотири групи стосовно жертви: сторонні, які не знають фірму; сторонні, які знають фірму, та колишні співробітники; співробітники-непрограмісти; співробітники-програмісти.
Межа між програмістами та простими користувачами з погляду небезпечності останнім часом стирається. Останні становлять більшість співробітників, звичайно мають базову комп'ютерну підготовку і можуть скористатися спеціальним програмним забезпеченням, яке має дружній інтерфейс і доступне на піратських CD-ROM, у спеціальних розділах BBS і на сайтах Інтернет та FidoNet. За твердженнями експертів, тільки чверть співробітників цілком лояльна, чверть настроєна до фірми вороже і не має моральних обмежень, лояльність решти залежить від обставин. Тому нелояльні співробітники, які мають доступ до комп'ютерів і знайомі з системою, становлять серйозну загрозу. Передусім це організаційна проблема, технологія тут може відігравати тільки допоміжну роль.
Для позначення різних категорій комп'ютерних злочинців використовуються різноманітні терміни: «хакери», «кракери», «пірати», «шкідники».
Хакери (хекери) -- це узагальнююча назва людей, які зламують комп'ютерні системи. У більш вузькому розумінні слово «хакер» позначає тих, хто одержує неправомочний доступ до ресурсів ІС тільки для самоствердження (див. приклад). Останнє відрізняє хакерів від професійних зламувачів -- кракерів (або «крекерів», не плутати з печивом!), які є серйозними порушниками безпеки, оскільки не мають жодних моральних обмежень.
Найбільш криміногенною групою є пірати -- професіонали найвищого ґатунку, які спеціалізуються на крадіжках текстів нових комерційних програмних продуктів, технологічних ноу-хау тощо. Така робота, природно, виконується на замовлення або передбачає реального покупця. За відсутності замовлень пірат може зосередитись на кредитних картках (таких називають «кардерами»), банківських рахунках, телефонному зв'язку (так звані «фрікери», «частотники») і т. ін., але в усякому разі його мотивацією є матеріальні інтереси, а не цікавість чи пустощі.
Шкідники (вандали) намагаються реалізувати у кіберпросторі свої патологічні схильності -- вони заражають його вірусами, частково або повністю руйнують комп'ютерні системи. Найчастіше вони завдають шкоди без якої-небудь вигоди для себе (крім морального задоволення). Часто спонукальним мотивом є помста. Іноді шкідника надихає масштаб руйнівних наслідків, значно більший за можливі позитивні успіхи від аналогічних зусиль.
Слід також зупинитись ще на одній групі, яка посідає проміжне місце між хакерами і недосвідченими користувачами (до речі, ненавмисні дії останніх можуть призвести до не менш тяжких наслідків, ніж сплановані атаки професіоналів). Ідеться про експериментаторів («піонерів»). Найчастіше це молоді люди, які під час освоєння інструментальних та інформаційних ресурсів Мережі і власного комп'ютера бажають вчитися тільки на власних помилках, відштовхуючись від того, «як не можна». Основну частину цієї групи становлять діти та підлітки. Головною мотивацією у цій групі є гра. З експериментаторів виходять професіонали високого класу, зокрема й законослухняні.
Висновок. Отже, одними з основних причин порушення безпеки інформації є незапитаність творчого потенціалу в поєднанні з неусвідомленням усіх наслідків протиправних дій. Цей фактор існує незалежно від національності або сфери професійної діяльності. Звичайно, жодна з особистих проблем не може стати приводом для протиправної діяльності, але сьогодні суспільство тільки починає виробляти належне ставлення до комп'ютерних злочинців. Стають відомими колосальні збитки від їхньої діяльності. Розвінчується міф про хакера як про комбінацію Гудіні і Фантомаса, адже часто своїми успіхами вони завдячують не своїм навичкам, а банальним пропускам у захисті систем (звідси і нове прізвисько -- «ламери»). Поширюється думка про те, що комп'ютерний злочин легше попередити, ніж потім розслідувати. Однак це не вирішує проблему повністю, адже, крім бажання розважитись і самоствердитись існує ще недбалість, холодний комерційний розрахунок, прояви садизму та хворобливої уяви. Тому комп'ютерні злочини залишаються об'єктом уваги фахівців.
4. Напрями використання СППР в юридичній діяльності
Системами підтримки прийняття рішень називають інтелектуальні системи, за допомогою яких особи, що приймають рішення (ОПР), мають змогу аналізувати ситуації, формулювати задачі, виробляти, контролювати й оцінювати варіанти рішень, які забезпечують досягнення поставленої мети. Згідно з таким узагальненим визначенням можна тлумачити СППР як одну з категорій управлінських інформаційних систем. Проте останні найчастіше визначаються як системи підготовки управлінських звітів -- періодичних структурованих документів. На противагу цьому СППР має бути дієвою інтерактивною системою, що реагує як на заплановані, так і на непередбачувані інформаційні запити, зорієнтована на специфічний тип рішень або на множину взаємозв'язаних рішень і застосовується там, де неможливо або небажано мати повністю автоматичну систему.
Сфера використання таких систем практично необмежена. Вони мають не лише суто економічне застосування, а й призначаються для правоохоронних органів, судового виробництва, органів виконання покарань, національної безпеки, служби охорони, військової розвідки, митниці, податкової поліції, міграційної служби та багатьох інших. Правоохоронна діяльність вирізняється в цьому списку, оскільки створення СППР у цій галузі можливе тільки в разі взаємодії математиків, юристів, практиків та фахівців з інформаційних технологій, причому готові системи мають працювати в умовах розподілених організаційних структур, що використовують різноманітні засоби автоматизації і не завжди забезпечені якісними каналами зв'язку.
Понад 25 років практичного використання СППР показали, що прийняття рішень можна підтримувати по-різному. Різні типи СППР надають різну допомогу ОПР -- пропонуються можливості використовувати і маніпулювати великими базами даних або застосовувати правила і контрольні перевірки чи користуватися великими математичними моделями. Для позначення певних типів СППР (іноді із суто маркетинговою метою) вживають багато специфічних термінів. Основні категорії СППР розглядають залежно від того, який із головних компонентів системи взято за домінуючий. Проте потрібно зазначити, що ІС можна віднести до класу СППР тільки за наявності в неї родової структури -- підсистем керування базою даних, керування базою моделей та інтерфейсу користувача.
СППР, зорієнтовані на дані, -- це тип СППР, який зосереджується передусім на доступі й маніпуляції великими базами структурованих даних. До цієї категорії відносять:
· системи підготовки управлінських звітів;
· сховища даних (Data Warehouse) -- це особлива форма організації бази даних, призначена для зберігання в погодженому вигляді агрегованої інформації, одержуваної з баз даних різних OLTP-систем та зовнішніх джерел. Одна з найважливіших цілей створення сховищ даних -- швидка реакція на інтерактивні запити. Сховища містять великі обсяги даних і мають такі характеристики, як предметна орієнтація, інтегрованість, підтримання хронології, незмінність, мінімальна надмірність, захищеність;
· системи аналізу даних (On-line Analytical Processing, OLAP) -- це системи швидкого аналізу розподіленої багатовимірної інформації. Термін «OLAP» невіддільний від терміна «сховище даних». OLAP-системи забезпечують різні точки зору на дані та різні форми їх подання. Програмний продукт можна віднести до класу OLAP, якщо він має три головні особливості: багатовимірність даних, складні обчислення, швидка обробка;
· виконавчі інформаційні системи (Executive Information System, інформаційна система керівника) -- автоматизовані системи, призначені для забезпечення необхідною актуальною інформацією менеджерів вищої ланки управління у процесі прийняття стратегічних рішень. Акцент робиться на графічні дисплеї та легкий у використанні інтерфейс, за допомогою яких подається інформація з корпоративної бази даних;
· географічні ІС (геоінформаційні системи, Geographic Information System, ГІС) або просторові СППР (Spatial DSS) -- СППР, що дають змогу поєднувати модельне зображення території (електронне відображення карт, схем, космо-, аерозображень земної поверхні) з інформацією табличного типу (різноманітні статистичні дані, списки, економічні показники тощо). Прикладом таких систем є ГІС, що використовуються в роботі органів внутрішніх справ.
Другу велику категорію становлять СППР, зорієнтовані на доступ та маніпуляцію моделями -- статистичними, фінансовими, оптимізаційними і/або імітаційними. Здебільшого такі системи використовують дані й параметри, що їх надають ОПР, але, як правило, не потребують великих обсягів даних. Приклади таких СППР:
· засоби аналізу рішень, які допомагають ОПР розбити проблему на складові й структурувати її. Мета цих інструментальних засобів полягає в тому, щоб допомогти користувачеві застосувати такі моделі, як дерева рішень, моделі багатоатрибутної корисності, моделі Баєса, моделі аналізу ієрархій тощо;
· засоби лінійного програмування -- засоби використання відповідних математичних моделей для пошуку оптимального розв'язку задач розподілу ресурсів і т. ін.;
· імітаційні засоби -- засоби проведення певної кількості експериментів для перевірки результатів, що випливають з кількісної моделі системи.
