10. Техническое обеспечение КИС

10. Техническое обеспечение КИС.

Основу технического обеспечения (ТО) КИС составляет комплекс технических средств (КТС) для сбора, передачи, хранения, обработки, отображения, защиты информации, а также для подготовки и размножения документов.

Главным элементом КТС является компьютер.

В системах автоматизации управления используются компьютеры различной производительностью, различным быстродействием, размером и т.д. К ним относятся суперкомпьютеры, мейнфреймы и микрокомпьютеры, в том числе персональные компьютеры.

Функциональные возможности современных компьютеров определяются следующими показателями:

-быстродействие, измеряется в мега- и гега герцах;

-производительность, измеряется числом задач, решаемых за единицу времени;

-номенклатура, объем и быстродействие всех внутренних ЗУ;

-номенклатура, объем и быстродействие всех внешних ЗУ;

-номенклатура и технические характеристики устройств ввода, вывода и обмена информацией;

-типы и пропускные способности устройств, которые согласуют и обеспечивают обмен информацией между узлами компьютера (внутримашинные интерфейсы);

-способность компьютера работать одновременно с несколькими пользователями и одновременного выполнения нескольких программ;

-тип операционной системы и ее технико-эксплуатационные характеристики;

-наличие программного обеспечения и его функциональные возможности;

-программная совместимость с другими компьютерами;

-структура и система машинных команд;

-возможность подключения к каналам связи и сети;

-эксплуатационная надежность компьютера.

По сведениям экспертов в мировом масштабе до 70% электронных информационных ресурсов хранятся в мейнфреймах. В настоящее время в США установлены более 5 млн. мейнфреймов.

Персональный компьютер (ПК), несмотря на относительно низкие возможности по сравнению с мейнфреймами, является надежным, дешевым и удобным для эксплуатации. С точки зрения применения он носит универсальный характер и доступен для всех. В настоящее время самым популярным видом ПК являются компьютеры входящие в клон IBM. Клон означает семейство программно-совместимых компьютеров с определенной архитектурой. Последующие места занимают клон «Machintosh» фирмы « Apple ” и компьютеры фирмы DEC. В последние годы в клоне IBM используются микропроцессоры серии « Pentium », « Pentium Pro » и др. и их многопроцессорные варианты. Кроме этих моделей, имеются также специальные виды персональных компьютеров, используемых как рабочие станции в сетях. Их называют сетевыми персональными компьютерами. Имеются два стандарта этих компьютеров:

1)Сетевые компьютеры, предлагаемые фирмами Sun , Oracle , IBM . Эти компьютеры и соответствующие серверы имеют свою операционную среду. Но они позволяют работать с прикладными программами для среды Windows .

2)Компьютеры Net PC , поддерживаемые компаниями Intel , Microsoft , Hewlett — Packard , Compaq .

Серверы высокого уровня в основном устанавливаются на мейнфреймах.

В корпоративных и региональных ИС большого масштаба используются суперкомпьютеры. Их применение увеличивает общую производительность системы и увеличивает ее технические характеристики.

Суперкомпьютеры строятся по многопроцессорной архитектуре и в секунду выполняют миллионы операций с плавающей точкой. Путем увеличения числа процессоров производительность можно увеличить до teraflopsax ( Tflops ). Для еще большего увеличения производительности создаются суперкомпьютеры, называемые, “кластерной системой”. Кластерная система–это сложный комплекс, состоящий из компьютеров, использующих одинаковую ОС, системного и прикладного программного обеспечения. Такая система выпускается фирмой ДЕС. Суперкомпьютеры и кластерные системы выпускаются также фирмами NEC, Hewlett-Packard, IBM и т.д.

Программное и техническое обеспечение корпоративных информационных систем

Ключевые слова
Информационный процесс. Информационная система. Организационно-экономические системы. Система управления. Экспертная система. Система обучения. Информационно-вычислительная система. Информационно-справочная система.

1.1. Определение информационной системы. Выполняемые функции.

Понятие информационной системы

Система (system – целое, составленное из частей; греч.) – это совокупность элементов, взаимодействующих друг с другом, образующих определенную целостность, единство.

Архитектура системы – совокупность свойств системы, существенных для пользователя.

Элемент системы – часть системы, имеющая определенное функциональное назначение. Элементы, состоящие из простых взаимосвязанных элементов, часто называют подсистемами.

Организация системы – внутренняя упорядоченность, согласованность взаимодействия элементов системы, проявляющаяся, в частности, в ограничении разнообразия состояния элементов в рамках системы.

Структура системы – состав, порядок и принципы взаимодействия элементов системы, определяющие основные свойства системы. Если отдельные элементы системы разнесены по разным уровням и характеризуются внутренними связями, то говорят об иерархической структуре системы.
Добавление к понятию система слова информационная отражает цель ее создания и функционирования. Информационные системы обеспечивают сбор, хранение, обработку, поиск, выдачу информации, необходимой в процессе принятия решений задач из любой области. Они помогают анализировать проблемы и создавать новые информационные продукты.

Информационная система— это взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели.
Современное понимание информационной системы предполагает использование в качестве основного технического средства переработки информации компьютера. Кроме того, тех­ническое воплощение информационной системы само по себе ничего не будет значить, если не учтена роль человека, для которого предназначена производимая информация и без кото­рого невозможно ее получение и представление.

Необходимо понимать разницу между компьютерами и информационными система­ми. Компьютеры, оснащенные специализированными программными средствами, являются технической базой и инструментом для информационных систем. Информационная система немыслима без персонала, взаимодействующего с компьютерами и телекоммуникациями.

В нормативно-правовом смысле информационная система определяется как «организационно упорядоченная совокупность документов (массив документов) и информационных технологий, в том числе и с использованием средств вычислительной техники и связи, реализующих информационные процессы» [Закон РФ «Об информации, информатизации и защите информации» от 20.02.1995, № 24-ФЗ].

Процессы, протекающие в информационных системах

Информационный процесс – «процесс создания, сбора, обработки, накопления, хранения, поиска, распространения и потребления информации» [Закон РФ «Об участии в информационном обмене» от 04.07.1996, № 85-ФЗ].

Информационный ресурс – это отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других видах информационных систем) [Закон РФ «Об участии в информационном обмене»].

В нормативно-правовом аспекте документ определяется как зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.
Процесс документирования превращает информацию в информационные ресурсы.

Процессы, обеспечивающие работу информационной системы любого назначения, условно можно представить состоящими из следующих блоков:

  • ввод информации из внешних или внутренних источников;
  • обработка входной информации и представление ее в удобном виде;
  • вывод информации для представления потребителям или передачи в другую систему;
  • обратная связь — это информация, переработанная людьми данной организации для коррекции входной информации.

Информационные процессы реализуются с помощью информационных процедур, реализующих тот или иной механизм переработки входной информации в конкретный результат.

Различают следующие типы информационных процедур:

  1. Полностью формализуемые, при выполнении которых алгоритм переработки информации остается неизменным и полностью определен (поиск, учет, хранение, передача информации, печать документов, расчет на моделях).
  2. Неформализуемые информационные процедуры, при выполнении которых создается новая уникальная информация, причем алгоритм переработки исходной информации неизвестен (формирование множества альтернатив выбора, выбор одного варианта из полученного множества).
  3. Плохо формализованные информационные процедуры, при выполнении которых алгоритм переработки информации может изменяться и полностью не определен (задача планирования, оценка эффективности вариантов экономической политики).

Функции информационных подразделений, создающих и поддерживающих информационные системы (служба администратора): оповещение и обработка запросов; поддержание целостности и сохранности информации; периодическая ревизия информации; автоматизация индексирования информации.

В целом информационные системы определяется следующими свойствами:

  • любая информационная система может быть подвергнута анализу, построена и управляема на основе общих принципов построения систем;
  • информационная система является динамичной и развивающейся;
  • при построении информационной системы необходимо использовать системный подход;
  • выходной продукцией информационной системы является информация, на основе которой принимаются решения;
  • информационную систему следует воспринимать как человеко-машинную систему обработки информации.

Внедрение информационных систем может способствовать:

  • получению более рациональных вариантов решения управленческих задач за счет внедрения математических методов;
  • освобождению работников от рутинной работы за счет ее автоматизации;
  • обеспечению достоверности информации;
  • совершенствованию структуры информационных потоков (включая систему документооборота);
  • предоставлению потребителям уникальных услуг;
  • уменьшению затрат на производство продуктов и услуг (включая информационные).

Этапы развития информационных систем

Этапы развития информационных систем и цели их использования представлены в таблице 1.1.

Первые информационные системы появились в пятидесятых годах. Они были предназначены для обработки счетов и расчета зарплаты, а реализовывались на электромеханичес­ких бухгалтерских счетных машинах. Это приводило к некоторому сокращению затрат и времени на подготовку бумажных документов.

Таблица 1.1. Этапы развития информационных систем

Концепция использования информации

Вид информационных систем

Бумажный поток расчетных документов

Электромехани­ческие бухгалтерские маши­ны

Упрощение проце-дуры об­работки счетов и расчета зарплаты

Помощь в подго­товке отчетов

Управленческие инфор-ма­ционные системы для про­изводственной информации

Ускорение процесса подго­товки отчетности

Управленческий контроль процессов

Системы поддержки приня­тия решений

Выработка рацио­нальных решений

с 1980 года по н/в

Информация — страте-гический ресурс, обеспе-чивающий конкурентное преиму­щество

Стратегические инфор-маци­онные системы. Автоматизированные офисы

Выживание и процветание организации

Шестидесятые годы знаменуются изменением отношения к информационным системам. Информа­ция, полученная из них, стала применяться для периодической отчетности по многим параметрам. Для этого организациям требовалось компьютерное оборудование широкого назначения, способное обслуживать множество функций, а не только обрабатывать счета и считать зарплату.

В семидесятых – начале восьмидесятых годов информационные системы начинают широко использоваться в качестве средства управленческого контроля, поддерживающего и ускоряющего процесс принятия решений.

К концу восьмидесятых годов концепция использования информационных систем вновь изменяется. Они становятся стратегическим источником информации и используются на всех уровнях организации любого профиля. Информационные системы этого периода, предоставляя во­время нужную информацию, помогают организации достичь успеха в своей деятельности, создавать новые товары и услуги, находить новые рынки сбыта, обеспечивать себе достой­ных партнеров, организовывать выпуск продукции по низкой цене и многое другое.

1.2. Классификация информационных систем

Типы информационных систем

Фактографические и документированные информационные системы

Тип информационной системы зависит от того, чьи интересы она обслуживает и на каком уровне управления. По характеру представления и логической организации хранимой информации информационные системы подразделяются на фактографические, документальные и геоинформационные.

Фактографические информационные системы накапливают и хранят данные в виде множества экземпляров одного или нескольких типов структурных элементов (информационных объектов). Каждый из таких экземпляров или некоторая их совокупность отражают сведения по какому-либо факту, событию отдельно от всех прочих сведений и фактов.

Структура каждого типа информационного объекта состоит из конечного набора реквизитов, отражающих основные аспекты и характеристики объектов данной предметной области. Комплектование информационной базы в фактографических информационных системах включает, как правило, обязательный процесс структуризации входной информации.
Фактографические информационные системы предполагают удовлетворение информационных потребностей непосредственно, т.е. путем представления потребителям самих сведений (данных, фактов, концепций).

В документальных (документированных)информационных системах единичным элементом информации является нерасчлененный на более мелкие элементы документ и информация при вводе (входной документ), как правило, не структурируется, или структурируется в ограниченном виде. Для вводимого документа могут устанавливаться некоторые формализованные позиции (дата изготовления, исполнитель, тематика).

Некоторые виды документальных информационных систем обеспечивают установление логической взаимосвязи вводимых документов – соподчиненность по смысловому содержанию, взаимные отсылки по каким-либо критериям и т.д.
Определение и установление такой взаимосвязи представляет собой сложную многокритериальную и многоаспектную аналитическую задачу, которая не может быть формализована в полной мере.

В геоинформационных системах данные организованы в виде отдельных информационных объектов (с определенным набором реквизитов), привязанных к общей электронной топографической основе (электронной карте). Геоинформационные системы применяются для информационного обеспечения в тех предметных областях, структура информационных объектов и процессов в которых имеет пространственно-географический компонент (маршруты транспорта, коммунальное хозяйство).

Классификация информационных систем по функциональному признаку

Функциональный признак определяет назначение подсистемы, а также ее основные цели, задачи и функции. На рис. 1.1 представлена классификация информационных систем по характеристике их функциональных подсистем.

Рис. 1.1. Классификация информационных систем по функциональному признаку

В хозяйственной практике производственных и коммерческих объектов типовыми видами деятельности, которые определяют функциональный признак классификации информационных систем, являются производственная, маркетинговая, финансовая, кадровая деятельность.

Классификация информационных систем по уровням управления

  • информационные системы оперативного (операционного) уровня – бухгалтерская, банковских депозитов, обработки заказов, регистрации билетов, выплаты зарплаты;
  • информационная система специалистов – офисная автоматизация, обработка знаний (включая экспертные системы);
  • информационные системы тактического уровня (среднее звено) – мониторинг, администрирование, контроль, принятие решений;
  • стратегические информационные системы – формулирование целей, стратегическое планирование.

Информационная система оперативного уровня поддерживает специалистов-исполнителей, обрабатывая данные о сделках и событиях (счета, накладные, зарплата, кредиты, поток сырья и материалов). Назначение информационной системы на этом уровне — отвечать на запросы о текущем со­стоянии и отслеживать поток сделок в фирме, что соответствует оперативному управлению. Чтобы с этим справляться, информационная система должна быть легко доступной, непре­рывно действующей и предоставлять точную информацию.

Задачи, цели и источники информации на оперативном уровне заранее определены и в высокой степени структурированы. Решение запрограммировано в соответствии с заданным алгоритмом.
Информационная система оперативного уровня является связующим звеном между фирмой и внешней средой. Если система работает плохо, то организация либо не получает информации извне, либо не выдает информацию. Кроме того, система — это основной поставщик информации для остальных типов информационных систем в организации, т.к. содержит и оперативную, и архивную информацию.

Информационные системы этого уровня помогают специалистам, работающим с данными, повышают продуктивность и производительность работы инженеров и проектировщиков. Задача подобных информационных систем — интеграция новых сведений в организацию и помощь в обработке бумажных документов.
По мере того как индустриальное общество трансформируется в информационное, производительность экономики все больше будет зависеть от уровня развития этих систем. Такие системы, особенно в виде рабочих станций и офисных систем, наиболее быстро раз­виваются сегодня в бизнесе.

Информационные системы офисной автоматизациивследствие своей про­стоты и многопрофильности активно используются работниками любого организационного уровня. Наиболее часто их применяют работники средней квалификации: бухгалтеры, секретари, клерки. Основная цель — обработка данных, повышение эффективности их работы и упрощение канцелярского труда. Информационные системы офисной автоматизации связывают воедино работников информационной сферы в разных регионах и помогают поддерживать связь с покупателями, заказчиками и другими организациями. Их деятельность в основном охватывает управление документацией, ком­муникации, составление расписаний и т.д.

Эти системы выполняют следующие функции:

  • обработка текстов на компьютерах с помощью различных текстовых процессоров;
  • производство высококачественной печатной продукции;
  • архивация документов;
  • электронные календари и записные книжки для ведения деловой информации;
  • электронная и аудиопочта;
  • видео- и телеконференции.

Информационные системы обработки знаний, в том числе и экспертные системы, вбирают в себя знания, необходимые инженерам, юристам, ученым при разработке или создании нового продукта. Их работа заключается в создании новой информации и но­вого знания. Так, например, существующие специализированные рабочие станции по инженерному и научному проектированию позволяют обеспечить высокий уровень технических разработок.

Информационные системы тактического уровня (среднее звено)
Основные функции этих информационных систем:

  • сравнение текущих показателей с прошлыми показателями;
  • составление периодических отчетов за определенное время (а не выдача отчетов по те­кущим событиям, как на оперативном уровне);
  • обеспечение доступа к архивной информации и т.д.

Системы поддержки принятия решенийобслуживают частично структурированные задачи, результаты которых трудно спрогнозировать заранее (имеют более мощный аналитический аппарат с несколькими моделями). Информацию получают из управленческих и операционных информационных систем. Используют эти системы все, кому необходимо принимать решение: менеджеры, специалисты, аналитики. Например, их рекомендации могут пригодиться при принятии решения покупать или взять оборудование в аренду.

Характеристика систем поддержки принятия решений:

  • обеспечивают решение проблем, развитие которых трудно прогнозировать;
  • оснащены сложными инструментальными средствами моделирования и анализа;
  • позволяют легко менять постановки решаемых задач и входные данные;
  • отличаются гибкостью и легко адаптируются к изменению условий несколько раз в день;
  • имеют технологию, максимально ориентированную на пользователя.

Стратегические информационные системы

Развитие и успех любой организации (фирмы) во многом определяются принятой в ней стратегией. Под стратегией понимается набор методов и средств решения перспективных долгосрочных задач. В этом контексте можно воспринимать и понятия стратегический метод, стратегическое средство, стратегическая система.
В настоящее время в связи с переходом к рыночным отношениям вопросу стратегии развития и поведения фирмы стали уделять большое внимание, что способствовало коренному изменению во взглядах на информационные системы. Они стали расцениваться как стратегически важные системы, которые влияют на изменение выбора целей фирмы, ее задач, методов, продуктов, услуг, позволяя опередить конкурентов, а также наладить более тесное взаимодействие потребителей с поставщиками. Появился новый тип информационных систем — стратегический.

Стратегическая информационная система — компьютерная информационная система, обеспечивающая поддержку принятия решений по реализации перспективных стратегических целей развития организации. Известны ситуации, когда новое качество информационных систем заставляло изменять не только структуру, но и профиль фирм, содействуя их процветанию. Однако при этом возможно возникновение нежелательной психологической обстановки, связанное с автоматизацией некоторых функций и видов работ, так как это может поставить некоторую часть работающих в затруднительное положение.

Прочие классификации информационных систем

Классификация по степени автоматизации
В зависимости от степени автоматизации информационных процессов в системе управления фирмой информационные системы определяются как ручные, автоматические, автоматизированные.

Ручные информационные системы характеризуются отсутствием современных технических средств переработки информации и выполнением всех операций человеком. Например, о деятельности менеджера в фирме, где отсутствуют компьютеры, можно говорить, что он работает с ручной информационной системой.

Автоматические информационные системы выполняют все операции по переработке информации без участия человека.

Автоматизированные информационные системы предполагают участие в процессе обработки информации и человека, и технических средств, причем главная роль отводится компьютеру. В современном толковании в термин «информационная система» обязательно вкладывается понятие автоматизируемой системы. Автоматизированные информационные системы, учитывая их широкое использование в организации процес­сов управления, имеют различные модификации и могут быть классифицированы, например, по характеру использования информации и по сфере применения.

Пример 1.1. Роль бухгалтера в информационной системе по расчету заработной платы заключается в задании исходных данных. Информационная система обрабаты­вает их по заранее известному алгоритму с выдачей результатной информации в виде ведомости, напечатанной на принтере.

Классификация по характеру использования информации

Информационно-поисковые системы производят ввод, систематизацию, хранение, выдачу информации по запросу пользователя без сложных преобразований данных (информационно-поисковая система в библиотеке, в железнодорожных и авиакассах).

Информационно-решающие системы осуществляют все операции переработки информации по определенному алгоритму. Среди них можно провести классификацию по степени воздействия выработанной результатной информации на процесс принятия решений и выделить два класса — управляющие и советующие системы.

Управляющие информационные системы вырабатывают информацию, на основании которой человек принимает решение. Для этих систем характерен тип задач расчетного характера и обработка больших объемов данных. Примером могут служить система оперативного планирования выпуска продукции, система бухгалтерского учета.

Советующие информационные системы вырабатывают информацию, которая принимается человеком к сведению и не превращается немедленно в серию конкретных действий. Эти системы обладают более высокой степенью интеллекта, так как для них характерна обработка знаний, а не данных.

Пример 1.2. Существуют медицинские информационные системы для постановки диагноза больному и определения предполагаемой процедуры лечения. Врач может принять к сведению полученную информацию, но и предложить иное решение по сравнению с рекомендуемым системой.

Классификация по сфере применения

Информационные системы организационного управления предназначены для автоматизации функций управленческого персонала. Учитывая наиболее широкое применение и разнообразие этого класса систем, часто любые информационные системы понимают именно в данном толковании. К этому классу относятся информационные системы управления как промышленными фирмами, так и непромышленными объектами: гостиницами, банками, торговыми фирмами и др.

Информационные системы управления технологическими процессами служат для автоматизации функций производственного персонала. Они широко используются при организации поточных линий, изготовлении микросхем, на сборке, для поддержания технологического процесса в металлургической и машиностроительной промышленности.

Информационные системы автоматизированного проектирования предназначены для автоматизации функций инженеров-проектировщиков, конструкторов, архитекторов, дизайнеров при создании новой техники или технологии. Основными функциями подобных систем являются: инженерные расчеты, создание графической документации (чертежей, схем, планов), создание проектной документации, моделирование проектируемых объектов.

Интегрированные (корпоративные) информационные системыиспользуются для автоматизации всех функций фирмы и охватывают весь цикл работ от проектирования до сбыта продукции. Создание таких систем весьма затруднительно, поскольку требует системного подхода с позиций главной цели, например получения прибыли, завоевания рынка сбыта и т.д. Такой подход может привести к существенным изменениям в самой структуре фирмы, на что может решиться не каждый управляющий.

Классификация по способу организации
По способу организации групповые и корпоративные информационные системы подразделяются на следующие классы:

  • системы на основе архитектуры файл-сервер;
  • системы на основе архитектуры клиент-сервер;
  • системы на основе многоуровневой архитектуры;
  • системы на основе интернет/интранет-технологий.

1.3. Автоматизированные информационные системы

Классификация автоматизированных информационных систем.
Виды обеспечения автоматизированных информационных систем.

Классификация автоматизированных информационных систем

По направлению деятельности различают:

  • производственные системы;
  • административные системы (человеческих ресурсов);
  • финансовые и учетные системы;
  • системы маркетинга.

Производственные системы подразделяются на:

  • автоматизированные системы управления производством;
  • автоматизированные системы управления технологическими процессами;
  • автоматизированные системы управления техническими средствами.

Виды обеспечения автоматизированных информационных систем

Структуру информационной системы составляет совокупность отдельных ее частей, называемых подсистемами.

Подсистема — это часть системы, выделенная по какому-либо признаку.
Общую структуру информационной системы можно рассматривать как совокупность подсистем независимо от сферы применения. В этом случае говорят о структурном признакеклассификации, а подсистемы называют обеспечивающими.Таким об­разом, структура любой информационной системы может быть представлена совокупнос­тью обеспечивающих подсистем, среди которых обычно выделяют информационное, техническое, математическое, программное, организационное и правовое обеспечение.

  • Программно-техническое обеспечение (платформа).
  • Информационное обеспечение.
  • Математическое обеспечение (иногда – алгоритмическое).
  • Организационно-методическое обеспечение

Иногда объединяют математическое и программное обеспечение, иногда выделяют лингвистическое обеспечение.

Информационное обеспечение — совокупность единой системы классификации и кодирования информации, унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных.
Назначение подсистемы информационного обеспечения состоит в своевременном формиро­вании и выдаче достоверной информации для принятия управленческих решений.
Базовые понятия информационной системы представлены на рис. 1.2.

Автоматизированная система – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию установленных функций.

Технологическое и организационное воплощение информационного обеспечения осуществляется в следующих формах:

  • служба документационного управления;
  • информационная служба;
  • экспертно-аналитическая служба.

Унифицированные системы документации создаются на государственном, республиканском, отраслевом и региональном уровнях. Главная цель — это обеспечение сопоставимости показателей различных сфер общественного производства. Разработаны стандарты, где устанавливаются требования:

  • к унифицированным системам документации;
  • к унифицированным формам документов различных уровней управления;
  • к составу и структуре реквизитов и показателей;
  • к порядку внедрения, ведения и регистрации унифицированных форм документов.

Для создания информационного обеспечения необходимо:

  • ясное понимание целей, задач, функций всей системы управления организацией;
  • выявление движения информации от момента возникновения и до ее использования на различных уровнях управления, представленной для анализа в виде схем информационных потоков;
  • совершенствование системы документооборота;
  • наличие и использование системы классификации и кодирования;
  • владение методологией создания концептуальных информационно-логических моделей, отражающих взаимосвязь информации;
  • создание массивов информации на машинных носителях, что требует наличия современного технического обеспечения.

Техническое обеспечение — комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на эти средства и технологические процессы.

Комплекс технических средств составляют:

  • компьютеры любых моделей;
  • устройства сбора, накопления, обработки, передачи и вывода информации;
  • устройства передачи данных и линий связи;
  • оргтехника и устройства автоматического съема информации;
  • эксплуатационные материалы и др.

К настоящему времени сложились две основные формы организации технического обеспечения (формы использования технических средств) – централизованная и частично или полностью децентрализованная.

Централизованное техническое обеспечение базируется на использовании в информационной системе больших компьютеров и вычислительных центров.

Децентрализация технических средств предполагает реализацию функцио­нальных подсистем на персональных компьютерах непосредственно на рабочих местах.
Перспективным подходом следует считать, по-видимому, частично децент­рализованный подход – организацию технического обеспечения на базе распреде­ленных сетей, состоящих из персональных и больших компьютеров для хранения баз данных, общих для любых функциональных подсистем.

Математическое и программное обеспечение — совокупность математи­ческих методов, моделей, алгоритмов и программ для реализации целей и задач информационной системы, а также нормального функционирования комплекса технических средств.

К средствам математического обеспечения относятся:

  • средства моделирования процессов управления;
  • типовые алгоритмы управления;
  • методы математического программирования, математической статистики, теории мас­сового обслуживания и др.

В состав программного обеспечения входят общесистемные и специальные программные продукты, а также техническая документация, рис.1.3.

К общесистемному программному обеспечению относятся комплексы про­грамм, ориентированных на пользователей и предназначенных для решения типовых задач обработки информации. Они служат для расширения функциональных возможностей компьютеров, контроля и управления процессом обработки данных.

Специальное программное обеспечение представляет собой совокупность программ, разработанных при создании конкретной информационной системы. В его состав входят пакеты прикладных программ, реализующие разработанные модели разной степени адекватности, отражающие функционирование реального объекта.

Техническая документация на разработку программных средств должна содержать описание задач, задание на алгоритмизацию, экономико-математическую модель задачи, контрольные примеры.

Организационное обеспечение — совокупность методов и средств, регла­ментирующих взаимодействие работников с техническими средствами и между собой в процессе разработки и эксплуатации информационной системы. Организационное обеспечение создается по результатам предпроектного обследования организации.
Организационное обеспечение реализует следующие функции:

  • анализ существующей системы управления организацией, где будет использоваться информационная система, и выявление задач, подлежащих автоматизации;
  • подготовку задач к решению на компьютере, включая техническое задание на проек­тирование информационной системы и технико-экономическое обоснование эффективности;
  • разработку управленческих решений по составу и структуре организации, методоло­гии решения задач, направленных на повышение эффективности системы управления.

Правовое обеспечение — совокупность правовых норм, определяющих со­здание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации.
Главной целью правового обеспечения является укрепление законности. В состав правового обеспечения входят законы, указы, постановления государственных органов власти, приказы, инструкции и другие нормативные документы министерств, ведомств, организаций, местных органов власти.
В правовом обеспечении можно выделить общую часть, регулирующую функционирование любой информационной системы, и ло­кальную часть, регулирующую функционирование конкретной системы.
Правовое обеспечение этапов разработки информационной системы включает типовые акты, связанные с договорными отношениями разработчика и заказчика и правовым регулированием отклонений от договора.

Правовое обеспечение функционирования информационной системы включает:

  • статус информационной системы;
  • права, обязанности и ответственность персонала;
  • правовые положения отдельных видов процесса управления;
  • порядок создания и использования информации и др

Техническое обеспечение корпоративных информационных систем. Классификация технического обеспечения

Техническое обеспечение — это комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на эти средства и технологические процессы.

Включает: а) Средства вычислительной техники; б) Средства коммуникационной техники; в) Средства организационной техники. В составе комплекса технических средств обеспечения управления информационными ресурсами выделяют средства компьютерной техники, средства коммуникационной техники и средства организационной техники.

Компьютерная техника предназначена, в основном, для реализации комплексных технологий обработки и хранения информации и является базой интеграции всех современных технических средств обеспечения управления информационными ресурсами.

Коммуникационная техника предназначена, в основном, для реализации технологий передачи информации и предполагает как автономное функционирование, так и функционирование в комплексе со средствами компьютерной техники.

Организационная техника предназначена для реализации технологий хранения, представления и использования информации, а также для выполнения различных вспомогательных операций в рамках тех или иных технологий информационной поддержки управленческой деятельности.

В состав компьютерной техники входят суперкомпьютеры, вычисл.машины, значит.превосходящие по своим параметрам сущ.компьютеры.

Мэйнфреймы – это большая универсальная ЭВМ со значительным объёмом оперативной и внешней памяти, предназначен.для организации централиз.хранилища данных большой емкости и выполнение интенс.вычилительных работ.

Кластер-это группа компьютеров, объединенных высокоскоростн.каналами связи и пред. С т.зр. пользователя в единый аппаратный ресурс.

К компьютерной технике отн-ся сервер(выдел. И специализирован для выполнения определ.сервисных ф-ций; рабочая станция – это комплекс аппаратных и программных средств, ПК, предназнач. для эксплуатации 1 пользователем.Это компьютерная переферия(терминалы, конечная часть системы, кот.обеспечиваеи связь системы с внешней средой).

Компьютерный терминал – это устройство ввода-вывода, раб.место на многопользоват.ЭВМ, принтеры, сканеры, плотеры – источники бесперебойного питания, сетевое оборудование ( маршрутизаторы – сет.устройство, посыл.пакеты данных между разл.сегментами в сети и приним. Решение на основании информации о топологии сети и определ.правилом, кот. Задается администратором.Маршрут.:аппаратные и программные.

Маршр. Работает на более высоком сетевом уровне модели нежели др.сетевые устройства(коммутаторы, сет.мосты).

Коммутатор-устройство, обеспеч.посредством включ., отключения и переключения вывод требуемой выходной цели и соедин-я с ней входной цели.прим-ся в комп.сетях для соед-ния неск.узлов в комп.сети.К сетевому обор-ю отн-ся модем – устрой-во, кот.прим-ся в устройстве связи для физ.сопряжения инф.сигнала со средой его распространения, где этот сигнал может сущ-ть без адаптации. Процессор — предназначен для выполнения над данными заданного набора операций. Выполняемые различными типами процессоров наборы операций отличаются друг от друга. Память обеспечивает хранение информации, необходимой для работы процессора. Устройства ввода-вывода осуществляют ввод исходных данных и выдачу результата вычисления. Устройство управления координирует работу всех устройств. Это устройство организует последовательную выборку команд из памяти, их расшифровку, передачу из памяти в процессор необходимых данных, а из процессора в память результатов выполнения команд, регламентирует работу процессора

по размерам и функциональным возможностям ЭВМ делятся на следующие группы:

СуперЭВМ класс мощных многопроцессорных вычислительных машин с быстродействием в десятки миллиардов операций в секунду (многопроцессорные вычислительные системы).

Большие ЭВМ (mainframe) — класс ЭВМ, предназначенных для решения научно-технических задач и задач, связанных с управлением вычислительными сетями и их ресурсами, работы в вычислительных системах с пакетной обработкой информации и большими базами данных (на них сейчас находится около 70% «компьютерной» информации).

Малые ЭВМ (мини-ЭВМ) класс ЭВМ, разрабатывающихся на основе микропроцессорных наборов интегральных микросхем 16, 32, 64-разрядных микропроцессоров (характеризуются широким диапазоном производительности в конкретных условиях применения)

МикроЭВМ класс ЭВМ, действие которых основано на микропроцессорах. Внутри своего класса микроЭВМ делятся на универсальные и специализированные. Универсальные – многопользовательские и персональные. Специализированные – серверы и рабочие станции.

15. Корпоративные сети. Администрирование корпоративных сетей.

Компьютерная сеть – это совокуп-сть ЭВМ, объединенных между собой технич.средствами с целью оптимал.исп-ния техн.ресурсов.

По территориальному признаку можно выделить локальные, глобальные, сети мегаполиса и корпоративные сети.

Под корпоративной сетью следует понимать систему, обеспеч. передачу информации между разл.приложениями, кот. исп-ся в системе корпорации.

Создание корпоративной сети позволяет:

· создать единое информационное пространство;

· централизовать финансовые и информационные потоки данных;

· оперативно собирать и обрабатывать информацию, формировать консолидированные отчеты на уровне предприятия;

· снизить затраты на связь между подразделениями и организовать единое адресное пространство;

· обеспечить качественную связь на высоких скоростях

· организовать систему видеонаблюдения.

требования, предъявляемые КС:

• масштабируемость — возможность наращивания мощностей серверов и территориальное расширение сети

• надежность сети — является одним из факторов определяющих непрерывность деятельности организации

• производительность (требования к пропускной способности используемых каналов связи и производительности устройств)

• экономическая эффективность — экономия средств на создание, эксплуатацию и модернизацию сетевой инфраструктуры;

• информационная безопасность — обеспечение стабильности и безопасности бизнеса в целом, защиты хранения и обработки в сети конфиденциальной информации.

принципы построения КС:

• всеобъемлющий характер — сеть распространяем на всю корпорацию;

• интеграция — корпоративная сеть предоставляет возможность доступа ее пользователей к любым данным и при­ложениям с учетом политики информационной безопас­ности;

• адекватные эксплуатационные харак-стики;

максимальное исп-ние типовых решений, станд.унифицирован.компонентов.

Для организации бесперебойной работы и обеспечения безопасности данных в КС необходимо наличие службы сетевого администрирования. Администрирование — это процесс управления, деятельность по руководству порученным участком работы посредством административных методов управления.

Все процедуры администрирования делят на группы:

1) Документ. операц.системы – корректное оперир-е с файлами данных, планир-е и выполнение заданий с указанием времени начала и завершения работы.

2)разделение обязанностей, позволяет свести риск несанкц.исп-я системы

3)планирование систем и их приемка сводят к минимуму отказы работы системы

4)защита от вредоносного ПО

5)обслуживание систем (поддерж-е целостности и доступности сервера)

7)контроль за защитой данных

8)оперирование с носителями инф. и и их защита

9)обмен данными и программами, необх для контроля.

Осн. средствами защиты информации в комп.сетях явл-ся протоколы(SET, SSL, SWAN, SMIME, SHTTP)

Кроме этого исп-ся прогр.-аппаратн.комплекс, позвол.кодир.передаваемую инф. в клиент-банк, между банками – КРИПТОКОМ.

16. Internet/Intranet-технологии в КИС и корпоративные решения по организации корпоративной информации (базы данных, корпоративные порталы и др.

Интернет-технологии проникают во все области жизнедеятельности человеческого общества. При организации доступа компьютеров локальной сети в сеть Интернет используется различное оборудование и технологии:

· модем-провайдер — устройство, которое позволяет передавать и принимать информацию по выбранному каналу передачи данных;

· граничный (внутренний) маршрутизатор, который обменивается данными маршрутизации с маршрутизатора­ми, принадлежащими другим сетям передачи данных, объ­являет внешние маршруты в автономных системах;

· Firewall — программно-аппаратный комплекс, обеспе­чивающий защиту, как правило, от несанкционированного доступа из внешней глобальной сети во внутреннюю сеть (ин-трасеть);

концентратор — сетевое устройство, объединяющее линии связи в одном месте, обеспечивая общее подключение для всех устройств сети;

ADSL — техноло­гия высокоскоростной передачи данных, разработанная фир­мой Веllсоге;

НDSL — техно­логия высокоскоростной передачи по кабелям, используется для организации каналов обмена данными между потребителем и поставщиком телекоммуникационных услуг;

· ISDN — международный телекоммуникационный стандарт, позволяющий использовать канал для передачи цифровых данных, речи, видео и звука.

Для доступа в сеть Интернет используются различные способы, например, высокоскоростные выделенные каналы передачи данных ISDN; каналы передачи данных семейства xDSL; коммутируемый доступ; коммерческие сети радио-Ethernet. Использование сети Интернет как сети передачи данных позволяет достичь снижения финансовых затрат..

Интранет-технология — это идеология построения сис­тем информационной поддержки внутри одной организаций основанная на Интернет-технологиях.

Экстранет — корпоративная сеть, использующая протоколы и технологии сети Интернет и общедоступные телекомуникационные сети для взаимодействия с заказчиками, и партнерами и для предоставления им необходимой информации.

