Информационно аналитические системы защиты и безопасности
Информационно-аналитические системы безопасности - это область науки и техники, охватывающая совокупность проблем, связанных с созданием, эксплуатацией, развитием и защитой автоматизированных информационно-аналитических систем, обеспечивающих обработку и анализ информации. Информационно-аналитические системы безопасности - это системы, позволяющие контролировать, анализировать и охранять от несанкционированного доступа информацию в финансовой и экономической сферах. Также эти системы позволяют ликвидировать вероятность потери или копирования информации, и, как следствие, приводят к повышению эффективности в управлении организацией. Данная специальность входит в перечень приоритетных специальностей Российской Федерации.
Специализация «Информационная безопасность финансовых и экономических структур» направлена на подготовку специалистов в сфере противодействия легализации (отмывания) доходов, полученных преступным путем, и финансированию терроризма. В качестве профильных дисциплин студенты специализируются на методах анализа данных и естественно-языковых текстов, анализе типологий финансовых манипуляций, системах информационно-аналитического мониторинга и т.д. В процессе обучения студенты осваивают особенности налоговых и финансовых систем, механизмов налогообложения в России и других странах, учатся использовать математические модели и методы для решения экономических задач используя информационно-аналитические системы.
К моменту окончания обучения выпускники специализации овладевают широким спектром компетенций: проведение комплексного анализа функционирования финансовых и экономических структур государственного или системообразующего уровня с целью выявления угроз национальной безопасности; анализ корректности и устойчивости функционирования национальной системы по противодействию легализации доходов, полученных преступным путем, и финансированию терроризма; выявление, классификация и проведение анализа информационных объектов с признаками подготовки или совершения преступления в финансовой и экономической сферах деятельности; разработка и применение автоматизированных технологий обработки больших информационных потоков финансовой и экономической информации в режиме реального времени.
Кем работать (трудоустройство)
Выпускники специализации «Информационная безопасность финансовых и экономических структур» востребованы в таких организациях, как: Федеральная служба по финансовому мониторингу, Федеральная налоговая служба, кредитные и некредитные (страховые, лизинговые, риэлторские, факторинговые, ювелирные, игорные и пр.) организации, службы внутреннего контроля банков, а также в других огранизациях выполняющих операции с денежными средствами, ценными бумагами или иным имуществом.
Участие в реальных проектах
В ТУСУРе организовано практико-ориентированное обучение (ГПО) .
Студенты специализации «Информационная безопасность финансовых и экономических структур» участвуют в ряде интереснейших разработок:
- Разработка системы распознавания образов на основе нейронных сетей. В ходе проекта планируется разработать программный комплекс, предоставляющий средства для получения трафика, выделения его параметров, построения модели на основе аппарата нейронных сетей, обнаружения атак в рамках этой модели. Также в рамках проекта разрабатывается программа для идентификации пользователей посредством анализа искусственной нейронной сетью параметров динамики проставления подписи.
- Нечеткие системы. При изучении сложных систем и процессов исследователи часто сталкиваются с невозможностью построения аналитической модели изучаемого объекта, либо слишком большой сложностью такой модели, либо отсутствием достаточного опыта для построения экспертных систем, либо недостаточностью экспериментальных данных для статистического моделирования. Решением проблемы может быть переход от аналитических или статистических моделей к нечетким моделям, в которых описание предметной области может быть проведено посредством лингвистических переменных и правил естественного языка, содержащих качественную оценку ситуации виде нечетких «если-то» правил. Для того, чтобы эти правила применить, необходимо математически описать присутствующие в них нечеткие понятия. Над реализацией этих задач работают студенты в рамках данного проекта. Предлагаемая технология нечеткой идентификации должна быть реализована в виде программно-инструментального комплекса, который предполагается зарегистрировать в РОСПАТЕНТе.
Это далеко не полный перечень проектов ГПО специализации «Информационная безопасность финансовых и экономических структур». Кроме того, любой студент может предложить свой проект и вместе с группой единомышленников воплотить его в жизнь.