Деякі OLAP-системи, що дають змогу виконувати складний аналіз даних, можуть бути класифіковані як гібридні СППР, що забезпечують і моделювання, і пошук та підсумковий аналіз даних. Гібридним підходом до СППР вважаються також технології здобування даних (Data Mining). Синонімами терміна «здобування даних» є «виявлення знань у базах даних» та «інтелектуальний аналіз даних». Мета здобування даних полягає у виявленні прихованих правил і закономірностей у наборах даних. Засоби здобування даних та експертні системи становлять ще одну категорію СППР -- рекомендаційні СППР (Suggestion DSS). Експертні системи (ЕС) як системи штучного інтелекту часто розглядають як окремий клас ІС, але останнім часом спостерігається тенденція реалізації їхніх модулів у складі СППР і виконавчих ІС.
СППР, зорієнтовані на документи розробляються для управління неструктурованими документами і Web-сторінками. Такі СППР інтегрують різноманітні технології зберігання та оброблення гіпертекстових документів, зображень, звуків, відео тощо.
Групові СППР (комунікаційні СППР) -- це інтерактивні автоматизовані системи, призначені для підтримки розв'язування неструктурованих і напівструктурованих проблем кількома ОПР, що працюють як група. Групові СППР є гібридними системами -- вони підтримують електронні, візуальні та звукові комунікації, складання розкладів, спільне використання даних і моделей, колективне генерування альтернатив, консолідацію ідей та інтерпретацію результатів. Крім цього, групові СППР мають можливості, які вже були розглянуті стосовно інших класів СППР.
Нині більшість використовуваних СППР є внутрішньоорганізаційними -- їх розроблено для індивідуального або групового використання в межах окремої організації. На відміну від них інтерорганізаційні СППР, що належать до порівняно нової категорії систем, можуть мати серед своїх користувачів і зовнішніх щодо фірми осіб (акціонерів, споживачів, постачальників і т. ін.). Створити такі системи вдалося насамперед завдяки розширенню доступу до мережі Інтернет, яка забезпечує комунікаційні зв'язки різних типів, зокрема й необхідні для СППР. На базі Web-технологій створюються та використовуються системи, які дістали назву Web-зорієнтованих.
Усі зазначені типи СППР можна класифікувати залежно від ступеня їх спеціалізації. Функціонально зорієнтовані системи розробляються для підтримання специфічних бізнес-функцій або типів ділової діяльності. Такі системи можна назвати галузевими. Вони можуть бути зорієнтовані на маркетинг або фінанси, складання розкладів або встановлення діагнозів. Зазначені СППР можна придбати в «коробковому» варіанті або створити в результаті пристосування загальноорієнтованих систем, які в цілому підтримують ширші завдання, такі як управління проектами, аналіз рішень, бізнес-планування.
Очевидно, що в юридичній діяльності доводиться застосовувати численні як загально- так і функціонально зорієнтовані системи. Наприклад, аналітичні продукти англійської компанії i2 Group, що їх сьогодні Інтерпол та Європол прийняли як стандарт, використовують 1300 державних і комерційних організацій у 90 країнах світу. Технології i2 добре зарекомендували себе, коли йдеться про введення оперативно-слідчої інформації, аналіз даних, візуалізацію результатів і планування заходів, спрямованих на боротьбу з організованою злочинністю, незаконним обігом наркотиків та економічними злочинами. Системи забезпечують перевірку висунутих слідчих версій, аналіз результатів слідчих дій, виявлення прихованих зв'язків, формування напрямків дій слідчого, візуалізацію фактів, які свідчать про винність або невинність конкретної особи, контроль за розслідуванням кримінальних справ. Серед продуктів, що їх пропонує компанія, можна назвати такі:
o Analyst's Notebook -- програма для відображення взаємозв'язків між особами, подіями, банківськими рахунками, номерами телефонів, автомашин та іншими об'єктами, виявлення динаміки послідовності подій, діаграми дій у кожній події;
o IBase -- програмне забезпечення для збирання, структуризації та зберігання даних із різних джерел;
o IBridge -- інструментарій для вилучення та об'єднання інформації з усіх доступних джерел, зокрема СКБД Oracle, Microsoft Acсess і SQL Server, текстових файлів;
o Analyst's Workstation -- продукт, який інтегрує всі технології від i2 Group, включаючи оброблення даних за допомогою системи візуальних запитів за принципом «намалюй запитання -- отримай картинку-відповідь» і засоби інтеграції із зовнішніми додатками, наприклад із ГІС.
