Использование cals-технологий в менеджменте качества


Скачать 442.52 Kb.
Название Использование cals-технологий в менеджменте качества
страница 1/4
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
  1   2   3   4
Использование CALS-технологий в менеджменте качества

А.В. Марцинковский, В.Н. Данилин, С.П. Доценко

CALS

Continuous Acquisition and Life cycle Support

В дословном переводе аббревиатура CALS означает "непрерывность поставок продукции и поддержки ее жизненного цикла".

Понятие "жизненный цикл изделия" введено в международных стандартах серии ISO 9004 (управление качеством продукции). Данное понятие включает в себя следующие этапы жизненного цикла изделия: маркетинг, поиск и изучение рынка; проектирование и/или разработка технических требований к создаваемой продукции; материально-техническое снабжение; подготовка и разработка технологических процессов; производство; контроль, проведение испытаний и обследований; упаковка и хранение; реализация и/или распределение продукции; монтаж, эксплуатация; техническая помощь в обслуживании; утилизация после завершения использования продукции [1].

"Непрерывность поставок" требует и подразумевает оптимизацию процессов непрерывного взаимодействия "заказчика и поставщика" в ходе разработки, проектирования и производства сложной продукции.
Вторая часть определения CALS - "поддержка жизненного цикла" - заключается в оптимизации процессов обслуживания, ремонта, снабжения запасными частями и модернизации. Поскольку затраты на поддержку сложного наукоемкого изделия в работоспособном состоянии часто равны или превышают затраты на его приобретение, принципиальное сокращение "стоимости владения" обеспечивается инвестициями в создание системы поддержки жизненного цикла [1].

Данная технология, разработанная в 80-х годах в Министерстве обороны США, распространилась по всему миру и охватила практически все сферы мировой экономики. Она предназначена для повышения эффективности и качества бизнес-процессов, выполняемых на протяжении всего жизненного цикла продукта, за счет применения безбумажных технологий. Началом создания системы CALS-технологий явилась разработка системы стандартов описания процессов на всех этапах жизненного цикла продукции.

Для развития методологии CALS в США были созданы Управляющая промышленная группа по вопросам CALS (ISG) и ее исполнительный консультативный комитет. В настоящий момент в мире действует более 25 национальных организаций (комитетов или советов по развитию CALS), в том числе в США, Японии, Канаде, Великобритании, Германии, Швеции, Норвегии, Австралии и других странах, а также в НАТО.

Основные усилия этих и подобных организаций были направлены на создание разного уровня нормативной документации. За последние несколько лет разработаны следующие документы: ISO 10303 (Industrial automation systems and integration -- Product data representation and exchange), ISO 13584 (Part Library), Def Stan 00-60 (Integrated Logistic Support), MIL-STD-2549 (Configuration Management. Data Interface), MIL-HDBK-61 (Configuration Management. Guidance), AECMA Specification 2000M (International Specification for Materiel Management Integrated Data Processing for Military Equipment), AECMA Specification 1000D (International Specification for Technical Data Publications, Utilising a Common Source Data Base) и т. д.

В настоящее время в развитых странах CALS рассматривается как комплексная системная стратегия, непосредственно влияющая на конкурентоспособность предприятия. Повышение конкурентоспособности достигается за счет сокращения затрат (цены изделия), сокращения сроков вывода новых образцов на рынок, повышением качества продукции за счет сквозной поддержки ее жизненного цикла. Применение стратегии CALS является условием выживания предприятий в условиях растущей конкуренции, в том числе на международных рынках, в ближайшие несколько лет.

Известны типовые показатели, которыми сопровождается применение CALS-технологий в США.

 

В процессах проектирования и инженерных расчетах: сокращение времени проектирования на 50%; снижение затрат на изучение выполнимости проектов на 15--40%.

 

В процессах организации поставок: уменьшение количества ошибок при передаче данных на 98%; сокращение времени поиска и извлечения данных на 40%; сокращение времени планирования на 70%; сокращение стоимости информации на 15--60%.

 

В производственных процессах: сокращение производственных затрат на 15-60%; повышение показателей качества на 80%;

 

В процессах эксплуатационной поддержки изделий: сокращение времени на изменения технической документации на 30%; сокращение времени планирования поддержки на 70%; снижение стоимости технической документации на 10--50%.




В современных условиях CALS-технологии являются важнейшим инструментом повышения эффективности бизнеса, конкурентоспособности и привлекательности продукции.

 

Основные понятия и определения

Для виртуального предприятия, действующего в рамках единого информационного пространства (ЕИП), информационные ресурсы играют определяющую роль, поэтому обеспечение их безопасности является важнейшей задачей.
Задачи обеспечения информационной безопасности в CALS-системах близки к аналогичным задачам в других автоматизированных системах (АС) обработки информации, для решения которых в настоящий момент уже существует законодательная и нормативная база, а также организационно-технические решения. Тем не менее, в отличие от защиты информации в отдельной организации, защита информации в виртуальном предприятии имеет свою специфику. В качестве главных особенностей можно указать:

                     географически распределенная структура

                     разнородность используемых программно-технических решений

                     необходимость защиты информации и интеллектуальной собственности, принадлежащей нескольким владельцам.

Под информационной безопасностью виртуального предприятия (далее предприятия) - понимается состояние защищенности его интересов от существующих и вероятных внешних и внутренних угроз информационным ресурсам.

Информационными ресурсами являются:

                     технические средства автоматизации (компьютерная техника и средства связи)

                     электронные носители всех видов

                     информация в виде файлов и баз данных на электронных носителях

                     хранилища машиночитаемых и бумажных носителей (архивы и библиотеки) знания персонала.

Цель мер по обеспечению информационной безопасности - сократить возможный экономический и моральный ущерб предприятия, связанный с повреждением или неправомерным использованием информационных ресурсов.
Обеспечение информационной безопасности (ИБ) представляет собой сложный комплекс технических, юридических и организационных проблем.
Основой для системного решения задач обеспечения ИБ являются анализ возможных рисков, политика информационной безопасности (ИБ) и план обеспечения ИБ.

Анализ рисков- первый и необходимый этап в решении задачи ЗИ и проводится с целью выявления перечня потенциально возможных угроз интересам предприятия, событий и возможного ущерба, к которые могут возникнуть в результате реализации таких рисков.
На основе результатов анализа рисков разрабатывается политика безопасности - документ содержащий принципы деятельности предприятия в отношении проблем ИБ. Политика безопасности содержит ранжированный перечень угроз, принимаемых во внимание, классификацию защищаемых информационных ресурсов, определяет желаемый уровень защищенности, описывает организационные решения, необходимые для решения задач ИБ. На основе утвержденной политики безопасности разрабатывается план обеспечения информационной безопасности, содержащий конкретные организационно-технические решения и планы работ по их внедрению и реализации.

Задачи обеспечения информационной безопасности в CALS-системах
Одной из важных задач АС является обеспечение надежности передаваемой, хранимой и обрабатываемой информации. Надежность информации в АС - это интегральный показатель, характеризующий качество информации с точки зрения:

1. физической целостности, т. е. наличия или отсутствия искажений или уничтожения элементов этой информации;
2. доверия к информации, т. е. наличия или отсутствия в ней подмены (несанкционированной модификации) её элементов при сохранении целостности;
3. безопасности информации, т. е. наличия или отсутствия несанкционированного получения её лицами или процессами, не имеющими на это соответствующих полномочий;

уверенности в том, что переданные или проданные владельцем программы или элементы баз (массивов) данных не будут размножаться (копироваться, тиражироваться) и использоваться без его санкции.
Задачами обеспечения информационной безопасности (ИБ) и соответственно функциями системы обеспечения информационной безопасности (СОИБ) являются:

1. пресечение и выявление попыток уничтожения или подмены (фальсификации) информации;
2. пресечение и выявление попыток несанкционированной модификации информации;
3. пресечение и выявление попыток несанкционированного получения информации;
4. пресечение и выявление попыток несанкционированного распространения или размножения информации;
5. ликвидация последствий успешной реализации перечисленных угроз;
6. выявление и нейтрализация проявившихся и потенциально возможных дестабилизирующих факторов и каналов утечки информации;
7. выявление и нейтрализация причин проявления дестабилизирующих факторов и возникновения каналов утечки информации;
8. определение лиц, виновных в проявлении дестабилизирующих факторов и возникновении каналов утечки информации, и привлечение их к определенного вида ответственности.

Технологии построения защищенной сети виртуального предприятия
Основой единого информационного пространства (ЕИП) виртуального предприятия является совокупность сетей входящих в него организаций и открытых сетей общего пользования -Интернет. Соответственно, необходимо обеспечить

1. защиту сетей внутри организаций,
2. управление доступом во внутренние сети организаций из открытых сетей,
3. управление доступом из внутренних сетей в открытые сети и
4. обеспечить безопасный обмен данными между внутренними сетями организаций через открытые сети.

Для защиты от несанкционированного доступа (НСД) к данным в рамках локальной сети организации и отдельных компьютерах, применяются специальные программно-технические средства, обеспечивающие управление доступом к данным на основе имеющихся у пользователей полномочий.

Базовый набор функций комплекса средств защиты от НСД включает в себя:

1. идентификацию и аутентификацию (проверку принадлежности субъекту доступа предъявленного идентификатора) пользователя в начале сеанса работы;
2.
обеспечение доступа к данным и возможности запуска программ в соответствии с заданным списком полномочий и разрешений;
3. контроль целостности используемого программного обеспечения и данных;
4. протоколирование выполняемых действий.

Часть упомянутых функций выполняют некоторые современные операционные системы (ОС) компьютеров, например Microsoft Windows/NT, но могут и почти полностью отсутствовать, например в Microsoft Windows -95, и в этом случае должны обеспечиваться дополнительными средствами.
Идентификация и аутентификация пользователей может выполняться в путем ввода имени и пароля, использования смарт-карт (интеллектуальных пластиковых карт) и средств считывания данных с карт, подключаемых к компьютеру, специальных жетонов (token), хранящих уникальный код и т.д.. В особо ответственных приложениях применяются средства идентификации основанные на распознавании физических характеристик субъекта доступа (голоса, отпечатка пальца, радужной оболочки глаза и др.).
Основной проблемой обеспечения эффективной работы средств защиты от НСД является создание правильных и полных описаний полномочий пользователей, необходимых для выполнения служебных обязанностей.
В процессе работы сотрудники организации выполняют различные функции, каждая из которых требует доступа к разным наборам данных и программ. Требуется трудоемкий и кропотливый анализ всех выполняемых сотрудниками функций для того чтобы определить их полномочия и правильно отрегулировать средства доступа к данным. При этом, следует принимать во внимание, что любая организация подвержена изменениям и функции сотрудников нередко меняются и перераспределяются, что требует повторной перенастройки средств защиты.
Наиболее радикальным подходом является использование, в качестве инструмента управления полномочиями сотрудников, моделей бизнес-процессов, выполняемых в организации. Функциональная модель бизнес-процессов является обозримым, программно-поддерживаемым описанием, содержащим, в частности, сведения обо всех информационных объектах к которым сотрудник должен иметь доступ в процессе работы. Отбирая полученные данные в подмножества, связанные с должностными обязанностями конкретных лиц или рабочими местами, можно автоматически подготовить конфигурационные файлы для настройки средств защиты от НСД, установленных на рабочих местах. В этом смысле модель является основой для автоматизации настройки средств безопасности. Происходящие в организации изменения вводятся в модель и, соответственно, отображаются в настройке средств безопасности. Например, для того чтобы на время отпуска заменить одного сотрудника другим, необходимо в описании операции поменять идентификатор сотрудника, при этом полномочия отсутствующего сотрудника будут автоматически переданы работающему.
Защита от несанкционированного доступа (НСД) во внутреннюю сеть организации из открытой сети представляет собой отдельную задачу, для решения которой применяются межсетевые экраны (firewall). По сути, это устройство (или группа устройств), расположенное между внутренней (защищаемой) сетью и Интернет и выполняющее задачи по ограничению проходящего через него трафика, регистрации информации о трафике, пресечению попыток несанкционированного доступа при попытке подключиться к ресурсам внутренней сети (аутентификация пользователей) и т.д.
При этом данное устройство обеспечивает "прозрачный" доступ пользователей внутренней сети к службам Интернет и доступ извне (то есть из сети Интернет) к ресурсам ИС предприятия для зарегистрированных во внутренней сети пользователей.
Особо необходимо рассмотреть вопросы обеспечения антивирусной безопасности (АВБ) компьютерной системы предприятия. Возможность вирусного заражения является одной из серьезных угроз, которой могут подвергнуться программы и данные пользователей. Типичными путями попадания вирусов в компьютерную сеть являются:

электронные носители информации (флоппи диски, компакт диски, накопителя типа Zip, Jazz и т.д.);
бесплатное программное обеспечение, полученное через Web или FTP и сохраненное на локальной рабочей станции.
удаленные пользователи, которые соединяются с сетью через модем и получают доступ к файлам сервера.
электронная почта, содержащая в сообщениях присоединенные файлы документов (Word ) или электронных таблиц (Excel) , которые могут содержать в себе макровирусы.

Таким образом, для того, чтобы защитить корпоративную сеть от проникновения вирусов или разрушительных программ необходимо следить за возможными точками проникновения вирусов, к которым относятся: шлюзы Интернет, файловые серверы, серверы средств групповой работы и электронной почты, рабочие станции пользователей.
Следует отметить, что решение проблемы АВБ не сводится к установке антивирусных программ на каждый компьютер. Средства АВБ нуждаются в правильной настройке и регулярном обновлении таблиц вирусных сигнатур. Поскольку корпоративная компьютерная сеть может иметь очень сложную структуру стоимость обслуживания сети и поддержки средств АВБ катастрофически растет вместе с ростом числа подключенных рабочих станций. Одним из основных путей снижения затрат является применение средств централизованного управления средствами АВБ. Средства централизованного управления позволяют администратору безопасности со своего рабочего места контролировать все возможные точки проникновения вирусов и управлять всеми средствами АВБ перекрывающими эти точки.
Для того чтобы эффективно защищать корпоративную сеть средства АВБ должны удовлетворять целому ряду требований:

способность обнаруживать большинство известных и неизвестных вирусов, а также разрушительных программ;
способность производителя средств АВБ быстро выпускать новые модификации при появлении новых вирусов;
качественная и квалифицированная поддержка;
функциональная полнота, способность контролировать все точки потенциального прониковения в сеть;
удобные средства управления;
наличие средств оповещения о попытках вирусного заражения;
всокая производительность и др.

  1   2   3   4

Похожие:

Использование cals-технологий в менеджменте качества icon Лекция 1 Введение в cals-технологии Концепция cals сначала Computer...
Целью cals-технологий является повышение эффективности производства посредством применения компьютерных информационных технологий...
Использование cals-технологий в менеджменте качества icon Лекция 1 Введение в cals-технологии Концепция cals сначала Computer...
Целью cals-технологий является повышение эффективности производства посредством применения компьютерных информационных технологий...
Использование cals-технологий в менеджменте качества icon 55931- 201 3 Интегрированная логистическая поддержка экспортируемой...
Разработан автономной некоммерческой организацией «Научно-исследовательский центр cals-технологий «Прикладная логистика» (ано ниц...
Использование cals-технологий в менеджменте качества icon Курсовая работа на тему Использование различных технологий
Использование различных технологий приготовления сложных холодных закусок «Паштет из утиной печени»
Использование cals-технологий в менеджменте качества icon Научная работа на тему: Использование мобильных технологий в процессе...
Признать целесообразность применения инновационных и коммуникативных технологий, в нашем случае мобильных технологий – программ в...
Использование cals-технологий в менеджменте качества icon Куправа Т. А. Программа курса информационные ресурсы и технологии в менеджменте
Основной целью курса является ознакомление с новым программным инструментарием, обусловленным широким распространением компьютерной...
Использование cals-технологий в менеджменте качества icon Разрешение на использование информации о проекте внедрения технологий Microsoft Corporation
«Компания-Заказчик» одобряет использование информации о проекте внедрения технологий Microsoft Corporation в рамках
Использование cals-технологий в менеджменте качества icon Программа дисциплины «Методы научных исследований в менеджменте»
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления подготовки/ специальности...
Использование cals-технологий в менеджменте качества icon Использование лего-технологий в коррекционно-развивающей работе с...
Цель: Развитие и коррекция познавательных процессов у дошкольников с зпр при использовании лего технологий
Использование cals-технологий в менеджменте качества icon Опыта: «Использование инновационных технологий на уроках математики...
Использование инновационных технологий на уроках математики как средства повышения познавательной активности школьника
Использование cals-технологий в менеджменте качества icon Цели и задачи технической политики в сфере информационных технологий
Волгоградской области в целях установления единых правил унификации и типизации технологий и оборудования, направленных на повышение...
Использование cals-технологий в менеджменте качества icon Основной Образовательной Программы Подготовка магистров по направлению...
Ка специалистов способных реализовывать свои знания на предприятиях молочной промышленности и решать задачи, направленные на повышение...
Использование cals-технологий в менеджменте качества icon Программа дисциплины «информационные технологии в менеджменте» для...
Дисциплина включает два раздела: «Часть I. Методы и инструменты анализа данных в логистике» (I курс, 3 и 4 модуль) и «Часть II. Системы...
Использование cals-технологий в менеджменте качества icon Дипломная работа тема: использование flash технологий при разработке сайта
В последние годы мультимедиа стало образом жизни для многих пользователей компьютеров, сделав программы и игры более интересными...
Использование cals-технологий в менеджменте качества icon Тема: «Использование здоровьесберегающих технологий в работе учителя- логопеда доу»

Использование cals-технологий в менеджменте качества icon Использование компьютерных и мобильных технологий на уроках английского...
Использование компьютерных и мобильных технологий на уроках английского языка (Computer and mobile technologies at efl lessons)

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск