Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Ключевые показатели оценки сервисов информационной системы




Показатель Описание
Среднее время отклика сервиса Среднее время отклика, проходящее после запуска сервиса. Измеряется в определенном промежутке времени по категории обслуживания и по размещению сервиса
Нагрузка на систему Измеряется загрузка системы, вы­званная данным сервисом
Достоверность Вероятность ошибки в возвращае­мой информации в расчете на знак
Целостность Сколько раз сервис замечался неце­лостным (проверка целостности оп­ределяет, действительно ли сообще­ние было изменено)
Недоставленные сообщения Процент недоставленных сообщений
Безопасность Количество обнаруженных потенци­альных атак/угроз (например, отказ в запуске)
Доступность Процент времени, в которое сервис или приложение было доступно
Уязвимость Количество найденных уязвимостей сервиса
Ошибки авторизации Количество сбоев или нарушений авторизации
Ошибки аутентификации Количество сбоев или нарушений аутентификации
Соблюдение политик Частота нарушений политик за вре­менной период
Количество ошибок сервиса Количество ошибок сервиса во вре­менном периоде
Многократность использования сервиса Количество повторного использова­ния сервисов в комплексе бизнес-процессов
Количество успешных запусков сервиса Количество успешных запусков сер­виса

Обратимся к инструментальным средствам измерения значе­ний ключевых показателей сервисов.

После определения ключевых показателей сервисов необхо­димо обеспечить их измерение. Способы измерения показателей зависят от используемого программного обеспечения. Табл. 5.3 характеризует возможности измерения ряда ключевых показателей для сервисно-ориентированных информационных систем, постро­енных на платформах Oracle SOA Suite и Tibco. Решения ORACLE и TIBCO включают в себя целый ряд программных продуктов, ука­занных в табл. 5.3.

Таблица 5.3

Инструментальные средства измерения ключевых показателей
на основе продуктов Oracle и Tibco

Программный модуль Возможность измерения  
Показатель: Количество успешных запусков сервиса  
Продукт: Oracle SOA Suite  
Enterprise Manager SOA Management Pack Enterprise Manager – инструмент, который может измерить значение этого показателя в случае, если ус­тановлен Enterprise Manager SOA Management Pack  
WSM (Web Service Management) Число в поле Number of Successes – общее количество успешных запус­ков. Далее можно идентифициро­вать причину ошибки (например, ошибка авторизации или ошибка бизнес-функции)  
ESB (Enterprise Service Bus) ESB Console показывает количество сообщений, успешно доставленных до назначенной системы  
BPEL Изучив показатели датчиков в про­цессах BPEL, возможно измерить число успешно запущенных серви­сов  
BAM Данные, собранные датчиками в BPEL-процессах, могут быть пока­заны в BAM. В ВАМ имеется бога­тый функционал демонстрации трендов  
Продукт: TIBCO  
  Policy Manager (WSM) Применение «out-of-the-box policy temp­late» к сервису в настройках Policy Mana­ger активирует сбор по­казателя количество успешных за­пусков
         

Окончание табл. 5.3

Программный модуль Возможность измерения
Enterprise Messaging Service Данные по этому показателю можно получить с помощью ути­литы «EMS Admin utility»
Business Factor (BAM) TIBCO Administrator (при исполь­зовании TIBCO Hawk) показывает количество успешных запусков по каждому сервису
iProcess (BPM) Утилита iProcess Insight автомати­чески собирает статистику по этому показателю, которую можно про­смотреть по каждому бизнес-про­цессу
Показатель: Среднее время отклика сервиса
Продукт: Oracle SOA Suite
Enterprise Manager SOA Management Pack Этот показатель может быть изме­рен при использовании тестов SOAP. Тесты могут быть запущены из разных участков системы
WSM Данные по показателю собираются для каждого сервиса при активации соответствующих политик
ESB Вкладка Instance в ESB Console по­казы­вает время отклика для каж­дого сервиса
BPEL Изучив показатели датчиков в про­цессах BPEL, возможно измерить среднее время отклика сервисов
BAM Данные по этому показателю соби­раются датчиками в BPEL-процес­сах. Они могут быть показаны в BAM
Продукт: TIBCO
Policy Manager (WSM) Необходима индивидуальная на­стройка для измерения этого пока­зателя. Для его отображения необ­ходимо создание специального ин­терфейса
Business Works (ESB) Данные по показателю предостав­ляются программным модулем «TIBCO Admini­strator»
iProcess (BPM) Программный модуль «TIBCO Hawk» собирает данные по этому показателю. Для его отображения необходимо создание специального интерфейса