План учебного процесса направления подготовки 10.05.04 "Информационно-аналитические системы безопасности", профиль "Информационная безопасность финансовых и экономических структур"
1 семестр
Дисциплины | Экз. | Зач. | КрР / КрПр | Всего часов | Ауд. часы | Сам. работа |
---|---|---|---|---|---|---|
История | + | - | - | 108 | 62 | 46 |
Иностранный язык | - | + | - | 360 | 212 | 148 |
Физическая культура и спорт | - | - | - | 72 | 70 | 2 |
Алгебра | - | + | - | 108 | 72 | 36 |
Математический анализ | + | - | - | 396 | 216 | 180 |
Информатика | + | - | - | 144 | 74 | 70 |
Русский язык и культура речи | - | + | - | 72 | 36 | 36 |
Введение в специальность | - | + | - | 72 | 26 | 46 |
Организация ЭВМ и вычислительных систем | + | - | - | 108 | 62 | 46 |
2 семестр
Дисциплины | Экз. | Зач. | КрР / КрПр | Всего часов | Ауд. часы | Сам. работа |
---|---|---|---|---|---|---|
Иностранный язык | + | - | - | 360 | 212 | 148 |
Основы информационной безопасности | + | - | - | 108 | 54 | 54 |
Физическая культура и спорт | - | + | - | 72 | 70 | 2 |
Геометрия | + | - | - | 108 | 72 | 36 |
Математический анализ | - | + | - | 396 | 216 | 180 |
Физика | + | - | - | 288 | 176 | 112 |
Методология и организация информационно-аналитической деятельности | - | + | - | 108 | 62 | 46 |
Основы программирования | - | + | - | 108 | 72 | 36 |
Математическая логика и теория алгоритмов | - | + | - | 72 | 56 | 16 |
Социология | - | + | - | 108 | 56 | 52 |
Учебно-лабораторный практикум | - | + | - | 108 | - | - |
3 семестр
Дисциплины | Экз. | Зач. | КрР / КрПр | Всего часов | Ауд. часы | Сам. работа |
---|---|---|---|---|---|---|
Иностранный язык | - | + | - | 360 | 212 | 148 |
Численные методы | - | + | - | 108 | 56 | 52 |
Языки программирования | + | - | - | 108 | 72 | 36 |
Математический анализ | + | - | - | 396 | 216 | 180 |
+ | - | - | 288 | 144 | 144 | |
Физика | + | - | - | 288 | 176 | 112 |
- | + | - | 252 | 136 | 116 | |
Системный анализ | - | + | - | 72 | 54 | 18 |
Основы программирования | - | - | + | 108 | 72 | 36 |
- | - | - | 328 | 280 | 48 |
4 семестр
Дисциплины | Экз. | Зач. | КрР / КрПр | Всего часов | Ауд. часы | Сам. работа |
---|---|---|---|---|---|---|
Философия | + | - | - | 72 | 54 | 18 |
Иностранный язык | + | - | - | 360 | 212 | 148 |
- | + | - | 216 | 116 | 100 | |
Технологии и методы программирования | + | - | - | 108 | 72 | 36 |
- | + | - | 288 | 190 | 98 | |
Теория вероятностей и математическая статистика | + | - | - | 288 | 144 | 144 |
Дискретная математика | - | + | - | 216 | 128 | 88 |
Финансы, денежное обращение и кредит | + | - | - | 252 | 136 | 116 |
Элективные дисциплины по физической культуре и спорту | - | + | - | 328 | 280 | 48 |
Теория информации | - | + | - | 108 | 56 | 52 |
5 семестр
Дисциплины | Экз. | Зач. | КрР / КрПр | Всего часов | Ауд. часы | Сам. работа |
---|---|---|---|---|---|---|
Безопасность операционных систем | + | - | - | 216 | 116 | 100 |
Криптографические методы защиты информации | + | - | - | 108 | 64 | 44 |
Базы данных и экспертные системы | + | - | - | 288 | 190 | 98 |
Правоведение | - | + | - | 108 | 54 | 54 |
Дискретная математика | + | - | - | 216 | 128 | 88 |
Финансы, денежное обращение и кредит | - | - | + | 252 | 136 | 116 |
Безопасность сетей ЭВМ | - | + | - | 180 | 144 | 36 |
Психология и педагогика | - | + | - | 72 | 56 | 16 |
Элективные дисциплины по физической культуре и спорту | - | - | - | 328 | 280 | 48 |
Планирование эксперимента | - | + | - | 216 | 108 | 108 |
Математические методы проектирования финансовых систем (групповое проектное обучение - ГПО 1) | - | + | - | 216 | 108 | 108 |
6 семестр
Дисциплины | Экз. | Зач. | КрР / КрПр | Всего часов | Ауд. часы | Сам. работа |
---|---|---|---|---|---|---|
Базы данных и экспертные системы | + | - | + | 288 | 190 | 98 |
+ | - | - | 144 | 96 | 48 | |
Математические методы в задачах финансового мониторинга | - | + | - | 72 | 54 | 18 |
Организационное и правовое обеспечение информационной безопасности | + | - | - | 108 | 72 | 36 |
Безопасность сетей ЭВМ | + | - | - | 180 | 144 | 36 |
Прикладная криптография | - | + | - | 108 | 72 | 36 |
Элективные дисциплины по физической культуре и спорту | - | + | - | 328 | 280 | 48 |
Теория игр и исследование операций | - | + | - | 216 | 108 | 108 |
Проектирование информационно-аналитических систем (групповое проектное обучение - ГПО 2) | - | + | - | 216 | 108 | 108 |
Практика по получению профессиональных умений и опыта профессиональной деятельности | - | + | - | 108 | - | - |
7 семестр
Дисциплины | Экз. | Зач. | КрР / КрПр | Всего часов | Ауд. часы | Сам. работа |
---|---|---|---|---|---|---|
+ | - | - | 144 | 90 | 54 | |
+ | - | - | 216 | 154 | 62 | |
Безопасность информационных и аналитических систем | + | - | - | 108 | 62 | 46 |
Формализованные модели и методы решения аналитических задач | - | + | - | 216 | 126 | 90 |
Основы гражданского права и гражданского процесса | - | + | - | 108 | 72 | 36 |
Финансовый анализ | + | - | - | 108 | 64 | 44 |
Макростатистический анализ и прогнозирование | - | - | + | 144 | 96 | 48 |
Основы управленческой деятельности | - | + | - | 216 | 108 | 108 |
Анализ нормативно-правового элемента финансовых систем (групповое проектное обучение - ГПО 3) | - | + | - | 216 | 108 | 108 |
Теория надежности | - | + | - | 108 | 64 | 44 |
Технологии Интернета вещей | - | + | - | 180 | 112 | 68 |
8 семестр
Дисциплины | Экз. | Зач. | КрР / КрПр | Всего часов | Ауд. часы | Сам. работа |
---|---|---|---|---|---|---|
Методы оптимизации | - | + | - | 72 | 56 | 16 |
Моделирование информационно-аналитических систем | - | - | + | 144 | 90 | 54 |
Принципы построения, проектирования и эксплуатации информационно-аналитических систем | + | - | - | 216 | 154 | 62 |
Экономика | - | + | - | 108 | 54 | 54 |
Информационно-аналитические системы безопасности - это область науки и техники, охватывающая совокупность проблем, связанных с созданием, эксплуатацией, развитием и защитой автоматизированных информационно-аналитических систем, обеспечивающих обработку и анализ информации. Информационно-аналитические системы безопасности - это системы, позволяющие контролировать, анализировать и охранять от несанкционированного доступа информацию в финансовой и экономической сферах. Также эти системы позволяют ликвидировать вероятность потери или копирования информации, и, как следствие, приводят к повышению эффективности в управлении организацией. Данная специальность входит в перечень приоритетных специальностей Российской Федерации.
Специализация «Информационная безопасность финансовых и экономических структур» направлена на подготовку специалистов в сфере противодействия легализации (отмывания) доходов, полученных преступным путем, и финансированию терроризма. В качестве профильных дисциплин студенты специализируются на методах анализа данных и естественно-языковых текстов, анализе типологий финансовых манипуляций, системах информационно-аналитического мониторинга и т.д. В процессе обучения студенты осваивают особенности налоговых и финансовых систем, механизмов налогообложения в России и других странах, учатся использовать математические модели и методы для решения экономических задач используя информационно-аналитические системы.
К моменту окончания обучения выпускники специализации овладевают широким спектром компетенций: проведение комплексного анализа функционирования финансовых и экономических структур государственного или системообразующего уровня с целью выявления угроз национальной безопасности; анализ корректности и устойчивости функционирования национальной системы по противодействию легализации доходов, полученных преступным путем, и финансированию терроризма; выявление, классификация и проведение анализа информационных объектов с признаками подготовки или совершения преступления в финансовой и экономической сферах деятельности; разработка и применение автоматизированных технологий обработки больших информационных потоков финансовой и экономической информации в режиме реального времени.
Кем работать (трудоустройство)
Выпускники специализации «Информационная безопасность финансовых и экономических структур» востребованы в таких организациях, как: Федеральная служба по финансовому мониторингу, Федеральная налоговая служба, кредитные и некредитные (страховые, лизинговые, риэлторские, факторинговые, ювелирные, игорные и пр.) организации, службы внутреннего контроля банков, а также в других огранизациях выполняющих операции с денежными средствами, ценными бумагами или иным имуществом.
Участие в реальных проектах
В ТУСУРе организовано практико-ориентированное обучение (ГПО) .
Студенты специализации «Информационная безопасность финансовых и экономических структур» участвуют в ряде интереснейших разработок:
- Разработка системы распознавания образов на основе нейронных сетей. В ходе проекта планируется разработать программный комплекс, предоставляющий средства для получения трафика, выделения его параметров, построения модели на основе аппарата нейронных сетей, обнаружения атак в рамках этой модели. Также в рамках проекта разрабатывается программа для идентификации пользователей посредством анализа искусственной нейронной сетью параметров динамики проставления подписи.
- Нечеткие системы. При изучении сложных систем и процессов исследователи часто сталкиваются с невозможностью построения аналитической модели изучаемого объекта, либо слишком большой сложностью такой модели, либо отсутствием достаточного опыта для построения экспертных систем, либо недостаточностью экспериментальных данных для статистического моделирования. Решением проблемы может быть переход от аналитических или статистических моделей к нечетким моделям, в которых описание предметной области может быть проведено посредством лингвистических переменных и правил естественного языка, содержащих качественную оценку ситуации виде нечетких «если-то» правил. Для того, чтобы эти правила применить, необходимо математически описать присутствующие в них нечеткие понятия. Над реализацией этих задач работают студенты в рамках данного проекта. Предлагаемая технология нечеткой идентификации должна быть реализована в виде программно-инструментального комплекса, который предполагается зарегистрировать в РОСПАТЕНТе.
Это далеко не полный перечень проектов ГПО специализации «Информационная безопасность финансовых и экономических структур». Кроме того, любой студент может предложить свой проект и вместе с группой единомышленников воплотить его в жизнь.
План учебного процесса направления подготовки 10.05.04 "Информационно-аналитические системы безопасности", профиль "Информационная безопасность финансовых и экономических структур"
1 семестр
Дисциплины | Экз. | Зач. | КрР / КрПр | Всего часов | Ауд. часы | Сам. работа |
---|---|---|---|---|---|---|
История | + | - | - | 108 | 62 | 46 |
Иностранный язык | - | + | - | 360 | 212 | 148 |
Физическая культура и спорт | - | - | - | 72 | 70 | 2 |
Алгебра | - | + | - | 108 | 72 | 36 |
Математический анализ | + | - | - | 396 | 216 | 180 |
Информатика | + | - | - | 144 | 74 | 70 |
Русский язык и культура речи | - | + | - | 72 | 36 | 36 |
Введение в специальность | - | + | - | 72 | 26 | 46 |
Организация ЭВМ и вычислительных систем | + | - | - | 108 | 62 | 46 |
2 семестр
Дисциплины | Экз. | Зач. | КрР / КрПр | Всего часов | Ауд. часы | Сам. работа |
---|---|---|---|---|---|---|
Иностранный язык | + | - | - | 360 | 212 | 148 |
Основы информационной безопасности | + | - | - | 108 | 54 | 54 |
Физическая культура и спорт | - | + | - | 72 | 70 | 2 |
Геометрия | + | - | - | 108 | 72 | 36 |
Математический анализ | - | + | - | 396 | 216 | 180 |
Физика | + | - | - | 288 | 176 | 112 |
Методология и организация информационно-аналитической деятельности | - | + | - | 108 | 62 | 46 |
Основы программирования | - | + | - | 108 | 72 | 36 |
Математическая логика и теория алгоритмов | - | + | - | 72 | 56 | 16 |
Социология | - | + | - | 108 | 56 | 52 |
Учебно-лабораторный практикум | - | + | - | 108 | - | - |
3 семестр
Дисциплины | Экз. | Зач. | КрР / КрПр | Всего часов | Ауд. часы | Сам. работа |
---|---|---|---|---|---|---|
Иностранный язык | - | + | - | 360 | 212 | 148 |
Численные методы | - | + | - | 108 | 56 | 52 |
Языки программирования | + | - | - | 108 | 72 | 36 |
Математический анализ | + | - | - | 396 | 216 | 180 |
+ | - | - | 288 | 144 | 144 | |
Физика | + | - | - | 288 | 176 | 112 |
- | + | - | 252 | 136 | 116 | |
Системный анализ | - | + | - | 72 | 54 | 18 |
Основы программирования | - | - | + | 108 | 72 | 36 |
- | - | - | 328 | 280 | 48 |
4 семестр
Дисциплины | Экз. | Зач. | КрР / КрПр | Всего часов | Ауд. часы | Сам. работа |
---|---|---|---|---|---|---|
Философия | + | - | - | 72 | 54 | 18 |
Иностранный язык | + | - | - | 360 | 212 | 148 |
- | + | - | 216 | 116 | 100 | |
Технологии и методы программирования | + | - | - | 108 | 72 | 36 |
- | + | - | 288 | 190 | 98 | |
Теория вероятностей и математическая статистика | + | - | - | 288 | 144 | 144 |
Дискретная математика | - | + | - | 216 | 128 | 88 |
Финансы, денежное обращение и кредит | + | - | - | 252 | 136 | 116 |
Элективные дисциплины по физической культуре и спорту | - | + | - | 328 | 280 | 48 |
Теория информации | - | + | - | 108 | 56 | 52 |
5 семестр
Дисциплины | Экз. | Зач. | КрР / КрПр | Всего часов | Ауд. часы | Сам. работа |
---|---|---|---|---|---|---|
Безопасность операционных систем | + | - | - | 216 | 116 | 100 |
Криптографические методы защиты информации | + | - | - | 108 | 64 | 44 |
Базы данных и экспертные системы | + | - | - | 288 | 190 | 98 |
Правоведение | - | + | - | 108 | 54 | 54 |
Дискретная математика | + | - | - | 216 | 128 | 88 |
Финансы, денежное обращение и кредит | - | - | + | 252 | 136 | 116 |
Безопасность сетей ЭВМ | - | + | - | 180 | 144 | 36 |
Психология и педагогика | - | + | - | 72 | 56 | 16 |
Элективные дисциплины по физической культуре и спорту | - | - | - | 328 | 280 | 48 |
Планирование эксперимента | - | + | - | 216 | 108 | 108 |
Математические методы проектирования финансовых систем (групповое проектное обучение - ГПО 1) | - | + | - | 216 | 108 | 108 |
6 семестр
Дисциплины | Экз. | Зач. | КрР / КрПр | Всего часов | Ауд. часы | Сам. работа |
---|---|---|---|---|---|---|
Базы данных и экспертные системы | + | - | + | 288 | 190 | 98 |
+ | - | - | 144 | 96 | 48 | |
Математические методы в задачах финансового мониторинга | - | + | - | 72 | 54 | 18 |
Организационное и правовое обеспечение информационной безопасности | + | - | - | 108 | 72 | 36 |
Безопасность сетей ЭВМ | + | - | - | 180 | 144 | 36 |
Прикладная криптография | - | + | - | 108 | 72 | 36 |
Элективные дисциплины по физической культуре и спорту | - | + | - | 328 | 280 | 48 |
Теория игр и исследование операций | - | + | - | 216 | 108 | 108 |
Проектирование информационно-аналитических систем (групповое проектное обучение - ГПО 2) | - | + | - | 216 | 108 | 108 |
Практика по получению профессиональных умений и опыта профессиональной деятельности | - | + | - | 108 | - | - |
7 семестр
Дисциплины | Экз. | Зач. | КрР / КрПр | Всего часов | Ауд. часы | Сам. работа |
---|---|---|---|---|---|---|
+ | - | - | 144 | 90 | 54 | |
+ | - | - | 216 | 154 | 62 | |
Безопасность информационных и аналитических систем | + | - | - | 108 | 62 | 46 |
Формализованные модели и методы решения аналитических задач | - | + | - | 216 | 126 | 90 |
Основы гражданского права и гражданского процесса | - | + | - | 108 | 72 | 36 |
Финансовый анализ | + | - | - | 108 | 64 | 44 |
Макростатистический анализ и прогнозирование | - | - | + | 144 | 96 | 48 |
Основы управленческой деятельности | - | + | - | 216 | 108 | 108 |
Анализ нормативно-правового элемента финансовых систем (групповое проектное обучение - ГПО 3) | - | + | - | 216 | 108 | 108 |
Теория надежности | - | + | - | 108 | 64 | 44 |
Технологии Интернета вещей | - | + | - | 180 | 112 | 68 |
8 семестр
Дисциплины | Экз. | Зач. | КрР / КрПр | Всего часов | Ауд. часы | Сам. работа |
---|---|---|---|---|---|---|
Методы оптимизации | - | + | - | 72 | 56 | 16 |
Моделирование информационно-аналитических систем | - | - | + | 144 | 90 | 54 |
Принципы построения, проектирования и эксплуатации информационно-аналитических систем | + | - | - | 216 | 154 | 62 |
Экономика | - | + | - | 108 | 54 | 54 |
– это системы, позволяющие получать информацию, обрабатывать ее и проводить над ней анализ. Информация – это сведения в виде данных, которые не зависят от формы их представления. В современном мире существует достаточное количество определений этого термина, но большинство людей придерживаются традиционного вида пояснения. Абсолютно в любой сфере деятельности встречаются с информацией, объемы которой имеют значительные показатели. Результат анализа получаемой информации зависит от качества ее обработки. Информационно аналитические системы безопасности (ИАСБ) – это качество и успех деятельности при работе с информационным материалом.
Информационно аналитическая система безопасности подразумевает под собой тенденцию к общей реорганизации эксплуатации бизнеса, стремление достичь лучшего качества деловой информации, необходимость поддержания стратегического плана и достижение эффективных решений.
