Глава 19. Системы передачи документированной информации
Появление и бурное развитие электронных, в том числе и беспроводных систем оперативной связи привело к уменьшению спроса на услуги традиционных систем передачи документированной информации: телеграфной и факсимильной связи. Но тем не менее, телеграфная связь, например, сохраняет свою роль в информационном обмене России, оставаясь единственной доступной услугой связи для жителей многих малых городов и сельских населенных пунктов.
Телеграфная связь предназначена для автоматизированного приема-передачи по электрическим проводным каналам связи коротких текстовых документированных сообщений.
Телеграф является одним из старейших видов связи. Первый электрический телеграфный аппарат был изобретен в 1832 году русским ученым П. Л. Шиллингом, в i 837 году свой телеграфный аппарат создал американец С. Морзе. В этих устройствах информация регистрировалась на бумажной ленте в виде комбинаций символов точки и тире (азбука Морзе).
Позднее, в конце XIX века, появились буквопечатающие телеграфные аппараты — телетайпы. В настоящее время в фирмах и на предприятиях применяется исключительно телетайпная связь. Ввод информации в телетайп может осуществляться вручную с клавиатуры и автоматизировано с перфоленты. Перфорация ленты выполняется на самом телетайпном аппарате в автономном режиме. Поскольку ручной ввод информации с клавиатуры не обеспечивает высокой скорости передачи, реализуемой системой, предпочтительнее автоматизированный ввод. Передаваемая на телетайп информация может вводиться и из других источников, в частности из ПК, оснащенного модемом. При передаче вся информация печатается на бумажный носитель, а при необходимости регистрируется на перфоленту.
В принимающем» аппарате информация также может регистрироваться на печатный документ на перфоленту, а непосредственно по каналу связи может вводится и в ПК. Все телетайпные аппараты являются обратимыми, то есть способны работать и как передатчики, и как приемники информации. Большинство телетайпных аппаратов имеют алфавитно-цифровую клавиатуру, печатающее устройство, реперфораторную приставку (перфоратор ленты) и трансмиттерную приставку (считыватель с перфоленты).
По типу печатающего устройства телетайпы делятся на ленточные и рулонные. В ленточных телетайпах печать информации производится на узкую бумажную ленту шириной 10 мм, а в рулонных телетайпах — на рулонную бумагу шириной 210 мм.
При передаче по телеграфному каналу связи чаще всего каждый знак информации в соответствии со вторым международным телеграфным кодом (МТК-2) кодируется пятью разнополярными прямоугольными электрическими импульсами (прямоугольность импульсов обусловливает необходимость широкой полосы пропускания телеграфных каналов).
Скорость передачи информации у большинства телетайпов равна 50, 75 или 100 бит/с (400 — 800 знаков/мин.).
В качестве канала связи для телетайпной приемо-передающей аппаратуры могут служить как телеграфный, так и телефонный каналы — в последнем случае должна быть предусмотрена аппаратура согласования (модем).
Передачу документированной текстовой информации по телефонным каналам называют дейтафонной связью.
Дейтафонная связь использует для передачи информации телефонные каналы связи, а в качестве приемо-передающей аппаратуры применяется как обычная телетайпная аппаратура совместно с модемами, так и специальная аппаратура. Примерный состав аппаратуры абонента дейтафонной связи следующий:
● телефонный аппарат — служит для первоначального вызова абонента;
● фотосчитывающее устройство — предназначено для автоматического считывания информации с перфоленты при передаче;
● перфоратор ленты — предназначен для регистрации принятой информации на перфоленту;
● модулятор-демодулятор (модем) — предназначен для согласования приемопередающей аппаратуры с телефонным каналом связи;
● устройство защиты от ошибок (УЗО) — его назначением является обеспечение достоверности передачи информации;
● устройство алфавитно-цифровой печати (принтер, телетайп).
Преимущества систем дейтафонной связи перед телетайпными, использующими телеграфные каналы:
● более высокая скорость передачи данных: 600 — 9600 бит/с, а в компьютерном варианте и до 56 000 бит/с;
● более высокая достоверность передачи информации;
● возможность использования имеющейся широко разветвленной сети телефонных каналов связи;
CI возможность в ряде случаев, благодаря частотному разделению каналов, по одной паре проводов одновременно передавать информацию от нескольких абонентов (частотное уплотнение), в том числе от абонентов дейтафонной, факсимильной и телефонной связи.
Таким образом, телеграфная связь имеет несколько разновидностей: собственно телеграфную связь, использующую для кодирования информации коды, предложенные Морзе, телетайпную и дейтафонную связь. Следует, однако, заметить, что все виды телеграфной связи неуклонно вытесняются факсимильной связью.
Системы и аппаратура телеграфной связи
Телетайпы могут соединяться между собой как непосредственно, так и через коммутатор. Непосредственное соединение телетайпных аппаратов целесообразно при передаче информации на небольшие расстояния мелку жестко фиксированными абонентами (внутрикорпоративная связь).
При передаче информации на значительные расстояния телеграфную связь можно организовать включением аппаратуры в единую государственную систему абонентского телеграфирования или в созданную на базе восьми главных телеграфных узлов страны Российскую систему обработки сообщений ROSTELEMAIL — Единую систему документальной электросвязи. Последняя является интегрирующей, объединяя в себе все виды как традиционных, так и новых видов документированной связи (е-mail, например).
На территории России действуют абонентские телеграфные сети АТ-50, «Телекс», ЦКС.
Сеть АТ-50 (часто ее называют просто «телеграфом») имеет более 100 000 абонентов, но действует только в странах СНГ и не имеет международного выхода. Этой сетью пользуются в основном министерства, промышленные, транспортные, финансовые учреждения и воинские части.
Для передачи сообщений в другие страны используется международный телеграф— Telex. К услугам этой сети чаще других прибегают коммерческие учреждения, банки, биржи, страховые компании, информационные агентства, частные и государственные фирмы. Документы, переданные по Telex-сетям, обладают юридической силой: признаются муниципальными, государственными и банковскими учреждениями во всех странах.
Сети АТ-50 и Телекс оказывают своим клиентам и многочисленные сервисные информационные услуги.
Уходят в прошлое электромеханические телетайпы. Сегодня абонентам телеграфных сетей предлагаются современные средства приема и передачи телеграмм и телексов, базирующиеся на компьютерных технологиях. В частности, для работы в сетях АТ-50, «Телекс», ЦКС можно рекомендовать телеграфные аппаратно-программные комплексы «ТЕЛЕКОМ» и «ТАРС М». Они обеспечивают:
● полную автоматизацию приема-передачи телеграмм, как в автономном режиме (ПК выключен), так и совместно с компьютером;
● внутреннюю оперативную память на 100 000 символов;
● сохранение информации в памяти при выключении электрического питания;
● одновременную работу по нескольким телеграфным каналам;
● настройку на любой тип станций (подстанций);
● работу в самой распространенной сейчас локальной сети Novell NetWare;
● прием и передачу криптограмм;
● работу с удаленными абонентами через «почтовые ящики»;
● распечатку поступивших телеграмм на принтере в фоновом режиме;
● оповещение оператора о неисправности телеграфного канала.
Система «Телекс» имеет компьютерный вариант Telex Net, расширяющий возможности стандартной телексной сети, предоставляя:
● возможность автоматической передачи данных, хранящихся на диске компьютера;
● возможность диалога при обмене информацией;
● возможность работы в локальной вычислительной сети;
● возможность циркулярной рассылки информации в фоновом режиме;
● наличие электронного справочника номеров абонентов и т. д.
Персональный компьютер, дополненный внешним телеграфным адаптером, является оконечным оборудованием в такой телеграфной сети и предоставляет пользователю удобное устройство связи.
Адаптеры Flash, TELEX-NET и TAG-43 отвечают самым высоким требованиям к аппаратуре этого класса. Адаптер Flash универсален, может работать и по двух- и по четырехпроводным линиям связи АТ-50 и «Телекс».
Адаптер TELEX-NET сочетает в себе уникальный набор сервисных функций и простоту обслуживания. Комплекс «TELEX-NET — персональный компьютер» выполняет все функции стандартного телетайпного аппарата и предоставляет много дополнительных сервисных возможностей, таких, например, как:
● работа в локальной и корпоративной вычислительных сетях;
● режимы диалога абонентов и автоматической передачи текстов, хранящихся на диске;
● передача телеграмм и телексов в заданный день и время;
● передача телеграмм и телексов в фоновом режиме, что позволяет параллельно использовать компьютер для других целей;
● циркулярная передача — передача телекса сразу нескольким абонентам;
● предоставление многочисленных электронных справочников, в том числе справочника адресов абонентов.
По оценкам экспертов, использование комплекса «TELEX-NET-ПК» по сравнению с традиционными аппаратами повышает производительность оператора в 7 — 10 раз, избавляет его от рутинной работы, увеличивает пропускную способность линий связи в 1,5 — 2 раза, сокращает время соединения с абонентом. Адаптер TAG-43 способен работать в телеграфных системах не только как адаптер компьютера, но и автономно. В составе комплекса «'ФАС-43-ПК» обеспечивается также широкий набор сервисных функций, при автономном функционировании этот набор существенно сокращается.
Существенным недостатком телеграфной связи является, низкая достоверность передачи информации. При передаче по коммутируемым каналам связи вероятность искажения знака достигает величины 0,001, а иногда и больше. Поэтому в случае телеграфных каналов связи следует принимать меры по повышению достоверности. Такими мерами, в частности, могут быть:
● информационная обратная связь;
●использование решающей обратной связи;
● передача контрольных сумм и чисел;
● корректирующие коды с автоматическим обнаружением и исправлением ошибок.
Все телеграфные системы, базирующиеся на компьютерной технологии, имеют встроенные средства обеспечения достоверности передмаемой информации. Что касается электромеханических телетайпных систем, то промышленность выпускала ряд комплексов аппаратуры, предназначенных для передачи информации по телеграфным и телефонным каналам связи, оснащенных устройствами защиты от ошибок (УЗО). Приведем примеры.
Комплекс аппаратуры «Аккорд-50» предназначен для передачи данных по коммутируемым и некоммутируемым телеграфным каналам связи со скоростью 50 и 100 бит/с. Используется пяти- и восьмидорожечная перфолента. В состав комплекса входят:
● фотосчитывающее устройство F-1500;
● перфорирующее устройство ПЛ-150;
● УЗО «Аккорд-50»;
● блок сопряжения с перфоленточными устройствами.
«Аккорд-50» может работать совместно с телетайпом PTA-60.
Комплекс «Онега-КС» предназначен для передачи цифровой информации по телеграфным каналам связи и контроля ее достоверности, скорость передачи— 50 бит/с, использует пятидорожечную перфоленту.
Среди аппаратуры дейтафонной связи следует отметить такие комплексы, как «Аккорд-1200»i «Аккорд СС», «Онега АТП». Указанные комплексы являются универсальными и позволяют наряду с непосредственным вводом информации в компьютер осуществлять регистрацию информации на перфоленту (комплекс «Онега АТП» регистрирует информацию на магнитную ленту), скорость передачи: 600 или 1200 бит/с. Для повышения достоверности передачи информации используются чаще всего корректирующие коды с автоматическим обнаружением и исправлением ошибок. Так, согласно рекомендациям МККТТ, в системах дейтафонной связи целесообразно использовать циклический корректирующий код.
Сегодня при быстром развитии бизнеса, факсимильная связь необходима, чтобы просто выдержать конкуренцию, не говоря уже о достижении успеха.
Если вы не в состоянии выслать контракт немедленно, то рискуете потерять заказчика. Если вы не в силах продемонстрировать новый эскиз сразу после его изготовления, рискуете потерять клиента. Заказчикам и клиентам важные документы нужны без промедления, и решением проблемы является быстрая, простая и недорогая факсимильная связь.
Факсимильная связь не только намного быстрее обычной почты или курьерской доставки; она почти во всех случаях еще и гораздо дешевле. Факсимильная связь может быть как корпоративной и индивидуального пользования, так и коллективного пользования. В России в 2001 году действовало более 1800 факсимильных пунктов коллективного или общего пользования, предоставляющих услуги пользователям, не имеющим собственных корпоративных средств. С августа 2000 года началась эксплуатация международной факсимильной службы общего пользования «Бюро-факс» на территории Российской Федерации.
Факсимильная связь (fac simile — сделай подобное) — процесс дистанционной передачи неподвижных изображений и текста; основной ее функцией является передача документов с бумажных листов отправителей на бумажные листы получателей; в качестве таких документов могут выступать тексты, чертежи, рисунки, схемы, фотоснимки и т, п. По существу, факсимильный способ передачи информации заключается в дистанционном копировании документов. Факсимильную связь раньше называли фототелеграфной связью, но согласно рекомендациям МККТТ термин «фототелеграфная связь» следует применять только для систем передачи полутоновых изображений; более общим является термин «факсимильная связь», относящийся к системам передачи как полутоновых, так и штриховых документов.
В основу факсимильной связи положен метод передачи временной последовательности электрических сигналов, характеризующих яркость отдельных элементов обрабатываемого документа. Разложение передаваемого изображения на элементы называется разверткой, а просмотр и считывание этих элементов— сканированием. Важное достоинство факсимильной связи — полная автоматизация передачи, включая считывание информации с бумажного документа-источника и регистрацию информации на бумажном документе-приемнике.
Для организации факсимильной связи используют факсимильные аппараты (телефаксы) и каналы связи: чаще всего телефонные каналы, реже цифровые каналы с интегральным сервисом (ISDN) и радиоканалы связи.
Стандарты и режимы факсимильной связи
Стандарты передачи факсимильных сообщений. В факсимильной связи используются различные стандарты передачи данных и режимы разрешающей способности (полностью поддерживаемые только самыми совершенными телефаксами).
Согласно международной классификации, существует четыре группы стандартов передачи сообщений, приведенные в табл. 19.1.
Скорости передачи факсимильной информации по телефонным каналам связи лежат в пределах 4800 — 28 800 бит/с (стандарт МККТТ ч.34), при использовании цифровых каналов возможно более высокое сжатие информации, и скорости передачи доходят до 64 000 бит/с.
Факсимильные аппараты могут автоматически устанавливать скорость передачи данных в случае, если принимающий телефакс или канал связи не достаточно качественны — в канале, например, высокий уровень помех. В этих случаях первоначально установленная, обычно максимально допустимая, скорость передачи снижается до тех пор, пока не будет достигнут уверенный прием сообщений, подтвержденный принимающим телефаксом (в начале сеанса передающий телефакс посылает специальный сигнал; принимающий аппарат, распознав этот сигнал, отправляет подтверждающее прием сообщение).
Например, время передачи текстового документа формата А4 при скорости 9600 бит/с составляет около 20 с, но если из-за низкого качества канала связи телефакс снизит скорость до 4800 бит/с, время передачи документа удвоится, а при скорости 2400 бит /с — увеличится в четыре раза, то есть документ будет передаваться уже более одной минуты.
Режимы разрешающей способности, используемые в факсимильных аппаратах:
● Standard — обычный, разрешающая способность 100 х 200 dpi;
● Fine (Nigh) — Качественный (высокий), разрешающая способность 200 х 200 dpi;
● Superfine (sqperhigh) — высококачественный (сверхвысокий), разрешающая
Способность 400 х 200 dpi;
● Halftone (Photo) — полутоновый (фоторежим), до 64 градаций серого. Поясним вышесказанное.
Полная строка факс- документа при ширине листа бумаги 210 мм состоит из 1600 элементов, то есть разрешающая способность факса вдоль строки (по горизонтали) почти всегда равна 200 элементов (точек) на 1 дюйм или 200 dpi (dots per inch — точек на дюйм; 1 дюйм = 25,4 мм) — 1 элемент занимает пример- но 1/8 мм.
В обычном режиме шаг продвижения бумаги составляет 1/4 мм (разрешающая
способность по вертикали 100 dpi); в качественном режиме — шаг составляет 1/8 мм (разрешение 200 dpi), высококачественный режим имеет разрешение 300 — 400 dpi в зависимости от используемого факс-аппарата. Полутоновый режим обеспечивает передачу оттенков серого цвета и используется при необходимости передачи фотографии или рисунка в полутонах.
Градации серого — важный параметр, определяющий способность отображать полутона. Фотографии, рисунки, репродукции, цветные документы могут быть представлены в черно-белом изображении, и чем большее количество градаций серого (полутонов, оттенков) может формировать телефакс, тем выше будет качество переданного изображения.
Следует иметь в виду, что чем более качественный режим разрешающей способности выбран, тем большее количество точек считывается с документа и тем большее время требуется на считывание всего документа. Передача данных в режиме fine примерно удваивает время передачи по сравнению с режимом standard, а режим superfine это время увеличивает в четыре раза; в режиме halftone время передачи по меньшей мере в восемь раз больше, чем в стандартном режиме.
В целом время, затрачиваемое на передачу одного листа документа, зависит от размеров этого листа, характера изображения на нем, скорости передачи и разрешающей способности.
Факсимильная связь может использоваться для автоматического ввода передаваемой информации в компьютер, если последний оборудован факс-модемом.
Факсимильный аппарат функционально состоит из трех основных частей:
● сканера, обеспечивающего считывание сообщения с листа бумаги и ввод его
в электронную часть аппарата;
● приемо-передающей электронной части (обычно модема), отвечающей за передачу сообщения адресату и прием сообщения от другого абонента;
● принтера, печатающего принятое сообщение на листе рулонной или обычной бумаги.
Выпускаемые в настоящее время факсимильные аппараты отличаются способом воспроизведения изображения, видом развертки и разрешающей способностью. По способу воспроизведения изображения (по типу используемого принтера) факсимильные аппараты делятся на:
● термографические (Xerox 7235, Canon FAX-Т20, Panasonic КХ-F130B);
● струйные (Panafax UF-305, Panafax UF-321);
● лазерные (Panafax UF-755; Сапоп FAX 850, Xerox 7041);
● электрографические (Panasonic КХ-F1000B, Panasonic КХ-F1100B);
● фотографические («Нева»);
● электрохимические (Березка);
● электромеханические («Штрих»).
Большинство современных факсимильных аппаратов — термографического типа: они недорогие и имеют достаточно хорошие характеристики. Разрешающая способность таких аппаратов 7-10 точек/мм, они могут передавать 16-32 уровней серого, чаще всего оборудуются модемом на 9600 бит/с; но в них используется специальная дорогостоящая термобумага, которая, к тому же, со временем желтеет.
Примерно этого же класса электрографические и струйные; факсимильные аппараты, но их важная особенность — печать на обычной бумаге и они несколько дороже.
Лучшие характеристики имеют лазерные факсимильные аппараты: разрешение до 16 точек/мм и 64 уровней серого, оборудуются модемами„'на 14 400 бит/с, но они существенно дороже.
Фотографические факсимильные аппараты лучше других передают полутона и имеют высокую разрешающую способность (до 16 точек/мм), но требуют дорогой фотографической бумаги.
Разрешающая способность электрохимических и электромеханических аппаратов примерно одинаковая — в пределах 4-6 точек/мм, но электромеханические аппараты не воспроизводят полутонов (их часто называют штриховыми аппаратами).. Электрохимические аппараты используют специальную электрохимическую бумагу. Достоинства электромеханических аппаратов: обычная бумага и простота конструкции.
По виду развертки факсимильные аппараты делятся на плоскостные (Xerox 7024, Panafax UF-60V, «Березка») и барабанные («Нева», Xerox 7245, Panasonic KX- F700 В).
В плоскостных аппаратах передаваемые документы ограничиваются размером только по ширине (может передаваться рулонный документ), а в барабанных и по ширине и по длине.
Характеристики некоторых факсимильных аппаратов приведены в табл. 19.2.
Сервисные возможности факсимильных аппаратов:
● режим копирования документов; большинство телефаксов выполняют копирование документов с большой скоростью — до 10 копий/мин. (по существу, она определяется быстродействием печатающего устройства);
●наличие телефонной трубки и возможности переключения в режим голосовой связи, а иногда и присутствие дополнительного телефонного канала, позволяющего одновременно с передачей факса вести разговор;
●наличие автоответчика, который позволяет посылать в линию ранее записанное речевое сообщение, принимать и сохранять полученное сообщение для последующего прослушивания;
● «громкая связь» — возможность производить набор номера и разговаривать с абонентом или только слышать его, не поднимая трубки (в первом случае громкая связь двухсторонняя, во втором — односторонняя); для реализации этого режима необходимо наличие спикерфон — дуплексного громкоговорителя и микрофона;
●возможность отклонения ненужных вызовов — игнорирования вызовов, поступающих от нежелательных абонентов;
●возможность подключения факсимильного аппарата к компьютеру;
●наличие оперативной памяти до нескольких мегабайтов и внешней памяти— десятки мегабайтов;
●память номеров — определенное количество телефонных номеров, хранящихся в памяти телефакса для использования при ускоренном наборе номера приоритетного абонента;
● «память листов» — определенное количество листов документа, изображение которых может быть записано в оперативную память телефакса при отсутствии или неожиданном окончании бумаги или для последующей передачи;
●наличие электронного телефонного справочника номеров и адресов абонентов; ●наличие жидкокристаллического буквенно-цифрового индикатора (дисплея), на котором отображаются текущие режимы работы телефакса, в том числе набираемый номер телефона, скорость обмена информацией, имя и номер абонента, с которым установлена связь и т. д.;
● возможность передачи сообщения с задержкой (отсроченная передача) и передачи по внешнему запросу;
● возможность отложенной передачи, позволяющей заранее подготовленный к передаче документ автоматически передать абонентам в заданное время, например, ночью, когда тарифы на междугородные и международные переговоры значительно ниже;
● функция полинга — опроса и приглашения нужной станции к автоматической передаче факсимильного сообщения; опрос, защищенный паролем, требует знания кодового. номера, защищающего факс-аппарат, с которого вы хотите получить факс;
● возможность сортировки факсов по конфиденциальным почтовым ящикам;
● наличие автоподачи документов и бумаги;
Работа на факсимильном аппарате
Прием, передачу факсимильного сообщения (факса) и копирование документа рассмотрим применительно к простому и довольно распространенному факсимильному аппарату Xerox 7210.
Прием факсимильного сообщения
Если факсимильный аппарат был включен и заправлен бумагой, то он примет поступивший факс в автоматическом режиме, без какого-либо вашего участия. Все, что остается вам сделать, — это оторвать факс от рулона или, если аппарат снабжен отрезающим устройством, взять лист, выпавший из него.
Если факсимильный аппарат был выключен, а вам позвонил по телефону и попросили принять факс, то нужно проверить наличие бумаги и просто включить аппарат (нажать кнопку START).
Передача факсимильного сообщения
Прежде всего надо внимательно подготовить передаваемый документ. При этом следует согласовать размер документа с возможностями вашего передающего аппарата и, что не менее важно, принимающего факс-аппарата.
Если размер документа больше, чем позволяют возможности вашего телефакса, его следует либо уменьшить путем масштабирующего копирования, либо разделить на части и скопировать каждую часть отдельно или просто разрезать на отдельные части, а затем передавать по частям.
В частности, телефакс Xerox 7210 позволяет передавать документы шириной до 216 мм и длиной до 1500 мм.
С возможностями принимающего факс-аппарата следует согласовать максимальную длину принимаемого документа: у некоторых типов аппаратов она ограничивается, и если вы передадите на такой аппарат слишком длинный документ, он будет принят не полностью. Документы стандартного формата А4 (210 х 297 мм) принимаются практически любым телефаксом — поэтому старайтесь подготавливать документы именно этого стандартного размера.
Следует обратить внимание на качество бумаги: смятая бумага, слишком толстая или, наоборот тонкая бумага могут вызвать застревание или замятие документа. Внимательно проверьте, нет ли на передаваемом документе посторонних элементов: скрепок, скобок, кнопок и т. п., которые могут повредить не только документ, но и сам факсимильный аппарат.
Подготовленный к передаче документ следует положить на входной лоток текстом вниз и настроить направляющие по ширине документа. Большинство факс-аппаратов имеют автоподатчик на 5 — 10 и более листов, поэтому можно положить сразу небольшую стопку подготовленных документов. У аппарата Xerox 7210 в подающий лоток допускается вложить сразу 5 листов.
Следует установить режимы качества передачи:
● нажмите кнопку ПОНТ, если документ слишком светлый;
● нажмите кнопку выбранного режима разрешающей способности, не злоупотребляя выбором особо качественных режимов, поскольку они потребуют большего времени передачи; в обычном случае вполне достаточно ограничиться режимами standard или, для документов, имеющих мелкие детали, fine.
Свяжитесь по телефону с абонентом, которому хотите передать факс, и сообщите ему об этом. Дождавшись появления в трубке сигнала факса, нажмите кнопку START и положите телефонную трубку.
Если вы уверены, что факс-аппарат вашего абонента включен, можете, не поднимая трубки телефона, набрать номер его телефакса и нажать кнопку START. Если номер абонента запомнен на клавише быстрого набора, то вы можете ввести номер принимающего телефакса нажатием этой клавиши.
Копирование документов.
Для копирования документа:
1. Проверьте качество бумаги копируемого документа и отсутствие на нем посторонних элементов.
2. Убедитесь, что телефакс заправлен бумагой, если нет — заправьте бумагу.
3. Положите копируемый документ на входной лоток текстом вниз.
4. Нажмите кнопку СОРУ.
5. Оторвите или просто возьмите готовую копию.
Имейте в виду, что копирование документов на термографическом факс-аппарате экономически не выгодно (слишком дорогая бумага).
Факсимильные сервис- системы
Подключение факсимильного аппарата к имеющимся системам факс- сервиса
позволяет существенно расширить объем сервисных услуг. Так, система обще-
российского расширенного факс- сервиса, охватывающая все крупнейшие предприятия более чем в 500 городах России, стран СНГ и дальнего зарубежья, всем своим абонентам обеспечивает:
● доступ к системе с любого телефакса или ПК для отправки документов с подтверждением о доставке;
● доставку документов немедленно или с задержкой — дата и время доставки задаются отправителем в диалоговом режиме;
● автоматическую циркулярную рассылку документов по заранее составленным спискам;
● конфиденциальность передаваемой информации (по идентификатору или паролю абонента);
● выдачу квитанции с указанием результата выполнения команды абонента (документ доставлен или не доставлен) с указанием дата и времени, а также причины, по которой документ не был доставлен;
● голосовые подсказки на русском и английском языках для начинающих пользователей, подаваемые по спикерфону.
За рубежом факсимильные системы более развиты, чем у нас. В большинстве гостиниц, аэропортов, фойе многих учреждений и других общественных местах устанавливаются необслуживаемые кабины с факсимильными аппаратами. Они работают по тому же принципу, что и таксофоны. Часто факсимильные кабины имеют две телефонные линии, позволяющие одновременно передавать факс и вести телефонные переговоры.
Широко используются радиофаксы; имеются многоканальные системы подвижной радиофаксимильной связи, включающие в себя стационарно базовую станцию и подвижные радиофаксы, устанавливаемые в автомобилях (правда, как показывает практика, автомобильные радиотелефоны и радиофакс нередко являются причиной дорожно-транспортных происшествий).
Существуют и интеллектуальные сотовые радиотелефоны-факсы, имеющие свои компьютеры «электронные секретари» (PDA); так, фирма IBM выпустила подобный аппарат Simon, который может, по мнению специалистов, вытеснить PDA. Выпускаются телефонные факсимильные приставки, которые используются для передачи рукописных сообщений и выполняемых от руки схем, подписей — по существу, телеавтографные приставки. Такая приставка — это компьютер, электронный блокнот, подключаемый к телефону. При передаче факса абонент специальным пером пишет на блокноте; текст или схема автоматически кодируются и посылаются принимающему абоненту. Важно, что таким образом передается и подпись ответственного лица.
Компьютерные факсимильные системы
Компьютер из мощного вычислителя все больше превращается в мощное коммуникационное средство. Действительно, по разнообразным информационно- вычислительным сетям можно отправлять и получать сообщения в самые отдаленные пункты всего мира, обмениваться данными и программами с сотнями и тысячами абонентов, получать любую справочную информацию из систем оперативных услуг,
Как уже говорилось, компьютер может быть подключен к абонентской телефонной сети и получить доступ к другим абонентам этой сети, к электронной почте, к телетайпам и телефаксам, работающим с этой сетью.
Компьютер с факс-модемом работает намного надежнее (не «зажевывает» бумагу) и устойчивее телефакса, обеспечивает много дополнительных сервисных услуг: существенно более удобная и эффективная автоматизация подготовки текстов факса с использованием всего арсенала компьютерных средств, интеграция с электронной почтой, телексом и базой данных компьютера, наличие электронной справочной книги большого объема, содержащей самую разнообразную полезную информацию, разграничение права доступа сотрудников и внешних абонентов к факсу, контроль прохождения корреспонденции, подробная статистика работы с факсом и т. п.
Уже выпускаются клавиатуры компьютеров, с которых можно непосредственно набирать номер телефона абонента (клавиатура CompuPhone 2000), уже появились компьютеры, оборудованные видеокамерой и микрофоном, позволяющие не только обмениваться факсами с партнером, но и видеть его и разговаривать с ним.
Поэтому, безусловно, целесообразно заменить телефонный и факсимильный аппараты на персональный компьютер с модемом, сканером и принтером, хотя бы ф потому, что ПК и так имеется на столе у секретаря любой уважающей себя фирмы; бесспорно разумно пользоваться более эффективной, надежной, оперативной, да и более дешевой в эксплуатации компьютерной телефонией.
Часть Vl. Эффективность функционирования вычислительных систем.
Глава 20 Качество и эффективность информационных cиcтем
Качество информационной системы — это совокупность свойств системы, обусловливающих возможность ее использования для удовлетворения определенных в соответствии с ее назначением потребностей. Количественные характеристики этих свойств определяются показателями.
Основными показателями качества информационных систем являются надежность, достоверность, безопасность.
Надежность — свойство системы сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения.
Надежность информационных систем не самоцель, а средство обеспечения свое временной и достоверной информации на ее выходе. Поэтому показатель достоверности функционирования имеет для информационных систем главенствующее значение, тем более что показатель своевременности информации в общем случае охватывается показателем достоверности.
Достоверность функционирования — свойство системы, обусловливающее безошибочность производимых ею преобразований информации. Достоверность функционирования информационной системы полностью определяется и измеряется достоверностью ее выходной информации.
Безопасность информационной системы — свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, то есть защиту информации от несанкционированного доступа с целью ее раскрытия, изменения или разрушения.
Эффективность — это свойство системы выполнять поставленную цель в заданных условиях использования и с определенным качеством. Показатели эффективности характеризуют степень приспособленности системы к выполнению поставленных перед нею задач и являются обобщающими показателями оптимальности функционирования ИС, зависящими от локальных показателей, каковыми являются надежность, достоверность, безопасность.
Кардинальным обобщающим показателем является экономическая эффективность системы, характеризующая целесообразность произведенных на создание и функционирование системы затрат.
Надежность информационных систем
Надежность — важнейшая характеристика качества любой системы, поэтому разработана специальная теория — теория надежности.
Теория надежности может быть определена как научная дисциплина, изучающая закономерности, которых следует придерживаться при разработке и эксплуатации систем для обеспечения оптимального уровня их надежности с минимальными затратами ресурсов.
Надежность — характеристика временная, она может быть ориентирована либо в прошлое, либо в будущее время и не допускает «точечных» во времени оценок. Иными словами, надежность — это свойство системы «штатно» функционировать во времени.
Надежность — комплексное свойство системы; оно включай в себя более простые свойства, такие как безотказность, ремонтопригодность, долговечность и т. д.
Безотказность — свойство системы сохранять работоспособное состояние в течение некоторого времени или наработки (наработка — продолжительность или объем работы системы).
Ремонтопригодность — свойство системы, заключающееся в приспособленности к предупреждению и обнаружению причин возникновения отказов, повреждений и поддержанию и восстановлению работоспособного состояния путем проведения технического обслуживания и ремонтов.
Долговечность — свойство системы сохранять при установленной системе технического обслуживания и ремонта работоспособное состояние до наступления предельного состояния, то есть такого момента, когда дальнейшее использование системы по назначению недопустимо или нецелесообразно.
Одним из основных понятий теории надежности является отказ. Отказом называют полную или частичную потерю работоспособности системы или ее элемента. Отказы бывают: внезапные и постепенные, зависимые и независимые, полные и частичные, устойчивые и самоустраняющиеся, аппаратные, эргатические и программные и т. п. (7, 16).
Устойчивый отказ обусловливает длительную неработоспособность системы и устраняется только в результате ее технического обслуживания, то есть выполнения специальных мер, принятых для восстановления работоспособности системы. Самоустраняющийся отказ (обычно его называют сбоем) — отказ, имеющий кратковременный характер и самоустраняющийся произвольно, без принятия специальных мер для его устранения. Ряд сбоев одного и того же характера, следующих друг за другом, называют перемежающимся отказом.
Аппаратный отказ обусловлен нарушением работоспособности технического элемента системы, соответственно, эргатический — эргатического и программный — программного элементов системы. В соответствии с приведенной классификацией отказов можно рассматривать и надежность трех видов:
● аппаратную;
● эргатическую;
● программную.
В многофункциональных системах часто вводят понятие функциональной надежности выполнения локальной функции системы. Это понятие важно тогда, когда разные функции системы различны по значимости, обеспечиваются различными подсистемами и дифференцируются по предъявляемым к ним требованиям.
Все системы в теории надежности классифицируются по ряду признаков. Важными классификационными группами являются:
● восстанавливаемые;
● невосстанавливаемые;
● обслуживаемые;
● необслуживаемые системы.
Восстанавливаемой называется такая системы, работоспособность которой в случае возникновения отказа подлежит восстановлению. Невосстанавливаемая система — такая система, работоспособность которой в случае отказа восстановлению не подлежит.
06служивавмая система — система, для которой предусматривается проведение регулярного технического обслуживания.
Необслуживаемая система — система, для которой не предусматривается проведение регулярного технического обслуживания.
Информационные и вычислительные системы первых поколений, за редким исключением, относятся к восстанавливаемым обслуживаемым системам. Многие современные вычислительные системы относятся к необслуживаемым восстанавливаемым системам (например персональные компьютеры) и даже к необслуживаемым и невосстанавливаемым системам (отдельные узлы вычислительных систем, например микропроцессор).
Основные показатели надежности
Показатель надежности — это количественная характеристика одного или нескольких свойств, определяющих надежность системы. В основе большинства показателей надежности лежат оценки наработки системы, то есть продолжительности или объема работы, выполненной системой. Показатель надежности, относящийся к одному из свойств надежности, называется единичным. Комплексный показатель надежности характеризует несколько свойств, определяющих надежность системы.
Ниже приводятся наименования основных показателей надежности систем и их определения в соответствии с ГОСТ 27.002-80 «Надежность в технике. Термины и определения».
Единичные показатели надежности
К единичным показателям надежности в соответствии с ГОСТ 27.002-80 относятся показатели безотказности, показатели ремонтопригодности и показатели долговечности.
Показатели безотказности
1. Вероятность безотказной работы — вероятность того, что в пределах заданной наработки отказ системы не возникнет.
2. Вероятность отказа — обратная величина, вероятность того, что в пределах заданной наработки отказ системы возникнет.
3. Средняя наработка до отказа — математическое ожидание наработки системы до первого отказа (существенно для невосстанавливаемых систем).
4. Средняя наработка на отказ (Т,, MTBF — Main Tune Between Failures) — отношение наработки восстанавливаемой системы к математическому ожиданию числа ее отказов в пределах этой наработки (имеет смысл только для восстанавливаемых систем).
5. Интенсивность отказов — условная плотность вероятности возникновения отказа невосстанавливаемой системы, определяемая для рассматриваемого момента времени при условии, что до этого момента отказ возник.
6. Параметр потока отказов ((z)) — отношение среднего числа отказов для восстанавливаемой системы за произвольно малую ее наработку к значению этой наработки.
Показатели ремонтопригодности
1. Вероятность восстановления работоспособного состояния — вероятность того, что время восстановления работоспособного состояния не превысит заданного.
2. Среднее время восстановления работоспособного состояния, Тв — математическое ожидание времени восстановления работоспособного состояния системы.
Показатели долговечности
1. Средний ресурс — математическое ожидание наработки системы от начала ее эксплуатации или ее возобновления после ремонта до перехода в предельное состояние.
2. Срок службы (Т„) — календарная продолжительность от начала эксплуатации системы или ее возобновления после ремонта до перехода в предельное состояние.
Комплексные показатели надежности
1. Коэффициент готовности (Кг) — вероятность того, что система окажется в работоспособном состоянии в произвольный момент времени, кроме планируемых периодов, в течение которых применение системы по назначению ие . предусматривается
2. Коэффициент оперативной готовности — вероятность того, что система окажется в работоспособном состоянии в произвольный момент времени, кроме планируемых периодов, в течение которых применение системы по назначению не предусматривается, и начиная с этого момента будет работать безотказно в течение заданного времени.
3. Коэффициент технического использования — отношение математического ожидания интервалов времени пребывания системы в работоспособном состоянии за некоторый период эксплуатации к сумме математических ожиданий интервалов времени пребывания системы в работоспособном состоянии, простоев, обусловленных техническим обслуживанием, и ремонтов за тот же период эксплуатации
где Тп— время простоя системы, обусловленное выполнением планового технического обслуживания и ремонта (время профилактики), пересчитанное на один отказ.
4. Коэффициент сохранения эффективности — отношение значения показателя эффективности за определенную продолжительность эксплуатации к номинальному значению этого показателя, вычисленному при условии, что отказы в системе в течение того же периода эксплуатации не возникают.
Коэффициент сохранения эффективности характеризует степень влияния отказов в системе на эффективность ее применения по назначению. Из ранее приведенного определения теории надежности следует, что коэффициент сохранения эффективности может служить интегральным критерием оптимизации надежности системы. Действительно, критерий оптимизации — это показатель, для которого указана желаемая его величина или желаемое направление его изменения. Направление изменения коэффициента сохранения правильно выбранного показателя эффективности определяет основные ориентиры в поиске свойств системы, которые обеспечивают ее оптимальную надежность.
Для пользователей сложных информационных систем понятие их надежности ощущается в наибольшей степени по коэффициенту готовности системы Кг то есть по отношению времени работоспособного состояния системы к времени ее незапланированного простоя. Для типичного означает примерно 3,5 суток простоя в год. За рубежом часто используется классификация систем по уровню надежности, показанная в табл. 20.1.
Обеспечение надежности функционирования ИС
Информационная система — это сложная человеко-машинная система, включающая в свой состав эргатические звенья, технические средства и программное обеспечение. Все методы обеспечения надежности и достоверности ИС можно отнести к двум классам. Один включает в себя методы, обеспечивающие без ошибочность (безотказность, бессбойность) функциональных технических, эргатических и программных звеньев ИС, то есть, в конечном счете, повышающие их надежность. Другой — методы, обеспечивающие обнаружение и исправление ошибок, возникающих в информации, то есть методы контроля достоверности информации и ее коррекции, косвенно также повышающие функциональную надежность системы.
Названные классы не исключают, а взаимно дополняют д г друга, поскольку в такой сложной системе, как ИС, обеспечить высокую надежность и достоверность функционирования можно, только сочетая методы обеих классов.
Виды обеспечения надежности
Для построения надежных информационных систем можно использовать различные виды обеспечения:
● экономическое;
● временное;
● организационное;
● структурное;
● технологическое;
● эксплуатационное;
● социальное;
● эргатическое;
● алгоритмическое;
● синтаксическое;
● семантическое.
Обеспечение можно определить как совокупность факторов (элементов, методов; приемов, процедур, ресурсов и т. п.), способствующих достижению поставленной цели; Экономическое и временное обеспечения, обусловливаемые необходимостью соответственно материальных и временных затрат, используются для реализации процедур обеспечения достоверности. Организационное, эксплуатационное, техническое, социальное и эргатическое обеспечения применяются преимущественно для повышения надежности систем, а структурное и алгоритмическое обеспечения — для обоих классов методов.
Организационное обеспечение включает в себя вопросы разработки:
● правовых и методических аспектов функционирования ИС;
● нормативов достоверности информации по функциональным подсистемах: и этапам преобразования информации;
● методики выбора и обоснования оптимальных структур, процессов и процедур преобразования информации и т. д.
Назначением структурного обеспечения является повышение надежности функционирования технических комплексов и эргатических звеньев, а также ИС в целом. Должно быть обосновано рациональное построение структуры ИС, непосредственно зависящее от качества решения таких вопросов, как выбор структуры технологического процесса преобразования информации, обеспечение обоснованных взаимосвязей между отдельными звеньями системы, резервирование элементов, узлов, устройств системы и использование специальных устройств, осуществляющих процедуры аппаратного контроля и т. д.
Технологическое и эксплуатационное обеспечения предназначены для повышения надежности работы технических средств и технологических комплексов. Технологическое обеспечение включает в себя выбор схемных и конструктивных решений применения отдельных технических устройств, технологий и протоколов реализации информационных процессов. Эксплуатационное обеспечение связано с выбором режимов работы устройств, технологий профилактического их обслуживания.
Социальное и эргатическое обеспечения имеют своим назначением повышение надежности работы эргатических структурных звеньев системы. Поскольку подавляющее большинство ошибок в информации возникает как раз из-за функциональной ненадежности именно этих звеньев (человеческого фактора), в литературе особенности их работы рассмотрены весьма обстоятельно. В одной из лучших работ по этой тематике [16] указываются пять видов причин ошибок, возникающих в эргатических звеньях:
● психологические — неадекватность восприятия информации, выработка и реализация неоптимальной стратегии;
● мотивационные — неправильная постановка задачи, несогласованность целей субъекта с целями управления;
● эмоциональные — неустойчивые изменения преобразующих свойств субъекта от внешних и внутренних причин;
● интуитивные — неформализованный в сознании субъекта опыт, отражающий реальную ситуацию нерелевантно;
● эволюционные — устойчивые изменения преобразующих свойств субъекта в результате обучения или забывания.
Указанные причины могут привести к субъективным ошибкам трех типов:
●потере части полезной информации;
● внесению дополнительной (полезной или вредной) информации, не содержащейся в исходном сообщении;
● неадекватному преобразованию информации.
К социальному обеспечению относятся, например, такие факторы, как создание здоровой психологической обстановки в коллективе, повышение ответственности за выполненную работу, повышение квалификации специалистов, увеличение моральной и материальной заинтересованности в правильности выполнения работы. Особенно важно обеспечить согласованность целей субъекта с целями управления: лишь тогда, когда работник заинтересован в получении объективных, достоверных данных, они могут быть получены.
Эргатическое обеспечение включает в себя комплекс фактором, связанных с рациональной организацией работы человека в системе. Это, в первую очередь, правильное распределение функций между людьми и техническими средствами, обоснованность норм и стандартов работы, оптимальность интенсивности и ритмичности, построение рабочих мест в соответствии с требованиями эргономики.
Алгоритмическое обеспечение широко применяется для повышения надежности системы (обеспечение высокого качества и безошибочности алгоритмов и программ преобразования информации) и для реализации контроля достоверности информации.
Информационное синтаксическое и семантическое обеспечения заключаются во введении в ИС специальной информационной избыточности, соответственно, избыточности данных и смысловой избыточности, обусловливающих возможность проведения контроля достоверности информации.
Поскольку понятие «избыточность» — очень важное понятие в теории надежности, причем наличие избыточности является необходимым условием возможности проведения контрольных процедур, рассмотрим его более подробно.
Избыточность информационных систем
Первоначально понятие избыточности использовалось только применительно к информации. Так, Х. Найквист, впервые применивший данный термин, избыточной считал ту бесполезную составляющую сигнала, которая не передает сообщения; К. Шеннон количественно определил избыточность источника информации через свою любимую энтропию. В настоящее время понятие избыточности существенно отличается от первоначального: оно расширилось и максимально приблизилось к понятию «резервирование». Согласно ГОСТ 18347-75, резервирование — это метод повышения надежности объекта введением избыточности;
Там же избыточность определена как дополнительные средства и возможности сверх минимально необходимых для выполнения объектом заданных функций.
Избыточность чаще всего используется для выражения относительной категории, но может, иметь и абсолютное исчисление. Так, количественно абсолютную избыточность R p, можно определить как разность между используемым разнообразием И системы по рассматриваемому виду элементов обеспечения и минимально необходимым ее разнообразием Уд', достаточным для выполнения возложенных на систему функций:
Rабс= Vi- V0i.
Относительная избыточность или просто избыточность R
R-R абс/ V0i = Vi/ V0i — 1.
Отношение Кизб= Vi / V0i носит название коэффициента избыточности. Виды избыточности, как правило, совпадают с видами обеспечения, в рамках которого они формируются. Например, в структурном обеспечении используется структурная избыточность, в алгоритмическом обеспечении — алгоритмическая избыточность и т. п. Но понятие «обеспечение» шире понятия «избыточность», поскольку обеспечение обуславливает как возможность проведения процедур, так и сами процедуры, а избыточность — только саму такую возможность.
Синтаксическая избыточность информации непосредственно связана с понятием информативности (содержательности). Если сообщение, содержащее объем данных VД, можно отобразить меньшим объемом данных V0д ro говорят, что данное сообщение имеет синтаксическую избыточность Rабс= Vд – V0д,.
Если информация закодирована в системе счисления с основанием , то синтаксическая абсолютная избыточность может быть определена как разность между количеством содержащихся в ней символов минимально возможным количеством символов пр, необходимых для представления всего множества семантически различимых сообщений #
Избыточная семантическая информация — это информация, превышающая полную информацию и формально являющаяся лишней в сообщении, то есть такой, без которой можно точно установить смысл и значение сообщения.
Избыточность, как правило, вводится в систему искусственно, специально для повышения надежности системы и обеспечения достоверности преобразуемой информации, но может быть и естественной, внутренне присущей самой системе. Последнее часто относится к семантической избыточности — семантическая избыточность связана с наличием в сообщении сведений, коррелирующих между собой или уже известных пользователю.
Следует заметить, что многие виды обеспечения надежности и достоверности тесно взаимосвязаны и пересекаются друг с другом, особенно это касается видов обеспечения, связанных с введением соответствующей им избыточности. Практически применение только одного какого-либо вида избыточности для обеспечения надежности и достоверности работы системы встречается довольно редко; значительно более эффективным оказывается комплексное использование сразу нескольких видов избыточности для одних и тех же процедур преобразования информации.
Практическая реализация надежных информационных систем
Обеспечение надежности технических компонентов информационных систем чаще всего реализуется аппаратным и программным способами.
В первом случае ИС использует аппаратную избыточность:
● все операции выполняются параллельно на одинаковых компонентах системы, а результаты их работы затем сравниваются, что позволяет выявить ошибки;
● в случае выхода из строя какого-либо компонента его резервные аналоги продолжают работу без остановки, а отказавший компонент заменяется на работоспособный.
Программный способ предусматривает:
● последовательное во времени выполнение одних и тех информационных процессов и дублирование данных;
● автоматическое восстановление отказавших операционных систем, приложений и искаженных данных.
На сегодняшний день разработано много конкретных практических способов повышения надежности информационных систем.
Для обеспечения надежности технических средств чаще все производится:
● резервирование (дублирование) технических средств (компьютеров и их компонентов, сегментов сетей и т. д.);
● использование стандартных протоколов работы устройств ИС;
● применение специализированных технических средств защиты информации. Для обеспечения надежности функционирования программного комплекса ИС требуется:
● тщательное тестирование программ, опытное исполнение программы с целью обнаружения в ней ошибок (обязательное условие эффективного тестирования — по крайней мере один раз выполнить все разветвления программы в каждом из возможных направлений);
● использование стандартных протоколов, интерфейсов, библиотек процедур, лицензионных программных продуктов;
● использование структурных методов для обеспечения надежной работы программных комплексов (иерархическое построение программ, разбиение программ на сравнительно независимые модули и т. д.);
● изоляция параллельно работающих процессов, в результате чего ошибки в работе одной программы не влияют на работу операционной системы и других программ.
Обеспечение надежности баз данных
Несколько специфичны вопросы обеспечения целостности базы данных в ИС. К надежности базы данных (БД) предъявляются особо жесткие требования, поскольку информация, хранимая в них, используется обычно многократно.
Под целостностью базы данных понимается такое ее состояние, когда имеет место полное и точное сохранение всех введенных в БД данных и отношений между ними, иными словами, если не произошло случайной или несанкционированной модификации, разрушения или искажения этих данных или их структуры. Для сведения к минимуму потерь от случайных искажений данных необходимо иметь возможность своевременно обнаруживать и устранять возникающие ошибки на этапах хранения, обновления и реорганизации базы данных. Это требует большого набора вспомогательных программ обслуживания баз данных, возможно, даже автономных по отношению к системе управления базой данных. В частности, к ним относятся программы:
● ведения системного журнала, подробно фиксирующего каждую операцию
(транзакцию) над базой данных;
● эффективного контроля достоверности;
● репликации для получения копии базы данных (или ее частей) с целью последующего их восстановления при искажении;
● восстановления для возврата базы данных в первоначальное состояние при обнаружении искажения данных (используют копии базы данных и массивы изменений, формируемые в журнале).
Для надежной работы базы данных ИС осуществляются:
● непрерывное администрирование базы данных ИС;
● регистрация каждого имевшего место доступа к базе данных и выполненных изменений в журнале БД. Системный журнал изменений содержит хронологическую последовательность записей всей информации об изменениях, вносимых в базу данных. В частности, в этот журнал заносятся:
● текст запроса на изменение БД (журнал заявок), содержащий описание транзакции, терминала и пользователя, время, текст исходного сообщения, тип и адрес изменения данных;
● копии файлов БД до внесения в нее изменений (до-журнала);
● копии файлов БД после внесения в нее изменений ( после- журнала).
● использование средств СУБД для санкционированного доступа и защиты данных (формирование подсхем базы данных как подмножества структуры базы данных);
● создание страховых (резервных) копий базы данных, «зеркалирование» дисков;
● ведение четко регламентированной системы документооборота и форм документов, разрешенных к использованию;
● криптографирование базы данных;
● формирование групп пользователей и задание для них профилей работы и привилегий доступа к ресурсам БД.
Для обеспечения целостности баз данных могут устанавливаться специальные режимы использования файлов базы данных:
● монопольный — запрещающий обращения к БД от всех программ, кроме одной, вносящей изменения и считывающей информацию из полей базы данных;
● защищенный — вносить изменения в БД вправе лишь одна программа, а остальные программы могут только считывать информацию;
● разделенный — все программы могут и изменять и читать базу данных, но если одна из них начала работать с БД, остальные ждут окончания этой работы.
Резервирование и восстановление баз данных при аварийных завершениях программы (отказ системы, повреждение носителя) выполняется также по нескольким стратегиям. В частности, резервирование файлов базы данных может выполняться:
● в одном поколении (создание точных копий — дублей файлов БД);
● в разных поколениях (хранятся дубли нескольких временных поколений файлов: «дед», «отец», «сын» и т. д., а также ведется системный журнал изменений);
● смешанное резервирование, использующее совместно две первые стратегии. Наилучшие результаты обеспечивает смешанное резервирование с системным журналом и контрольными точками отката (рестарта).
Контрольные точки (точки рестарта, точки отката) — место повторного запуска программы при аварийном ее завершении. В контрольных точках обычно выполняются: внесение изменений в БД (в том числе всех изменений, ожидающих своей очереди — неоперативные файлы), разблокирование всех файл, на обращение к которым был наложен запрет, запись информации о контрольной точке в системный журнал.
Использование массивов RAID (Redundant Array of Inexpensive Disks — избыточный массив недорогих дисков) существенно уменьшает риск простоя системы из-за отказов накопителей на магнитных дисках, которые являются одним из наименее надежных компонентов современных компьютеров.
В качестве наиболее эффективных мер комплексного обеспечения надежности ИС можно назвать кластеризацию компьютеров и использование отказоустойчивых компьютеров.
Кластеризация компьютеров
Кластер — это несколько компьютеров (узлов кластера), соединенных коммуникационными каналами и разделяющих общие ресурсы. Кластер имеет общую файловую систему и пользователем воспринимается как единый компонент.
Надежность работы кластера обеспечивается программами, регулирующими скоординированное использование обще кластерных ресурсов, обмен информацией между узлами кластера, и осуществляющими взаимный контроль работоспособности этих узлов. Отличительной особенностью кластера является то, что каждый его работающий компьютер может взять на себя дополнительную нагрузку отказавшего узла. Кластерные системы разрабатываются многими известными фирмами (IBM, Hewlett-Packard, DEC и т. д.). Все известные кластерные решения обеспечивают высокую готовность системы (коэффициент готовности до 0,999-high availability), возможность наращивания производительности за счет установки нового оборудования или замены устаревшего.
Кластерные системы используют специальные программы, осуществляющие оптимальное распределение ресурсов и удобное администрирование, в частности:
● программы, выполняющие обнаружение и корректировку системных сбоев;
● программы, обеспечивающие непротиворечивость доступа приложений с разных компьютеров к общим ресурсам;
● утилиты гибкого конфигурирования файловых систем, конфигурирования и мониторинга состояния кластера;
● программные модули управления дисковыми томами и т. д.
В случае возникновения отказа кластерная система выполняет:
● идентификацию отказа;
● формирование нового кластера;
● тестирование файловой системы;
●запуск базы данных и ее восстановление;
● перезапуск программ-приложений.
Например, компания IBM разработала кластерную систему для четырех или пяти компьютеров IBM RISC System/6000, реализующую следующие стратегии:
● один компьютер находится в постоянной готовности и подстраховывает три других работающих компьютера;
● работают четыре компьютера, а пятый, дополнительный компьютер подстраховывает остальные;
● работают четыре компьютера, и в случае отказа одного из них нагрузка перераспределяется между тремя работоспособными;
● четыре компьютера работают одновременно с одними и теми же общими данными (отказоустойчивый вариант кластера).
Отказоустойчивые компьютеры
Все большее распространение находят однопроцессорные или многопроцессорные компьютеры (чаще всего серверы) с отказоустойчивыми аппаратными компонентами. В отличие от кластерных отказоустойчивые системы (fault tolerant) упор делают на аппаратное обеспечение надежности и гарантируют не просто сокращение времени простоя (увеличение коэффициента готовности), а вообще предотвращение и исключение возможности появления таких простоев. В основу архитектуры отказоустойчивых систем заложено дублирование, в том числе и многократное, технических компонентов.
В отказоустойчивых компьютерах любая команда выполняется одновременно на всех дублированных компонентах, и результаты выполнения команд сравниваются. Окончательное решение принимается по принципу мажоритирования (по большинству одинаковых результатов). Каждый из продублированных компонентов продолжает работу и в случае отказа одного из его дублей таким образом, что система не замечает этого отказа и на ее функционировании это не отражается. Но отказавший компонент идентифицируется и замещается в режиме «горячей замены», то есть без отключения системы.
Достоверность информационных систем
В силу специфики информационных систем, которые априори предназначены для преобразования информации, важнейшим их свойством является достоверность функционирования.
Достоверность функционирования — это свойство системы, обуславливающее безошибочность производимых ею преобразований информации
Достоверность функционирования ИС полностью определяется измеряется достоверностью ее результирующей информации. Для ИС достоверность функционирования является не просто одним из свойств их надежности, но приобретает и самостоятельное значение, поскольку именно достоверность конечной информации обусловливает требования к надежности системы.
Как уже указывалось, надежность ИС — не самоцель, а лишь средство обеспечения оптимальной достоверности ее выходной информации, обуславливающей наивысшую эффективность функционирования системы.
Достоверность информации — это свойство информации отражать реально существующие объекты с необходимой точностью. Достоверность (D) информации измеряется доверительной вероятностью необходимой точности то есть вероятностью того, что отражаемое информацией значение параметра отличается от, истинного значения этого параметра в пределах необходимой точности:
Для более полного понимания вышеприведенного определения следует пояснить некоторые присутствующие в нем понятия.
Истинная информация — информация, объективно, точно и правильно отражающая характеристики и признаки какого-либо объекта или явления (адекватная заданному параметру объекта).
Точность информации — это характеристика, показывающая степень близости отображаемого значения параметра и истинного его значения. Необходимая точность определяется функциональным назначением информации и должна обеспечивать правильность принятия управленческих решений.
Таким образом, при оценке истинности информации существуют две основным вероятностные задачи:
● определение точности информации или расчет математического ожидания, абсолютной величины отклонения значения показателя от объективно существующего истинного значения отображаемого им параметра;
● определение достоверности информации или вычисление вероятности того, что погрешность показателя не выйдет за пределы допустимых значений. Адекватность отражения включает в себя понятия и точности, и достоверности, которые не должны смешиваться (что иногда имеет место в определениях достоверности информации, приводимых в ряде книг).
Из сказанного следует, что нарушение надежности ИС, приводящее к ухудшению точности результирующей информации в пределах необходимой точности, не снижает эффективности функционирования системы (коэффициента сохранения эффективности). И если отсутствие информации в положенное время (ее несвоевременность) трактовать в обобщенном виде как наличие недостоверной информации, то единственным показателем качества информации, зависящим от надежности ИС и влияющим на эффективность ее функционирования, является достоверность.
Показатели достоверности информации
Достоверность информации может рассматриваться с разных точек зрения. Поэтому для достоверности правомерно и целесообразно использовать систему показателей.
Единичные показатели достоверности информации
1. Доверительная вероятность необходимой точности (достоверность)
D= 1 - Рom — вероятность того, что в пределах заданной наработки (информационной совокупности — массива, показателя, реквизита, кодового слова, символа или иного информационного компонента) отсутствуют грубые погрешности, приводящие к нарушению необходимой точности.
2. Средняя наработка информации на ошибку — Q = 1/Р. Отношение объема информации, преобразуемой в системе, к математическому ожиданию количества ошибок, возникающих в информации.
3. Вероятность ошибки (параметр потока ошибок) — Рот- вероятность появления ошибки в очередной информационной совокупности.
Показатели корректируемости информационных систем
1. Вероятность коррекции в заданное время — Ркорр(т) — вероятность того, что время, затрачиваемое на идентификацию и исправление ошибки, не превысит заданного т.
2. Среднее время коррекции информации — Ти— математическое ожидание времени, затрачиваемого на идентификацию и исправление ошибки.
Комплексные показатели достоверности
1. Коэффициент информационной готовности— это вероятность того, что информационная система окажется способной к пре- образованию информации в произвольный момент времени того периода , который планировался для этого преобразования, то есть выполнения условия, что в данный момент времени система не будет находиться в состоянии внепланового обслуживания, вызванного устранением отказа или идентификацией и исправлением ошибки.
2. Коэффициент информационного технического использования—
это отношение математического ожидания планируемого времени работы системы на преобразование информации, за вычетом времени восстановления контроля , идентификации и исправления ошибок к сумме планируемого времени работы системы и профилактического обслуживания.
Наряду с понятием достоверности информации существует понятие достоверности данных, рассматриваемое в синтаксическом аспекте. Под достоверностью данных понимается их безошибочность. Она измеряется вероятностью отсутствия ошибок в данных (в отличие от достоверности информации, к снижению достоверности данных приводят любые погрешности, а не только грубые), Недостоверность данных может не повлиять на объем данных, не может и уменьшить и увеличить его, в отличие от недостоверности информации, всегда уменьшающей ее количество. Наконец, недостоверность данных может не нарушить достоверность информации (например, при наличии в последней необходимой избыточности).
Обеспечение достоверности информации
Одним из наиболее действенных средств обеспечения достоверности информации в ИС является ее контроль. Контроль — процесс получения и обработки информации с целью оценки соответствия фактического состояния объекта предъявляемым к нему требованиям и выработки соответствующего управляющего решения. Объектом контроля в нашем случае является достоверность информации, следовательно, при контроле должно быть выявлено соответствие фактической и необходимой точности представления информации или, с учетом рассмотренной ранее нормы этого соответствия, выявлено наличие или отсутствие ошибок в контролируемой информации. При обнаружении ошибки должны быть приняты меры для ее устранения или, по крайней мере, выработаны соответствующие рекомендации по локализации и идентификации обнаруженной ошибки и уменьшению последствий ее влияния на функционирование ИС; исправление ошибок в последнем случае выполняется путем выполнения некоторых внешних относительно процедуры контроля операций.
Классификация методов контроля достоверности
Методы контроля достоверности информации, применяемые в ИС, весьма разно образны [6]. Классификация методов контроля (рис. 20.1) может быть выполнена по большому числу признаков, в частности: по назначению, по уровню исследования информации, по способу реализации, по степени выявления и коррекции ошибок..
Классификация методов контроля достоверности по назначению
По назначению следует различать профилактический, рабочий и генезисный контроль.
Профилактический контроль и, например, одна из наиболее распространенных его форм — тестовый контроль, предназначены для выявления состояния системы в целом и отдельных ее звеньев до включения системы в рабочий режим. Целью профилактического контроля, осуществляемого часто в утяжеленном режиме работы системы, является выявление и прогнозирование неисправностей в ее работе с последующим их устранением.
Рабочий контроль, или контроль в рабочем режиме, производится в процессе выполнения системой возложенных на нее функций. Он, в свою очередь, может быть разделен на функциональный контроль и контроль качества продукции. Функциональный контроль может преследовать цель либо только проверки работоспособности (отсутствия неисправностей) системы, либо, кроме того, установления места и причины неисправности (диагностический контроль). Контроль качества продукции в нашем случае как раз и является контролем достоверности информации как одним из важнейших показателей качества продукции выпускаемой ИС.
Генезисный контроль проводится для выяснения технического состояния системы в прошлые моменты времени с целью определения причин сбоев и отказов системы, имевших место ранее, сбора статистических данных об ошибках, их характере, величине и последствиях (экономических потерях) этих ошибок для ИС.
Классификация методов контроля достоверности по уровню исследования информации
По уровню исследования информации контроль может быть синтаксический, семантический и прагматический.
Синтаксический контроль — это, по существу, контроль достоверности данных, не затрагивающий содержательного, смыслового аспекта информации. Предметом синтаксического контроля являются отдельные символы, реквизиты, показатели: допустимость их наличия, допустимость их кодовой структуры, взаимных сочетаний и порядка следования.
Семантический контроль оценивает смысловое содержание информации, ее логичность, непротиворечивость, согласованность, диапазон значений параметров, отражаемых информацией, динамику их изменения.
Прагматический контроль определяет потребительную стоимость (полезность, ценность) информации для управления, своевременность и актуальность информации, ее полноту и доступность.
Классификация методов контроля достоверности по способу реализации
По способу реализации контроль может быть организационный, программным, аппаратным и комбинированным.
Организационный контроль достоверности является одним из, основных в ИС. Он представляет собой комплекс мероприятий, предназначенных для выявления ошибок на всех этапах участия эргатического звена в работе системы, причем обязательным элементом этих мероприятий является человек или коллектив людей.
Программный контроль основан на использовании специальных программ и логических методов проверки достоверности информации или правильности работы отдельных компонентов системы и всей системы в целом. Программный контроль, в свою очередь, подразделяется на программно-логический, алгоритмический и тестовый.
Программно-логический контроль базируется на использовании синтаксической или семантической избыточности; алгоритмический контроль использует как основу вспомогательный усеченный алгоритм преобразования информации, логически связанный с основным рабочим алгоритмом (тестовый контроль был рассмотрен чуть выше}.
Аппаратный контроль реализуется посредством специально встроенных в систему дополнительных технических схем. Этот вид контроля также подразделяется
на непрерывный и оперативный (аппаратно-логический) контроль достоверности, а также непрерывный контроль работоспособности.
Непрерывный контроль достоверности функционирует непрерывно в процессе работы системы, параллельно с процедурами основного технологического процесса преобразования информации. Во время оперативного (аппаратно-логического) контроля достоверности выполнение основных технологических операций над информацией приостанавливается. Непрерывный контроль работоспособности — это уже не контроль достоверности информации, а контроль значений параметров компонентов системы с помощью встроенных в них датчиков.
Классификация методов контроля достоверности по степени выявления и коррекции ошибок
По степени- выявления и коррекции ошибок контроль делится на:
· обнаруживающий, фиксирующий только сам факт наличия или отсутствия ошибки;
· локализующий, позволяющий определить как факт наличия, так и место ошибки (например символ, реквизит и т. д.);
· исправляющий, выполняющий функции и обнаружения, и локализации, и исправления ошибки.
В работах [6, 8] приведен обширный список методов контроля достоверности информации (более 100 методов), в том числе методы, использующие контрольные суммы и контрольные байты, коды с обнаружением и автоматическим исправлением ошибок (корректирующие коды), методы семантического и балансового контроля, методы алгоритмического и эвристического контроля, методы верификации, прямого и обратного преобразования (передачи) информации и т. д.
Основные показатели качества контроля достоверности
Функциональные показатели качества контроля (показатели его эффективности) должны количественно определять степень приспособленности и выполнения контролем поставленных перед ним задач. В общем случае контроля такими показателями могут служить коэффициенты, численно равные условным вероятностям соответствующих событий при условии наличия ошибки.
Для обнаруживающего и локализующего контроля такими коэффициентами являются:
· коэффициент обнаружения ошибок — К= М/ У = Р / Р
· коэффициент не обнаружения ошибок — К= М / Ж = Р / Р
· коэффициент локализации ошибок для большинства методов локализующего контроля равен коэффициенту обнаружения, то есть К= К
Методы контроля, исправляющие ошибки, характеризуются следующими коэффициентами:
· исправления ошибок К= М/ Ж= Р / Р;
· искажения ошибок К= Ж / Ф Р / Р
· обнаружения ошибок К= Ж/ Ю= Р Р
· не обнаружения ошибок
В этих соотношениях:
· N — число структурных элементов (символов, реквизитов, показателей и т. д.)
в информационной совокупности;
· число ошибок, которые в процессе контроля, соответственно, не обнаруживаются, правильно исправляются, неверно исправляются (искажаются), только обнаруживаются (факт наличия которых просто устанавливается, а сами они не исправляются);
· вероятности наличия ошибки, обнаружения, необнаружения, исправления и искажения ошибки, соответственно.
Важными показателями качества контроля являются также:
· коэффициент выявления ошибок характеризующий суммарное относительное число выявляемых ошибок в контролируемой информационной совокупности;
· коэффициент трансформации ошибок характеризующий суммарное относительное число необнаруженных и вновь внесенных при контроле ошибок.
В качестве дополнительных функциональных показателей могут быть использованы значения вероятности правильного необнаружения ошибки и ложного обнаружения ошибки, учитывающие надежность работы системы контроля:
· Р — вероятность правильного необнаружения ошибки, то есть такого события, когда не вырабатывается информация о наличии ошибки при условии действительного ее отсутствия;
· Р— вероятность ложного обнаружения ошибки (ложной тревоги), то есть такого события, когда вырабатывается информация о наличии ошибки при реальном ее отсутствии.
· алгоритмическая сложность контроля;
· вид и величина используемой избыточности;
· надежность контроля;
· универсальность (возможность использования на различных фазах технологического процесса, при решении различных задач и для различных и типов информационных ошибок) и др.
Экономические показатели эффективности контроля — это затраты на контроль:
· единовременные;
· текущие;
· материальные;
· трудовые;
· временные.
Помехозащищенное кодирование информации
Наиболее эффективными и перспективными методами контроля достоверности информации являются методы, использующие корректирующие коды с обнаружением и исправлением ошибок. При относительно небольшой избыточности (по сравнению с методами верификации, повторного преобразования и т. п.) эти "- методы имеют высокую корректирующую способность.
В технических системах корректирующие коды получили чрезвычайно широкое применение: в настоящее время, вероятно, нет ни одной эффективно функционирующей сложной технической информационной системы, где бы многократно "' не использовались эти коды. В современных компьютерах, например, на основе кодов с обнаружением и кодов с автоматическим исправлением ошибок строится весьма разветвленный контроль достоверности многих блоков (ранее уже упоминалось об использовании в накопителях CD и DVD корректирующих кодов; Рида — Соломона, в дисковых массивах RAID — циклических кодов с исправлением ошибок, в технологии SMART и в модулях оперативной памяти — кодов; Хэмминга с исправлением ошибок и т. д.).
В эрготехнических компонентах ИС чаще используются обнаруживающие ошибки коды, а коды с автоматическим исправлением ошибок широкого использования пока не нашли, вероятно, в связи с большей сложностью недвоичного исполнения этих кодов и малого знакомства с ними разработчиков и пользователей информационных систем.
Познакомимся кратко с основами построения корректирующих кодов в произвольной системе счисления.
По общности построения корректирующих кодов все операции по преобразованию информации можно разделить на два класса.
· Преобразования информации, в которых входные и выходные слова совпадают. К этому классу преобразований относятся операции передачи, хранения, перезаписи информации с одного носителя на другой, ввода информации и вывода ее из компьютера. Практически этот класс преобразований охватывает почти все основные операции, выполняемые вне вычислительных машин, и многие операции внутри компьютеров.
· Преобразования информации, в которых входные и выходные слова в общем случае не совпадают: арифметические и логические операции над информацией.
Для разработчиков и пользователей ИС наибольший интерес представляют корректирующие коды для преобразований 1-ro класса, так как преобразования 2-го класса почти все выполняются внутри компьютера, где для обеспечения достоверности используются двоичные корректирующие коды, в том числе и арифметические. Во внемашинной сфере более предпочтительны недвоичные корректирующие коды, десятичные и буквенно-цифровые, в частности.
При построении любых корректирующих кодов используется синтаксическая информационная избыточность преобразуемых данных или, другими словами, избыточность кодирования информации. Введение избыточности, естественно, приводит к увеличению объема перерабатываемой информации, к увеличению времени ее обработки, к усложнению аппаратуры. Код, позволяющий достичь заданного эффекта коррекции при минимальной теоретически допустимой избыточности, считается оптимальным.
Корректирующая способность кода, также как и метода контроля, определяется условными вероятностями (коэффициентами необнаружения, обнаружения, искажения или исправления) соответствующего класса ошибок: К.„', К,б„, К„„„, К„„„. Основная идея обнаружения и исправления ошибок преобразования информации с использованием корректирующих кодов состоит в следящем.
При обнаружении ошибок все множество входных и выходными слов ИС преобразования разбивается на две категории: разрешенных слов множества и запрещенных слов множества. Если в результате преобразования получаем выходное слово, относящееся к категории разрешенных слов, считаем, что операция выполнена правильно; если выходное слово относится к категории запрещенных слов, значит, при выполнении преобразования была допущена ошибка.
Используем понятие кодового расстояния между словами (кодовыми словами). Кодовое расстояние — 'd — между двумя словами равно числу разрядов, в которых рассматриваемые слова различаются между собой. Для обнаружения однократной ошибки (ошибки в одном разряде) достаточно выбрать такие разрешенные слова, которые отличаются друг от друга как минимум в двух разрядах, то есть кодовое расстояние между разрешенными кодовыми словами должно быть d > 2. В общем случае для возможности обнаружения ошибки кратности 1„б„(ошибки, исказившей 1,б„символов в кодовом слове) минимальное кодовое расстояние между разрешенными кодовыми словами должно быть
При исправлении ошибок все множество входных и выходных слов разбивается
на группы, и каждому разрешенному кодовому слову ставится в соответствие одна такая группа. Если в результате преобразования получили запрещенное слово, входящее в состав одной из таких групп, то оно заменяется тем разрешенным словом, которому поставлена в соответствие данная группа.
Для исправления однократной ошибки достаточно выбрать разрешенные кодовые слова так, чтобы они находились друг от друга на кодовом расстоянии а разрешенным кодовым словам поставить в соответствие все запрещенные слова, находящиеся от них на кодовом расстоянии d = 1 (действительно, однократная ошибка изменяет в слове только один символ, следовательно, может переместить искаженное слово только на расстояние d = 1 от правильного).
В общем случае, для возможности исправления всех ошибок кратности не больше, чем 1„,„~, необходимо иметь минимальное кодовое расстояние между разрешенными кодовыми словами:
Существуют коды, позволяющие автоматически исправлять все ошибки кратности не больше и, одновременно, обнаруживать все ошибки кратности не больше причем . В этом случае необходимо иметь следующее кодовое расстояние между разрешенными кодовыми словами:
Многие алгоритмы построения различных корректирующих кодов (в том числе и циклических, и итеративных) рассмотрены в работах [6, 8].
Ниже познакомимся лишь с несколькими конкретными корректирующими кодами с обнаружением и исправлением ошибок, предварительно заметив, что однократные ошибки в ИС обычно встречаются гораздо чаще двукратных, а последние — чаще трехкратных и т. д. При независимости возникновения искажений в символах вероятность появления однократной ошибки подчиняется биномиальному закону так, что соотношение частот появления однократных и двукратных ошибок лежит в пределах 500-1000. Из этого следует, что наиболее эффективны для информационных систем коды, обнаруживающие и исправляющие ошибки малой кратности и, в частности, однократные ошибки.
Десятичные коды с обнаружением однократных ошибок
В общем случае в исходное десятичное число (слово) вводится один или несколь- ко дополнительных контрольных разрядов так, чтобы сумма всех цифр числа была кратна q, то есть:
где А; — цифра i-го разряда числа, ц; — весовой коэффициент i-го разряда числа.
В простейшем случае при q = 10 добавляется всего один контрольный разряд, обнаруживаются все однократные ошибки и большинство ошибок более высоких кратностей.
Например, исходное число 90 723 092 001, сумма цифр числа равна 33. Чтобы сумма цифр кодового слова была кратна 10, следует добавить в конце числа цифру 7 — новое число 907 230 920 017. Эта кодовое слово будет разрешенным, поскольку сумма цифр у него кратна q = 10. Любая однократная ошибка (искажение одной цифры) переведет это кодовое слово в категорию запрещенных— сумма цифр не будет кратна 10.
Повысить обнаруживающую способность кода для ошибок второй и больших кратностей (в частности, для обнаружения ошибок типа перестановок соседних цифр) можно, использовав при q = 10 следующую оптимальную последовательность весовых коэффициентов: ц; = 1, 7, 9, 3, 1, 7 и т д. (в качестве п; нельзя брать значения четные или кратные 5, поскольку q = 10 = 2 5, q — составное число). Этого же можно достигнуть и при любых значениях ц взяв в качестве модуля простое число, например q = 11, но в последнем случае придется добавить два контрольных разряда (кстати, при двух контрольных разрядах оптимальное значение q = 97).
Десятичные коды с автоматическим исправлением однократных ошибок
В качестве примера возьмем двоичный код Хэмминга, модифицированный автором на произвольную систему счисления [6, 7].
В исходное т-разрядное кодовое слово вводится дополнительно k контрольных разрядов так, что их номера j равны целой степени числа 2: j = 1, 2, 4, 8, 16, ...2.
Обозначим через i номера разрядов в образованном кодовых слове, тогда номера контрольных разрядов будут l = J. Значение символа А) контрольном разряде выбирается из условия кратности q = 10 контрольной эммы Ej, соответствующей этому разряду:
(р; = 0 при четном значении ближайшего большего целого частного i, и п; = 1 при нечетном значении ближайшего большего целого частного).
Рассмотрим пример помехозащищенного кодирования. Запишем разрядную сетку (курсив) избыточного слова:
Подчеркнутые разряды считаем проверочными, а в остальные разряды записывается исходное слово — 90 723 092 001 для кодирования. Контрольная цифра " в)-м контрольной разряде (А~, А~, А4, Аз) рассчитывается так; Е, = А, + Аз + А~. + А~ + Ag + А„+А,з + Ад - -0 mod 10.
Для нашего числа:
Сформированное таким образом разрешенное избыточное кодовое слово позволяет не только обнаружить, но и автоматически исправить любую однократную ошибку. Такая ошибка переведет кодовое слово в категорию запрещенных потому, что хотя бы одна частная контрольная сумма Е, по модулю 10 будет отлична " от О. Это определяет правило обнаружения ошибки: если проверка кодового слова после его информационного преобразования, производимая путем подсчета частных сумм Е„Е,, Е,, Eg ..., Е„даст хотя бы одну Е;, не равную нулю по модулю 10, значит, при преобразовании была допущена ошибка.
Для исправления ошибки следует проанализировать значения частных сумм, отличных от нуля, и определить адрес этой ошибки. При проверке могут встретиться следующие три случая.
1. Все частные суммы Е, = О. Это означает отсутствие однократных ошибок при выполнении преобразования (и с большой вероятностью — отсутствие ошибок вообще).
2. Хотя бы одна из сумм Е, не равна нулю, но все не равные нулю частные суммы
Е, равны между собой (по модулю 10). Можем считать с большой вероятностью,- что произошла однократная ошибка при преобразовании; ее адрес — номер искаженного разряда в виде двоичного кода можем определить из выражения
где Е,' = О, если Е; = О, и Е; = 1 — в противном случае (мнемоническое правило: адрес ошибки равен сумме индексов частных контрольных сумм, не равных нулю). Кроме адреса ошибки следует проанализировать значение любой из частных сумм, не равных нулю, и значение цифры, находящейся по адресу i., чтобы определить, на какую величину была допущена ошибка.
Допустим, мы имеем Е, = Е,w О. Следовательно, при преобразовании произошло либо увеличение цифры по найденному адресу., на Er единиц, либо ее уменьшение на 10 — Е„единиц. В любом случае, чтобы исправить эту ошибку, можно вычислить правильное значение цифры по формуле
3. Две или более частные суммы Е, не равны нулю и хотя бы две из них не равны между собой. Это означает наличие ошибки кратности больше единицы, и ее исправить нельзя.
Теперь рассмотрим пример декодирования. Допустим, в разрешенном кодовом слове
допущена ошибка в 12-м разряде: вместо 2 появилась ошибочная цифра 0, то есть получили кодовое слово:
Это слово относится к категории запрещенных, поскольку по модулю 10 (учитывается только разряд единиц, а десятки, сотни и т. д. отбрасываются) Е, = О,
Е2 — — О, Е, = 8, Еа — — 8. Все не равные нулю частные контрольные суммы равны между собой и равны Е„= 8, следовательно, произошла однократная ошибка, и ее можно исправить. Адрес ошибки — двоичный код номера искаженного разряда: i,Д, = =1100, то есть ошибка имела место в 12 разряде (сумма индексов частных ненулевых контрольных сумм равна: 8 + 4 = 12). Исправляем ее:
Действительно, верное значение цифры в 12-м разряде — 2 Ошибка исправлена. Данный код позволяет обнаружить подавляющее число ошибок кратности 2 и выше (без их исправления). Для более высокой эффективности обнаружения ошибок к рассматриваемому кодовому слову можно добавить еще один проверочный разряд (нулевой), которым контролировать по модулю 10 сумму всех цифр избыточного кодового слова (включая контрольные разряды). Более полное исследование эффективности рассматриваемых кодов приведено в работах [6, 8]. Широко известные двоичные коды Хэмминга с автоматическим исправлением ошибок являются частным случаем рассмотренных кодов при модуле q = 2.
Безопасность информационных систем
Безопасность информационной системы — свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, то есть защиту информации от несанкционированного доступа, обращенного на ее раскрытие, изменение или разрушение.
Информационную безопасность часто указывают среди основных информационных проблем XXI века. Действительно, вопросы хищения информации, ее сознательного искажения и уничтожения часто приводят к трагическим для пострадавшей стороны последствиям, ведущим к разорению и банкротству фирм, к человеческим жертвам, наконец. Достаточно в качестве примера привести мировую трагедию, приведшую к жертвам нескольких тысяч людей — атаку террористов на Всемирный торговый центр в Нью-Йорке и Министерство обороны США в Вашингтоне. Подобный террористический акт был бы невозможен, если бы террористы не вывели предварительно из строя компьютерную систему управления безопасностью страны, то есть не разрушили бы систему информационного обеспечения безопасности. А тысячи коммерческих компьютерных преступлений, приводящих к потерям сотен миллионов долларов, а моральные потери, связанные с хищением конфиденциальной информации... Перечень бед от нарушения безопасности информации можно было бы продолжать бесконечно (если раньше для успешного совершения революции или переворота важно было захватить почту и телеграф, то теперь необходимо парализовать системы компьютерных телекоммуникаций).
Достаточно сказать, что:
● суммарный ущерб от нарушения безопасности информации в период с 1997 по 2000 год только в США составил 626 млн. долларов;
· мировой годовой ущерб от несанкционированного доступа к информации, составляющий сейчас около 0,5 млрд. долларов, ежегодно увеличивается в 1,5 раза;
· ущерб, нанесенный распространявшимся по электронной почте самым «эффективным» вирусом «I love you» в 1999 году', превысил 10 млрд. долларов.
Вопросам информационной безопасности сейчас уделяется огромное внимание, существуют тысячи публикаций по этой тематике, посвященные различным аспектам и прикладным вопросам защиты информации, на международном и государственном уровнях принято множество законов по обеспечению безопасности информации.
В законе Российской Федерации «Об информации, информатизации и защите информации», например, подчеркивается, что «...информационные ресурсы являются объектами собственности граждан, организаций, общественных объединений, государствах, и защищать информационные ресурсы, естественно, следует, как защищают личную, коммерческую и государственную собственность.
Например, информационным ресурсам
в сетях общего и корпоративного пользования могут грозить:
· приведение сети в неработоспособное состояние в результате злонамеренных или неосторожных действий, например, путем перегрузки сети бесполезной информацией;
· несанкционированный доступ к конфиденциальным данным как извне, так и изнутри сети, их корыстное использование и разглашение;
· целенаправленное искажение, фальсификация или подмена данных при несанкционированном доступе;
· подмена и искажение информации, предоставленной для свободного доступа (например web-страниц);
· приводящее к невозможности использования информационных ресурсов вирусное их заражение по каналам сети Интернет, электронной почты или посредством инфицированных внешних носителей (сменных дисков, дискет, CD и DVD-дисков) и т. д.
Все угрозы информационным системам можно объединить в обобщающие их три группы.
Угроза раскрытия — возможность того, что информация станет известной тому, кому не следовало бы ее знать.
Угроза целостности — умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.
Угроза отказа в обслуживании — опасность появления1блокировки доступа к некоторому ресурсу вычислительной системы.
Средства обеспечения информационной безопасности в зависимости от способа из реализации можно разделить на следующие классы методов:
· организационные методы подразумевают в виду рациональное конфигурирование, организацию и администрирование системы. В первую очередь это касается сетевых информационных систем, операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети;
технологические методы, включающие в себя технологии выполнения сетевого
администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации; аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т. д.;
программные методы — это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т. д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три группы методов (то есть в чистом виде организационные, технологические и аппаратные методы защиты, как правило, реализованы быть не могут — все они содержат программный компонент). При этом следует иметь в виду, вопреки распространенному иному мнению, что стоимость реализации многих программных системных решений по защите информаций существенно превосходит по затратам аппаратные, технологические и тем более организационные решения (конечно, если использовать лицензионные, а не «пиратские» программы).
Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно-технические средства защиты:
· от несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро проблема стоит для серверов и пользователей Интернета и интранет-сетей. Эта функция реализуется многочисленными программными, программно-аппаратными и аппаратными средствами;
· секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс;
· информационных систем от многочисленных компьютерных вирусов, способных не только разрушить информацию, но иногда и повредить технические компоненты системы (такие, как Flash BI0S).
Активно развиваются также средства защиты от утечки информации по цепям питания, каналам электромагнитного излучения компьютера или монитора (применяется экранирование помещений, использование генераторов шумовых излучений, специальный подбор мониторов и комплектующих компьютера, обладающих наименьшим излучением), средства защиты от электронных «жучков», устанавливаемых непосредственно в комплектующие компьютера, и т. д.
Защита информации от несанкционированного доступа
Защита от несанкционированного доступа к ресурсам компьютера — это комплексная проблема, подразумевающая решение следующих вопросов:
· присвоение пользователю, а равно и терминалам, программам„файлам и каналам связи уникальных имен и кодов (идентификаторов);
· выполнение процедур установления подлинности при обращениях (доступе) к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует (подлинная идентификация программ, терминалов и пользователей при доступе к системе чаще всего выполняется путем проверки паролей, реже — обращением в специальную службу, ведающую сертификацией пользователей),
· проверку полномочий, то есть проверку права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций — чтение, обновление), с целью разграничения прав доступа к сетевым и компьютерным ресурсам;
· автоматическую регистрацию в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение журналов аудита, позволяющих определить, через какой хост- компьютер действовал хакер, а иногда и определить его IP-адрес и точное местоположение.
В литературе имеются рекомендации по количественной оценке параметров систем защиты информации. В руководящих документах Гостфхкомиссии России
«Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования к защите информации» и «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности несанкционированного доступа к информации» (1998 год) рекомендовано для оценки защиты информации от несанкционированного доступа использовать показатели:
· Р, — вероятность попадания информации абоненту, которому она не предназначена;
· Р — вероятность не прохождения сигнала тревоги.
При оптимизации систем защиты информации удобнее использовать вместо вероятности Р, и Рс коэффициентами К,= Р,/ Р,в, и К,= Р,/Рр, где Рр — вероятность появления несанкционированного обращения (К, и ф, — условные вероятности означенных событий при условии возникновения несанкционированного обращения).
В этих же руководящих документах предлагается определить пять классов конфиденциальности информации:
· 1 — особо секретная;
· 2 — совершенно секретная;
· 3 — секретная;
· 4 — конфиденциальная;
· 5 — открытая.
Для каждого класса рекомендованы значения показателей Р, и Р, (табл. 20.2).
Защита сетей на базе MS Windows NT/2000 Server
Сетевые операционные системы Windows NT/2000 используют единую cxeму аудита, проверки подлинности и полномочий пользователя:
· пользователь указывает имя своей учетной записи и пароль только один раз во время входа в систему, а затем получает доступ ко всем информационным ресурсам корпоративной сети;
· администратор ограничивает доступ к данным, модифицируя списки прав доступа к ресурсам;
· доступ пользователей к документам контролируется посредством аудита. В частности, каждому пользователю в сети соответствует персональная учетная запись, параметры которой определяют его права и обязанности в домене. Учетная запись содержит такую информацию о пользователе, как его имя, пароль или ограничения на доступ к ресурсам.
Учетные записи бывают двух типов: глобальные и локальные. Локальные учетные записи определяют права пользователей на конкретном компьютере и не распространяются на весь домен. При регистрации по локальной учетной записи пользователь получает доступ только к ресурсам данного компьютера. Для доступа к ресурсам домена пользователь должен зарегистрироваться в домене, обратившись к своей глобальной учетной записи. Если сеть состоит из нескольких доменов и между ними установлены доверительные отношения, то возможна так называемая сквозная регистрация, то есть пользователь, отмечаясь один раз в своем домене, получает доступ к ресурсам доверяющего домена, в котором у него нет персональной учетной записи.
Создавать, модифицировать учетные записи и управлять ими администратор может с помощью программы User Manager for Domains. При создании новой учетной записи администратор может определить следующие параметры: пароль и правила его модификации, локальные и глобальные группы, в которые входят: пользователь, профиль пользователя, имена рабочих станций, с которых он может регистрироваться, разрешенные часы работы, срок действия учетной записи и другие. Пароль играет одну из самых важных ролей при регистрации пользователя в сети, так как именно путем подбора пароля может происходить незаконный доступ к сетевым ресурсам. Поэтому Windows NT/2000 содержит ряд мощных механизмов, связанных с паролем пользователя. Это:
· уникальность пароля и хранение истории паролей;
· максимальный срок действия, после которого пароль необходимо изменить;
· минимальная длина и минимальный срок хранения пароля;
· блокировка учетной записи при неудачной регистрации.
Учетные записи обычно объединяются в группы, так что администратор может оперировать правами большого числа пользователей с помощью одной учетной записи. Изменение в учетной записи группы приводит к автоматическому изменению учетных записей всех пользователей, входящих в эту группу.
Полномочия (возможности) пользователя в системе определяются набором его прав. Права пользователей бывают стандартные и расширенные.
К стандартным относятся такие права, как возможность изменять системное время, выполнять резервное копирование файлов, загружать драйверы устройств, изменять системную конфигурацию, выполнять выключение сервера и т. п.
Расширенные права во многом являются специфичными для операционной системы или приложений.
Механизмы защиты Windows NT/2000 позволяют гибко ограничивать права пользователей или предоставлять им доступ к любым ресурсам системы. Права на доступ к файлам и каталогам определяют, может ли пользователь осуществлять к ним обращение, и если да, то как. Владение файлом или каталогом позволяет пользователю изменять права на доступ к нему. Администратор может вступить во владение файлом или каталогом без согласия владельца. Предоставление прав на доступ к файлам и каталогам — основа защит Windows NT/2000 и важнейший механизм файловой системы NTFS.
В Windows NT/2000 поддерживается заполнение трех журналов регистрации:
системного журнала, который содержит информацию о компонентах ОС; журнала безопасности, куда заносится информация о входных запросах в систему и другая информация, связанная с безопасностью, и журнала приложений, регистрирующего все события, записываемые приложениями. По умолчанию аудит выключен и журнал безопасности не ведется, но он может быть подключен администратором сети.
Брандмауэр как средство контроля межсетевого трафика
Брандмауэр, или межсетевой экран, — это «полупроницаемая мембрана», которая располагается между защищаемым внутренним сегментом сети и внешней сетью или другими сегментами сети интранет и контролирует все информационные потоки во внутренний сегмент и из него. Контроль трафика состоит в его фильтрации, то есть выборочном пропускании через экран, а иногда и с выполнением специальных преобразований и формированием извещений для отправителя, если его данным в пропуске было отказано. Фильтрация осуществляется на основании набора условий, предварительно загруженных в брандмауэр и отражающих концепцию информационной безопасности корпорации. Брандмауэры могут быть выполнены в виде как аппаратного, так и программного комплекса, записанного в коммутирующее устройство или сервер доступа (сервер-шлюз, прокси-сервер, хост-компьютер и т. д.), встроенного в операционную систему или представлять собой работающую под ее управлением программу.
Работа брандмауэра заключается в анализе структуры и содержимого информационных пакетов, поступающих из внешней сети, и в зависимости от результатов анализа пропуске пакетов во внутреннюю сеть (сегмент сети) или полном их отфильтровывании. Эффективность работы межсетевого экрана, работающего под управлением Windows, обусловлена тем, что он полностью замещает реализуемый стек протоколов ТСР/IP, и поэтому нарушить его работу с помощью искажения протоколов внешней сети (что часто делается хакерами) невозможно. Межсетевые экраны обычно выполняют следующие функции:
· физическое отделение рабочих станций и серверов внутреннего сегмента сети (внутренней подсети) от внешних каналов связи;
· многоэтапную идентификацию запросов, поступающих в сеть (идентификация серверов, узлов связи и прочих компонентов внешней сети);
· проверку полномочий и прав доступа пользователей к внутренним ресурсам сети;
· регистрацию всех запросов к компонентам внутренней подсети извне;
· контроль целостности программного обеспечения и данных;
· экономию адресного пространства сети (во внутренней подсети может использоваться локальная система адресации серверов);
· сокрытие IP-адресов внутренних серверов с целью защиты от хакеров. Брандмауэры могут работать на разных уровнях протоколов модели OSI. , На сетевом уровне выполняется фильтрация поступающих пакетов, основанная на IP-адресах (например, не пропускать пакеты из Интернета, направленные на те серверы, доступ к которым снаружи запрещен; не пропускать пакеты с фальшивыми обратными адресами или с IP-адресами, занесенными в «черный спи- сок», и т. д.). На транспортном уровне фильтрация допустима еще и по номерам портов TCP и флагов, содержащихся в пакетах (например запросов на установление соединения). На прикладном уровне может выполняться анализ прикладных протоколов (FTP, HTTP, SMTP и т. д.) и контроль за содержанием потоков данных (запрет внутренним абонентам на получение каких-либо типов файлов: рекламной информации или исполняемых программных модулей, например).
Можно в брандмауэре создавать и экспертную систему, которая, анализируя трафик, диагностирует события, могущие представлять угрозу безопасности внутренней сети, и извещает об этом администратора. Экспертная система способна также в случае опасности (снам, например) автоматически ужесточать условия фильтрации и т. д.
В качестве популярных эффективных брандмауэров можно назвать Netscreen 100 (фирмы Netscreen Technologies) и CyberGuard Firewall (фирмы Cyberguard Corp.).
Криптографическое закрытие информации
Активно развиваются и внедряются криптографические компьютерные технологии, направленные на обеспечение конфиденциальности и работоспособности таких комплексных сетевых приложений, как электронная почта (е-mail), электронный банк (е-banking), электронная торговля (е-commerce), электронный бизнес (е-business).
Криптографическое закрытие информации выполняется путем преобразования информации по специальному алгоритму с использованием шифров (ключей) и процедур шифрования, в результате чего по внешнему виду данных невозможно, не зная ключа, определить их содержание.
С помощью криптографических протоколов можно обеспечить безопасную передачу информации по сети, в том числе и регистрационных имен, паролей, необходимых для идентификации программ и пользователей. На практике используется два типа шифрования: симметричное и асимметричное.
При симметричном шифровании для шифровки и дешифровки данных применяется один и тот же секретный ключ. При этом сам ключ должен быть передан безопасным способом участникам взаимодействия до начала передачи зашифрованных данных. В симметричном шифровании применяются два типа шифров: блочные и поточные.
В первом случае исходное сообщение делится на блоки постоянной длины, каждый из которых преобразуется по определенным правилам в блок зашифрованного текста. В качестве примера блочного шифра можно привести алгоритмы DES, IDEA (автор Джеймс Мэсси), FEAL (Fast data Encipherment Algorithm). Наиболее популярен алгоритм DES (Digital Encryption Standard), являющийся национальным стандартом шифрования США. Алгоритм ЙЕБ оперирует блоками длиной 64 бита и 64-битовым ключом, в котором 8 битой являются контрольными, вычисляемыми по специальному правилу (по аналогии с контрольными разрядами корректирующих кодов). В последние годы для увеличения криптостойкости алгоритма все чаще используются 128-битовые «ключи, найти которые перебором кодов практически невозможно даже при сверхвысокой производительности современных компьютеров (напомним, что число секунд, которое, прошло с момента образования планеты Земля, не превышает 1018 а 2 "8 в 104').
В нашей стране для блочного шифрования информации рекомендован симметричный алгоритм, предложенный ГОСТ 28.147-89 «Системы обработки информации. Защита криптографическая»,
Поточные шифры оперируют с отдельными битами и байками исходного сообщения и ключа. Поточные шифры имеют более высокую, криптостойкость, но должны использовать длинные ключи, обычно равные длине передаваемого сообщения. В качестве примеров поточных алгоритмов можно привести в первую очередь алгоритмы RC (RC2, RC4, RC5) корпорации RSA Data Security (США) и алгоритмы ВЕСТА (ВЕСТА-2, ВЕСТА-2М, ВЕСТА-4) фирмы «ЛАН Крипто» (Россия).
Если при симметричном шифровании ключ стал известен третьему лицу (хакеру), последний, используя этот ключ, имеет возможность перехватить сообщение и подменить его своим собственным, а затем, получив доступ ко всей информации, передаваемой между абонентами, манипулировать ею в своекорыстных целях. Для защиты от подобных событий можно использовать систему цифровых сертификатов, то есть документов, выдаваемых сертификационной службой СА (certificate authority) и содержащих информацию владельце сертификата, зашифрованную с помощью закрытого ключа этой организации. Запросив такой сертификат, абонент, получающий информацию, может удостовериться в подлинности сообщения.
Асимметричное шифрование основано на том, что для шифровки и расшифровки используются разные ключи, которые, естественно, связаны между собой, но знание одного ключа не позволяет определить другой. Один ключ свободно распространяется сети и является открытым (public), второй ключ известен только его владельцу и является закрытым (private). Если шифрование выполняется открытым ключом, то сообщение может быть расшифровано только владельцем закрытого ключа — такой метод шифрования используется для передачи конфиденциальной информации. Если сообщение шифруется закрытым ключом, то может быть расшифровано любым пользователем, знающим открытый ключ (напомним, открытый ключ пересылается по сети совершенно открыто, и он может быть известен многим пользователям), но изменить или подменить зашифрованное сообщение так, чтобы это осталось незамеченным, владелец открытого ключа не может. Этот метод шифрования предназначен для пересылки открытых документов, текст которых не может быть изменен (например документов, сопровождаемых электронной подписью).
Криптостойкость асимметричного шифрования обеспечивается сложной комбинаторной задачей, решить перебором кодов которую не представляется возможным: алгоритм RSA (аббревиатура по фамилиям его создателей Rivest, Shamir, Adelman) основан на поиске делителей большого натурального числа, являющегося произведением всего двух простых чисел; алгоритм Эль-Гамаля основан на решении задачи дискретного логарифмирования для поиска числа Х из уравнения аХ = b mod р при заданных числах а и Ь и большом простом числе р, и т. д.
На практике криптопротоколы, применяемые в компьютерных сетях, совместно используют и симметричное, и асимметричное шифрование. Например, протокол SSL (Secure Socket Level), поддерживаемый большинством современных web-браузеров, после первоначального согласования симметричного ключа и алгоритма шифрования при установлении соединения использует асимметричный алгоритм RSA с открытым шифрующим ключом и симметричные протоколы DES и другие для шифрования информации. Для защиты информации об электронных платежах обычно служит крипто протокол SET (Secure Electronic Transaction), разработанный совместно несколькими фирмами, в числе которых Microsoft, Netscape, Visa и Mastercard. Этот протокол использует для шифрования сообщения алгоритм DES, а для шифрования секретного ключа и номера кредитной карты — алгоритм RSA. Асимметричные протоколы используются, в частности, для шифрования электронной подписи.
Статья 434 Гражданского кодекса Российской Федерации определяет, что заключение любого юридического договора может быть осуществлено не только в письменной форме, путем составления печатного документа, подписанного сторонами, но и путем обмена документами посредством электронной связи, позволяющей достоверно установить, что документ исходит от стороны по договору. В этом случае целесообразно использовать одну из операций криптографии— цифровую электронную подпись.
Электронная цифровая подпись — это последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации, а также ее авторство путем применения открытого ключа.
При использовании электронной подписи файл пропускается через специальную программу (hash function), в результате чего получается набор символов (hash code), генерируются два ключа: открытый (public) и закрытый (private). Набор символов шифруется с помощью закрытого ключа. Такое зашифрованное сообщение и является цифровой подписью. По каналу связи передается незашифрованный файл в исходном виде вместе с электронной подписью. Другая сторона, получив файл и подпись, с помощью имеющегося открытого ключа расшифровывает набор символов из подписи. Далее сравниваются две копии наборов и, если они полностью совпадают, то это действительно файл, созданный и подписанный первой стороной.
Для длинных сообщений с целью уменьшения их объема (ведь при использовании электронной подписи фактически передается файл двойной длины) передаваемое сообщение перед шифрованием сжимается (хешируется, то есть над ним производится математическое преобразование, которое описывается так называемой хеш-функцией. Расшифрованный полученный файл в этот случае дополнительно пропускается через тот же алгоритм хеширования, который не является секретным.
Для шифрования электронной подписи используются ранее названный алгоритм RSA, а также DSA (национальный стандарт США) и Schnorr(алгоритм Кlaus Schnorr); в России применяются алгоритмы шифрования электронной подписи по ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма» и «Нотариус» (Нотариус- АМ, Нотариус- S).
Защита информации от компьютерных вирусов
Компьютерным вирусом называется рукотворная программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи с целью прерывания и нарушения работы программ, порчи файлов, файловых систем и компонентов компьютера, нарушения нормальной работы пользователей.
Вирусам компьютерным, как и биологическим, характерны определенные стадии существования:
· латентная стадия, в которой вирусом никаких действий не предпринимается;
· инкубационная стадия, в которой основная задача вируса — создать как можно больше своих копий и внедрить их в среду обитания;
· активная стадия, в которой вирус, продолжая размножаться, проявляется и выполняет свои деструктивные действия.
Сейчас существуют сотни тысяч различных вирусов, и их можно классифицировать по нескольким признакам.
По среде обитания вирусы можно разделить на:
· файловые;
· загрузочные;
· файлово- загрузочные;
· сетевые;
· документные.
Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширения ЕХЕ и СОМ (самые распространенные вирусы), но могут прикрепляться и к файлам с компонентами операционных систем, драйверам внешних устройств, объектным файлам и библиотекам, в командные пакетные файлы (вирус подключает к такому файлу исполняемые программы, предварительно заразив их), программные файлы на языках процедурного программирования (заражают при трансляции исполняемые файлы). Файловые вирусы могут создавать файлы- двойники (компаньон- вирусы). В любом случае файловые вирусы при запуске программ, ими зараженных, берут на время управление на себя и дезорганизуют работу своих «квартирных хозяев».
Загрузочные вирусы внедряются в загрузочный сектор дискеты или в сектор, содержащий программу загрузки системного диска. При загрузке DOS с зараженного диска такой вирус изменяет программу начальной загрузки либо модифицирует таблицу размещения файлов на диске, создавая трудности в работе компьютера или даже делая невозможным запуск операционной системы.
Файлово- загрузочные вирусы интегрируют возможности двух предыдущих групп и обладают наибольшей «эффективностью» заражения.
Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных систем (электронной почты, компьютерных сетей).
Документные вирусы (их часто называют макро-вирусами) заражают и искажают текстовые файлы (.DOC) и файлы электронных таблиц некоторых популярных редакторов. Комбинированные сетевые макро-вирусы не только инфицируют создаваемые документы, но и рассылают копии этих документов по электронной почте (печально известный вирус «I love you» или менее навредивший вирус «Анна Курникова»).
По способу заражения среды обитания вирусы делятся на:
· резидентные;
· нерезидентные.
Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая следующие исполняемые программы и процедуры вплоть до момента выключения компьютера. Нерезидентные вирусы запускаются вместе с зараженной программой и после ее завершения из оперативной памяти удаляются.
Вирусы бывают неопасные и опасные. Неопасные вирусы тяжелых последствий после завершения своей работы не вызывают; они прерывают на время работу исполняемых программ, создавая побочные звуковые и видеоэффекты (иногда даже приятные), или затрудняют работу компьютера, уменьшая объем свободной оперативной и дисковой памяти. Опасные вирусы могут производить действия, имеющие далеко идущие последствия: искажение и уничтожение данных и программ, стирание информации в системных областях диска и даже вывод из строя отдельных компонентов компьютера (перепрограммирование Flash- чипсета BIOS).
По алгоритмам функционирования вирусы весьма разнообразны, но можно говорить о таких, например, их группах, как:
· паразитические вирусы, изменяющие содержимое. файлов или секторов диска; они достаточно просто могут быть обнаружены и уничтожены;
· вирусы-репликаторы (черви WORM), саморазмножающиеся и распространяющиеся по телекоммуникациям и записывающие по вычисленным адресам сетевых компьютеров транспортируемые ими опасные вирусы (сами «черви» деструктивных действий не выполняют, поэтому их часто называют псевдо- вирусами);
· «троянские» вирусы маскируются под полезным программы (часто существуют
в виде самостоятельных программ, имеющих то же имя что и действительно полезный файл, но иное расширение имени; часто, например, присваивают себе расширение СОМ вместо ЕХЕ) и выполняют деструктивные функции (например затирают FAT); самостоятельно размножаться, как правило, не могут;
· вирусы- невидимки (стелс-вирусы), по имени самолета невидимки Stealth, способны прятаться при попытках их обнаружения; они перехватывают запрос антивирусной программы и мгновенно либо удаляют временно свое тело из зараженного файла, либо подставляют вместо своего: тела незараженные участки файлов;
· самошифрующиеся вирусы (в режиме простоя зашифрованы, и расшифровываются только в момент начала работы вируса);
· полиморфные, мутирующие вирусы (периодически автоматически видоизменяются, копии вируса не имеют ни одной повторяющейся цепочки байтов), необходимо каждый раз создавать новые антивирусные программы для обезвреживания этих вирусов;
· «отдыхающие» вирусы (основное время проводят в латентном состоянии и активизируются только при определенных условиях, например, вирус «Чернобыль» в сети Интернет функционирует только в день годовщины чернобыльской трагедии).
Классификация компьютерных вирусов показана на рис. 20.2.
Для своевременного обнаружения и удаления вирусов важно знать основные признаки появления их в компьютере:
· неожиданная неработоспособность компьютера или его компонентов;
· невозможность загрузки операционной системы;
· медленная работа компьютера;
· частые зависания и сбои в компьютере;
· прекращение работы ранее успешно исполнявшихся программ;
· искажение или исчезновение файлов и каталогов;
· непредусмотренное форматирование диска;
· необоснованное увеличение количества файлов на диске;
· необоснованное изменение размера файлов;
· искажение данных в СМОК-памяти;
· существенное уменьшение объема свободной оперативной памяти;
· вывод на экран непредусмотренных сообщений и изображений;
· появление непредусмотренных звуковых сигналов.
Способы защиты от вирусов
Прежде всего, следует знать возможные источники заражения вирусами и аккуратно с ними работать, то есть осуществлять антивирусную профилактику.
Источниками непреднамеренного вирусного заражения могут явиться только съемные носители информации и системы телекоммуникаций.
Съемные носители информации — чаще всего это дискеты, съемные жесткие диски, контрафактные (не лицензионные) компакт-диски. Вирусы с зараженных съемных носителей могут попасть на «винчестер» ПК, даже если информация с этого носителя на жесткий диск не переносилась, а всего лишь была предпринята попытка загрузить операционную систему с дискеты, не являющейся системной. Но большинство существующих вирусов поражают только тот диск, на который информация переносится (именно поэтому рекомендуется на одном физическом диске — создавать два логических диска С: и D:, причем на системный диск С: никакой рабочей информации не записывать, а использовать его только для хранения системной информации и антивирусных программных средств, которые в нужный момент могут быть использованы для устранения вирусов на диске D:).
Съемный носитель может быть заражен сам (вирус находится в его загрузочном секторе), или может быть заражен какой-либо файл на этом носителе. Поэтому для профилактики вирусного заражения компьютера все сменные носители, если они использовались перед этим на других ПК, целесообразно сразу же при их подключении проверить антивирусной программой.
Системы телекоммуникаций могут служить поставщиками вируса при их подключении к ПК через модемы и сетевые карты. Поэтому целесообразно осуществлять автоматический входной контроль всех файлов, поступающих по сети, а также по возможности подключать модемы к компьютеру через простые программные брандмауэры, позволяющие хотя бы частично вылавливать приходящие по сети вирусы. Особенно осторожно следует обращаться с электронной почтой, во-первых, потому что она часто используется для транфортировки вирусов, а во-вторых, поскольку многие очень вредные новые вкусы (например, уже упоминавшийся ранее вирус «I love you», нанесший общемировой ущерб, превысивший 10 млрд. долларов) именно в электронных письмах автоматически создают паразитные файлы-вложения и размещаются в них. Пари получении письма с прикрепленным файлом, если в тексте письма нет ссылки на вложение, рекомендуется для безопасности вообще это вложение не открывать.
Для обнаружения и удаления компьютерных вирусов разработано много различных программ. Эти антивирусные программы можно разделить на:
· программы-детекторы, или сканеры;
· программы-ревизоры, изменений,
· программы-фильтры, или сторожа (поведенческие блокираторы);
· программы-доктора, или дезинфекторы, фаги;
· программы-вакцины, или иммунизаторы.
Классификация антивирусных программ представлена на рис. 20.3.
Программы-детекторы осуществляют поиск компьютерных вирусов в памяти
машины и при обнаружении искомых сообщают об этом. Детекторы могут обнаруживать как уже известные вирусы (ищут характерную для конкретного уже известного вируса последовательность байтов — сигнатуру вируса), так и произвольные вирусы (путем подсчета контрольных сумм для массива файла). Программы-ревизоры
(например ADINF) являются развитием детекторов, но выполняют значительно более сложную и эффективную работу. Они запоминают исходное состояние программ, каталогов, системных областей и периодически или по указанию пользователя сравнивают его с текущим. При сравнении проверяется длина файлов, дата их создания и модификации, контрольные суммы и байты циклического контроля и другие параметры.
Программы-сторожа (например, утилита DOS VSAFE) выполняют наблюдение и выявление подозрительных, характерных для вирусов процедур в работе компьютера (коррекция исполняемых .ЕХЕ и .СОМ файлов, запись в загрузочные сек- торы дисков, изменение атрибутов файлов, прямая запись на диск по прямому адресу и т. д.). При обнаружении таких действий фильтры посылают пользователю запрос о подтверждении правомерности таких процедур.
Программы-доктора — самые распространенные и популярные программы (например, программы AVP «Лаборатории Касперского», Dr. Web, Aidstest, Norton Antivirus и т. д.). Эти программы не только обнаруживают, но и лечат зараженные вирусами файлы и загрузочные секторы дисков. Они сначала ищут вирусы в оперативной памяти и уничтожают их там (удаляют тело резидентного файла), а затем излечивают файлы и диски. Многие программы-доктора находят и удаляют большое число (десятки тысяч) вирусов и являются полифагами. Полифаги АЧР, Dr. Web и т. д. обновляются ежемесячно, а при появлении особо опасных вирусов и чаще.
Программы-вакцины применяются для предотвращения заражения файлов и дисков известными вирусами. Вакцины модифицируют файл или диск таким образом, что он воспринимается программой-вирусом уже зараженным, и поэтому вирус не внедряется.
Основные меры по защите компьютеров от вирусов
1. Не использовать нелицензионные или непроверенные программные продукты (например, с контрафактных CD и DVD).
2. Иметь на компьютере один или несколько пакетов антивирусных программ и по возможности обновлять их ежемесячно (сейчас наиболее популярны AVP и Dr. Web).
3. Стараться не пользоваться дискетами с чужих компьютеров, а при возникновении такой потребности сразу же проверять их антивирусными программами.
4. При использовании гибких дисков на чужих компьютерах защищать их от записи, если она не предусмотрена выполняемой процедурой.
5. Не запускать на компьютере программ, назначение которых неизвестно или непонятно.
6. Использовать антивирусные программы для входного контроля информации, поступающей по сети.
7. Не раскрывать вложения в электронные письма, если их наличие вам не понятно.
8. При переносе на компьютер архивированных файлов сразу же после распаковки проверять их антивирусными программами.
9. Перед открытием текстовых, табличных и иных файлов, содержащих макросы, проверять предварительно макросы на наличие вирусов.
10. Периодически проверять жесткий диск на наличие вирусов.
11. Не оставлять дискеты в дисководе при включении и выключении компьютера во избежание заражения их загрузочными вирусами.
12. Обязательно делать на дискетах архивные копии всех ценных для вас файлов.
Эффективность информационных систем
Эффективность системы — это свойство системы выполнять поставленную цель в заданных условиях использования и с определенным качеством.
Показатели эффективности характеризуют степень приспособленности системы к выполнению поставленных перед нею задач и являются обобщающими показателями оптимальности функционирования ИС. Кардинальными обобщающими показателями являются показатели экономической эффективности системы, характеризующие целесообразность произведенных на создание и функционирование системы затрат.
Наряду с экономической эффективностью можно говорить о прагматической, технической, эксплуатационной и технологической эффективности. Все перечисленные показатели эффективности могут рассматриваться как локальные показатели эффективности.
Локальные показатели эффективности
Эффективность системы является сложным, интегральным свойством, зависящим от ряда простых свойств, влияющих на оптимальность функционирования: системы, таких как:
· действенности системы, то есть степени удовлетворения системой своего предназначения, (прагматическая эффективность, praqmatos [греч.] — действие);
· технического совершенства системы (технической Эффективности);
· простоты и технологичности разработки и создания системы (технологической эффективности);
· удобства использования и обслуживания системы (эксплуатационной эффективности) и ряда других характеристик.
Свойства эффективности количественно характеризуются показателями эффективности.
В общем случае показатель эффективности R зависит от ряда параметров. Основную роль среди них играют собственные параметры системы (a1, a2, a3, ..., an) и параметры внешней среды (b1, b2, b3…bn), обусловливаемые условиями и способами использования системы. Таким образом:
Некоторые параметры а; и р; могут учитываться в виде ограничений. Наконец, помимо параметров системы и внешней среды, показатель эффективности зависит и от архитектуры системы (ее структуры, характера связей между компонентами), и от закономерностей функционирования системы, слабо поддающихся формализованному описанию и оценке — эти характеристики учитываются видом функции R, алгоритмом ее вычисления.
Но в простейшем случае показатель эффективности может определяться и одним параметром системы, параметры внешней среды могут вообще во внимание не приниматься.
Показатели прагматической эффективности
Показатели прагматической эффективности должны отражать количественную оценку достигаемого системой результата, степень достижения поставленной перед системой цели. С помощью этих показателей должна определяться полезность решения поставленных перед системой задач, полезность выполнения ' ею заданных процедур преобразования информации.
В качестве таких показателей могут выступать показатели:
· достоверности преобразования информации (были рассмотрены в разделе «Достоверность информационных системы);
· безопасности информационных систем (были рассмотрены в разделе «Безопасность информационных системы);
· точности вычислений и преобразования информации, характеризующие степень близости результирующей (выходной) информации к истинной информации, отображающей реальный процесс;
· полноты формирования системой результирующей информации, характеризующие достаточность этой информации для правильного выполнения пользователем запланированных действий;
· оперативности, показывающие, насколько быстро в системе формируется результирующая информация, не устарела ли она; показатели. оперативности тесно связаны с актуальностью этой информации — степенью сохранения ее ценности во времени, которая, в свою очередь, зависит от динамических характеристик выходной информации и интервалов времени ее преобразования в системе;
· своевременности, учитывающие соответствие заданного и реального момента поступления результирующей информации пользователю, и т. д.
Некоторые названные показатели коррелируют друг с другом и совместное их использование не всегда оправданно.
Следует обратить внимание на то, что все прагматические показатели связаны с формированием результирующей информации в системе, так как эта информация является продуктом деятельности информационной системы и именно она предназначена для удовлетворения пользователем своих потребностей, должна быть полезна ему. В системах автоматического управления (САУ), частью которых является информационная система, результирующая информация поступает непосредственно на исполнительные органы — компоненты САУ. В этом случае показатели прагматической эффективности должны отражать потребности САУ, а не пользователя, но по существу оставаться теми же.
Показатели технико-эксплуатационной эффективности
Показатели технической эффективности должны оценивать техническое совершенство информационной системы как эрготехнической системы при работе ее в различных режимах, оценивать научно-технический уровень организации и функционирования этой системы.
Научно-технический уровень ИС характеризуется системой показателей, отражающих степень соответствия ее техническо-эксплуатационных характеристик современным достижениям науки и техники, научно-технического прогресса. Показатели техническо-эксплуатационной эффективности весьма разнообразны. В качестве таких показателей могут фигурировать все показатели надежности и большинство рейтинговых показателей ИС, рассмотренных в предыдущих разделах: функциональные возможности, количество обслуживаемых абонентов, производительность, пропускная способность, скорость передачи данных, тактовая частота, временные задержки, емкость памяти, эксплуатационные характеристики, технологии обслуживания и т. п. — их подробное перечисление здесь вряд ли целесообразно.
На выборе конкретных показателей технико-эксплуатационной эффективности для характеристики ИС кардинальным образом сказываются назначение и прикладная область использования системы. Так, в качестве обсуждаемых показателей могут в ряде случаев использоваться и частные экономические характеристики удельные затраты на выполнение тех или иных процедур преобразования информации и т. д.
Показатели экономической эффективности
Учет только прагматических, технических, технологических и эксплуатационных показателей эффективности приводит к локальной оценке эффективности ИС. Но ведь необходимость создания информационных систем, обычно диктуется экономическими и социальными интересами. Улучшение локальных показателей тоже является средством совершенствования экономических и социальных показателей, и все же непосредственно социально-экономические факторы должны быть основными при научно обоснованном подходе к оценке эффективности ИС. Социальный эффект должен учитываться обязательно, ведь именно обеспечение определенных социальных показателей может являться основной целью создания ИС, в то же время функционирование ИС может давать и отрицательные побочные эффекты (повышение уровня излучений, например). В общем случае социальная и экономическая эффективности взаимно связаны. Однако эта взаимосвязь является сложной: повышение экономичности информационных систем часто приводит к отрицательным социальным последствиям. Для оценки социальных последствий пока не найдены, а часто вообще не применимы экономические методы измерения, базирующиеся на определении стоимостных показателей. Поэтому, если и используются социальные показатели эффективности ИС, они чаще всего формулируются на качественном уровне.
Кардинальными обобщающими показателями эффективности информационной системы являются показатели экономической эффективности системы, характеризующие целесообразность произведенных на создание и функционирование системы затрат. Эти показатели должны сопоставлять затраты и результаты; затраты на разработку, создание и внедрение информационной системы, а также текущие затраты на ее эксплуатацию, с одной стороны, и, с другой стороны, результаты прибыль, получаемую в результате использования системы, и социальный эффект, обусловленный функционированием системы.
Расчет затрат обычно не составляет большого труда, а вот расчет результатов остается сложной кардинально не решенной проблемой, особенно это касается материального количественного учета социального эффекта. Часто прибыль определяется путем экспертной оценки и по аналогии с другими подобными системами, а социальный эффект количественно, как уже говорилось, вообще не поддается оценке. Итак, экономическая эффективность характеризует отношение результатов— величины прибыли к величине суммарных затрат на создание и эксплуатацию системы. Но часто в качестве показателя экономической целесообразности создания системы выступает и показатель экономического эффекта, количественно равный прибыли за вычетом нормы прибыли с произведенных единовременных (капитальных) затрат.
Поэтому в качестве показателей экономической эффективности обычно выступают следующие.
1. Годовой экономический эффект: g ='
2. Коэффициент экономической эффективности капитальных вложений:
3. Срок окупаемости (в. годах) капитальных вложений:
Здесь: К — единовременные (капитальные) затраты (вложения) на создание ИС,
Э год, — годовая экономия (прибыль), получаемая при использовании ИС, Еn— нормативный коэффициент эффективности капитальных вложений. Коэффициент Еn должен характеризовать средний уровень эффективности капитальных вложений в хозяйство страны, и при рыночной экономике он должен быть не меньше процентной ставки банковского кредита (при плановом ведении хозяйства этот коэффициент диктовался сверху из Госплана СССР).
Если использовать названные показатели в качестве критерия для принятия решения о целесообразности создания ИС, то они должны быть следующими:
Поскольку расчет величины годовой эффективности вызывает обычно серьезные затруднения, на практике часто работают иные экономические показатели.
1. Показатель годовых приведенных затрат:
2. Показатель «полной стоимости владениях
Здесь С — годовые текущие (эксплуатационные) затраты на ИС, Т„— срок службы (в годах) информационной системы, обусловленный ее физическим или моральным старением.
Соответствовать этим показателям будут критерии: 3n= С + Еn·К - min — «критерий минимума годовых приведенных затрат», весьма распространенный и сейчас, но особо «любимый» чиновниками общесоюзных министерств и ведомств, поскольку давал им возможность произвольно регулировать инвестиции в свои отрасли, устанавливая для них специальные значения Еn;
3 = К+ ТccС — » min — «критерий минимума полных затрат», как он ранее именовался в экономической литературе, или «критерий минимума полной стоимости владения», как он сейчас обычно именуется в компьютерной литературе (для ИС это самый популярный сейчас критерий).
Данные критерии являются критериями сравнительной экономической эффективности, то есть позволяют проводить выбор лучшей системы из нескольких сравниваемых между собой. Причем сравнение ведется только по затратам, то есть можно сравнивать только системы, обеспечивающие одинаковые результаты (удовлетворяющие требованию «тождества эффекта»). Это как раз и позволяет при анализе систем исключить необходимость точного расчета величины Э, то есть значительно упростить расчет.
Следует также заметить, что использование «критерия минимума годовых приведенных затрат» в приведенном выше аналитическом выражении целесообразно только при условии единовременного вложения капитальных затрат — в противном случае в формулу необходимо ввести дополнительные коэффициенты приведения. К «критерию минимума полной стоимости владения» это замечание не относится, но в критерии min в большей степени, чем в критерии min, следует учитывать изменение во времени величины текущих затрат.
Методические вопросы разработки оптимальных информационных систем
Оптимизация информационных систем должна выполняться по одному из рассмотренных выше критериев экономической эффективности при обеспечении надлежащего уровня их надежности, достоверности и безопасности. Определение рационального уровня этих показателей, в свою очередь, является самостоятельной весьма сложной технико-экономической задачей. При этом методология решения задач для всех трех названных показателей имеет много общего. Поскольку обеспечение безопасности информации, без преувеличения, — одна из важнейших проблем современного информационного общества, рассмотрим, в качестве примера, проблему построения оптимальной системы защиты информации несколько подробнее. Вопрос оптимизации систем защиты информации (СЗИ) весьма важен, так как затраты на их создание достаточно существенны, а потери от некачественного функционирования СЗИ обычно еще больше. Тем не менее принцип «чем мощнее защита — тем лучше» также не всегда верен, поскольку желательно все же соизмерять затраты и результаты. Можно предложить следующую модель исследования и разработки систем защиты информации (рис. 20.4).
В качестве примера можно рекомендовать работу [6], где выполнен весь комплекс исследований СЗИ от случайных искажений, разработаны:
· методика расчета экономических потерь от дезинформации;
· методика расчета экономических потерь от дефицита информации;
· методика расчета затрат на восстановление информации;
· способы помехозащищенного кодирования информации;
· методы контроля достоверности информации;
· критерии оптимизации и модели синтеза оптимального набора методов защиты информации (МСОНМЗИ) от случайного искажения;
· модели синтеза оптимального набора методов контроля целостности информации;
· методика определения нормативных значений достоверности информации.
Следует сказать, что любое обоснование значений показателей должно базироваться на соизмерении затрат и результатов по критерию «минимума суммы затрат и потерь» (затрат на обеспечение значений показателей и урона от нарушений СЗИ). Модели оптимизации в этом случае получаются достаточно сложными.
В качестве упрощенной альтернативы данному критерию можно использовать минимум показателя «стоимость эффективность». И лишь при наличии обоснованных нормативных значений показателей СЗИ следует выбрать критерии «минимум приведенных затраты и весьма популярный в технической литературе критерий «полной стоимости владения» (аналог экономического критерия «полных затрат»). Применение двух последних критериев позволяет существенно упростить модель оптимизации, поэтому определение нормативных значений показателей СЗИ является весьма ответственной и важной задачей.
Только проведение исследований в полном объеме в соответствии с предлагаемой моделью позволит создать действительно оптимальную СЗИ,
Аналогичные модели применимы и для оптимизации надежности, и для оптимизации достоверности информации.
Заключение. Перспективы развития информационных систем
Основной тенденцией развития вычислительной техники в настоящее время является дальнейшее расширение сфер применения компьютеров и, как следствие, переход от отдельных машин к их системам — вычислительным системам и комплексам разнообразных, конфигураций с широким диапазоном функциональных возможностей и характеристик.
Наиболее перспективные, создаваемые на основе персональных компьютеров, территориально распределенные информационно-вычислительные сети ориентируются не столько на вычислительную обработку информации, сколько на коммуникационные информационные услуги: электронную почту, системы телеконференций и информационно-справочные системы.
Специалисты считают, что в начале XXI века для общества цивилизованных стран грядет смена основной информационной «среды». Удельные объемы информации, получаемой обществом по традиционным каналам СМИ (радио, телевидение, печать) и по компьютерным сетям, можно проиллюстрировать графиком на с. 693.
Уже сегодня пользователям глобальной информационной сети Интернет стала доступной практически любая находящаяся в хранилищах знаний этой сети не конфиденциальная информация.
Можно почитать или посмотреть, например, любую из нескольких сотен религиозных книг, рукописей или картин в библиотеке Ватикана, оформленных в виде файлов, послушать музыку в Карнеги Холл, «заглянуть» в галереи Лувра или в кабинет президента США в Белом доме; пользователи этой суперсети могут оперативно получить для изучения интересующую их статью или подборку материалов по нужной тематике, могут опубликовать в Сети свою новую работу, обсудить ее с заинтересованными специалистами.
В сети Интернет реализован принцип «гипертекста», согласно которому пользователь, выбирая встречающиеся в читаемом тексте ключевые слова, может получить необходимые дополнительные пояснения и материалы для углубления в изучаемую проблему. Благодаря этому принципу читатель может ознакомиться с электронной газетой, персонифицированной на любую интересующую его тематику, с любой степенью подробности и достоверности. Электронная почта Интернета позволяет получить почтовое отправление из любой точки земного шара (где есть терминалы этой сети) через 5 секунд, а не через неделю или месяц, как это имеет место при использовании обычной почты.
В Массачусетском технологическом университете (США) создана электронная
книга, куда можно записывать любую информацию из Ceти; читать эту книгу можно, отключившись от Сети, автономно, в любом месте книга в твердом переплете, содержит тонкие жидкокристаллические индикаторы — страницы с бумагообразной синтетической поверхностью и высоким качеством «печати».
При разработке и создании собственно компьютеров существенный и устойчивый приоритет в последние годы имеют сверхмощные компьютеры — суперкомпьютеры — и миниатюрные и сверхминиатюрные ПК. Ведутся, как уже указывалось, поисковые работы по созданию компьютеров 6-го поколения, базирующихся на распределенной «нейронной» архитектуре нейрокомпьютеров. В частности, в нейрокомпьютерах могут использоваться уже имеющиеся специализированные сетевые МП — транспьютеры. Транспьютер — микропроцессор сети со встроенными средствами связи.
Например, транспьютер IMS Т800 при тактовой частоте 30 МГц имеет быстро действие 15 млн. операций в секунду, а транспьютер Intel WARP при 20 МГц 20 млн. операций в секунду (оба транспьютера 32-разрядные).
Ближайшие прогнозы по созданию отдельных устройств компьютера:
· микропроцессоры с быстродействием 1000 MIPS и встроенной памятью 16 Мбайт;
· встроенные сетевые и видеоинтерфейсы;
· плоские (толщиной 3 — 5 мм) крупноформатные дисплеи с разрешающей способностью 1200 х 1000 пикселов и более,
· портативные, размером со спичечный коробок, магнитные диски емкостью более 100 Мбайт; терабайтовые дисковые массивы на их основе сделают практически ненужным стирание старой информации.
Повсеместное использование мультиканальных широкополосных радио, волоконно-оптических и оптических каналов обмена информацией между компьютерами обеспечат практически неограниченную пропускную способность.
Широкое внедрение средств мультимедиа, в первую очередь аудио- и видеосредств ввода и вывода информации, позволят общаться с компьютером естественным для человека образом. Мультимедиа нельзя трактовать узко, только как мультимедиа на ПК. Нужно говорить о бытовом (домашнем) мультимедиа, включающем в себя и компьютер, и целую группу потребительских устройств, доводящих потоки информации до потребителя и активно забирающих информацию у него. Этому уже сейчас способствуют:
· технологии медиа- серверов, способных собирать и хранить огромнейшие объемы информации и выдавать ее в реальном времени по множеству одновременно приходящих запросов;
· системы сверхскоростных широкополосных информационных магистралей, связывающие воедино все потребительские системы.
Названные ожидаемые технологии и характеристики устройств компьютеров совместно с их общей миниатюризацией могут сделать всевозможные вычислительные средства и информационные системы вездесущими, привычными, обыденными, органично вписывающимися в нашу повседневную жизнь.
Специалисты предсказывают в ближайшие годы возможность создания компьютерной модели реального мира, такой виртуальной (кажущейся, воображаемой) системы, в которой мы можем активно жить и манипулировать виртуальными предметами. Простейший прообраз такого кажущегося мира уже сейчас существует в сложных компьютерных играх.
Но в будущем речь будет идти не об играх, а о виртуальной реальности в нашей повседневной жизни, когда нас в комнате, например, будут окружать сотни активных компьютерных устройств, автоматически включающихся и выключающихся по мере надобности, активно отслеживающих наше местоположение, постоянно снабжающих нас ситуационно необходимой информацией, активно воспринимающих нашу информацию и управляющих многими бытовыми приборами и устройствами.
Информационная революция затронет все стороны жизнедеятельности. Компьютерные системы: при работе на компьютере с «дружественным интерфейсом» человек будет воочию видеть виртуального собеседника, активно общаться с ним на естественном речевом уровне с аудио- и видеоразъяснениями, советами, подсказками. «Компьютерное одиночество», так вредно влияющее на психику активных пользователей, исчезнет.
Системы автоматизированного обучения: при наличии обратной видеосвязи ученик будет общаться с персональным виртуальным наставником, учитывающим психологию, подготовленность, восприимчивость подопечного.
Торговля: любой товар будет сопровождаться не штрих кодом, нанесенным на торговый ярлык, а активной компьютерной табличкой, дистанционно общающейся с потенциальным покупателем и сообщающей всю необходимую ему информацию — что, где, когда, как, сколько и почем. И так далее, и тому подобное.
Техническое и программное обеспечение, необходимое для создания таких виртуальных систем:
· дешевые, простые, портативные компьютеры со средствами мультимедиа;
· программное обеспечение для «вездесущих» приложений;
· миниатюрные приемо-передающие радиоустройства (трансиверы) для связи компьютеров друг с другом и с сетью;
· вживляемые под кожу миниатюрные приемо-передающие чипы;
· распределенные широкополосные каналы связи и сети.
Многие предпосылки для создания указанных компонентов, простейшие их прообразы уже существуют (вживляемые под кожу миниатюрные приемо-передающие чипы уже сейчас разработаны фирмой Applied Digital Solution).
Но есть и проблемы. Важнейшие на них — обеспечение интеллектуальной собственности и конфиденциальности информации, чтобы вся личная жизнь каждого из нас не стала всеобщим достоянием.