Интеграция системы пользовательских данных с корпоративными базами на примере сектора консалтинговых услуг

Описание референтной модели консалтингового предприятия. Создание пользовательских интерфейсов для доступа к корпоративным базам данных. Система управления бизнес-процессами и электронного документооборота ELMA. Угроза информационной безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.05.2013
Размер файла 4,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«Московский государственный университет имени М.В. Ломоносова»

Экономический факультет

Кафедра экономической информатики

Выпускная квалификационная работа

Интеграция системы пользовательских данных с корпоративными базами на примере сектора консалтинговых услуг

Руководитель:

доц. кафедры экономической информатики

Ю.П. Липунцов

Студентка группы 501:

Е.В. Климкина

Май 2013

Содержание

пользовательский интерфейс электронный информационный

Введение

1. Описание референтной модели консалтингового предприятия (в банковском сегменте консалтинговых услуг)

1.1 Создание пользовательских интерфейсов для доступа к корпоративным базам данных (БД)

1.2 Система управления бизнес-процессами и электронного документооборота ELMA

1.3 Система управления и автоматизации бизнес-процессов 1С: Предприятие

1.4 Угроза информационной безопасности

2. Основные направления повышения надежности и защищенности подсистем терминального доступа

2.1 Совершенствование программного обеспечения

2.2 Совершенствование аппаратной платформы

2.3 Совершенствование программно-аппаратной части

3. Обоснование вариантов повышения надежности и защищенности подсистемы терминального доступа к системам ELMA и 1С: Предприятие, оценка экономических показателей от внедрения

3.1 Подбор компонентов обеспечения информационной безопасности

3.2 Обоснование подобранных вариантов, экономическая оценка эффективности внедрения и интеграции

3.3 Интеграция систем пользовательских данных с архитектурой баз данных ELMA и 1C и оценка экономической эффективности

Заключение

Список литературы

Введение

С середины XX века ученые всего мира пытаются сформулировать концепцию постиндустриального общества, определить его характеристики и дать собственное имя новой социально-экономической системе. В конце XX - начале XXI веков наиболее популярными терминами для ее обозначения стали «информационное общество» (information society) и «общество знаний» (knowledge society). Тогда как оба эти термина используются для обозначения одной и той же общественно-экономической системы, соответствующие им концепции различаются в подходе к тому, что считать «краеугольным камнем» постиндустриального общества. В основе концепции информационного общества лежит информация, которая считается наиболее ценным ресурсом. Соответственно критически важной является доступность в широком смысле средств и линий связи, технологий хранения и обработки информации. Концепция общества знаний ставит во главу угла человека и его знания, навыки и умения. В этой «системе координат» первичными являются умение и потребность получать достоверную, объективную и всеобъемлющую информацию, критически осмысливать и обрабатывать ее, а также нести ответственность за качество производимой и распространяемой информации. Особенности информации, как экономически значимого ресурса, подразумевают, что для сохранения ее ценности, ее актуализации и возможности использования, в границах производственной системы она должна быть доступна, а за пределами системы - защищена. То есть, основной задачей служб, отвечающих за разработку и внедрение технологических решений, с одной стороны является предоставление доступа к информации, с другой же стороны - ограничение этого доступа рамками узкого кластеризованного круга лиц, сотрудников предприятия.

Наиболее эффективным решением задачи стал так называемый терминальный доступ, то есть способ передачи данных (предоставление доступа к информационной системе), при котором локальная вычислительная машина (терминал) выполняет только перенаправление ввода на центральную машину, где выполняется вся вычислительная работа. Исторически терминальный доступ впервые был организован на компьютерах, способных одновременно обслуживать несколько вычислительных процессов. Это позволило более рационально распределять вычислительные ресурсы между пользователями первых очень дорогих вычислительных машин. С появлением ПК роль терминального доступа стала несколько снижаться, так как сложилось мнение, что достаточную производительность ИС (информационной системы) можно получить на АРМ (автоматическое рабочее место) каждого пользователя. Однако в дальнейшем стало очевидным, что дешевизна ПК (персональный компьютер) не в состоянии компенсировать ежедневные затраты на сопровождение большого количества рабочих мест пользователей, обладающих, якобы, преимуществами из-за возможности персонализации ОС (операционная система) и ПО (программное обеспечение). Реально, в крупных организациях, наличие большого количества «разношерстного» оборудования вместо достоинств создает дополнительные сложности пользователям и системным администраторам. Вопросы обеспечения безопасности при работе в ИС также потребовали пересмотра взглядов, и в настоящее время сложилась тенденция возврата к терминальному доступу, как более унифицированному и экономически оправданному.

Политики передачи данных имеют иерархическую структуру, в которой каждому классу присваиваются свои права, в зависимости от целей и специфики бизнес-процессов. Поэтому системы пользовательских данных и дата хранилища предприятий необходимо рассматривать, как отдельные функциональные звенья. Процесс их взаимодействия и является предметом, исследуемым в работе.

Актуальность данной темы обуславливается тем, что уязвимость любых распределенных вычислительных систем потенциально высока. Это связано, прежде всего, с масштабностью и неоднородностью таких систем, которые обычно состоят из нескольких сегментов и объединяются посредством сетей общего доступа. При этом количество угроз информационной безопасности и способов их реализации постоянно увеличивается. Основными причинами этого являются недостатки современных информационных технологий, а также неуклонный рост сложности программно-аппаратных средств. Политики конфиденциальности и иерархическая аутентификация пользователей информационной системы (далее - ИС) подвергаются наиболее масштабным и эффективным доработкам именно на этапе интеграции ИС (в частности - базы данных предприятия) с графической визуализацией информации в интерфейсе пользователя.

Вступление в силу Федеральных законов № 152-ФЗ «О персональных данных» и № 98-ФЗ «О коммерческой тайне» обязательно требует принятия эффективных мер по контролю над доступом и использованием защищаемой информации. Это особенно актуально для финансово-кредитных организаций, где требования к уровню защиты персональных данных максимально высоки.

Целью данной работы является повышение надежности и защищенности подсистемы терминального доступа к системам управления бизнес-процессами и электронного документооборота ELMA и 1С Предприятие на основе совершенствования аппаратного и программного обеспечения, в частности - на этапе разработки интеллектуального пользовательского интерфейса и комплексной системы администрирования ресурсов защиты информации.

Для достижения цели были поставлены следующие задачи:

Анализ референтной модели консалтингового предприятия (в банковском сегменте консалтинговых услуг), использующего терминальный доступ к системам ELMA и 1С-Предприятие.

Анализ параллельных процессов валидизации пользователя на этапе разработки. Экономическая оценка эффективности кастомизации интерфейсов в масштабах предприятия.

Оценка основных направлений повышения надежности и защищенности подсистем терминального доступа на основе совершенствования аппаратного и программного обеспечения, а так же валидизации пользователей.

Обоснование вариантов повышения надежности и защищенности подсистемы терминального доступа к системам ELMA и 1С-Предприятие на основе совершенствования аппаратного и программного обеспечения, оценка экономических показателей от разработки пользователе-ориентированной системы и интеграции с корпоративными БД.

Объектом исследования является подсистема терминального доступа к системе управления бизнес-процессами и электронного документооборота (ELMA), интегрированная с системой автоматизации 1С Предприятие. Объект рассматривается в работу с точки зрения конечного потребителя информационного ресурса, то есть - сотрудника предприятия, а так же с позиции экономической эффективности реализации такой системы распределения доступа к информационным ресурсам.

Предмет исследования - процессы повышения надежности и защищенности данной подсистемы на этапе интеграции баз данных и пользовательских интерфейсов.

1. Описание референтной модели консалтингового предприятия (в банковском сегменте консалтинговых услуг)

Данная тема должна охватить довольно большое количество аспектов надежности и защищенности метода терминального доступа и, в частности, систем аутентификации. Для наиболее полного раскрытия темы мы создадим референтную модель компании, которая для повышения эффективности активно использует информационные технологии. То есть, экономическая эффективность затрат на совершенствование информационно-технологического комплекса в данной модели рассматривается, как положительная, автоматизация многоуровневых процессов подвергается доработке и моделированию, а конечный пользователь привлекается в качестве тестировщика на этапе внедрения нового или оптимизации уже используемого продукта. В реальной экономической практике ИТ - инфраструктура предприятий чаще всего имеет сложную многоуровневую структуру, состоящую из разнородных массивов информации. В ходе работы я попыталась создать наиболее приближенную к реальным условиям модель.

Понятие референтной модели возникло в среде компаний, занимающихся оптимизацией бизнес-процессов и внедрением ERP-систем (Enterprise Resource Planning или планирование ресурсов предприятия). Референтные модели - это эталонные (рекомендуемые) схемы организации бизнеса, разработанные для конкретных отраслей промышленности на основе реального опыта внедрения в различных компаниях по всему миру и включающие проверенные на практике процедуры и методы организации управления [29].

Референтная модель объединяет в единую функциональную структуру наиболее известные и удачно зарекомендовавшие себя концепции реинжиниринга, бенчмаркинга и концепцию измерения бизнес-процессов (см. рис. 1).

Рис. 1. Структура формирования референтной модели

Платформой нашего исследования является консалтинговое предприятие, оказывающее аналитические и информационные услуги в банковском секторе. Клиентами консалтингового предприятия являются банки (сегмент B2B - «business to business») и физические лица (B2C - «business to customer»). То есть, с одной стороны предприятие работает с корпоративными клиентами (банками) на базе и в условиях клиентской технологической среды, а с другой стороны - непосредственно с заказчиками (физическими лицами), на базе собственной технологической платформы. В данных условиях компания должна располагать аналитической экспертизой и ресурсами как при предоставлении собственных инструментов (физическим лицам), так и при работе с готовой системой (информационно-технологической архитектурой референтного банка). К областям экспертизы рассматриваемого консалтингового предприятия относятся: организация ИТ-инфраструктуры коммерческих банков, анализ и экономическая оценка эффективности внедрения программных продуктов, стратегический консалтинг в банковском секторе, инжиниринг, оптимизация бизнес-процессинга согласно мировым стандартам. Деятельность компании осуществляется на территории РФ, предприятие находится под юрисдикцией российского законодательства.

Подплатформой является универсальный коммерческий банк, предоставляющий основные банковские продукты и услуги, как для физических, так и для юридических лиц. Деятельность осуществляется на территории Российской Федерации. У данного банка один головной офис и филиальная сеть, насчитывающая 10 филиалов в разных городах РФ.

В последние годы компания активно развивалась вслед за всей банковской сферой. Параллельно в значительной степени ужесточилось законодательство в данной области. Программное обеспечение, предлагаемое для консалтинговой и банковской сферы, имеет возможности учета банковских операций, но зачастую не имеет возможности выстраивания бизнес-процессов, что особенно актуально для соблюдения внутрибанковских регламентов и регламентов ЦБ. Кроме того, банк - Клиент развивается посредствам расширения филиальной сети, где результативность работы зависит от контролируемых бизнес-процессов и отлаженного документооборота.

Таким образом, внедрение полноценной BPM-системы (Business Process Management или управление бизнес-процессами) является эффективным технологическим решением. Однако, это серьёзный шаг в деятельности любой компании, требующий вовлечения и понимания основ работы с программой буквально всех сотрудников. Возможности подобного программного обеспечения способны как решить значительную часть работ, связанную с контролем и автоматизацией части деятельности предприятия, так и добавить новых проблем, если организация переоценила свои силы. На практике построение процессной модели предприятия в подобных системах занимает слишком много времени, поэтому проектируются лишь основные, либо критические бизнес-процессы организации, требующие особого контроля. Подобные программы, в отличие, например, от 1С и CRM-систем (Customer Relationship Management или система управления взаимоотношениями с клиентами), не являются продуктами, рассчитанными на широкую аудиторию, и должны применяться только там, где необходимо и когда это необходимо [14].

Исходя из этого, Консалтинговое предприятие составило аналитический отчет, и руководство Банка приняло решение автоматизировать именно кредитный отдел, так как оптимизация кредитного «конвейера» - важная составляющая одного из основных направлений деятельности.

Цели внедрения:

унификация работы всех подразделений банка;

организация единого информационного пространства;

построение IT-инфраструктуры по современным стандартам;

оптимизация анализа и мониторинга кредитных рисков;

быстрая маршрутизация заявок и документов;

повышение информационной безопасности [20].

С учетом финансового кризиса на рынке появилась тенденция интереса к недорогим, но быстро окупающимся решениям, где возможные сроки окупаемости составляют всего 1-2 месяца, которые сразу после внедрения начинают приносить прибыль организации.

Исходя из вышесказанного, было принято решение использовать систему управления бизнес-процессами и электронного документооборота ELMA (ELegant MAnagement) в интеграции программным продуктом 1С Предприятие, модули которого использовались в банке ранее. ELMA разработана российской компанией Elewise и по своей архитектуре схожа с классическими западными BPM-системами. О том, почему консультант принял решение использовать именно эту BPM-систему, будет рассказано подробнее. Описание самой ИС находится в приложении 1.

1.1 Создание пользовательских интерфейсов для доступа к корпоративным базам данных (БД)

В ходе написания работы было проанализировано значительное количество литературы, посвященной принципам разработки пользовательских интерфейсов (конечной визуальной оболочки, в среде которой непосредственно происходит взаимодействие пользователя с программным продуктом) и обеспечению безопасности предоставления доступа к информации в иерархических системах. На основании личного исследовательского опыта и данных об опыте авторов литературы и респондентов (в ходе написания квалификационной работы было проведено 4 глубинных интервью с экспертами отрасли, описание представлено в разделе «Литература») можно сделать вывод о том, что фундаментальные свойства программного продукта и потенциал его экономической отдачи формируются именно на этапе представления пользователю. Удобство и защищенность использования даже самого качественного и эффективного программного продукта стоят под угрозой, если при разработке пользовательской оболочки не соблюдена хотя бы одна из основных парадигм создания интерфейса: удобство, гибкость, простота использования (интуитивность), отзывчивость, соответствие контексту и мн. др. [11]. В действительности, сложно переоценить значение каждого из описанных свойств пользовательской оболочки, ведь любой программный продукт, используемый на предприятии, прежде всего, создается с экономической целью, но Агентом, исполняющим предназначение продукта, всегда является конечный пользователь. Именно от его экспертизы, понимания бизнес-процессов и гибкости будет зависеть эффективность использования продукта и его экономическая отдача. Далее в работе будут приведены данные о структуре утечек информации на предприятии (1.4), где значимая их доля будет обусловлена именно ошибками пользователя. Начиная с логически верной и контекстно-ориентированной архитектуры программного продукта и заканчивая визуальной привлекательностью, «софт» создает условия для работы пользователя, который, в конечном счете, создает экономическую ценность первого.

Эргономика, описывающая этапы создания пользовательского интерфейса (ПИ), рассматривает следующие этапы разработки:

Анализ трудовой деятельности пользователя, объединение бизнес-функций в роли.

Построение пользовательской модели данных, привязка объектов к ролям и формирование рабочих мест.

Формулировка требований к работе пользователя и выбор показателей оценки пользовательского интерфейса.

Разработка обобщенного сценария взаимодействия пользователя с программным модулем (функциональной модели) и его предварительная оценка пользователями и Заказчиком.

Корректировка и детализация сценария взаимодействия, выбор и дополнение стандарта (руководства) для построения прототипа.

Разработка макетов и прототипов ПИ и их оценка в деловой игре, выбор окончательного варианта.

Имплементация ПИ в коде, создание тестовой версии.

Разработка средств поддержки пользователя (пользовательские словари, подсказки, сообщения, помощь и пр.) и их встраивание в программный код.

Usability тестирование тестовой версии ПИ по набору раннее определенных показателей.

Подготовка пользовательской документации и разработка программы обучения.

Экономическая эффективность от полноценного и качественного исполнения каждого из этапов будет рассмотрена в описании ниже.

В условиях развивающейся экономики (в частности, референтная модель учитывает такие факторы, как несовершенства рынка, ограниченность доступа к информации, несовершенства государства и взаимодействие экономики с социально-политическими институтами) системный подход к созданию моделей работы с информацией является неотъемлемым элементом стратегии предприятия. Причем, речь идет не только о разнородных процессах, но и о разнородной информации:

В масштабах действующего предприятия (в частности, в референтной модели речь идет о консалтинге в банковском секторе) интеграция баз данных может быть реализована в логическом ключе предметной области с сервисно-ориентированной архитектурой.

В качестве одной из основных задач исследовательской работы поставлена реализация безопасной и экономически эффективной интеграции разнородных систем данных, поэтому прежде, чем приступить к изучению непосредственно процесса передачи данных, хотелось бы глубже описать архитектуру, принятую в исследуемой модели.

1.2 Система управления бизнес-процессами и электронного документооборота ELMA

Современная архитектура системы ELMA подходит для использования в развитой ИТ инфраструктуре в качестве одного из центральных компонентов. Определяющим фактором стало существование коробочного отраслевого решения, которое позволяло сократить временные и финансовые затраты на доработку и оптимизацию конкретно под банковскую сферу. ELMA Банк - отраслевое решение, обеспечивающее автоматизацию работы, взаимодействие фронт и бэк-офисов в рамках единых бизнес-процессов, реализацию системы электронного документооборота и поддержку единой инфраструктуры [20].

Большой объём наработок по интеграции с различными банковскими АБС (автоматизированная банковская система), индивидуальными СУБД (система управления базами данных) предприятиями и банковскими сервисами (например, БКИ (бюро кредитных историй)) позволяет быстро и эффективно включить в цепь процессов любые операции с данными внутри и вне информационного пространства банка. А наличие интеграции с 1С (подтверждено сертификатом «1С-Совместимо») является серьезным конкурентным преимуществом на отечественном рынке. Ведь поставщики импортных BPMS об интеграции с 1С не беспокоятся, а для бизнеса в России 1С - практически стандарт.

Высокий уровень реализации стандарта BPMN (Business Process Model and Notation или нотация и модель бизнес-процессов) в системе ELMA подтвержден OMG (Object Management Group), консорциумом, который в настоящее время ведет разработку BPMN. ELMA включена в список компаний разработчиков использующих нотацию BPM, в котором находятся почти все крупные игроки, так или иначе связанные с «процессами»: SAP, IDS Scheer и др [27].

Компания Elewise предоставляет услугу дистанционного внедрения [29]. Ею воспользовались, потому что в городе, в котором располагается головной офис банка, нет представительства. Это снизило затраты на выезд специалистов, сократило время работ. Консультации были проведены удаленно самими разработчиками, находящимися в Ижевске.

Доступ к ИС осуществляется посредством web-клиента, терминальным способом (см. рис.2). Терминальный доступ - это консолидация информационных и вычислительных ресурсов на терминальном сервере, который обеспечивает работу бизнес-приложений на всех рабочих станциях предприятия, включая удаленные подразделения и мобильных сотрудников [31]. Терминальный сервер находится в головном офисе банка.

Рис. 2. Типовая организация терминального доступа

Передача данных между терминалом и сервером осуществляется посредством сетей общего доступа. В качестве терминалов могут выступать не только специализированные устройства, но и, как в нашем случае, обычные ПК. В некоторых случаях возможно использовать также мобильные устройства -- КПК (карманный ПК) и смартфоны.

Численность сотрудников, которым необходим доступ к системе, например, равен 100. Исходя из этого, была приобретена версия «Стандарт» с количеством пользовательских лицензий аналогичного количества за 803700 руб. Пользовательская лицензия - это право одного пользователя работать с системой с любого компьютера под своим логином и паролем. MS SQL Server приобретался отдельно.

Однако очевидно, что если нет компетенции в методологии или реализации, проект BPM обречен даже с самой лучшей BPMS. Следовательно, появилась необходимость расширить лицензию для команды бизнес-аналитиков. Для версии «Стандарт» это обошлось в 25000 руб., что составило еще 5 пользовательских лицензий.

В рамках проекта реализованы следующие ключевые механизмы:

спроектированы маршруты для кредитных продуктов банка и реализованы соответствующие формы документов;

проведена двухсторонняя интеграция схем обработки кредитных заявок с несколькими БКИ (бюро кредитных историй);

автоматизирована работа с базой отказов по кредитам банка;

выполнена интеграция с АБС банка в части автоматического создания договора на основании акцептированной кредитной заявки.

В ходе опытной эксплуатация, которая длилась 5 месяцев, был обучен персонал для работы в ИС посредством онлайн-семинаров. Также опытная эксплуатация подтвердила успешность реализации основных требований банка к системе обработки кредитных заявок. К примеру, маршрутизация кредитной заявки от операциониста до передачи обслуживания кредита АБС сейчас осуществляется, как показано на рисунке 3.

Рис. 3. Маршрут кредитной заявки

Внедрение системы позволило существенно уменьшить время на обработку одной принимаемой заявки на кредит и, соответственно, сократить время на принятие решения и выдачу кредита. Также сотрудники компании стали более ответственно подходить к работе, так как проводится контроль посредством ИC.

Также стоит отметить преимущества использования терминального доступа:

снижение совокупной стоимости владения системой;

снижение затрат на ПО;

надежность;

простота администрирования;

высвобождение ресурсов, снижение загрузки сети;

масштабируемость.

Не обошлось, к сожалению, и без недостатков:

при работе с программой происходили постоянные зависания даже на локальной машине, связанные, видимо, с постоянной синхронизацией с сервером;

BPM-системы не имеют функций по генерации должностных инструкций и другой административной документации, в отличие от систем моделирования бизнес-процессов, где на выходе получается статическая модель.

1.3 Система управления и автоматизации бизнес-процессов 1С Предприятие

В исходной системе, куда привлекалась референтная компания - консультант для анализа бизнес-процессов и программно-аппаратного комплекса, уже были внедрены модули программного продукта 1С Предприятие. Т.к. рассматриваемым в исследовании объектом является именно кредитный отдел банка, необходимо отметить, что в его рамках на базе 1С Предприятия была автоматизирована работа с персоналом (процессы принятия на работу, увольнения сотрудников, предоставления отпусков, расчет зарплаты).

1С:Предприятие представляет сбой одновременно и технологическую платформу, и пользовательский режим работы. Технологическая платформа предоставляет объекты (данных и метаданных) и механизмы управления объектами. Объекты (данные и метаданные) описываются в виде конфигураций. При автоматизации какой-либо деятельности составляется своя конфигурация объектов, которая и представляет собой законченное прикладное решение. Конфигурация создаётся в специальном режиме работы программного продукта под названием «Конфигуратор», затем запускается режим работы под названием «1С:Предприятие», в котором пользователь получает доступ к основным функциям, реализованным в данном прикладном решении (конфигурации). [35]

Технологическая платформа «1С: Предприятие» представляет собой программную оболочку над базой данных (используются базы на основе DBF-файлов в 7.7, собственный формат 1CD с версии 8.0 или СУБД Microsoft SQL Server на любой из этих версий)[35]. Кроме того, с версии 8.1 хранение данных возможно в СУБД PostgreSQL и IBM DB2, а с версии 8.2 добавилась и Oracle. Имеет свой внутренний язык программирования, обеспечивающий, помимо доступа к данным, возможность взаимодействия с другими программами посредством OLE и DDE, в версиях 7.7, 8.0 и 8.1 -- с помощью COM-соединения. В рассматриваемой в работе референтной модели банка речь идет о версии 8.2 Клиентская часть платформы функционирует только в среде ОС Microsoft Windows[33]. Начиная с версии 8.1, серверная часть платформы в клиент-серверном варианте работы «1С:Предприятия» может функционировать на ОС Linux. Существуют специальные версии среды исполнения 1С для ноутбуков и PDA, ПО создания веб-приложений, взаимодействующих с базой данных «1С: Предприятие».

Интерфейс всех прикладных решений 1С: Предприятия 8 имеет единую концепцию, основанную на использовании стандартных элементов, предоставляемых платформой. Благодаря такому подходу пользователи, знакомые с каким-либо одним прикладным решением, комфортно чувствуют себя при работе с любыми другими прикладными решениями 1С: Предприятия 8.

Ключевыми преимуществами программного продукта 1С Предприятие являются масштабируемость и отказоустойчивость, доказанные за 2 десятилетия присутствия разработчика на российском рынке информационных технологий. Масштабируемость системы реализована за счет возможности перехода от файловой системы работы (работы единственного пользователя, рис. 4) к клиент-серверному варианту работы (рис. 5) в масштабах компании.

Рис. 4. Файловая схема работы ПО 1С: Предприятие

Работа с файловой базой данных через веб-сервер возможна с помощью тонкого клиента или веб-клиента. В этом случае модуль расширения веб-сервера создает аналогичную серверную среду на веб-сервере для каждой информационной базы. Прямо в адресное пространство веб-сервера загружается компонент для работы с файловой базой данных и сами данные информационной базы. При этом нагрузка на веб-сервер значительно возрастает, а пользователи одной информационной базы не имеют возможности работать параллельно. Все их запросы к базе данных выстраиваются в одну очередь. По этой причине такой вариант работы является скорее тестовым. Чтобы, например, попробовать, как информационная база работает через веб-сервер, с веб-клиентом. В качестве рабочего такой вариант, наверное, можно использовать в особенных случаях для очень небольших рабочих групп.

Рис. 5. Клиент-серверная схема работы 1С: Предприятие

Клиент-серверный вариант работы предназначен для использования в рабочих группах или в масштабе предприятия. Он реализован на основе трехуровневой архитектуры «клиент-сервер». Программа, работающая у пользователя, (клиентское приложение) взаимодействует с кластером серверов 1С:Предприятия 8, а кластер, при необходимости, обращается к серверу баз данных. При этом физически кластер серверов 1С: Предприятия 8 и сервер баз данных могут располагаться как на одном компьютере, так и на разных. Это позволяет администратору при необходимости распределять нагрузку между серверами. Использование кластера серверов 1С:Предприятия 8 позволяет сосредоточить на нем выполнение наиболее объемных операций по обработке данных. Например, при выполнении даже весьма сложных запросов программа, работающая у пользователя, будет получать только необходимую ей выборку, а вся промежуточная обработка будет выполняться на сервере.

Рис. 6. Масштабируемость работы 1С: Предприятие

Вся работа с прикладными объектами, чтение и запись базы данных выполняется только на сервере. Функциональность форм и командного интерфейса также реализована на сервере. На сервере выполняется подготовка данных форм, расположение элементов, запись данных форм после изменения. На клиенте отображается уже подготовленная на сервере форма, выполняется ввод данных и вызовы сервера для записи введенных данных и других необходимых действий. Аналогично командный интерфейс формируется на сервере и отображается на клиенте. Также и отчеты формируются полностью на сервере и отображаются на клиенте. Система автоматически строит командный интерфейс для конкретного пользователя на основе структуры подсистем, к которым привязаны объекты прикладного решения (рис. 7). Пользователь может настроить интерфейс в соответствии со своими личными предпочтениями. Внедренец может включить или выключить часть функциональности прикладного решения, не изменяя его код.

Рис. 7. Выполнение основного функционала на сервере

Отказоустойчивость системы обеспечивается при работе в клиент-серверном варианте с использованием кластера серверов. Система обеспечивает бесперебойную работу пользователей при программных и аппаратных сбоях в кластере серверов. Такие события, как выход из строя рабочего сервера (в том числе и центрального сервера), аварийное (или плановое) завершение рабочего процесса или менеджера кластера не влияют на работу пользователей. Пользователи продолжают работать так, как будто ничего не произошло. В случае физического разрыва соединения пользователя с кластером (например, уборщица выдернула провод) и последующего его восстановления пользователь может продолжить работу без повторного соединения с информационной базой и без потери своих текущих данных.

Отказоустойчивость кластера обеспечивается в трех направлениях:

- резервированием самого кластера,

- резервированием рабочих процессов,

- устойчивостью к обрыву канала связи

Наряду с масштабируемость и отказоустойчивостью, 1С: Предприятие обладает высоким потенциалом интеграции с другими программными продуктами, как за счет многоплатформенности продукта, так и за счет реализованной партнерской программы с крупнейшими мировыми разработчиками систем управления базами данных (рис. 8)

Рис. 8. Разработчики СУБД, поддерживаемых и интегрируемые с 1С: Предприятие

В референтной бизнес - модели, рассматриваемой в ходе исследования, на базе 1С: Предприятия у Банка - клиента Консалтинговой фирмы реализовано управление персоналом и бухгалтерия. Приобретение 100 лицензий версии 8.2 обошлось в 330000 руб., а так же в 70000 руб. дополнительно обошлась интеграция приобретенной ELMA с действующими модулями 1С.

1.4 Угроза информационной безопасности

Практически вся информация компании находится в электронном виде, включая персональные данные клиентов. Обмен информацией в основном осуществляется через сети общего доступа. Крайне остро встает проблема организации системы защиты, отвечающей требованиям законодательства РФ и информационной безопасности банка в целом.

Негативные последствия для бизнеса в случае допущения грубых нарушений в вопросе защиты персональных данных могут быть крайне тяжелыми вплоть до привлечения компании к административной или даже уголовной ответственности, не говоря уже об ущербе имиджу и доверию к компании.

Возможные внешние и внутренние угрозы информационной безопасности:

угрозы несанкционированного доступа и несанкционированного использования информационных ресурсов;

угрозы утечки и разглашения конфиденциальной информации;

угрозы, возникающие при взаимодействии с сетью;

угрозы нарушения целостности или доступности информационных ресурсов;

другие угрозы информационной безопасности.

Одним из способов снижения подобных рисков может стать построение системы обеспечения безопасности в соответствии с актуальными требованиями законодательства РФ, контролирующих, регулирующих и сертификационных органов, в том числе с:

законом № 152-ФЗ «О персональных данных»[1];

законом № 98-ФЗ «О коммерческой тайне»[2];

стандартом международных платежных систем PCI DSS[4];

стандартом Банка России СТО БР ИББС[3];

другими требованиями в области информационной безопасности.

Вывод: Банк - организация, в которой утечка информации недопустима. В нашем случае применяется терминальный доступ к ИС посредством web-клиента, что повышает безопасность работы, однако этого недостаточно. Остро встает вопрос о повышении надежности и защищенности работы в используемых в банке системах управления бизнес-процессами и электронного документооборота ELMA и 1С: Предприятие.

Т.к. референтная модель консалтинговой фирмы выступает в качестве гаранта эффективности собственных экономических, стратегических и технологических рекомендаций клиенту (банку), перед компанией возникает задача прогнозирования возможных экономических рисков при принятии управленческих решений и способов их минимизации.

2. Основные направления повышения надежности и защищенности подсистем терминального доступа

Становление и глобальное развитие сети Интернет и сетевой инфраструктуры компаний привело к увеличению угроз вредоносных атак со стороны потенциальных злоумышленников. Необнаруженные вовремя DoS-атаки (Denial of Service или атака типа «отказ в обслуживании») уже неоднократно выводили из строя информационные системы банков, позволяя злоумышленникам пользоваться простоем компонентов систем в корыстных целях. Зафиксированы случаи банкротства компаний в результате грамотно спланированных атак на ресурсы корпоративной сети.

Одной из актуальных задач является защита информации от перехвата и компрометации. Документы стратегической важности зачастую оказываются доступными внешним лицам в результате неосторожных действий или вследствие злого умысла инсайдеров. По данным Websense, при бесконтрольном доступе в интернет среднестатистический сотрудник тратит 6,5 часов в неделю на посещение сайтов нерабочей тематики, которые могут стать источником заражения вирусами или другими вредоносными программами [31]. Риски потери или утечки информации снижаются за счёт внедрения комплексной системы антивирусной защиты.

Большую роль в защите конфиденциальной информации и персональных данных играет наличие установленных межсетевых экранов.

Также растущая популярность электронного документооборота неоспоримо подтверждают необходимость защиты конфиденциальной информации и персональных данных от утечек, к примеру, средствами шифрования данных.

Информация в вычислительных сетях может быть утрачена по следующим причинам:

ошибки персонала -75%;

аварии аппаратуры и программного обеспечения - 12%;

вирусы - 10%;

прочие причины (например, злой умысел) - 3% [20].

Ввиду этих факторов также стоит позаботиться и о системе резервного копирования.

Терминальный доступ может осуществляться как через специальные аппаратные терминалы, так и через обычные ПК, как в рассматриваемом нами банке. Это, в свою очередь, влечет ряд проблем, связанных с обеспечением надежности и защищенности при работе с информацией.

В этой главе будут рассмотрены основные существующие направления повышения надежности и защищенности, которые применимы при терминальном доступе, а так же на этапе представления данных и разработки пользовательских интерфейсов в рассматриваемой референтной модели.

2.1 Совершенствование программного обеспечения

Системы шифрования данных

Шифрование данных (криптографическая защита данных) - важный элемент информационной безопасности. Шифрование данных позволяет свести к минимуму угрозы утечки конфиденциальной информации через третьих лиц даже в случае получения ими доступа к зашифрованным файлам.

Защита персональных данных от утечки обязательна по требованиям принятого в России Федерального закона №152-ФЗ «О персональных данных» [1]. Шифрование данных включено рядом мировых стандартов по обеспечению информационной безопасности (например, PCI DSS(Payment Card Industry Data Security Standard или стандарт безопасности данных индустрии платёжных карт)) в число обязательных условий соответствия установленным нормам.

Построение системы шифрования данных предполагает внедрение программных продуктов, которые отличаются алгоритмами шифрования - преимущественно ГОСТ (государственный стандарт) и AES (Advanced Encryption Standard), DES (Data Encryption Standard) и другие соответственно. Выбор конкретного решения определяется задачами компании, принятыми нормами и правилами - как корпоративными, так и прописанными в законодательстве.

Система шифрования данных совмещает две минимально необходимые составляющие - возможности криптопровайдера (криптоядра с определенным алгоритмом шифрования) и системы защиты, непосредственно осуществляющей шифрование с применением внешнего криптопровайдера. Производится шифрование файлов, каталогов, виртуальных и жестких дисков, «флешек», серверов, а также формирование и проверка ЭЦП (электронная цифровая подпись) [20].

Системы защиты конфиденциальных данных от внутренних угроз

Сегодня на любом современном компьютере в распоряжении инсайдеров интерфейсы ввода-вывода, обеспечивающие доступ к компактным носителям информации, беспроводным сетям и т.д. (см. рис.4) При отсутствии средств контроля за сохранностью информации это позволяет рядовому пользователю даже без использования почтовых ресурсов и выхода в интернет - при помощи штатных коммуникационных возможностей ПК - вынести секретные данные организации за ее пределы.

Рис. 9. Коммуникационные возможности инсайдеров

Согласно исследованиям в области информационной безопасности за последние годы, 70-80% инцидентов нарушения информационной безопасности приходится на так называемые «внутренние угрозы» - утечки конфиденциальной информации вследствие неосторожности, либо преднамеренных действий сотрудников [21].

Системы защиты от утечек данных и инсайдеров (DLP - Data Loss, или Leak, Prevention) обеспечивают контроль над распространением конфиденциальной информации за пределы предприятия по всем доступным каналам (см. рис.9). DLP-решения предотвращают несанкционированные операции с конфиденциальной информацией и ее перемещение через контроль:

отправки почты;

FTP-соединений;

передачи мгновенных сообщений;

печати документов на принтере;

использования компактных носителей информации и мобильных устройств;

соединений Bluetooth, WiFi и т.п.

Основные преимущества систем DLP перед альтернативными решениями - продуктами шифрования, разграничения доступа, контроля доступа к сменным носителям, статистическими анализаторами - это:

контроль над всеми каналами передачи конфиденциальной информации в электронном виде;

обнаружение защищаемой информации по ее содержимому (независимо от формата хранения, каналов передачи и языка);

блокирование утечек (приостановка отправки сообщений или записи на USB-накопители (Universal Serial Bus или универсальная последовательная шина));

автоматизация обработки потоков информации согласно установленной политике безопасности [23].

Рис. 10. Принцип работы DLP-систем

Системы антивирусной защиты

Проникновение в сеть и заражение компьютеров сети вредоносным программным кодом являются сегодня наиболее распространенной угрозой корпоративной безопасности. Путями проникновения компьютерных вирусов в сеть служат источники, используемые в повседневной работе.

Возможные последствия проникновения вредоносного кода:

уничтожение важной информации;

кража конфиденциальной информации;

несанкционированное использование сетевых ресурсов;

несанкционированная рассылка электронных писем;

удаленное управление компьютером;

несанкционированная атака на чужой сервер.

Внедрение антивирусной защиты обеспечивает:

контроль всех возможных каналов проникновения вирусов;

защиту от различных видов угроз - вирусов, сетевых и почтовых «червей», «троянских коней», нежелательных программ (spyware, adware и др.);

непрерывный антивирусный мониторинг, периодическое сканирование всех серверов и рабочих станций;

защиту мобильных устройств и др. [30].

Системы обнаружения и предотвращения атак и вторжений

Система предотвращения атак предоставляет информацию обо всех потоках данных, поступающих в корпоративную сеть из удаленных источников, оповещает о выявленных потенциальных опасностях либо блокирует их, позволяет за счет проактивного подхода более эффективно применять средства защиты информации против прогнозируемых враждебных воздействий.

Возможности систем предотвращения атак:

используют различные методы обнаружения вторжений (технология декодирования протоколов, анализ аномалий протоколов, обнаружения любых видов сканирования сетей);

проводят анализ событий безопасности на предмет наличия шаблонов, отражающих злоупотребления или необычное «поведение»;

позволяют автоматически реагировать на обнаруженную подозрительную активность.

Стратегия действий злоумышленника часто включает проведение атак или вывод из строя устройств защиты, обеспечивающих безопасность конкретной цели. Система предотвращения атак контролирует работу межсетевых экранов, шифрующих маршрутизаторов, основных серверов и файлов; распознает первые признаки атаки и реагирует на них, минимизируя возможные последствия неготовности к «нападению». В случае сбоев или отказа других защитных устройств система обнаружения атак вовремя распознает проблему и сообщает о ней службе информационной безопасности [20].

2.2 Совершенствование аппаратной платформы

Хорошая система защиты информации в системе терминального доступа должна иметь возможность работать с терминальными клиентами разных типов:

с аппаратными терминалами;

с «усеченными» ПК - то есть такими, функциональность которых принудительно сужена до функциональности терминала;

с полноценными ПК, для которых работа с терминальным сервером является лишь одним из режимов работы.

Аппаратные терминалы предпочтительны с точки зрения защищенности, потому что на них принципиально не содержится и не обрабатывается информация, а также отсутствуют средства обработки информации, которые при определенных обстоятельствах могут нанести ущерб.

Для того чтобы уподобить терминалам обыкновенные ПК, необходимо, чтобы они не содержали ничего «своего» - ни доступной пользователю аппаратной части, ни программ (кроме тех, что находятся и выполняются на терминальном сервере в рамках сессии), ни даже ОС, позволяющей пользователю создать угрозу информационной безопасности. Маломощные и/или старые машины можно превратить в терминалы, просто изъяв из них все. Другая ситуация складывается, если речь идет о машине, для которой работа с терминальным сервером - лишь функция. В этом случае надо добиться того, чтобы при работе в рамках терминальной сессии те ресурсы, которые все остальное время у компьютера есть - были бы пользователю недоступны. То есть одной из функций подсистемы защиты информации должно быть создание изолированной среды, причем на уровне разграничения доступа как к программам и ОС, так и к аппаратуре, портам и прочему.

Итак, на терминальном клиенте не должно быть ничего, включая ОС. Это правильно с той точки зрения, что работать пользователь должен в той ОС, которая функционирует на терминальном сервере. Однако для того чтобы открыть терминальную сессию ОС необходима, и она должна быть корректно загружена. Методы контроля загрузки ОС могут быть разными, но на сегодняшний день очевидно, что без устройства, обеспечивающего доверенную среду и доверенные вычисления - решить эту проблему невозможно.

В большинстве случаев, особенно при использовании аппаратных терминалов, загрузка ОС на терминал производится по сети. Большинство современных методов удаленной загрузки никаких механизмов защиты не включают, и гарантии, что ОС загружается из надежного источника и в исправном состоянии, а также что это вообще ОС, а не что-то другое - нет.

Следовательно, вторая функция, которая совершенно необходима подсистеме защиты информации в системе терминального доступа, - это защищенная загрузка ОС по сети. Например, загружаемые операционные системы могут быть подписаны ЭЦП и эта подпись должна проверяться до загрузки ОС. Проверка ЭЦП, которой подписан образ ОС, гарантирует его целостность и аутентичность. Эту проверку должна производить программа, загружающая ОС по сети, - загрузчик ОС. При этом целостность и аутентичность загрузчика также проверяется перед началом его работы.

В данном случае критически важная среда - это среда хранения загрузчика, а критически важные вычисления - криптографические вычисления при контроле целостности, это значит, что данные функции должны быть реализованы аппаратно.

В идеальном случае, если загрузчик стартует из отдельного аппаратного устройства, то терминал сам по себе не имеет никакого собственного ПО, а значит, неуязвим для модификаций. При этом используемое для загрузки ОС средство защиты информации должно быть, во-первых, персональным, так как установить в аппаратный терминал стационарное программное средство, как правило, невозможно, а во-вторых, чтобы оно выполняло также функции идентификации/аутентификации пользователя, и для последнего загружались бы положенные ему модули.

В случае, если в качестве терминала выступает ПК, на который уже установлено стационарное СЗИ (средство защиты информации), обладающее достаточными ресурсами для обеспечения защищенной загрузки по сети, то персональный идентификатор все равно необходим. Значит, при смешанной системе, включающей как специализированные терминалы, так и ПК в терминальной функции, целесообразно использовать именно персональные СКЗИ (средство криптографической защиты информации), особенно, если предполагается возможность работы одного и того же пользователя на разных терминальных клиентах.

Еще одна очень важная функция подсистемы защиты информации в системе терминального доступа - это взаимная аутентификация терминального сервера и терминала. Терминал должен работать с «правильным» терминальным сервером, а терминальный сервер должен допускать работу не только исключительно зарегистрированных пользователей, но и исключительно с зарегистрированных терминалов. Более того, только в зарегистрированном сочетании (то есть легальный пользователь с положенного именно ему терминала, а не с любого зарегистрированного в системе). Аутентификация должна производиться на уровне аппаратных СЗИ, имеющих собственный активный процессор с программным обеспечением, защищенным от модификаций, включающим криптографические функции, так как процесс взаимной аутентификации предполагает обмен пакетами, подписанными ЭЦП обменивающихся устройств и, соответственно, проверки этих подписей. В идеале такая взаимная аутентификация должна происходить не только при открытии сессии, но и во время нее через определенные промежутки времени.

Итак, определение необходимой для защиты системы терминального доступа функциональности средств защиты информации дает возможность сделать вывод о том, что эти средства должны соответствовать следующим требованиям:

быть аппаратными (неподверженными модификациям извне);

активными (независимыми от процессоров внешних устройств и при этом находящимися во взаимодействии, образующими систему);

иметь аппаратно реализованную криптографическую подсистему (позволять организовать доверенный обмен данными по сети);

при этом СЗИ, используемые на терминальных клиентах должны быть персональными или включать персональное средство как один из компонентов [14].

2.3 Совершенствования программно-аппаратной части

Системы межсетевого экранирования

Межсетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами [32].

Построение системы межсетевого экранирования направлено на обеспечение безопасного подключения к сетям общего пользования на базе сетевых протоколов, на построение надежной защиты периметра организации, обеспечение контроля информационных потоков между сегментами корпоративной сети, а также на разграничение доступа к внутренним ресурсам сети извне (см. рис. 11).

Используются следующие классы межсетевых экранов:

пакетные фильтры, которые анализируют адреса отправителей и получателей, тип протокола, номера портов отправителей и получателей и другие параметры заголовка пакета;

инспекторы состояния (statefull inspection), наиболее эффективные в современных условиях агрессивной внешней среды межсетевые экраны, которые обеспечивают хорошую производительность и высокую защищенность.

Рис. 11. Типовая схема реализации межсетевого экранирования

Системы защиты каналов связи и удаленного доступа

Система защиты каналов связи обеспечивает заказчику доверенную и защищенную от потенциальных нарушителей среду для передачи конфиденциальной информации по публичным каналам связи (см. рис.7).

VPN (Virtual Private Network или виртуальная частная сеть) - обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Уровень доверия к построенной логической не зависит от уровня доверия к базовым сетям благодаря использованию средствам шифрования, аутентификации. Реализуется в виде специального программно-аппаратного обеспечения, либо в виде программного или интегрированного решения [32].


Подобные документы

  • Принципы и методы разработки пользовательских интерфейсов, правила их проектирования. Классические способы создания прототипов пользовательских интерфейсов в Microsoft Expression Blend. Работа с текстом и графическими изображениями в Expression Blend.

    курсовая работа [1,5 M], добавлен 19.03.2012

  • Аппаратное, сетевое, программное обеспечение предприятия. Разработка системы электронного документооборота. Последовательность создания и технология построения информационной системы. Выбор системы управления базами данных, среды разработки приложения.

    дипломная работа [1,5 M], добавлен 15.10.2013

  • Создание базы данных для учета и обработки информации по деловой документации предприятия частного бизнеса. Использование данной базы в делопроизводстве для сокращения времени, требуемого на подготовку отчетов, уменьшения непроизводительных затрат.

    курсовая работа [975,9 K], добавлен 25.04.2015

  • Система управления базами данных как составная часть автоматизированного банка данных. Структура и функции системы управления базами данных. Классификация СУБД по способу доступа к базе данных. Язык SQL в системах управления базами данных, СУБД Microsoft.

    реферат [46,4 K], добавлен 01.11.2009

  • Системы управления базами данных в медицине. Основные идеи, которые лежат в основе концепции базы данных. Требования, предъявляемые к базам данных и системе управления базами данных. Архитектура информационной системы, организованной с помощью базы данных

    реферат [122,5 K], добавлен 11.01.2010

  • Хранение и обработка данных. Компоненты системы баз данных. Физическая структура данных. Создание таблиц в MS Access. Загрузка данных, запросы к базе данных. Разработка информационной системы с применением системы управления базами данных MS Access.

    курсовая работа [694,0 K], добавлен 17.12.2016

  • Представление данных в памяти компьютера. Обобщенные структуры и модели данных. Методы доступа к информации. Физическая организация системы управления базами данных, структура сервера. Архитектура "клиент-сервер". Создание базы данных с помощью "Денвер".

    курсовая работа [770,3 K], добавлен 17.11.2014

  • Понятие, состав информационной системы. Управление целостностью БД. Обеспечение системы безопасности. Блокировка неверных действий приложений-клиентов. Тенденции в мире систем управления базами данных. Основные функции, классификация и механизмы доступа.

    курсовая работа [205,0 K], добавлен 11.12.2014

  • Устройства внешней памяти. Система управления базами данных. Создание, ведение и совместное использование баз данных многими пользователями. Понятие системы программирования. Страницы доступа к данным. Макросы и модули. Монопольный режим работы.

    реферат [27,5 K], добавлен 10.01.2011

  • Определение базы данных и банков данных. Компоненты банка данных. Основные требования к технологии интегрированного хранения и обработки данных. Система управления и модели организации доступа к базам данных. Разработка приложений и администрирование.

    презентация [17,1 K], добавлен 19.08.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.