Статья опубликована в рамках: CCXXXVI Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 11 мая 2026 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
дипломов
ИНТЕЛЛЕКТУАЛЬНАЯ АВТОМАТИЗАЦИЯ ЗАДАЧ АДМИНИСТРИРОВАНИЯ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
АННОТАЦИЯ
В статье представлены три подхода к интеллектуальной автоматизации административных задач в корпоративных информационных системах: автоматизированная проверка качества программного кода, синхронизация учётных записей с корпоративным каталогом и динамическое формирование групп безопасности с учётом организационной структуры. Для каждого подхода выявлены характерные ограничения ручного управления, раскрыт механизм работы автоматизированного решения и показана его практическая ценность. Приведено сравнительное сопоставление ручного и автоматизированного способов администрирования.
Ключевые слова: интеллектуальная автоматизация, корпоративные информационные системы, статический анализ кода, управление учётными записями, группы безопасности, разграничение прав доступа, интеллектуальные системы.
Корпоративные информационные системы сегодня прочно вошли в практику большинства крупных организаций как инструмент оптимизации производственных и управленческих процессов. Однако с ростом числа пользователей, усложнением программного обеспечения и ужесточением требований к информационной безопасности ручное администрирование перестаёт справляться с нагрузкой: специалисты ИТ-служб объективно не успевают выполнять весь объём задач в установленные сроки и с требуемым качеством.
По данным аналитической платформы Gitnux, задачи управления идентификационными данными всё активнее решаются за счёт автоматизации: доля организаций, применяющих системы управления учётными записями, увеличилась с 62 % в 2020 году до 78 % в 2023 году [1]. Схожая тенденция прослеживается и в смежных направлениях – контроле качества программного кода и разграничении прав доступа.
В настоящей статье обосновываются три метода интеллектуальной автоматизации административных задач в корпоративных информационных системах. Под интеллектуальными здесь понимаются методы, при которых управляющие решения принимаются системой на основе формализованных правил – без непосредственного участия человека.
Любое развитие и сопровождение корпоративной ИС предполагает регулярные изменения программного кода. Ручная проверка таких изменений имеет ряд принципиальных ограничений: зависимость результата от субъективного восприятия проверяющего, неполный охват при высокой частоте правок и значительные временны́е затраты. Особую роль играет хорошо известная закономерность: чем позже обнаруживается дефект, тем дороже его исправление – на стадии эксплуатации эти затраты возрастают в разы по сравнению со стадией разработки [2, 6].

Рисунок 1. Зависимость стоимости устранения дефекта от стадии его обнаружения
Метод автоматизированного статического анализа кода предполагает проверку каждого вносимого изменения по фиксированному набору правил, отражающих требования к качеству и надёжности. Решение об одобрении или блокировке изменения система принимает самостоятельно, опираясь на заранее установленные пороговые значения показателей дефектности, дублирования кода и степени покрытия тестами. По своей логике этот подход соответствует принципам работы интеллектуальных систем с продукционными правилами [6].
На практике применение данного метода даёт три ключевых преимущества: объективность оценки, поскольку единые стандарты распространяются на всех участников разработки; полноту охвата, так как анализируется каждое изменение без исключения; а также снижение затрат на исправление дефектов благодаря их раннему обнаружению.
Учётные записи пользователей в корпоративной ИС должны отражать актуальный состав персонала организации. При ручном подходе между наступлением кадрового события – приёмом нового сотрудника или его увольнением – и соответствующим изменением в ИС неизбежно возникает временно́й разрыв. Это порождает две группы проблем: вновь принятые сотрудники не могут сразу приступить к работе, тогда как уволенные сохраняют доступ к корпоративным ресурсам, что прямо противоречит требованиям защиты информации [3, 4].

Рисунок 2. Схема синхронизации учётных записей между корпоративным каталогом и информационной системой
Метод автоматической синхронизации строится на регулярном сопоставлении данных корпоративного каталога, функционирующего по протоколу LDAP [5], с учётными записями в ИС. Ключом для сравнения служит уникальный идентификатор сотрудника – табельный номер. По итогам сопоставления система самостоятельно выбирает одно из трёх действий: создать новую учётную запись, обновить имеющуюся или признать её недействительной.
В результате ИС в любой момент содержит достоверные сведения о составе персонала, учётные записи уволенных сотрудников блокируются автоматически, а атрибуты пользователя — имя, должность, подразделение, контактные данные – переносятся из каталога без риска ошибок ручного ввода.
Разграничение доступа к функциям и данным ИС организуется через группы безопасности – наборы полномочий, которые назначаются пользователям в соответствии с их ролями. При ручном подходе администратор опирается на должностные инструкции, что неизбежно создаёт риски как избыточного, так и недостаточного доступа. Особенно остро проблема проявляется при переводе сотрудника в другое подразделение: права доступа зачастую остаются прежними, нарушая принцип наименьших привилегий, закреплённый в стандартах информационной безопасности [4].

Рисунок 3. Схема соответствия организационной структуры и групп безопасности корпоративной информационной системы
В основе метода автоматического формирования групп безопасности лежит атрибутно-ориентированное управление доступом. Система считывает организационные атрибуты сотрудника из корпоративного каталога – должность, структурное подразделение, категорию – и на основании правил сопоставления автоматически включает его в соответствующие группы доступа ИС. При изменении атрибутов состав групп пересчитывается без какого-либо участия администратора.
Это гарантирует соответствие прав доступа текущей организационной роли сотрудника, исключает зависимость результата от квалификации конкретного администратора и обеспечивает немедленную реакцию на любые кадровые перестановки.
Таблица 1.
Сравнительный анализ ручного и автоматизированного подходов к администрированию корпоративных ИС
|
Критерий оценки |
Ручное управление |
Автоматизированное управление |
|
Скорость обработки при кадровых изменениях |
Часы или дни (обработка заявки, ручной ввод данных) |
Минуты (в пределах ближайшего цикла синхронизации) |
|
Точность назначения прав доступа |
Определяется квалификацией и внимательностью конкретного администратора |
Определяется формализованными правилами; человеческий фактор исключён |
|
Охват контроля качества кода |
Выборочная проверка, подверженная субъективной оценке |
Полный автоматический анализ каждого вносимого изменения |
|
Реакция на изменения организационной структуры |
Инициируется вручную по заявке, задержка неизбежна |
Выполняется автоматически при изменении атрибутов пользователя |
|
Масштабируемость |
Ограничена пропускной способностью ИТ-службы |
Не зависит от числа пользователей и частоты изменений |
|
Риск инцидентов информационной безопасности |
Высокий: неактивные учётные записи, избыточные права доступа |
Существенно снижен за счёт автоматической актуализации данных |
Все три рассмотренных метода объединяет единая концепция: управленческие решения принимаются автоматически на основе формализованных правил, без участия человека. Статический анализ кода позволяет выявлять дефекты на ранних стадиях и устраняет субъективность при оценке качества. Синхронизация учётных записей с корпоративным каталогом ликвидирует разрыв между кадровыми изменениями и их отражением в ИС. Автоматическое формирование групп безопасности обеспечивает постоянное соответствие прав доступа текущей организационной роли сотрудника.
Совместное использование описанных методов формирует целостный интеллектуальный контур управления корпоративными ИС, позволяющий существенно сократить трудозатраты на администрирование, повысить уровень информационной безопасности и поддерживать целостность данных без постоянного ручного контроля.
Список литературы:
- IAM Industry Statistics [Электронный ресурс] // Gitnux. — 2023. — URL: https://gitnux.org/iam-industry-statistics/ (дата обращения: 05.05.2026).
- Boehm, B.W. Software Engineering Economics / B.W. Boehm. — Englewood Cliffs: Prentice Hall, 1981. — 960 p.
- Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» [Электронный ресурс]. — URL: https://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 05.05.2026).
- ГОСТ Р 57580.1-2017. Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. — М.: Стандартинформ, 2018. — 44 с.
- RFC 4511. Lightweight Directory Access Protocol (LDAP): The Protocol [Электронный ресурс] / J. Sermersheim // IETF. — 2006. — URL: https://tools.ietf.org/html/rfc4511 (дата обращения: 05.05.2026).
- ГОСТ Р ИСО/МЭК 25010-2015. Системная и программная инженерия. Требования и оценка качества систем и программного обеспечения (SQuaRE). Модели качества систем и программного обеспечения. — М.: Стандартинформ, 2016. — 36 с.
дипломов