Модель безусловной оптимизации выбора варианта
сервисной поддержки комплекса бизнес-процессов

 

Предлагаемая модель представляет собой модель безусловной оптимизации в том смысле, что ее критерий содержит как резуль­таты информационной поддержки комплекса бизнес-процессов, так и затраты на эту поддержку. Модель основывается на экспертных оценках зависимости основного финансового результата деятель­ности хозяйствующего субъекта (прибыли) от информатизации комплекса бизнес-процессов и качества их информационной под­держки. Модель предполагает максимизацию экономической при­были предприятия за год:

В модели принято бюджетное ограничение

В модели также присутствуют ранее приведенные ограниче­ния (5.3), (5.4) и (5.5).

В дополнение к ранее введенным обозначениям используются следующие: – допустимая среднегодовая стоимость владения сервисной поддержки комплекса бизнес-процессов; – базовая ве­ли­чина прибыли хозяйствующего субъекта за год; – коэффици­ент эластичности прироста прибыли предприятии по качеству s -го бизнес-процесса; – удельный вес m -го показателя в суммарной оценке качества s -го бизнес-процесса, .

Распределение инвестиций по бизнес-процессам было бы три­виальной задачей, если бы каждый бизнес-процесс имел свои сер­висы, не присутствующие в других бизнес-процессах. Тогда надо было бы отдать предпочтение наиболее эффективному бизнес-про­цессу, доведя качество его информационной поддержки до макси­мума, за ним следующему по эффективности и т. д.

Но поскольку одни и те же сервисы присутствуют в разных бизнес-процессах, то возникает нетривиальная комбинаторная за­дача, решение которой возможно на основе предлагаемой модели.

Пример программной реализации модели условной оптимиза­ции

 

Для расчетов по рассмотренным моделям требуются про­граммные средства решения задач линейного программирования с двоичными переменными. К числу этих программных средств от­носятся WinQSB, Lindo, MatLab и др. В нашем примере было вы­брано программное средство WinQSB, свободно распространяемое через Интернет. Это программное средство характеризуется воз­можностью решения задач достаточно большой размерности (рис. 5.4).

 

Количество переменных
Количество ограничений

Рис 5.4. Размерность задач линейного программирования
с двоичными пере­менными в пакете WinQSB

 
 
Количество переменные


Перед нами стоит задача выбора вариантов реализации серви­сов для трех бизнес-процессов кредитного отдела.

Бизнес-процесс 1 «Оценка кредитного предложения»: (Logging (сервис 1) ® Request Agreement (сервис 2) ® Score Agreement (сервис 3) ® Close Agreement (сервис 6)).

Бизнес-процесс 2 «Активация кредитного предложения»: (Logging (сервис 1) ® Request Agreement (сервис 2) ® Decide Agreement (сервис 4) ® Activate Agreement(сервис 5) – Close Agreement (сервис 6)).

Бизнес-процесс 3 «Проверка кредитного предложения»: (Logging (сервис 1) ® Request Agreement (сервис 2) ® Validation (сервис 7) ® Printing (сервис 8)).

В приведенном примере комплекса бизнес-процессов сервисы Logging, Request Agreement, Close Agreement используются по­вторно в трех бизнес-процессах. Так как данные сервисы оплачи­ваются однократно в сервисно-ориентированной информационной системе, то обеспечивается экономия средств по сравнению с тра­диционной информационной системой. В качестве ограничений модели были выбраны оперативность, безопасность и достовер­ность сервисов.

Размерность задачи зависит от количества видов сервисов, возможных вариантов их осуществления, количества бизнес-про­цессов, в которых эти сервисы используются, и числа ограничений на качество сервисов. В нашем примере фигурируют три бизнес-процесса, восемь видов сервисов и два варианта осуществления ка­ждого из них. Таким образом, число переменных составило 42, а число ограничений – 85. Представление исходных данных
в модели в пакете WinQSB для нашего примера показано на
рис. 5.5.

 

Рис 5.5. Представление исходных данных модели в пакете WinQSB

Сокращение среднегодовой стоимости сервисной поддержки комлекса бизнес-процессов за счет оптимизации оказывается тем больше, чем больше бизнес-процессов в комплексе и типовых сер­висов в них.

5.3. Оценка информационной защищенности и проектирование системы информационной безопасности

 

5.3.1. Защита информации

По мере возрастания зависимости пользователей от под­держки со стороны ИС становятся все более актуальны вопросы защиты информации, информационной безопасности.

