Содержание
1. Теоретическая часть 3
1.1. Проблемы безопасности современных информационных систем и пути решения 3
1.2. Архитектурная безопасность 4
2. Практическая часть 8
2.1. Краткая характеристика предприятия 8
2.2. Функциональная структура информационной системы бухгалтерского учета 8
2.3. Подсистемы информационной системы бухгалтерского учета 10
2.4. Характеристика средств безопасности в информационной системе 12
2.5. Достоинства, недостатки и перспективы развития информационной системы предприятия 14
1. Теоретическая часть
1.1. Проблемы безопасности современных информационных систем и пути решения
Информационная система типичной современной организации является весьма сложным образованием, построенным в многоуровневой архитектуре клиент/сервер, пользующимся многочисленными внешними сервисами и, в свою очередь, предоставляющим собственные сервисы вовне. Даже сравнительно небольшие магазины, обеспечивающие расчет с покупателями по пластиковым картам (и, конечно, имеющие внешний Web-сервер), критическим образом зависят от своих информационных систем и, в частности (и вместе с покупателями), - от защищенности всех компонентов систем и коммуникаций между ними.
С точки зрения безопасности наиболее существенными представляются следующие аспекты современных ИС:
· корпоративная сеть имеет несколько территориально разнесенных частей (поскольку организация располагается на нескольких производственных площадках), связи между которыми находятся в ведении внешнего поставщика сетевых услуг, выходя за пределы зоны, контролируемой организацией;
· корпоративная сеть имеет одно или несколько подключений к Интернет;
· на каждой из производственных площадок могут находиться критически важные серверы, в доступе к которым нуждаются работники, базирующиеся на других площадках, мобильные работники и, возможно, сотрудники сторонних организаций и другие внешние пользователи;
· для доступа пользователей могут применяться не только компьютеры, но и потребительские устройства, использующие, в частности, беспроводную связь;
· в течение одного сеанса работы пользователю приходится обращаться к нескольким информационным сервисам, опирающимся на разные аппаратно-программные платформы;
· к доступности информационных сервисов предъявляются жесткие требования, обычно выражающиеся в необходимости круглосуточного функционирования с максимальным временем простоя порядка минут или десятков минут;
· информационная система представляет собой сеть с активными агентами, то есть в процессе работы программные компоненты, такие как аплеты или сервлеты, передаются с одной машины на другую и выполняются в целевой среде, поддерживая связь с удаленными компонентами;
· не все пользовательские системы контролируются сетевыми и/или системными администраторами организации;
· программное обеспечение, особенно полученное по сети, не может считаться доверенным, в нем могут присутствовать зловредные элементы или ошибки, создающие уязвимости в защите;
· конфигурация информационной системы постоянно изменяется на уровнях административных данных, программ и аппаратуры (меняется состав пользователей, их привилегии, версии программ, появляются новые сервисы, новая аппаратура и т.п.).
Следует учитывать еще по крайней мере два момента. Во-первых, для каждого сервиса основные грани ИБ (доступность, целостность, конфиденциальность) трактуются по-своему. Целостность с точки зрения системы управления базами данных и с точки зрения почтового сервера - вещи принципиально разные. Бессмысленно говорить о безопасности локальной или иной сети вообще, если сеть включает в себя разнородные компоненты. Следует анализировать защищенность сервисов, функционирующих в сети. Для разных сервисов и защиту строят по-разному. Во-вторых, основная угроза информационной безопасности организаций по-прежнему исходит не от внешних злоумышленников, а от собственных сотрудников, по той или иной причине не являющихся лояльными.
В силу изложенных причин далее будут рассматриваться распределенные, разнородные, многосервисные, эволюционирующие системы. Соответственно, нас будут интересовать решения, ориентированные на подобные конфигурации.
1.2. Архитектурная безопасность
Сервисы безопасности, какими бы мощными и стойкими они ни были, сами по себе не могут гарантировать надежность программно-технического уровня защиты. Только разумная, проверенная архитектура способна сделать эффективным объединение сервисов, обеспечить управляемость информационной системы, ее способность развиваться и противостоять новым угрозам при сохранении таких свойств, как высокая производительность, простота и удобство использования.
Теоретической основой решения проблемы архитектурной безопасности является следующее фундаментальное утверждение, которое мы уже приводили при рассмотрении Интерпретации "Оранжевой книги" для сетевых конфигураций:
Утверждение. Пусть каждый субъект (то есть процесс, действующий от имени какого-либо пользователя) заключен внутри одного компонента и может осуществлять непосредственный доступ к объектам только в пределах этого компонента. Пусть, далее, каждый компонент содержит свой монитор обращений, отслеживающий все локальные попытки доступа, и все мониторы проводят в жизнь согласованную политику безопасности. Пусть, наконец, коммуникационные каналы, связывающие компоненты, сохраняют конфиденциальность и целостность передаваемой информации. Тогда совокупность всех мониторов образует единый монитор обращений для всей сетевой конфигурации.
Обратим внимание на три принципа, содержащиеся в приведенном утверждении:
· необходимость выработки и проведения в жизнь единой политики безопасности;
· необходимость обеспечения конфиденциальности и целостности при сетевых взаимодействиях;
· необходимость формирования составных сервисов по содержательному принципу, чтобы каждый полученный таким образом компонент обладал полным набором защитных средств и с внешней точки зрения представлял собой единое целое (не должно быть информационных потоков, идущих к незащищенным сервисам).
Если какой-либо (составной) сервис не обладает полным набором защитных средств (состав полного набора описан выше), необходимо привлечение дополнительных сервисов, которые мы будем называть экранирующими. Экранирующие сервисы устанавливаются на путях доступа к недостаточно защищенным элементам; в принципе, один такой сервис может экранировать (защищать) сколь угодно большое число элементов.
С практической точки зрения наиболее важными являются следующие принципы архитектурной безопасности:
· непрерывность защиты в пространстве и времени, невозможность миновать защитные средства;
· следование признанным стандартам, использование апробированных решений;
· иерархическая организация ИС с небольшим числом сущностей на каждом уровне;
· усиление самого слабого звена;
· невозможность перехода в небезопасное состояние;
· минимизация привилегий;
· разделение обязанностей;
· эшелонированность обороны;
· разнообразие защитных средств;
· простота и управляемость информационной системы.
Поясним смысл перечисленных принципов.
Если у злоумышленника или недовольного пользователя появится возможность миновать защитные средства, он, разумеется, так и сделает. Определенные выше экранирующие сервисы должны исключить подобную возможность.
Следование признанным стандартам, использование апробированных решений повышает надежность ИС, уменьшает вероятность попадания в тупиковую ситуацию, когда обеспечение безопасности потребует непомерно больших затрат и принципиальных модификаций.
Иерархическая организация ИС с небольшим числом сущностей на каждом уровне необходима по технологическим соображениям. При нарушении данного принципа система станет необозримой и, следовательно, обеспечить ее безопасность будет невозможно.
Надежность любой обороны определяется самым слабым звеном. Злоумышленник не будет бороться против силы, он предпочтет легкую победу над слабостью. (Часто самым слабым звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер.)
Принцип невозможности перехода в небезопасное состояние означает, что при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ. Образно говоря, если в крепости механизм подъемного моста ломается, мост должен оставаться в поднятом состоянии, препятствуя проходу неприятеля.
Применительно к программно-техническому уровню принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей. Назначение этого принципа - уменьшить ущерб от случайных или умышленных некорректных действий пользователей и администраторов.
Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, чтобы один человек не мог нарушить критически важный для организации процесс или создать брешь в защите по заказу злоумышленников. Соблюдение данного принципа особенно важно, чтобы предотвратить злонамеренные или неквалифицированные действия системного администратора.
Принцип эшелонированности обороны предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией - управление доступом и, как последний рубеж, - протоколирование и аудит. Эшелонированная оборона способна по крайней мере задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий.
Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками (например, умением преодолевать высокую ограду и знанием слабостей нескольких операционных систем).
Очень важен принцип простоты и управляемости информационной системы в целом и защитных средств в особенности. Только для простого защитного средства можно формально или неформально доказать его корректность. Только в простой и управляемой системе можно проверить согласованность конфигурации различных компонентов и осуществить централизованное администрирование. В этой связи важно отметить интегрирующую роль Web-сервиса, скрывающего разнообразие обслуживаемых объектов и предоставляющего единый, наглядный интерфейс. Соответственно, если объекты некоторого вида (например, таблицы базы данных) доступны через Web, необходимо заблокировать прямой доступ к ним, поскольку в противном случае система будет сложной и плохо управляемой.
Для обеспечения высокой доступности (непрерывности функционирования) необходимо соблюдать следующие принципы архитектурной безопасности:
· Внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т.п.).
· Наличие средств обнаружения нештатных ситуаций.
· Наличие средств реконфигурирования для восстановления, изоляции и/или замены компонентов, отказавших или подвергшихся атаке на доступность.
· Рассредоточенность сетевого управления, отсутствие единой точки отказа.
· Выделение подсетей и изоляция групп пользователей друг от друга. Данная мера, являющаяся обобщением разделения процессов на уровне операционной системы, ограничивает зону поражения при возможных нарушениях информационной безопасности.
Еще одним важным архитектурным принципом следует признать минимизацию объема защитных средств, выносимых на клиентские системы. Причин тому несколько:
· для доступа в корпоративную сеть могут использовать потребительские устройства с ограниченной функциональностью;
· конфигурацию клиентских систем трудно или невозможно контролировать.
К необходимому минимуму следует отнести реализацию сервисов безопасности на сетевом и транспортном уровнях и поддержку механизмов аутентификации, устойчивых к сетевым угрозам.
2. Практическая часть
2.1. Краткая характеристика предприятия
ТОО “Зодиак” – предприятие, связанное с несколькими машиностроительными заводами различных регионов и занимающееся сбытом готовой продукции этих заводов.
Подразделения и работники предприятия, выполняющие определённую функцию управления, образуют функциональную подсистему управления. Различают техническую, экономическую, производственную, внешних хозяйственных связей и социальную подсистемы управления.
Функции управления деятельностью предприятия реализуются подразделениями аппарата управления и отдельными работниками, которые при этом вступают в экономические, организационные, социальные, психологические отношения друг с другом.
Многообразие функциональных связей и возможных способов их распределения между подразделениями и работниками определяет разнообразие возможных видов организационных структур управления.
2.2. Функциональная структура информационной системы бухгалтерского учета
Задача построения адекватной системы, позволяющей автоматизировать ведение бухгалтерского и управленческого учета на предприятиях различных видов деятельности и основанной на формализованных моделях, является весьма актуальной.
Анализ состояния современного рынка бухгалтерских программ показал, что в настоящее время представлены бухгалтерские системы следующих типов:
- самые примитивные, представляющие собой автоматизированное рабочее место одного бухгалтера. Они построены на принципе ручного заведения проводок и служат фактически только для получения оборотных и сальдовых ведомостей. Эти системы не приспособлены для работы в сети, мало функциональны и могут применяться на любом предприятии, независимо от вида деятельности;
- функциональные, позволяющие автоматизировать некоторые участки учета. Они могут использоваться в сетях, настраиваются на изменения в законодательстве;
- специализированные системы, предназначенные для комплексной автоматизации деятельности предприятия. Эти системы могут работать в сети и, как правило, разрабатываются под конкретное предприятие, что не позволяет использовать их на предприятии с другим видом деятельности, не прибегая к изменению программного кода;
- комплексные корпоративные информационные системы, характеризующиеся интегрированными технологическими решениями. Эти системы предполагают реинжениринг бизнес процессов на предприятии, включая управленческий и бухгалтерский учет, и настройку на конкретного заказчика.
Последний тип систем получил в последнее время наибольшее распространение, однако, и они по своей сути являются либо слабо настраиваемыми на специфику конкретного предприятия, либо реализующими определенный вид деятельности предприятия. При этом обычно под настройкой понимается написание дополнительных программных модулей программистами предприятия, эксплуатирующего эту систему.
На основании проведенного анализа систем автоматизации бухгалтерского учета можно сделать следующий вывод: ни одна из них не является настолько универсальной и функциональной, чтобы в ней одновременно учитывались форма собственности предприятия, вид основной деятельности (или каждый вид деятельности, если их несколько) и принятая на предприятии учетная политика. Стремление парировать этот недостаток приводит к необходимости переписывания части программного кода системы или написания дополнительного. Подобный подход приводит к значительным материальным и временным затратам со стороны предприятия. Кроме того, ввиду значительной динамики изменений в нормативной базе собственно бухгалтерского учета и изменений видов и характера бизнес процессов на предприятии затраты на автоматизацию становятся неадекватными получаемому экономическому эффекту от внедрения системы автоматизации. Одной из основных причин такого положения является то, что при написании этих систем либо не была предварительно спроектирована математическая модель автоматизируемых процессов, либо была использована неадекватная модель, не отвечающая всем требованиям.
2.3. Подсистемы информационной системы бухгалтерского учета
Все подсистемы работают с общей базой данных, используют общие функции администрирования и разграничения прав доступа, работают с единой системой документооборота и едиными справочниками.
Нформационная система состоит из следующих подсистем: документооборот, развитие бизнеса и маркетинг, технико-экономическое планирование, техническая подготовка производства, производство, услуги и сервис, договора и финансы, снабжение и склад, сбыт и торговля, персонал, зарплата, бухгалтерский учет, финансовый анализ.
Перечислим функции подсистем.
Документооборот. Настройка, заполнение и маршрутизация документов, делопроизводство, контроль исполнения.
Развитие бизнеса и маркетинг. Управление развитием производства и бизнеса, поддержка системы качества управления, маркетинг (позиционирование товара, сегментирование рынка, прогнозирование спроса, рекламные кампании).
Технико-экономическое планирование. Ведение производственного плана верхнего уровня, объемный расчет потребностей в производственных ресурсах (материальных, трудовых, оборудовании), расчет нормативных пооперационных затрат (НПЗ) изготовления деталей, сборочных единиц (ДСЕ), подготовка смет затрат и плановое ценообразование.
Техническая подготовка производства. Конструкторская и технологическая подготовка производства (спецификации изделий, технологические процессы, пооперационные нормативы), работа с карточками разрешений, разузлование, расчет норм расхода материальных ресурсов на единицу изделия.
Производство. Ведение укрупненного технологического маршрута изготовления ДСЕ, межцеховой комплектации и календарно-плановых нормативов (КПН), учет движения ДСЕ в процессе производства, календарное планирование работ и ресурсов с учетом незавершенного производства (НЗП), учет и оценка выполнения календарных планов.
Услуги и сервис. Обслуживание и сопровождение продукции после продажи, планово-предупредительный ремонт (ППР) основных средств, обработка путевых листов, планирование и учет работы обслуживающих подразделений предприятия.
Договора и финансы. Ведение, учет и оценка выполнения договоров, учет бартерных операций и проведение взаимозачетов, связь документов на отгрузку с документами на оплату, планирование очередности платежей и их исполнение.
Снабжение и склад. Cкладской учет товарно-материальных ценностей (ТМЦ), формирование портфеля заказов на ТМЦ, календарное планирование материально-технического снабжения (МТС), учет и оценка выполнения календарных планов МТС.
Сбыт и торговля. Формирование портфеля заказов на продукцию и услуги, учет отгрузки продукции и выполнения услуг, складской учет продукции и товаров, резервирование, розничная торговля, связь с кассовыми аппаратами.
Персонал. Учет личного состава (ведение личных карточек, воинский учет, расчет отпусков), ведение штатного расписания (ТКС, расчет вакансий, планирование/резервирование ставок, история изменений штатного расписания), ведение табельного учета (графики работ, учет отработанного времени по факту/по отклонениям).
Зарплата. Расчет и начисление зарплаты (произвольное количество начислений и удержаний), депонирование зарплаты, сдельные бригадные и индивидуальные наряды, отчетность для ГНИ, ПФ и внебюджетных фондов.
Бухгалтерский учет. Учет денежных средств, учет материалов и МБП, учет товаров и готовой продукции, взаиморасчеты с подотчетными лицами, учет основных средств, нематериальных активов и капитальных вложений, учет ценных бумаг, расчеты с дебиторами/кредиторами, покупателями и заказчиками, поставщиками/подрядчиками, учет производственных затрат, калькуляция фактической себестоимости, журнал хозяйственных операций, главная книга, баланс, бухгалтерская отчетность, консолидация.
Финансовый анализ. Оценка структуры и динамики экономических показателей финансово-хозяйственной деятельности предприятия (платежеспособность, финансовая устойчивость и т.п.), анализ экономического состояния.
Функции подсистем. Подсистема “Документооборот” предназначена для автоматизации работы управленческого персонала предприятия и его структурных подразделений, организации делопроизводства, ведения канцелярских работ.
Подсистема “Развитие бизнеса и маркетинг” предназначена для автоматизации работы высшего управленческого звена, маркетинговых служб предприятия.
Подсистема “Технико-экономическое планирование” предназначена для автоматизации работы планово-экономических служб предприятия.
Подсистема “Техническая подготовка производства” предназначена для автоматизации служб, связанных с ведением конструкторско-технологической информации планово-экономических служб предприятия.
Подсистема “Производство” предназначена для автоматизации служб, связанных с оперативным производственным и хозяйственным планированием, организацией учета движения деталей, сборочных единиц в процессе производства, контролем производственного процесса.
Подсистема “Услуги и сервис” предназначена для автоматизации управленческих функций основных и вспомогательных служб предприятия, оказывающих услуги внутри предприятия и сторонним пользователям.
Подсистема “Договора и финансы” предназначена для автоматизации работы финансовых служб предприятия, обеспечивающих ведение договоров и управление финансовыми ресурсами.
Подсистема “Снабжение и склад” предназначена для автоматизации служб, связанных с планированием и учетом движения товарно-материальных ценностей — отдела материально-технического снабжения.
Подсистема “Сбыт и торговля” предназначена для автоматизации работы служб отдела сбыта, связанных с учетом готовой продукции и товаров, обеспечивающих формирование портфеля заказов на выпуск продукции, отгрузку продукции.
Подсистема “Персонал” предназначена для автоматизации труда сотрудников отделов кадров и смежных служб предприятия.
Подсистема “Зарплата” предназначена для автоматизации труда бухгалтеров-расчетчиков. Подсистема может эксплуатироваться как отдельно, так и интегрированно с другими подсистемами.
Подсистема “Бухгалтерский учет” предназначена для комплексной автоматизации бухгалтерского учета предприятий различных сфер и отраслей деятельности.
Подсистема “Финансовый анализ” предназначена для оценки динамики и структуры экономических и финансовых показателей деятельности предприятия.
2.4. Характеристика средств безопасности в информационной системе
Защита данных становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:
· целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;
· конфиденциальности информации;
· доступности информации для авторизованных пользователей.
Рассматривая проблемы, связанные с защитой данных в информационной системе, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:
· средства физической защиты;
· программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);
· административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).
Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов.
Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера.
Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.
По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.
В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям. Примером может служить, разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD), состоящий из двух блоков размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать несколько уровней защиты и контроля доступа:
- шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;
- контроль доступа с учетом дня недели или времени суток.
Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных. Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора, либо владельца БД), указывать столь ответственные пароли непосредственно в файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде, рекомендуется написать простенькую прикладную программу, которая сама бы вызывала утилиты копирования/восстановления. В таком случае системный пароль должен быть "зашит" в код указанного приложения. Недостатком данного метода является то, что всякий раз при смене пароля эту программу следует перекомпилировать.
Применительно к средствам защиты от НСД определены семь классов защищенности (1-7) средств вычислительной техники (СВТ) и девять классов (1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем (АС). Для СВТ самым низким является седьмой класс, а для АС - 3Б.
2.5. Достоинства, недостатки и перспективы развития информационной системы предприятия
Увеличение сложности производственных задач приводит к требованию координации большого количества действий с уровнем точности, которая позволит всем участникам исполнить их задачи совершенно и точно во времени. Компьютеры и автоматизированные рабочие места сегодня используются как органопроекции человека - механизмы и инструменты, помогающие в этом процессе. Компьютерное обучение, независимо от того, насколько оно эффективно, как правило, только обучает студентов основному уровню мастерства. Оно не готовит их к разнообразию ситуаций реального мира, с которыми они встретятся на работе. Обучение «совместной деятельности» относится к более высокой категории обучения и рассчитано на подготовку отдельных сотрудников и групп более компетентных служащих. Такое обучение ориентировано не на студента, а на подготовленного к работе служащего. Оно рассчитано на совмещение процессов обучения и профессиональной деятельности и требует использования реальной деловой информационной среды предприятия, которая поставляет информацию о реальных задачах, предоставляет информационные средства и осуществляет обучение, которое определяет когда, где и как информация необходима сотрудникам. Организация сети взаимодействия персонала является существенным фактором, так как создание, использование и управление информацией осуществляется в результате деятельности группы и это должно быть выполнено в пределах деловой среды, окружающей группу. Скоординированные усилия со стороны ответственных лиц за обучение и документацию может расширять и усовершенствовать выполнение работы, совмещая этот процесс с обучением. Компьютерная система обучения является распределенной по всей информационной среде предприятия. Или иначе, деловая информационная среда предприятия имеет встроенные распределенные подсистемы обучения. Элементы информационной среды обеспечивают доступ к информации и к обучающим модулям в контексте конкретной работы каждого сотрудника. Такая система требует организации делового ежедневного действия, принимая во внимание, что компьютерное обучение и делопроизводство составляет единое целое. Возможно, что в дальнейшем развитие идеологии компьютерного обучения «совместной деятельности» позволит усилить эффективность его применения. По утверждению социологов существенно изменилась психология профессиональной деятельности инженерных кадров: специалисты желают иметь больше свободного времени для релаксации, персональной работы и персонального переобучения вне рабочей среды. Триада «знания, умения, навыки» отражает профессиональные требования и критерии обучения специалиста. Каждый элемент триады имеет свой весовой коэффициент для различных профессий. Однако, чтобы добиться соответствия между требованиями профессии и возможностями личности, необходимо осуществить многогранное и целенаправленное обучение личности.