Intranet-мережі, як правило, складаються з внутрікорпоративних Webсерверів, доступ персоналу до яких організований через локальні мережі або власні телефонні канали, які комутуються, ца основі технології TCP/IP. Завдяки зв'язкам з корпоративними ба. зами даних, файловими серверами і сховищами документів Web-сервери надають співробітникам компанії інформацію у форматі HTML через єдиний інтерфейс - Web-браузер.
Мережі Intranet відносно недорогі, прості в установці й адмініструванні. Web-браузери поширюються безкоштовно або умовно-безкоштовно
компаніями Microsoft, Netscape та ін. Широке поширення одержало недороге або безкоштовне програмне забезпечення для Web-серверів. Його навіть можна одержати в комплекті з операційними системами (Windows NT Server) або UNIX-серверами (SGI WebForce Challenge, SUN Netra). Крім того, Intranet-мережа утворює інформаційний рівень, незалежний від операційної системи. Незалежно від того, з якою операційною системою працює користувач, до інформації корпоративного Web-сервера він звертається, використовуючи той же web-браузер, яким користується для роботи з WWW. Отже, використання Web-технологій дає користувачам і персоналу ІТдепартаментів певні переваги, а саме:
• Web є недорогим, простим для освоєння середовищем;
• користувачі можуть бути в курсі всіх змін функціональних можливостей додатків, даних і результатів;
• доступ до інформації користувачі можуть одержувати в будь-якому місці та в будь-який час, підключившись з будь-якого комп'ютера мережі корпорації.
Можливі різні варіанти конфігурації програмних і апаратних засобів у КІС. Трирівнева архітектура (рис. 2.8) включає такі рівні: презентаційний, бізнесрівень, рівень даних.
Презентаційний рівень поєднує функції, що забезпечують користувачеві комфортні умови роботи з додатком.
Бізнес-рівень контролює виконання бізнес-правил і гарантує трансакційну цілісність виконуваних операцій.
Рівень даних надає функції для створення, керування і маніпулювання даними.
Така багаторівнева архітектура забезпечує:
• загальну бізнес-модель з могутніми аналітичними функціями;
• доступ до централізованої бази даних;
• розширені можливості аналізу, які дозволяють швидко виявити та ідентифікувати відхилення від запланованих показників і варіанти подальшого розвитку;
• централізоване адміністрування, що забезпечує контроль і моніторинг процесів планування, бюджетування, консолідації, аналізу-
• компоненти КІС можуть працювати при різних конфігураціях комп'ютерів.
Рис. 2.8. Трирівнева архітектура КІС
Рішення у сфері інформаційної безпеки повинні використовзі ватися на всіх етапах побудови інформаційної системи.
Особливе значення безпека має в КІС, в умовах гетерогенних мереж, де обробляється і зберігається інформація різних рівнів конфіденційності. У цьому випадку необхідний комплексний підхід, який поєднує в єдине, функціонально повне рішення програмні й апаратні засоби захисту інформації різних виробників, що дозволяє максимально ефективно і надійно захистити інформаційні ресурси.
Розрізняють апаратні і програмні засоби захисту. До них відносяться:
• парольний захист або засоби аутентифікації користувачів;
• різні брандмауери (Firewall);
• апаратно-програмні засоби спостереження за роботою мережі;
• апаратно-програмна фізична ізоляція комп'ютерів;
• захист за допомогою організації роботи модемів зі зворотним викликом;
• біометричні методи захисту.
Системи апаратного і програмного захисту в КІС поділяють досить умовно на три великих класи:
• системи заборони неавторизованого доступу ззовні до працюючого
комп'ютера (з боку «черв'яків», вірусів);
• системи заборони неавторизованого доступу із середини корпорації до окремих файлів працюючого комп'ютера, який виникає в результаті випадкового або навмисного підключення;
• системи захисту активних і архівних файлів, пов'язані з від-; ключенням комп'ютерів з мережі.
Останні в основному відносяться до різних фільтрів і джере, безперервного живлення та сигнальних пристроів.
Максимальний рівень безпеки забезпечується забороною не авторизованого доступу до комп'ютера, який забезпечується па' рольним захистом або різними біометричними системами.
Існує безліч схем «роздачі» паролів або обміну ключами легальних користувачів у розвинутих мережах. Вони забезпечують різні потреби користувачів у безпечному спілкуванні (телеконференції). Реалізації таких схем можливі за наявності в мережі спеціалізованих серверів паролів (проект CERBERUS). Разом з тим парольний захист характеризується недоліками, пов'язаними з особливостями людської психіки, тому фірми намагаються знайти інші способи ідентифікації користувача, не пов'язані з вказівкою пароля. Ці апаратно-програмні системи перевіряють самі різні біометричні характеристики (підпис, візерунок ліній на пальці, візерунок судин на очному дні, манеру роботи на клавіатурі), для того щоб забезпечити ефективні гарантії ідентифікації локального або віддаленого користувача. Однією з популярних в урядових закладах СШ А є карта COMSPEC-11 фірми «American Computer Security», що забезпечує інтерфейс із усілякими біометричними пристроями типу електронних підписів, ідентифікаторів візерунка шкіри, а також контроль доступу до каналів великих комп'ютерів, шифрування архівних і резервних копій даних, захист від копіювання локальних файлів. Ця плата коштує досить дорого, а програмне забезпечення в комплекті з цією платою — на порядок дорожче.
У КІС використовуються різні комбінації методів захисту, що дають, з погляду системних адміністраторів, прийнятні результати. Більш того, відносна непопулярність апаратного захисту говорить про погане співвідношення вартість/надійність для цих засобів. І навпаки, такі відносно дешеві, прості засоби, як мінімальн парольний захист, фізична ізоляція комп'ютерів, збирання статистики, можуть бути достатніми.
Технічне забезпечення системи повинне включати як мінімум два (логічно організованих) виділених сервери. Один з них - сервер бази даних, інший - Web-сервер. Клієнтський додаток може бути реалізованим на будь-якому ПК. Сервери і клієнтська станція повинні бути з'єднані локальною мережею, що підтримує протоколи мережної взаємодії TCP/IP і засновані на ньому HTTP і FTP-npoтоколи.
Для забезпечення захисту корпоративної інформації необхідний окремий сервер захисту - Firewall.
Операційна система (ОС) виділених серверів може бути однією з: Windows NT, Windows 2000 Server, Novell Net Ware, UNIX-клони, Windows XP.
Операційна система робочих станцій може бути однією з: MS DOS 16-бітова, Windows 95, Windows 98, Windows NT, Windows 2000, Windows Millennium.
СУБД повинна бути представлена однією із систем: MS SQL, My SQL,
Oracle, Interbase та ін.
Web-сервер повинен бути представлений одним із наступних: Apache, Personal Web-Server, MS Internet Information Server, WebSphere і інших, включаючи середовище підтримки мови розмітки гіпертекстів - HTML і одне із середовищ підтримки мови, розробки сценаріїв для роботи з форматом Web-сторінок: PHP, Java, Perl.
Для розробки користувальницької серверної частини БД на клієнтській станції необхідно розташувати один з таких інструментів: Visio 5 або Visio 2000, Power Designer Sybase, Oracle Designer, PL/SQL+, ERwin, Rational Rose,
Silverrun та ін.
Необхідний набір драйверів доступу до баз даних, таких як ODBC, JDBC та ін.
У процесі розробки ІС застосовуються CASE-інструменти (Computer Aided System Engineering) - засоби автоматизації проектування.
Наприклад, CASE-інструменти аналізу і проектування дозво-пяють розробляти моделі діяльності організації і системи, що розроблена. До них відносяться BPwin (PLATINUM technology), Silverrun (Silverrun Technologies), Oracle Designer (Oracle), Rational Rose (Rational Software), Paradigm Plus (PLATINUM technology), power Designer (Sybase), System
Architect (Popkin Software), Visio 5.0 (Visio 2000). Результатом роботи з ними є специфікації компонентів системи та їх інтерфейсів, алгоритми і структури даних.
CASE-інструменти проектування баз даних забезпечують моделювання схем даних і генерацію фізичної моделі даних, яка відповідає визначеному SQLсерверу. До них відносяться пакети: Oracle Designer, Rational Rose, Power Designer, ERwin (PLATINUM technology), Silverrun, Paradigm Plus, Visio 5.0 (Visio 2000).
При розробці Web-сайта використовується мова HTML і інструментальні засоби автоматизації проектування Web-сторінок (FrontPage Editor та ін.).
Основу базисної технології КІС складають моделі і методи оптимізації як функціональної частини економічної системи, так і забезпечувальної. Основу функціональної частини складають моделі і методи, засновані на стандартах MRP і ERP.
Базисна технологія обробки інформації в КІС заснована на концепціях розподілу, розміщення і керування територіально розподіленими ресурсами в гетерогенному мережному середовищі обчислень. При цьому враховується розподіл наборів даних на операційні та аналітичні, застосування Webтехнологій не тільки для публікації даних, але і для їх обробки.
Перспективними для підприємств є аналітичні або інтелектуальні системи - Business Intelligence, що реалізують технології Data Mining.
Сучасні технології повинні забезпечувати:
• високу швидкість відповідей на запити;
• підтримку великої кількості користувачів без різкого зростання витрат ресурсів як в однопроцесорних, так і в багатопроцесорних системах;
• гнучкість при реалізації швидких відповідей на запити (як заплановані, так і незаплановані) без попереднього настроювання;
• ефективне керування великими обсягами даних.
Далі розглядаються технології обробки даних в аналітичній частині КІС, що відповідають стратегічному керуванню.
Багатовимірна організація даних передбачає багатовимірне представлення структур даних і підтримку багатовимірності в мовах маніпулювання даними та не означає багатовимірність візуалізації даних. Дані представляються кінцевому користувачеві не У вигляді чотирьох- або п'ятимірних гіперкубів, а засобами звичної та комфортної двовимірної бізнесграфіки.