27.09.2016, 09:02 | #1 |
Шаман форума
|
Про то, как нельзя проектировать информационные системы
Что бывает, когда в системе не предусмотрены никакие механизмы внутреннего контроля
http://www.nalin.ru/ukrast-golosa-am...e-sposoby-2590 Предупреждение: тема не про политику. Рассуждения на тему "кто мой любимый политик, а кто нет" здесь совершенно ни к чему.
__________________
All information in this post is strictly confidential. If you have read it in error, please forget it immediately. |
|
27.09.2016, 09:22 | #2 |
Участник
|
тролль.
Цитата:
и, раз уж ты не про политику, тогда расскажи "как надо" предусматривать механизмы контроля. в какой момент механизмов внутреннего контроля достаточно? каков критерий "достаточности"? какова трудоемкость создания и развертывания достаточных механизмов? можно взять пример попроще там, например, сознательно нет контроля наличия необходимых утилит для запуска/остановки служб, нет контроля доступа к мастер базе SQL. но есть контроль "достигли ли мы желаемого состояния". Достаточно ли этих механизмов внутреннего контроля? Почему? |
|
27.09.2016, 12:23 | #3 |
SAP
|
Цитата:
Надо набрать в поисковике - 'коллегия выборщиков'. |
|
27.09.2016, 14:01 | #4 |
Участник
|
ой, а давайте к чёрту политику и выборы?
давайте про механизмы внутреннего контроля в информационных системах? |
|
|
За это сообщение автора поблагодарили: MikeR (2). |
27.09.2016, 14:17 | #5 |
MCT
|
Когда все дела сделаны, простой народ тянется к обсуждению женщин, политиков и обустройство мира. Умело разжечь конфликт получается у продуманных тролей.
__________________
Axapta book for developer |
|
27.09.2016, 14:28 | #6 |
Аманд
|
Цитата:
в Более сложном случае это нагромождение функций вообще чёрти на чём написано И если до сих пор, в Аксапте мало кто задумывался о безопасности приложения (хотя у неё есть требования, в том числе и коду), то в современной ситуации - безопасность и поиск уязвимостей на первом месте. я сказал |
|
27.09.2016, 16:33 | #7 |
Участник
|
Любой механизм можно обойти.
|
|
27.09.2016, 16:35 | #8 |
Участник
|
На первом месте скорость разработки и кросс-платформенность, но уж точно не безопасность. Хотя если под безопасностью вы имеете в виду https, то это норма, а не первое место.
|
|
27.09.2016, 17:30 | #9 |
Участник
|
Ну, раз пошла такая пьянка, постою немножко у трибуны...
В первую очередь, конечно нужно контролировать выходы системы, нужно постоянно мониторить, система в целом дает нужное качество или нет. Этот шаг дает возможность наблюдения за качеством. А что делать, если результат на выходе не тот? Хочется узнать, из-за чего это? Тогда нужен следующий шаг. Нужно контролировать входы системы. Если входы не соответствуют требованиям, нельзя их использовать. Это конечно требует значительной воли от владельца системы, потому что "план горит" и велик соблазн работать с тем "что завезли", а потом поправить (обычно забывают). Но если требуется качество результата, то использовать несоответствующие входы нельзя, только хуже будет. Это самый важный шаг для управления качеством. Входной контроль - самый выгодный. А что делать, если входы вроде соответствуют, а выход все равно плохой (иногда)? Чтобы в этом разобраться, нужен следующий шаг. Ставятся промежуточные контроли между подсистемами. С их помощью ведется анализ, когда "что-то пошло не так" и выявляются проблемы технологической цепочки. Этот шаг дает возможность локализации проблем технологии, ее отработки и тем самым дальнейшего повышения качества. Очень важно, чтобы информация, возникающая в местах этих "контролей", при сбое своевременно попадала лицу, принимающему решение. Чтобы лицо могло хотя бы первично предположить причину, по возможности нужен "срез" информации, который бы отвечал на вопросы - а что в момент сбоя было на смежных участках, а что происходило перед этим. В сложном случае тут целая "биг дата" может понадобиться. Вот как-то так по-простому, это типичный подход управления качеством по принципу "сломалось - ремонтируем". А если нужно чтобы совсем не ломалось (то есть гарантированное качество)? Тогда нужны предупреждающие действия. Это когда сейчас все вроде хорошо, но в системе идет деградация и чтобы не допустить ни одного сбоя, ставятся контроли, определяющие негативные тенденции. Если какой-то вход или элемент системы подошел к опасной границе, его заменяют (хотя сбоя еще нет). Тут конечно требуется особенно сильная воля, потому что "оно же работает, как можно выбрасывать-то, вот если бы сломалось, то...", поэтому обычно наши люди предпочитают с этим не запариваться |
|
|
За это сообщение автора поблагодарили: mazzy (2). |
27.09.2016, 17:33 | #10 |
Шаман форума
|
Цитата:
Сообщение от mazzy
тролль.
почему ты решил, что там никаких механизмов нет? и, раз уж ты не про политику, тогда расскажи "как надо" предусматривать механизмы контроля. в какой момент механизмов внутреннего контроля достаточно? каков критерий "достаточности"? какова трудоемкость создания и развертывания достаточных механизмов? можно взять пример попроще там, например, сознательно нет контроля наличия необходимых утилит для запуска/остановки служб, нет контроля доступа к мастер базе SQL. но есть контроль "достигли ли мы желаемого состояния". Достаточно ли этих механизмов внутреннего контроля? Почему? А кажется мне, что организации, внедрившие технологии позже, получают в качестве бонусов более современную их версию.В качестве примера попроще могу предложить, например, такой анахронизм, как используемую в странах англоязычного мира оплату товаров чеками (написанная от руки бумажка, пересылаемая по улиточной почте) или ещё столь же феерическую оплату кредиткой по телефону. Нужно ли говорить, что возможность мошенничества здесь зашкаливает, тогда как перепроверка весьма трудоёмка (в некоторых случаях чуть ли не треть всех аудиторских процедур уходит на поиск багов в чековых оплатах). Но один раз внедрив технологию, отказаться от неё очень непросто... С тех же мейнфреймовых программ компании не могут слезть годами даже после физической смерти всех, кто мог их поддерживать.
__________________
All information in this post is strictly confidential. If you have read it in error, please forget it immediately. |
|
27.09.2016, 17:49 | #11 |
Шаман форума
|
Цитата:
Во-вторых, система должна обеспечивать так называемый "аудиторский след". В нашем случае эту роль выполняют бумажные листочки, которые можно перепроверить. В-третьих, должна предусматриваться однозначная аутентификация пользователя. Многие страны используют для этого разной формы картонки с защитой от подделки, содержащие разного рода биометрические данные. Как минимум его (пользователя) физиономию. Технология была разработана в начале 20 века, и с тех пор непрерывно совершенствуется. Достаточными меры будут тогда, когда можно будет с разумной степенью достоверности утверждать, что критических ошибок в системе не произошло. В текущей же версии, как мне видится, даже приблизительно ошибку оценить невозможно, так как система не соответствует уровню технологий даже середины 20 века. То есть отдельные программы в составе системы соответствуют, а вот система в целом - нет (потому что грош цена электронным терминалам, когда мы не можем утверждать, что на кнопку жал нужный нам человек, не можем перепроверить результат, и вдобавок, используем разнородный зоопарк систем, имеющих известные уязвимости и имеющих выход в незащищённые сети). Нам с вами за такое внедрение денег бы не дали.
__________________
All information in this post is strictly confidential. If you have read it in error, please forget it immediately. |
|
27.09.2016, 20:52 | #12 |
Аманд
|
|
|
|
За это сообщение автора поблагодарили: mazzy (2). |
27.09.2016, 22:50 | #13 |
Участник
|
|
|
27.09.2016, 22:56 | #14 |
Участник
|
Цитата:
Сообщение от Bobkov
А если нужно чтобы совсем не ломалось (то есть гарантированное качество)? Тогда нужны предупреждающие действия. Это когда сейчас все вроде хорошо, но в системе идет деградация и чтобы не допустить ни одного сбоя, ставятся контроли, определяющие негативные тенденции. Если какой-то вход или элемент системы подошел к опасной границе, его заменяют (хотя сбоя еще нет).
а какие предупреждающие действия будут достаточны? как определить опасность границы? |
|
28.09.2016, 14:15 | #15 |
Шаман форума
|
Цитата:
В случае систем бухгалтерского учёта или в случае с (вполне политически нейтральным) примером с архаическими системами чековых платежей и оплаты при помощи телефонных звонков - система рано или поздно даст обратную связь в виде убытков или штрафов. В случае систем электоральных всё, конечно же, сложнее - так как на обратную связь могут уйти десятилетия, да и получившийся результат оцениваться будет разными пользователями по-разному. Вариант "работает-не трогай" имеет право на жизнь, конечно же. Однако, случай, когда система дырява настолько, что даже проверить результат невозможно, кажется мне достаточно диким. Погрешность в данном случае теоретически равна бесконечности, что приемлемым быть не может.
__________________
All information in this post is strictly confidential. If you have read it in error, please forget it immediately. |
|
28.09.2016, 19:41 | #16 |
Участник
|
Предупреждающие действия в ISO 9000 так же есть, обычно они встречаются по тексту сразу после корректирующих. С точки зрения системы управления качеством по ISO, предупреждающие действия обязательны, без них нельзя.
Цитата:
Точно. Но это твое наблюдение с большой вероятностью означает не то, что система плоха, а то что ты ее плохо знаешь. Возможно, ты даже не представляешь себе, что является ее результатом, полезным для владельцев и какие требования они к нему предъявляют. Вполне вероятно, что результат есть, и качество владельцев устраивает, и контроли имеются в нужных местах. Просто мы об этом не знаем. И это нормально, потому что владельцы системы совсем не заинтересованы в том, чтобы мы это знали, а как раз наоборот |
|
|
За это сообщение автора поблагодарили: mazzy (2). |
28.09.2016, 19:55 | #17 |
SAP
|
Цитата:
Дырявость и погрешность указанной системы по факту ничего изменить не могут. Результат в итоге определят 538 человек, которые хорошо известны, авторитетны и самое главное абсолютно лояльны. Это и есть 'защита'... но не IT-системы... |
|
|
За это сообщение автора поблагодарили: komar (1), Bobkov (1). |
29.09.2016, 10:08 | #18 |
Участник
|
Цитата:
только вместо отказа вентилятора контролируется гул вентилятора ) и снова все тот же вопрос: в какой момент механизмов внутреннего контроля достаточно? каков критерий "достаточности"? какова трудоемкость создания и развертывания достаточных механизмов? подозреваю, что снова все сводится к "статистические" ) но это значит, что механизмов не будет до первого громкого случая - пока гром не грянет. и плавно возвращаемся к началу ветки и к топикстартеру ) |
|
29.09.2016, 13:09 | #19 |
Шаман форума
|
Цитата:
Сообщение от mazzy
Получается, что все опять же сводится к "механизмам внутреннего контроля" )
только вместо отказа вентилятора контролируется гул вентилятора ) и снова все тот же вопрос: в какой момент механизмов внутреннего контроля достаточно? каков критерий "достаточности"? какова трудоемкость создания и развертывания достаточных механизмов? подозреваю, что снова все сводится к "статистические" ) но это значит, что механизмов не будет до первого громкого случая - пока гром не грянет. и плавно возвращаемся к началу ветки и к топикстартеру ) Итак, когда же систем контроля достаточно? Возьмём, например, контроль доступа. Нам нужно, чтобы на участок смогли пройти только определённые люди, причём только один раз. Пока опустим возможность некорректного составления списков. Вполне очевидно, что просто назвать фамилию, либо принести квитанцию об оплате квартплаты недостаточно. Почему недостаточно? Потому, что выдать неверные сведения в таком случае просто, так как личные данные в рассматриваемой юрисдикции довольно легко доступны , а напечатанная на принтере бумажка может изготавливаться любым школьником в любых количествах и в короткое время. Почему мы говорим о том, что паспорт с фотографией является достаточным? Потому, что он однозначно идентифицирует человека, и имеет достаточную защиту от подделки, которую в массовом порядке сломать очень проблематично, это требует специального оборудования, навыков и больших денег. А теперь самое главное. При каких обстоятельствах данные риски действительно существенны, то есть оказывают на результат существенное влияние? Таких обстоятельство два. Во-первых, явка на выборах не должна составлять 100%. Это условие соблюдается практически повсеместно, в США - обычно где-то около 66%. И второе важное условие. Отсутствие явного фаворита. В ситуации, когда один кандидат заведомо популярнее своих конкурентов, и разрыв составляет десятки процентов, манипуляции не имеют смысла. А имеют они смысл в ситуациях, когда имеются два (или больше) равных по популярности кандидата. То есть в тех случаях, когда выбор неочевиден. Такая ситуация была, например, в хрестоматийном случае Буша-Гора, когда выбор фактически определила сотня голосов. Мы не будем в данном случае ворошить эту историю, так как в данном контексте не имеет значения, были ли там подтасовки или нет - важно то, что в подобных ситуациях они, во-первых, могут быть, а во-вторых, могут оказать значительное влияние на результат процесса. Если это так, то для данных случаев риск является существенным, а контролю нужно уделить внимание. Как видим, в определении достаточности контроля особой сложности нет. Конечно, мы вряд ли сможем оценить риски с астрономической точностью, однако разговоры о том, что это невозможно и не нужно вообще, есть демагогия.
__________________
All information in this post is strictly confidential. If you have read it in error, please forget it immediately. |
|
29.09.2016, 13:24 | #20 |
Участник
|
шо, опять?!
впрочем, сам виноват. ну и фиг с вами, обуждайте политику в этой ветке. с вашими безусловными "нам нужно", "должен", "важное условие". да насрать на квитанции, фаворитов и прочую шелуху. гораздо интереснее, на мой взгляд, при обсуждении информационной системы понимать почему и кому это "нужно"? кто, кому и почему "должен"? почему условие является важным? и для достижения чего именно условие является важным? а также кто и в каком объеме оплачивает этот банкет? и какой компромисс цена/качество является приемлемым? чем можно пожертвовать для достижения компромисса? |
|