В основе проектирования системы зашиты информации должна быть положена концепция безопасности системы защиты. Концепция безопасности – это подход к проектированию системы защиты, основанный на анализе возможных угроз и выборе соот­ветствующих методов и механизмов противодействия.

Угрозы информационной безопасности могут возникнуть на всех этапах технологического цикла обработки информации, свя­зывающего субъект и объект управления. Такими этапами и соот­ветствующими типами преобразования информации являются: по­лучение первичной информации, ее передача, ввод в ИС, хранение в базе данных, вычислительная обработка в соответствии с алго­ритмами решения функциональных задач, выдача результатной информации конечным пользователям для принятия управленче­ских решений или автоматическое преобразование результатной информации в управляющие воздействия. Угрозы информационной безопасности могут исходить как от пользователей ИС, так и от по­сторонних лиц, так называемых «хакеров».

Классификация возможных угроз информационной безопас­ности и их последствий представлены на рис. 5.6.

Требования к обеспечению информационной безопаснизсти слогаются в ГОСТ Р ИСО/МЭК 27001–2006 «Информационная тех­нология. Методы и средства обеспечения безопасности. Требо­ва­ния».

 

 

 


Рис. 5.6. Классификация возможных угроз информационной безопасности
и последствий их осуществления

Методы и средства информатизационной безопасности пред­ставлены как в составе типовых КИС, так и в виде специальных прогрвммных средств.

Так, в типовых КИС my SAP ERP защита информации преду­смотрена на трех уровнях:

· на уровне бизнес-приложений;

· на уровне баз данных;

· на уровне сетевых коммуникаций.

Примером специального программного средства, повышаю­щего защищенность информационных систем, является антивирус­ный программный продукт Kaspersky Business Spase Security, раз­работанный «Лабораторией Касперского».

Рассмотрим основные методы и механизмы защиты инфор­ма­ции.

Для обеспечения защиты хранящейся и обрабатываемой ин­формации от несанкционированного доступа используются не­сколько методов и механизмов противодействия. К их числу отно­сятся: законодательные акты, меры физической защиты, управле­ние доступом и криптографические методы.

Важным методом защиты является управление доступом ко всем ресурсам ИС со стороны обслуживающего персонала инфор­мационных подразделений и конечных пользователей. Управление доступом включает в себя идентификацию пользователей, персо­нала (присвоение логинов), идентификацию ресурсов системы, а также аутентификацию (установление подлинности). Наиболее распространенным методом аутентификации пользователей и пер­сонала является использование разнообразных па-ролей.

Проникновение в ИС программ-вредителей чаще всего ассо­циируется с вирусами, т. е. программами, заражающими другие программы, присоединяясь к ним. Известные методы борьбы с ними – это антивирусные программы. Помимо вирусов к програм­мам-вредителям относятся так называемые логические бомбы, тро­янские кони, червяки, бактерии и т. д. Противодействие этим про­граммам-вредителям требует применения соответствующих про­граммных средств, отличающихся от традиционных антивирусных программ.

В качестве методов защиты при передачи информации по ка­налам связи, а также в качестве защиты от несанкционированного доступа могут использоваться криптографические методы. Разли­чают криптографические методы с закрытым (секретным) и откры­тым ключом. В методе с закрытым ключом один и тот же ключ ис­пользуется как для шифрования, так и для дешифрования информации. Этот метод может применяться не только для защиты при передачи информации, но и для защиты при ее хранении.

Суть криптографических методов с открытым ключом состоит в том, что ключ шифрования отличается от ключа дешифрования. Ключ шифрования не секретен (открытый ключ), а для дешифрова­ния требуется секретный (закрытый) ключ.

Считается, что криптографические методы с открытым клю­чом больше подходят для защиты передаваемой информации, чем для защиты хранимой информации. Криптографические методы с открытым ключом используются в цифровых подписях. Универ­сальным методом управления защитой информации является реги­страция и анализ всех случаев доступа к ИС и характера работы в среде этой системы.

Безопасность на уровне сетевых коммуникаций предусматри­вает защиту доступа к локальной сети и защиту взаимодействий в сети Интернет. В основе этой защиты лежит использование множест­венных экранов и прокси-серверов.

Для восстановления искаженной или уничтоженной информа­ции необходимо регулярное копирование информации и наличие резервных компонентов ИС.

Комплексный показатель информационной защищенности может быть представлен в следующем виде:

(5.7)

(5.8)

где R – комплексный обобщенный показатель оценки каче­ства инфраструктуры защиты информации (обобщенный коэффи­циент защищенности, показывающий уровень отражения атак по всей совокупности возможных угроз);

rii -й частный показатель оценки качества инфраструктуры защиты информации (частный коэффициент защищенности, пока­зывающий, какая часть атак угрозы i -го вида отражается), 0 ≤ ri ≤ 1;

N – множество видов угроз, т. е. множество частных показате­лей оценки качества инфраструктуры защиты информации, своди­мых в обобщенный показатель;

К i – весовой коэффициент i -го частного показателя качества в аддитивной свертке.

Величины К i. для " i Î N характеризуют структуру угроз, т. е. состав угроз и относительную интенсивность атак со стороны каж­дой угрозы.

Комплексный показатель информационной защищенности требуемого уровня предлагается определять на основании данных табл. 5.4 [24].

Таблица 5.4

Характеристика значений комплексного показателя
информационной защищенности

Значение комплексного показателя информацион­ной защищенности (R) Характеристика состояния системы информационной безопасности
0,00–0,50 Слабая защита Блокируется незначительная часть угроз. Потери очень значительны. Фирма за короткий период (до года) теряет положение на рынке. Для восстанов­ления положения требуются крупные финансовые займы
0,51–0,75 Средняя защита Неотраженные информационные угрозы приводят к значительным потерям на рынке и в прибыли. Фирма теряет существенную часть клиентов
0,76–0,87 Повышенная защита Блокируется значительная часть угроз. Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положе­ние на рынке и количество клиентов изменяются незначительно
0,88–0,95 Сильная защита Ущерб от реализации угроз не затрагивает положе­ния фирмы на рынке и не приводит к нарушению финансовых операций
0,96–0,98 Очень сильная защита Раскрытие информации принесет незначительный экономический ущерб фирме
0,99–1 Особая защита Отражаются практически все информационные уг­розы

 

5.3.2. Оценка информационной защищенности бизнес-процесса

В условиях процессного подхода к управлению основной се­мантической единицей, применительно к которой следует рассмат­ривать уровни информационной защищенности, информационных угроз и риска нарушения информационной безопасности, является бизнес-процесс.

По аналогии с обобщенным коэффициентом защищенности (5.7) можно предложить следующую оценку коэффициента защи­щенности бизнес-процесса.

Коэффициент защищенности бизнес-процесса показывает, ка­кая часть атак отражается по всей совокупности угроз осуществ­ляемого бизнес-процесса.

Количественно коэффициент защищенности a -го бизнес-про­цесса может быть рассчитан в соответствии с формулой:

(5.9)

, (5.10)

где Kia – удельный вес количества атак со стороны угрозы i -гo вида на бизнес-процесс.

Весовой коэффициент Kia можно представить как сумму весо­вых коэффициентов, относящихся к отдельным бизнес-операциям бизнес-процесса:

(5.11)

где Kib – удельный вес количества атак со стороны угрозы i -й уг­розы на b -ю бизнес-oпepацию, входящую в состав бизнес-процесса;

В – множество бизнес-операций в бизнес-процессе.

Подставляя (5.11) в (5.9) и в (5.10),получаем:

(5.12)

(5.13)

Величина Kib зависит от трех факторов:

· интенсивности потока атак со стороны угрозы i -гo вида на b -ю бизнес-операцию (l ib);

· времени выполнения b-й бизнес-операции (tb);

· вероятности вхождения b -й бизнес-операциии в бизнес-про­цесс при отдельной его реализации (рb).

На основании статистических данных величина Kib может быть вычислена по формуле

(5.14)

Величины l ib для должны быть получены за достаточно большой интервал времени с тем, чтобы угрозы всех видов могли проявить себя с должной степенью репрезентативности.

При отсутствии статистических данных значения весовых ко­эффициентов Kib могут быть определены экспертным путем.

Сучетом выражения (5.14) коэффициент защищенности биз­нес-процесса может быть представлен выражением:

(5.15)

Для анализа бизнес-процесса с позиции его информационной защищенности целесообразно применение модельного подхода. На рис. 5.7 представлена модель бизнес-процесса выполнения за­каза клиента предприятием торговли. Для представления модели использован метод описания бизнес-процессов IDEF3, поддержи­ваемый рядом известных CASE-средств, например BPWin.

Бизнес-операции (действия) бизнес-процесса представлены прямоугольниками, размеченными весовыми коэффициентами уг­роз i -го вида Kib.

На модели (рис. 5.7) показано ветвление бизнес-процесса в зависимости от наличия с вероятностью р или отсутствия с веро­ятностью (1 – р) необходимого для клиента товара на складе.

 

 

Рис. 5.7. Бизнес-процесс с указанием весовых коэффициентов угроз

 

 

Таблица 5.5

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...