Интернет позволяет работать с общественной информцией (Работа с материалами сети Интернет ведется, прежде всего отделом маркетинга)

Интранет предоставляет информацию для внутреннего пользования, обеспечивает удобные коммуникации и эффективное сотрудничество персонала предприятия. Интранет делает корпоративные коммуникации более надежными, быстрыми и интевсивными, ускоряет и упрощает доступ к информации.

Использование интернет/интранет — технологии обеспечивает: *

• простоту поиска информации;

• минимизацию требований к рабочему месту (программному и аппаратному обеспечению);

• поддержку работы с большими объемами разнородных данных (текст, графика, изображение, звук и др.);

• поддержку удаленных методов ввода и редактирование информации.

Вывод: увеличение продуктивности работ, увелич продаж на новых рынках, недорогой способ глобальных коммуникаций.

Составными частями интернет и экстранет явл-ся Web-сервера, предназнач. для статистич. И динамич.публикации информации, а также браузеры для просмотра и интерпретации гипертекстов.

Современ.структура вкл. 2 составл. – frontoffice и backoffice.

Backoffice пред. Собой внутрен.работу предприятия, общение предприятия с внешней средой осущ-ся через frontoffice. Поэтому во frontoffice необх.чтобы был выход из предприятия во внешнюю среду. Осн.коммуникац.каналом во frontoffice явл-ся Интернет.

Frontoffice – сист.управл-я устр-вами раб. в режиме реал.времени и содерж. информацию о внешней среде и о внутр.состоянии предприятия. Поэтому осн.элементом в инфраструктуре явл-ся сеть Интернет.

17. Интеллектуальные системы, их структура.

Искусственный интеллект (ИИ) область научного знания, объединяющая различные направ­ления, занимающиеся исследованиями принципов и закономерностей мыслительной деятельности и моделированием задач, которые традиционно относят к интеллектуальным.

Искусственный интеллект свойство автоматизиро­ванных систем брать на себя отдельные функции интеллекта человека

Интеллект и мышление органически связаны с решением следующих задач: распознавание ситуаций, логический ана­лиз, планирование поведения, игры и управление в условиях неопределенности. В процессе их решения проявляются та­кие характерные черты интеллекта, как способность к обу­чению, обобщению, накоплению опыта и адаптации к изме­няющимся условиям.

Интеллектуальная информационная система (ИИС) — это один из видов автоматизированных информационных систем, которая представляет собой комплекс программных, лингвистических и логико-технических средств для реализации основной задачи: осуществление поддержки деятельности человека и поиска информации в режиме продвинутого диалога на естественном языке.

Такие системы имеют многокомпонентную и многосвязанную структуру, компонентами которой являются базы знаний и подсистемы извлечения знаний, формирования цели, вывода на знаниях, диалогового общения, обработки внешней и внутренней информации, обучения и самообучения, контроля и диагностики. Пользователь может формировать корректировать основные и вспомогательные БЗ систе­мы

подсистема диалогового общения взаимное действие с пользователем осуществляется в интерактивном режиме, который предполагает не только ввод задания, но и выдачу подтверждений о понимании задания или запросов на уточнение непонятных моментов.

Подсистема формирования цели обрабатывает формализованное задание и определяет возможность или невозможность его выполнения при существующих в данный ресурсах системы и состояний ее компонентов.

Основная БЗ должна содержать формализованное описа­ние среды, которую должна изменить система, чтобы выпол­нить задание. Знания о среде формируются подсистемой извлечения знаний, дополнительные знания о проблеме —подсистемой обучения и самообучения. Таким образом, в ос­новной БЗ создается полная модель среды.

Обработка цели, знаний о среде и проблеме осуществляется подсистемой вывода на знаниях, которая выполняет поиск решения.

Подсистемы обработки внешней и внутренней инфор­мации выполняют анализ текущих изменений информации, для получения которой могут быть использованы различные устройства, связывающие систему со средой.

Источниками знаний являются описания сущностей, представленные с использованием определенной формальной модели знаний, приемлемой для аппаратно-программных реализаций

Модель знаний является представлением системы знаний с помощью определенного математического аппарата для корректного формального описания и построения процедуры решения задачи.

Пои построении интеллектуальных систем используются семантическая, фреймовая и формально-логическая модели знаний.

18. Интеллектуальные агенты: понятие, функции, классификация.

Интеллектуальный агент — программа, самостоятельно выполняющая задание, указанное пользователем компьютера, в течение длительных промежутков времени (пример — задача постоянного поиска и сбора информации в Internet, компьютерные вирусы, боты…). В операционных системах UNIX интеллектуальный агент, действующий в пределах одного компьютера или локальной сети, обычно называется демоном, в семействе Windows — службой (сервисом).

Существует несколько типов агентов:

Физический Агент — агент, воспринимающий окружающий мир через некоторые сенсоры и действующий с помощью манипуляторов.

Временной агент — агент, использующий изменяющуюся с ходом времени информацию и предлагающий некоторые действия или предоставляющий данные компьютерной программе или человеку, и получающий информацию через программный ввод.

Существует 4 типа таких ИА:

— Роботы по закупкам (собирают информацию, чаще всего в Internet, о товарах и услугах).

— Пользовательские или персональные агенты (проверяют и сортируют почту, антивирусная проверка…).

— Управляющие и наблюдающие агенты (ведут наблюдение и отправляют отчеты).

— Добывающие информацию агенты (действуют в хранилище данных, собирая информацию).

У полноценного интеллектуального агента обязательно должны присутствовать как минимум четыре перечисленных функции: когнитивная (память, внимание, язык и др. ориентирование), рассуждающая (построение рассуждающих цепочек) ( а, в более общем контексте, регулятивная – правила поведения), коммуникативная (сообщение) и ресурсная (эффективное использование ограниченных ресурсов).

Функция агента представляет собой абстрактное математическое описание, а программа агента — это конкретная реализация, действующая в рамках архитектуры агента.

19. Системы интеллектуального анализа данных. Системы Business Intelligence: Data mining, OLAP-системы и др. Управление знаниями.

Анализ данных – действия, направлен.на извлеч-е из них инф-ции об исследуемом объекте и на получ-е по имеющимся данным новых данных.

Интеллектуальн.анализ данных (ИАД)– общий термин для обознач-я анализа данных с активн.исп-нием матем.методов и алгоритмов (методы оптимизации, генетич.алгоритмы, распознавание образов, статистич.методы, Data Mining…), использующих визуальное представл-е данных.

Процесс ИАД состоит из 3 стадий:

1) Выявление закономерностей (свободн.поиск);

2) Исп-ние выявленных законом-тей для предсказания неизвестных значений (прогнозир-е)

3) Анализ исключений для выявления и толкования аномалий в найденных законом-тях.

Иногда выделяют промежуточн.стадию проверки достоверности найденных законом-тей меджу их нахожд-ем и исп-нием.

Все методы ИАД по принципу работы с исходн.данными подраздел-ся на 2 группы:

— методы рассужд-й на основе анализа прецедентов – исходн. данные могут хранится в явном детализированном виде и непосредственно исп-ся для прогнозир-я и анализа.

— методы выявления и исп-ния формализован.законом-тей, требующие извлечения инф-ции из первичн.данных и преобразов-я ее в нек-рые формальные конструкции, вид кот. зависит от конкретн.метода.

Существующие системы ИАД подразделяют на исследо­вательские, ориентированные на специалистов и предназна­ченные для работы с новыми типами проблем; прикладные, рассчитанные на аналитиков, менеджеров, технологов и решающие типовые задачи (в прикладных системах целесообразно реализовывать не методы, а типовые виды рассуждений, характерные для проблемной области).

Для проведения автоматического анализа данных, на­копленных предприятием в течение жизненного цикла, ис­пользуются технологии под общим названием Data Mining. Data Mining — это технология обнаружения «сырых» данных ранее неизвестных нетривиальных, практически полезных и доступных интерпретаций знаний, необходимых для принятия решений в различных сферах человеческой деятельности. Алгоритмы, используемые в Data Mining требуют большого количества вычислений, что ранее считалось сдерживающим фактором широкого практического их применения, однако рост производительности современных процессоров снял остроту этой проблемы.

Наибольшее распространение полу­чили следующие методы Data Mining: нейронные сети, деревья решений, алгоритмы кластеризации, алгоритмы обнаружения ассоциативных связей между событиями и т.д.

Деревья решений представляют собой иерархическую древовидную структуру классифицирующих правил типа «если-то». Для отнесения некоторого объекта или ситуации к какому-либо классу следует ответить на вопросы. При положительном ответе осуществляется переход к правому узлу следующего уровня дерева, отрицательном — к левому узлу.

Задачи, решаемые ИАД: 1) Классификация — отнесение входного вектора (объекта, события, наблюдения) к одному из заранее известных классов. 2) Кластеризация — разделение множества входных векторов на группы (кластеры) по степени «похожести» друг на друга. 3) Сокращение описания — для визуализации данных, лаконизма моделей, упрощения счета и интерпретации, сжатия объемов собираемой и хранимой информации. 4) Ассоциация — поиск повторяющихся образцов. 5) Прогнозирование, 6) Анализ отклонений — Например, выявление нетипичной сетевой активности позволяет обнаружить вредоносные программы. 7) Визуализация

Управление знаниями — это методология, направленная на повышение уровня конкурентоспособности и защищенности компании за счет использования полного набора инструментов охраны, управления и экономики нематериальных активов компании. Рассматривает стратегии, направленные на предоставление вовремя нужных знаний тем членам сообщества, которым эти знания необходимы для того, чтобы повысить эффективность деятельности сообщества.

Причины появления управлением знаниями:

1. Социальная причина (появляется новая роль компании, это работник со знаниями).

2. Экономическая причина — экономическая оценка от внедрения IT строится с учетом знаний, как экономического фактора. Следовательно, IT сами по себе не являются прибыльными, прибыль формируется через операции со знаниями (данными).

3. Технологическая причина — заключается в эволюционном процессе развития IT.

Нейронная сеть – класс аналитических методов, построен на принципах обучения мыслящих существ и функционировании мозга.

ИНС представляют собой систему соединённых и взаимодействующих между собой простых процессоров (искусственных нейронов). Применение: прогнозирование на фондовом рынке, предоставление кредитов, распознавание состояния больного, системы безопасности, прогнозирование поведения клиента.

OLAP (англ. online analytical processing, аналитическая обработка в реальном времени) — технология обработки данных, заключающаяся в подготовке суммарной (агрегированной) информации на основе больших массивов данных, структурированных по многомерному принципу.

20. Понятие и назначение экспертной системы (ЭС). Классификация, структура и режимы работы ЭС.

ЭС –система ИИ, включающая знания об определен.слабо структурирован.и трудно формализуемой узкой предметн.области и способная предлагать и объяснять польз-лю разумн.реш-я. В ее основе лежит база знаний с правилами и машиной логич.вывода и которая на основании представленных фактов делает диагноз и подсказывает путь реш-я.

Осн.компоненты ЭС:

база знаний, кот.содержит факты и правила. Факты – краткосрочн.инф-ция. Они могут измен-ся в ходе консультации. Правила – более долговремен.инф-ция о том, как порождать новые факты из того, что известно.

подсист.логического вывода(машина логич.вывода) – она, используя исходн.данные из раб.памяти и базы знаний, формирует последов-ть правил, кот.приводят к реш-ю задач. Различают прямую и обратную цепочки рассужд-й. прямая — цепочка, кот.ведет от данных к гипотезе. Процесс получ-я окончательн.результата прозрачный. Обратная – попытка найти данные для доказат-ва или опровержения нек-рой гипотезы. На практике в чистом виде они редко встречаются.

приобрет-е (редактор) знаний – автоматизирует процесс напол-я ЭС знаниями.

объяснительн.компонент – разъясняет польз-лю, как система получила реш-е задачи и какие знания при этом использовались.

диалоговый компонент – ориентирован на организацию дружествен.общения с польз-лем в ходе реш-я задач.

БД – для хранения исходных и промежуточн.данных решаемой задачи

банк данных – автоматизированная ИС централизованного хранения и коллективного использования данных. В состав банка данных входят одна или несколько баз данных, справочник баз данных, система управления базами данных, библиотека запросов и прикладных программ.

ЭС может работать в режиме приобрет-я знаний (общение с ЭС осуществляет эксперт, кот.использует компонетн приобрет-е знаний) и в режиме реш-я задачи (режим консультации, общение с ЭС осуществляет конечн.польз-ль, которого интересуют результаты реш-я задачи)

ЭС формируется по след.методологич. принципам:

1) Объект – все, что является источником инф-ции

2) Любой объект обладает различными свойствами, кот.явл-ся в рамках соответствующ.систем

3) Структура сист. отражает структуру предметн.области

ЭС классифиц-ся по след.признакам:

1. По назнач-ю: *общего назнач-я; *специализированные (сист.тестирования,УЗИ)

2. По степени зависимости от внешн.среды: *статические; *динамич.

3. По типу исп-ния: *изолированные; *ЭС на выходе 1 сист. и входе др.системы; *гибридные

4. По стадии создания: *исследовательские; *демонстрацион; *промышлен; *коммерч.

ЭС работают в двух режимах: 1) приобретения знаний. Общение с ЭС осуществляет эксперт. Он наполняет систему информацией, которая позволяет ЭС в режиме консультации самостоятельно решать задачи из проблемной области. 2) режим решения задач или режим консультации. В этом режиме данные о задаче после обработки их диалоговым компонентом поступают в рабочую память. Машина логического вывода на основе входных данных, данных имеющихся в базе о проблемной области и правил, формирует решение задачи. Класс решаемых задач — неструктурированные (неформализованные) задачи; Принцип организации работы-замещает эксперта; Стратегия поиска решения- логический вывод; Информационная база- база данных + база знаний + правила; Качество решений зависит от -базы знаний.

21. Понятие и назначение системы поддержки принятия решений (СППР). Структура СППР. Примеры применения СППР в экономике.

СППР – человеко-машинная сист, позволяющая лицам, принимающим реш-е, исполь-ть данные, знания, объективные и субъективные модели для анализа, реш-я слабоструктурир.задач.

СППР предназначены для решения слабоструктуризованных проблем. К слабоструктуризованным проблемам относятся проблемы, которые содержат как количественные, так и качественные переменные, причем качественные аспекты проблемы имеют тенденцию доминировать.

СППР обладают основными характеристиками: -используют и данные, и модели; -помогают менеджерам при решении слабоструктурированных и неструктурированных задач; -поддерживают, а не заменяют выработку решений менеджерами; -улучшают эффективность решений.

Осн.компоненты СППР:

— языковая сист. – аналог интерфейса «польз-ль-система», компонент обеспечивает коммуникацию между польз-лями и всеми компонентами СППР

— сист.знаний – содержит инф-цию о проблемн.области

— сист.обработки проблем – связующ.звено между языковой сист. и сист.знаний.

Осн.этапы процесса принятия реш-я:

— формулировка проблемн.ситуации; — опред-е целей; — опред-е критериев; — построение моделей для обоснования реш-й; — поиск реш-я; — согласов-е реш-я; — подготовка реш-я к реализации; — утвержд-е реш-я; — упр-ние ходом реализации реш-я; — оценка эффективности реш-я.

Классификация СППР:

1. По уровню польз-лей: * активная; *пассивная; *кооперативная

2. По концептуальн.уровню: *управляемые сообщениями; *документацией; *знаниями; *моделями

3. По технич.уровню: *сист.предприятия; *настольные

СППР предназначены, чтобы помогать проектировать, оценивать альтернативы и контролировать процесс реализации.

Основные финансово-экономические задачи СППР1. Оценка финансового состояния предприятия и планирование его развития. 2. Анализ состояние производства, обслуживания клиентов, смежных организаций и сотрудников филиальной сети. 3. Анализ и прогнозирование денежного обращения, состояние кредитно-финансовой системы и организации денежного обращения. 4. Общеэкономическое положение отрасли в сопоставлении с макроэкономическими показателями. 5. Состояние и прогнозирование отдельных рынков и услуг.

22. Безопасность информационной системы. Критерии оценки информационной безопасности.

информационная безопасность (ИБ) — защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб субъектам информационных отношений. Участники: технич., програм.обеспечение, поддержка информации.

Средства и методы поддержки ИБ должны обеспечивать:

— доступность – субъекты, имеющие права доступа могут беспрепятственно ее реализовывать

Доступ к информации — получения информации и ёе использование. Различают санкционированный и несанкционированной доступ к информации.

Санкционированный доступ к информации — доступ, не нарушающий установленные правила разграничения доступа. Несанкционированный доступ – нарушение установленных правил разграничения. Право доступа – совокупность правил, регламент.порядок и условия доставки субъекта к информац., ее носителям и др.ресурсам инф.систем.

Атака на информационную систему — это действие, предпринимаемое злоумышленником с целью поиска и использования той или иной уязвимости системы. Под угрозой информационной безопасности понимаются события или действия, которые могут привести к искажению, несанк­ционированному использованию или к разрушению информационных ресурсов управляемой системы.

Защита информации — деятельность, направленная на сохранение государственной, служебной, коммерческой или личной тайны, на сохр-е носителей информации любого содержания.

Политика безопасности — совокупность норм и правил, определяющие принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации. Цель ее формулирования для ИС – изложение взглядов руководства организации на сущность угроз информационной безопасности. Политика безопасности должна быть оформлена документально на нескольких уровнях управления: на уровне высшего руководства подготавливается и утверждается документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики; администраторами безопасности ИС детализируется документ с учетом принципов деятельности организации, важности целей и наличия ресурсов. Политика без-сти состоит из 2-х частей: общих принципов и конкретных правил работы с ИС для различных категорий пользователей.

рекомендовано включать в описание политики безопасности следующие разделы:

1 Предмет политики — определяются цели и указываются причины разработки политики, область ее применения, задачи, термины и определения.

2. Описание позиции организации — описываются ресурсы ИС, перечень допущенных к ресурсам лиц и процессов, порядок получения доступа к ресурсам.

3. Применимость — порядок доступа к данным ИС, ограничения или технологические цепочки, применяемые при реализации политики безопасности.

4. роли и обязанности — определяются ответственные должностные лица и их обязанности в отношении разработки и внедрения элементов политики.

5. Соблюдение политики — описываются права и обязанности пользователей ИС, недопустимые действия при осуществлении доступа к информационным ресурсам и наказания за нарушения режимных требований, технология фиксации фактов нарушения политики безопасности и применения административных мер воздействия к нарушителям.

Критерии оценки ИБ:Стандарт 18О 15408 определяет инструменты оценки бе­зопасности ИТ и порядок их использования, ряд ключевых понятий, лежащих в основе концепции оценки защищенности продуктов ИТ: профиля защиты, задания по безопасности и объекта оценки.

Профиль защиты — документ, содержащий обобщенный стандартный набор функциональных требований и требований

Задания по безопасности – документ, содержащий требования для конкретного объекта оценки и специфицирующий функции безопасности и меры доверия.

Под объектом оценки понимается произвольный продукт

информационных технологий или вся ИС в целом

В данном стандарте представлены две категории требований безопасности: функциональные и требования адекватности механизмов безопасности. Использование стандарта позволяет:

· сравнивать между собой результаты различных серти­фикационных испытаний ИС и контролировать качество оценки безопасности;

исследования за- ЧИ1 Иенности информационных ресурсов;

• криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности инфы.

· использовать имеющиеся результаты и

· методики оценок различных стран;

· определять общий набор понятий, структур данных и язык для формулирования вопросов и утверждений относительно ИБ

23. Классы безопасности информационных систем. Политика безопасности.

Классы безопасности информационных систем

• произвольное управление доступом — метод разграничения доступа к объектам, основанный на учете личности

• безопасность повторного использования объектов —дополнительные средства, предохраняющие от случайного или преднамеренного извлечения конфиденциальной информации из оперативной памяти, дисковых блоков и магнитных носителей в целом;

• метки безопасности, состоящие из уровня секретности

и списка категорий;

• принудительное управление доступом основано на сопоставлении меток безопасности субъекта и объекта: метка субъекта описывает его благонадежность, метка объекта — степень конфиденциальности содержащейся в нем информации. После фиксации меток безопасности субъектов и объектов оказываются зафиксированными и права доступа-

безопасная система — это система, которая контролирует доступ к информации т.о., что только имеющие соответствующие полномочия лица могут получить доступ на чтение, запись, создание или удаление инфы. В ней выделены основные классы защищенности – D,C,B,A

Класс D: попадают системы, оценка которых выявила их несоответствие требованиям всех других классов.

Класс С1: ИС должна управлять доступом именованных

пользователей к именованным объектам; пользователи должны идентифицировать себя до выполнения каких-либо контролируемых ИС действий.

Класс С2: все объекты должны подвергаться контролю доступа; каждый пользователь системы должен уникальным образом идентифицироваться;

Класс В1 каждый хранимый объект ИС должен иметь отдельную идентификационную метку;

Класс В2: должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена информацией.

Класс ВЗ : управления доступом должны использоваться списки управления доступом с указанием разрешенных режимов; должна быть предусмотрена возможность регистрации появления или накопления событии, несущих угрозу политике ИБ

Класс А1: тестирование должно продемонстрировать, что реализация ИС соответствует формальным спецификациям; Для проверки спецификаций применяются методы формальной верификации — анализа спецификаций систем на предмет неполноты

Политика безопасности — совокупность норм и правил, определяющие принятые в организации меры по обеспечению безопасности информации, связанной с деятельностью организации. Цель ее формулирования для ИС – изложение взглядов руководства организации на сущность угроз информационной безопасности. Политика безопасности должна быть оформлена документально на нескольких уровнях управления: на уровне высшего руководства подготавливается и утверждается документ, в котором определены цели политики безопасности, структура и перечень решаемых задач и ответственные за реализацию политики; администраторами безопасности ИС детализируется документ с учетом принципов деятельности организации, важности целей и наличия ресурсов. Политика без-сти состоит из 2-х частей: общих принципов и конкретных правил работы с ИС для различных категорий пользователей.

рекомендовано включать в описание политики безопасности следующие разделы:

1 Предмет политики — определяются цели и указываются причины разработки политики, область ее применения, задачи, термины и определения.

2. Описание позиции организации — описываются ресурсы ИС, перечень допущенных к ресурсам лиц и процессов, порядок получения доступа к ресурсам.

3. Применимость — порядок доступа к данным ИС, ограничения или технологические цепочки, применяемые при реализации политики безопасности.

4. роли и обязанности — определяются ответственные должностные лица и их обязанности в отношении разработки и внедрения элементов политики.

5. Соблюдение политики — описываются права и обязанности пользователей ИС, недопустимые действия при осуществлении доступа к информационным ресурсам и наказания за нарушения режимных требований, технология фиксации фактов нарушения политики безопасности и применения административных мер воздействия к нарушителям.

24. Компьютерная преступность, ее виды и этапы развития.

Угрозыделятся на два типа — естественные и искусственные. Естественные угрозы обусловливаются природными факторами (наводнения, зем­летрясения и другие стихийные бедствия), последствиями техногенных катастроф (пожары, взрывы и др.). Чаще всего ИС страдают от искусственных угроз (преднамеренных)-Источники угроз безопасности могут находиться как внутри информационной системы (внутренние), так и вне ее. Самыми частыми и опасными являются непреднамеренные ошибки пользователей. Большой ущерб наносят кражи и подлоги, где в большинстве случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами.

Угрозы информационной безопасности бывают:

конструктивные— основной целью несанкционированного доступа является получение копии конфиденциальной информации;

деструктивные— несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.

Классификация УБ:

По доступности: с использованием доступа, скрытых каналов

По территории: глобальные, региональные, локальные

По расположению: внутри или вне ИС

По использованию средств атаки: исп-е штатного ПО, разработанного ПО

По способу воздействия: непосредствен.возд-е на объект атаки; угрозы, связанные с воздействием на систему разрешений; опосредован.воздействия.

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц,которым онабыла доверена по службе.

Источники угроз: сама ИС, пользователи при незаконном захвате предприятий.

На угрозы ИБ влияют различные факторы:

Политические (изменение геопол.обстановки, системы управления, нарушение инф.связей в результате обр-ния новых государств)

Экономические(переход к рын.экономике, критическое состояние отр.экономики)

организационно-технические (недостаточная нормат-правовая база, обострение кримин.обстановки)

компьютерная преступность — любые незаконные, неправомерные, неэтичные действия, связанные с автоматической обработкой и передачей данных. Впервые это понятие было изложено в 1985 г. в критериях оценки инф.безопасности. У нас это понятие зафиксировано в з-не «Об информации, информатизации и защите инф.» 10.11.2008

Превращение компьютерной преступности в мировое явление потребовало международного сотрудничества и совместного противодействия компьютерным преступникам. В этих целях совершенствуется правовая база (заключаются межгосуд. договоры и соглашения, направленные на борьбу с компьютерной преступностью).

• неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию информации

• создание, использование или распространение вредоносных программ

• нарушение правил эксплуатации компьютера или имеющим доступ лицом, повлекшее уничтожение информации и причинение существенного вреда или тяжкие последствия

• незаконное использование компьютерных программ и баз данных, являющихся объектами авторского права

Появление термина «компьютерная преступность» — в начале 60-х годов.

Научно обоснованное использование понятия стало возможным лишь с принятием законодательных актов по уголовно-правовому регулированию этих отношений — в середине 70-х годов в отдельных штатах США. В 1983 году Организация экономического сотрудничества и развития определила под термином «компьютерная преступность» любые незаконные, неэтичные или неправомерные действия, связанные с автоматической обработкой данных и/или их передачей. В настоящее время этот вид преступности включает в себя в зависимости от уголовно-правового регулирования в тех или иных стран уже целый перечень такого рода деяний и способов их совершения. На международном уровне факт угрозы компьютерной преступности впервые был признан в 1985 году Конгрессе ООН по профилактике преступлений и обращению с правонарушителями. В 1991 году по решению 19-й Европейской Региональной Конференции Интерпола при Генеральном Секретариате была создана Рабочая группа по компьютерным преступлениям, объединившая в своих рядах специалистов из 16 европейских государств.

25. Методы и средства защиты информации. Правовое обеспечение безопасности информационных систем. Законодательство Республики Беларусь в области информационной безопасности.

Методы: законодательные (законы, нормативные акты, стандарты.); административно-организационные (действия общ-го характера, предпринимаемые руководством организации), программно-технические.

К законодат. отн-ся комплекс мер, направленных на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям ИБ.

Административно-организационные методы – администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соотв.ресурсы; основой защиты явл-ся политика безопасности и комплекс организ.мер.

Программно-технические методы и средства:

• защищенные виртуальные частные сети для защиты информации, передаваемой по открытым каналам связи;

• межсетевые экраны для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;

• управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;

• гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для usb—портов и т.п.) и других средств аутентификации;

• защита информации на файловом уровне (шифрование файлов и каталогов) для обеспечения ее надежного хранения;

• защита от вирусов с использованием спец-ых комплексов антивирусной профилактики и защиты;

• обнаружение вторжений и активного исследования защищ-сти инф.ресурсов;

— криптограф.преобраз-е данных для обеспеч-я целостности, подлинности и конфиденциальности информации.

Эффект.сред-вом повышения надежности защиты данных на основе гарантир.идентификации пользователя явл-ся электр.токены, кот.хранят персонал.данные пользователя системы.

Антивирусная защита должна устан-ся в узлах, на кот инф.хранится, обраб-ся и перед-ся в откр.виде. Для этого созд-ся и устанавл-ся средства обнар-я вторжений ( межсетевые экраны).

Особую роль в программно-техн. Методах защиты инф. играют криптограф. Преобразования данных и электр.цифровая подпись.

Криптограф. алгоритм, или шифр – это матем.формула, описывающая процессы зашифрования и расшифрования. Для того, чтобы зашифровать открытый текст, криптоалгоритм работает в сочетании с ключом – словом, числом или фразой. Одно и то же сообщение одним алгоритмом, но с разными ключами будет преобразовываться в разный шифротекст. В традиционной криптографии один и тот же ключ исп-ся как для зашифрования, так и расшифрования данных. Такой ключ назыв-ся симметричным ключом. Симметричное шифрование обеспечивает скорость выполнения криптографических операций, но имеет 2 существенных недостатка, во-первых, большое кол-во необходимых ключей, во-вторых, сложности передачи закрытого ключа.

Проблема управления ключами была решена криптографией с открытым ключом, или ассиметричным, концепция кот.была предложена в 1975 г.

Исп-е криптосистем с открытым ключом предоставляет возможность создания электронных цифровых подписей (ЭЦП).

ЭЦП—это рек­визит электронного документа, предназначенный для удо­стоверения источника данных и защиты электронного доку­мента от подделки. Цифровая подпись является сред­ством аутентификации и контроля целостности данных.Для того чтобы не зашифровывать весь текст при формировании ЭЦП исп-ся новый компонент — односторонняя хэш функция, к-я выбирает фрагмент произвольной длины (прообраз) и генерирует строго зависящий от прообраза код фиксиров. длины. Хэш-функция гарантирует, что если инф-я будет каким-либо образом изменена, то в результате получится иное хэш-значение. Полученный дайджест зашифровывается закрытым ключом отправителя и представляет собой электронную подпись, которая может прикрепляться к документу и передаваться вместе с исходным сообщением или передаваться отдельно от него. При получении сообщения заново вычисляется дайджест подписанных данных, расшифровывается ЭЦП открытым ключом отправителя.Если вычисленный и полученный с сообщением дайджесты совпадают, то информация после подписания не была изменена. Если в процессе формирования ЭЦП применяется стойкая одностороняя хэш-функция, то нет никакого способа взять чью-либо подпись с одного документа и прикрепить ее к другому.Цифровой сертификат ключа — это информация, при­крепленная к открытому ключу пользователя и дающая возможность другим установить, является ли ключ подлинным и верным. Система сертификации может реализовываться в виде хранилища-депозитария (сервером-депозитарием открытых ключей), или инфраструктурой открытых ключей.

Сервер-депозитарий — это сетевая база данных, санкционирующая пользователей на включение и извлечение и цифровых сертификатов.

В настоящее время создаются Центры сертификации (ЦС), которые издают цифровые сертификаты и подписывают их своим закрытым ключом.

Правовое обеспечение безопасности ИС — сов-ть законодательных и морально-этических средств, регламен­тирующих правила и нормы поведения при обработке и использовании информации, информационных ресурсов и ИС.

Законодательные средства — законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил (гражданское, админ., уголовное право).

Морально-этические средства — всевозможные нормы,

которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе.

Право каждого гражданина на своб.поиск, получение, про-во, распр-е информации закреплено в Конституции РБ. С развитием ИТ и развитием электр.бизнеса, электр.коммерции и маркетинга в РБ 01.02.10 принят указ «О мерах по сов.исп.нац.сегмента сети Интернет»

Основу межд. ЕРИП сост. Сеть Интернет. В РБ приняты НПА о патентах на изобретения, полезн.модели, промышл.образцы, «О нац.архивном фонде и архивах РБ», «О защите прав потребителей», «Об электр.документе», «Электр.цифр.подписи», «О введении в действие ед.системы класс-ции и кодир-и технич.-эк. и соц. инф-ции». Закон РБ «Об информатизации»

26. Обеспечение безопасности в компьютерных сетях.

Особенное место занимает защита инф-ции в компьютерных сетях. Наиб.распр-е получили протоколы по защите инф-ции:

Прикладной уровень – SET,PGP,HTTP,FTP,SMTP

Сеансовый уровень – HTTP,FTP,SMTP,SSL

Транспортный уровень – TCP

HTTP- защита транзакций в web.применение: браузеры, приложения для сети Интернет, веб-серверы

SSL – защита пакетов данных на сетевом уровне.применение: браузеры, веб-серверы, приложения для интернет

S/MIME- защита вложений в электронные сообщения на различных платформах.применение: почтовые программы с поддержкой шифрования и цифровой подписи RSA

S/WAN- шифрование одноранговых соединений между брандмауэрами и маршрутизаторами. Применение: виртуальные частные сети.

SET- защита транзакций с кредитными картами.применение: серверы транзакций,электронная коммерция

В связи с постоянными изменениями сети важно свое­временное выявление новых уязвимых мест и внесение изменений в настройки инф. комплекса, в том числе в подсистему защиты. В качестве протокола сетевого уровня в настоящее в исп-ся протокол IPv6, который обеспечивает расширенное адресное пространство; улучшенные возможности маршрутизации; управление доставкой информации, средства обеспечения безопасности, использующие алгоритмы аутентификации и шифрования. Спецификация IPsec, входящая в стандарт, предусматривает стандартный способ шифрования трафика на сетевом уровне IР и обеспечивает защиту на основе сквозного шифрования.

Преимущества применения 1Рsес на сетевом уровне: под­держка отличных от ТСР протоколов; поддержка виртуаль­ных сетей в незащищенных сетях; более надежная защита от анализа трафика; защита от атак типа «отказ в обслужи­вании» и др.

Ядро IРSес составляют три протокола: протокол аутенти­фикации — гарантирует цело­стность и аутентичность данных, протокол шифрования— шифрует передавае­мые данные, гарантируя конфиденциальность,и протокол обмена ключами— решает вспомогательную задачу автоматического предоставления конечным точкам канала секретных клю­чей, необходимых для работы протоколов аутентификации и шифрования данных.

Протокол IPsec создавался в рамках разработок средств защищенной передачи пакетов в сети Интернет-2.

Основные методы ЗИ:

— препятствие — метод физического преграждения пути злоумышленнику к информации, которая защищена от посторонних лиц;

— управление доступом — метод защиты информации. С его помо­щью для защиты используются все ресурсы самой системы (программ­ные и технические средства). Управление доступом включает такие функции защиты, как:

•идентификация пользователей, персонала и ресурсов системы;

•аутентификация объекта или субъекта по предъявленному им идентификатору;

-Регистрация обращений –реагирование на попытки доступа несанкционированных лиц.

Маскировка — метод защиты информации в каналах телекоммуни­каций путем криптографического закрытия.

Регламентация — метод, создающий такие условия автоматизиро­ванной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводятся к минимуму.

Принуждение — метод, при котором пользователи и персонал вы­нуждены соблюдать правила обработки, передачи и использования за­щищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — метод, с помощью которого пользователь и персо­нал системы не нарушают установленных правил за счет соблюдения сложившихся моральных и этических норм.

Поскольку современные корпоративные информационные системы базируются на использовании сетей, то актуальным является применение различных сетевых протоколов защиты: SSL, SET (протокол защищенных электронных транзакций), IPSec, SWAN (шифрование на уровне IP, что обеспечивает низкоуровневую и более надежную защиту, чем высокоуровневые протоколы типа SSL), SMIME (обеспечивает шифрование сообщений электронной почты). Наиболее уязвимый уровень с точки зрения защиты — это сетевой уровень.

27. Построение многоуровневой системы информационной безопасности корпоративной информационной системы.

studopedia.org — Студопедия.Орг — 2014-2018 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.051 с) .

Еще по теме:

  • Алименты принимаются в расходы при усн Удержание алиментов при УСН «доходы минус расходы» УСН - удержание алиментов в расходы - возможно ли оно и при каких условиях? Таким вопросом задается любой бухгалтер, в штате у которого появился алиментщик. В данной статье рассмотрим […]
  • Акция удваиваем материнский капитал Акция удваиваем материнский капитал Состав черновой отделки: устройство межкомнатных перегородок; установка входной двери в Квартиру; установка оконных блоков с тройным остеклением; ввод водопровода холодной и горячей воды без разводки и […]
  • Деньги по расписку в регионах Деньги в долг под расписку в г.Москва Чтобы срочно получить деньги в долг, оставьте объявление на странице Взять в долг в г. Москва. Чаще всего быстро предоставят займ, если вы сможете оформить залог, например недвижимость или […]
  • Деньги на содержание опекаемого ребенка На что можно расходовать денежное пособие на опекаемого ребёнка? Мы взяли ребёнка под опеку (удочерит пока её нельзя из-за юридических тонкостей). Проживает она в нашей семье с декабря 2012 года! Сейчас муж (именно он назначен опекуном) […]
  • Ч 1 ст 112 ук амнистия Ч 1 ст 112 ук амнистия Кроме применения амнистии у вас есть возможность примириться с потерпевшим, чтобы дело было прекращено. Но для этого нужно, чтобы вред причиненный потерпевшему был заглажен полностью.. Попадет ли под амнистию […]
  • Лишение родительских прав курсовая работа Лишение родительских прав О Г Л А В Л Е Н И Е Глава 1 Правовое регулирование лишения родительских прав. 8 - 60 & 1. Основания лишения родительских прав. 8 - 26 & 2. Порядок лишения родительских прав. 27 - 40 &3. Правовые последствия […]