Глушенко С. А.
АНАЛИЗ ФУНКЦИОНАЛЬНОЙ ПОЛНОТЫ ПРОГРАММНЫХ СИСТЕМ
УПРАВЛЕНИЯ РИСКАМИ Аннотация
Автоматизация процессов управления рисками проектов информационных систем с использованием современных программных средств повышает эффективность работы менеджера. В статье выдвинуты функциональные требования, которым должна соответствовать система управления рисками. Далее предложен перечень исследуемых информационных систем, соответствующих требованиям. Для выявления оптимальной системы применен метод анализа сложных систем по критерию функциональной полноты профессора Г.Н. Хубаева.
В результате проведения анализа установлено, что существующие системы анализа рисков либо обладают недостаточной функциональностью, либо направлены на выявление рисков в бизнес-сфере, не связанной с разработкой информационных систем, а также что некоторые программные пакеты являются избыточными по функциям, и, следовательно, экономически выгодно проводить самостоятельную разработку.
Annotation
Automation of processes of risk management information systems projects with the use of modern software increases the efficiency of the manager. The paper put forward the functional requirements that must meet the risk management system. Then the study's list of information systems was suggested which meet the requirements. For identify the optimal system has been used method for the analysis of complex systems by functional completeness professor G.N. Khubayev.
As a result, the analysis found that existing systems have inadequate risk analysis functionality, aimed at identifying risks in the business area and is not associated with the development of information systems, as well as some software packages are redundant in function and, therefore, cost-effective to carry out self-development.
Ключевые слова
Информационные системы, функциональная полнота, риски проектов, качественная оценка, количественная оценка, факторы риска, матрица, граф.
Key words
Information systems, functional completeness, project risks, quality estimation, quantitative estimation, risk factors, matrices, graphs.
Современные информационные системы (ИС) призваны обеспечить высокий уровень поддержки бизнеса, который может определять его развитие и конкурентоспособность. Проекты ИС становятся сложнее, а это приводит к неопределенности при формулировании конечной цели, описании продукта проекта на начальных стадиях его реализации. Поэтому неотъемлемой частью ме-
неджмента проектов становится процесс управления рисками проектов информационных систем.
Автоматизация процессов идентификации, планирования реагирования на риски, проведение качественной и количественной оценки рисков с использования современных информационных технологий повышают эффективность работы менеджера.
На рисунке 1 приведена диаграмма вариантов использования (Use Cases), которая охватывает функциональные требования программной сис-
Действующее лицо, Менеджер, при оценке риска задействует вариант использования (ВИ) «Формирование
модели анализа», который включает ВИ «Ввод факторов риска» и «Формирование базы правил». Далее посылается сообщение на выполнение варианта использования (ВИ) «Задание цели анализа». Цель анализа определяет необходимые входные факторы риска и базу правил, которые должен ввести Менеджер. База правил и база фактов (рабочая область) определяют возможность выполнения ВИ «Инициировать нечеткий вывод», который вычисляет функцию принадлежности лингвистической переменной, характеризующей показатель риска. Вариант использования «Выполнить оценку риска» выполняется по сигналу от Менеджера и использует ВИ «Инициировать нечеткий вывод».
Существует большое число программных пакетов, поддерживающих те или иные процессы управления риска-
темы автоматизации процесса управления рисками проектов информационных систем.
ми. Однако подобрать самостоятельный программный продукт по управлению рисками довольно сложно. Для решения этой задачи может быть применен метод анализа сложных систем по критерию функциональной полноты проф. Г.Н. Хубаева [6].
Для реализации сравнения можно
обозначить £ = (£ }, ( = 1, п ) множество анализируемых программных систем оценки рисков - «систем-
претендентов». Приведены наименования анализируемых информационных систем (таблица 1). Множество, составляющее словарь функций, реализуемых программными системами, можно обозначить как р = (р}, (у = 1, т). Общее количество выделенных функций (таблица 2) для информационной системы составило - 35, т.е. у = 35 [1,2,3,4,5].
Выполнить оценку риска Инициировать нечеткий вывод
Рис. 1. Диаграмма вариантов использования требований к системе
Таблица 1. Перечень исследуемых информационных систем
Код Название системы
S1 @Risk Professional for Project
S2 Dekker TRAKKER
S3 Enterprise project
S4 ER Project 1000
S5 Intelligent Planner
S6 Mesa/Vista Risk Manager
S7 Risk Track
SB Open Plan
S9 Риск Менеджер Инфо
S1O Гипотетическая система
Таблица 2. Обобщенный состав функций программного обеспечения
информационной системы
Код Название функции
Группа функций «Управление проектом»
F1 Поддержка многопользовательского режима
F2 Создание нового проекта
F3 Задание свойств проекта
F4 Экспорт/Сохранение результатов
F5 Импорт/Загрузка результатов
Группа функций «Управление рисками»
F6 Добавление рисков
F7 Редактирование рисков
FB Удаление рисков
F9 Возможность создания базы правил для модели анализа рисков
F1O Задание весов рисков
F11 Редактирование весов рисков
Продолжение таблицы 2
F12 Выбор области влияния риска
F13 Подсказки заполнения формы рисков
F14 Контрольные листы идентификации рисков
F15 Описание риска
F16 Выбор факторов риска
F17 Выбор анализируемых групп рисков
F1B Качественная оценка
F19 Количественная оценка
F2O Интегральная качественная и количественная оценка
F21 Выбор метода реагирования при поддержке базы знаний
F22 Ведение учета рисков завершенных проектов
F23 Поддержка различных видов распределения
F24 Ссылки на дополнительные источники по данному виду риска
F25 Добавление комментариев к выбранному риску
Группа функций «Отчетность»
F26 Печать отчета
F27 Сохранение отчета
F2B Публикатор в ИТМЬ
F29 Отображение результатов анализа за весь период наблюдения
Группа функций «Графические возможности»
Продолжение таблицы 2
Б30 Графическое отображение уровня риска
Группа функций «Архитектура»
Г31 Поддержка клиент-сервер
Г32 Web-доступ к данным
Г33 Поддержка ОЬБ
Г34 Доступ к разделам методологий, баз знаний
Г35 Разграничение прав доступа
Исходная информация представляется в виде матрицы X (таблица 3),
элементы
которой следующим образом:
X;,
определяются
[1, если - я функциреализуетс- мПС
X.. =
У 10, еслине реализуете
Таблица 3. Элементы матрицы
Код 81 82 83 84 85 86 87 88 89 810
И 0 1 1 1 1 1 0 1 1 0
Б2 1 1 0 1 1 1 1 1 1 1
Б3 1 0 1 0 1 1 1 1 1
Б4 1 1 0 1 1 1 1 1 1 1
Б5 1 1 0 1 1 1 1 1 1 1
Б6 1 1 1 1 1 1 1 1 1 1
1 1 0 1 1 0 1 1 1 1
Г8 1 1 0 1 1 0 1 1 1 1
Б9 0 0 0 0 0 0 1
И0 1 1 0 1 0 0 0 1 1 1
И1 1 0 0 1 0 0 0 1 1 1
И2 1 1 0 1 1 1 1 1 1 0
И3 0 0 0 1 0 0 1 0
И4 0 1 0 1 1 1 1 1 0 0
И5 0 1 0 1 1 1 1 1 1 1
И6 0 1 0 1 1 1 1 1 1 1
Продолжение таблицы 3
И7 0 1 0 0 0 1 1 0 1 1
И8 1 1 1 1 1 1 1 0 0 0
И9 1 1 1 1 1 1 0 1 1 0
Б20 0 0 0 0 0 0 0 1
Б21 1 1 0 1 1 1 1 1 1 1
Б22 1 1 0 0 1 1 1 1 1 0
Б23 1 1 1 0 0 0 1 0 0
Б24 1 0 1 0 0 1 0 0
Б25 1 0 1 0 1 1 1 1 0 1
Б26 1 1 1 1 1 1 0 1 1 1
Б27 0 1 1 1 1 1 0 1 0 1
Б28 0 1 1 1 0 1 1 1 0 0
Б29 0 0 0 1 1 0 1 0 1
Б30 1 1 1 1 0 1 1 1 1 1
Б31 0 1 1 1 1 1 1 1 1 0
Б32 0 0 1 1 0 0 1 0 0
Б33 1 1 1 1 0 1 1 1
Б34 1 0 0 1 0 1 1 1 0 0
Б35 0 1 1 1 1 1 0 1 1 0
где элемен-
Абсолютная оценка функционального превосходства одного программного средства над другим характеризу-
„ „10 „10
ется матрицей P = pik
ты р^к равны числу функций, выполняемых программной системой 8^, но нереализуемой системой Sk , где
/, к = 1, п . Элемент р1 представляет
собой мощность разности множеств 2і и
2к , т.е. р™ = \ ¥к
Матрица Р
10
Р1
абсолютной
оценки функционального превосходства одного программного средства над другим (таблица 4).
Таблица 4. Матрица абсолютной функционального превосходства одного программного средства над другим
81 82 83 84 85 86 87 88 89 810
81 0 9 6 10 9 9 6 10 7 7
82 5 0 4 4 3 3 3 6 3 6
83 11 13 0 14 13 11 11 15 14 14
84 6 4 5 0 4 4 4 5 5 6
85 7 5 6 6 0 5 5 8 5 7
86 7 5 4 6 5 0 3 8 6 8
87 9 10 9 11 10 8 0 14 11 11
88 2 2 2 1 2 2 3 0 2 3
89 5 5 7 7 5 6 6 8 0 5
810 7 10 9 10 9 10 8 11 7 0
Относительная характеристика сопоставимости программных средств в части дублирующихся в них функций, то есть степень поглощения системой Бк системы Бі может быть осуществлена с
помощью матрицы
Н =
к
ік
где эле-
менты матрицы вычисляются по следующей формуле:
к
ік
Р]к
Р)к + Р1
,(0 < кк < 1).
Матрица Н =
к
ік
характери-
зующая относительную сопоставимость программных средств (таблица 5) в части дублирующихся в них функций.
Таблица 5. Матрица, характеризующая относительную сопоставимость
программных средств
81 82 83 84 85 86 87 88 89 810
81 1 0,762 0,476 0,714 0,667 0,667 0,571 0,905 0,762 0,667
82 0,640 1 0,480 0,840 0,800 0,800 0,600 0,920 0,800 0,600
83 0,625 0,750 1 0,688 0,625 0,750 0,438 0,875 0,563 0,438
84 0,600 0,840 0,440 1 0,760 0,760 0,560 0,960 0,720 0,600
85 0,609 0,870 0,435 0,826 1 0,783 0,565 0,913 0,783 0,609
86 0,609 0,870 0,522 0,826 0,783 1 0,652 0,913 0,739 0,565
87 0,667 0,833 0,389 0,778 0,722 0,833 1 0,833 0,667 0,556
88 0,655 0,793 0,483 0,828 0,724 0,724 0,517 1 0,724 0,621
89 0,696 0,870 0,391 0,783 0,783 0,739 0,522 0,913 1 0,696
810 0,667 0,714 0,333 0,714 0,667 0,619 0,476 0,857 0,762 1
Относительную характеристику нованную на объединенной их попар-
взаимосвязи программных средств, ос- ной функциональности, то есть степень
подобия систем Sk и Si, описывает мат-
рица G =
gik
где элементы матрицы
gik представляют собой оценку подобия систем - меру подобия Жаккарда и вычисляются по следующей формуле:
gk=40> (° * gk * іУ
Pi0k0
Матрица G =
gik
характери-
зующая относительную взаимосвязь программных средств (таблица 6).
Таблица 6. Матрица относительной взаимосвязи программных средств
sl s2 s3 s4 s5 s6 s7 s8 s9 slO
sl 1 0,533 0,370 0,484 0,467 0,467 0,444 0,613 0,571 0,500
s2 0,533 1 0,414 0,724 0,714 0,714 0,536 0,742 0,714 0,484
Продолжение таблицы 6
s3 0,370 0,414 1 0,367 0,345 0,444 0,259 0,452 0,300 0,233
s4 0,484 0,724 0,367 1 0,655 0,655 0,483 0,800 0,600 0,484
s5 0,467 0,714 0,345 0,655 1 0,643 0,464 0,677 0,643 0,467
s6 0,467 0,714 0,444 0,655 0,643 1 0,577 0,677 0,586 0,419
s7 0,444 0,536 0,259 0,483 0,464 0,577 1 0,469 0,414 0,345
s8 0,613 0,742 0,452 0,800 0,677 0,677 0,469 1 0,677 0,563
s9 0,571 0,714 0,300 0,600 0,643 0,586 0,414 0,677 1 0,571
slO 0,500 0,484 0,233 0,484 0,467 0,419 0,345 0,563 0,571 1
На основе матриц Р, Н и G строят логические матрицы превосходства
, подобия Go
Р0 =
h0
gik
и по
hk
pI
глощения (включения) Н 0 =
Элементы матрицы Р0 вычисляются по следующей формуле:
1 если(Рк <£р )л (i ф к); ° если(к >8р ) V (7 = к)
матрицы Н0 вычисляются по формуле:
1, если Ьк ^£>г)лр ф к),
0, если рк <£Л )V (' = к)’
а для матрицы О0 как:
hOk =
gik
1 ecM(g,k >sg )л(і ф к 0, если (gk <sg)v (i = k)
где ер, £и и sg пороговые значения соответственно для матриц Р0, Н0 и G0.
Логическая матрица превосходст-
ва Po =
h
для порогового значения sр=10 (таблица 7).
Логическая матрица подобия ^0 = §0к для порогового значения
sg=0,5 (таблица 8).
Таблица 7.Логическая матрица превосходства для порогового значения ер=10
sl s2 s3 s4 s5 s6 s7 s8 s9 slO
sl 0 1 1 1 1 1 1 1 1 1
s2 1 0 1 1 1 1 1 1 1 1
Продолжение таблицы 7
83 0 0 0 0 0 0 0 0 0 0
84 1 1 1 0 1 1 1 1 1 1
85 1 1 1 1 0 1 1 1 1 1
86 1 1 1 1 1 0 1 1 1 1
87 1 1 1 0 1 1 0 0 0 0
88 1 1 1 1 1 1 1 0 1 1
89 1 1 1 1 1 1 1 1 0 1
810 1 1 1 1 1 1 1 0 1 0
Таблица 8.Логическая матрица подобия для порогового значения е§=0,5
81 82 83 84 85 86 87 88 89 810
81 0 1 0 0 0 0 0 1 1 1
82 1 0 0 1 1 1 1 1 1 0
83 0 0 0 0 0 0 0 0 0 0
84 0 1 0 0 1 1 0 1 1 0
85 0 1 0 1 0 1 0 1 1 0
86 0 1 0 1 1 0 1 1 1 0
87 0 1 0 0 0 1 0 0 0 0
88 1 1 0 1 1 1 0 0 1 1
89 1 1 0 1 1 1 0 1 0 1
810 1 0 0 0 0 0 0 1 1 0
Логическая матрица поглощения функциональности информационных
систем Н 0 = (таблица 9).
к
ік
для уровня Sh =0,8
Таблица 9. Логическая матрица поглощения функциональности информационных
систем для уровня £н =0,8
81 82 83 84 85 86 87 88 89 810
81 0 0 0 0 0 0 0 1 0 0
82 0 0 0 1 1 1 0 1 1 0
83 0 0 0 0 0 0 0 1 0 0
84 0 1 0 0 0 0 0 1 0 0
85 0 1 0 1 0 0 0 1 0 0
86 0 1 0 1 0 0 0 1 0 0
87 0 1 0 0 0 1 0 1 0 0
88 0 0 0 1 0 0 0 0 0
89 0 1 0 0 0 0 0 1 0 0
810 0 0 0 0 0 0 0 1 0 0
На основе логических матриц пре-
восходства
00 =
Р0 =
подобия
и поглощения (включения)
кі
ік
строят графы превосходства
(рисунок 2), подобия (рисунок 3) и поглощения (рисунок 4) ИС.
Рис. 2. Граф превосходства информационных систем при єр = 10
Граф превосходства показывает превосходство всех систем над системой 3, а также превосходство систем 8, 9 и 10 над остальными. Это вызвано на-
личием уникальных функций оценки рисков и реализацией большего количества функции, необходимых для автоматизации управления рисками.
Рис. 3. Граф подобия информационных систем при є§ = 0,5
Согласно графу подобия информационных систем, полученному в результате их сравнения, выявлено, что системы 2, 8 и 9 сходны практически со всеми системами, это обусловлено на-
личием большого числа одинаковых функций. Система 10 схожа с системами 1, 8 и 9. Отсутствие сходства с другими системами обусловлено наличием уникальных функций оценки рисков.
Рис. 4. Граф поглощения информационных систем при sh = 0,S
Граф поглощения показывает, что система 2 проигрывает остальным, система 8 поглощает всех. Как видно, система l0 никем не поглощается, кроме восьмой системы, что свидетельствует об уникальности возложенных на нее функций.
При анализе функциональной полноты была введена гипотетическая система S10, которая в идеале соответствует функциям проектируемой системы.
В результате проведения анализа было установлено, что существующие системы анализа рисков либо обладают недостаточной функциональностью, либо направлены на выявление рисков в бизнес-сфере, не связанной с разработкой информационных систем, а также что некоторые программные пакеты являются избыточными по функциям, и, следовательно, экономически выгодно проводить самостоятельную разработку.
Библиографический список
l. Е. Песоцкая, М. Дубовик, Можно ли автоматизировать про-
цесс управления рисками. URL: http://www.iteam.ru/publications/project/s ection 38/article 573/
2.Программный продукт «Dekker TRAKKER» компании Dekker Project Management Information System. URL: http://www.dekkerltd.com
3.Программный продукт «@Risk Profes-
sional for Project» компании Palisade Corporation Directory. URL:
http://www.palisade.com/
4.Программный продукт «Риск Менеджер Инфо» Института системного анализа РАН. URL: http://www.srisks.ru/
5.Программный продукт «Open Plan Professional» компании AProject. URL: http://www.aproject.ru
6.Хубаев Г.Н. Сравнение сложных про-
граммных систем по критерию функциональной полноты // Программные продукты и системы
(SOFTWARE&SYSTEMS).-1998. -№2. с.б - 9.
Bibliographic list
1.A. E. Pesotskaya, M. Dubovik, it possible to automate the process of risk man-agement.URL:
http://www.iteam.ru/publications/project/s
ection_38/article_573/
2. The software product «Dekker TRAKKER» Company Dekker Project Management Information System. URL: http://www.dekkerltd.com
3.The software product «@ Risk Professional for Project» of Palisade Corporation Directory. URL: http://www.palisade.com/
4.The software product "Risk Manager of Info" Institute for Systems Analysis. URL: http://www.srisks.ru/
5.The software product «Open Plan Professional» Company AProject. URL: http://www.aproject.ru
6.Khubayev GN Comparison of complex
software systems by functional completeness / / Software and Systems
(SOFTWARE & SYSTEMS). -1998. - № 2. p.6-9.