Автоматизированные системы обработки информации и управления на автомобильном транспорте

Специфика информационных систем. Критерии качества информации, их влияние на принятие управленческих решений. Этапы процесса изучения и анализа автоматизированной системы управления (АСУ). Функциональные подсистемы АСУ на автотранспортных предприятиях.

Рубрика Программирование, компьютеры и кибернетика
Вид учебное пособие
Язык русский
Дата добавления 16.04.2016
Размер файла 2,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Хотя существует еще ряд не менее важных характеристик, которые надо учитывать при выборе сетевой ОС, таких, например, как степень стабильности и безопасности ОС, наличие программных средств удаленного доступа, способность работать в гетерогенной среде и т.д., реальная жизнь упрощает задачу выбора. Сегодня рынок корпоративных ОС поделен между несколькими ОС: примерно по одной трети имеют NetWare и Windows NT, 10% приходится на разные версии Unix и 20 % представлены остальными типами ОС.

Модели Windows NT во многих отношениях построены на основе Unix, особенно в части сетевой деятельности и определенных механизмов управления ресурсами. В Unix добавление пользователя означает по существу создание отдельного каталога и подкаталогов, предназначенных для данного пользователя, и предоставление различных прав собственности и разрешений на доступ к файлам и процессам в этой структуре каталогов. В некоторых системах пользователи могут просматривать (но не изменять или добавлять) всю структуру каталогов машины Unix, но администратор имеет полномочия ограничить пользователям доступ лишь отдельными областями системы.

Windows 95, как, впрочем, DOS и Windows 3.x, не содержит практически никаких встроенных средств обеспечения безопасности, аналогичных имеющимся в Windows NT и Unix, поэтому мало пригодна в качестве среды для рабочих станций корпораций и организаций.

В настоящее время существует три жизнеспособные и развивающиеся промышленные технологии передачи графических интерфейсов: X-terminal многочисленных вариантов Unix (для Х-Window), Remote Desktop фирмы Microsoft (для Windows Terminal Server) и средства WEB-броузеров Netscape и Microsoft (с помощью HTML, Java и JavaScript и соответствующих интерфейсов к СУБД).

Через стандартизацию интерфейсов обеспечивается совместимость специалиста с компьютером, т.е. через стандарты интерфейса специалист может выполнять с помощью компьютера определенные действия (определенную технологию) по превращению данных в информацию. Таким образом, информационно-командная среда представляет собой совокупность программного и информационного обеспечения и определенного стандарта интерфейса.

Разнообразие технических средств и ОС привели к появлению понятия платформы. Практика показывает, что эволюция программно-аппаратного комплекса идет непрерывно по мере повышения квалификации и уровня знаний тех, кто реально использует эти средства. Модульность программно-аппаратных средств -- ключ к эволюционному развитию систем. Международные организации и крупные фирмы в области информатики предлагают различные стандарты на аппаратные и программные интерфейсы.

В традиционном понимании платформа -- это комплекс аппаратных и программных средств, на котором функционирует ПО пользователя ЭВМ. Основа аппаратной платформы {hardware-платформы) -- процессор. Тип процессора определяет тип и характеристики компьютера.

Существует несколько направлений развития аппаратных платформ -- для ПК, рабочих станций, мини-компьютеров, больших компьютеров и суперкомпьютеров. В настоящее время в обеспечении информационных технологий управления наиболее широко распространены IBM-совместимые персональные компьютеры с процессорами Intel.

Программный продукт (ПП) -- это совокупность отдельных программных средств, их документации, гарантий качества, рекламных материалов, мер по обучению пользователей, распространению и сопровождению готового ПО.

Подобно живому организму, всякий продукт (товар или услуга) имеет свой ЖЦ, который начинается с момента его «рождения» (или, возможно, с момента зарождения идеи) и заканчивается его «смертью», или изъятием из употребления. Эта концепция получила значительное развитие и оказалась весьма полезной при управлении процессом создания ПП.

Можно выделить несколько фаз существования ПП в течение его ЖЦ. Иногда они перекрываются, начало и конец каждой фазы не всегда могут быть точно определены.

Фаза исследования начинается с момента, когда руководитель разработки осознает потребность в данном продукте. Выполняемая в этой фазе работа состоит в планировании и координации, необходимых для подготовки формального перечня требований к продукту.

Фаза анализа осуществимости есть техническая часть фазы исследования. Работа заключается в исследовании предполагаемого продукта с целью получения оценки возможности реализации проекта. Рассматриваются также:

* эксплуатационная осуществимость -- будет ли программный продукт достаточно удобным для использования;

* экономическая осуществимость -- стоимость, эффективность с точки зрения пользователя;

* коммерческая осуществимость -- будет ли ПП привлекательным, пользующимся спросом, простым в обращении, легко устанавливаемым, приспособленным к обслуживанию.

Часто после проведения анализа осуществимости работы по разработке ПП прекращаются.

Фаза конструирования обычно начинается еще в фазе анализа осуществимости, как только оказываются определенными некоторые предварительные цели. В этой фазе разработанные алгоритмы программ фиксируются в официальных спецификациях.

Фаза программирования начинается в фазе конструирования, как только станут доступными основные спецификации на отдельные компоненты изделия, но не раньше утверждения соглашения о требованиях. Эта фаза состоит в подробном внутреннем конструировании ПО, а также составлении схем алгоритмов, документировании, кодировании и отладке программ.

Фаза оценки наступает, как только все компоненты собраны вместе и испытаны. Для оценки затрат можно использовать несколько методов. Если при этом получаются несогласованные результаты, следует добиться устранения этой несогласованности. Используются методы экспертных оценок, метод алгоритмического анализа, пошаговый анализ и т.д.

Фаза использования начинается, когда изделие передается в систему распределения, и обычно продолжается от 2 до 6 лет. В фазе использования выполняется обучение персонала, внедрение, настройка, сопровождение и, возможно, расширение ПП. Фаза заканчивается, когда изделие изымается из употребления.

Фазы ЖЦ программного продукта можно привязать к функциям управления, т.е. к организационным функциям любого предприятия. Так, группа планирования на предприятии определяет необходимость в программном продукте, устанавливает возможность его реализации и осуществляет слежение за ним до конца использования. Группа разработки составляет спецификации, конструирует, документирует программный продукт. Группа обслуживания предоставляет средства ВТ для обеспечения всех названных функций, конфигурационного управления, распространения и административной поддержки. Группа выпуска документации обеспечивает пользователей различными руководствами и справочными материалами. Группа испытаний дает независимую оценку как ПО, так и документации до передачи их пользователю. Группа поддержки обеспечивает распространение ПП и обучение пользователей, его установку на месте использования и постоянную связь между отдельными группами и пользователями. Группа сопровождения обеспечивает исправление ошибок и некоторые улучшения в фазе использования.

Все вышесказанное относится как к общему, так и к прикладному ПО. Прикладное ПО определяет разнообразие ИТ и состоит из отдельных ПП или пакетов, называемых приложениями. Некоторые приложения могут применять все пользователи, а применение других требует определенного уровня квалификации проектировщика.

Рассматривая стратегические проблемы создания корпоративных приложений, следует отметить, что чаще всего важен выбор не самого приложения, а той технологии, в соответствии с которой приложение создается, поскольку большая часть приложений создается силами сотрудников предприятия или же силами сторонней организации, но по конкретному техническому заданию для этого предприятия. Случаи использования готовых крупных приложений, настраиваемых на потребности данного предприятия, например SAPR/3, более редки по сравнению с созданием специальных приложений.

Специальные приложения часто модифицируются, добавляются, снимаются с работы, поэтому важно, чтобы технология их создания допускала быструю разработку (например, на основе объектного подхода) и быстрое внесение изменений при возникновении такой необходимости. Кроме того, важно, чтобы технология позволяла строить распределенные системы обработки информации, использующие все возможности современной корпоративной сети.

Технология Intranet удовлетворяет этим требованиям, являясь одновременно и самой перспективной технологией создания приложений. Однако и при выборе Intranet для создания корпоративных приложений остается немало проблем, которые можно отнести к стратегическим, так как существует несколько вариантов реализации этой технологии -- Microsoft, Sun, IBM, Netscape и др.

В конечном итоге свойства приложений определяют требования, предъявляемые к остальным слоям и подсистемам корпоративной сети. Объемы хранимой информации, их распределение по сети, тип и интенсивность трафика -- все эти параметры, влияющие на выбор СУБД, операционной системы и коммуникационного оборудования и т.п., являются следствием выбора приложений, работающих в сети.

3.3.2 Операционные системы и их характеристика

При принятии стратегического решения относительно используемых в корпоративной сети сетевых ОС необходимо учитывать, что они делятся по своим функциональным возможностям на два класса: сетевые ОС масштаба отдела и корпоративные сетевые ОС.

При выборе корпоративной сетевой ОС приоритетом является масштабируемая в широких пределах производительность, основанная на хорошей поддержке многопроцессорных и кластерных платформ (здесь сегодня лидерами являются фирменные версии Unix, показывающие рост производительности, близкий к линейному, при числе пользователей до 64).

Для этого ОС должна поддерживать несколько популярных универсальных прикладных интерфейсов пользователя, таких, которые позволяли бы эффективно выполняться в среде этой ОС приложениям Unix, Windows, MS DOS, OS/2, а это означает, что данная ОС должна поддерживать многонитевую обработку, вытесняющую многозадачность, мультипроцессирование и виртуальную память.

В этих сетевых ОС важную роль играют учетные записи пользователя, совершенно необязательные в Windows 95, 98, а система обработки учетных записей пользователей изолирует обращающихся к этой ОС лиц друг от друга, от важнейших компонентов ОС и от сети.

Каждый пользователь имеет доступ только к определенным компонентам локальной машины и сетевым серверам, а другие компоненты машины находятся в ведении других пользователей (с их собственными ограничениями на доступ) и системных администраторов, причем все они имеют разные права доступа. При регистрации пользователя в системе может выполняться подключение машины к сети либо на равных правах, либо как клиент к серверу.

В одноранговой сети любая машина имеет доступ к другой и к совместно используемым ресурсам всех машин, если, конечно, они не защищены паролем. В таких сетях учетные записи пользователей находятся на клиентских (локальных) машинах, а не на сетевом сервере. Регистрация как клиента Microsoft Networks также используется для подключения станций Windows 95, 98 к сетям Windows NT (включая домены), где учетная запись пользователя хранится на машине сервера. В подобных системах право доступа устанавливает администратор сервера, а пользователи имеют доступ только к тем сетевым ресурсам, которые указал администратор. При выборе второго варианта -- клиента NetWare Networks -- устанавливается соединение машины с сетью Novell, а учетная запись пользователя хранится на соответствующем сервере.

Модели Windows NT во многом построены на основе Unix, особенно в части ее сетевой деятельности и определенных механизмов управления ресурсами. В Unix добавление пользователя означает по существу создание отдельного каталога и подкаталогов, предназначенных для данного пользователя, и предоставление различных прав собственности и разрешений на доступ к файлам и процессам в этой структуре каталогов. В некоторых системах пользователи могут просматривать (но не изменять или добавлять) всю структуру каталогов машины Unix, но администратор имеет полномочия полностью ограничить пользователям доступ определенными областями системы.

Один из пользователей системы Unix имеет полный контроль над всеми файлами (так называемый суперпользователь). Он обычно регистрируется под именем root (корень), а учетная запись для него формируется при инсталляции ОС. Суперпользователь может изменять права собственности на файлы, задавать имя владельца системы, устанавливать протоколы TCP/IP и другие сетевые параметры, файловые системы и устройства, а также многое другое. Учетная запись суперпользователя аналогична учетной записи Administrator в Windows NT. Обычно очень немногим системным администраторам в Unix дается корневой пароль, поскольку такая учетная запись предусматривает слишком обширные права доступа.

Каждый файл системы Unix принадлежит одному владельцу, который может давать разрешения на его использование. Права собственности присваиваются пользователям, и чаще всего они распоряжаются файлами и подкаталогами своего каталога (права на владение другими файлами или каталогами предоставляет суперпользователь). Каждый файл предусматривает список разрешений, организованный его владельцем, причем в каждом файле выделяется девять бит разрешения: в первых трех оговаривается доступ владельца, во вторых трех -- групповой доступ, а в последних трех -- доступ для кого-либо еще. Для всех уровней доступа действуют три типа разрешений: чтения, записи или исполнения. Разрешение на чтение позволяет пользователю открывать и просматривать файл, а разрешение на запись -- вносить в него изменения. С разрешением на исполнение файла пользователь может запустить файл на исполнение (если это программа или сценарий оболочки).

Каждому пользователю присваиваются определенные права, которые он может расширить или сузить в процессе формирования учетной записи с помощью утилиты User Manager (или User Manager for Domains системы Windows NT Server). Группам также предоставляются определенные права, и, если в группу добавляется новый пользователь, у него будут такие же права и разрешения, какие имеет группа.

Интерфейс -- это технология общения с компьютером и взаимодействия частей компьютера. Иными словами, это сопряжение средств информатики (данных, программ, аппаратуры), в котором все информационные, логические, физические и электрические параметры отвечают установленным стандартам. И именно через стандартизацию интерфейсов обеспечивается совместимость специалиста-функционера с компьютером, т.е. через стандарты интерфейса специалист-функционер может выполнять с помощью компьютера определенные действия по превращению данных в информацию. Таким образом, информационно-командная среда представляет собой совокупность программного и информационного обеспечения и определенного стандарта интерфейса.

3.3.3 Методы решения задач оптимизации в АСУ

Математическое обеспечение позволяет использовать методы автоматизированного поиска оптимальных вариантов при проектировании системы.

Часто при решении задач оптимизации одновременно используются несколько критериев (многокритериальность). Оптимизация параметров за счет выделения одной из критериальных функций в ранг целевой не всегда приносит желаемые результаты. В этом случае можно использовать либо процедурную декомпозицию, либо последовательно совершенствовать проектируемую АСУ, сменяя критериальные ограничения. Неоднородность и высокая размерность пространства поиска также вызывают необходимость декомпозиционного подхода к проектированию АСУ. К указанным факторам, как правило, добавляется дискретность переменных и нелинейность целевой функции. Количество переменных достигает порядка нескольких тысяч, что исключает возможность использования полного перебора. Неприемлем также подход, заключающийся в решении соответствующей непрерывной задачи с последующим округлением нецелоисчисленных компонент до ближайших целых значений.

В качестве решения может быть использован метод замены целевой функции с ее кусочно-линейной аппросимакцией и последующее решение задачи методом отсекающих плоскостей Гомори. Однако возможности использования алгоритмов Гомори ограничиваются тем, что формирование правильного отсечения сопряжено с определенными трудностями и быстрым ростом размерности задачи за счет новых ограничений. Кроме того, полученное решение представляет собой лишь аппроксимацию оптимального решения.

Использование методов, основанных на идее метода «ветвей и границ», требует построения правил ветвления и вычисления оценок получаемых множеств, которые сильно зависят от особенностей рассматриваемой задачи. Хотя эти методы весьма эффективны в вычислительном отношении, не во всех случаях удается получить эффективные правила ветвления и вычисления оценок.

Наибольшее распространение при решении задач с большим числом переменных получили приближенные методы и, в первую очередь, методы направленного поиска с использованием декомпозиции и разнообразных эвристических приемов. Вместе с тем можно считать целесообразным поиск новых эвристических процедур, существенно сокращающих число возможных вариантов перебора и упрощающих процесс оценки получаемых вариантов. Очевидно, что такие процедуры должны основываться на физическом смысле задачи и ее особенностях (рис. 3.5).

Большая размерность и высокая сложность задач, решаемых на этапе системного программирования, дискретность переменных, неразработанность соответствующих математических моделей и методов, а также сложность получения выражения целевой функции определяют необходимость разработки новых методов и алгоритмов.

Анализ показывает, что единственно возможным в данном случае является декомпозиционный подход к решению задач этапа системного проектирования. Основная идея декомпозиционного подхода состоит в последовательной оптимизации по одному из управляемых параметров при ограничениях на остальные управляемые параметры. Использование декомпозиционного подхода к проектированию АСУ позволяет существенно упростить задачу проектировщиков. При таком подходе задачи проектирования подсети связи и подсети вычислительных ресурсов и пользователей решаются в соответствии с принципом покомпонентного спуска, обеспечивающим поочередное решение частных задач и установления связи между ними. При этом полученное решение является субоптимальным. Сложность получения точного решения определяется, с одной стороны, недостаточностью задания исходных данных и, с другой стороны, следует из того факта, что для решения общей задачи проектирования используется ее декомпозиция на подзадачи. При этом оптимизация каждой подзадачи Sh i = = 1,...,/ из множества всех подзадач приводит к субоптимальным решениям задачи S*, составленной из всех этих подзадач.

Если при решении частных задач принципиально возможно использование универсальных математических методов, то разработка процедур координации необходима при проектировании каждой конкретной системы. Именно поэтому вопросы координации решений, получаемых при проектировании каждой из подсистем АСУ, наиболее сложны и в настоящее время проработаны недостаточно полно.

Попытка синтеза АСУ сразу по всем параметрам с учетом всех ограничителей нереальна как по объему информации, так и по трудоемкости вычислительных работ. Методология синтеза АСУ представляет собой разбиение общих задач проектирования на ряд взаимосвязанных подзадач, установление информационного обмена и последовательности их выполнения.

Основная трудность заключается в нахождении компромисса между простотой описания и необходимостью учета многочисленных характеристик АСУ. Решение этой проблемы заключается в иерархическом описании, при котором система представляется семейством моделей, каждая из которых описывает поведение системы на различных уровнях абстракции. Для эффективности такого описания системы необходима наибольшая независимость моделей для различных уровней. Рассмотренные выше обстоятельства приводят к схеме структурно-процедурной вложенности задач проектирования АСУ (рис. 3.6).

В задаче верхнего уровня 5, при заданных требованиях к функционированию следует определить общие принципы построения АСУ, которые в дальнейшем позволяют сформулировать математическую модель АСУ. В задаче второго уровня в условиях известных входных воздействий и общих принципов функционирования требуется синтезировать оптимальные параметры АСУ. В задаче третьего уровня требуется проанализировать выбранные параметры АСУ на соответствие заданным критериям, используя метод имитационного моделирования.

Понятие вложенности процессов проектирования в данном случае отражает строгую последовательность решения задач и степень конкретизации принимаемых решений.

После подобной неформальной декомпозиции проблема декомпозиции не снимается, а подчиняется новым требованиям обеспечения автоматизированного поиска решений с использованием формальных процедур.

Рассмотрим более подробно задачу S1. Наличие нескольких критериев, которые в данном случае невозможно свести к одному функциональному критерию, и неоднородность пространства варьируемых параметров обусловливают дальнейшую декомпозицию, реализуемую на принципах однородности критериальных функций и пространства поиска. Над задачей S1 проводится формальная декомпозиция на Вр, р = 1,...,m блоков, в функции каждого из которых входит расчет одной из критериальных функций.

Например, блок В1 решает задачу обеспечения классической устойчивости и адаптируемости, блок В2 -- задачу обеспечения структурной устойчивости и надежности. Целевая функция всегда выносится в отдельный блок. Часто это -- экономические требования. При этом все блоки задачи S1, имеют одно и то же пространство варьируемых параметров Rx. Здесь нет вложенности процедур проектирования, так как последовательность решения задач в блоках не является существенной. Информационный обмен типа «связь по варьируемым параметрам» для блоков Вр порождает дополнительные обратные связи по управлению, что приводит к необходимости многократного синтеза блоков.

Далее над каждым блоком BS1p возможно провести декомпозицию на блоки ВS1pq ,q =1,…, mq, локальные по множеству варьируемых параметров. При этом возникает задача координации полученных блоков. Таким образом, синтез каждого блока является многошаговым процессом (рис. 3.7).

Рассмотрим задачу выбора оптимальных параметров АСУ -- задачу S2. Особенность данной задачи заключается в том, что ее решение находится на двух уровнях. Это представляет дальнейшую декомпозицию задачи S2 на две вложенные подзадачи S21 и S22, решаемые на различных уровнях описания АСУ. Подзадача S21 является задачей проектирования АСУ по средним характеристикам, а подзадача S22 является задачей проектирования АСУ с учетом динамики выходных информационных потоков и внутренних параметров.

Многозначность решений определяет использование метода, заключающегося в поиске решений при различных начальных условиях. Задача проектирования АСУ с учетом динамических характеристик системы в свою очередь также декомпозируется на задачи. Решение указанного множества задач в соответствии с их вложенностью и с обязательным учетом внешних обратных связей позволяет на макроуровне получить рациональный вариант проектируемой системы. Необходимость координации решений частных задач и организации итерационных процедур диктует необходимость рассмотрения вопросов организации управления системным анализом. Объектами управления при системном проектировании являются процедуры первого и второго уровней декомпозиции задач 5, и 5"2.

Таким образом, более детальная разработка изложенных направлений исследования методов автоматизированного проектирования АСУ позволит вплотную подойти к решению общей задачи синтеза АСУ. Обобщая результаты настоящего раздела, можно представить состав задач системного уровня проектирования АСУ и их взаимосвязь (рис. 3.8). Все задачи S1, S2, S3 охвачены обратными

связями, обеспечивающими координацию результатов их решений и итерационность процесса проектирования.

Необходимость создания средств автоматизации проектирования таких больших систем, как АСУ, обусловливает интерес проектировщиков к созданию достаточно универсальных и высокопроизводительных методов решения подзадач, указанных на рис. 3.8.

3.4 ОРГАНИЗАЦИОННОЕ, ПРАВОВОЕ И ЭРГОНОМИЧЕСКОЕ ОБЕСПЕЧЕНИЕ

3.4.1 Производство и потребление информационных продуктов и услуг

На современном уровне развития общества научно-технический прогресс в области материального производства и систем управления обеспечивает возможность концентрации и централизации значительных финансовых, материальных и других ресурсов. Эти возможности реализуются в индустриально развитых странах в виде создания межнациональных объединений (например, Европейский союз, объединяющий ряд европейских стран; дочерние фирмы, филиалы и предприятия крупных концернов во многих странах мира и т.д.).

Преимуществом централизации является возможность направлять на реализацию решений крупные ресурсы, что позволяет решать сложные проблемы, требующие больших капиталовложений. В централизованной системе сравнительно легко обеспечить скоординированную, согласованную деятельность подсистем, направленную на достижение единых целей. Потери в отдельных частях системы компенсируются результатами работы других ее частей. Многоуровневая централизованная система обладает большой живучестью за счет оперативного перераспределения функций и ресурсов.

Вместе с тем централизация в системах большой размерности имеет свои недостатки. Многоуровневость и связанная с этим многократная передача информации с уровня на уровень вызывает задержки, снижающие оперативность оценки обстановки и реализации управленческих решений, приводит к искажениям как в процессе передачи информации, так и при ее обработке на промежуточных уровнях. В ряде случаев стремление подсистем к самостоятельности входит в противоречие с принципом централизации. В многоуровневых централизованных организационно-административных системах управления, как правило, присутствуют элементы децентрализации.

При рациональном сочетании элементов централизации и децентрализации информационные потоки в системе должны быть организованы таким образом, чтобы информация использовалась в основном на том уровне, где она возникает, т.е. надо стремиться к минимальной передаче данных между уровнями системы. В децентрализованных одноуровневых системах всегда выше уровень оперативности как при сборе информации о состоянии управляемой системы, оценке ситуации, так и при реализации принятых решений. Благодаря оперативному контролю за реакцией на управляющие воздействия снижаются отклонения от выбранной траектории движения к цели.

Степень централизации системы, которая определяется на основе установления соотношения взвешенных объемов задач, решаемых на смежных уровнях, служит в известном смысле мерой разделения полномочий между уровнями. Смещение основной массы решений в сторону вышестоящего уровня, т.е. повышение степени централизации, отождествляют обычно с повышением управляемости подсистем. Оно требует, как правило, улучшения переработки информации на верхних уровнях иерархии управления. Повышение степени децентрализации соответствует увеличению самостоятельности подсистем и уменьшению объема информации, перерабатываемой верхними уровнями.

В отличие от администратора, который получает и передает информацию в виде различных документов, в ходе переговоров с другими людьми, через телекоммуникационные средства и т.д., оператор, как правило, получает сведения о состоянии управляемой системы в форме, представленной различными техническими средствами отображения информации -- цифровыми и графическими табло, пультами со стрелочными, цифровыми и индикаторными приборами, средствами звуковой сигнализации.

Принятые решения оператор реализует, воздействуя на производственный процесс, используя технические средства управления. Процесс принятия решений для оператора гораздо легче формализуем, чем для администратора. Наборы возможных ситуаций и применяемых решений для оператора обычно четко очерчены; во всяком случае, они значительно уже, чем у администратора.

При разработке обеспечивающих подсистем и их объединении в единую систему управления используют сочетания аналитических и неформальных методов. Аналитическими методами определяют функциональную структуру синтезируемой системы, постановку задач и методы их решения. Неформальные методы используют при распределении функций между человеком и техническими средствами, определении роли и функциональных обязанностей человека. Задачи эти взаимосвязаны, поэтому их решают параллельно или путем последовательных приближений.

3.4.2 Информационное право, обеспечение информационной безопасности

Информация с точки зрения информационной безопасности обладает следующими категориями:

* конфиденциальность -- гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации;

* целостность -- гарантия того, что информация существует в ее исходном виде, т.е. при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения;

* аутентичность -- гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории называется фальсификацией автора сообщения;

* апеллируемостъ -- категория, часто применяемая в электронной коммерции, -- гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при фальсификации автора кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости -- сам автор пытается «откреститься» от своих слов, подписанных им однажды.

В отношении информационных систем применяются иные категории:

* надежность -- гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано;

* точность -- гарантия точного и полного выполнения всех команд;

* контроль доступа -- гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются;

* контролируемость -- гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса;

* контроль идентификации -- гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает;

* устойчивость к умышленным сбоям -- гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.

Говоря о защите корпоративной информации при использовании публичных глобальных сетей (в том числе и Интернета), следует отметить, что корпоративные сети более подвержены вторжениям, чем ЛС меньшего масштаба или централизованные информационные системы предприятия, построенные на базе микропроцессорных вычислительных систем.

Особенности корпоративной сети обусловливают повышенную опасность этого типа сетей; одной из таких особенностей является наличие глобальных связей, которые простираются на много сотен и тысяч километров, не позволяют воспрепятствовать злонамеренному доступу к передаваемым по этим линиям связи данным. Нельзя дать никаких гарантий, что в некоторой, недоступной для контроля точке пространства, некто (используя, например, анализатор протокола) не подключится к передающей среде для захвата и последующего декодирования пакетов данных.

Такая опасность одинаково присуща всем видам территориальных каналов связи и не связана с тем, используются ли собственные, арендуемые каналы связи или услуги общедоступных территориальных сетей, подобные Интернету. Однако использование общественных сетей (речь в основном идет об Интернете) еще более усугубляет ситуацию, хотя бы потому, что в такой сети для доступа к корпоративным данным в распоряжении злоумышленника имеются более разнообразные и удобные средства, чем применение анализатора протоколов. Кроме того, огромное число пользователей увеличивают вероятность попыток несанкционированного доступа (НСД).

Другая особенность корпоративной сети -- масштабность: имеется очень большое количество рабочих станций, серверов, пользователей, мест хранения данных и т. п. В таких условиях администратору оказывается гораздо труднее построить надежную защиту сети, предусматривающую адекватную реакцию на все возможные попытки взлома системы.

Гетерогенность -- это еще одна особенность корпоративной сети, которая усложняет работу администратора по обеспечению ее безопасности. Действительно, в программно- и аппаратно-неоднород-ной среде гораздо сложнее проверить согласованность конфигурации разных компонентов и осуществлять централизованное управление. К тому же надо учесть, что в большой гетерогенной сети резко возрастает вероятность ошибок как пользователей, так и администраторов.

По сравнению с сетями масштаба отдела или небольшого предприятия обеспечение безопасности в корпоративной сети является задачей не только более сложной, но и более важной, учитывая материальные потери, к которым может привести доступность некоторых данных для заинтересованных в этом лиц. Это обстоятельство переводит безопасность из разряда чисто технических вопросов в разряд самых приоритетных бизнес-проблем.

Практически любой метод защиты данных основан на том или ином виде шифра. Проблема защиты данных при передаче их через публичные сети осложняется и тем обстоятельством, что во многих странах правительства вводят ограничения на использование основных средств защиты данных, а именно средств их шифрации. Такие ограничения преследуют несколько целей: предотвращение утечек государственных секретов, к чему может привести использование в государственных учреждениях непроверенных средств шифрации данных при отправке их в публичные сети (телефонные или компьютерные); возможность расшифровки данных, пересылаемых лицами или организациями, подозреваемыми в преступных действиях; защита отечественных производителей средств шифрации; контроль за рынком средств шифрации.

Правительственные ограничения особенно осложняют решение задачи защиты корпоративных данных при создании интернациональных корпоративных сетей, так как на одном конце сети могут действовать одни ограничения, диктующие использование определенных средств шифрации, а на другом -- другие.

Повсеместное распространение сетевых продуктов массового потребления, имеющих встроенные средства защиты данных, например, сетевых ОС Windows NT- 2000 и Windows Millenium с протоколом защиты данных РРТР, с одной стороны, упрощает защиту данных, а с другой -- часто создает только видимость надежной защиты.

В то же время мощности компьютеров, в том числе и персональных, выросли настолько, что расшифровать сообщение, зашифрованное с помощью 40-битного ключа, можно за один день, даже не имея в распоряжении мощных суперкомпьютеров (и такие случаи зафиксированы). Поэтому использование тех защитных средств, которые имеются под рукой, защищает данные только от простого любопытства. Заинтересованный в прочтении этих данных человек может достаточно легко их расшифровать, потратив на это не так уж много сил и средств.

Подобная ситуация складывается не только с недорогими встроенными средствами защиты, так как большая часть профессиональных и достаточно дорогих систем производится в США и также подвержена правительственным ограничениям. Выход -- использование средств защиты, произведенных или адаптированных в России или же в европейских странах, в которых нет аналогичных ограничений на экспорт.

Надежная шифрация -- не единственная проблема, возникающая при защите корпоративных данных. Достаточно сложно решить и проблему надежной аутентификации пользователей.

Аутентификация -- это обеспечение уверенности в том, что данный пользователь является тем индивидуумом, за кого себя выдает. Использование средств удаленного доступа к корпоративной сети существенно усложняет эту задачу. При аутентификации пользователей ЛС успешно решить ее помогают организационные меры -- отсечение посторонних пользователей от клиентских компьютеров и терминалов, контроль за подключениями к кабельной системе здания и т.п. При удаленном доступе эти средства не работают, а пароли, передаваемые легальными пользователями в открытом виде по публичной сети, могут быть перехвачены и использованы впоследствии для нелегальной работы.

Даже применение более сложных схем аутентификации, не передающих пароли по сети, составляет в схеме аутентификации уязвимое звено -- передача удаленному пользователю его пароля. Хотя эта процедура, в отличие от входа в сеть, выполняется редко, использование для нее электронных средств коммуникаций или обычной почты не дает хороших гарантий от перехвата пароля.

Новые проблемы создает проблема аутентификации пользователей при ведении бизнеса через Интернет. Число пользователей вырастает настолько, что количество переходит в качество, и старые методы аутентификации на основе индивидуальных паролей начинают работать плохо -- слишком большой объем работы ложится на администратора, раздающего пароли, и средства аутентификации, эти пароли проверяющие.

Нужны новые механизмы идентификации категорий пользователей. Например, при издании журнала через Интернет нужно различать: пользователей, не оформивших подписку, которым нужно предоставлять доступ только к небольшому списку избранных статей, рекламирующих журнал; пользователей, оформивших подписку только на определенную рубрику журнала; пользователей, оформивших полную подписку. Кроме этого, нужно проверять срок окончания действия подписки.

Ведение бизнеса через Интернет выдвигает на первый план и такую проблему, как обеспечение целостности переданных через сеть данных. Пользователь, купивший через Internet новую программу, должен быть уверен, что он получил оригинальную копию, а не подделку от нечестного продавца.

При рассмотрении проблем, связанных с защитой данных в сети, возникает вопрос о классификации сбоев и НСД, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала.

Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

* средства физической защиты;

* программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

* административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Одним из средств физической защиты являются системы архивирования и дублирования информации. В ЛС, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архи-вационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являются Storage Express System корпорации Intel ARCserve for Windows.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже -- аппаратные средства защиты. Однако в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Также предусматривается возможность кодирования данных по принципу «открытого ключа» с формированием электронной подписи для передаваемых по сети пакетов.

Однако такая система защиты слабомощна, так как уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход -- пароль + идентификация пользователя по персональному «ключу». «Ключ» представляет собой пластиковую карту (применяется магнитная или со встроенной микросхемой -- смарт-карта) или различные устройства для идентификации личности по биометрической информации (по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д.).

По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов возникает необходимость организации доступа удаленных пользователей (групп пользователей) к центральным вычислительным или информационным ресурсам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов -- их разделение и передача параллельно по двум линиям, что делает невозможным перехват данных при незаконном подключении хакера к одной из линий. Процедура сжатия передаваемых пакетов также гарантирует невозможность расшифровки перехваченных данных.

Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям могут быть доступны не все ресурсы центра компании.

В разработанных руководящих документах устанавливается классификация АС, подлежащих защите от НСД к информации, и требования по защите информации в АС различных классов. Применительно к средствам защиты от НСД определены семь классов защищенности средств вычислительной техники (СВТ) и девять классов (1А...1Д, 2А, 2Б, ЗА, ЗБ) АС. Для СВТ самым низким является седьмой класс, а для АС -- ЗБ.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. И, наконец, первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности, и не все пользователи имеют право доступа ко всей информации АС.

Обратимся к наиболее популярным и очевидным технологиям НСД. Мы не должны пренебрегать их рассмотрением, если согласны с очень простым правилом: «прочность цепи не выше прочности самого слабого ее звена». Эта аксиома постоянно цитируется, когда речь идет о компьютерной безопасности. Например, как бы ни была прочна система, если пароль на доступ к ней лежит в текстовом файле в центральном каталоге или записан на экране монитора -- это уже не конфиденциальная система.

В отношении шифрования -- мощного средства защиты передаваемой информации от прослушивания и изменения -- можно привести следующий метод, неоднократно использованный на практике. Действительно, злоумышленник, не зная пароля, которым зашифрованы данные или команды, передаваемые по сети, не может прочесть их или изменить. Но если у него есть возможность наблюдать за тем, что происходит в системе после получения конкретного блока данных (например, стирается определенный файл или выключается какое-либо аппаратное устройство), то он может, не раскодируя информацию, послать ее повторно, и добьется результатов, аналогичных команде супервизора.

Несмотря на самоочевидность, все-таки наиболее распространенным способом входа в систему при атаках на информацию остается вход через официальную регистрацию системы.

При использовании терминалов с физическим доступом необходимо соблюдать следующие требования.

1. Защищенность терминала должна соответствовать защищенности помещения: терминалы без пароля могут присутствовать только в тех помещениях, куда имеют доступ лица соответствующего или более высокого уровня доступа. Отсутствие имени регистрации возможно лишь в том случае, если к терминалу имеет доступ только один человек, либо если на группу лиц, имеющих к нему доступ, распространяются общие меры ответственности. Терминалы, установленные в публичных местах, должны всегда запрашивать имя регистрации и пароль.

2. Системы контроля за доступом в помещение с установленным терминалом должны работать полноценно и в соответствии с общей схемой доступа к информации.

3. В случае установки терминала в местах с большим скоплением людей клавиатура, а если необходимо, то и дисплей, должны быть оборудованы устройствами, позволяющими видеть их только работающему в данный момент клиенту (непрозрачные стеклянные или пластмассовые ограждения, шторки, «утопленная» модель клавиатуры).

При использовании удаленных терминалов необходимо соблюдать следующие правила.

1. Любой удаленный терминал должен запрашивать имя регистрации и пароль. Того, что якобы никто не знает номера вашего служебного модема, отнюдь не достаточно для конфиденциальности вашей системы. Все дело в том, что при наличии ПО, которое не составит труда найти в сети Интернет, и тонового набора для одного звонка достаточно четырех секунд. Это означает, что за минуту можно перебрать около 15 номеров телефонной станции с тем, чтобы узнать, существует ли на этом телефонном номере модем. За час таким образом можно перебрать 1000 номеров, а за рабочий день с повтором в ночное время (это стандартная методика) -- всю АТС (10000 номеров). Например, в Череповце существует только 9 АТС. Таким образом, за 9 дней можно проверить все телефоны такого города. И подобные операции производятся довольно часто, особенно в отношении фирм, связанных с компьютерами и компьютерными сетями, а также в отношении промышленных предприятий.

2. Необходимо своевременное отключение всех модемов, не требующихся в данный момент фирме (например, по вечерам или во время обеденного перерыва) либо не контролируемых в данный момент вашими сотрудниками.

3. По возможности рекомендуется использовать схему возвратного звонка от модема, поскольку она гарантирует с уровнем надежности АТС то, что удаленный клиент получил доступ с определенного телефонного номера.

4. Из login запроса терминала рекомендуется убрать все непосредственные упоминания имени фирмы, ее логотипы и т.п. -- это не позволит компьютерным вандалам, просто перебирающим номера с модемами, узнать экран регистрации какой фирмы они обнаружили. Для проверки правильности соединения вместо имени фирмы можно использовать неординарную приветственную фразу, какой-либо афоризм либо просто фиксированную последовательность букв и цифр, которые будут запоминаться у постоянных операторов этого терминала.

5. Также на входе в систему рекомендуется выводить на экран предупреждение о том, что вход в систему без полномочий на это преследуется по закону. Во-первых, это послужит еще одним предостережением начинающим злоумышленникам, а во-вторых, будет надежным аргументом в пользу атакованной фирмы в судебном разбирательстве, если таковое будет производиться.

Другой технологией получения паролей является копирование буфера клавиатуры в момент набора пароля на терминале. Этот метод используется редко, так как для него необходим доступ к терминальной машине с возможностью запуска программ. Но если злоумышленник все-таки получает подобный доступ, действенность данного метода очень высока. Работа программы-перехватчика паролей (так называемого «троянского коня») на рабочей станции незаметна. К тому же подобная программа сама может отправлять результаты работы на заранее заданные сервера или анонимным пользователям, что значительно упрощает саму процедуру получения паролей хакером и затрудняет поиск доказательства его вины. В России, например, широкое распространение получила подобная «троянская» программа, подписывающаяся к самораспаковывающимся архивам.

Существуют два основных метода борьбы с копированием паролей.

1. Адекватная защита рабочих станций от запуска сторонних программ:

а) отключение сменных носителей информации (гибких дисков);

б) специальные драйверы, блокирующие запуск исполнимых файлов без ведома оператора либо администратора;

в) мониторы, уведомляющие о любых изменениях системных настроек и списка автоматически запускаемых программ.

2. Очень мощная, но неудобная мера -- система единовременных паролей (при каждой регистрации в системе клиентам с очень высоким уровнем ответственности самой системой генерируется новый пароль).

Сканирование современными антивирусными программами также может помочь в обнаружении «троянских» программ, но только тех из них, которые получили широкое распространение по стране. При этом программы, написанные злоумышленниками специально для атаки на вашу систему, будут пропущены антивирусными программами без каких-либо сигналов.

Для комплексной защиты от возможности кражи паролей необходимо выполнять следующие меры.

1. Физический доступ к сетевым кабелям должен соответствовать уровню доступа к информации.

2. При определении топологии сети следует при любых возможностях избегать широковещательных топологий. Оптимальной единицей сегментирования является группа операторов с равными правами доступа либо, если эта группа составляет более 10 человек, то комната или отдел внутри группы. Ни в коем случае на одном кабеле не должны находиться операторы с разными уровнями доступа, если только весь передаваемый трафик не шифруется, а идентификация не производится по скрытой схеме без открытой передачи пароля.

3. Ко всем информационным потокам, выходящим за пределы фирмы, должны применяться те же правила, что и для объединения разноуровневых терминалов.

Большое внимание следует уделять любым носителям информации, покидающим пределы фирмы. Наиболее частыми причинами этого бывают ремонт аппаратуры и списание технологически устаревшей техники. Необходимо помнить, что на рабочих поверхностях носителей даже в удаленных областях находится информация, которая может представлять либо непосредственный интерес, либо косвенно послужить причиной вторжения в систему. Так, например, при использовании виртуальной памяти часть содержимого ОЗУ записывается на жесткий диск, что теоретически может привести даже к сохранению пароля на постоянном носителе (хотя это и маловероятно). Ремонт, производимый сторонними фирмами на месте, должен производится под контролем инженера из службы информационной безопасности. Необходимо помнить, что при нынешнем быстродействии ЭВМ копирование файлов производится со скоростью, превышающей мегабайт в секунду, а установить второй жесткий диск для копирования в момент ремонта без надзора специалиста можно практически незаметно. Все носители информации, покидающие фирму, должны надежно очищаться либо уничтожаться механически (в зависимости от дальнейших целей их использования).


Подобные документы

  • Классификация информации по разным признакам. Этапы развития информационных систем. Информационные технологии и системы управления. Уровни процесса управления. Методы структурного проектирования. Методология функционального моделирования IDEF0.

    курсовая работа [5,2 M], добавлен 20.04.2011

  • Анализ структуры и управления предприятием. Функции, виды деятельности, организационная и информационная модели предприятия, оценка уровня автоматизации. Перспективы развития автоматизированных систем обработки информации и управления на предприятии.

    отчет по практике [243,3 K], добавлен 10.09.2012

  • Системы и задачи их анализа. Методы системного анализа: аналитические; математические. Сущность автоматизации управления в сложных системах. Структура системы с управлением, пути совершенствования. Цель автоматизации управления. Этапы приятия решений.

    реферат [324,3 K], добавлен 25.07.2010

  • Принципы классификации управленческих информационных систем. Особенности информационных систем управления в государственных структурах. Средства автоматизации и хранения информации. Модернизация системы электронного документооборота казначейства.

    дипломная работа [454,5 K], добавлен 20.09.2013

  • Создание автоматизированной системы, включающей системы видеоконтроля качества полиграфической продукции и ее учета. Разработка программной системы. Модули обработки информации и изображения. Общий алгоритм распознавания. Интерфейс системы управления.

    дипломная работа [3,0 M], добавлен 22.11.2015

  • Автоматизированные системы управления как организационно-техническая система, обеспечивающая выработку решений на основе автоматизации информационных операций и процессов, их специфика, структура, сферы применения. Надежность и отказоустойчивость систем.

    контрольная работа [25,8 K], добавлен 10.02.2011

  • Обслуживание двух встречных потоков информации. Структура информационных систем. Разработка структуры базы данных. Режимы работы с базами данных. Четыре основных компонента системы поддержки принятия решений. Выбор системы управления баз данных.

    курсовая работа [772,0 K], добавлен 21.04.2016

  • Понятие автоматизированной информационной системы, ее структурные компоненты и классификация. Основные функции систем управления процессом. Применение базы данных процесса для мониторинга и управления. Доступ к базе данных процесса, запросы и протоколы.

    реферат [457,1 K], добавлен 18.12.2012

  • Классификация информационных систем по признаку структурированности задач, обработки и хранению данных. Организационные и функциональные подсистемы. Понятие целостности и безопасности ИС. Системы автоматизации делопроизводства и обработки транзакций.

    презентация [61,1 K], добавлен 19.09.2016

  • Разработка проекта автоматизированной системы обработки экономической информации для малого рекламного предприятия. Назначение и основные функции проектируемой системы, требования к ней. Технология обработки и защиты экономической информации предприятия.

    контрольная работа [27,8 K], добавлен 10.07.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.