Висновок. Системами підтримки прийняття рішень називають інтелектуальні системи, за допомогою яких особи, що приймають рішення (ОПР), мають змогу аналізувати ситуації, формулювати задачі, виробляти, контролювати й оцінювати варіанти рішень, які забезпечують досягнення поставленої мети.
Сфера використання таких систем практично необмежена. Вони мають не лише суто економічне застосування, а й призначаються для правоохоронних органів, судового виробництва, органів виконання покарань, національної безпеки, служби охорони, військової розвідки, митниці, податкової поліції, міграційної служби та багатьох інших. Правоохоронна діяльність вирізняється в цьому списку, оскільки створення СППР у цій галузі можливе тільки в разі взаємодії математиків, юристів, практиків та фахівців з інформаційних технологій, причому готові системи мають працювати в умовах розподілених організаційних структур, що використовують різноманітні засоби автоматизації і не завжди забезпечені якісними каналами зв'язку.
Понад 25 років практичного використання СППР показали, що прийняття рішень можна підтримувати по-різному. Різні типи СППР надають різну допомогу ОПР -- пропонуються можливості використовувати і маніпулювати великими базами даних або застосовувати правила і контрольні перевірки чи користуватися великими математичними моделями.
облік електронний інформаційний бюлетень
Список використаних джерел:
1. Береза А.М. Основи створення інформаційних систем: Навч. посібник. -- К.: КНЕУ, 2001. -- 214 с.
2. Гаврилов О.А. Основы правовой информатики. -- М.: Академ. правовой ун-т при Ин-те государства и права РАН, 1998. -- 42 с.
3. Кісельов М. Про створення єдиної інформаційної системи органів юстиції України // Право України. -- 1997. -- № 3.
4. Компьютерные технологии в юридической деятельности: Учеб. пособие/ Под ред. проф. Н. Полевого, канд. юрид. Наук В. Крылова. -- М.: Изд-во БЕК, 1994. -- 304 с.
5. Ситник В.Ф. Основи інформаційних систем: Навч. посібник. -- К.: КНЕУ, 2001. -- 420 с.
6. Ситник В.Ф. Системи підтримки прийняття рішень. -- К.: Техніка, 1995. -- 162 с.
7. Саницький В.А. Система інформаційного забезпечення ОВС України: Навч.-практ. посібник. -- К.: Редакційно-видавничий відділ МВС України, ТОВ «АНЕТКС», 2000. -- 144 с.
Размещено на Allbest.ru
Подобные документы
Комп’ютерні інформаційні системи СППР (системи підтримки прийняття рішень). Призначення, переваги, компоненти, архітектура. Приклади використовуваних СППР, їх основні види і опис. Нейронні мережі та СППР. Чинники, які сприяють сприйняттю і поширенню СППР.
курсовая работа [323,7 K], добавлен 28.12.2010Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.
реферат [243,2 K], добавлен 19.12.2010Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.
реферат [24,0 K], добавлен 03.10.2010Інформаційні системи: характеристика, види і властивості. Інформаційно-правова система: поняття та основні елементи. Інформаційні системи цивільної оборони: призначення, вимоги, технічні засоби. Вимоги до збереження інформації при надзвичайних ситуаціях.
контрольная работа [54,5 K], добавлен 29.12.2010Функціонування єдиного реєстру доручень, посвідчених у нотаріальному порядку. Поняття та види правової інформації. Застосування програмних та технічних засобів, придатних для створення промислових систем. Основні шляхи порушення безпеки інформації.
контрольная работа [37,6 K], добавлен 20.07.2011Класифікація мереж залежно від призначення та кола користувачів, визначена законодавством України. Порівняльна характеристика систем автоматизації роботи з документами. Переваги використання комп'ютерних технологій при проведенні судової експертизи.
контрольная работа [47,7 K], добавлен 20.07.2011Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.
курсовая работа [166,9 K], добавлен 21.03.2013Характеристика та основні напрями діяльності друкарні "Добробут". Особливості дистанційної системи навчання "Moodle", сутність програми "Learning Space 5.0". Основне призначення діаграми використання, її склад: блоки використання, зовнішні користувачі.
дипломная работа [2,9 M], добавлен 12.04.2012Принципові рішення, що покладені в основу концепції створення єдиних реєстрів. Критерії для відбору стратегії пошуку правової інформації в Інтернеті. Модель ділового процесу, її використання у Workflow-системах. Організаційне забезпечення ІС ОВС України.
контрольная работа [23,3 K], добавлен 20.07.2011