Kvalitetna i na vreme plasirana informacija je jedina koja donosi novac u današnje vreme. Koliko je ova teorija primenljiva u praksi ponuđača poslovnog softvera u Srbiji? I šta potencijalni kupci poslovnog softvera mogu naći na sajtovima ponuđača?
U predhodnoj nedelji razmatrali smo pitanja interne IT revizije opšte mrežne opreme. Sam značaj računarske mreže za poslovnu organizaciju zahteva da ovom pitanju posvetimo dodatnu pažnju. To se pre svega odnosni na pitanja vezana za mrežnu infrastrukturu.
Interna IT revizija mrežnih operacija i problem upravljanja mrežom poslovne organizacije uključuje pregled pristupa tačkama široke oblasti mreže bilo da se radi o regionalnalnoj računarskoj mreži – WAN ((WAN – Wide Area Network – Regionalna računarska mreža)) ili o lokalnoj mreži – LAN ((LAN – Local Area Networks)). Kroz podesno konfgurisanje zaštitnog “vatrenog“ zida – firewall ((firewall – uobičajeni akronim za “zaštitni vatreni zid”, vatreni zid kojim se mreža i mrežni serveri štite od neautorizovanog ulaza, posebno prisutnih u Internet okruženju. To je “protivpožarni zid“ zapravo elektronska hardverska i softverska zaštita. Pošto u našem jeziku ne postoji termin za ovaj pojam, u daljem tekstu će se koristiti engleski termin. (prema elektronskom rečniku Foldoc) )), rutera i modema stvaraju se potrebni preduslovi da se izbegnu neautorizovani pristup i potencijalne modifikacije finansijskih aplikacija i podataka poslovne organizacije. Zato dijagram rasporeda kompletne mrežne konfiguracije, uključujući u to sve servere, rutere, svičeve i firewall-ove bi trebalo da bude uključen u dokumentaciju koja je obezbeđena za rad eksternog i internog IT revizora. Dolazeći modem i konekcija na virtuelnu privatnu mrežu VPN ((VPN – Virtual Private Network)) postavlja podesan visok nivo rizika za mogući neautorizovani pristup. Svi spoljni telekomunikacioni priključci (Internet ili tačka ka tačci (point to point ((point to point – mrežna topologija je posebna vrsta veze od tačke do tačke (point to point) u kojoj postoje najmanje dve direktne putanje do svake tačke. Stroža definicija mrežne topologije zahteva da svaki čvor bude direktno povezan sa svim ostalim čvorovima. Izvor Wikipedia)) ) bi trebalo da budu primorani da uvek “idu“ kroz mrežni ruter i firewall poslovne organizacije, kako bi bili na adekvatan način kontrolisani pre samog čina konekcije.
U svetskoj praksi postoje mnoga napisana uputstva koja obezbeđuju sve potrebne informacije za upravljanje infrastrukturom mreža. Jedan od načina upravljanja mrežom je pomoću alata koji nude razne poslovne organizacije, jedan samo ilustrativan primer je Extreme Networks ((Extreme networks, predstavlja poslovnu organizaciju osnovanu 1996 godine, koja se javno kotira na berzi a bavi se projektovanjem, izgradnjom i instaliranjem proizvoda računarske Ethernet mrežne opreme za preduzeća i “carrier grade“. U telekomunikacijama, “carrier grade” ili “nosilac klase” se odnosi na sistem, ili hardverske ili softverske komponente koje su izuzetno pouzdane, dobro testirane i dokazane u svojim mogućnostima. Izvor wikipedia.)). Poslovna organizacija Extreme Networks je definisala uputstvo za “mrežnog rukovodioca infrastrukture (Network Infrastructure Manager – NIM) kao interfejs klijenta za menadžment infrastrukture i usluga (Infrastructure and Services Management – ISM) koju je postavio Extreme Networks. Istovremeno, svaka poslovna organizacija bi trebalo da poseduje poseban vodič namenjen za upotrebu mreže napisan od strane mrežnih administratora koji su odgovorni za konfigurisanje i praćenje, odnosno nadzor mrežne opreme. To podrazumeva osnovno znanje o:
Pored toga, vodič pretpostavlja poznavanje karakteristika i funkcionalnosti korišćenih alata, u posmatranom primeru ExtremeWare Software i Extreme Networks hardware.
Kako se Internet i Intranet tehnologija stalno transformiše i razvija, a korisnici potražuju sve naprednije usluge, komunikacijske mreže bi trebalo da budu u mogućnosti da podržavaju sve veći broj novih uređaja i aplikacija visoke propusne moći da kao integrisani sistem prenose podatkovni, glasovni i video saobraćaj. Mnogi renomirani ponuđači mrežnih usluga, u saradnji sa svojim partnerima, izgrađuju visoko kvalitetne, integrisane, pouzdane, otporne, prilagodljive i efikasne komunikacione mreže.
Rešenja koja se nude na informatičkom tržištu se najčešće zasnivaju na principu “ključ u ruke”, a obuhvataju sve faze od analize stanja i zahteva poslovne organizacije, preko dimenzionisanja, dizajniranja i implementacije, pa do održavanja komunikacionih mreža.
Neka od mrežnih rešenja koja koja se nude na savremenom tržištu obuhvataju, između ostalog:
U praksi, poslovne organizacije neće imati potrebu za svim definisanim servisima koji su izneti u prethodnim alinejama, a ima ih još, ali će svako navedeno rešenje zahtevati vrhunsko poznavanje više različitih uključenih tehnologija i sposobnost međusobnog povezivanja i primene različitih znanja koja su integrisana kroz rešenje sistema.
Tekuće pretnje poslovnoj organizaciji od strane hakera, “programskih virusa”, “crva” (worms) i drugih malicioznih ponašanja diktiraju potrebu po kojoj bi svaki server i radna stanica (a specijalno prenosivi kompjuteri) trebalo da imaju potrebnu zaštitu: antivirus softver, odnosno poslednju verziju antivirus zaštite. Potencijalni mogući rizik za gubitak kritičnih finansijskih podataka poslovne organizacije je vrlo visok i poslovna organizacija bi trebala da ima antivirus programe koji su ažurirani na dnevnoj osnovi.
Instalirana opremа kojа se smаtrа neophodnom zа nesmetano funkcionisаnje informаcionog sistemа, zа čije je održаvаnje odgovornа službа centra podataka poslovne organizacije može da se podeliti u nekoliko funkcionalnih grupа i to:
Ruteri, svičevi i firewall omogučavaju transfer podataka uz istovremenu maksimalnu zaštitu mreže, podataka i krajneg korisnika. Ovi uređaji ili softverska rešenja spajaju i štite (obezbeđuju) kroz mreže, ali se uvek postavlja pitanje kako je to konačno urađeno u intekonekciji mreže, obzirom na priključene jedinice?
Osnovno u postupku revizije mreže
Interni IT revizori bi trebalo da istraže preporuke organizacije ISO (( ISO – International Standard Organzation )) i model OSI (( OSI – Open System Interconnection )) standarda da bi razumeli rutere, svičeve i firewall-ove. Kao što je ukazano u prethodnom izlaganju, sedam slojeva OSI modela će pomoći internim IT revizorima da razumeju osnovu tako da mogu kvalitetno da obavljaju procese revizije u mrežnom okruženju poslovne organizacije.
Slojevitost modela opisuje kako se prenose podaci iz jednog sistema u neki drugi priključeni sistem, odnosno sistem konektovan preko “žice”. Taj model pomaže da se opiše kako se grade aplikacije, protokoli i oprema koja omogućava prenos podataka iz aplikacija poslovne organizacije u fizičke “žice”, kroz stotine ili hiljade milja i tada, na kraju, u jednu aplikaciju na drugoj strani. Dva opšta slojevita modela su ISO OSI model i TCP/IP model. TCP/IP model ima pet slojeva koji se slobodnije odnose prema slojevima u ISO OSI modelu.
Koraci interne IT revizije su podeljeni na generalne korake i specifične korake. Generalni, opšti mrežni revizorski koraci su uopšteno primenljivi na mrežnu opremu, praćeni sa specifičnim sekcijama za rutere, svičeve ili firewall-ove. Interni IT revizori imaju potrebu da rade kroz ovu sekciju generalne kontrole bez obzira na opštu reviziju i da prenesu specifične nalaze koje bi trebalo pridodati kada se vrši kompletiranje celog procesa revizije.
U daljem izlaganju izložićemo dalji nastavak oblasti i postupke u kojima deluje interna IT revizija:
Stanislav R. Polić diplomirani inženjer elektrotehnike, smer telekomunikacija, Elektrotehnički fakultet Univerzitet u Beogradu. Magistar organizacionih nauka, smer informacioni sistemi: “Informacioni sistem interne banke”, kod mentora profesora Dr Mihajla Jaukovića, Fakultet organizacionih nauka, Univerzitet u Beogradu. Doktor biotehnickih nauka, Doktorirao na Poljoprivrednom fakultetu, smer Agroekonomija Univerzitet u Beogradu, kod mentora Profesora Branka Ž. Ljutića sa temom “Ekspertni sistemi za upravljanje obrtnim kapitalom u društvima kapitala u Agraru“, 2001 godine. Koautor više knjiga iz oblasti primenjene informatike u poslovnim sistemima. Ima više objavljenih naučnih i stručnih radova iz oblasti primenjene informacione tehnologije. Stalni je saradnik u naučnim i profesionalnim časopisima Revizor, Revizija, Računovodstvo, Berza. Ovlašćeni ispitivač Saveza računovođa i revizora Srbije - SRRS, oblast informacionih tehnologija za zvanja: samostalni računovođa, ovlašćeni računovođa i računovođa. Član "Jugoslovenske asocijacije revizora-JAR" i član Upravnog odbora, Predsednik sekcije za informacione tehnologije, član "Jugoslovenskog instituta revizora-JIR". Član YU EDI asocijacije i član upravnog odbora JU EDI asocijacije. Koautor idejnog projekta EDI tehnologije - Zavod za obračun i plaćanje: "Pilotski EDI servis platnog prometa prema UN / EDIFACT standardima", Beograd 1995. Koautor Jugoslovenskog računovodstvenog standarda JRS 33 i izdvojene metodologije za ocenu kvaliteta računovodstvenog softvera, Savez računovođa i revizora Srbije i Jugoslavije. Učestvovao u ekspertskim timovima za uvođenje informacionih sistema u prehrambenoj industriji (mlekara, prerada hrane), prerada stočne hrane, duvanska industrija. Učestvovao u menadžment konsalting studijama Fakulteta organizacionih nauka, Univerzitet u Beogradu, za planiranje u poslovnim sistemima (brodogradilište, fabrike i sl.). Učestvovao u projektovanju informacionog sistema u više jugoslovenskih preduzeća koja su osnovana u inostranstvu. Član Poslovnog odbora PKB Korporacije, Beograd, 1992-97, oblast informacionih tehnologija, član Nadzornog odbora, 1997-99, Predsednik nadzornog odbora PKB Korporacije, 1998
Poslovni softver i rešenja već odavno predstavljaju osnov za efikasno upravljanje poslovanjem. Cloud je sve bliže i više ne predstavlja samo svetski trend, već se i na našem tržištu pojavljuje sve više i više rešenja ovog tipa.
Preuzmi izveštaj!