Разработка корпоративных информационных технологий
Для большинства компаний развертывание электронного бизнеса и достижение в нем весомых успехов требует предварительного тщательного планирования. В подавляющем большинстве случаев компании начинают свой электронный бизнес с размещения в Интернете в виде web-страниц информации рекламно-ознакомительного характера, используя, таким образом, Интернет просто как способ информирования потенциальных клиентов о своей деятельности. Такой подход не может серьезно увеличить прибыль компании. Более существенные результаты будут достигнуты при предоставлении заказчикам доступа к информационным системам предприятия, чтобы они сами могли получать нужную информацию и совершать реальные онлайновые сделки. Предприятия должны реорганизовать всю компанию, полностью переориентируя ее на удовлетворение спроса заказчиков и предоставление им качествен но новых услуг, например, возможности интерактивно заказывать товары или услуги, выяснять наличие товаров на складе и быть в курсе состояния своих заказов в течение всего процесса их обработки. Для таких типов приложений требуется сквозная интеграция приложений и полная прозрачность всех бизнес-процессов в рамках организации. Достижение сквозной интеграции — задача достаточно сложная, поскольку она требует дорогостоящей разработки интегрированного набора приложений, которые обеспечат целостное протекание бизнес-процессов. У большинства предприятий такой среды нет, и для ее реализации им следует искать внешнюю компанию, предлагающую эффективные и интегрированные услуги. Вообще говоря, разным организациям требуются разные средства обеспечения бизнес-процессов, однако принципы формирования инфраструктуры электронного бизнеса являются достаточно универсальными и применимыми к организациям самых разных видов бизнеса. Независимо от того, как быстро входит предприятие в электронный бизнес, известны три практических правила, которых всегда следует придерживаться: 1. Новаторство — ключ к успеху в электронном бизнесе. Основы новаторства кроются в способности выявлять тенденции до того, как их осознают другие, а также в последующей реализации информационных систем и приложений, необходимых для практической реализации этих тенденций. 2. Интеграция приносит заказчикам дополнительные выгоды. Предприятия, добившиеся успеха в электронном бизнесе, способны расширить бизнес-процессы, применяя новаторские бизнес-модели и технологии. 3. Без гибкой, надежной и безопасной информационной инфра структуры невозможно достичь интеграции. В конечном счете успех в электронном бизнесе зависит от качества приложений для электронного бизнеса, которые обслуживают все процессы и обеспечивают надежность и адаптируемость поддерживающей их информационной среды. Важно при этом иметь в виду, что успешный электронный бизнес опирается на инфраструктуру, которая отвечает следующим критериям: · гибкость, т.е. возможность быстрого развития моделей электронного бизнеса путем добавления к приложениям новых функций и интеграции систем и приложений с системами и приложениями заказчиков, деловых партнеров и поставщиков; · масштабируемость, т.е. возможность приспосабливаться к не предсказуемым увеличениям интенсивности запросов заказчиков и другой рабочей нагрузки; · надежность, т.е. гарантия безопасного и непрерывного функционирования приложений электронного бизнеса и их доступности заказчикам. Для того чтобы информационная среда обеспечивала гибкость, масштабируемость и надежность, необходимо в организации создать информационную инфраструктуру, состоящую из открытых интерфейсов, которые позволят со временем легко подключать новые приложения и сервисы. Какое программное обеспечение может потребоваться предприятию для реализации того или иного вида электронного бизнеса? Ответ на этот вопрос зависит от многих факторов, в частности, от профиля предприятия, профессионального, социального и возрастного состава потенциальных клиентов, объемов и характера операций, некоторых организационных особенностей имеющейся инфраструктуры, в том числе от реализации доступа в Интернет. В настоящее время на рынке программного обеспечения предлагаются средства развертывания электронного бизнеса, позволяющие осуществлять не только внедрение, но и создание на их основе решений для конкретной компании. Как правило, такие решения позволяют реализовать бизнес-логику приложения для электронного бизнеса, предоставляя для этой цели различные программные интерфейсы. Нередко они базируются на применении не только серверных систем управления базами данных, но и серверов приложений, а также могут интегрироваться с программным обеспечением для создания web-порталов и средствами управления информационным наполнением web-сайтов. Развитие средств, методов и форм автоматизации процессов хранения и обработки информации и массовое применение персональных компьютеров делают информацию гораздо более уязвимой. Информация, циркулирующая в них, может быть незаконно изменена, похищена или уничтожена. Поэтому интерес к вопросам защиты информации в последнее время вырос, что связывают с усилением роли информационных ресурсов в конкурентной борьбе, расширением использования сетей, а следовательно, и с возможностью несанкционированного доступа к хранимой и передаваемой информации.. Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. В литературе выделяют следующие способы защиты: физические (препятствие);законодательные; управление доступом; криптографическое закрытие. Физические способы защиты основаны на создании физических препятствий, преграждающих путь к защищаемой информации (строгая система пропуска на территорию и в помещения с аппаратурой или с носителями информации). Законодательные средства защиты составляют законодательные акты, которые регламентируют правила использования и обработки информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил. Управление доступом представляет собой способ защиты ин формации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). В автоматизированных системах для информационного обеспечения должны быть регламентированы порядок работы пользователей и персона ла, право доступа к отдельным файлам в базах данных и т.д. Управление доступом предусматривает следующие функции защиты: · идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора: имени, кода, пароля и т.д.); · аутентификацию — опознание (установление личности) объекта или субъекта по предъявляемому им идентификатору; · авторизацию — проверку полномочий (проверку соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту); · разрешение и создание условий работы в пределах установленного регламента; · регистрацию (протоколирование) обращений к защищаемым ресурсам; • реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий. Криптографическое закрытие представляет собой метод защиты информации путем шифрования (криптографии), суть которого заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи, зашифровываются и тем самым преобразуются в закрытый текст. Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст.
|