Моделирование на ARIS бизнес-процессов
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
Введение
В 80-х годах прошлого столетия из-за обилия методов, языков, нотаций и процессов моделирования возникло предложение разработать единые стандарты. Многие выступили против этого предложения. Разработчики ARIS-методологии решили объединить (интегрировать) известные и хорошо проявившие себя методологии, установив между ними взаимосвязи и исключив избыточность (повторяемость). При этом они получили возможность с разных точек зрения и сторон описывать бизнес-процессы (БП). Понятно, что чем больше точек зрения и сторон описания, тем точнее модель БП.
Для людей характерно многообразие точек зрения и представлений даже по существу одного и того же предмета или понятия. Поэтому, чтобы понимать друг друга, надо видеть или уметь показать связи между разными точками зрения и разными представлениями. Взаимопонимания следует добиваться не столько путем жесткой унификации и единообразия, сколько с помощью налаживания разветвленной и гибкой сети мостов и дорог, позволяющих легко ориентироваться в сложной предметной области. В этой связи следует отметить, что ARIS-методология помогает передавать идеи от человека к человеку и устанавливать взаимопонимание между людьми, причастными к построению моделей и их использованию. Она не навязывает одну точку зрения, язык, терминологию, форму записи (синтаксис) или семантику, а напротив, помогает выявлять связи, переходить к разным точкам зрения, языкам, терминам, синтаксисам и семантикам.методология в настоящее время уже успешно используется множеством известных компаний различного профиля как в США, Европе так и по всему миру. Количество компаний использующих ARIS в России и Украине заметно растёт с каждым годом, что свидетельствует о признании ARIS, как мирового лидера среди инструментальных средств описания, анализа и совершенствования бизнес-процессов.
В ARIS-методологии не уделено должного внимания требованиям по обеспечению БИ в моделируемых бизнес-процессах. Поэтому в данной дипломной работе предложен способ отображения требований безопасности в методологии ARIS. Смоделирован регламент Центра сертификации ключей ЗАО Инфраструктура открытых ключей с учётом требований безопасности, внесены рекомендации по уточнению данного регламента.
1. Постановка задачи дипломного проектирования
1.1 Цель и задача дипломного проектирования
Целями данной дипломной работы являются:
моделирование регламента Центра сертификации ключей ЗАО Инфраструктура открытых ключей, с учётом требований безопасности;
внесение предложений по улучшению регламента.
Для достижения поставленных целей в дипломной работе решаются следующие задачи:
изучение ARIS-методологии;
добавление атрибутов, отвечающих за обеспечение БИ;
выбор наиболее подходящих моделей для моделирования.
.2 Актуальность задачи
При анализе проблематики, связанной с безопасностью информации, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что БИ есть составная часть информационных технологий - области, развивающейся беспрецедентно высокими темпами. Здесь важны не столько отдельные решения (законы, учебные курсы, программно-технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие жить в темпе технического прогресса.
К сожалению, современная технология программирования не позволяет создавать безошибочные программы, что не способствует быстрому развитию средств обеспечения БИ. Следует исходить из того, что необходимо конструировать надежные системы с привлечением ненадежных компонентов (программ). В принципе, это возможно, но требует соблюдения определенных архитектурных принципов и контроля состояния защищенности на всем протяжении жизненного цикла ИС.
Приведем некоторые цифры. В марте 1999 года был опубликован очередной, четвертый по счету, годовой отчет Компьютерная преступность и безопасность-1999: проблемы и тенденции. В отчете отмечается резкий рост числа обращений в правоохранительные органы по поводу компьютерных преступлений (32% из числа опрошенных); 30% респондентов сообщили о том, что их информационные системы были взломаны внешними злоумышленниками; атакам через Internet подвергались 57% опрошенных; в 55% случаях отмечались нарушения со стороны собственных сотрудников. Примечательно, что 33% респондентов на вопрос были ли взломаны ваши Web-серверы и системы электронной коммерции за последние 12 месяцев? ответили не знаю.
В аналогичном отчете, опубликованном в апреле 2002 года, цифры изменились, но тенденция осталась прежней: 90% респондентов (преимущественно из крупных компаний и правительственных структур) сообщили, что за последние 12 месяцев в их организациях имели место нарушения безопасности информации; 80% констатировали финансовые потери от этих нарушений; 44% (223 респондента) смогли и / или захотели оценить потери количественно, общая сумма составила более 455 млн. долларов. Наибольший ущерб нанесли кражи и подлоги (более 170 и 115 млн. долларов соответственно) [1].
Поэтому при моделировании бизнес-процессов пренебрегать проблемой безопасности информации нельзя. Исходя из этого был предложен способ решения этой проблемы в моделях ARIS при моделировании регламента Центра сертификации ключей ЗАО Инфраструктура открытых ключей. Само моделирование регламента позволит:
создать единую базу зн?/p>