Описание общей структуры
Информационно аналитические системы заключаются в плодотворном хранении информации, а также в качественной обработке и оценке получаемых данных. На данный момент существует множество вариаций методов в реализации работы этой области. Качественное хранение данных зависит от существования информационно аналитической системы и соответствующих исходников поступающей информации.
Архитектоника взаимодействий в работе информационно аналитической системы имеет довольно длинный путь, который проскакивает через все источники данных, до того момента как дойти до аналитического анализа. По причине того, что количество и многообразие исходников информации имеют большие объемы и вариации, информацию нужно хранить надлежащим образом, в соответствии с поставленными задачами организаций. Проводя классификацию источников данных, пытаясь распределить их по типу и назначению, можно сделать следующий вывод, что они бывают транзакционного типа, типа хранилища данных и витринного типа.
На схеме – работа с данными в системе информационной безопасности
Информационно аналитическая система имеет два способа заполнения: вручную и автоматически. На стадии первичной фиксации информация проходит сквозь систему сбора информации и ее глубокого изучения. Транзакционная база данных в предприятии может быть не одна, зачастую их несколько.
Так как транзакционные источники информации не имеют особой согласованности между собой, то анализ располагает к себе преобразовательные и объединяющие функции. Можно распределить архитектуру современной информационной безопасности на следующие степени:
- Накопление и исходная обработка;
- Складирование и распределение;
- Преобразование в витринный тип;
- Анализ и исследование;
- Web-источник.
Информационно аналитические концепции накопления и исходной обработки информации
1 уровень архитектуры – это транзакционные источники. Транзакционные базы данных имеют следующие особенности, которые представлены как требования для реализации работы: возможность моментально обработать данные и обусловить максимальную частоту их изменения. Ориентированность зачастую происходит для единичного случая (процесса).
Такие аналитические системы базы данных направлены на определенные программы и находятся под контролем транзакций.
Информация в таких базах использует частую конкретизацию, в связи с чем часто редактируется. Транзакции способны качественно выполнять задачи, связанные с валом шаблонного материала. Шаблонный материал – это довольно рутинное явление, которое следует обрабатывать каждый день. Но в итоге такая информация не даст точного ответа на вопрос общего положения дел, поэтому она не используется при комплексном анализе. Множество транзакций организуют последний уровень в архитектуре информационно аналитической системы безопасности.
Аналитические системы: процессы и инструменты
ETL-инструменты – это и есть те процессы, которые совершают извлечение (extraction), преобразование (transformation) и загрузку данных (loading). Предназначение процесса извлечения помогает совершить получение данных из источников, находящихся на нижних уровнях. В ходе работы преобразования информации происходит ликвидация избытка данных. Это реализуется за счет проведения вычислений и агрегаций. Извлечение, загрузка и преобразование могут быть трехступенчатыми, но их использование зарезервированного регламента.
Объединение данных, по типу складирования
3 уровень архитектуры содержит в себе исходные данные, имеющие название хранилище данных. Этот раздел подразумевает под собой исходную информацию, которая ориентируется на хранении и анализе. Исходники объединяют данные некоторого количества транзакций, а также позволяют проводить комплексный анализ, использующий высокоинтеллектуальные инструменты.
В соответствии с родоначальником идей объединения данных (Билл Инмон), хранение – это область применения, которая имеет некоторые особенности:
- Предметная ориентированность;
- Интегрированность;
- Отсутствие возможности корректирования;
- Зависимость от времени коллекционных данных;
- Предназначение раскрывает суть в выбранном решении.
На схеме – архитектура современной информационной безопасности
Хранилище данных – это одна их ведущих аспектов архитектуры в информационно аналитических системах безопасности организации. Это звено имеет значимость в виде основополагающего источника информации для альтернативного анализа.
Аналитические системы безопасности: понятие данных в витринном виде
5 уровень архитектуры подразумевает ту информацию, которая описывается как витринная. Такое представление данных основывается на информации, которая содержится в хранилище данных, но не всегда. Как правило, они могут создаваться из данных, которые были взяты из транзакций, в том случае, если хранилище не создано.
Зачастую, пользователи проводят диагональ между хранилищем данных и витринным типом и выносят следующий вердикт: хранилище данных должным способом подходит для всей организации, а витрины обслуживают, как правило, обрабатывают отдельные уровни и подразделения. Иными словами, витрины могут использоваться для индивидуальных потребностей, что объясняется ограниченным уровнем возможностей.
Отличительной чертой между транзакциями и витринами считается то, что витрины предназначены для выполнения целевых задач, не являясь компонентом профессионального программирования.
Витрины используют такие люди, как аналитики, менеджеры и администраторы. Транзакции способны выполнять всеобщие задачи организации. Транзакциями пользуются люди, которые занимаются обработкой и вводом информации, но никак не анализируют ее и не принимают категорические решения.
Информационно аналитические системы: анализ информации
6 уровень архитектуры представляет набор программных средств, которые именуются как интеллектуальный анализ данных. Еще их называют BI-инструменты, то есть Business Intelligence Tools. Подобные инструменты помогают при проведении глубокого анализа, а именно с наилучшим образом распределять большие объемы информации и делать итоговое заключение в принятии решения.
Интеллектуальный анализ является средством использования для аналитиков и управляющих личностей. Задачи интеллектуального анализа представляют собой визуализацию и доступ к информации. Как упоминалось выше, входная информация является в большей степени не ресурсом, а обработанной информацией из хранилища, которая представлена в витринном виде.
Завершающий уровень архитектуры – Web-портал
В нынешние дни все чаще и чаще российские организации идут вслед за западными представителями аналогичной области. Интернет технологии дошли до высокого уровня и внедряются в работу с каждым днем все активней. Масса специалистов приняли в учет то мнение, что при использовании новейших технологий эффективность принятия решений увеличивается. Суть использования Web-порталов в области информационно аналитической системы безопасности заключается в экономии общих затрат. Это лучшим образом заменяет физические средства аналитической области и расширяет число клиентов. Осуществление подобных технологий улучшает поступление аналитической информации как и для аналитиков, так и пользователей. Web-портал хорош тем, что доступен и применим в любой точке мира. Благодаря подключению к сети Интернет реализация становится доступней.
Создание архитектуры ИАС
Информационные технологии достигли невероятных возможностей в нынешнем мире. С каждым днем их функциональная возможность обретает все больше и больше ресурсов. В связи с такой тенденцией общее количество инструментов информационной безопасности растет, тем самым становясь более доступными для использования многочисленными предприятиями. Появление новых средств не заставляет пересматривать всю работу старой аналитики, а напротив дополняет ее и совершенствует. С появлением новых инструментов общее время работы минимизируется, при этом качество получаемого результата не снижается, а, напротив, увеличивается. Если время работы способно сокращаться, следовательно, и общий объем затрат имеет свойство уменьшаться.
В итоге внедрение нового оборудование оставляет только плюсы и способствует положительной эволюции для данной области сферы деятельности.
Каждая организация вправе выбирать собственные инструменты анализа, которые им необходимы. Комплект инструментов можно собрать из разных устройств, производители которых будут отличаться, а можно и иначе – собрать комплект девайсов одной фирмы производителя. Честно говоря, нет точного ответа, какое из этих решений лучше. Каждая превосходит в чем-то отдельном. Например, при комплекте устройств одного производителя не будет нарушена система , что все-таки является хорошим фактом. Но если посмотреть со стороны безопасности, то комплектующие от разных производителей обеспечат лучшую защиту, так как адреса и резервированные коды устройств различаются, тем самым повышая общий уровень зашиты. Но при гибридной сборке могут возникнуть проблемы программного обеспечения, так как может выпасть сбой и несовместимость между комплектующими ресурсами.
На видео рассказывается об информационной безопасности: