Как уйти от слежки телефона. Что сделать со своим iPhone, чтобы за вами перестали следить? Отключение регистрации часто посещаемых мест Frequent Locations

Как уйти от слежки телефона. Что сделать со своим iPhone, чтобы за вами перестали следить? Отключение регистрации часто посещаемых мест Frequent Locations

25.03.2019

Сегодня IT-системы настолько плотно вошли во все сферы нашей жизни, что сложно отделить изучение той или иной системы от изучения процесса, для которого она необходима. Различные гаджеты, программные продукты, информационные и аналитические IT-системы плотно интегрированы в реальную жизнь.

В результате программист вынужден становиться в некотором роде специалистом по производственному, складскому, бухгалтерскому учету, должен уметь автоматизировать продажи (интернет-магазины, системы CRM, их интеграция и автоматизация), должен разбираться в самых разных областях, по крайней мере, на уровне выбора и настройки программного обеспечения. Впрочем, ситуация эта далеко не новая, программисты и раньше очень часто вынуждено изучали разные виды учета и производственные процессы.

И сейчас я решил немного помочь тем коллегам, которые сталкиваются с бизнес-аналитикой, ведь на сегодняшний день бизнес также описывают при помощи IT-инструментов. Подобный подход видит организацию бизнеса в целом как некую систему, работающую в соответствии с заданными алгоритмами. Здесь нет места человеческому фактору, но есть жесткие рамки должностных инструкций. Бизнес-аналитики, бизнес-консультанты, руководители крупных, средних, а иногда даже малых предприятий заинтересованы в таком подходе для выявления ошибочных действий, дублирующих структур, логистических и других ошибок и недочетов. А часто обращаются к IT-специалистам с просьбой подобрать и/или настроить программное обеспечение для такой работы.

Здесь я решил описать бизнес-системы именно как программные продукты, как IT-инструменты, помочь коллегам разобраться, что представляют из себя разные варианты подобных систем, из чего они могут состоять, что рекомендовать заказчикам, и какие возможности они реально могут получить после внедрения такого программного обеспечения.

В этой статье я постараюсь ответить на эти и другие вопросы, связанные с работой IT-продуктов для бизнес-моделирования. А рассмотреть эти вопросы я предлагаю на примере программного продукта Business Studio.

Бизнес-моделирование – это процесс разработки и внедрения бизнес-моделей организации (стратегии, бизнес-процессов, организационной структуры, качества и др.) с целью формализации и оптимизации её деятельности.

Почему Business Studio?

Во-первых, потому что именно этот программный продукт я изучил наиболее глубоко. Познакомился я с ним около 8 лет назад, когда мне потребовалась возможность описывать бизнес-процессы и формировать удобные и наглядные документы.

Поначалу я пользовался западной разработкой BPwin, процессы описывал в IDEF 3, а функциональные модели делал в IDEF0. Какое-то время мне этого хватало, но потом потребовалась возможность быстро формировать необходимую документацию, и я начал искать удобное решение. Так я натолкнулся на сайт Business Studio и начал изучать эту систему.

Для начала я скачал продукт, создал в IDEF0 функциональную модель и сформировал в программе Business Studio должностную инструкцию на третьем уровне (в том проекте у меня было как раз 3 уровня). Помню как я был рад когда нарисовав процесс я на выходе получил документацию объемом в 5 страниц. Но дальше все было н так хорошо. Почему? Об этом я и хочу рассказать ниже.

Более того, я даже посещал официальные курсы Business Studio, о них я немного расскажу ниже. Сейчас просто хочется уточнить, что изучение программного продукта я проводил достаточно глубоко. Сначала – на практике с помощью информации с официального сайта, а потом – на курсах. Но все равно работать с этой системой оказалось достаточно сложно.

Сразу хочу сказать, что по моему личному мнению, Business Studio – очень сложная система, перегруженная возможностями, в том числе, избыточными для работы бизнес-аналитика, сложная для восприятия из-за постоянного использования аббревиатур, даже там, где без них можно было бы обойтись, но одновременно ограниченная в тех возможностях, которые могут понадобиться для бизнес-анализа. Впрочем, этим грешат и другие российские аналоги.

Бизнес-системы: узконаправленные инструменты или проект “все в одном”?

Сегодня существуют и паралельно развиваются два направления в создании IT-инструментария для бизнес-аналитики:
  • Наборы инструментов для бизнес-аналитики
  • Комплексные системы бизнес-моделирования
В первом случае практикуется создание узконаправленных инструментов, каждый из которых используется для проведения определенной работы. Из этого перечня можно вспомнить, например, BPwin и другие подобные системы, которые сконцентрированы на каких-то достаточно узких сегментах, т.е. являются, скорее, набором инструментов, которые можно использовать по отдельности, но воедино свести разные направления практически невозможно.

При таком подходе бизнес-моделирование воспринимается как достаточно узкое понятие. А возможность использовать разные инструменты в разных случаях позволяет значительно повысить гибкость и простоту моделирования тех или иных процессов, при этом, не перегружая систему сложными конструкциями.

В таких системах можно отдельно разработать тот или иной бизнес-процесс, указать какие-то данные. Но при этом на основе этих сведений невозможно создать какую-то регламентирующую документацию или объединить разные направления в нечто единое целое.

Комплексные системы бизнес-моделирования, в число которых входит Business Studio, так же, как и многие крупные CRM-системы, стараются объединить в себе все и сразу. На своих сайтах они позиционируются как решения широкого спектра бизнес-проблем, начиная от составления документации и штатного расписания и оканчивая бизнес-моделированием и другими инструментами бизнес-аналитики. Они пишут не просто о наборе инструментов, а о полной реструктуризации работы предприятия, формирования самой разной документации и т.д. и т.п.

И на примере Business Studio я постараюсь рассмотреть особенности таких комплексных бизнес-систем, расскажу, где их можно применять, и какие сложности могут при этом возникнуть. Сразу оговорюсь, что в этой статье я буду рассматривать Business Studio, в первую очередь, как IT-систему, а не как систему для бизнес-анализа.

Что такое Business Studio?

Business Studio – это российская разработка, предназначенная для комплексной работы с бизнес-процессами, а также для формирования различных документов, отчетов, бизнес-моделей и многого другого.

Из чего состоит моделирование бизнес процессов в Business Studio:

  • Процессы. Описываются в формате IDEF0, BPMN 2.0, а также в некоторых других форматах.
  • Субъекты деятельности. Это подразделения, люди, которые необходимы для работы процесса.
  • Внешние объекты деятельности. То, из чего состоит система, т.е. неодушевленные составляющие процессов.
С этими базовыми составляющими можно выполнять широкий перечень действий, начиная от моделирования и оканчивая созданием различных документов, отчетов, инструкций и т. д.

Как происходит моделирование в Business Studio?

Итак, бизнес-моделирование Business Studio начинается с перечисления субъектов, т.е. подразделений компании и сотрудников. Например, если речь идет о финансовом отделе, то это будет финансовый директор и главный бухгалтер.

Далее, потребуются объекты деятельности. В нашем случае – это, прежде всего, документация. Точнее, в предложенном мною примере объектами будет система, которую используют сотрудники компании, например, 1С, а также какие-то бумажные документы.

Теперь в закладке процессы нужно создать процесс. Первое, что нужно сделать, это разработать корневую модель всего предприятия или одного из направлений. Далее декомпозируем процессы по мере необходимости.

Например, если у нас был формат IDEF0 и процесс назывался «Финансирование деятельности», то декомпозировать его можно будет на такие части: «Оплата товаров», «Оплата материалов», «Казначейская деятельность». И теперь мы можем уже при помощи стрелок и перетаскивания из субъектов и объектов формировать входы и выходы, создавать управляющие потоки для разных процессов.

Такие действия можно проделывать неограниченное число раз, создавать разные подразделения и процессы. Кроме того, с помощью этого инструмента мы можем сделать работу максимально прозрачной, так как все процессы будут описаны в виде простых и понятных схем.

Казалось бы, идея – замечательная, и работать она должна хорошо. Но, как это часто бывает, в процессе реализации появляются сложности, которые становятся впоследствии проблемами для пользователей.

Громоздкость системы

При моделировании работы предприятия мы сталкиваемся с тем, что если мы начинаем прописывать каждый процесс, каждую функцию работы предприятия и декомпозировать, то при любом изменении нужно внимательно вносить соответствующие изменения во все процессы, находящиеся выше уровня, в котором произошли перемены. И если у вас система достаточно сложная и разветвленная, эта работа потребует большого количества времени, сил, а также внимательности. Естественно, что человеческий фактор при этом оказывает очень заметное влияние на работу всей системы.

Например, если в бизнес-модели, которую мы разработали, присутствует 3 уровня, она будет выглядеть так:

  • На 1 уровне – 1 функция.
  • На 2 уровне она разбивается на 4.
  • На 3 уровне ветвление продолжается, например, каждая функция – на 5 процессов.
И если мы изменим входы на втором уровне, то первый уровень об этом не будет «знать», т.е. система не контролирует такие изменения. Это очень важно.

Просто подумайте, сколько сил и внимания потребуется от человека, если он вносит изменения на 3 или даже 4 уровне. Ведь вручную нужно будет проверить все вышестоящие процессы!

Еще один важный фактор. В будущем при желании мы сможем использовать все описанные субъекты для формирования технического задания и других документов. И то, что для бизнес-аналитика выглядит как стрелка, для разработчика и сотрудника будет реальным процессом, который нужно описать и корректно выполнить. Т.е. бизнес-аналитик просто убирает стрелку, а на практике из обихода изымается какой-то документ, в результате очень важно согласовывать эти действия с другими объектами, и получается некий «клубок», в котором очень легко запутаться.

Например:

Нужно описать процесс складирования товаров, и на его основе создать должностную инструкцию. Система Business Studio позволяет выполнить эти действия. Но в случае внесения любых изменений в бизнес-процесс, инструкция становится неактуальной.

Казалось бы, мелочи? Но на самом деле, это серьезная проблема, так как бизнес-аналитик вынужден постоянно помнить о процессах, не имеющих никакого отношения к его работе. Кроме того, бизнес-анализ и создание регламентирующей документации – это разные вещи. А здесь они вместе.

Технические недочеты системы

В системе Business Studio нет собственного бизнес-моделера, т.е. своего графического компонента. Разработчики использовали стандартный компонент Microsoft VISIO, в результате чего у пользователей возникают некоторые сложности при создании модели.

Дело в том, что рисовать модель и моделировать – это немного разные процессы. Нарисовать в Business Studio можно очень разные вещи. И представители компании говорят, что стрелками вы можете нарисовать практически что угодно, и даже представляют это как плюс системы.

Но что в реальности? Например, бизнес-аналитик использует в работе стрелки разных цветов. Технически это вполне возможно. Но на самом деле, если мы моделируем процесс, все входящие и исходящие потоки должны быть равнозначны. А если в модели появляются разные цвета стрелок, появляются вопросы, что они означают и почему эта стрелка была выполнена красным цветом, а другая – зеленым. И если бизнес-аналитик, который создавал эту схему, уже не работает и не может ответить на подобные вопросы, могут возникнуть самые разнообразные казусы.

В случае использования собственных инструментов, компания-разработчик может добавить запрет на подобные действия пользователей. Но разработчики Business Studio сэкономили свое время и силы, воспользовались готовым сторонним решением, и результат вот такой: пользователь получает доступ к избыточным возможностям, что, в свою очередь, может привести к недоразумениям.

Перегруженность функциями

Как обычно происходит процесс бизнес-моделирования? Лично я провожу опрос сотрудников компании, получаю информацию об используемых системах, о людях, о должностных инструкциях. На основе полученных сведений моделирую бизнес-процесс в нотации BPMN 2.0 или создаю модель в нотации IDEF0.

Здесь просто так нарисовать модель не получится. Если мы хотим смоделировать что-то, то сталкиваемся с большим числом возможностей, которые влекут за собой, необходимость помнить о разных связях и функциях.

Любая стрелка, любой объект связан с другими объектами, появление новых данных позволяет формировать новые документы и отчеты. В результате при работе с этой системой любой пользователь начинает интересоваться, зачем здесь нужна вот эта возможность, а что будет, если попробовать сделать иначе, если указать дополнительные сведения или наоборот, не указывать определенные данные.

В результате пользователи вместо того, чтобы рисовать модель, начинают разбираться во всех этих возможностях. В общем, лишняя перегруженность функциями бизнес-процессов отвлекает и мешает моделированию.

Неточность формулировок

На самом деле, IDEF0 – это не процесс, это все-таки функциональная модель. У каждой функции имеются входы и выходы, функциональные стрелки, т. е. при моделировании мы получаем функциональную модель. Здесь это называется процессом. На самом деле, правильно было бы называть подобные объекты функциями или функциональными моделями.

Как известно, любая неточность формулировок вносит дополнительную путаницу, и для людей, которые переходят на Business Studio с других систем, эта путаница может стать проблемой.

Итак, с бизнес-моделированием более-менее разобрались, подробнее о том, как формировать объекты и процессы, вы можете прочитать сами на официальном сайте системы. Переходим к другим возможностям.

KPI – ключевые показатели деятельности

Сбор KPI позволяет собрать ключевые показатели деятельности предприятия и определить эффективность работы сотрудников и/или подразделений в разрезе этих показателей.

В упрощенной форме работа с KPI выглядит так:

  1. Берем тот или иной показатель;
  2. Вводим его граничные значения (минимальные и максимальные);
  3. Собираем статистику;
  4. Формируем отчет, в котором видна эффективность работы на основе этого показателя.
Например:

Допустим, что максимальное количество сделок, которые может вести в течении месяца один сотрудник, равно 12. При большем количестве сделок снижается эффективность работы сотрудника. А минимальное количество сделок будет равен 5, т.е. при снижении этого показателя еще больше, сотрудник недогружен работой.

Таким образом, мы получаем «зеленую зону» - от 5 до 12 сделок в месяц. А менее 5 и более 12 сделок – это зона красная. Так это и будет выглядеть на схеме.

Указываем граничные данные, вводим полученные сотрудниками показатели за месяц, и наблюдаем сводную схему с результатами. Так можно наглядно посмотреть, как часто встречаются отклонения от «нормы», какие сотрудники работают на уровне выше максимального, а кто оказывается за нижней чертой эффективности.

Система, вроде как, удобная и очень полезная. Но и она имеет определенные минусы.

Сбор информации для отчетности реализуется в рамках предприятия, при этом показатели не декомпозируются, а также отсутствует возможность собрать сгруппированные данные.

В идеале подобная отчетность должна собирать из системы сделки как по сотрудникам, так и по подразделениям, а также в целом по компании. И на основе сводного отчета должна быть реализована возможность посмотреть, какое подразделение и какой сотрудник наиболее эффективны, а кто работает плохо. К сожалению, такой общий отчет с последующей детализацией в этой системе не реализован.

Здесь, если мы хотим собрать данные, нам нужно создать каждый раз новый показатель для этих группировок, и они никак между собой не будут соединяться. Т.е. чтобы создать какой-то показатель в целом по компании, например, повторно обратившихся клиентов, нам надо будет отдельно создать показатель для сотрудника, отдельно – для подразделения, отдельно – для компании. И собирать их придется отдельно. Что не совсем удобно.

Еще один минус реализации KPI - это невозможность внедрения без покупки дополнительной системы. Для ввода и контроля информации необходим дополнительный компонент, называется Cockpit, т.е. инструмент ввода и контроля информации, который нужно будет купить отдельно.

Сбалансированная система показателей

Еще одна возможность, которая есть в системе, называется Сбалансированная система показателей. Что это значит? Здесь была использована стратегическая система, разработанная Робертом Копланом и Дэвидом Нортоном.

Для получения сбалансированных показателей нужно, в первую очередь, задать тот показатель, который нужно сделать самым высоким в иерархии, далее устанавливаются показатели с более низкой иерархией, и указываются методы их взаимодействия.

Например, основная цель компании – это рост прибыли. Очень распространенная ситуация. Этот показатель мы и указываем как цель. А основной показатель – это прибыль. И, соответственно, мы определяем, как рост прибыли зависит от увеличения клиентов и сохранения издержек.

Все это надо указать в системе, после чего можно будет создать красивую схему, в которой цифры будут преображаться в наглядную графику.

Все это поначалу удивляет и восхищает. Но практика показывает, что для того, чтобы получить такую красивую и объемную картинку, понадобится очень много времени. Надо будет указать каждый из показателей и определить их взаимодействие между собой.

Например, если сокращение издержек дает только 10% увеличения прибыли, а увеличение клиентов – остальные 90%, эта зависимость должна быть указана в системе. Т.е. чтобы получить не просто красивую, но реалистичную картинку, придется ввести широкий перечень показателей и точно указать все варианты их взаимодействия, что достаточно сложно.

Кроме того, на практике очень сложно бывает определить, что именно является целью компании, какие показатели для нее наиболее важные, после чего эти показатели нужно еще и собрать, что также бывает совсем не просто.

В результате, для малого и среднего бизнеса эта возможность бесполезна. К тому времени, когда вы сумеете собрать и внести в систему все данные, ситуация уже изменится и результаты вашей работы будут не актуальны.

Проектирование организационной системы предприятия

Для такого вида проектирования в субъектах нужно будет ввести какие-то подразделения, иерархию подчинения в компании, сотрудников, после чего можно автоматически создать структуру подчинения в компании, т.е. штатное расписание. Эти же субъекты мы можем использовать в проектировании бизнес-процессов.

Казалось бы, все просто: добавляем субъекты и размещаем их на карте, которая формируется автоматически. Но надо понимать, что работа бизнес-аналитика и работа отдела управления персоналом сильно отличается. И в данном случае идея объединения этих вещей в одном продукте – очень сомнительна.

Можно, конечно, отдать эту часть работы с системой на откуп HR-отделу, но у них есть свои программные продукты и свои инструменты. Кроме того, участие в работе такой системы HR-менеджеров мешает бизнес-аналитику. Аналитик может видеть ту или иную должность несколько иначе, чем сотрудники HR-отдела, у них разные цели и задачи, в результате, структура также выстраивается несколько по-разному.

А потому для эффективной работы понадобятся дополнительные согласования, иначе вместо стандартизации компания получит наоборот, постоянные накладки и конфликты.

Публикации на Business Studio

Как написали на официальном сайте сами сотрудники Business Studio, их сайт является порталом, к базе знаний которого вы можете обратиться из любой точки мира.

Здесь у меня нет никаких замечаний, система нормально работает и формирует страницы корректно и без проблем. Главное, справиться с работой в системе и разобраться во всех нюансах, в том числе, для того, чтобы вам было, что выкладывать на портал.

СМК – система менеджер-качества

Построение этой системы я освещать сейчас не буду, так как лично не пользовался этой возможностью и не представляю, как ей вообще пользоваться. Просто обозначу, что такая возможность в Business Studio также реализована, а почитать о ней подробнее можно на официальном сайте программного продукта.

Разработка технического задания

Существует и такая возможность. Вы можете описать бизнес-процесс, указать ответственного сотрудника, определить, какие процессы должны протекать, и на основании этих данных формируется автоматически документация – Техническое задание на внедрение информационной системы.

Я несколько раз пробовал пользоваться этой возможностью, но все попытки окончились неудачно. Вся документация основана на той информации, которая была указана в Business Studio. В результате техническое задание базируется исключительно на достаточно схематичной бизнес-модели, многие важные вещи упускаются из виду. В результате это техническое задание приходится дописывать, изменять и вообще очень во многом дорабатывать, чтобы на выходе получить действительно рабочий инструмент для конкретного бизнеса.

Резюме

Я описал только самые интересные с моей точки зрения возможности системы Business Studio. О том, что еще может эта мощная система, вы можете узнать на официальном сайте программного продукта. Но даже такие выборочные данные позволяют сделать определенные выводы. Особенно с учетом того, что другие отечественные разработки для бизнес-аналитики во многом сходны с Business Studio.

Основная проблема всех комплексных систем бизнес-аналитики – это их объем и точка зрения на работу предприятия. Чтобы научиться работать с системой, потребуется намного больше времени и сил, в сравнении с отдельными инструментами. Огромное число функций, их взаимосвязь – все это нужно изучить, и только тогда вы сможете сделать в такой системе что-то реально полезное. В результате бизнес-аналитик вынужден очень много времени затрачивать на изучение бизнес-продукта.

Более того, на 3-дневных курсах в Самаре, которые я посетил за свой счет, чтобы глубже изучить эту систему, я наблюдал совсем удручающую картину. Если я, бизнес-консультант, опытный специалист по работе с различных программным обеспечением в бизнес-сфере, не сумел самостоятельно по книгам и той информации, которая нашлась в Интернете, разобраться в этом продукте достаточно глубоко, то что говорить о бизнес-аналитиках или разных руководителях бизнес-подразделений?

Между прочим, на тех самых курсах в Самаре все участники, кроме меня, были сотрудниками крупных организаций, только я один решил за свой счет пройти обучение, других – направили организации. И применять эту систему большинство из этих людей собирались не по назначению, либо вообще после обучения пришли к выводу, что внедрение Business Studio в их организации ни к чему. И причина такого отношения к программному продукту заключается как раз в его сложности и неясном позиционировании.

Business Studio пытаются показать свое видение модели работы компании в целом. Но на самом деле, любой бизнес намного сложнее, чем то, что предлагают разработчики. В структуре любой компании много больше разных нюансов, и вместить их в рамки одного IT-продукта просто не реально. В итоге компания, работу которой нужно проанализировать при помощи этого инструмента, помещается в некое «прокрустово ложе», где вынуждено отсекается и остается «за кадром» очень много важных вещей.

Таким образом, мы видим, что при обилии разных специфических возможностей разработчики недостаточно проработали методическую базу, что затрудняет работу с системой и снижает ее качество и удобство работы. В то же время узкоспециализированные аналоги, напомню, не более чем набор отдельных инструментов, не объединенные в единое целое. Что и когда использовать, решать только вам. Главное, делать выбор с открытыми глазами и пониманием, почему в конкретном случае тот или иной вариант удобнее. Именно в этом вопросе я и постарался вам помочь.

Моделирование бизнес процессов является одним из методов улучшения качества и эффективности работы организации. В основе этого метода лежит описание процесса через различные элементы (действия, данные, события, материалы и пр.) присущие процессу. Как правило, моделирование бизнес процессов описывает логическую взаимосвязь всех элементов процесса от его начала до завершения в рамках организации. В более сложных ситуациях моделирование может включать в себя внешние по отношению к организации процессы или системы.

Моделирование бизнес процессов позволяет понять работу и провести анализ организации. Это достигается за счет того, что модели могут быть составлены по различным аспектам и уровням управления. В больших организациях моделирование бизнес процессов выполняется более подробно и многограннее, чем в малых, что связано с большим количеством кросс-функциональных связей.

Цели бизнес моделирования:

  • За счет моделирования можно проследить, что происходит в процессах от начала, до завершения. Моделирование позволяет получить «внешний» взгляд на процессы и определить улучшения, которые повысят их эффективность.
  • Нормирование процессов. Моделирование бизнес процессов задает правила выполнения процессов, т.е. то, каким образом они должны быть выполнены.
  • Моделирование бизнес процессов устанавливает четкую связь между процессами и требованиями, которые они должны выполнять.

Моделирование бизнес процессов и реинжиниринг в Business studio можно осуществить по принципу Деминга (PDCA : Plan , Do, Control, Act)

PDCA (англ. «Plan-Do-Check-Act » — планирование-действие-проверка-корректировка ) циклически повторяющийся процесс принятия решения, используемый в управлении качеством. Также известен как Deming Cycle, Shewhart cycle, Deming Wheel или Plan-Do-Study-Act. Также известен как принцип Деминга-Шухарта, но Деминг предпочитал PDSA (Plan-Do-Study-Act) у Шухарта (Plan-Do-Сheck-Act).

Организационная структура. Схема, схематически отражающая состав и иерархию подразделений предприятия. Организационная структура устанавливается исходя из целей деятельности и необходимых для достижения этих целей подразделений, выполняющих функции, составляющие бизнес-процессы организации.

Стратегическая карта. Цели, поставленные собственником бизнеса, являются отправной точкой для разработки бизнес-стратегии организации. В стратегии выбираются виды деятельности, рынки и формулируются те ключевые конкурентные преимущества, за счет которых компания должна добиться успеха. Стратегия может быть успешно реализована только тогда, когда ее понимают сотрудники компании. Описывая стратегию развития бизнеса в более или менее упорядоченной форме, мы повышаем вероятность ее успешной реализации. Разработанная Робертом Капланом и Дейвидом Нортоном система показателей (Balanced ScoreCard, BSC) является лучшим инструментом представления процесса реализации стратегии в понятной форме. Balanced ScoreCard (Сбалансированная система показателей) – это система стратегического управления компанией на основе измерения и оценки ее эффективности по набору оптимально подобранных показателей, отражающих все аспекты деятельности организации, как финансовые, так и нефинансовые.

Определив и формализовав стратегию, можно перейти к созданию модели бизнес-процессов компании. То есть определить ту деятельность, которую компания должна осуществлять для реализации стратегии и достижения поставленных целей.

Business Studio позволяет построить как комплексную иерархическую модель деятельности компании, так и описать ряд отдельных процессов. Для этого в распоряжение бизнес-аналитика предоставляются наиболее популярные и удобные нотации моделирования: IDEF0, Процедура (Cross Functional Flowchart), BPMN 2.0, Процесс (Basic Flowchart), EPC (Event Driven Process Chain). После описания модели бизнес-процессов «как есть» или проектирования новых бизнес-процессов можно оценить время и стоимость выполнения процессов.

а) Нотацию IDEF0 целесообразно использовать для построения иерархической модели бизнес-процессов верхнего уровня.

IDEF0 - методология функционального моделирования (англ. function modeling) и графическая нотация, предназначенная для формализации и описания бизнес-процессов. Отличительной особенностью IDEF0 является её акцент на соподчинённость объектов. В IDEF0 рассматриваются логические отношения между работами, а не их временная последовательность (поток работ).
Стандарт IDEF0 представляет организацию как набор модулей, здесь существует правило - наиболее важная функция находится в верхнем левом углу, кроме того есть правило стороны:
стрелка входа приходит всегда в левую кромку активности,
стрелка управления - в верхнюю кромку,
стрелка механизма - нижняя кромка,
стрелка выхода - правая кромка.
Данный стандарт был разработал в 1981 году департаментом Военно-воздушных сил США в рамках программы автоматизации промышленных предприятий, которая носила обозначение ICAM (Integrated Computer Aided Manufacturing). Набор стандартов IDEF унаследовал своё название от этой программы (IDEF расшифровывается как ICAM Definition). В процессе практической реализации, участники программы ICAM столкнулись с необходимостью разработки новых методов анализа процессов взаимодействия в промышленных системах

Б) Нотации процедура, BPMN 2.0, Процесс и EPC можно использовать для моделирования процессов нижнего (операционного) уровня. Business Studio позволяет менять нотацию моделирования при переходе с описания процессов верхнего уровня к описанию процессов нижнего уровня.

Для процесса можно определить: Владельца процесса, Исполнителей процесса, требования к срокам выполнения, используемые документы и ряд других параметров. Сочетание наглядных графических нотаций и параметров процессов обеспечивает необходимую полноту описания бизнес-процессов и позволяет выпустить действительно полезную регламентирующую документацию.

Нотация BPMN описывает условные обозначения для отображения бизнес-процессов в виде диаграмм бизнес-процессов. BPMN ориентирована как на технических специалистов, так и на бизнес-пользователей. Для этого язык использует базовый набор интуитивно понятных элементов, которые позволяют определять сложные семантические конструкции. Кроме того, спецификация BPMN определяет, как диаграммы, описывающие бизнес-процесс, могут быть трансформированы в исполняемые модели на языке BPEL. Спецификация BPMN 2.0 также является исполняемой и переносимой (то есть процесс, нарисованный в одном редакторе от одного производителя, может быть исполнен на движке бизнес-процессов совершенно другого производителя, при условии, если они поддерживают BPMN 2.0).

Модель «Расширенная нотация описания цепочки процесса, управляемого событиями» — Extended Event Driven Process Chain (Eepc) . Нотация разработана специалистами компании IDS Scheer AG (Германия), в частности профессором Шеером. Это тип блок-схем, используемых для бизнес-моделирования. EPC может быть использована для настройки системы планирования ресурсов предприятия (ERP), и для улучшений бизнес-процессов. Подробнее про EPC можно почитать

Более подробно про моделирование EPC в Business studio написано в wiki http://www.businessstudio.ru/wiki/docs/v4/doku.php/ru/csdesign/bpmodeling/epc_notation

Имитацию бизнес процесса «as is» можно произвести с помощью функционально-стоимостного анализа и имитационного моделирования средствами business studio.

  • Имитационное моделирование – метод исследования, позволяющий проанализировать систему, не изменяя ее. Это возможно благодаря тому, что изучаемая система заменяется имитирующей. Эксперименты проводятся с имитирующей системой, при этом полученная в результате информация характеризует изучаемую систему. Говоря об анализе деятельности компании, метод позволяет сымитировать выполнение модели бизнес-процессов так, как оно происходило бы в действительности, и получить реальную оценку длительности каждого процесса.
  • Функционально-стоимостной анализ – инструмент, предназначенный для оценки себестоимости продукта (услуги). Проведение функционально-стоимостного анализа позволяет получить оценку себестоимости через управление процессами, направленными на производство продукта или оказание услуги. В этом состоит отличие метода функционально-стоимостного анализа бизнес-процессов от традиционных финансовых методов учета затрат, в рамках которых деятельность компании оценивается по функциональным операциям, а не по конкретным продуктам (услугам), предоставляемым заказчику. В основе функционально-стоимостного анализа лежит следующее положение: для производства продукта (услуги) необходимо выполнить ряд процессов, затратив при этом определенные ресурсы. Расходы на выполнение процесса рассчитываются путем переноса стоимости ресурсов на стоимость шагов процесса. Сумма расходов на выполнение всех процессов, с определенными поправками, и составляет себестоимость продукта (услуги). Если традиционные методы вычисляют затраты на некоторый вид деятельности лишь по категориям расходов, то функционально-стоимостной анализ показывает стоимость выполнения всех шагов процесса. Таким образом, методика функционально-стоимостного анализа позволяет наиболее точно определить затраты на производство продуктов (оказание услуг), а также предоставляет информацию для анализа бизнес-процессов и их улучшения.

Этапы выполнения имитации:

  • задание временных параметров конечных (недекомпозированных) процессов
  • задание параметров ресурсов, необходимых для выполнения этих процессов
    Ресурсы подразделяются на временные и материальные. Стоимость временного ресурса переносится на стоимость процесса пропорционально тому времени, которое ресурс затрачивает на выполнение процесса, стоимость материального ресурса – пропорционально количеству повторений процесса.
  • назначение ресурсов на процессы
  • проведение имитации выполнения процессов

Например, у нас получилось имитация бизнес процесса «Тестирование» с функционально-стоимостным анализом


Демо-версия Business Studio предоставляет возможность познакомиться с возможностями продукта, смоделировав свои бизнес-процессы или посмотрев пример описания модели деятельности компании «Интехпроект». Демо-версия не имеет ограничений по сроку использования, а ее возможностей достаточно, чтобы описать и регламентировать деятельность небольшой компании или отдельного подразделения. (В демо-версии нельзя получить текстовый отчет по результатам имитации.

Применение Business Studio переводит процесс создания системы управления компании из разряда эксклюзивного и непредсказуемого творчества в будничное проектирование по логичным законам бизнеса, позволяет получить конкретные результаты в обоснованные сроки и за определенную цену. Кроме того, система не является инструментом разового применения – с ее помощью поддерживается дальнейшее существование и развитие бизнеса в целом.

Именно поэтому со времени своего появления в 2004 году система бизнес-моделирования Business Studio получила широкое распространение среди компаний России и других стран. Группа компаний «Современные технологии управления» не только постоянно совершенствует систему, но и содействует появлению молодых специалистов в области управления. Более 30 высших учебных заведений стали партнерами и используют Business Studio в своих учебных программах.

Вас преследует мысль о том, что кто-то постоянно за вами наблюдает? Ваш муж или жена всегда знает о том, где и когда вы были, хотя вы своей второй половинке никогда не рассказывали об этом? Не начинайте оглядываться на каждом шагу, ведь все может быть намного проще, за вами следят через ваш мобильный телефон.

Технический прогресс дошел того уровня, когда наши мобильные телефоны заменяют множество других вещей, например, органайзеры, фотоальбомы, блокноты. Большинство личной информации мы не храним где-то под подушкой, а просто носим с собой в телефоне. Поэтому существует множество желающих добраться до вашего телефона, ведь «Кто владеет информацией - владеет миром». Мы даже не задумываемся о том, что даже незначительная фотография может погубить и карьеру, и репутацию.

Но давайте для начала разберемся насколько все серьезно. Все-таки смартфон это не волшебный говорящий ящик с картинками, а простая техника и, если знать, как она работает, никто не узнает ваших секретов.

Популярное:

Какую информацию о вас можно получить?

Первое и самое очевидное, за вами следят поисковые системы и производители программного обеспечения (Google, Apple). Как часто вы читаете правила лицензионного соглашения, когда регистрируете себе новую почту, соглашаетесь с установкой обновлений, либо просто заходите в какую-то программу? Согласно проведенным социологами опросам только 15% людей удосуживаются хоть просмотреть, о чем нас предупреждают. В большинстве таких лицензионных соглашений открытым текстом написано, что ваши данные будут переданы компаниям разработчикам. Могут ли они позволить себе просматривать вашу информацию? С точки зрения закона - да. Ведь они предупреждают об этом, но эта информация должна оставаться конфиденциальной. Насколько она такой остается - действительно вопрос. Так давайте поймем, какую информацию о вас можно получить таким образом.

Данные о вашем местоположении.
Данные о ваших поисковых запросах.
Данные о вашем отпечатке пальца.
Ваши ФИО и возраст.
Ваши смс сообщения, время и длительность звонков.

Это список только той информации, которую большинство из вас сами соглашаются отдавать посторонним людям. Может ли эта информация использована против вас? Все зависит только от того, насколько сильно кто-то желает узнать о вас и какими методами будет руководствоваться этот человек.
Простой пример. Вы приобрели телефон с операционной системой Android. Первым делом, он попросит у вас создать «Гугл аккаунт». Ничего не подозревая вы идете на поводу у «умной» техники, ведь без этого аккаунта невозможно даже скачать себе нужные приложения. Далее телефон просит вас включить отслеживание местоположения, кажется совершенно в безобидных целях. Придя домой, вы садитесь за ноутбук либо компьютер, открываете браузер, чтобы зайти в интернет и посмотреть новую серию любимого сериала, но вам предлагают ввести свой созданный «Гугл аккаунт» для того, чтобы ваша информация синхронизировалась между устройствами.

И вот тут вы уже позволяете следить за собой не только компании, а всем, у кого есть доступ к вашему ноутбуку. А ведь многие даже не задумываясь входят в такие аккаунты с работы, где к компьютерам кроме вас есть множество людей. Но давайте представим, что вы зашли дома, а кроме вас ноутбуком пользуется ваша вторая половинка. Так вот, с помощью вашего мобильного телефона, ваша любовь может узнать о том где вы были в течении дня, где вы находитесь сейчас, узнать на каких сайтах вы были и что искали.

Итак, мы уже узнали, что за вами следят производители программного обеспечения, и это мы поговорили только о крупных и вполне еще честных корпорациях. Намного больше информации о вас могут узнать производители вредоносных программ, направленных специально на сбор информации о людях. Вы можете скачать, казалось бы, совершенно безобидную программу «Бесплатные звонки и смс», разрешить программе все, что она просит, просто не прочитав и вуаля. Вся ваша переписка, все фотографии и пароли отправляются в руки неизвестного гения.

Если вы хотите засекретить всю свою информацию, то мобильный телефон не для вас. Ведь за каждым из нас следит наш мобильный оператор. Все ваши звонки и смски, проходят через базу данных оператора, в которой они могут храниться больше года. Сотрудники правоохранительных органах в ситуациях, когда необходима информация о человеке, могут потребовать такую информацию у оператора.

И это только маленькая часть того, как можно следить за вами через мобильный телефон. Можно ли защитить себя от слежки? Можно, только не в случае с оператором, либо не использовать телефон по прямому назначению, иначе ваши звони и сообщения сможет прочитать любой сотрудник call-центра оператора. Да, устраиваясь на работу они подписывают бумаги о неразглашении, но все-равно нужно быть осторожным сообщая какую-то важную информацию с помощью СМС и не забывать, что за вами следят.
Избавиться же от остальной слежки не так сложно, как может показаться на первый взгляд. Достаточно лишь соблюдать главные правила:

Всегда читайте лицензионные соглашения! Не соглашайтесь, если вы видите, что ваша личная информация может передаваться кому-то.

Если вы не пользуетесь каким-то приложением на своем смартфоне - удаляйте.
Если возникает ощущение, что ваш телефон разряжается быстрее чем должен и какое-то приложение постоянно работает - удаляйте его.

Если по каким-то причинам вы подозреваете, что за телефоном следят, отформатируйте его. Каждый смартфон имеет функцию сброса к заводским настройкам. Только убедитесь, что сохранили важную информацию, ведь удалится все.

Не включайте отслеживание местоположения без необходимости.

Выключайте Wifi и Bluetooth в общественых местах.

Старайтесь не пользоваться неизвестными общественными точками доступа к интернету.

Мир становится все более изменчивым и пугающим и все больше людей начинают беспокоиться о том, что государство шпионит за ними. Ведь сейчас это сделать гораздо проще, ведь на таких устройствах как Айфон хранится так много информации. Наши контакты и места, которые мы посещали, социальные сети – в наших телефонах хранится много важной информации о нас и наших действиях.

К счастью, в них также встроены функции, которые могут помочь нам защитить нашу цифровую частную жизнь от надзора государства.

ЗАЯВЛЕНИЕ: Хотя эти советы и могут помочь вам защитить свои данные и телефон, я не являюсь консультантом по вопросам безопасности и не обладаю знаниями о том, каким образом государство проводит наблюдение. Технологии и методы, применяемые государством, меняются гораздо быстрее, чем о них становится известно широким массам. Поэтому предлагаемый здесь уровень безопасности будет ограниченным.

Безопасность в сети, чатах и электронной почте

Коммуникации – ключевая вещь, доступ к которой очень важен при слежке. Шифрование и определенные меры предосторожности при работе с приложениями могут помочь вам.

Используйте VPN при работе в Интернете

Виртуальная частная сеть, Virtual Private Network, или VPN – перенаправляет все данные из Интернета через частный «туннель», защищенный от слежки шифрованием. Хотя и существует информация о том, что госслужбы могут взламывать некоторые VPN, их использование повысит вашу защищенность.

Чтобы использовать VPN вам потребуются две вещи: приложение VPN и подписка у провайдера услуг VPN , который предоставляет зашифрованный доступ к Интернету. В системе iOS имеется встроенное приложение VPN, также множество подобных приложений можно найти в App Store, например:

  • ExpressVPN - Приложение бесплатно. Стоимость подписки $8-13/месяц.
  • IPVanish VPN - Приложение бесплатно. Стоимость подписки $6.50-$10/месяц.
  • VPN by NordVPN - Приложение бесплатно. Стоимость подписки $5.75-$12/месяц.

При работе в Интернете всегда используйте режим Private

Когда вы в интернете, браузер Safari отслеживает посещаемые вами страницы, историю браузера, и к этой информации довольно легко могут получить доступ те, у кого будет доступ к вашему iPhone. Избегайте оставлять следы, используйте режим Private . Эта встроенная в Safari функция гарантирует, что история в браузере сохраняться не будет. Чтобы включить ее, сделайте следующее:

  1. Запустите Safari
  2. Нажмите на значок с двумя квадратами в правом нижнем углу
  3. Выберите пункт Private
  4. Нажмите на кнопку + , чтобы открыть новое окно браузера в режиме Private.

Используйте зашифрованный чат

Прослушивание разговоров может дать много полезной информации – если только этот разговор нельзя взломать. Чтобы сделать так, вам для чата нужно использовать приложение с полным шифрованием. Это означает, что каждый этап чата – от вашего телефона до сервера и телефона получателя – зашифрованы. Так работает платформа Apple iMessage, а также несколько других приложения.

IMessage – прекрасный вариант, так как компания Apple упорно противится созданию «черных ходов», используя которые правительство смогло бы получать доступ к разговорам. Только убедитесь, что никто в вашей группе в iMessage не использует Android или другую платформу, так как в подобном случае шифрование не работает для всех участников группы.

Фонд Electronic Frontier Foundation (EFF), организация, борющаяся за цифровые права и политики доступа, выпускает полезный бюллетень Secure Messaging Scorecard , который поможет найти лучшее приложение для чата, подходящее для вашей задачи.

Избавьтесь от электронной почты – если только она не полностью зашифрована

Как уже отмечалось в предыдущей части, шифрование – ключ к защите вашей личной переписки от посторонних глаз. Если для чатов есть несколько полностью зашифрованных приложений, то найти что-то для электронной почты гораздо сложнее. Фактически некоторые провайдеры, поддерживающие шифрование электронной почты, были закрыты под давлением правительства.

Один из подходящих вариантов — ProtonMail, но убедитесь, что ваш адресат также использует этого провайдера.

Как и в случае чата, если адреса не пользуется шифрованием, весь разговор будет под угрозой.

Выходите из своих аккаунтов в социальных сетях

Социальные сети все больше используются для общения и организации путешествий и событий. Доступ правительства к вашим аккаунтам в социальных сетях поставит под угрозу связь с вашими друзьями, ваши действия, передвижения и планы. Убедитесь, что вы всегда выходите их приложения своей социальное сети, когда не пользуетесь им. Также вам следует выходить и на уровне операционной системы, для этого нужно выполнить следующие действия:

  1. Нажмите Settings
  2. Выберите Twitter или Facebook
  3. Выйдите из своего аккаунта или удалите его (при этом ваш аккаунт в социальной сети не удалится, будут стерты только данные, хранящиеся на вашем телефоне).

Пароль и доступ к устройству

Шпионить можно не только через Интернет. Это может происходить в моменты, когда полиция, агенты миграционной службы или таможни, а также другие правительственные органы получают физический доступ к вашему iPhone. Приведенные ниже советы затруднят им доступ к вашей информации.

Установите сложный пароль

Всем следует использовать пароль для блокировки iPhone, и чем сложнее он, тем труднее будет взломать телефон. Мы все видели это во время противостояния между Apple и FBI по поводу iPhone во время террористической атаки в Сан-Бернандино. Так как был использован сложный пароль, FBI было очень сложно получить доступ к устройству. Кода из четырех цифр недостаточно.

Убедитесь, что вы используете самый сложный пароль, какой только можете запомнить, содержащий цифры, буквы (прописные и строчные).

Установить сложный пароль можно следующим образом:

  1. Нажмите Settings
  2. Выберите пункт Touch ID & Passcode
  3. Введите код, если требуется
  4. Выберите пункт Change Passcode
  5. Выберите пункт Passcode Options
  6. Нажмите Custom Alphanumeric Code и введите новый пароль.

Настройте автоматической удаление данных на своем телефоне

В iPhone имеется функция автоматического удаления данных, если неправильный пароль был введен 10 раз подряд. Эта функция очень полезна, если вы хотите защитить от доступа свои данные, но не можете контролировать местонахождение своего телефона. Включить эту функцию можно следующим образом:

  1. Нажмите Settings
  2. Выберите пункт Touch ID & Passcode
  3. При запросе, введите пароль
  4. Включите функцию Erase Data , переведя слайдер вправо.

В некоторых случаях отключите Touch ID

Мы верим, что идентификация по отпечатку пальцев, предлагаемая сканером отпечатков Apple Touch ID очень надежна. Если только кто-либо не заставит вас использовать свои отпечатки для разблокировки вашего телефона. Недавние отчеты после протестных актов рассказывают, что полиция обходила эту защиту, физически заставляя арестованных ими людей прикладывать свои пальцы к сенсору Touch ID, чтобы разблокировать их телефоны.

Если вы оказались в ситуации, когда вас могут арестовать, будет очень умно отключить функцию Touch ID. При этом не будет смысла заставлять вас прикладывать свой палец к сенсору, и вы сможете надеяться на устойчивость созданного вами сложного пароля.

Функция отключается следующим образом:

  1. Нажмите Settings
  2. Выберите Touch ID & Passcode
  3. Введите пароль
  4. Отключите слайдер Use Touch ID For .

Установите интервал автоматической блокировки на 30 секунд

Чем дольше ваш iPhone остается разблокированным, тем больше шансов, что кто-либо, получивший доступ к вашему телефону, увидит ваши данные.

Лучше всего установить как можно более короткий интервал автоматической блокировки. При обычном использовании вам придется чаще разблокировать телефон, но при этом период возможного несанкционированного доступа будет намного короче. Чтобы изменить настройки:

  1. Нажмите Settings
  2. Выберите Display & Brightness
  3. Выберите Auto-Lock
  4. Выберите 30 Seconds .

Отключите доступ с экрана блокировки

Компания Apple облегчает доступ к данным и функциям прямо с экрана блокировки iPhone. В большинстве ситуаций это очень удобно – несколько жестов или нажатий на кнопки, и вы получаете то, что нужно, без необходимости разблокировать телефон. Но если вы не сможете контролировать телефон физически с помощью этих функций любой сможет получить доступ к вашим данным и приложениям. Отключение этих функций сделает использование телефона лишь чуть менее удобным, но при этом более защищенным. Изменить настройки можно следующим образом:

  1. Нажмите Settings
  2. Выберите Touch ID & Passcode
  3. Введите пароль
  4. Переведите следующие слайдеры в положение «выключено»:
    1. Voice Dial
    2. Today View
    3. Notifications View
    4. Siri
    5. Reply with Message
    6. Wallet .

Используйте камеру только с экрана блокировки

Если вы хотите что-то снять – например, акцию протеста – ваш телефон будет разблокирован. И кто-то сможет схватить разблокированный телефон и получить доступ к вашим данным. Короткий интервал автоматической блокировки поможет, но в подобной ситуации не полностью. Лучше будет, если телефон останется заблокированным. Вы можете добиться этого, сохранив возможность съемки, запуская приложение Camera прямо с экрана блокировки. При этом вы сможете только пользоваться приложением Camera и просматривать отснятые фотографии. Для всего остального потребуется ввести пароль.

Чтобы запустить приложение Camera с экрана блокировки, сделайте свайп справа налево.

Настройте функцию Find My iPhone

Функция Find My iPhone очень полезна для защиты ваших данных, когда вы не можете физически контролировать доступ к своему iPhone. С помощью ее вы сможете удалить все данные с телефона через Интернет. Чтобы это сделать, сначала настройте функцию Find My iPhone.

Затем прочтите статью о том, как использовать функцию Find My iPhone для удаления своих данных.

Настройки защиты личных данных

Функции защиты личных данных в iOS позволят вам ограничить доступ для приложений, рекламных блоков и других объектов к данных, хранящимся в приложениях. Для защиты от шпионажа и слежки среди этих функций также имеются несколько полезных вариантов.

Отключение регистрации часто посещаемых мест Frequent Locations

Ваш iPhone пытается изучить ваши привычки. Например, он старается с помощью GPS определить местоположение вашей работы и дома, чтобы знать, где будить вас по утрам и сообщать, сколько времени займет поездка на работу или обратно. Регистрация часто посещаемых мест может быть полезна, но эти данные также многое расскажут о том, куда вы ходите, когда и что вы там можете делать. Чтобы усложнить возможность отслеживания ваших перемещений, отключите функцию Frequent Locations:

  1. Нажмите Settings
  2. Выберите Privacy
  3. Выберите Location Services
  4. Прокрутите экран до самого низа и выберите System Services
  5. Выберите Frequent Locations
  6. Удалите все сохраненные места
  7. Переместите слайдер Frequent Locations в положение «выключено».

Отключите доступ приложений к данным о вашем местоположении

Сторонние приложения также могут пытаться получить доступ к данным о вашем местоположении. Это может быть полезно – когда Yelp не может понять, где вы находитесь – но также может облегчить слежку за вами. Отключение доступа приложений к этим данным можно следующим образом:

  1. Нажать Settings
  2. Выбрать Privacy
  3. Выбрать Location Services
  4. Либо переместите слайдер Location Services в положение «выключено», либо выделите каждое приложение, доступ для которого вы хотите отключить, и выберите пункт Never .

Другие действия

Вот еще несколько советов, которые помогут вам в защите ваших личных данных.

Выходите из своего аккаунта iCloud

Много важной личной информации, скорее всего, хранится в вашем аккаунте iCloud. Убедитесь, что всегда выходите из аккаунта, если есть вероятность утраты физического контроля над вашим устройством. Чтобы это сделать:

  1. Нажмите Settings
  2. Выберите iCloud
  3. Нажмите Sign Out в нижней части экрана.

Удаляйте свои данные перед пересечением границ

С недавних пор таможня и пограничная служба США начали просить людей, приезжающих в страну – даже легальных жителей – предоставлять доступ к их телефонам в качестве одного из условия допуска в страну. Если вы не хотите, чтобы правительственные службы просматривали ваши данные по пути в страну, прежде всего не оставляйте своих данных в телефоне.

Вместо этого перед путешествием сделайте резервную копию всех данных с вашего телефона в iCloud (компьютер тоже подойдет, но, если он будет с вами при пересечении границы, его также могут проверить).

Убедившись, что все ваши данные в безопасности, восстановите заводские настройки на своем iPhone . При этом будут удалены все ваши данные, аккаунты и другая личная информация. В результате, на вашем телефоне нечего будет проверять.

Когда ваш телефон больше не смогут проверить, восстановите все свои данные из резервной копии в iCloud.

Обновитесь до последней версии операционной системы

Взлом iPhone зачастую выполняется за счет знания «дыр» в системах безопасности старых версий iOS, операционной системы, на которой работает iPhone. Если вы всегда используете самую последнюю версию iOS, то в ней большинство «дыр» будут уже исправлены. Всегда, когда появляется новая версия iOS, вы должны обновляться – учитывая, что это не конфликтует с другими инструментами обеспечения безопасности, которые вы используете.

Современый смартфон наш друг, помошник, кошелек, секретарь, будильник, записная книжка и всезнающий советник. Многие эти функции стали доступны благодаря тесной интеграции сервисов google в операционную систему android. И все было бы отлично если бы не одно НО. Наш гуглофон неустанно накапливает наши персональные данные, отслеживает привычки, предпочтения, перемещения, подсматривает с нашей камеры, подслушивает с микрофона. Все это конечно с «благими» намерениями, но кто же ему поверит? И получается что вчера ты искал дешевый билет, Google знает это. Он знает даже то, что сегодня ты собираешься в кино, именно это ты обсуждал в Hangouts. Интеллект и познания Google о нас уже давно никого не удивляют, но нужна ли нам его сомнительная забота?

Мысль о том, что уже через десять лет вся наша цифровая информация, включая местоположение, предпочтения, личные фото и документы, будет в реальном времени доступна большим корпорациям, хотя и витала в головах людей, но была похожа скорее на оруэлловскую антиутопию, чем на грядущее будущее. Тем не менее сегодня мы имеем то, что имеем: Google вместе с Apple и Facebook отслеживают все наши перемещения, знают наше имя, фамилию, адреса проживания и работы, все наши пароли, номера кредитных карт, «видят» наши фотографии, могут угадывать наши предпочтения в конкретный день недели, знают, что мы едим, пьем, с кем мы спим, в конце концов.

Корпорации на 100% проникли в нашу жизнь и хотят проникнуть еще на 110%. Это правда, и это не может не угнетать. К счастью, у нас еще есть свобода выбора и нам совсем необязательно доверять свои жизни кучке компаний. Google за бесценок продает нам смартфоны, чтобы подсадить на свои сервисы, а мы обернем оружие Google против нее же.

ПОДГОТОВКА

В этой статье я покажу, как при помощи совсем нехитрых манипуляций превратить смартфон на Android из «гуглозонда» в устройство, которое будет полностью невидимо для Google и других компаний. У нас будет доступ к анонимному магазину приложений, синхронизация файлов с собственным Dropbox, содержимое которого не доступно никому, кроме нас, синхронизация контактов и календаря с собственным же сервисом и, конечно же, анонимный веб-браузер, а также система защиты персональных данных от приложений, которым мы не можем доверять.

Подойдет практически любой Android-смартфон, выпущенный за последние два-три года, но ты серьезно облегчишь себе жизнь, приобретя один из смартфонов линейки Nexus. Их плюс в разлоченном загрузчике и использовании чистого Android без закладок производителя. Хорошим выбором также будет аппарат серии Google Play edition, но, как я уже сказал, подойдет практически любой. Наша первая задача - освободить этот смартфон от всего Google-софта, включая маркет, механизмы логина в Google-аккаунт, сервисы синхронизации и другие компоненты, а также закладок и средств синхронизации, предусмотренных производителем смартфона.

И здесь у нас есть два пути: мы можем либо очистить уже имеющуюся прошивку, либо установить вместо нее . Второй способ гораздо более предпочтителен, он проще и позволяет буквально за несколько минут получить полностью чистую систему. Поэтому идти первым путем я рекомендую только в том случае, если есть явные препятствия для установки CM, например порт для данной модели отсутствует или разлочка загрузчика невозможна (в современных аппаратах большая редкость). В любом случае мы рассмотрим оба пути, а ты сможешь выбрать наиболее подходящий лично тебе.

ПУТЬ ПЕРВЫЙ. ИСПОЛЬЗУЕМ СТОК

Итак, ты решил остаться на стоке. План действий следующий:
1. Получаем root.
2. Удаляем все Google-приложения.
3. Очищаем прошивку от сервисов производителя.

Root

Самый нетривиальный момент. Универсального и действующего в отношении всех смартфонов метода получить права root не существует, поэтому придется пробовать разные инструменты и надеяться на успешный результат.

Наиболее простой вариант - это воспользоваться одним из «уанкликеров», приложений для Android, позволяющих получить права root в один клик/тап. Самые популярные приложения из этого семейства - Framaroot и KingoRoot . Первый зарекомендовал себя как стабильный инструмент, но работает только для версий 2.0–4.2. Второй часто дает сбои, но, по заявлению разработчиков, способен рутануть практически любую версию ОС (1.5–5.0).

Для начала стоит попробовать их. Не сработало - ищем свой смартфон на 4PDA и смотрим, как получить root на данном аппарате. «Неломаемых» смартфонов практически не существует, поэтому ты наверняка найдешь нужный инструмент.

Отвязка от Google

Когда есть root, убрать приложения Google со смартфона проще простого. Для этого необходимо всего лишь удалить несколько файлов из каталогов /system/app и /system/priv-app, несколько файлов из /system/framework и набор низкоуровневых библиотек из /system/lib. Я бы мог здесь привести перечень, но от версии к версии он отличается, поэтому расскажу об очень простом и универсальном способе узнать правильный список файлов.

Открываем страницу Open GApps , выбираем пакет GApps для нашей версии Android (4.4, 5.0, 5.1 или 6.0), выбираем платформу (ARM, ARM64, x86) и нажимаем красную кнопку для загрузки. Открываем полученный ZIP в любом файловом менеджере. То, что находится в system, - это и есть файлы, которые нам нужно удалить со смартфона. Сделать это можно с помощью любого
файлового менеджера с поддержкой root. Например, Root Explorer.

По окончании операции обязательно выполни сброс до заводских настроек (Настройки -> Восстановление и сброс -> Сброс настроек), иначе ты устанешь от появляющихся на экране ошибок.

Отвязка от сервисов вендора

С этим намного сложнее. Производителей смартфонов множество, и реализация механизмов синхронизации с сервисами может сильно отличаться даже в разных версиях прошивки одного вендора. Мне пришлось бы растянуть статью на полжурнала, чтобы описать их все, если бы я был столь жесток по отношению к читателю. Поэтому лучшее, что ты можешь сделать, - это просто
не регистрировать учетную запись у вендора (если это возможно).

Также стоит поискать рецепты отключения сервисов на профильных форумах. Зачастую пользователи делятся такой информацией, и если способ есть - ты наверняка его найдешь.

ПУТЬ ВТОРОЙ. СТАВИМ CYANOGENMOD

Этот вариант хорош тем, что, кроме чистой прошивки, мы в большинстве случаев получим еще и обновленную версию Android с багфиксами и закрытыми уязвимостями. Платить за это придется необходимостью разблокировать загрузчик. К счастью, большинство производителей позволяет сделать это с помощью онлайн-сервиса, а точнее цифрового ключа, который с его помощью можно получить. Более того, загрузчики смартфонов линейки Nexus и почти всех китайских смартфонов (включая Xiaomi, ZTE и OnePlus) разлочены по умолчанию, точнее залочены без использования цифрового ключа, а разлочить устройства Samsung можно с помощью их собственного приложения CROM Service.

В любом случае для установки CyanogenMod на любое устройство понадобятся инструменты ADB и fastboot из Android SDK. Самый простой способ установить их в Windows - это воспользоваться кастомным инсталлятором . Он установит необходимые драйверы, а также нужные нам fastboot и ADB. В Linux та же задача решается установкой пакета android-sdk-platform-tools или android-sdk-tools, в зависимости от дистрибутива. Драйверов не нужно.

Далее мы должны найти кастомную консоль восстановления для нашего смартфона. Лучше всего на эту роль подойдет TWRP. Заходим на официальный сайт и ищем свой девайс. В секции Download Links находим ссылку на скачивание и получаем файл. Если не удалось найти TWRP на официальном сайте , идем по форумам в поисках неофициальной версии. Она есть почти всегда,
если не TWRP, так ClockworkMod.

Теперь можно разблокировать загрузчик и прошить TWRP. Владельцы Sаmsung перед этим должны установить приложение CROM Service из местного маркета и разблокировать загрузчик через него. Далее включаем «Отладку по ADB»: «Настройки -> О телефоне» -> пять тапов по «Номеру сборки». Далее «Настройки -> Для разработчиков -> Режим отладки». Подключаем смартфон с помощью USB-кабеля к компу и выполняем команду (пользователи Linux подставляют перед этой и всеми последующими командами sudo).

Возможно, после этого на экране смартфона появится меню, с помощью которого необходимо в ручном режиме выбрать fastboot (навигация - клавиши громкости, Enter - кнопка включения). Далее владельцы HTC идут на сайт HTCDev , а владельцы Sony - на developers.sonymobile.com . И в том и в другом случае необходимо выбрать свое устройство и просто вводить указанные в инструкции команды fastboot, обычно их две: одна для получения цифрового ключа устройства, вторая для разблокировки загрузчика.

Владельцы Нексусов и китайских аппаратов никуда не ходят, а просто делают так:

Теперь нам нужно найти сборку CyanogenMod для своего устройства. Все официальные сборки доступны на странице download.cyanogenmod.org . Просто вбиваем имя устройства в строку поиска по странице и скачиваем последнюю. Не удается найти официальный порт - не беда, идем на форумы и ищем неофициальный. Обрати внимание, что тебе нужен именно ZIP-файл, прошивки в других форматах не подойдут.

Последний шаг - перекидываем прошивку на карту памяти девайса и перезагружаем его в режим recovery:

adb reboot recovery

Когда на экране появится интерфейс TWRP, нажимаем Install, выбираем файл с прошивкой и сдвигаем ползунок с надписью Swipe to Confirm Flash. После перезагрузки ты должен получить чистый CyanogenMod.

СТАВИМ АЛЬТЕРНАТИВНЫЙ МАРКЕТ

Теперь у нас есть чистая или почти чистая прошивка, которая вообще не содержит компонентов Google. Но как устанавливать софт без Play Market? Для этого есть несколько альтернатив:
F-Droid - магазин открытого софта. Насчитывает чуть больше тысячи приложений, но зато все с открытым кодом, а значит, по определению не содержат бэкдоры и зловредный код. К тому же в F-Droid можно найти софт, по тем или иным причинам удаленный из Google Play, тот же блокировщик рекламы AdAway.
1Mobile - один из самых известных и полных магазинов приложений, содержит почти все бесплатные приложения из Google Play и не требует заведения учетной записи. С недавнего
времени позволяет скачать крякнутый платный софт (естественно, бесплатно).
Amazon Undeground - единый магазин приложений, книг, музыки и фильмов от Amazon. Софта значительно меньше, чем в Google Play, зато каждый день одно из платных приложений можно скачать бесплатно. Ну и имей в виду, что, установив этот магазин, ты фактически пересадишь себя с иглы Google на иглу Amazon.

Этих трех магазинов должно быть вполне достаточно, чтобы комфортно существовать без магазина Google (между собой они не конфликтуют), однако есть одна проблема: многие приложения завязаны на сервисы Google, а так как мы их вырезали, приложения либо будут работать со сбоями, либо вообще не запустятся. Для решения этой проблемы воспользуемся наработками проекта microG.

СТАВИМ MICROG

MicroG - проект, в рамках которого идет разработка набора API, эмулирующих мобильные сервисы Google (GmsCore). В планах разработчика реализовать облегченную замену сервисам Google с открытым исходным кодом. Однако нас он интересует потому, что в нем есть Maps API (доступ к картам Google), Location Provider API (сервис геолокации на основе сотовых вышек и Wi-Fi-сетей) и фейковый Google Play маркет, то есть все те компоненты, из-за отсутствия которых зависящий от сервисов Google софт может сбоить.

Установить microG очень легко, для этого достаточно скачать и инсталлировать пакеты GmsCore.apk и FakeStore.apk . Кроме этого, тебе понадобится один или несколько плагинов UnifiedNlp , которые необходимы для правильного определения местоположения устройства в помещениях. Все их можно найти в F-Droid по ключевому слову UnifiedNlp. Рекомендую установить следующие:
GSMLocationNlpBackend - геолокация на основе сотовых вышек по базе OpenCellID ;
MozillaNlpBackend - геолокация по сотовым вышкам и Wi-Fi-сетям с использованием Mozilla Location Service;
OpenBmapNlpBackend - аналог сервиса Mozilla от openBmap.
Нужные плагины следует активировать через настройки microG.

Если же ты хочешь получить возможность логиниться в аккаунт Google и включать зависящую от него службу Google Cloud Messaging (это push-уведомления, которые использует, например, Pushbullet), то потребуется выполнить еще пять шагов:
1. Установить Xposed (об этом ниже) и модуль FakeGApps .
2. Установить GsfProxy .
3. Включить опции логина и push-уведомлений (Enable device checkin и Enable Google Cloud Messanging) в microG.
4. Перезагрузиться.
5. Добавить свой аккаунт Google стандартными средствами: «Настройки ->Аккаунты -> Добавить аккаунт».

ПОДНИМАЕМ ЛИЧНЫЙ DROPBOX

Отвязать смартфон от Google - только половина дела. Также нам надо найти удобный и безопасный способ хранения файлов. Времена локальных хранилищ типа SD-карты уже давно прошли, а доверять свои данные облачным сервисам вроде Dropbox - не слишком дальновидное решение. Поэтому я предлагаю поднять свой личный Dropbox, благо сделать это очень и очень
просто.

Единственное, что тебе понадобится, - это машина под управлением Linux, которая будет онлайн хотя бы днем. Подойдет и старенький домашний комп и самый дешевый виртуальный сервер на Amazon или в любом другом облаке. Также можно воспользоваться одним из ownCloud-хостингов , многие из которых предлагают бесплатные опции. Но остановимся все-таки на личном сервере.

Допустим, у нас есть машина под управлением Ubuntu. Чтобы поднять на ней личный Dropbox, достаточно установить Docker, а уже в нем поднять ownCloud:

sudo apt - get update

sudo apt - get install docker . io

sudo docker run -- restart = always -- name owncloud - p 80 : 80 - p 443 : 443 - d l3iggs / owncloud

Теперь заходим по адресу https://адрес_машины/owncloud , вбиваем имя и пароль администратора (ты их должен придумать сам) и нажимаем кнопку Finish Setup. Наш личный Dropbox готов к использованию. Если это виртуальный хост на Amazon, то к нему уже можно получить доступ по IP, если же домашняя машина, то придется настроить проброс портов (port forwarding) на домашнем роутере.

Чтобы не вбивать IP руками и избавиться от проблемы смены IP домашнего роутера, создадим бесплатный динамический домен. Для этого достаточно пройти простую процедуру регистрации на freedns.no-ip.com и добавить новый домен, он будет иметь имя вроде blablabla.ddns.net. Далее, если ты поднял ownCloud на домашнем сервере, а на роутере установлен DD-WRT, заходи на роутер через браузер (192.168.1.1), затем Setup -> DDNS, в выпадающем списке выбирай No-IP.com, вбивай свой логин и пароль на no-ip.com и имя домена, далее кнопка Save. В роутерах на других прошивках способ настройки будет другим.

В случае если роутер не позволяет использовать динамический DNS или сервер находится на Amazon, можно жестко вбить IP-адрес сервера при создании домена. Естественно, его придется менять при каждой смене IP-адреса.

Для синхронизации файлов со смартфоном у ownCloud есть официальное приложение с открытым кодом. Его можно найти как в F-Droid, так и в Play Маркете, причем если в первом случае ты получишь его бесплатно, то во втором придется выложить 30 рублей. Просто установи клиент через F-Droid, вбей адрес сервера в формате https://адрес/owncloud , свои логин и пароль - и готово. Функциональность у приложения точно такая же, как у Dropbox, то есть возможность просмотра, получения и аплоада файлов с автоматическим аплоадом фоток и видеороликов (включается в настройках).

У ownCloud есть и десктопные клиенты для Windows, Linux или OS X. Все их можно скачать на официальном сайте.

СИНХРОНИЗИРУЕМ КОНТАКТЫ И КАЛЕНДАРЬ

Кроме маркета и кучи бесполезного Google-софта, мы также потеряли и удобнейшую функцию синхронизации контактов и календарей. К счастью, вернуть контакты и календарь мы теперь можем очень быстро и легко. OwnCloud, установленный нами на предыдущем шаге, обладает такой функциональностью, но придется подключить пару плагинов.

Заходим в ownCloud через браузер, находим в левом верхнем углу меню Files, кликаем, далее кликаем по знаку плюса. Выбираем в меню Not Enabled и ищем плагины Calendar и Contacts. Под каждым из них нажимаем Enable.

На смартфон устанавливаем приложение DAVdroid из F-Droid (кстати, в Play Маркете оно стоит аж 160 рублей). Далее открываем «Настройки -> Аккаунты ->Добавить аккаунт», выбираем DAVdroid, затем «Вход через URL с именем пользователя» и вбиваем адрес http://адрес_сервера/remote.php/carddav/ , имя и пароль ownCloud. Это для синхронизации контактов. Настройка синхронизации календаря выполняется так же, но адрес будет немного другим: http://адрес_сервера/remote.php/caldav/ .

ОГРАНИЧИВАЕМ ПРИЛОЖЕНИЯ В ПОЛНОМОЧИЯХ

К этому моменту у нас уже должен быть полностью отвязанный от Google и других компаний смартфон с собственным облачным диском и синхронизацией контактов и календаря.
Но сторонние приложения все равно смогут отсылать наши данные и местоположение третьим лицам. Поэтому нам нужен некий механизм отзыва полномочий у приложений.

В CyanogenMod такой механизм встроен и доступен в меню «Настройки -> Конфиденциальность -> Защищенный режим». Причем работает он в двух режимах. Во-первых, любому приложению можно запретить доступ к твоим персональным данным (контакты, сообщения, журнал вызовов). Вместо нее они будут получать случайные данные, не имеющие к тебе никакого отношения. Активировать такую функцию можно, просто тапнув по имени приложения в списке (при этом значок с замком изменит цвет).

Во-вторых, у любого приложения можно отозвать любые полномочия, включая возможность доступа в интернет, к камере, местоположению. Для этого надо просто найти приложение в списке и долго удерживать на нем палец. Появится интерфейс отзыва полномочий. Однако
следует иметь в виду, что данный механизм отличается от аналогичной функции в Android 6.0 и может привести к падению приложения.

Тем, кто остался на стоке, придется изловчиться, потому что реализация системы отзыва полномочий хоть и доступна в виде отдельного приложения, но требует установки фреймворка Xposed, причем разных его версий для разных версий Android. Так, владельцы устройств на базе Android 4.0–4.4 должны установить инсталлятор с официального сайта . Далее запускаем инсталлятор, открываем «Фреймворк», нажимаем «Установить/обновить» и перезагружаемся.

В Android 5.0–5.1 все несколько сложнее. Во-первых, сам инсталлятор необходимо скачивать с XDA . Во-вторых, оттуда же нужно получить ZIP-файл: xposed-v75-sdk21-arm.zip для смартфонов на базе Android 5.0 и ARM, xposedv75-sdk22-arm.zip для Android 5.1 и так далее. Этот ZIP-файл необходимо прошить с помощью TWRP так же, как CyanogenMod из соответствующего раздела выше. Ну а далее установить сам Xposed.

После установки запускаем инсталлятор Xposed, открываем раздел «Загрузка» и ищем модуль Xprivacy, устанавливаем и перезагружаемся. Запускаем Xprivacy и отзываем полномочия у нужных приложений. Принцип такой же, как в CyanogenMod.

Чем заменить зависящий от сервисов Google софт?
Gmail - стандартное почтовое приложение или K9 Mail.
Maps - Яндекс.Карты.
Hangouts - XMPP-клиент Conversation.
Pushbullet - Dukto, работает напрямую без внешнего сервера.

TOR, НЕОТСЛЕЖИВАЕМЫЙ БРАУЗЕР И БЛОКИРОВКА РЕКЛАМЫ

В качестве дополнительных мер защиты прайвеси ты можешь установить из приложение . Это версия Tor для Android, с правами root она умеет заворачивать в Tor вообще весь трафик, идущий наружу. Также хорошим решением будет установка блокировщика рекламы AdAway и браузера Ghostery, блокирующего отслеживающие пользователя JS-вставки на сайтах
и использующего поисковик DuckDuckGo по умолчанию.

ВЫВОДЫ

Отключить слежение в современном мире очень сложно. Каждое пятое приложение из маркета норовит отправить твои данные на непонятные серверы, каждый третий веб-сайт устанавливает кукисы и запрашивает твое местоположение. Однако, четко следуя инструкциям данной статьи, можно сделать себя почти невидимым, и цена за это - всего лишь потеря Google Now и официального магазина приложений.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows