Uploaded by mitrofanova

Системное администрирование и информационные технологии

advertisement
Системное администрирование и
информационные технологии
Введение
Сегодня обилие средств вычислительной техники и все более широкое использование информационных систем (ИС) в жизни и деятельности человека привело к необходимости в специалистах, которые умеют создавать и администрировать системы такого класса.
При этом потребность в них возрастает, а область их деятельнос ти
постоянно расширяется с увеличением размеров и сложности информационных систем.
В данном курсе лекций рассматриваются основные темы из области администрирования информационных систем. Уделено внимание стандартизации администрирования, моделированию ИС,
настройке системных и программных средств. Более подробно освещаются вопросы практического проектирования и создания доменных структур и средствам управления доменными ресурсами: объектам, структурам и службам управления доменами. Также уделено
внимание сетевому администрированию и управлению сетевыми
потоками информации. Рассмотрены основные технологии и программные средства и системы виртуализации компьютерного парка.
Уделено внимание администрированию процесса конфигурации и
поиска и диагностики ошибок при создании и сопровождении ИС.
Дисциплина «Администрирование информационных систем» является завершающей для обучающегося по направлениям 09.03.02 –
Информационные системы и технологии и 09.03.03 – Прикладная
информатика. В виду этого в данном курсе лекций излагаются вопросы, касающиеся общих методов администрирования ИС. Более
конкретные аспекты конфигурирования программных и аппаратных
средств, программирования ИС и управления ими рассматриваются
в предшествующих этому курсу дисциплинах.
1.
АДМИНИСТРИРОВАНИЕ ИНФОРМАЦИОННЫХ
СИСТЕМ (ИС). ВВОДНЫЕ ПОЛОЖЕНИЯ
В данной теме рассматриваются вводные положения по администрированию ИС, функции администратора системы (АС), состав служб администратора системы и их функции. С учетом многообразия и сложности выполнения ряда функций администратором системы и службами администратора системы также излагаются требования к специалистам, работающим в службах администрирования информационных
систем. На основе общих положений по организации и построению открытых и гетерогенных систем (к которым относится большинство информационных систем) делается вывод о необходимости рассмотрения
стандартов работы ИС и стандартизирующих организаций.
1.1. Функции и состав служб администратора системы
Администратор системы (системный администратор) — это человек или группа людей, которые создают и затем эксплуатируют информационную систему предприятия. Он или они могут быть сотрудниками служб информационных технологий компании и выполняют
широкий набор функций, в который входят:
• установка и сопровождение компьютерных сетевых и информационных систем;
• определение и согласование с фирмами-поставщиками «сей аппаратно-программной и организационной части по реализации системы;
• планирование развития информационных систем и внедрения сервисов;
• решение вопросов ведения проектов;
• обучение технического персонала и пользователей;
• консультирование по компьютерным проблемам персонала предприятия и технических служб;
• решение проблем сбора статистики, мониторинга, диагностики,
восстановления и сохранения системы, а также всех вопросов организации, соответствующих программных и аппаратных продуктов для этой
деятельности;
• разработка программных продуктов на языках управления заданиями (например, скриптах) с целью создания технологии работы компании и синхронизации работы компонентов информационной системы;
• определение ошибок в работе прикладных, системных и аппаратных средств, используемых предприятием, и решение вопросов по их
устранению.
Раньше выполнение этих функций входило в обязанности сотрудников отделов системного программирования вычислительных центров
предприятий. В настоящее время эти функции, как правило, выполняются совокупностью информационных служб предприятия, а именно:
• службами управления: конфигурацией, контролем характеристик,
ошибочными ситуациями, безопасностью, производительностью ;
• службами планирования и развития;
• службами эксплуатации и сопровождения;
• службами общего управления.
Службы управления конфигурацией занимаются вопросами задания параметров запуска (инсталляции) операционных систем (ОС) и
СУБД, заданием параметров запуска приложений. Они же выполняют
функции изменения этих параметров при модификации информационной системы, следя за согласованностью и совместимостью этих параметров.
Службы управления по контролю характеристик и ошибочными ситуациями осуществляют мониторинг и сбор статистики параметров информационной системы при помощи специальных программно-аппаратных комплексов, устанавливают критерии определения
опасных и тревожных ситуаций, следят за их обнаружением и устранением, используют специальные методы и средства диагностики ошибок.
Службы управления безопасностью (иногда их называют службами защиты от несанкционированного доступа — НСД) осуществляю т
комплекс мероприятий по противодействию различным угрозам несанкционированного доступа, настраивают работу различны х ОС,
СУБД и прикладных продуктов, внедряя их собственные средства защиты от НСД. Эти службы управляют всеми имеющимися в организации компьютерными средствами защиты, например, программируют
кодовые замки и системы контроля доступа в помещение. Они же при
помощи средств ОС, СУБД, прикладных продуктов или специальны х
управляющих программных продуктов ведут учет использования ресурсов в системе и контроль (аудит) за их разрешенным (санкционированным) использованием пользователями системы.
Службы управления производительностью обычно работают в
тесном взаимодействии со службами управления по контролю характе ристик и ошибочными ситуациями. При помощи аппаратно -программных комплексов они анализируют работу информационной системы и
следят за такими параметрами, как время работы приложения, время от-
клика приложения, время обращения к дисковой подсистеме ввода-вывода, задержка передачи данных и др. Анализируя результаты совместно с другими службами, они определяют причины изменения параметров работы системы и способы предотвращения или коррекции
ухудшений значений параметров.
Службы планирования и развития определяют техническую и
экономическую эффективность от внедрения различного вида информационных услуг или сервисов компании, следят за появлением новых
компьютерных технологий и оценивают целесообразность их использования, ведут внедряемые проекты и планируют работы других служб и
компаний-поставщиков и инсталляторов по их реализации. Контролируют выполнение подрядными организациями работ по внедрению частей информационной системы или их модернизации.
Службы эксплуатации и сопровождения осуществляют архивирование (копирование) и восстановление информационной системы. Эти
службы определяют режимы копирования (копируется вся система или
ее часть), расписание копирования (например, еженедельное с затиранием предыдущей копии), ведут базу данных копий при помощи программно-аппаратных средств, проводят проверки целостности данны х
(их непротиворечивости) средствами информационной системы
(например, при помощи утилит СУБД), определяют стратегию восстановления информационной системы (например, режим автооткатов
ОС). Они же занимаются сопровождением аппаратных средств (например, заменой картриджа принтера), подключением новых пользовате лей (например, организацией для них рабочего места), организацией
электропитания, выполнением профилактических работ (например,
уходом за оборудованием при помощи составов, препятствующих
накоплению электростатики компьютеров).
Службы общего управления занимаются управлением работы всех
информационных служб, согласованием их действий, выработкой корпоративных стандартов (например, на формат документов), разработкой инструкций для пользователей, их обучением и консультацией, ведением нормативно справочной документации необходимой в организации.
1.2. Требования к специалистам служб администрирования ИС
Профессиональные навыки специалистов, работающих в службах
администрирования ИС должны быть достаточно высоки и разнообразны. Так, с учетом функций по администрированию ИС, системные
администраторы должны обладать знаниями в нескольких предметны х
областях:
• теории операционных систем (ОС) и практики их установки;
• теории баз данных и вопросов администрации СУБД, вопросов
поддержки целостности данных;
• сетевых технологий, сетевого оборудования (конфигурации и применения коммутаторов и маршрутизаторов), вопросов диагностики сетевых проблем;
• электротехники и реализации кабельных систем для целей передачи данных;
• реализации веб-приложений и организации доступа к web-сайтам;
• защиты информации от несанкционированного доступа, включая
администрирование специальных устройств (firewall) и консультации
пользователей по вопросам защиты их информации;
• вычислительной техники, начиная с простейших операций и заканчивая архитектурой центров обработки данных (ЦОД);
• основ проектирования информационных систем, прикладного программирования;
• способов восстановления информации и реализации подсистем
ввода-вывода, файловых подсистем;
• языков программирования;
• методов управления в информационных системах и соответствующих аппаратно-программных комплексов.
Область деятельности системных администраторов должна охваты вать все компоненты информационной системы.
Под информационной системой будем понимать материальную систему, организующую, хранящую, преобразующую, обрабатывающую,
передающую и предоставляющую информацию.
Рассмотрим компоненты ИС.
Технические средства ИС включают в свой состав вычислительны е
комплексы, средства передачи данных (сетевую аппаратуру), кабельные
системы или средства передачи данных в эфирной (неограниченной)
среде.
Программные и технологические средства ИС (процедуры обработки информации). Здесь обычно выделяют системные средства, позволяющие управлять аппаратной частью и данными (ОС и СУБД), и
процедуры управления специализированной функциональной обработки согласно требованиям предметной области (прикладное программное обеспечение).
Информационный фонд подразумевает саму информацию, способы ее организации (модель данных) и языки представления и управления информацией (лингвистическое обеспечение).
Структура большинства ИС разбивается на функционально важные
подсистемы (см. рис. 1).
Рис. 1. Функциональный состав ИС
Функциональные подсистемы реализуют и сопровождают модели, методы и алгоритмы обработки информации и формирования
управляющих воздействий в рамках задач предметной области.
Состав обеспечивающих подсистем достаточно стабилен, мало зависит от предметной области и наряду с информационным, программным и техническим обеспечением включает математическое обеспечение (совокупность методов, моделей и алгоритмов обработки данны х)
и лингвистическое обеспечение (совокупность языковых средств представления и обработки информации).
Организационные подсистемы направлены на обеспечение эффективной работы персонала и реализацию организационных процедур.
Управление (администрирование) ИС — это совокупность действий, осуществляемых администратором системы средствами самой
ИС, обеспечивающих сохранение и/или развитие ее свойств в заданном
направлении. В полном объеме управлять всеми компонентами ИС и
всеми ее функциональными подсистемами может только непосредственно руководство предприятия. АС обычно выполняет задачи управления обеспечивающих подсистем и частично задачи управления функциональных и организационных подсистем в рамках, переданных ему
руководством предприятия полномочий. Обычно администрирование
обеспечивающих подсистем подразделяют на следующие группы задач:
• администрирование кабельных систем зданий и кампусов;
• администрирование ОС и СУБД;
• администрирование компьютерной сети и средств подключения к
операторам связи;
• администрирование данных.
При этом администраторы систем должны обладать специальным
складом мышления, нацеленным на поиск решения проблемы (чаще
всего ошибки или недостаточной скорости работы системы) в условиях
ограниченного времени и общение с весьма нервным пользователем.
Сложность заключается в том, что информационные технологии развиваются чрезвычайно быстро и еще быстрее устаревают. Поэтому помимо университетских знаний в области компьютерных наук, защиты
информации, сетевых технологий, архитектуры ЭВМ, языков программирования и даже экономических дисциплин необходимо постоянное
дополнительное изучение отдельных продуктов и технологий. Полезно
также иметь сертификаты о прохождении обучения в промышленных
компаниях по вопросам ОС, коммуникационных технологий, RAIDтехнологий, кабельных систем, такие как: Novell CAN, CNE, CISCO
CCNA, Sun Certified SCNA, Microsoft MSCA, MCSE и аналогичные.
К сожалению, в небольших организациях вместо совокупности
служб администрирования организуется группа администрирования систем, а в ряде случаев только один специалист выделяется для выполнения всех разнообразных функций, и это, безусловно, сказывается на
качестве работ.
1.3. Общие понятия об открытых и гетерогенных системах
В настоящее время администрирование ИС чаще всего осуществляется в условиях, когда эти системы являются открытыми и гетерогенными. Но предварительно остановимся на понятиях корпоративной и
глобальной информационных систем.
Корпоративной ИС называется информационная система, виртуально объединяющая (в информационном плане) все части одной ор ганизации, которые могут находиться в разных городах, частях страны
или земного шара. Доступ пользователей в корпоративную систему возможен только для членов компании, ее клиентов или ее контрагентов. В
то же время множество информационных систем сегодня пересекают
национальные, коммерческие и континентальные границы для обеспечения глобального взаимодействия большого числа организаций и физических лиц. Такие ИС называются глобальными. К глобальной системе имеет доступ любой пользователь в соответствии с определенными правилами, выработанными самоорганизованным комитетом
пользователей и разработчиков такой системы. Примером системы является сеть Интернет с комитетом IETF (Internet Engineering Task Force).
С появлением больших корпоративных и глобальных ИС возникла
необходимость взаимодействия друг с другом различных производите лей программных и аппаратных средств. В результате появилось понятие открытой системы.
В широком смысле открытой системой может быть названа любая
система (компьютер, вычислительная сеть, операционная система, программный продукт), которая построена в соответствии с открытыми
спецификациями для интерфейсов, служб и форматов.
Напомним, что под термином «спецификация» (в вычислительно й
технике) понимают формализованное описание аппаратных или программных компонентов, способов их функционирования, взаимодействия с другими компонентами, условий эксплуатации, ограничений и
особых характеристик.
Такую спецификацию еще называют протоколом. Под открытыми
спецификациями понимают опубликованные, общедоступные спецификации стандартизирующих организаций или компаний-разработчиков аппаратных и программных средств.
Использование при разработке систем открытых спецификаций позволяет третьим сторонам разрабатывать для этих систем различные аппаратные или программные средства расширения и модификации, а
также создавать программно-аппаратные комплексы из продуктов разных производителей.
Для реальных систем полная открытость — недостижимая цель. Как
правило, даже в системах, называемых открытыми, этому определению
соответствуют лишь некоторые ее части, поддерживающие внешние
интерфейсы. Но при администрировании систем в общем случае следует стремиться к тому, чтобы система создавалась и работала с помощью открытых спецификаций. Только тогда можно обеспечить ее быстрое и своевременное развитие, технологичную поддержку и модифика-
цию. Исключением могут быть специализированные системы, например, применяемые в военно-промышленном комплексе, или отдельны е
части информационной системы, требующие сугубо корпоративны х
правил.
Если информационная система построена с соблюдением принципов открытости, то это дает следующие преимущества:
• возможность построения системы из аппаратных и программных
средств различных производителей, придерживающихся одного и того
же стандарта;
• перенос созданного программного обеспечения с минимальными
изменениями в широком диапазоне систем, полученных от одного или
нескольких поставщиков;
• возможность безболезненной замены отдельных компонентов системы другими, более совершенными, что позволяет ей развиваться с
минимальными затратами;
• возможность легкого сопряжения с другими информационными
системами;
• простоту освоения, обслуживания и введения нового персонала
для поддержки системы.
Одним из первых примеров открытых систем является ЭВМ
IBM/360, открытые спецификации которой позволили различным производителям программного обеспечения разрабатывать прикладные
продукты под управлением ее операционной системы OS/360. Примером открытой системы является и международная сеть Интернет, развивавшаяся в полном соответствии с требованиями, предъявляемыми к
открытым системам. В результате сеть Интернет объединила в себе самое разнообразное оборудование и программное обеспечение огромного числа различных сетей.
Как уже отмечалось, в современных ИС информация пер едается
между компьютерами различных производителей. При этом используются различные интерфейсы и средства передачи данных, различное
программное обеспечение и различная архитектура ЭВМ. Таким образом, практически любая система является разнородной или гетерогенной, включающей в себя оборудование и программное обеспечение нескольких производителей, т. е. современные ИС в своем подавляющем
большинстве являются открытыми гетерогенными системами (рис. 2).
Особую роль при создании таких систем играют стандарты. Без
стандартизации работоспособность этих систем невозможна, поскольку
программное обеспечение одного производителя «не поймет» программное обеспечение другого.
Рис. 2. Гетерогенная система
Знание стандартов, их понимание и соблюдение абсолютно необходимо для реализации и сопровождения информационных систем. Существует ряд международных и национальных стандартизирующих организаций, например, ISO (Международная организация по стандартиза ции) или ANSI (Американский национальный институт стандартов) и
целый ряд международных форумов, добровольных самоорганизованных сообществ профессионалов, например, MEF (Metro Ethernet
Forum), которые занимаются разработкой стандартов во всех областях
информационных технологий. Помимо стандартизирующих организаций свои разработки в области информационных технологий и их стандартизации постоянно ведут крупнейшие мировые производители. Это
компании IBM, Lucent Technologies (в настоящее время Alcatel-Lucent),
Unisys, Sun Microsystems, Adaptec, Cisco, Nortel, Novell, Microsoft, HP,
SAP, Oracle и множество других. Все это требует от администраторов
систем постоянного изучения документов, имеющихся в открытом доступе. Такие документы публикуются на официальных сайтах стандартизирующих организаций и форумов и официальных сайтах ведущих
компаний-разработчиков аппаратных и программных средств.
1.4. Стандарты работы ИС и стандартизирующие организации
Стандарт — это вариант реализации протокола в аппаратуре или
программном обеспечении, который отражается в документе, согласованном и принятом аккредитованной организацией, разрабатывающей
стандарты. Стандарт содержит правила, руководства или характеристики для работ или их результатов в целях достижения оптимальной
степени упорядочения и согласованности в заданном контексте.
Стандарты могут разрабатываться как стандартизирующими организациями, так и отдельными производственными компаниями. При
этом бывают стандарты юридические и фактические (промышленные).
Юридические стандарты подтверждаются законами, которые приняты государством. Государственное управление деятельностью по
стандартизации в Российской Федерации осуществляет Федеральное
агентство по техническому регулированию и метрологии (Ростехрегу лирование, www.gost.ru), на которое возложены функции Национального органа по стандартизации в соответствии с Федеральным законом
«О техническом регулировании». Другие органы государственного
управления организуют деятельность по стандартизации в пределах их
компетенции.
Фактические стандарты существуют, но их использование не
определено законами или нормативами.
С точки зрения авторства стандарт может быть частным (корпоративным) или созданным стандартизирующей организацией.
Корпоративные стандарты разрабатываются и внедряются частными коммерческими компаниями для своих продуктов.
Стандарты стандартизирующих организаций создаются специализированными организациями или самоорганизующимися комитетами и форумами.
ITU (International Telecommunications Union) — Международный
союз электросвязи; является структурным подразделением ООН.
ISO (The International Organization for Standardization, а так же International Standards Organization) — Международная организация по стандартизации.
IEEE (произносится «ай-трипл-и», Institute of Electrical and Electronics Engineers, Inc.) — Институт инженеров по электротехнике и электронике (США).
EIA (Electronics Industries Alliance) — Ассоциация предприятий
электронной промышленности США, альянс EIA.
TIA (Telecommunication Industry Association) — Ассоциация телекоммуникационной промышленности США, ассоциация TIA. Ассоциация изготовителей средств связи, которая разрабатывает стандарты на
кабельные системы.
2. ОБЪЕКТЫ АДМИНИСТРИРОВАНИЯ И МОДЕЛ И
УПРАВЛЕНИЯ
С точки зрения состава ИС администратор системы сталкивается с
необходимостью сопровождать и поддерживать при помощи специальных средств различные компоненты обеспечивающих подсистем и частично функциональных и организационных подсистем.
Для успешного администрирования администратор системы должен
знать, что является объектами администрирования ИС и какие наборы
функций (модели) используются для управления техническим обеспечением, организационной и функциональной подсистемами.
Рассмотрим объекты администрирования в информационных системах, а затем изложим сущность ряда моделей и соответствующих им
протоколов (спецификаций) и технологий. При этом особое внимание
обращаем на модели ISO FCAPS, RPC и OGC ITIL, поскольку они
наиболее часто используются при администрировании ИС в настоящее
время.
2.1. Объекты администрирования в информационных системах
При администрировании информационных систем объектами администрирования являются отдельные ее подсистемы, которые часто
называют просто системами (например, администрирование кабельно й
системы). Объектами администрирования также могут быть прикладные или системные процессы обработки данных, существующие в ИС
и затрагивающие несколько подсистем (например, администрирование
электронной почты или администрирование конфигурации ИС. Т. е.
объектами администрирования могут быть как отдельные подсистемы,
так и информационные процессы, существующие в нескольких подсистемах.
К задачам администрирования подсистем относятся:
• администрирование кабельной системы;
• поддержка и сопровождение аппаратной части;
• администрирование сетевой системы;
• администрирование прикладной системы;
• администрирование операционной системы;
• Web-администрирование;
• управление информационными службами;
• администрирование СУБД.
Каждая из перечисленных подсистем имеет свои способ ы, техноло гии и средства администрирования, которые будут рассмотрены в последующих главах.
Международная организация по стандартизации (ISO) рассматривает в качестве объектов управления не подсистемы ИС, а процессы ИС,
например, процесс передачи данных между элементами системы. А организация TMF как объект управления рассматривает совокупность
прикладных процессов оператора связи.
В процессе администрирования ИС администратор системы должен
руководствоваться моделью администрирования.
Модель администрирования (управления) в ИС - это набор функций по управлению подсистемой или информационным процессом.
Различные стандартизирующие организации предлагают разные
наборы функций (различные модели) по управлению техническим обеспечением, организационной и функциональной подсистемами. Это модели ISO OSI, ISO FCAPS, OGC ITIL, ITU TMN, TMF eTOM. Рассмотрим некоторые из них.
2.2. Модель сетевого управления ISO OSI
Модель сетевого управления ISO OSI Management Framework —
определена в документе ISO/IEC 7498-4: Basic Reference Model, Part 4,
Management Framework. Она является развитием общей семиуровневой
модели взаимодействия открытых систем для случая, когда одна система управляет другой.
Документ ISO/IEC 7498-4 состоит из пяти основных разделов:
• термины и общие концепции;
• модель управления системами;
• информационная модель;
• функциональные области управления системами;
• структура стандартов управления системами.
Стандарты ISO в области управления используют специальную терминологию, которой в свою очередь воспользовались создатели Internet
в протоколе SNMP (Simple Network Management Protocol — простой
протокол управления сетью).
Эта терминология вследствие фактического применения всеми
пользователями такой глобальной и открытой системы передачи информации стала фактическим стандартом.
Согласно документам OSI (см. рис. 3) обмен управляющей информацией с помощью протокола управления (Management Protocol) происходит между субъектами приложений управления системами (Systems
Management Application Entities, SMAE). Субъекты SMAE расположены
на прикладном уровне семиуровневой модели OSI и являются элементами службы управления. Под субъектом в модели OSI понимается активный в данный момент процесс (протокол) какого-либо уровня,
участвующий во взаимодействии. Примерами SMAE являются агенты
и менеджеры систем управления ИС.
Сообщения, которые агент посылает менеджеру по своей инициативе, называются уведомлениями (notifications ). Элемент X, который
является для системы управления управляемым объектом (managed
object), может послать уведомление агенту. Элемент X может находиться в той же управляемой системе, что и агент, или в другой системе.
В свою очередь агент посылает уведомление менеджеру о том, что элемент X произвёл какое-то действие (например, происходит отказ в работе порта оборудования). В соответствии с этим уведомлением менеджер обновляет базу данных конфигурации системы, которую он сопровождает.
Рис. 3. Концепция SMAE в модели OSI
Менеджер не только собирает и сопоставляет данные, получаемые
от агентов, на основе этих данных он может также выполнять административные функции, управляя операциями удаленных агентов.
В модели OSI границы между менеджерами и агентами не очень четкие. Субъект SMAE, выполняющий в одном взаимодействии роль менеджера, в другом взаимодействии может иметь роль агента, и наоборот. Модель OSI не определяет способы взаимодействия агента с управляемыми объектами.
В модели OSI также не говорится о том, как агент взаимодействуе т
с управляемыми объектами, которые находятся за пределами управляемой системы, т. е. объектами, с которыми нужно взаимодействовать через сеть. В таких случаях может потребоваться, например, чтобы один
агент запросил данные о некотором объекте от другого агента. Порядок
такого рода взаимодействия также не определяется моделью OSI.
Прикладной уровень модели OSI включает в себя несколько вспомогательных служб общего назначения, которые используются прикладными протоколами и пользовательскими приложениями (в том числе и
приложениями управления) для автоматизации наиболее часто выполняемых действий.
ACSE (Association Control Service Element). Эта служба отвечает
за установление соединений между приложениями различных систем.
Соединение (сессия, сеанс) на прикладном уровне OSI носит название
ассоциации. Ассоциации бывают индивидуальными и групповыми
(shared).
RTSE (Reliable Transfer Service Element). Служба осуществляе т
поддержку восстановления диалога, вызванного разрывом нижележащих коммуникационных служб, в рамках ассоциации.
ROSE (Remote Operations Service Element). Организует выполнение программных функций на удаленных машинах. Является аналогом
службы RPC (Remote Procedure Call — вызов удаленных процедур).
Основная модель управления OSI включает:
• управление системами;
• управление N-уровнем;
• операции N-уровня.
Это разбиение на три области сделано для того, чтобы учесть всё
возможные ситуации, возникающие при управлении.
Управление системами имеет дело с управляемыми объектами на
всех семи уровнях OSI, включая прикладной уровень. Оно основано на
надежной передаче с установлением соединения управляющей информации между конечными системами. Необходимо подчеркнуть, что модель управления OSI не разрешает использовать службы без установления соединения.
Управление N-уровнем ограничено управляемыми объектами какого-то определенного уровня семиуровневой модели. Протокол управления использует при этом коммуникационные протоколы нижележащих уровней. Управление N-уровнем полезно, когда нет возможности
использовать все семь уровней OSI. В этом случае допускается пользоваться протоколом управления N-уровня, который строго предназначен
для данного уровня.
Операции N-уровня сводятся к мониторингу и управлению на основе управляющей информации, содержащейся в коммуникационных
протоколах только данного уровня. Например, данные мониторинга
сети, содержащиеся во фреймах STM-n (Synchronous Transport Module
— синхронный транспортный модуль), технологии SDH (Synchronous
Digital Hierarchy — синхронная цифровая иерархия), относятся к операциям N-уровня, а именно физического уровня. Стандарты на управление N-уровнем и операции N-уровня не входят в набор протоколов
управления OSI. Протоколы OSI рассматривают управление системами
с помощью полного семиуровневого стека.
2.3. Модель управления ITU TMN
Архитектура и принципы построения TMN обеспечивают реализацию задач по управлению, оперативному контролю и эксплуатации разнородного телекоммуникационного оборудования и систем электросвязи, которые изготовлены различными фирмами-производителями
(см. рис. 4).
TMN предназначена для управления услугами сетей связи, для эксплуатации и технического обслуживания оборудования, для оперативно-технического контроля и администрирования сетевых устройств
с целью обеспечить нормативное качество оказания услуг связи.
Объектами управления TMN являются телекоммуникационные ресурсы. Телекоммуникационные ресурсы управления физически представляют собой реальное оборудование связи — стойки, функциональные блоки, модули, на определенные свойства которых можно осуществлять целенаправленное управляющее воздействие.
Обмен командами управления и иной информацией между ТMN и
оборудованием связи осуществляется через опорные точки, которые реализуются в виде стандартизованных или нестандартизованных интерфейсов TMN.
Функции прикладного уровня TMN реализуются с помощью одной
или нескольких операционных систем (Operations Systems).
Рис. 4. TMN и сеть электросвязи
Операционные системы выполняют следующие задачи:
• обеспечивают обработку данных (поступающих от управляемой
сети электросвязи) в целях мониторинга и контроля функционирования
телекоммуникационного оборудования, а также для обеспечения работы собственно TMN;
• поддерживают информационную модель сети электросвязи, которая представляет собой описание физических объектов электросвязи с
использованием принятой информационной технологии и специальны х
программных средств, например, СУБД;
• обеспечивают работу прикладных программных средств управления (приложение управления), которые реализуют большинство услуг
и функций управления системами.
• С учетом характеристик управления открытыми системами TMN
функционально должна обеспечивать:
• обмен информацией управления между сетями электросвязи и сетью TMN;
• преобразование информации управления для различных с истем
связи в единый формат в целях обеспечения совместимости и согласованности данных в TMN;
• перенос информации управления между различными компонентами в TMN;
• анализ и соответствующую реакцию на информацию управления;
• преобразование информации управления в форму, которая понятна пользователю системы управления — оператору или администратору; в результате повышается качество услуг управления и обеспечивается дружественное взаимодействие с пользователями посредством
общепринятых стандартов графического отображения информации;
• защищенный доступ к информации по управлению для пользователей TMN;
• контроль крупных и сложных объектов управления.
С точки зрения оператора связи можно сформулировать следующие
цели, которые должны быть достигнуты при внедрении TMN:
• минимальное время реакции системы управления на существенные сетевые события;
• минимизация нагрузки, создаваемой системой управления; это
особенно важно в случае, когда для передачи информации управления
используются ресурсы сети электросвязи общего пользования, а не выделенные каналы связи;
• реализация процедур для изоляции мест повреждения (неисправностей) в реальном времени, возможность дистанционного вызова и запуска процедур восстановления повреждений;
• учет различных схем организации сетей связи при реализации
функций управления.
Функциональные возможности сети TMN определяются пятью
уровнями управления (рис. 5):
• уровень управления бизнесом (Business Management Layer —
BML);
• уровень управления услугами (Service Management Layer — SML);
• уровень управления сетью (Network Management Layer — NML);
• уровень управления элементом (Element Management Layer —
EML);
• уровень элемента сети (Network Element Layer — NEL).
Реализации TMN могут включать в себя бизнес-функции (Business
Operation System Function — B-OSF), которые имеют отношение ко
всем управляемым сетям/системам связи и осуществляют общую координацию делового управления оператора связи. Сервисные функции (SOSF) на уровне управления услугами имеют отношение к услугам
связи, предоставляемым с пом ощью технических средств одной или несколькими сетями электросвязи, и обеспечивают интерфейс с абонентом или клиентом.
Рис. 5. Модель TMN и ее уровни управления
2.4. Модель управления ISO FCAPS
FCAPS (Fault Configuration Account Performance Security) – модель Международной организации по стандартизации, в которой отражены ключевые функции администрирования и управления сетями
(обеспечивающей подсистемы ИС) и не рассматриваются вопросы администрирования функциональной или организационной подсистем.
Модель учитывает то, что современные ИС - это системы передачи цифровой информации и предназначены для описания функций администрирования только таких систем. Согласно модели FCAPS, все аспекты
администрирования сети ИС можно описать при помощи пяти видов
функций. Соотношение моделей FCAPS и TMN, которая будет кратко
рассмотрена далее, отражено на рис. 6.
В рекомендациях ITU-T Х.700 и в стандарте ISO 7498-4 описаны
пять функциональных групп модели FCAPS:
(F) Fault Management (управление отказами) - обнаружение отказов в устройствах сети, сопоставление аварийной информации от различных устройств, локализация отказов и инициирование корректирующих действий;
(С) Configuration Management (управле ние конфигурированием)
- возможность отслеживания изменений, конфигурирования, передачи
и установки программного обеспечения на всех устройствах сети;
(A) Accounting Management (управление учетом) - возможность
сбора и передачи учетной информации для генерации отчетов об использовании сетевых ресурсов;
(Р) Performance Management (управле ние производите льнос тью)
- непрерывный источник информации для мониторинга показателей работы сети (QoS (Quality of Service, Качество обслуживания), ToS (Terms
of Service, Тип обслуживания)) и распределения сетевых ресурсов;
(S) Security Management (Управление безопасностью) - возможность управления доступом к сетевым ресурсам и защитой от угроз.
Рис. 6. Соотношение FCAPSи TMN
Управление отказами
Эта группа задач включает в себя выявление, определение и устранение последствий сбоев и отказов в работе сети. На этом уровне выполняется не только регистрация сообщений об ошибках, но и их фильтрация и анализ. Фильтрация позволяет выделить из весьма интенсивного потока сообщений об ошибках, только важные сообщения; маршрутизация обеспечивает их доставку нужному элементу системы управления, а анализ позволяет найти причину, породившую поток сообщений.
Устранение ошибок может быть как автоматическим, так и полуавтоматическим. В автоматическом режиме система непосредственно
управляет оборудованием или программными комплексами и обходит
отказавший элемент, например, за счет резервных каналов. В полуавтоматическом режиме основные решения и действия по устранению неисправности выполняют службы администратора системы, а система
управления только помогает в организации этого процесса — оформляет квитанции на выполнение работ и отслеживает их поэтапное выполнение (подобно системам групповой работы).
Управление конфигурированием
Эти задачи заключаются в конфигурировании параметров как элементов сети, так и сети в целом. В современных устройствах все управление осуществляется с помощью программного обеспечения, так как
конфигурирование даже средней системы представляется весьма трудоемкой задачей. При этом считается, что система размером до 50 портов
(пользователей) — маленькая система, до 800 портов — средняя система и более 800 портов — большая система. Для элементов сети, таких как маршрутизаторы, мультиплексоры и пр., с помощью этой
группы задач устанавливаются сетевые адреса, идентификатор ы
(имена), географическое положение и другие базовые параметры.
Для сети в целом управление конфигурацией обычно начинается с
анализа функциональной схемы сети, отображающей связи между элементами сети (аппаратными и программными модулями), создаваемой
при проектировании ИС и предоставляемой администратору системы
компанией-разработчиком.
Средствами конфигурации ИС все производимые при этом процессе
изменения должны отражаться в базе данных коммутации и маршрутизации устройств и на функциональных схемах сети.
Задание параметров запуска программного обеспечения или аппаратуры системы должно проводиться администратором системы вручную
с документированием полученных результатов и обязательным фиксированием значений параметров, заданных по умолчанию (defaults).
Схема сети корректируется автоматически при помощи опроса специализированных программных средств (агентов), запущенных на устройствах сети специальными программными продуктами (менеджерами).
Обычно такие программные средства используют протокол управления
SNMP.
Настройка параметров запуска или эксплуатации операционных систем коммутаторов, маршрутизаторов, различных серверов является достаточно сложной задачей, требующей подготовленных специалистов администраторов систем служб управления конфигурацией.
Управление учетом
Задачи этой группы составляют регистрацию права доступа и времени использования различных ресурсов системы — устройств, каналов, подсистем ввода-вывода, дискового пространства, транспо ртны х
служб. Помимо регистрации прав и времени работы эти задачи включают в себя различного вида отчетность об используемых ресурсах.
Кроме того, функции учета имеют дело с таким понятием, как плата за
ресурсы. Вопросы оплаты сервисов и информационных услуг, предоставляемых предприятием, из-за их специфического характера у различных предприятий и различных форм соглашения об уровне услуг не
включаются в коммерческие системы управления типа HP Open View, а
реализуются в специализированных системах (например, системах биллинга операторов связи).
Эксплуатация таких систем обычно выделяется в отдельную задачу
и не входит в компетенцию общих служб эксплуатации администратора
системы.
Управление производительностью
Задачи этой группы связаны со сбором статистики, мониторингом,
оптимизацией, метриками измерения производительности системы.
Главное для администратора системы — понять, по каким именно метрикам (параметрам или критериям) следует рассчитать производительность системы. Ими могут быть время реакции системы, пропускная
способность реального или виртуального канала связи между двумя
объектами ИС, интенсивность трафика в отдельных сегментах и каналах сети, вероятность искажения данных при их передаче через сеть, а
также коэффициент готовности сети или ее определенной транспортной
службы. Функции анализа производительности и надежности сети
нужны как для оперативного управления сетью, так и для планирования
развития сети.
Управление безопасностью
Задачи этой группы составляют контроль доступа к ресурсам сети
(данным и оборудованию) и сохранение целостности данных при их
хранении и передаче через сеть. Базовыми элементами управления безопасностью являются процедуры авторизации, аутентификации, а
также аудита пользователей (средства ААА или ЗА). Функции этой
группы не только включаются в системы управления сетями, но и всегда реализованы в составе операционных систем, СУБД и системны х
приложений.
На сегодняшний день модель FCAPS — это основная модель администрирования не только сетевых систем, но и любых ИС как с истем
передачи данных. Она наиболее распространена и после ее создания
ISO была включена ITU в модель TMN.
3. СРЕДСТВА АДМИНИСТРИРОВАНИЯ ОПЕРАЦИОННЫ Х
СИСТЕМ (ОС)
Основной функцией операционной системы (ОС) является функция
управления ресурсами компьютера, включая управление оперативной и
дисковой памятью, управление периферийными устройствами и процессором. ОС должна:
• обеспечивать загрузку прикладных программ в оперативную память и их выполнение;
• обеспечивать распределение памяти между различ ными прикладными процессами и самой ОС;
• обеспечивать работу дисковых подсистем ввода-вывода, магнитных лент, флэш-памяти, управлять распределением дискового пространства на этих носителях и хранить данные на них в виде файловы х
систем;
• обеспечивать параллельное (или псевдопараллельное, если компьютер имеет только один процессор) исполнение задач, защиту системных ресурсов от ошибочных действий или аварийных ситуаций;
• управлять работой и разделением пользователями различных периферийных устройств (терминалов, принтеров, модемов и т.д.);
• выполнять аутентификацию и авторизацию пользователей;
• реализовывать организацию взаимодействия задач друг с другом и
их приоритезацию для исполнения;
• реализовывать средства обеспечения безопасности;
• диагностировать систему и собирать статистику по ее работе.
Управление всеми этими функциями операционной системы осуществляется с помощью параметров ядра ОС и специальных средств
(утилит) ОС, входящих в ее состав. Параметры ядра ОС задаются администратором системы (АС) при инсталляции ОС. После установки ОС
администратор системы задает атрибуты пользователей в системе и осуществляет оперативное управление ОС. В процессе авторизации пользователей АС может задать ряд параметров их работы: права досту па,
максимальный объем дискового пространства, пароль пользователя и
т.д. Средства учета ресурсов ОС позволяют администратору системы
накапливать для дальнейшего анализа информацию об использовании
отдельными пользователями таких ресурсов, как число блоков, считанных/записанных с диска сервера, число блоков, записанных за день,
продолжительность работы приложения и т.д. Утилиты работы с консолью сервера позволяют администратору системы контролировать функционирование рабочих станций, останавливать или запускать принтер,
управлять очередями заданий к принтерам, посылать сообщения пользователям ИС. Операционные системы имеют похожие, но все же отличающиеся средства оперативного управления, которые описываются в
технической документации по конкретной ОС.
3.1. Параметры ядра ОС и ее инсталляция
Инсталляция (установка) ОС, как и любая инсталляция ИС или ее
подсистемы, очень ответственный для АС процесс. Он включает в себя
подготовку площадки и оборудования, инсталляцию файл-сервера и инсталляцию программного обеспечения рабочих станций, планирование
структур каталогов (директорий), планирование пользователей и групп
пользователей, планирование защиты, планирование процедур регистрации, настройку параметров. При некорректной первона чальной инсталляции ОС и неправильно заданных параметрах дальнейшая эксплуатация ИС может быть неэффективной, а в некоторых случаях - невозможной. Процессу инсталляции должен предшествовать ряд подготовительных действий.
Прежде всего администратор системы должен проверить условия
эксплуатации и выполнение требований по электропитанию оборудования. В «Руководстве по эксплуатации ОС» или в документации с аналогичным названием определены конкретные требования по следующим
вопросам:
• температура/влажность;
• максимальная высота, глубина, ширина оборудования;
• требования электропитания - частота тока, потребляемая мощность, рассеиваемая мощность.
Далее все аппаратные средства следует подключить к специализированным линиям питания, выделенным только для работы компьютерного оборудования. Все розетки должны быть трехпроводными заземленными, соединенными непосредственно с землей, оборудование
должно быть правильно подключено к сигнальным и силовым линиям .
Далее администратору системы необходимо создать рабочие копии
дистрибутива (поставляемой производителем ОС копии продукта).
Оригинальный дистрибутив должен храниться в сейфе. При инсталляции АС должен использовать рабочие копии.
АС должен решить, делает ли он обновление существующей версии
ОС (upgrade) или первичную инсталляцию. Следует внимательно просмотреть инструкции по ОС для каждой из этих операций, так как действия при их осуществлении обычно различны, зависят от конкретной
ОС и может существовать не один метод обновления.
АС должен записать в рабочую таблицу (worksheet) инфор мацию по
устанавливаемому серверу. Таблица содержит следующую информацию:
• имя, марку, модель файл-сервера;
• размер памяти;
• несетевые платы - тип и настройка;
• сетевые платы - соответствующие драйверы, адрес сети, номер
сети, адрес памяти, прерывание;
• плата процессора - модель, скорость работы;
• дисковые подсистемы - тип контроллера, драйверы, емкость, модель, производитель, число каналов ввода-вывода.
АС должен подготовить для работы ОС подсистемы ввода-вывода
на жесткие диски.
После всех предварительных мероприятий осуществляется непосредственно процесс инсталляции с помощью утилит, предлагаемы х
производителем ОС (например, командой Install или Setup).
Процесс инсталляции ОС состоит в следующем: системные файлы
помещаются на диск в специальную область. Загружаются дисковые,
сетевые драйверы и драйверы периферийных устройств. Задаются параметры их работы. Это может выполняться либо администратором системы, например, отдельной командой Load, либо автоматически самой
ОС.
После этого администратор системы загружает ядро ОС с помощью
вызова команды, предлагаемой производителем, например, Server.ехе,
и задает основные параметры работы ядра. К этим параметрам относятся:
• имя сервера;
• имя администратора и его пароль;
• список сетевых протоколов и их настройки (например, TCP/IP);
• параметр блокирования консоли сервера;
• опция шифрования паролей в системе;
• номера очередей печати;
• команды трассировки действий ядра (например, Track On) и т. д.
Конкретный список таких параметров приводится в документации
по конкретной операционной системе.
Затем администратору системы следует установить ОС на рабочих
станциях ИС аналогично установке сервера.
Далее АС должен сконфигурировать (иногда и установить) сетевые
платы и загрузить драйвер сетевого адаптера с указанием параметров
адреса памяти и прерывания, по которым он работает и специальную
оболочку (Shell), определяющую, является обращение прикладной программы обращением к локальной ОС или к сетевой.
При инсталляции ОС создаются оглавления томов и обычно по
умолчанию директории для записи файлов.
После инсталляции администратор системы должен спланировать
дополнительные директории, например, прикладные директории для
программ приложений ИС или директории общего пользования для
промежуточного копирования файлов, группы пользователей с их правами доступа (возможно выделение для группы своей директории или
тома) и создать пользователей в системе, приписав их к определенным
группам. Для пользователей и групп необходимо спланировать права
доступа. Для директорий и файлов АС должен спланировать атрибутную защиту.
Атрибутная защита в ОС означает присвоение определенны х
свойств отдельным файлам и директориям. Каждый атрибут представляется обычно по первой букве его английского названия. В различны х
ОС системы атрибутной защиты несколько различаются.
Далее АС должен спланировать процедуру регистрации пользователя на сервере. Фактически выполняются всегда две процедуры - сначала системная (для настройки рабочей среды всех пользователей), а затем пользовательская (для настройки среды конкретного пользователя).
В системную процедуру могут входить общие приветствия всех пользователей, назначения имен (буквы английского алфавита) сетевым дискам (тар), подключение групп пользователей к различным серверам
(attach). В процедурах пользовательской регистрации инициализируются параметры среды каждого пользователя, например, доступ к данному серверу только данного пользователя. Конкретные возможности
процедур регистрации зависят от реализации ОС.
3.2. Дисковая
подсистема
и
способы
ее
организации
Поддержка дисковой подсистемы - одна из основных задач ОС, а
сама дисковая подсистема является источником про блем для администратора системы. АС может воспользоваться рядом процедур и программных продуктов для повышения производительности, и восстановления в случае сбоев дисковой подсистемы.
Современная дисковая подсистема ввода-вывода состоит из адапте ров на материнской плате НВА (Host Bus Adapter), шины (интерфейс),
дискового контроллера и непосредственно жестких дисков. Совокуп-
ность этих устройств называют каналом ввода-вывода. ОС может одновременно поддерживать несколько каналов ввода-вывода, и эта опция
может быть различной для разных версий ОС.
Способ кодирования, способ передачи данных по шине, ширина
шины существенно влияют на скорость записи на диск.
Так как обычно операционная система может поддерживать более
одного канала ввода-вывода, АС должен изучить особенности работы
конкретной ОС. С увеличением числа каналов ввода-вывода обычно
резко растет производительность системы.
Кроме того, производительность дисковой подсистемы зависит от
типа интерфейса. Кратко рассмотрим наиболее распространенные типы
интерфейсов.
IDE: контроллер располагается непосредственно на диске, благодаря чему скорость возрастает до 12 Мбит/с. Используется RLL- кодирование и сняты ограничения на объем дисковой памяти.
EIDE - Enhanced (расширенный) IDE: добавляет специальную систему адресации для дисков системы адресации АТ Attachment (АТА).
Система адресации АТА - это промышленный стандарт, который описывает способ адресации диска емкостью свыше 528 Мбайт с помощью
BIOS компьютера. Скорость интерфейса составляет до 13,3 Мбит/с, а
адаптеры на материнской плате компьютера для подключения контроллеров дисков Host Bus Adapters (НВА) позволяют подключать до 4 дисков и различные периферийные устройства.
SCSI (Small Computer Systems Interface) - это высокоскоростной
параллельный интерфейс, стандартизированный ANSI. Он позволяет
подключать к одной шине множество устройств, вытягивая их в цепочку. К каждому дисковому контроллеру SCSI можно присоединить
до семи устройств. В настоящее время SCSI широко применяется на
серверах, высокопроизводительных рабочих станциях. Скорость записи
на диск достигает 600 Мбит/с.
SATA - Serial АТА - высокоскоростной последовательный интерфейс обмена данными с накопителями информации (как правило, с
жесткими дисками). SATA является развитием интерфейса АТА, который после появления SATA был переименован в РАТА (Parallel АТА).
Обеспечивает скорость до 600 Мбит/с. SATA предполагает отказ от
плоских параллельных кабелей с разъемами для двух дисков и переход
к последовательной передаче данных по витой паре. Но к каждому контроллеру подключается только один диск одним кабелем. При этом переход к последовательной шине значительно упростил разводку про-
водников на материнской плате и разводку кабелей внутри корпуса компьютера. Администратору системы надо учесть, что при этом сохраняется совместимость с контроллерами АТА по регистрам и командам.
Особенностью стандарта SATA по сравнению с РАТА является использование встроенной очереди команд NCQ (Native Command
Queuing). NCQ позволяет устройству накапливать запросы и оптимизировать порядок их выполнения с учетом внутренней архитектур ы
устройства (минимизация количества перемещений головок, простоя в
ожидании нужного сектора на треке). NCQ повышает производительность решения задач, связанных с произвольным чтением, обработкой
данных от двух и более источников, одновременную работу нескольких
программ. Также благодаря NCQ стандарт SATA предусматривает горячую замену устройств. Еще одна интересная перспектива для администратора системы - это конвергенция конкурирующих стандарто в
SATA и SCSI с помощью стандарта SAS (Serially Attached SCSI). Заметим, что диски SAS могут подключаться к интерфейсу SATA (но не
наоборот).
Администратор системы должен изучить конкретную техническу ю
документацию производителя по дисковой подсистеме для правильной
инициализации дисковых адаптеров и контроллеров, выставления нужных адресов и прерываний, установки переключателей на платах, подсоединению шин и установке параметров CMOS компьютера.
3.3. Подготовка
дисковой
подсистемы,
технология
RAID
Любая дисковая подсистема требует подготовки для работы с ней
конкретной ОС. Часто часть этой подготовки производится на заводахпроизводителях или компаниями-поставщиками оборудования. Подготовка дисковой подсистемы содержит три этапа: форматирование низкого уровня, организация разделов, форматирование высокого уровня.
Форматирование низкого уровня (Low level format) - это форматирование, необходимое контроллеру диска, чтобы читать его по секторам. Обычно оно выполняется на заводе-производителе дисков, и соответствующая утилита прилагается к дисковой подсистеме для случая
проведения этой процедуры администратором системы. При форматировании низкого уровня обычно выполняются следующие действия:
• проводится анализ дискового пространства на наличие ошибок;
• сектора диска разбиваются на треки (дорожки) и присваиваются
идентификаторы секторов;
• помечаются испорченные сектора (bad-сектора);
• устанавливается чередование секторов (interleave), когда номера
секторов не совпадают с их физической последо вательностью.
Чередование секторов необходимо, чтобы синхронизиро вать работу
процессора (обработку данных) и контроллера (считывание с диска). От
этого зависит скорость работы подсистемы ввода-вывода. Параметр
interleave определяется ОС и дисковой подсистемой.
Администратор системы должен проводить форматирование низкого уровня в случаях, когда:
• ставятся новые дисковые подсистемы (если это не сделано производителем);
• обнаружено большое число дисковых ошибок (если средства ОС
не помогают их устранить);
• необходимо поменять параметр interleave (но это опасная операция, при которой следует очень хорошо понимать, как именно обрабатываются данные контроллером и ОС и зачем нужно что-то менять);
• возникает необходимость переразметить bad-сектора.
При этом АС должен помнить, что современные дисковые контроллеры предоставляют логику опережающего считывания и отложенной
записи, которые снижают потребность в оптимизации производительности методом изменения interleave.
Организация разделов - это процесс разбиения жесткого диска на
логические части - партиции (partitions). Необходимость организации
разделов обусловлена тем, что с данным дисковым пространством на
одном компьютере может работать несколько ОС. Для каждой из них
нужно свое дополнительное форматирование. Обычно при загрузке
компьютера одна ОС загружается первой. Ее партиция называется первичной (primary partition). Остальная часть диска может быть использована для работы других ОС.
В начале каждого диска на нулевом треке располагается специальная таблица (partition table). В ней находится инфор мация о том, как будет использоваться дисковое пространство согласно различным партициям. Ее потеря означает для администратора системы потерю всей информации в системе.
Форматирование высокого уровня (High level format) осуществляется средствами той ОС, которая работает в этой пар тиции. Во время
этого форматирования создается оглавление диска и его подготовка для
конкретной ОС. В различных ОС при этом выполняются различные
функции.
Администратор системы должен выполнять форматирование высокого уровня, если требуется установить новый диск под управлением
ОС либо есть необходимость полностью стереть информацию на диске.
АС следует помнить, что информацию после низкоуровне в ого
форматирования восстановить нельзя! После высокоуровневого
форматирования информацию восстановить можно при условии, что
после его завершения не велась запись на диск.
Разбиение на тома осуществляет администратор системы средствами ОС, работающей в данной партиции, чтобы выделить логически
единые части информации. Том может быть частью партиции, состоять
из одной целой партиции или из нескольких партиций.
В начале каждого тома хранится специальная таблица VDT (Volu me
Definition Table). Обычно она дублируется, располагаясь в нескольких
местах. В VDT находится информация о том, какие треки используются
для этого тома в партиции.
Зеркалирование. Обычно в операционных системах существует
поддерживаемый ими режим дублирования дисков или каналов вводавывода.
В режиме дублирования дисков (Disk Mirroring) на материнской
плате устанавливается один адаптер НВА с подсоединенным контроллером и двумя дисками (primary и secondary). Диски полностью «зеркалируются», т. е. драйверами ОС ведется параллельная запись информации на оба диска с полным ее дублированием. Если один диск отказывает, система работает со вторым.
Средства организации зеркалирования могут быть как программными (драйверы ОС), так и аппаратными (специальные контроллеры,
которые могут писать одновременно на два диска, что всегда быстрее).
Кроме того, лучше, чтобы партиции на mirror-диска х имели одинаковые размеры.
В режиме дублирования каналов ввода-вывода (Disk duplexing) дублируется весь дисковый канал ввода-вывода, т. е. устанавливаются два
адаптера НВА, два диска. Это увеличивает надежность в случае отказа
одного из каналов ввода-вывода.
Технология RAID
Термин RAID (Redundant Array of Independent/Inexpensive Disks)
определяет любую дисковую подсистему, которая объединяет два или
более стандартных физических диска в единый логический диск (дисковый массив). Такие дисковые массивы служат для повышения надеж-
ности хранения данных и для повышения скорости чтения/записи информации. Они также упрощают сопровождение дисковой подсистемы,
так как АС вместо нескольких дисков обслуживает как бы один.
Обычно объединение в логический диск осуществляется про граммно
средствами ОС на базе подсистемы ввода-вывода SCSI (для небольших
систем на базе SATA). Различают шесть типов (уровней) технологии
RAID в зависимости от метода записи на диски: RAID 0, RAID 1 и т. д.
Драйверы для использования RAID-массивов входят в состав любой
современной ОС. Windows 10 поддерживает массивы RAID 0 и RAID 1,
a Windows Server 2012 - 0, 1 и 5. В состав ОС семейства Linux входит
расширенный драйвер дисковых устройств, позволяющий работать с
массивами RAID 0, RAID 1, RAID 4 и RAID 5. Непосредственное управление RAID-массивами происходит на уровне драйвера с помощь вызова системных функций. В зависимости от типа интерфейса, к которому подключены жесткие диски, для управления контроллером драйвер использует соответственно команды SATA или SCSI.
Существуют и аппаратные контроллеры RAID, имеющие в дополнение к контроллерам SCSI собственные процессор и память. При аппаратной реализации технологии RAID команды драйвера исполняет процессор ввода-вывода (IOP, Input/ Output Processor). IOP является центром системы RAID. IOP не только исполняет команды драйвера, но и
управляет виртуализацией дисков, обработкой кэша и конфигурированием логических томов. IOP освобождает главный процессор от по стоянной обработки прерываний, генерируемых при обращении к дискам,
входящим в RAID-массив.
Обычно IOP – это единственный компонент подсистемы RAID, о котором знает ОС. Работа всех остальных компо нентов скрыта от нее и
управление ими осуществляет IOP.
Администратор системы, при возможности выбирать, должен использовать аппаратные решения для RAID-массивов.
Рассмотрим особенности наиболее часто используемых уровней
RAID-массивов и укажем их недостатки и достоинства.
RAID 0 - разделение данных между дисками и чередование блоков.
Система пишет блоки данных на каждый диск массива подряд (рис. 7).
Преимущества: улучшенная производительность и увеличение объема логических томов; разделение данных между дисками позволяет
предотвратить ситуации, в которых происходит постоянное обращение
к одному диску, в то время как другие диски простаивают.
Недостатки: отсутствие избыточности; поскольку весь массив дисков представляет собой один логический том, то при выходе из строя
любого диска из строя выходит весь массив.
Рис. 7. Схема соединения дисков в RAID0
RAID 1 - зеркальное отображение/дуплекс. Диски зеркалируются
или дублируются. Каждый байт записывается на два идентичных диска
(см. рис. 8).
Рис. 8. Схема соединения дисков в RAID1
Преимущества: если один диск выходит из строя, другой продолжает работать. Данную концепцию наиболее просто понять и применить.
На этом уровне при наличии оптимизированных драйвера и контроллера обычно повышается скорость чтения данных, поскольку
можно начать поиск данных на одном диске, в то время как другой диск
обрабатывает предыдущий запрос. Однако скорость записи в этом случае замедляется, поскольку данные необходимо записать сразу на два
диска. Влияние этой стратегии на производительность зависит от соотношения операций чтения/записи в используемых приложениях.
Недостатки: дороговизна, поскольку для функционирования системы требуется в 2 раз больше дискового пространства, чем это действительно необходимо. Кроме того, необходимо дополнительное место в сервере и дополнительное электро питание.
RAID 5 - разделение данных с чередованием блоков и распределенным контролем четности; разделение блоков данных между всеми дисками. Данные для контроля целостности хранятся на всех дисках (см.
рис. 9).
Преимущества: операции чтения и записи могут осу ществляться параллельно, что повышает скорость передачи данных. Этот тип массива
высокоэффективен при работе с малыми блоками данных. Предоставляет избыточность с небольшими расходами. Эффективность пятого
уровня растет в зависимости от числа дисков, используемых в массиве,
поскольку объем данных для контроля целостности обычно занимает
один диск, хотя хранятся эти данные на нескольких дисках одновременно.
Иногда в массивах пятого уровня используются смонтированные, но
бездействующие диски. В случае возникно вения неисправности у одного из дисков, входящих в массив, свободный диск может быть автоматически использован для замены поврежденного диска и восстановления данных.
Недостатки: RAID 5 менее производителен, чем RAID 0 или RAID 1
из-за необходимости рассчитывать данные для коррекции ошибок.
Существуют также и другие версии RAID: RAID 2, RAID 3, RAID 4.
Они не получили широкого распространения ввиду того, что их преимущества или недостатки в том или ином виде входят в RAID 0, 1, или 5.
В заключение рассмотрения RAID различных уровней, отметим следующее: АС должен исходя из перечисленных достоинств и недо статков стратегий RAID, возможностей ОС и требований сопровождаемой
ИС выбрать реализацию стратегии RAID. Иногда используются комбинированные стратегии RAID, например, RAID 10 - стратегия RAID 1 и
стратегия RAID 0.
Рис. 9. Схема соединения дисков в RAID5
В современных ИС используются технологии сетей доступа к дисковым массивам - SAN, NAS и протокол iSCSI, обеспечивающий передачу команд SCSI по протоколам TCP/IP.
3.4. Вопросы администрирования файловых систем
Файл — это объект, представляющий собой данные и их атрибуты
поименования и доступа. ОС организует доступ к данным не по их именам, а по адресам и соответственно должна поддерживать: таблицы преобразования имен в адреса (директории), информацию об атрибутах доступа и размерах данных, способы поиска записей в файлах (методы доступа к данным, например, по индексам). Совокупность директорий (каталогов) и других метаданных, т. е. структур данных, отслеживающих
размещение файлов на диске и свободное дисковое пространство, называется файловой системой.
Некоторые ОС позволяют поддерживать несколько файло вых систем. В этом случае под каждую из них выделяется свой том. АС должен
помнить, что перед обращением к файловой системе надо смонтировать
том, на котором она будет располагаться. При этой операции проводят
проверку типа файловой системы тома и ее целостности, считывания
системных структур данных (оглавления тома), инициализация соответствующего модуля ОС, включение файловой системы в общее пространство имен.
В различных файловых системах принят различный формат имен
файлов и типы атрибутов доступа. Кроме того, каждая ОС поддерживает определенные и различные в разных файловых системах операции
над файлами (открытия, закрытия, чтения/записи, поиска, обновления
данных, обработки блоков переполнения). АС должен помнить, что
сложные и развитые методы доступа обычно используются при реализации не универсальных ОС, а СУБД, как специализированных ОС для
работы с данными. Поэтому при реализации ИС следует обратить внимание на методы доступа к данным, которые применяются в используемой СУБД и, по возможности, выбрать метод, наиболее адекватны й
задаче ИС.
Любая ОС имеет набор утилит для работы с файловой системой для
реализации задач дефрагментации файлового пространства, шифрования данных, поддержки транзакций ОС, восстановления после сбоев.
При этом АС должен учесть, что транзакции СУБД и транзакции ОС
могут не соответствовать друг другу, а методы восстановления данны х
СУБД превосходить существующие в ОС. Кроме того, ОС, поддерживая файловые системы, не занимаются вопросами целостности данны х.
Это реализуется только СУБД. Задача АС правильно комбинировать
имеющиеся системные средства и избегать их противоречий.
4. АДМИНИСТРИРОВАНИЕ СЕТЕВЫ Х СИСТЕМ
4.1. Задачи проектирования сети
Тщательное проектирование сети является важнейшей задачей
служб администратора системы. Если при проектиро вании сети допущены ошибки, то может возникнуть множество непредвиденных проблем в приложениях ИС. Процесс проектирования требует профессионального знания сетевых стандартов и особенностей применяемых сетевых технологий и обычно производится службами АС совместно со
специализированными компаниями, имеющими лицензию на выполнение проектных работ в данной области.
Для решения задачи проектирования сетей принят треху ровневый
подход (рис. 10).
Рис. 10. Трехуровневая модель сети
В этой трехуровневой модели все сетевые устройства и соединения
между ними группируются и подразделяются на следующие уровни:
• базовый (магистральный) уровень;
• уровень распределения;
• уровень доступа.
Для сетей в пределах здания эти уровни еще называют: магистральным (backbone), рабочей группы (workgroup) и настольным (standby).
Уровень доступа. На уровне доступа происходит передача данны х
в сеть и осуществляется входной контроль. Через этот уровень конечные пользователи получают доступ к сети. Коммутатор уровня доступа
обеспечивает физический канал от интерфейса конечного пользователя
до устройств, расположенных на уровне распределения. Уровень доступа использует списки доступа, которые предназначены для предотвращения несанкционированного доступа пользователей к сети. На
этом уровне принимаются решения политик безопасности. Уровень доступа также предоставляет доступ к узлам удаленных сетей.
Уровень распределения определяет границы сети и обеспечивает
манипуляцию пакетами в сети. Он расположен между уровнем доступа
и магистральным уровнем. Его назначение состоит в отделении процессов магистрального уровня от остальной части сети. В частности, он
должен создать границу входа в сеть путем использования списков доступа, определения широковещательных доменов, безопасности, управления размерами таблиц маршрутизации, обобщения (агрегации) адресов сети, распределения статических маршрутов, перераспределения
динамических маршрутов, соединений с удаленными площадками и перераспределения потока информации между доменами. Таким образом,
этот уровень определяет политику (стратегию) доступа к сети. Для о беспечения безопасности сети и экономии ресурсов путем предотвращения
передачи нежелательных данных могут быть использованы различные
политики.
Если в сети используются два или более протокола маршрутизации,
например, протокол маршрутной информации RIP и протокол маршрутизации внутреннего шлюза IGRP, то обмен информацией между доменами с различными протоколами и ее перераспределение также выполняются на этом уровне.
Магистральный уровень предназначен для создания оптимизированной и надежной транспортной структуры для передачи данных с
большими скоростями. Иными словами, базовый уровень должен передавать данные максимально быстро, а само устройство должно быть
очень надежным и содержать самые быстрые процессоры в сети. Администратор системы должен учесть, что устройства этого уровня не
должны быть загружены выполнением таких операций, как проверка
списков доступа, шифрование данных, трансляция адресов и других
функций, которые препятствуют коммутации пакетов с максимально
возможной скоростью.
Устройства магистрального уровня должны иметь доступ к любому
узлу сети. Это не означает, что они должны иметь физическую связь
непосредственно с каждым узлом, но все устройства должны быть достижимы согласно таблице маршрутизации.
На каждом уровне требуется свой тип коммутатора (табл. 4.1), который наилучшим образом решает задачи данного уровня. Функции и технические характеристики каждого коммутатора зависят от уровня, для
которого предназначен этот коммутатор.
4.2. Системы
сетевого
администрирования и сопровождения
Для учета конфигураций, слежения за производительно стью сетевой
системы, защиты от несанкционированного доступа администратор системы использует специальные программные продукты - NMS (Network
Management System).
Информационные системы администрирования - это программные или программно-аппаратные продукты, предназначенные для решения комплекса задач централизованно го управления распределенными ИТ ресурсами, обеспечения их гарантированной доступности для
пользователей в соответствии с заданными эксплуатационными требованиями. Они позволяют обеспечить управление всеми составляю щими
технологического, прикладного и организационно -технологическо го
уровней информационной инфраструктуры предприятия. В данном
учебном пособии не рассматриваются программно -аппаратные средства, с ними администраторам систем следует ознакомиться самостоятельно по дополнительным источникам.
Программные продукты управления ИС позволяют решать такие задачи, как:
• инвентаризация и управление учетом;
• мониторинг состояния элементов ИТ-инфраструктуры и управление производительностью;
• управление безопасностью;
• управление конфигурациями;
• управление отказами;
• автоматизация служб эксплуатации;
• оптимизация использования ИТ-ресурсов, их динамическая адаптация к меняющимся потребностям бизнеса;
• управление сервисами.
Обычно информационная система администрировании представляе т
собой набор модулей, предназначенных для решения различных задач.
Модули могут использоваться как от дельно, так и в различных комбинациях, образуя единую систему управления. Принцип модульности
позволяет максимально гибко строить системы управления ИТ-инфраструктурами предприятий, используя только те программные модули,
которые сфокусированы на решении конкретных задач управле ния, стоящих перед данным предприятием.
Другим важным принципом, реализующимся в системах администрирования, является проактивность управления. Обычно в системах
администрирования применен аппарат настройки предупреждений и
тревог (Alarm) о необычных событиях или превышениях пороговых
значений метрик ИС. Администратор системы заранее оповещается о
ситуации для принятия своевременных мер. Соответствующие записи о
событиях в ИС создаются в сводных журналах о событиях системы администрирования (Syslog).
Большинство производителей прикладных программных средств,
системных программных средств и оборудования разрабатывает и поставляет вместе с ними программные средства управления и конфигурации. Это создает проблемы при создании, внедрении и сопровождении единой системы администрирования. Кроме того, обычной является практика, когда отдельные компоненты систем управления задействуют для выполнения операций управления свои локальные ресурсы
(коммуникационные протоколы, физические интерфейсы, аппаратные
средства и системное программное обеспечение) и не имеют возможности интеграции на базе единой платформы управления. Их либо необходимо увязать между собой, либо реализовать на базе создаваемой системы администрирования аналогичную функциональность. Это сложный, длительный и дорогостоящий процесс, поэтому в общем случае
понятие «типовая система управления» неприменимо.
В ряде случаев единственным способом решения проблемы является
дополнительное прикладное программирование. Вместе с тем большинство существующих полнофункциональных систем управления реализуют принципы FCAPS.
Системы сетевого администрирования выполняют управление
только сетевой подсистемой ИС, т. е. коммутаторами, маршрутизаторами, шлюзами и другими сетевыми устройствами, обычно на базе протокола SNMP. Но поскольку основной проблемой сетевого управления
стала проблема управления производительностью, то современные системы сетевого администрирования часто базируются на протоколе
управления NetFlow.
Особенностью всех систем, использующих протокол SNMP, является генерация избыточного сетевого трафика и, как следствие, дополнительная загрузка каналов. Кроме того, необходимо сопровождение
самой системы управления. Поэтому администратору системы следует
производить расчет возможного дополнительного трафика и оценивать
сложность и дополнительные затраты на сопровождение системы.
4.3. Планирование и развитие сетевой структуры
Сетевые средства развиваются чрезвычайно быстро. Так при необходимости перехода на новый протокол маршрутизации в корпоративной сети передачи данных следует рассматривать в первую очередь переход именно на протокол OSPF.
В настоящее время протокол OSPF считается более перспективным
решением для использования в средних и крупных корпора тивных сетях передачи данных. У него множество положительных отличий по
сравнению с другими распространенными в настоящее время внутренними протоколами маршрутизации, главные из них: открытая спецификация, иерархическая архитектура, а также значительно лучшие временные параметры обнаружения и обработки изменений в топологии сети
передачи. При этом появляется множество новых технологий и сетевых
программных и аппаратных средств, например, WDM-мультиплексоры ,
протоколы BGP и MPLS, технология маршрутизации по политикам. Поэтому планирование и развитие сетевой системы ИС требует специальных постоянно обновляемых знаний от всех служб АС. Службы АС
должны постоянно следить за новыми технологиями, методами диагностики и появлением новых стандартов в области сетевых технологий.
5. ACTIVE DIRECTORY WINDOWS SERVER 2012
Предлагаемые Microsoft технологии Active Directory прошли длинный путь с момента их появления в версии Windows 2000 Server. И одного продукта, называвшегося просто Active Directory (AD), в Windows
Server 2012 они превратились в пять отдельных технологий. Все они
предназначены для обслуживания каталогов и в качестве платформы
для интеграции будущих технологий Microsoft. Четыре дополнительных роли службы Active Directory, которые предлагаются в Windows
Server 20 1 2 , называются так: Active Directory Lightweight Directory Services - AD LDS (Облегченная служба Active Directory доступа к каталогам) , Active Directory Federation Services - AD FS (Служба. федерации
Active Directory) , Active Directory Certificate Services - AD CS (Служба
сертификатов Active Directory) и Active Directory Rights Management
Services - AD RМS (Служба управления правами Active Directory) .
5.1. Эволюция службы каталогов
Служба каталогов в той или иной форме существовала с самого
начала эпохи компьютеров - для обычного поиска файлов и для аутентификации в реализациях производственных сетей. Служба каталогов
предоставляет подробную информацию о пользователях или объектах
сети, примерно так же, как телефонная книга позволяет найти номер телефона по известной фамилии. Например, объект пользователя в
службе каталогов может содержать номер телефона, адрес электронной
почты, название подразделения и еще столько других атрибутов,
сколько пожелает системный администратор.
Службы каталогов часто называют "белыми страницами" сети. Они
обеспечивают определение и администрирование пользователей и объектов. Первые электронные каталоги были созданы вскоре после изобретения цифровых компьютеров и применялись для аутентификации
пользователей и управления доступом к ресурсам. С расширением международной сети и ростом совместного использования компьютеров в
функции каталогов было включено хранение основной контактной информации о пользователях. Примерами ранних каталогов могут служить МVS PROFS (IВМ), база регистрационных данных Grapevine и
WНOIS. Вскоре появились специализированные службы каталогов для
специального поиска и ведения контактной информации для конкретных программных продуктов. Доступ к таким каталогам был возможен
только с помощью специальных методов, а область их применения была
ограниченной.
Приложениями, использующими эти типы каталогов, были такие
программы, как Novell GroupWise Directory, Lotus Notes и файл /e t c/aliases утилиты sendmail в UNIX. Дальнейшее развитие крупномасштабных служб каталогов для предприятий возглавила компания Novell, выпустив в начале девяностых годов прошлого века службу каталогов
Novell Directory Services (NDS). Она была принята организациями
NetWare, а затем в нее была включена поддержка смешанных сред
NetWare/NT. Линейная структура доменов NT и отсутствие синхронизации и взаимодействия этих двух сред заставила мно гие организации
перейти на использование NDS в качестве реализации службы каталогов. Именно эти недостатки NT были основной причиной выпуска
службы AD DS компанией Microsoft.
Разработка облегченного протокола доступа к каталогам
(Lightweight Directory Access Protocol - LDAP) была вызвана ростом
сети Интернета и необходимостью более тесного взаимодействия и
строгой стандартизации. Этот общепринятый метод доступа к информации каталогов и ее модификации использовал все возможности протокола ТСР /IP, оказался надежным и функциональным, и для его применения были разработаны новые реализации служб каталогов. Сама
служба AD DS разрабатывалась так, чтобы соответствовать стандарту
LDAP.
Основные характеристики доменной службы Active Directory
Центральную роль в AD DS играют пять ключевых компонентов.
Из-за требований совместимости новых служб каталогов со стандартами Интернета в существующие реализации были внесены соответствующие изменения и уделено больше внимания перечисленным ниже
областям.
• Совместимость с ТСР /IP. В отличие от ряда специализированных протоколов вроде IPX/SPX и NetBEUI, протокол ТСР /IP с самого
начала создавался межплатформенным. Последующее принятие ТСР
/IP в качестве Интернет-стандарта для обмена данными сделало его одним из лидеров в мире протоколов и, по сути, превратило в обязательный протокол для операционных систем уровня предприятия. В AD DS
и Windows Server 20 1 2 стек протоколов ТСР /IP используется в качестве основного метода для обмена данными.
• Поддержка протокола LDAP. Протокол LDAP (Lightweight
Directory Access Protocol - облегченный протокол доступа к каталогам)
6ыл разработан в качестве стандартного Интернет-протокола для доступа к каталогам. Он применяется для обновления и запросов данны х,
хранящихся в каталогах. Служба AD DS непосредственно поддерживает LDAP.
• Поддержка системы доменных имен. Система доменных имен
(Domain Name System - DNS) была создана для преобразования упрощенных имен, понятных людям (таких как www.ссо.com), в IР-адреса,
понятные компьютерам (вроде 12.222.165. 154). В AD DS она поддерживается и даже требуется для нормальной работы.
• Поддержка безопасности. Поддержка безопасности в соответствии со стандартами Интернета чрезвычайно важна для бесперебойного функционирования среды, к которой подключены миллионы компьютеров по всему миру. Отсутствие надежных средств защиты привлекает хакеров, поэтому в Windows Server 201 2 и AD DS средства безопасности были значительно расширены. Так, в Windows Server 201 2 и
AD DS была встроена непосредственная поддержка IPSec, Kerberos,
центров сертификации и шифрования с помощью протокола защищенных сокетов (Secure Sockets Layer - SSL).
• Легкость администрирования . При реализации мощных служб
каталогов удобству администрирования и конфигурирования среды часто не уделяется должного внимания. А зря: этот аспект очень сильно
влияет на общую стоимость эксплуатации. AD DS и Windows Server
2012 специально спроектированы так, чтобы ими было удобно пользоваться, и чтобы на освоение новой среды тратилось как можно меньше
усилий. Для улучшения администрирования AD DS в Windows Server
2012 добавлены компоненты Active Directory Administration Center
(Центр администрирования Active Directory), Active Directory Web
Services (Веб-служба Active Directory) и модуль для администрирования
Active Directory из оболочки Windows PowerShell. Они значительно усовершенствованы по сравнению с версиями из Windows Server 2008 и
Windows Server 2008 R2. Поддержка PowerShell в Windows Server 2012
AD DS позволяет эффективнее справляться с возможными проблемами
и полностью автоматически управлять работой контроллеров доменов
и целых лесов из командной строки. Кроме того, в Windows Server 2012
улучшена поддержка виртуализации контроллеров доменов - эта концепция будет подробно рассмотрена в настоящей главе.
5.2. Структура службы ADDS
Логическая структура AD DS позволяет выбрать ее размер и для небольших офисов, и для крупных международных организаций. Встроенная возможность детализации обязанностей, связанных с админи-
стрированием, позволяет делегировать управление группам пользовате лей или отдельным пользователям. Предоставление прав на администрирование по принципу "все или ничего" осталось в прошлом. AD DS
в основном следует модели каталогов Х.500, но обладает и рядом собственных характеристик. Многие уже привыкли к лесам и деревьям AD
DS, а некоторые ограничения, которые имелись в предыдущих версиях
AD DS, теперь устранены. Чтобы понять AD DS, сначала нужно разобраться в ее основных структурных компонентах.
Домен AD DS
Домен AD DS, традиционно изображаемый в виде треугольника
(рис. 11), является главной логической границей AD DS.
Рис. 11. Обозначение домена
В некотором смысле структура домена AD DS во многом схожа с
более ранней структурой доменов Windows NT 4.0, которую он заменил.
Информация о пользователях и компьютерах хранится и обрабатывается внутри домена. Однако появилось несколько серьезных изменений
в структуре домена и в способе его взаимодействия с другими доменами
в структуре AD DS.
Домены в AD DS разграничивают административную безопасность
для объектов и содержат собственные политики безопасности. Важно
помнить, что домены представляют собой логическую организацию
объектов и могут охватывать несколько физических место положений.
Значит, уже не нужно создавать множество доменов для различных удаленных офисов или вычислительных центров, поскольку вопросы репликации и безопасности теперь гораздо удобнее решать с помощью
сайтов AD DS или контроллеров RODC.
Деревья доменов AD DS
Дерево AD DS состоит из нескольких доменов, соединенных двунаправленными транзитивными отношениями доверия. Каждый домен в
дереве AD DS использует общую схему и глобальный каталог. Корневым
доменом
дерева
ADDS
является
companyabc.com,
a
asia.companyabc.com и europe.companyabc. com — его поддомены (см.
рис. 12).
Рис. 12. Дерево ADDSс поддоменами
Транзитивное отношение доверия устанавливается автоматически.
Оно означает, что если домен asia доверяет корневому домену
companyabc, и домен europe также доверяет домену companyabc, то домен asia доверяет и домену europe. Доверительные отношения пронизывают всю доменную структуру.
Транзитивность отношений доверия в среде AD DS не означает, что
правами доступа могут пользоваться все пользователи или даже администраторы других доменов. Доверительные отношения лишь обеспечивают путь от одного домена к другому. По умолчанию никакие права
доступа от одного транзитивного домена к другому не передаются.
Чтобы пользователи или администраторы другого домена могли получать доступ к ресурсам данного домена, его администратор должен
предоставить им соответствующие права.
Все входящие в состав дерева домены используют общее пространство имен (в данном примере — companyabc. com), но содержат механизмы защиты для разграничения доступа из других доменов. То есть
администратор домена europe может иметь относительный контроль
над всем его доменом, а пользователи из домена asia или companyabc
могут не располагать полномочиями на доступ к его ресурсам. Однако
при желании администратор europe может разрешить каким -то группам
пользователей из других доменов обращаться к ресурсам его домена.
Права на администрирование могут назначаться очень избирательно.
Кстати, возможность создания поддоменов в лесе, как на рис. 12, не
означает, что это обязательно имеет смысл. Многие среды замечательно
обслуживаются одним доменом для всех их ресурсов, разбросанных по
миру. А после создания поддоменов становится не очень легко перемещать ресурсы.
Леса в AD DS
Лесами (forest) в AD DS называются группы связанных между собой
деревьев доменов. Неявные отношения доверия объединяют корни всех
деревьев в один общий лес.
Связями, объединяющими все домены и деревья доменов в общий
лес, служит наличие общей схемы и общего глобального каталога. Хотя
доменам и деревья доменов в этом лесу вовсе не обязательно использовать общее пространство имен. Например, домены microsoft. internal и
msnbc. internal теоретически могут являться частями одного и того же
леса, но при этом иметь собственные раздельные пространства имен.
Леса служат основной границей организационной безопасности в
AD DS, и потому предполагают наличие некоторой степени доверия к
администраторам всех входящих в их состав доменов.
Режимы аутентификации в AD DS
В Windows NT 4.0 для аутентификации применялась подсистема под
названием NTLM (NT LAN Manager — диспетчер локальной сети NT).
В ней зашифрованный пароль пересылался по сети в виде хеша. Ее недостатком было то, что любой желающий мог отслеживать в сети передаваемые хеши, собирать их и затем расшифровывать с помощью сторонних средств взлома паролей по словарю или "грубой силой".
Во всех версиях Windows Server после Windows 2000 стала применяться подсистема аутентификации Kerberos. Kerberos не пересылает
информацию пароля по сети и поэтому гораздо безопаснее NTLM.
Обзор функциональных уровней в Windows Server 2012 AD DS
В Windows 2000 Server и Windows Server 2003 поддерживались собственные функциональные уровни для обеспечения обратной совместимости с доменами предыдущих версий. Аналогично Windows Server
2012 содержит функциональные уровни для поддержки совместимости.
По умолчанию при выполнении свежей установки Active Directory
на контроллерах домена Windows Server 2012 автоматически создается
домен Windows Server 2012 и функциональные уровни леса. Но при
установке контроллеров домена Windows Server 2012 в сущес твующем
устаревшем домене можно выбрать функциональный уровень, с которого начнет работать лес. Если лес Active Directory уже существует, его
функциональный уровень можно поднять до Windows Server 2012 следующим образом.
• Проверьте, что все контроллеры доменов в лесе обновлены до
Windows Server 2012 или заменены новыми контроллерами Windows
Server 2012.
• В диспетчере серверов на контроллере домена выберите в меню
Tools (Сервис) пункт Active Directory Domains and Trusts (Active Directory — домены и доверие).
• В левой панели щелкните правой кнопкой мыши на имени нужного
домена и выберите в контекстном меню пункт Raise Domain Functional
Level (Повысить функциональный уровень домена).
• В окне Raise Domain Functional Level выберите вариант Windows
Server 2012 и щелкните на кнопке Raise (Повысить).
• Два раза щелкните на кнопках ОК, чтобы завершить выполнение
задачи.
• Повторите шаги 1-5 для всех остальных доменов в лесе.
• Выполните такие же шаги для корневого дерева леса, но на этот
раз выберите вариант Raise Forest Functional Level (Повысить функциональный уровень леса) и следуйте выводимым подсказкам.
После повышения уровня всех доменов и леса до Windows Server
2012 в лесе можно будет использовать новейшие функциональные средства AD DS. Важно помнить, что до выполнения этой процедуры в среде
со смешанными режимами Windows Server 2012 работает в более низком режиме совместимости.
5.3. Компоненты ADDS, отношения в доменах
Основные компоненты AD DS изначально разрабатывались с целью
легкости их настройки и защиты. AD DS и все ее составляющие физически размещаются в одном файле базы данных, но содержат самые разнообразные объекты и их атрибуты. Многие из описываемых характе ристик наверняка известны тем, кто знаком с другими службами каталогов, но среди них есть и новинки.
Связь AD DS с моделью Х.500
AD DS в основном следует информационной модели службы каталогов Х.500, которая определяет службу каталогов через распределенный подход, определенный информационным деревом каталога
(Directory Information Tree — DIT). Это дерево логически разбивает
структуру службы каталогов в уже знакомый формат: имя_сервера.имя_поддомена.имя_домена.com
В модели Х.500 информация каталога хранится в иерархической
структуре, получившей название агентов системы каталогов (Directory
System Agent — DSA). Технология AD DS основана на многих базовых
принципах определения Х.500, но сама AD DS не совместима с реализациями Х.500, поскольку протокол Х.500 основан на модели OSI, которая неэффективно работает с протоколом TCP/IP, используемым AD
DS.
Концепция схемы AD DS
Схемой в AD DS называется набор определений для всех типов имеющихся в каталоге объектов и связанных с ними атрибутов. Именно
схема задает способ хранения и представления в AD DS данных обо
всех пользователях, компьютерах и других объектах, чтобы они имели
стандартный вид по всей структуре AD DS. Она защищается с помощью
списков управления разграничением доступа (Discretionary Access
Control List - DACL) и отвечает за предоставление возможных атрибутов для каждого объекта в AD DS. По сути, схема представляет собой
базовое определение самого каталога и является основой функциони рования среды домена. При делегировании прав на управление схемой избранной группе администраторов следует соблюдать осторожность, поскольку вносимые в схему изменения влияют на всю среду AD DS.
Объекты схемы
Сохраняемые внутри структуры AD DS элементы, вроде пользователей, принтеров, компьютеров и сайтов, в рамках схемы называются
объектами. У каждого такого объекта имеется свой список атрибутов,
которые определяют его характеристики и могут применяться для его
поиска. Например, объект пользователя для работника по имени Иван
Петров будет иметь атрибут FirstName (Имя) со значением "Иван" и атрибут LastName (Фамилия) со значением "Петров". Помимо этих, могут
назначаться и другие атрибуты: название подразделения, адрес электронной почты и многое другое. Пользователи, которые выполняют поиск информации в AD DS, смогут строить на основе этой информации
свои запросы и находить, например, всех пользователей, которые работают в отделе сбыта.
Расширение схемы
Одним из главных преимуществ структуры AD DS является возможность напрямую изменять и расширять схему, включая в нее произвольные атрибуты. Обычно расширение набора атрибутов происходит во
время установки системы Microsoft Exchange Server, когда схема значительно увеличивается в размере. При обновлении с Windows Server 2003
или Windows Server 2008 AD до Windows Server 2012 AD DS тоже происходит расширение схемы, и в нее добавляются атрибуты, характер ные для Windows Server 2012. Многие сторонние продукты также выполняют свои расширения схемы, которые позволяют отображать различные типы информации из каталога. Учтите, что расширения схемы
следует выполнять только в случаях абсолютной необходимости, поскольку неаккуратное расширение может внести хаос в среду AD DS.
Внесение изменений в схему с помощью утилиты ADSI
Для просмотра всех деталей схемы AD DS существует интересный
способ - использование утилиты ADSIEdit (AD DS Service Interfaces интерфейсы службы AD DS). Эта утилита разработана для упрощения
доступа к AD DS, однако она позволяет просматривать и любые другие
совместимые внешние каталоги LDAP. Она позволяет просматривать,
удалять и изменять атрибуты схемы. Соблюдайте предельную осторожность при внесении изменений в схему, поскольку проблемы в схеме
сложно устранить.
5.4. Определение
организационных
единиц
домена
Согласно приведённому в RFC-документе определению стандарта
LDAP, организационные единицы (Organizational Unit - OU) представляют собой контейнеры, которые позволяют логически хранить информацию каталогов и назначать ей в AD DS адреса с помощью протокола
LDAP. В AD DS организационные единицы являются основным методом организации информации о пользователях, компьютерах и других
объектах в более удобном для понимания виде. На рис. 13 приведена
корневая организационная единица, в которую вложены три других организационных единицы - отдел маркетинга, отдел информационных
технологий и отдел исследований. Подобное вложение одних организационных единиц в другие позволяет организациям распределять информацию о пользователях в несколько контейнеров, что облегчает просмотр и администрирование сетевых ресурсов.
Понятно, что организационные единицы могут делиться и далее на
организационные единицы отдельных ресурсов для упрощения их организации и делегирования прав на их администрирование. Далеко расположенные офисы могут иметь собственные организационные единицы
для локального администрирования. Однако организационные единицы
следует создавать лишь тогда, когда в организации необходимо делегировать администрирование другому коллективу администраторов. Если
одно и то же лицо или группа лиц осуществляет административно е
управление всем доменом, то нет смысла усложнять среду, добавляя в
нее организационные единицы. Слишком большое количество организационных единиц может негативно влиять на групповые политики,
входную регистрацию и другие факторы.
Рис. 13. Структура организационных единиц
Некоторые администраторы пытаются скопировать в структуре домена AD DS политические границы организации, рисуя сначала черновики, а затем довольно скоро привлекая к этому процессу менеджеров.
В результате для каждого отдела создаются отдельные поддомены с
множеством уровней. Однако структура AD DS позволяет добиться такой же степени административного дробления и без создания множества поддоменов. При проектировании доменов рекомендуется начать с
единственного домена и добавлять новые домены только в случае крайней необходимости.
Организационные единицы можно структурировать так, чтобы отдельные подразделения имели различные уровни административного
контроля над своими пользователями.
Например, секретарю технического отдела можно поручить управление изменением паролей пользователей в рамках его отдела. Другое
преимущества применении организационных единиц в таких ситуациях
состоит в том, что пользователей можно легко перетаскивать мышью из
одной OU в другую. Например, при переводе пользователя из одного
подразделения в другое его перемещение в новое OU выполняется
очень просто.
Важно иметь в виду, что структуру OU можно изменить в любой момент, когда администратор сочтет нужным провести структурные изменения. Обычно при этом накладываются дополнительные ограничения
- после отображения групповых политик и административных прав,
назначенных структуре OU. Это предоставляет AD DS дополнительно е
преимущества - легкость исправления ошибок, допущенных при пр оектировании OU, поскольку изменения можно внести в любой момент.
5.5. Роль DNS и безопасность в ADDS
Когда в Microsoft начали разрабатывать AD DS, главным приоритетом было обеспечение ее полной совместимости с системой доменных
имен (Domain Name System - DNS).
В результате AD DS была создана не только полностью совместимой
с DNS, но и настолько интегрированной с ней, что не может без нее существовать.
Полностью соответствуя стандартам, принятым для DNS, служба
AD DS расширяет стандартный набор средств DNS и предлагает новые
возможности, вроде DNS, интегрированной в AD, что существенно
упрощает администрирование для сред DNS. Кроме того, AD DS может
легко адаптироваться к существующей сторонней системе DNS, например, UNIX BIND, при условии, что используется версия BIND 8.2.х или
выше.
Из-за важности роли DNS в Windows Server 2012 AD DS полное понимание всех аспектов DNS является обязательным.
Концепции пространств имен DNS
Пространство имен DNS представляет собой ограниченную логическую область, образуемую именем DNS и его поддоменами. Например,
имена europe.companyabc.com, asia.companyabc.com и companyabc.com
являются частями одного и того же непрерывного пространства имен
DNS. Пространство имен DNS в AD DS может быть опубликовано в Интернете, наподобие microsoft.com или msn.com, или скрыто от всех, что
зависит стратегии и требований безопасности тех, кто ее реализует.
• Внешние (опубликованные) пространства имен. Имя DNS, распознаваемое из любого места в Интернете, называется опубликованным
или внешним пространством имен. Подобные пространства имен
раньше часто применялись в организациях, которые для полного удобства хотели, чтобы их обычно используемое в Интернете доменное имя
представляло структуру AD DS. Однако практика показывает, что такая
модель не очень удобна. Безопасность играет все более важную роль, и
поэтому систему DNS следует устанавливать отдельным компонентом:
наличие внутренних зон AD DNS с возможностью доступа из Интернета
не рекомендуется.
• Внутренние (скрытые) пространства имен. Для многих организаций публикация внутренней доменной структуры недопустима с
точки зрения безопасности. Такие организации могут определять схемы
AD DS с внутренним пространством имен, не доступным для чтения из
Интернета. Например, компания может иметь внешнее пространство
имен DNS ссо.com и структуру AD DS, соответствующую пространству
имен ссо.internal или какому-то другому. Тем более что для внутренних
пространств имен годится любая комбинация, ведь в них нет никаких
ограничений на использование доменов .com, .net, .gov и т.д. При желании домен можно даже назвать ilovemydomain.verymuch (хотя, конечно,
это не рекомендуется). Из практических соображений для частной адресации специально зарезервировано пространство имен .internal, и во
многих случаях оно очень удобно для использования.
Динамическая служба доменных имен
Динамическая служба доменных имен (Dynamic Domain Name
System - DDNS) разработана как средство для устранения проблемы,
связанной с необходимостью ручного обновления таблиц DNS после
внесения изменений. В Windows Server 2012 она автоматически обновляет таблицы DNS на основе регистраций и может работать в сочетании
с протоколом DHCP, автоматически обрабатывая изменения при добавлении и удалении клиентов из сетевой инфраструктуры. DDNS не обязательна для корректной работы AD DS, но она существенно облегчает
администрирование по сравнению со старыми ручными методами.
Сравнение стандартных зон DNS и зон DNS, интегрированных с AD
Стандартная DNS хранит все записи с именами в текстовом файле и
поддерживает его в актуальном состоянии с помощью динамических
обновлений. Если вы привыкли работать с UNIX BIND DNS или с какой-то другой стандартной разновидностью DNS, то точно так же ведет
себя стандартная DNS в Windows Server 2012.
AD DS способна работать и с другими реализациями DNS, позволяя
администраторам интегрировать их. В таком случае сами зоны DNS существуют в AD DS в виде объектов, что делает возможным их автоматический перепое. Трафик репликации DNS разгружает трафик AD DS,
и записи DNS сохраняются внутри объектов в каталоге. В реализации
AD DS в Windows Server 2012 зоны DNS, интегрированные с AD, оптимизируются за счет их сохранения в разделе приложений, что позволяет
уменьшить объем трафика репликации и повысить производительнос ть
системы.
Сосуществование AD DS DNS со сторонними DNS
Зачастую локальные администраторы сомневаются, стоит ли развертывать AD DS, из-за того, что хотят сохранить собственные реализации
сторонних DNS - обычно это UNIX BIND. Windows Server 2012 DNS
может сосуществовать в таких средах, если DNS поддерживает динамические обновления и записи SRV (BIND версии 8.2.х или выше). Такие
ситуации возникают совсем не редко, поскольку персонал в IT -отделах
зачастую делится на группы приверженцы Microsoft и группы приверженцы UNIX, у каждой из которых имеется своя идеология и собственные планы. Способность Windows Server 2012 спокойно сосуществовать в подобных средах играет очень важную роль.
Безопасность AD DS
Цель системы безопасности Active Directory - защита ценных сетевых активов. Кроме того, на систему безопасности самой Windows
Server 2012 повлияла предпринятая Microsoft инициатива по обеспечению безопасности компьютерных технологий, которая сместила основной акцент при разработке продуктов Microsoft на их защиту. Сейчас
Microsoft уделяет безопасности своих продуктов столько внимания,
сколько не уделяла никогда ранее, и перед выпуском подвергает всю
новую функциональность специальному тестированию на предмет защищенности.
Аутентификация Kerberos
Механизм Kerberos был разработан в Массачусетском Технологиче ском институте как безопасный метод для аутентификации пользовате -
лей без пересылки их пароля по сети ни в зашифрованном, ни в незашифрованном виде. Такая возможность передачи пароля значительно
уменьшает опасность хищения пароля, т.к. злоумышленники не могут
получить копию пароля во время его передачи по сети и расшифровать
его с применением приемов "грубой силы".
Схема функционирования Kerberos довольно сложна, но, в сущности, сводится к следующему: компьютер отправляет клиенту, которому
требуется пройти аутентификацию, пакет с информацией. В этом пакете
содержится "загадка", правильный ответ на которую может быть получен только с помощью подлинных учетных данных пользователя. Пользователь прилагает к этой загадке "ответ" и отсылает ее обратно серверу. Если ответ был сформирован с помощью правильного пароля,
пользователь проходит аутентификацию. Хотя этот вид аутентифика ции применяется в Windows Server 2012, это не собственная разработка
Microsoft, а Интернет-стандарт.
Дополнительные меры защиты
Реализации AD DS безопасны настолько, насколько безопасна среда
Windows Server 2012, в которой они работают. Безопасность структуры
AD DS можно усилить с помощью дополнительных мер предосторожности, вроде безопасного обмена данными между серверами по протоколу IPSec, использования смарт-карт или других технологий шифрования. Кроме того, пользовательскую среду можно защитить параметрами
групповых политик для ограничения паролей пользователей, защиты
доменов и прав доступа при входной регистрации.
6. ПРОЕКТИРОВАНИЕ СТРУКТУРЫ ACTIVE DIRECTORY
Прежде чем принимать какие-либо решения по структуре доменов,
важно сначала хорошо разобраться в структуре и функциях доменов в
AD DS. В последних версиях Windows Server появились серьезные изменения, требующие повторного ознакомления с процессом создания
доменов. Кроме того, опыт реального проектирования доменов AD привел к изменению некоторых исходных положений.
6.1. Структура доменов ADDS
Доверительные отношения между доменами
Доверительные отношения между доменами различных лесов
раньше требовали явного определения для каждого домена. Это приводило к экспоненциальному накоплению доверительных отношений и
сложности управления ими. В Windows Server 2003 и более поздних
версиях возможности доверительных отношений были расширены
транзитивными доверительными отношениями с автоматическим созданием путей "вверх и вниз по дереву".
Такие доверительные отношения, гораздо более понятные и удобные для устранения неполадок, значительно улучшили управляемость
сетей Windows.
Транзитивные отношения доверия
Двунаправленные транзитивные отношения доверия устанавлива ются автоматически при создании поддоменов или добавлении в лес AD
DS нового дерева доменов.
Транзитивные отношения обычно являются двунаправленными, когда каждый домен доверяет другим доменам. То есть пользователи каждого домена имеют доступ к ресурсам, например, принтерам или серверам, в другом домене, если им явно предоставлены права в этом домене.
Помните, что существование доверительных отношений между двумя
доменами не означает, что пользователи, одного домена, автоматически
получают доступ ко всем ресурсам другого домена: это лишь первый
шаг для получения доступа. Для этого им должно быть назначены соответствующие права доступа.
Явные отношения доверия
Явные отношениями доверия называются такие отношения, которые
устанавливаются вручную - подобно тому, как это делалось в Windows
NT. Такие отношения могут устанавливаться, например, для объединения двух несвязанных деревьев доменов в один лес.
Явные отношения доверия являются однонаправленными, но из
двух таких отношений можно составить двунаправленное.
На рис. 13 показан пример задания явного доверия между доменом
companyabc и доменом companyxyz, которое объединяет их в единую
структуру леса.
Рис. 13. Явное доверие между двумя деревьями доменов
Когда явное доверие устанавливается для направления потока доверительных отношений от одного поддомена к другому, оно называется
прямым доверием. Прямые доверия просто ускоряют аутентификацию ,
устраняя необходимость в перемещениях по дереву вверх и вниз.
На рис. 14 показано, что при наличии транзитивного доверия между
доменами asia.companyabc.com и europe.companyabc.com создано также
прямое отношение доверия для уменьшения времени аутентификации
при обращениях между двумя поддоменами данной организации.
Рис. 14. Прямое доверие между двумя поддоменами леса
Еще одним возможным способом применения явных отношений доверия является обеспечение связности между лесом AD DS и внешним
доменом. Подобные типы явно определенных отношений называются
внешними отношениями доверия и позволяют различным лесам совместно использовать информацию без фактического объединения данных схемы или глобальных каталогов.
6.2. Модели доменов
При проектировании доменной структуры в AD DS достаточно следовать такому базовому принципу: начать с самого простого варианта и
расширять его только при необходимости в удовлетворении какого-то
конкретного требования. Этот принцип вообще важно соблюдать при
проектировании любых компонентов AD DS. При проектировании доменов он означает, что всегда нужно начинать с создания одного домена
и затем добавлять другие, если того потребуют сложившиеся в организации условия. Следование этой простой философии в процессе проектирования существенно сократит объем возможных трудностей.
При проектировании AD DS необходимо также рассмотреть вариант
применении общей схемы для диаграмм. Технология Active Directory
разработана гибкой и позволяет по-разному реализовать службы каталогов.
Теперь можно выбирать из множества доступных моделей проектирования, в зависимости от индивидуальных потребностей организаций.
К числу главных моделей относятся:
• модель с единственным доменом;
• модель с несколькими доменам и;
• модель с несколькими деревьями в одном лесе;
• модель с федеративными лесами;
• модель с выделенным корнем;
• модель с фиктивным доменом;
• модель специализированного домена.
В реальности не все структуры AD попадают в одну из этих категорий, поскольку существует масса возможных вариаций и разновидностей структуры AD. Но большинство доменных структур либо относятся к одной из этих категорий, либо представляют собой гибриды со
свойствами двух различных моделей
Модель с единственным доменом
Наиболее простой из всех структур AD DS является модель с единственным доменом.
Структура домена такого типа обладает главным преимуществом по
сравнению с другими моделями - простотой. Одна граница безопасности определяет границы домена, и все объекты размещаются внутри
этой границы. Устанавливать доверительные отношения с другими доменами не нужно, а реализовывать технологии вроде групповых политик для простых структур гораздо проще. Эта модель годится для большинства организаций, поскольку AD DS была упрощена, а ее возможность охватывать множество физических границ - значительно улучшена.
Выбор модели с единственным доменом
Модель с единственным доменом идеально подходит для многих организаций, а с учетом возможных модификаций - для очень многих.
Структура с единственным доменом обладает несколькими преимуществами, главным из которых является простота. Любой администратор
или инженер с опытом реальной работы согласится с тем, что чаще
всего самое простое решение является наилучшим. Чрезмерное усложнение архитектуры системы привносит потенциальный риск и усложняет устранение неполадок в этих системах.
Следовательно, объединение сложных доменных структур в более
простую структуру с единственным доменом AD DS позволяет уменьшить расходы на администрирование и минимизировать связанные с
этим проблемы.
Еще одним преимуществом в случае создания структуры с единственным доменом является возможность централизованного администрирования. Многие организации с сильной централизованной ITструктурой стремятся объединить контроль над всеми информационными структурами и пользователями. AD DS и, в частности, модель с
единственным доменом, обеспечивает высокий уровень административного управления и возможность делегировать задачи администраторам более низкого уровня. Это стало серьезным стимулом для использования AD DS.
Но не все структуры AD DS могут состоять из единственного домена, и некоторые факторы могут ограничить применение структуры с
единственным доменом. При наличии в организации таких факторов
может возникнуть необходимость в расширении доменной модели,
чтобы она содержала в лесе другие домены и другие доменные структуры.
Например, единая граница безопасности, образуемая одним доменом, может оказаться не совсем такой, какая необходима организации.
Для делегирования прав на администрирование элементов безопасности могут использоваться организационные единицы, но члены группы
Domain Admins (Администраторы домена) все равно смогут перекрывать права доступа в разных OU. Если контуры безопасности внутри организации должны иметь точные границы, то единый домен может оказаться неподходящим вариантом. Например, если отдел кадров требует,
чтобы ни у кого из пользователей IT -отдела не было доступа к ресурсам
его среды, то структуру домена придется расширить в соответствии с
этим дополнительным требованием безопасности.
Еще одним недостатком модели с единственным доменом является
то, что при наличии в лесу единственного домена компьютер с ролью
эталона схемы должен находиться в этом же домене. То есть эталон
схемы должен располагаться в домене, в котором содержатся все пользовательские учетные записи. Хотя доступ к эталону схемы можно
жестко контролировать административным путем, риск раскрытия эталона повышается, когда роль эталона схемы размещена в пользовательском домене.
Модель с несколькими доменами
По различным причинам в организациях может возникать необходимость в добавлении в их среду более одного домена, но при сохранении
функциональных возможностей, присущих единственному лесу. В таких случаях в лес можно добавить один или более доменов.
По умолчанию между поддоменами и доменами в AD DS существуют двусторонние транзитивные отношения доверия. Однако это отнюдь не означает, что членам других доменов автоматически разрешен
доступ к ресурсам. Пользователь из поддомена В не получает автоматически никаких прав в домене А; эти права должны обязательно предоставляться явным образом через соответствующие группы. Понимание
этого принципа поможет в определении логики добавления доменов.
Как уже было сказано, при проектировании структуры AD DS в
Windows Server 2012 рекомендуется всегда сначала создать один домен
и добавлять дополнительные домены только в случае крайней необходимости. Причинами возникновения такой необходимости могут быть
перечисленные ниже факторы.
• Децентрализованное администрирование. Если в различны х
филиалах в основном применяются собственные структуры информационных технологий, и руководство не планирует объединять их в одну
централизованную модель, то идеальным вариантом будет добавление
нескольких взаимосвязанных доменов. Каждый домен в таком случае
будет играть роль границы безопасности для большинства видов деятельности и не позволять администрирование за своими пределами. Однако такой подход чреват проявлением ограничений, которые присуши
средам с множеством доменов. Другими словами, лучше все-таки попытаться централизовать администрирование перед развертыванием AD
DS, поскольку это даст гораздо больший набор преимуществ AD. Также
лучше организовывать администрирование по границам организационных единиц, а не по доменам, поэтому данный вариант следует рассматривать в первую очередь.
• Географические ограничения. Если различные филиалы компании соединяются очень медленными или ненадежными каналами связи
или если они находятся на больших расстояниях друг от друга, распределение пользователей по отдельным доменам может оказаться целесообразным решением. Такой подход позволит ограничить объем репликации между доменами, а также упростить сопровождение в рабочее
время для офисов, находящихся в удаленных часовых поясах. Однако
имейте в виду, что создавать множество доменов только из-за низкой
скорости каналов связи между офисами вовсе необязательно, поскольку
в Windows Server 2012 AD DS для сокращения объема трафика, подлежащего передаче по медленным каналам, используется концепция сайтов AD DS. Главной причиной для создания множества доменов при
географической удаленности офисов является необходимость обеспечения гибкости в администрировании.
• Уникальное пространство имен DNS. Если в каких-то подразделениях организации нужно использовать для AD DS собственное зарегистрированное в Интернете пространство имен, такое как hotmail.com
или microsoft.com, но при этом использовать общий лес, их следует добавлять в виде отдельных доменов.
• Необходимость в повышенной безопасности. В зависимости от
потребностей организации, может понадобиться вынести роль эталона
схемы в домен, отдельный от домена пользователей. В таком случае модель с единственным доменом не годится, и потребуется реализовать
модель с выделенным корнем или модель с фиктивным доменом. При
обдумывании добавления дополнительных доменов помните о главном
принципе - чем проще, тем лучше. Однако если во время проектирования действительно возникает необходимость в добавлении других доменов, лучше их добавить, иначе в результате может получиться совершенно неэффективная среда.
Модель с несколькими деревьям и в одном лесе
Предположим, что организация планирует реализовать структуру
AD DS и использовать для нее внешнее пространство имен. Однако в
текущий момент в ее среде уже применяются несколько пространств
DNS-имен, и их тоже необходимо включить в ту же структуру. Вопреки
широко распространенному заблуждению, эти пространства имен
можно интегрировать в единый лес AD с помощью нескольких деревьев, существующих в одном лесе. Одной из часто неправильно понимаемых характеристик AD DS является различие между непрерывным
лесом и непрерывным пространством DNS-имен. Множество пространств DNS-имен можно интегрировать в единый лес AD DS в виде
отдельных деревьев этого леса. Например, на рис. 15 показано, как компания Microsoft (теоретически) могла бы организовать несколько своих
доменов AD DS, чтобы они относились к одному и тому же лесу, но к
разным пространствам DNS-имен.
Рис. 15. Пример леса AD DSс несколькими уникальными деревьями
Корневым в лесе является только один домен (в данном случае
microsoft.com), и только он управляет доступом к схеме леса. Все
остальные домены, в том числе поддомены Microsoft.com и другие домены, которые занимают другие структуры DNS, являются членами
этого же леса. Все отношения доверия между доменами являются транзитивными и перетекают из одного домена в другой.
Развертывание модели домена с несколькими деревьями
Если в организации в текущий момент используется несколько отдельных пространств DNS-имен для управления различными едини-
цами, то можно (среди прочих) рассмотреть подобную модель проектирования. Важно понимать, что просто использование нескольких пространств DNS-имен не делает организацию автоматически кандидато м
на внедрение такой модели. Например, организация может обладать пятью отдельными пространствами DNS-имен, но ей нужно создать структуру AD DS на основе совершенно нового пространства имен, единообразного по всей организации. Объединение AD DS в такой единый домен может упростить логическую структуру среды, и при этом позволить использовать прежние пространства DNS-имен отдельно от AD
DS.
Если в организации интенсивно применяются отдельные пространства имен, подобный вариант может оказаться более подходящим. При
этом каждое дерево доменов в лесе сможет сохранить определенную
степень автономии, как видимую, так и реальную. Часто такая модель
позволяет удовлетворить даже самых привередливых администраторов
филиалов, требующих полного контроля над всей своей IT -структурой.
Модель с федеративными лесами
Особой характеристикой реализации AD D S в Windows Server 2012
является возможность создания транзитивных отношений доверия
между лесами. Эта возможность позволяет задать между двумя лесами
с совершенно раздельными схемами транзитивные отношения доверия,
которые предоставляют пользователям из этих лесов общий доступ к
информации и общую схему аутентификации.
Возможность устанавливать и синхронизировать отношения доверия между лесами, однако, не появляется автоматически и требует сначала повысить функциональный уровень каждого леса.
Модель федеративного леса удобна для двух случаев. Первый - необходимость объединения двух различных структур AD DS, которая возникает в результате приобретения других компаний, слияния с другими
корпорациями или других видов организационной реструктуризации.
В подобных ситуациях необходима связь между двумя лесами AD
для обмена информацией. Например, две крупных организации с полностью заполненными данными лесами AD могли бы воспользоваться
такой моделью при слиянии и объединить свои среды, как показано на
рис. 16, без применения сложных средств для миграции доменов.
В этом примере, благодаря установке между корнями лесов двусторонних доверительных отношений, пользователи двух организаций могут получать доступ к информации друг друга.
Рис. 16. Схема доверительных отношений между лесами
Вторым сценарием, при котором может выбираться проектирование
такой структуры лесов, является ситуация, когда различным подразделениям и филиалам внутри организации требуется полная защита и
права на владение информационной структурой, но все же с возможностью обмена информацией.
Это эффективно разграничит две среды, предоставив каждому подразделению полный контроль над своей средой, после чего между их
лесами можно будет установить одно- или двусторонние доверительные отношения для обмена данными и их синхронизации.
Подобная структура иногда вызвана потребностью в полном разграничении безопасности между различными подразделениями организации. С момента появления AD DS в Windows 2000 Server было обнаружено несколько уязвимых мест в обеспечении междоменной безопасности, из-за чего граница безопасности сместилась на уровень леса. В
частности, с помощью атрибута SIDHistory администратор доверяемого
домена леса может имитировать и получить доступ к ролям администратора схемы (Schema Admin) и администратора предприятия
(Eпterprise Admin). Из-за этих уязвимостей некоторые организации могут разделять леса и просто устанавливать доверительные отношения
между лесами, специально для снятия с пользователей атрибута
SIDHistory.
Концепция федеративных лесов значительно улучшает возможности лесов AD DS в смысле обмена информацией с другими средами. Помимо этого, организации, которые раньше не решались на внедрение
AD из-за отсутствия надежной границы безопасности между доменами,
теперь могут пользоваться преимуществами структуры федеративны х
лесов и оставить отделам или подразделениям полный контроль над
собственными лесами, но при этом позволить обмен данными с другими
доменами.
Модель домена с пустым корнем
Схема является самым критически важным компонентом AD DS и
потому ее следует тщательно защищать и оберегать. Несанкционированный доступ к контроллеру домена эталона схемы может привести к
серьезным проблемам, и, пожалуй, является наилучшим способом для
повреждения всего каталога. Поэтому понятно, что выделение ключей
к схеме из пользовательской базы представляет собой вполне разумный
и заслуживающий рассмотрения вариант. Отсюда и появилась модель
домена с пустым корнем, изображенная на рис. 17.
Рис. 17. Модель с пустым корнем
Требования к безопасности в каждой организации свои. Требования
к безопасности в компании, занимающейся секретными военными разработками, значительно отличаются от требований в компании, выпускающей детские игрушки. И для компаний с высокими запросами в отношении безопасности модель с пустым выделенным корнем может
оказаться весьма подходящим вариантом.
Дополнительным преимуществом такой среды является то, что она
позволяет переименовывать домены, добавлять домены и, по сути, вхо дить и выходить из поддоменов без изменения названия леса. Хотя в
Windows Server 2012 имеется средство для переименования доменов,
это все-таки довольно сложный процесс, а модель с выделенным корнем
позволяет упростить внесение изменений. Например, в случае слияния
двух компаний, при наличии выделенного корня с именем root.network
и размещении всех доменов ресурсов в пространстве companyabc.com в
том же лесе, добавление в лес домена company.net можно выполнить гораздо легче, чем его присоединение к домену root.network.
Прелесть модели доменов с выделенным корнем состоит в том, что
ее можно встроить в любую из определенных ранее моделей доменов.
Например, крупная группировка деревьев с опубликованными пространствами имен может иметь корень дерева с любым подходящим
именем.
В примере на рис. 18 продемонстрирован один из возможных вариантов конфигурирования подобной среды. Эта модель не огранивает
гибкость AD DS, поскольку доступны все возможности для множества
других конфигураций.
Рис. 18. Модель доменов с пустым корнем и различными именами деревьев
Многие организации не соглашаются с увеличением затрат на оборудование, а данная модель более дорогостоящая. В реальности она требует установки в корневом домене как минимум двух контроллеров: одного для обработки запросов на аутентификацию и одного для резервирования. Очень важно всегда помнить об этом и сопоставлять предъявляемые организацией требования к безопасности и объем затрат и преимуществ такой модели проектирования.
Модель с фиктивным доменом
Модель с фиктивным доменом, также называемая моделью со стерильным родительским доменом, заслуживает специального упоминания потому, что представляет собой сочетание модели нескольких доменов с единым пространством имен и модели с выделенным корнем.
Попросту говоря, модель с фиктивным доменом, как видно на рис. 19,
содержит незаполненный домен в качестве корня леса и несколько поддоменов, заполненных пользовательскими учетным и записями и другими объектами. У такой модели проектирования есть два очевидны х
преимущества.
Во-первых, как и в модели с выделенным корнем, схема отделена от
пользовательских доменов, что снижает уязвимость пользователей и
помогает защитить схему.
Во-вторых, пространство имен для пользовательских учетных записей отражает структуру организации, что устраняет какие-либо политических проблем. То есть, поскольку все пользователи во всех подразделениях организации находятся в доменной структуре на одном и том же
логическом уровне, ни одна из групп не чувствует себя более главной
или подчиненной по отношению к другим. Эта проблема может показаться смехотворной, однако психологическая природа людей непредсказуема, и потому вполне возможно, что для некоторых организаций
эта модель будет предпочтительнее.
Рис. 19. Модель с фиктивным доменом
Модель специализированного домена
Специализированный домен или лес - это домен или лес, созданный
для удовлетворения какой-то конкретной потребности. Например, в организации такой домен может быть создан для вынесения временных и
работающих по контракту пользователей в отдельную категорию и
ограничения их участия в главном лесе AD DS, а также для установки
между ним и остальными доменами доверительных отношений для
обеспечения им доступа к ресурсам.
Еще одним возможным способом применении отдельной структуры
специализированного домена является размещение в нем приложении
уровня службы, которое по причинам безопасности или другим причинам требует исключительного доступа к схеме. То есть если в отделе
кадров запускается приложение, которое сохраняет конфиденциальную
информацию о сотрудниках компании в каком-нибудь приложении, использующем совместимый с LDAP каталог - например, AD DS - то для
этого приложении можно создать специальный отдельный домен. Затем
можно задать доверительные отношения между лесами для обеспечения
совместного доступа к информации между этими двумя средами. Подобные ситуации встречаются редко, поскольку такие приложении
обычно пользуются собственными каталогами, но все-таки они возможны. Из-за требования уникальности схемы AD DS во всем лесе, при
наличии у этих приложений потребности в исключительном доступе
или использовании общих атрибутов схемы применение единственного
леса невозможно. Эта концепция, известная как AD LDS (Active Directory Lightweight Domain Services - Облегченная доменная служба Active
Directory).
В целом, для развертывания в AD DS дополнительных доменов
должны существовать веские причины. С добавлением в среду каждого
нового домена возрастают накладные расходы, и логическая структура
сети начинает выглядеть запутанно. Однако в некоторых отдельных
случаях без специализированных доменов обойтись не удастся.
6.3. Проектирование структуры организационных единиц и групп
Организация пользователей, компьютеров и других объектов в
структуре Windows Server 2012 Active Directory Domain Services (AD
DS) предоставляет администраторам значительную гибкость и много
возможностей по управлению их средами. Структура как организационных единиц, так и групп может корректироваться для удовлетворения
практически любых производственных требований. Однако администраторы нередко весьма смутно представляют, как нужно проектировать и использовать организационные единицы и группы, особенно в
модели администрирования на основе ролей, которое появилось в
Windows Server 20 12. Довольно часто они применяют организационные
единицы безо всякой причины, а структуру групп делают неэффективной и запутанной. При правильной подготовке и заблаговременном изучении способов применении функциональное проектирование организационных единиц и групп может творить настоящие чудеса и значительно упростить среду Windows Server 2012 AD DS.
Организационной единицей (Organizational Unit - OU) называется
контейнер административного уровня (рис. 20), который используется
для логической организации объектов в AD DS.
Рис. 20. Пример структуры организационных единиц в AD DS
Концепция организационной единицы основана на стандарте облегченного протокола доступа к каталогам (Lightweight Directory Access
Protocol - LDAP), на базе которого создавалась AD DS, хотя между самим LDAP и AD DS существуют концептуальные различия.
Объекты в Active Directory могут логически помещаться в организационные единицы в соответствии с указаниями администратора. По
умолчанию объекты всех пользователей помещаются в контейнер Users
(Пользователи), а объекты всех компьютеров - в контейнер Computers
(Компьютеры), хотя их можно переместить оттуда в любой момент.
С технической точки зрения стандартные папки Users (Пользователи) и Computers (Компьютеры) в AD DS являются не организационными единицами, а объектами класса Container. Это очень важно понимать, поскольку объекты класса Container ведут себя не так, как организационные единицы. Чтобы иметь возможность использовать службы
вроде групповых политик, работа которых зависит от функциональности организационных единиц, объекты пользователей и компьютеров
лучше переместить из стандартных контейнеров в структуру OU.
Структура OU может быть вложенной, т.е. содержать организационные подъединицы с множеством уровней в глубину. Однако учите, что
чем сложнее структура OU, тем труднее ее администрирование, и тем
больше требуется времени на отработку запросов. Не рекомендуется создавать структуру OU с более чем 10 уровнями вложенности. Однако
разумнее применять еще меньше уровней, чтобы обеспечить быстрый
отклик на запросы.
Организационные единицы в основном нужны для делегирования
прав на администрирование различным группам администраторов. Существуют и другие возможные способы применения организационны х
единиц, но делегирование прав все-таки является главной причиной создания OU в среде AD DS.
Группы в AD
Концепция групп предназначена для логической организации пользователей в легко идентифицируемые структуры. Тем не менее, между
функционированием групп и OU имеются серьезные отличия, которые
перечислены ниже.
Пользователи могут просматривать данные о членстве в группах. Если информацию о членстве в OU могут просматривать только
администраторы с помощью специальных средств администрирования,
то информацию о членстве в группах могут просматривать все пользователи, которые задействованы в работе домена.
Членство в нескольких группах. Структура OU похожа на структуру папок в файловой системе. Любой файл в любой момент времени
может находиться только в одной папке или OU. Относительно членства в группах подобных ограничений нет: пользователь может быть
членом любой группы или нескольких групп, и его членство в той или
иной группе может изменяться в любой момент.
Группы как параметры доступа. Каждая группа доступа в AD DS
обладает уникальным идентификатором безопасности (Security ID SID), который назначается ей при ее создании. У организационных единиц нет связанных с ними записей контроля доступа (Access Control
Entry - АСЕ), поэтому они не могут применяться для обеспечения безопасности на уровне объектов. Это отличие является одним из самых
важных, поскольку группы доступа позволяют пользователям разрешать или запрещать доступ к ресурсам на основании членства в группах.
Почтовые группы. Посредством групп рассылки и почтовых групп
пользователи могут отправить одно почтовое сообщение группе и тем
самым распространять его среди всех членов этой группы. Группы сами
представляют собой списки рассылки, оставаясь в то же время доступными для обеспечения безопасности.
Группы в Windows Server 2012 делятся на два вида: группы доступа
и группы рассылки. Кроме того, они могут различаться по области действия, т.е. быть локальными в компьютере, локальными в домене, глобальными или универсальными.
Группы доступа
Группа доступа (security group) - наиболее знакомый администраторам тип групп. Они применяются для массового назначения прав доступа к ресурсам и тем самым упрощения администрирования больших
групп пользователей. Группы доступа могут создаваться для каждого
отдела в организации. Например, администратор может создать для
пользователей из отдела маркетинга группу доступа под названием
Marketing (Маркетинг), а затем предоставить этой группе права доступа
к каким-то конкретным каталогам в среде.
С каждой группой доступа связан уникальный идентификатор безопасности (Security Identifier - SID) – примерно так же, как и у каждого
отдельного пользователя в AD DS. Уникальность SID позволяет применять правила безопасности к объектам и ресурсам в домене. Эта концепция также объясняет, почему невозможно просто удалить старую
группу и переименовать новую, чтобы получить те же права доступа,
которые были назначены старой группе.
Под группой рассылки подразумевается такая группа, члены которой могут получать отправляемые группе почтовые сообщения по протоколу SMTP (Simple Mail Transfer Protocol - простой протокол электронной почты). В Windows Server 2012 этой возможностью может
пользоваться любое приложение, которое способно применять AD DS
для поиска в адресной книге (т.е. LDАР-поиска).
Группы рассылки часто пугают с почтовыми группами, которые
применяются в средах с Exchange 2000/2003/ 2007/2010/ 2013. Кроме
того, в большинстве случаев группы рассылки не применяются в средах
без Exchange Server, поскольку их функциональные возможности ограничиваются только инфраструктурами, которые способны их поддерживать.
В средах с Exchange Server группы рассылки могут использоваться
для создания списков рассылки, не позволяющих применять правила
безопасности.
В AD DS имеется также концепция почтовых групп (mail-enabled
group). Эти группы представляют собой, по сути, те же группы доступа,
но могут указываться в адресах электронной почты и использоваться
для отправки SМТР-сообщений всем входящим в них членам. Такие
группы в основном применяются вместе с Exchange Server, но могут использоваться и вместе со сторонними почтовыми системами, интегрированными с AD DS.
В большинстве организаций значительную часть потребностей могут удовлетворять группы доступа с включенной почтовой функцией:
они позволяют работать как с безопасностью, так и электронной почтой.
Область действия группы
В AD DS для групп существуют четыре основных области действия
(scope). Каждая из этих областей служит своим целям, но все они предназначены просто для облегчения администрирования и возможности
просмотра пользователей крупных групп либо одновременного выполнения с ними каких-то действий. По областям действия группы делятся
на:
• локальные группы компьютера;
• локальные группы домена;
• глобальные группы;
• универсальные группы.
Область действия групп может оказаться одним из самых запуганных аспектов AD DS. Однако при соблюдении определенных критериев
при создании групп и назначении их членов она становится более попятной.
Локальными группами компьютера (machine local group) называются группы, которые встроены в операционную систему и могут применяться только к объектам, локальным для компьютера, на котором
они существуют. То есть это стандартные локальные группы вроде
Power Users, Administrators и т.д., которые создаются в обособленной
системе. До укрощенного администрирования через сеть для управления доступом к ресурсам сервера применялись именно локальные
группы. Недостаток такого подхода состоял в том, что пользователи
должны были иметь отдельную учетную запись на каждой машине, к
которой им нужен был доступ. В доменной среде применять эти группы
для назначения прав доступа не рекомендуется, поскольку затраты на
администрирование в таком случае будут огромными.
Термином "локальная группа домена" (domain local group) обозначаются группы доменного уровня, которые могут применяться для задания прав доступа к ресурсам домена, в котором они находятся.
Локальные группы домена могут содержать члены из любого места
в лесе AD DS или любого доверяемого домена за его пределами, а
именно, из: глобальных групп, учетных записей пользователей, универсальных групп, других локальных групп домена.
Локальные группы домена применяются главным образом для доступа к ресурсам, поскольку для каждого ресурса создаются разные локальные группы домена, а затем к ним добавляются другие учетные записи и/или группы. Это позволяет легко определить, какие пользователи и группы имеют доступ к ресурсу.
Глобальные группы (global group) - реинкарнация старых глобальных групп, которые предлагались в Windows NT, но с несколько другими характеристиками. В этих группах могут содержаться объекты
следующих типов:
• учетные записи пользователей;
• глобальные группы из их собственного домена.
Глобальные группы в основном применяются для разбиения пользователей на легко идентифицируемые категории и для назначения прав
доступа к ресурсам. От универсальных групп глобальные отличаются
тем, что данные о членстве в них прекращают реплицироваться на границах доменов, т.е. их репликация за пределами доменов является ограниченной.
Концепция универсальных групп (uпiversal group) впервые появилась в Windows 2000 Server и по-прежнему востребована в Windows
Server 2012. Универсальные группы действительно являются универсальными. Они могут содержать объекты из любого доверяемого домена и могут использоваться для применения прав доступа к любому
ресурсу домена. Данные о членстве в универсальных группах реплицируются по всему лесу. Что еще хуже, в Windows 2000 Server AD DS объекты универсальных групп хранили данные о членстве в одном многозначном атрибуте. Это означало, что при внесении любого изменения в
данные о членстве в универсальной группе, требовалось заново реплицировать по всему лесу все данные о членстве в универсальной группе.
Это ограничивало возможности универсальных групп.
В Windows Server 2003 появилось понятие инкрементной репликации данных о членстве в универсальных группах, которая позволяет
реплицировать данные о членстве в универсальных группах для каждого члена отдельно. Это значительно сократило влияние репликации
универсальных групп на среду и сделало концепцию универсальны х
групп более пригодной для распределенных сред. На сегодняшний день
эта возможность доступна для применения в любых доменах с функциональным уровнем Windows Server 2003 или выше.
7. БРАНДМАУЭРЫ
7.1. Основы анализа сети
Приступая к обеспечению безопасности компьютера, нужно иметь
представление о том, как работают сетевые службы, какие службы действуют в настоящее время, какие порты открыты и т. д.
Прежде всего рассмотрим табл. 1, в которой в обобщенном виде
представлены важнейшие сокращения.
Таблица 1
Важнейшие сокращения сетевых терминов
Сокращение
DNS
HTTP
ICMP
IP
NFS
TCP
UDP
Значение
Служба доменных имен
Протокол передачи гипертекста
Протокол управлениясообщениями в Интернете
Интернет-протокол
Сетевая файловая система
Протокол управленияпередачей
Протокол пользовательских датаграмм
Интернет-протокол. Практически все распространенные сетевые
службы базируются на IP-пакетах. Если, например, интернет-пользова тель хочет обратиться к вашему компьютеру через FTP, то компьютер
запускает FTP-клиент. Этот клиент посылает на ваш компьютер специальные пакеты. Если на вашем компьютере установлен FTP-сервер, он
принимает эти IP-пакеты и реагирует на запрос, пересылая свои IP-пакеты клиенту.
Кроме самих данных, в IP-пакетах содержатся (в том числе) еще четыре важных фрагмента информации: IP-адрес отправителя, порт отправителя, адрес назначения и порт получателя. Благодаря этим данным
становится известно, откуда приходит пакет и куда он должен быть
направлен.
IP-адреса и порты. IP-порты применяются для идентификации различных служб. Например, для запроса веб-документа обычно используется порт 80. Номера портов - это 16-битные числа. Порты вплоть до
1024 считаются привилегированными и зарезервированы для серверных служб (например, для HTTP-сервера). Остальные порты могут использоваться и клиентами, но и среди них есть несколько номеров, которые не должны применяться клиентом, так как в свою очередь зарезервированы для выполнения определенных целей.
Например, в система семейства Linux для многих IP-номеров портов
заданы псевдонимы. В табл. 2 перечислены важнейшие номера портов,
а также имена, под которыми они обычно используются (если такие
имена есть), и краткое объяснение.
Таблица 2
Важнейшие IP-порты
Название
ftp
ssh
telnet
smtp
domain
Bootps и bootpc
http
kerberos
pop3
portmap
ntp
Порт
20,21
22
23
25
53
67, 68
80
88
110
111
123
netbios-ns
netbios-dgm
137
138
netbios-ssn
139
imap
ldap
143
389
427
443
445
https
microsoft-ds
printer
ipp
rmi
pptp
nfs
mysql
515
548
631
1099
1433
1723
2049
3128
3306
5353
Функция
FTP
SSH
Telnet
Электронная почта
DNS
DHCP
Сеть
Kerberos
Электронная почта
Portmap (для NFS)
Время (сетевой протокол синхронизации времени)
Служба имен Microsoft/NetBIOS
Служба датаграмм
Microsoft/NetBIOS
Служба доступа к файлам Microsoft
(SMB, Samba)
Электронная почта
LDAP
Файловый протокол Apple (AFP)
Сеть (зашифрованный)
Файловая система CIFS(SMB,
Samba)
Печать с использованием LPD/LPR
Файловый протокол Apple (AFP)
Печать с использованием IPP/CUPS
Удаленный вызов методов (Java)
Microsoft SQL Server
PPTP/VPN
NFS
Squid (сетевые прокси)
Сервер базы данных MySQL
Конфигурация сети с помощью
Zeroconf/Bonjour
Окончание табл. 2
Название
Порт
59996003
9100
Функция
X-дисплей
Сетевой принтер HP-JetDirect
IP-протоколы. Существуют различные протоколы для работы с IPпакетами: большинство интернет-служб используют TCP. Этот протокол требует подтверждения о получении пакета. Но бывают и протоколы, которым такое подтверждение не нужно. К их числу относится,
например, ICMP (применяется программой ping) и UDP (используется
DNS и NFS).
Фильтр IP-пакетов. IP-пакеты могут создаваться локальными программами или приходить на компьютер извне — через сетевой или PPPинтерфейс. Ядро решает, как поступить с пакетами. Упрощенно говоря,
ядро может либо отбросить данные пакеты, либо переадресовать работающим программам или другим интерфейсам. При этом описанные
выше характеристики пакетов могут использоваться в качестве критериев для принятия решений. Чтобы применить такой фильтр пакетов на
практике, необходимо сообщить ядру, как оно должно поступать с различными IP-пакетами.
Определение активных сетевых портов. Принцип работы большинства сетевых служб заключается в том, что эти службы наблюдаю т
за определенным портом. Если на этот порт приходят IP-пакеты, то конкретная служба занимается обработкой пришедшей информации и отвечает на нее. Пакеты, которые были присланы на ненаблюдаемые
порты, просто игнорируются и поэтому не представляют опасности.
Чтобы оценить степень опасности, которой подвергается компьютер, нужно получить список всех наблюдаемых портов.
Netstat. При определении сетевой активности локального компьютера очень помогает команда netstat. В зависимости от того, с какими
параметрами команда вызывается, она выдает массу различной информации.
7.2. Основы защиты сетевых служб
Чтобы как можно надежнее защитить эти службы, необходимо выполнить ряд шагов:
• Деинсталлируйте все сетевые службы, которые вам не нужны.
Службы, которые не установлены, не функционируют и поэтому совершенно безопасны.
• Часто при работе с самыми нужными сетевыми службами бывает
достаточно лишь предоставить доступ к службе всего для нескольких
определенных клиентов (которые, в частности, находятся в локальной
сети). Например, практически исключен случай, в котором вам пришлось бы предоставлять доступ к службам сервера печати в Интернете .
Что касается Apache, Samba, MySQL и многих других крупных служб,
то меры защиты нужно предпринимать в соответствующем конфигурационном файле.
• Необходимые сетевые службы должны выполняться с минимальным набором прав. Если это возможно и целесообразно, запусти те
службы без прав администратора с учетной записи, созданной специально для этих целей, или в среде, которая не позволит обращаться к
файлам.
• В качестве дополнительного уровня защиты рекомендуется использовать специальный брандмауэр, который предназначен для фильтрации пакетов и который в соответствии с определенными правилами
блокирует пакеты, приходящие из Интернета на адреса различны х
служб.
• Ни одна программа не защищена от ошибок. Программные
ошибки позволяют потенциальным агрессорам завершать ваши программы с помощью отправки на компьютер специальных пакетов, а в
особо тяжелых случаях даже выполнять на вашем компьютере свои команды. Чтобы свести к минимуму связанный с этим риск, ядро может
наблюдать за выполнением программ на основании заранее заданны х
правил. Такой метод называется мандатным управлением доступом
(Mandatory Access Control, MAC). В Linux для реализации этой функции
используются два метода: SELinux и AppArmor.
Обновления, журналирование. Невозможно обеспечить достаточную безопасность действующей конфигурации компьютера за один раз
— только с помощью регулярных обновлений вы сможете поддерживать ваше ПО в актуальном состоянии. Рекомендуется регулярно просматривать файлы регистрации вашего компьютера.
7.3. Сетевая фильтрация
Брандмауэры: общая информация
Термин «брандмауэр» у всех на устах, но общепринятого определения этого феномена не существует. Функции брандмауэра могут выпол-
няться оборудованием: в таком случае под брандмауэром обычно понимается компьютер, стоящий на стыке локальной сети и Интернета. Многие ADSL-роутеры могут иметь простейшие функции брандмауэров.
Нередко брандмауэром может быть и программный пакет, установленный на компьютере и при условии правильной конфигурации повышающий безопасность компьютера. Во многих дистрибутивах содержатся многофункциональные инструменты, предназначенные для
настройки конфигурации брандмауэра.
Под брандмауэром будем понимать совокупность методов, повышающих надежность обмена информацией, проходящей по TCP/IP через фильтр пакетов. Такой фильтр анализирует все сетевые пакеты, приходящие на компьютер, а также пакеты, которые уходят с компьютера
в сеть. В зависимости от того, все ли правила соблюдаются, пакеты могут быть пропущены или заблокированы.
Брандмауэры для частных ПК
Сегодня большинство частных ПК постоянно подключены к Интернету, доступны по фиксированному IP-адресу, назначаемому провайдером, а значит, подвергаются опасности.
Если, к примеру, на компьютере действует SSH-сервер, то злоумышленник может попытаться войти в сеть через этот сервер. Для этого
агрессоры используют сценарии, автоматически подбирающие логины,
просто подставляя слова из словаря. Таким образом, хороший пароль
дорогого стоит! Другая опасность таится во WLAN: на настоящий момент хорошо защищенными можно считать только те сети WLAN, в которых применяется механизм WPA2, и то лишь при условии, что используемый пароль является достаточно длинным и сложным.
Можно возразить, что атака на ваш компьютер не имеет смысла,
ведь находящиеся на нем данные вряд ли кого-то заинтересуют. Может
быть, и так. Но не каждая атака предпринимается с целью выведать данные, а потом манипулировать ими. Часто злоумышленник хочет установить у вас на компьютере маленькую программу, которой позже сможет воспользоваться. Жертвами подобных атак становятся миллионы
компьютеров c Windows, которыми могут удаленно управлять злоумышленники.
Брандмауэры для локальных сетей
Обычно корпоративные локальные сети больше нуждаются в обеспечении безопасности, чем домашние ПК. Одновременно создаются
лучшие условия для построения нужной инфраструктуры. На практике
в фирменной локальной сети за выход в Интернет и обеспечение безопасности часто отвечает отдельный компьютер. Все остальные сетевые
службы работают на других компьютерах. Эта концепция изображена
на рис. 21.
Рис. 21. Брандмауэр для локальной сети
В очень небольших сетях функции брандмауэра и сетевого сервера
может выполнять один компьютер. Но такой подход не является оптимальным, так как на этом компьютере придется запустить и эксплуатировать множество сетевых служб, которые могут быть использованы
для нанесения вреда сети.
В очень больших сетях часто бывает не один, а даже два брандмауэра. Первый служит лишь для обеспечения базовой безопасности, но
пропускает такие интернет-протоколы, как HTTP или FTP. Сетевое пространство в таком случае называется демилитаризованной зоной
(Demilitarized Zone, DMZ). Этот термин означает, что внутри сети лишь
ограниченные меры безопасности. Как правило, в этой зоне располагается веб-сервер, а также другие сетевые серверы, которые должны быть
общедоступны (то есть могут быть найдены через Интернет).
Демилитаризованная зона отделяется от оставшейся части локальной сети вторым брандмауэром. Уже за ним располагаются все другие
службы, отвечающие за работу локальной сети и абсолютно недоступные извне. Однако конфигурация многоступенчатого брандмауэра очень обширная тема, выходящая за рамки этой книги. Руководства по
конфигурации таких барьеров даются в специальной литературе.
Сетевой фильтр
Рассмотрим сетевую фильтрацию для операционных систем семейства Linux. Внутри ядра обработкой правил брандмауэра занимается система, называемая сетевым фильтром. На рис. 22 в очень упрощенном
виде показано, какими путями IP-пакеты могут передвигаться в системе
фильтрации пакетов.
Рис. 22. Упрощенное представление системы iptables/netfilter
В следующем списке очень кратко описаны состояния IP-пакета в
ядре.
Routing (Маршрутизация). Основываясь на информации об IP и адресе порта, ядро решает, должен пакет обрабатываться на локальном
компьютере или его следует передать через сетевой интерфейс на другой компьютер (который может находиться как в локальной сети, так и
в Интернете).
Filter Input (Входной фильтр). На основании определенных правил
проверяется, следует ли обработать пришедший пакет с помощью локальных программ (например, сетевых демонов).
Local Process (Локальный процесс). В этом окне символически изображены все программы, обрабатывающие IP-пакеты на локальном компьютере либо создающие IP-пакеты (то есть это все сетевые службы,
например, FTPD, HTTPD).
Filter Output (Выходной фильтр). На основании отдельных правил
определяется, может ли IP-пакет снова покинуть ядро.
Filter Forwar d (Фильтр переадресации). Этот фильтр определяет,
какие пакеты, которые следует только переадресовать (но не обрабатывать), могут пройти через ядро.
NAT Postrouting. Если компьютер должен предоставлять другим
компьютерам доступ в Интернет путем маскарадинга, этот механизм
выполняет нужные операции с IP-пакетами других компьютеров.
Действия. За переадресацию пакетов отвечает ядро - независимо от
того, приходят они с сетевого интерфейса или создаются на компьютере
одной из локальных програм м. Ядро может совершать на различны х
уровнях фильтрующей системы три разных действия.
Deny (Drop) - переадресация пакетов отклоняется без запроса о подтверждении (можно сказать, что при этом пакет удаляется и больше не
существует).
Reject - переадресация пакетов отклоняется c запросом о подтверждении. С пакетом происходит то же, что и в первом случае, но отправитель с другим ICMP-пакетом получает уведомление о том, что его пакет не был принят.
Accept - пакет переадресовывается.
Таблицы. В принципе, сетевой фильтр построен так: каждый IP-пакет проходит через различные части ядра, где в определенных пункта х
проверяется на основании установленных правил. При соответствии
правилам пакет переадресовывается, в противном случае - удаляется
или отправляется назад. Сетевой фильтр управляется тремя таблицами.
Таблица фильтра – обычно в ней содержится вся система правил
для отдельных пакетов (брандмауэр).
Таблица трансляции сетевых адресов – действует лишь в том случае, если в ядре активизирована функция маскарадинга. Она обеспечивает возможность различных изменений адресов (трансляции сетевых
адресов) для пакетов, приходящих в ядро извне либо покидающих ядро.
Таблица mangle – также позволяет выполнять различные операции
с IP-пакетами. Таблица служит для выполнения специальных задач и
далее в книге рассматриваться не будет.
Цепочки правил (chains). В каждой из упомянутых таблиц предусмотрено несколько цепочек правил:
• таблица фильтра — Input, Forward, Output;
• таблица трансляции сетевых адресов — Prerouting, Output и
Postrouting;
• таблица mangle — Prerouting и Output.
Процесс маршрутизации управляется в основном изменением IPтаблиц, содержащих вышеперечисленные цепочки правил. Существую т
вспомогательные программные средства, упрощающие администратору работу с IP-таблицами, например, Shorewall.
Shorewall – инструмент для настройки брандмауэра (файрвола) в
Linux, программное обеспечение под свободной лицензией GNU GPL.
Технически является надстройкой над подсистемой iptables ядра Linux
и обеспечивает упрощённые методы конфигурирования данной подсистемы. Он предоставляет более высокий уровень абстракции для описания правил работы файрвола.
Программа не является демоном, то есть не работает постоянно.
Правила хранятся в текстовых файлах, при запуске shorewall считывает
свои файлы конфигурации и преобразует их в настройки понятные
iptables, после чего данные настройки файрвола могут действовать до
перезапуска операционной системы.
8. СРЕДСТВА ВИРТУАЛИЗАЦИИ
8.1. Основы виртуализации
Виртуализация позволяет параллельно использовать на одном компьютере несколько операционных систем. Эта возможность очень востребована на практике: можно установить Linux в Windows, выполнять
Windows в Linux, тестировать новую альфа-версию дистрибутива xyz,
не опасаясь повредить действующую (стабильную) версию Linux, уверенно отделять друг от друга функции сервера (виртуализация сер вера)
и т. д.
Технологии виртуализации
Гость и хозяин. При описании систем виртуализации закрепилась
метафора, рассматривающая основную систему как хозяина (host), а работающие на ней виртуальные машины как гостей (guests).
Технологии. Существуют различные методы виртуализации операционных систем. В следующем списке перечислены наиболее распространенные из них и названы некоторые программы (фирмы), которые
пользуются этими технологиями.
Полная виртуализация (виртуальные машины, эмуляция). В
данном случае программа имитирует работу виртуального аппаратного
обеспечения, то есть компьютера, состоящего из процессора, ОЗУ,
жесткого диска, сетевой карты и т. д. Гостевые системы «считают», что
виртуальное аппаратное обеспечение является реальным. Чтобы такая
система функционировала, работающая на хозяине программа виртуализации должна отслеживать код гостя и заменять определенные команды другими фрагментами кода. Эту задачу выполняет гипервизор
(Virtual Machines Monitor, VMM - «монитор виртуальных машин»). Такая программа-гипервизор также отвечает за события, связанные с хранением информации и управлением процессами.
Преимущества: на виртуальной машине может функционировать
практически любая операционная система. При этом в операционную
систему не требуется вносить никаких изменений.
Недостатки: работает сравнительно медленно.
Программы/фирмы: VMware, QEMU, Parallels, VirtualBox, Microsoft
Virtual PC.
Паравиртуализация. В данном случае хозяин также же предоставляет виртуальные машины, на которых выполняются программы гос-
тей. Отличие от полной виртуализации состоит в том, что гостевую операционную систему для виртуализации требуется модифицировать, после чего эта система напрямую сообщается с VMM.
Преимущества: высокая эффективность.
Недостатки: требует специальной модификации операционных систем для целей виртуализации. Для такой системы с открытым кодом,
как Linux, это не составляет никакой проблемы, чего не скажешь о коммерческих операционных системах, например, Windows.
Программы/фирмы: Xen, UML (Linux в пользовательском режиме).
(Пара)виртуализация с поддержкой аппаратного обеспечения.
Современные процессоры производства Intel и AMD содержат аппаратные функции, предназначенные для упрощения процессов виртуализа ции. В Intel такая технология называется Intel-VT (ранее - Vanderpool),
а в AMD - AMD-V (ранее - Pacifica).
Преимущества: высокая эффективность, при некоторых варианта х
внедрения не требуется вносить изменения в операционную систему.
Недостатки: необходимы специальные процессоры.
Программы/фирмы: KVM, Xen.
Виртуализация на уровне операционной системы (контейнеры).
При использовании данного метода настоящие виртуальные машины не
применяются. Вместо этого при таком подходе машины применяют общее ядро и фрагменты файловой системы хозяина. К важнейшим задачам системы виртуализации относится, в частности, обеспечение изоляции между хозяином и гостями для исключения каких бы то ни было
проблем с безопасностью.
Достоинства: очень эффективна, сберегает ресурсы (ОЗУ, дисковое
пространство и т. д.).
Недостатки: может применяться только тогда, когда хозяин и гости
используют в точности одну и ту же операционную систему, и совершенно одинаковую версию ядра. Операционная система должна быть
модифицирована соответствующим образом.
Программы/фирмы: OpenVZ, Virtuozzo, Linux-VSe rver.
Все перечисленные методы, кроме первого, требуют внесения изменений в ядро, причем соответствующие операции производятся через
Linux. В настоящее время, по крайней мере официально, в состав ядра
входят только те функции виртуализации, которые относятся к KVM и
UML. При использовании других методов ядро необходимо модифицировать с помощью неофициальной заплатки. Если, например, вы рабо-
таете с Xen-образным дистрибутивом, то знайте, что дистрибьютор заблаговременно встраивает в ядро функции, необходимые для работы в
Xen.
8.2. Виртуальное аппаратное обеспечение
Эмулирование виртуального аппаратного обеспечения — это очень
сложный процесс. В зависимости от механизма виртуализации или варианта его внедрения вы рано или поздно столкнетесь с границами возможностей вашего компьютера.
ОЗУ. Память компьютера должна быть достаточно объемной, чтобы
выполнять все требования ресурсов хозяина и гостей, работающих на
нем. Чем больше систем должны функционировать одновременно, тем
больше оперативной памяти требуется. Например, на компьютере, которым я пользуюсь для тестирования, объем оперативной памяти достигает 6 Гбайт. Этого достаточно, чтобы без проблем работать одновременно в 6–7 дистрибутивах Linux.
Жесткий диск. Большинство систем виртуализации сохраняют файловые системы гостей в большом файле в системе хозяина. Таким образом, гости получают доступ к файлам жесткого диска не прямо, а опосредованно, через систему виртуализации. Следовательно, доступ к
файлам в «гостевой» системе осуществляется значительно медленнее,
чем в системе хозяина, в 2–3 раза.
CD/DVD-приводы. CD- и DVD-приводы выделяются хозяином гостям. В любом случае предоставляется доступ «только для чтения». Мне
не известна ни одна система виртуализации, которая позволяла бы записывать CD и DVD в гостевой системе.
Большинство программ виртуализации дают возможность присвоить каждому виртуальному CD или DVD ISO-файл. Тогда гость вместо
того, чтобы пользоваться реальным приводом, обращается к такому
файлу. Это исключительно полезно в тех случаях, когда необходимо
многократно устанавливать одни и те же програм мы. При необходимости вы можете без особого труда сами извлечь ISO-файл с CD или DVD.
Графический адаптер. Для более или менее эффективного использования графических возможностей на каждой гостевой системе необходимо установить специальный драйвер, настроенный на виртуализа ционное ПО хозяина. В зависимости от применяемой системы виртуализации существуют определенные ограничения в области использования трехмерной графики.
Звуковые функции. Большинство программ виртуализации предоставляют гостевой системе виртуальную звуковую карту и перенаправляют звуковой вывод на аудиосистему хозяина. Если вы не выдвигаете
экстраординарных требований, то такого механизма вполне достаточно.
USB-устройс тва и внешнее аппаратное обеспечение. Ввод, осуществляемый с помощью клавиатуры и мыши, направляется из системы-хозяина в систему-гость. От применяемой системы виртуализа ции зависит, к каким внешним устройствам будут иметь доступ пользователи гостевых машин. USB-устройства, к сожалению, поддержива ются не всеми системами виртуализации, а если и поддерживаются, то
с серьезными ограничениями.
8.3. Программы виртуализации
Спектр предлагаемых инструментов виртуализации, как в коммерческом сегменте, так и среди свободно распространяемого ПО, необозримо велик. В следующем списке кратко рассмотрены важнейшие
флагманы рынка виртуализации. В скобках указано, является ли данный
продукт коммерческим или распространяется свободно, какая фирма занимается разработкой и реализует на рынке соответствующую проду кцию.
VMware (коммерческий, EMC). Фирма VMware - бесспорный лидер на рынке программ для виртуализации. Список производимой ею
продукции начинается с пользовательских программ для ПК (рабочая
станция и проигрыватель VMware) и заканчивается рядом мощных программ для сервера (VMware Server, ESXi, vSphere). Отдельные программы распространяются бесплатно, но не с открытым кодом. В качестве системы-хозяина поддерживаются Windows, Linux, а в отдельных
случаях и Mac OS X. Некоторые продукты VMware работают вообще
без операционной системы, «с нуля» (bare metal).
VirtualBox (частично бесплатная программа, Sun/Oracle). Функции программы VirtualBox в целом похожи на функции рабочей станции VMware, таким образом VirtualBox также подходит для настольной
виртуализации. В качестве системы-хозяина поддерживаются Windows,
Linux и Mac OS X. Для частных пользователей программа Virtua lBox
бесплатна; кроме того, есть свободно распространяемая версия этой
программы, которая может использоваться и коммерческим образом, на
условиях стандартной общественной лицензии (GPL). VirtualBox исключительно быстро развивалась в последние годы. Такой факт, что за
год выходило несколько версий программы, говорит о том, что
VirtualBox хорошо совместим с новейшими версиями ядра и X-версиями.
KVM/QEMU (свободно распространяемая программа, Red Hat).
Собственно, KVM - это просто модуль ядра, который радикально ускоряет работу эмулятора QEMU при использовании современных процессоров, при том что раньше этот эмулятор работал достаточно медленно.
С тех пор как KVM официально вошел в состав ядра, а Red Hat купил
Qumranet - фирму, разработавшую KVM, — значение модуля KVM
резко выросло и он уже считается стандартным виртуализационным решением в дистрибутивах Fedora, Ubuntu и, конечно же, для версии 6 Red
Hat Enterprise Linux. KVM одинаково хорош для применения как на ПК,
так и на сервере. И все же по таким показателям, как понятность для
пользователей, совместимость и скорость, KVM пока не может конкурировать с аналогичными коммерческими программами — Vmwa re,
VirtualBox и Xen. В качестве системы-хозяина поддерживается только
Linux.
Xen (частично бесплатная программа, Citrix). Xen - это гипервизор, функционирующий без операционной системы. Виртуализированные гостевые системы работают в так называемых доменах (domU),
причем первый домен имеет особые привилегии и в определенном
смысле сравним с системой-хозяином в других программахвиртуализа ции. Во многих практических ситуациях Xen значительно эффективнее,
чем другие системы виртуализации. Однако в то же время настройка и
конфигурирование гостевых систем (доменов) требует гораздо больших
усилий. Это не в последнюю очередь объясняется тем, что расширения
ядра, необходимые для правильной работы Xen, очень объемны и, несмотря на все приложенные усилия, пока не входят в состав официальной версии ядра. Если же вы готовы вложить в работу с Xen много времени, то достигнете выдающихся результатов, но для использования от
случая к случаю Xen не годится.
OpenVZ и Virtuozzo (частично бесплатные программы,
Parallels), а также Linux-VServer (свободно распространяемое ПО).
OpenVZ, базирующийся на его основе коммерческий продукт Virtuozzo
и технически сходное виртуализационное решение Linux-VSe rver позволяют обустраивать много изолированных сред в одном дистрибутиве
Linux. OpenVZ или Virtuozzo при работе исходят из того, что в системах
«хозяина» и его «гостей» работает одна и та же версия Linux. Эта концепция отлично подходит для тех случаев, когда необходимо виртуали-
зировать несколько (много!) аналогичных серверов. Такая система частично используется провайдерами интернет-хостинга, которые предлагают недорогие виртуальные корневые серверы.
Hyper-V (коммерческая программа, Microsoft). Корпорация
Microsoft поначалу не успела поучаствовать в разделе рынка виртуализации, но сейчас прилагает титанические усилия, чтобы сделать собственное виртуализационное решение — Hyper-V — конкурентоспособным. Hyper-V воспринимает систему Windows Server как систему хозяина, но при этом может поддерживать Linux в качестве гостевой системы. Компания даже разработала для этой цели собственные драйверы ядра Linux, причем эти драйверы с открытым кодом (такой шаг
дался Microsoft с большим трудом, так как эта корпорация очень долго
представляла Стандартную Общественную Лицензию в самом черном
свете).
9. АДМИНИСТРИРОВАНИЕ ПРОЦЕССА КОНФИГУРАЦИИ
9.1. Процесс конфигурации ИС
Под конфигурацией ИС будем понимать разработку и реализацию
концепции, позволяющей администратору системы быть уверенным в
непротиворечивости, целостности, проверяемости и повторяемости параметров системы.
Для небольшой и несложной ИС конфигурация ее параметров
обычно осуществляется администратором системы вручную. По мере
роста ИС и увеличения сложности ее реализации необходимо администрирование процесса конфигурации ИС с помощью управляющих систем. И обычно требуется переход к управлению процессом конфигурации с помощью управляющих систем (MS и NMS) от ручного управления.
Для этого необходимо предпринять ряд шагов. Сначала следует
установить базовую конфигурацию и задокументировать ее. Затем
нужно определить механизм изменения и модификации базовой конфигурации. После этого внедрить процесс проверки текущей конфигурации на соответствие заданным базовым параметрам (аудит конфигурации).
Для первого шага следует установить некоторую текущую конфигурацию как базовую и соответствующую ей связь между устройствами
и программными продуктами. Это не столько техническая, сколько организационная процедура по фиксированию текущих параметров и
функциональных схем взаимодействия устройств и программ в некотором журнале. Время проведения этой процедуры и дата ее окончания
определяются администратором системы. После этой даты все изменения параметров должны проводиться по новым процедурам, установленным администратором системы.
Вторым шагом является организация централизованной БД, хранящей параметры устройств и программных продуктов. Обычно такие
централизованные БД поддерживаются управляющими системами.
Управляющая система создает схемы взаимодействия устройств
(например, карты сети) и программных продуктов. Но для небольшой
ИС администратор системы может использовать средства любой СУБД
для организации такого хранилища данных. Обычно процесс документирования конфигураций частично выполняется MS, частично вручную
администратором системы.
Третьим шагом в администрировании конфигураций является выработка механизма опроса конфигураций, подтверждения их и документирования изменений. Этот механизм должен дать администратору системы уверенность в том, что изменения конфигураций прошли корректно, и о модификации параметров извещены соответствующие
службы администратора системы, разработчики прикладных систем и
(при необходимости) производственные структуры организации. АС
должен быть уверен, что проинформированные службы обосно ванно
приняли (либо отвергли) эти изменения.
Некоторые сетевые управляющие системы позволяют сначала изменить параметры у себя, а затем распространить их по устройствам ИС с
помощью процесса модификации. После этого NMS получают подтверждение о происшедших обновлениях и изменяют функциональные
схемы взаимодействия устройств. В любом случае изменения параметров ИС должны быть известны пользователям и подхвачены средствами
сопровождения с тем, чтобы АС был уверен в соответствии реальны х
изменений и задокументированной информации.
Четвертым шагом является реализация процесса аудита параметров относительно базовых, поскольку, вне зависимости от способа изменения параметров (автоматически или вручную) существует вероятность того, что внесены некорректные обновления или изменения параметров, не синхронизированные между собой. Процесс аудита похож на
процесс документирования, но с обнаружением ситуаций и оповещением о них администратора системы (если процесс управляется, например, NMS). Аудит может производиться автоматически через регулярные интервалы времени или инициироваться администратором системы.
9.2. Задачи и проблемы конфигурации
Различные аппаратные средства и разные программные продукты
имеют наборы сходных параметров и одинаковые принципы их задания. Поэтому можно выделить ряд стандартных проблем и задач конфигурации, к ним относятся следующие: стандартизация параметров,
задание параметров при инициализации ресурсов, обеспечение загрузки
компонент, восстановление параметров, инвентаризация параметров и
документирование функциональных схем работы компонент системы,
конфигурация параметров согласно политике организации. Рассмотрим
эти задачи.
Стандартизация параметров. АС должен создать стандарт на задание параметров для каждого вида коммуникационных устройс тв, серверов, ОС, СУБД и модулей прикладных систем. Такой стандарт должен
стать стандартом организации, где функционирует ИС. При этом необходимо учитывать, что стандарты данной организации не должны противоречить отраслевым стандартам.
Задание параметров при инициализации ресурсов. Задание параметров работы оборудования, ОС, СУБД или ИС при установке продукта администратором системы практически определяет дальнейшую
эффективность, а часто и работоспособность системы. АС в процессе
первоначальной загрузки модулей ИС должен внимательно относиться
к умолчаниям (default), которые рекомендовали разработчики компонент ИС. Умолчания следует обязательно документировать (отражать в
документации базовой конфигурации) и менять только в случае необходимости при понимании сути производимых компонентами ИС действий.
Обеспечение загрузки компонент (provision/de provision ). Новые
устройства или программные компоненты ИС должны легко загружаться или удаляться вместе с их параметрами. Современные ИС
быстро развиваются и требуют постоянных изменений. Длительны й
процесс таких изменений приведет к финансовым потерям. Поэтому АС
должен иметь возможность (вручную или автоматически) быстро загрузить/выгрузить в БД управляющей системы соответствующие параметры (стандартизированные и соответствующие определенной политике). В автоматическом режиме это может быть произведено, например, с использованием протокола SNMP, по которому включаемая/выключаемая компонента ИС посредством агента оповестит управляющую систему об изменениях. Последняя, в свою очередь, посредством
пересылки и загрузки/выгрузки конфигурационных файлов у данной
компоненты ИС быстро и стандартно обеспечит процесс изменений.
Восстановление параметров. В некоторых ситуациях программным обеспечением могут быть потеряны параметры его загрузки. Перезагрузка их администратором системы вручную (пользуясь документацией) приведет к очень медленному восстановлению системы. Поэтому
АС должен иметь архивные копии БД всех параметров компонент ИС.
Современные управляющие системы предоставляют возможность регулярно копировать базу данных параметров и хранить копии за различные даты. В ситуациях неработоспособности ИС, которые могут быть
вызваны неправильными обновлениями параметров, восстановление
определенной версии параметров системы приводит к восстановлению
ИС.
Инвентаризация параметров и документирование функциональных схем работы компонент системы. Эта задача обсуждалась
ранее. Укажем только, что АС при ее решении должен проверять версии
установленных компонент ИС, иметь графическое представление о взаимодействии всех аппаратных и программных компонент, производить
аудит работы всех сетевых протоколов. Следует также отметить, что инвентаризация системы входит в регламентные работы администратора
системы и должна выполняться регулярно по выработанному им расписанию регламентных работ.
Конфигурация параметров согласно политике организации. В
процессе стандартизации параметров АС должен учитывать и отражать
в конфигурации корпоративные технологические стандарты, сетевые
стандарты, стандарты безопасности, отраслевые стандарты. В этом случае при изменениях в этих стандартах все конфигурации различны х
компонент ИС меняются одинаково и одновременно по единым правилам (политике).
9.3. Технологии конфигурации и оценка ее эффективности
С точки зрения производственных подразделений предприятия
важны влияния действий администратора системы по конфигурации
ИС на время восстановления системы и на защиту ИС от несанкционированного доступа. Эффективность конфигурации ИС определяется
успехом администратора системы в решении этих двух задач. Рассмотрим их подробнее.
Метрики систем
Чтобы определить, что такое безошибочная работа ИС, нужны критерии - метрики. Рассмотрим так называемые бизнес-метрики, т. е. те
критерии безошибочной работы ИС, которые интересны компании с
точки зрения осуществления ее производственной деятельности.
Существуют три основные бизнес-метрики работы ИС.
Ожидаемое время восстановления системы MTTR (Mean Time to
Restore). Эта метрика задается бизнес-подразделениями компании
службам администратора системы. Есть виды бизнеса, которые могут
просуществовать без ИС только несколько минут, а затем цена простоя
за минуту станет критически высокой.
Другие виды бизнеса могут ждать восстановления системы несколько дней без финансовых потерь. Это критическая метрика для планирования процедуры восстановления. Стоимость по применению превентивных мер для восстановления системы растет в геометрической
прогрессии в зависимости от значения MTTR.
Ожидаемое время между отказами MTBF (Mean Time Between
Failures), или наработка на отказ, - это метрика работы оборудования,
задаваемая производителем. Так как современное компьютерное оборудование работает достаточно надежно (очень часто производителем дается пожизненная гарантия), то часть производителей не приводит эту
метрику в своей технической документации. Администратору системы
следует в этом случае брать ее из публикуемых аналитических данны х
по данному виду оборудования.
Время подъема системы Uptime - это результирующая метрика, которая говорит о том, сколько времени пользователь не пользуется ИС
из-за проблем диагностики ошибки и восстановления системы, т. е. это
совокупность времени для поиска ошибок, их диагностики, времени
восстановления и запуска ИС в промышленном режиме. Эта метрика
задается бизнес-подразделениями службам администратора системы в
SLA (Service Level Agreement), регламентирующая время работы ИС.
Определяется она исходя из финансовых возможностей предприятия и,
соответственно, его оснащенностью средствами диагностики и восстановления. Для служб администратора системы эта метрика является отчетной и определяет их возможность поддерживать ИС в работоспособном состоянии.
Основной метрикой зачастую является MTTR. Если эта метрика измеряется в минутах, то АС имеет немного времени на восста новление
параметров ИС. Поэтому при создании стратегии архивирования параметров и конфигурации системы необходимо учитывать их влияние на
эту метрику.
Защита от несанкционированного доступа
Защита от несанкционированного доступа (НСД) является одной из
основных проблем для всех ИС. Более подробно она будет рассмотрена
главе В этой главе будет определено, как ее решение связано с задачей
конфигурации параметров. Администратору системы необходимо создать профайл (список) параметров данной организации, влияющих на
защиту от несанкционированного доступа. На этот список параметров
обычно влияют не только технологические требования организации или
требования руководства, но и отраслевые или федеральные требования.
Политика безопасности с точки зрения конфигурации должна включать в себя:
• способ задания паролей пользователей и способ задания паролей
АС;
• политику доступа к ИС;
• политику доступа мобильных пользователей;
• политику кодирования информации;
• политику использования антивирусов и антиспам ов.
После конфигурации ИС администратор должен проверить свою работу, задав себе простые вопросы и ответив на них:
• информация в ИС доходит по назначению и не попадает куда-либо
еще?
• ИС циркулирует только авторизованная информация?
• информация записывается на известные и разрешенные администратором системы тома?
• информация искажается?
• нет ли неопознанной, «ничейной» информации?
• информация, требующая кодирования, так кодированной и осталась?
АС должен регулярно осуществлять превентивные (предупреждающие, опережающие) тесты ИС на присутствие в системе хакеров, например, пользователей, позиционирующих себя сотрудниками организации, в то время как они таковыми не являются. Эти проверки надо сопровождать отчетами для анализа слабых мест в конфигурации параметров безопасности.
Наконец, АС должен иметь доступ к официальным сайтам компаний-разработчиков компонент, используемых в ИС. Администратор
должен иметь подписку на официальную рассылку изменений к компонентам ИС (например, версии драйверов, исправления ошибок - patch).
Все изменения конфигураций следует получать только из официальны х
источников. Только в этом случае можно гарантировать систему от некорректной конфигурации компонент.
Изменения некоторых параметров системы могут привести к ошибкам, особенно если они осуществляются вручную. Поэтому АС необходимо постоянно следить за соответствием действующих параметров
требованиям, сформулированным в профайле безопасности. Причем
речь идет о том, что нужно исключить доступ неправильно работающих
компонент, т. е. тех устройств или программ, которые становятся источниками ошибок или угроз.
Еще одной проблемой защиты от НСД являются сотрудники, заканчивающие работу в организации по различным причинам. Известно, что
они являются основным источником раскрытия системы защиты от
НСД. Администратор системы обязан централизовано хранить все
идентификаторы и пароли пользователей, сведения о разрешенных ему
правах доступа к различным компонентам ИС с тем, чтобы быстро и в
едином месте их блокировать в случае увольнения сотрудника .
Практические рекомендации к технологиям конфигурации
Для реализации задач по конфигурации параметров в ОС, СУБД,
прикладных системах существуют собственные средства. К этим средствам АС должен добавить дополнительные программные продукты,
позволяющие выдавать по расписанию отчеты о конфигурациях, архивировать согласно расписанию и восстанавливать параметры. Помимо
этого необходимо использовать специальные системы защиты от НСД,
например сетевые средства RADIUS (Remote Authentication Dial-In User
Service)/TACAS (Terminal Access-Controller Access Control System), позволяющие централизовать сетевую защиту.
Приведем пример – пример профайла параметров и отраслевых
требований защиты от НСД для компании, обслуживающей платежные банковские карты.
Уровень защиты повышается с увеличением числа банковских транзакций и числа пользователей. А потери от неверной конфигурации
даже для одного пользователя могут быть очень ощутимы. Отрасль регулируется специальным стандартом PCI DSS, требованиями Центрального банка Российской Федерации (ЦБ РФ), требованиями платежной системы Visa International, требованиями платежной системы
MasterCard Worldwide. Администратору системы для составления профайла необходимо изучить все эти требования. Для того чтобы предоставить объем необходимых сведений для грамотной работы администратора системы, кратко опишем регулирующие документы.
В 1998 г. ЦБ РФ было принято Положение № 23-П «О порядке эмиссии кредитными организациями банковских карт и осуществления расчетов по операциям, совершаемым с их использованием». Этим положением были установлены требования к кредитным организациям по
эмиссии банковских карт, правила осуществления расчетов и порядок
учета кредитными организациями операций, совершаемых с использованием банковских карт. Указанный нормативный акт отразил практически все аспекты организации и осуществления расчетов с использованием банковских карт.
В декабре 2004 г. ЦБ РФ было выпущено Положение № 266-П «Об
эмиссии банковских карт и об операциях, совершаемых с использованием платежных карт», дополняющее Положение № 23-П и действующее до настоящего времени. Требования к членам платежной системы
MasterCard Worldwide, описываются в периодически обновляемой
группе документов MSP (Member Service Provider) Rules Manual («Руководство по правилам для членов»), к этой группе документов ежегодно выходят дополнения и изменения в виде документа MSP Rules
Manual Update.
Платежная система Visa International также периодически выпускает
инструкции по организации процесса работы с ее картами. Требования
Visa выпускаются в виде двух документов: Visa International Operating
Regulations и Visa Regional Operating Regulations.
Первый документ содержит глобальные правила участия в платежной системе, правила по управлению рисками, требования к эмитентам
карт, правила по выпуску карт, проведения торговых операций и способы разрешения споров. Второй документ вносит изменения и дополнения к первому для каждого из регионов. Россия входит в выделенный
Visa регион СЕМЕА (Central and Eastern Europe, Middle East, and Africa
- Центральная и Восточная Европа, Средний Восток и Африка).
В этом документе указаны суммы лимитов транзакций и платежей в
рублях, внесены отдельные поправки к правилам проведения транзакций (например, разрешены в большинстве случаев транзакции в валюте, отличной от рублей).
О стандарте PCI DSS. Этот термин наиболее часто используется в
связи с деятельностью Payment Card Industry Security Standards Council
(Совет по стандартам в области безопасности платежных карт). Это независимый совет, первоначально сформированный American Express,
Discover Financial Services, JCB, MasterCard Worldwide и Visa
International в целях управления развитием стандартов по безопасности
данных PCI (Payment Card Industry Data Security Standard — PCI DSS).
Компании, занимающиеся процессингом, т. е., выпуском платежны х
карт, хранением данных о картах, передачей данных о платежах с использованием платежных карт, должны соблюдать требования PCI
DSS. Иначе они рискуют быть оштрафованными и лишенными лицензии. Организации, работающие с платежными картами, должны периодически подтверждать свое соответствие требованиям PCI. Эта проверка соответствия проводится аудиторами - людьми, которые явля-
1.
2.
3.
4.
5.
6.
ются сертифицированными экспертами PCI DSS (QSAs). Текущая версия стандарта определяет 12 требований, разделенных на 6 логически
связанных групп. Перечислим эти группы и требования.
Построение и обслуживание безопасной сети:
• установите и поддерживайте средства межсетевой защиты,
чтобы защитить данные о владельцах платежных карт;
• не используйте поставляемые продавцом значения по умолчанию для системных паролей и других параметров безопасности.
Защита данных о владельцах платежных карт:
• защитите хранящиеся данные о владельцах платежных карт;
• зашифруйте данные о владельцах платежных карт при передаче
их через открытые сети общего пользования.
Поддержка программ мониторинга уязвимостей:
• используйте и регулярно обновляйте антивирусное программное обеспечение;
• разрабатывайте и поддерживайте устойчивые системы и приложения.
Контроль доступа к информации:
• ограничьте доступ к данным о владельцах платежных карт по
принципу необходимого знания (предоставление доступа только
к тем данным, которые безусловно необходимы сотруднику для
выполнения его функций);
• назначьте уникальный идентификатор (логин) для каждого
пользователя для доступа к компьютерам;
• ограничьте физический доступ к данным о владельцах платежных карт.
Использование средства мониторинга и тестирования сетей:
• следите за доступом ко всем сетевым ресурсам и данным о владельцах платежных карт;
• регулярно тестируйте системы безопасности.
Поддержка политики информационной безопасности:
• разработайте и поддерживайте политику, направленную на осуществление информационной безопасности.
Соответственно стандарту PCI DSS в параметрах конфигурации сетевых компонент ИС должны быть указаны:
• конфигурация параметров файрвола;
• отсутствие использования умолчаний для системных паролей и
других параметров защиты от НСД;
• защита хранимой информации во время передачи транзакции;
• кодирование информации при передаче через публичные сети;
• использование и регулярное обновление антивирусов, например,
для устройств под управлением ОС IOS;
• предоставление уникального идентификатора каждому пользователю на сетевом устройстве;
• контроль доступа к сетевым ресурсам;
• регулярный запуск тестов системы защиты от НСД возможными
средствами управляющей системы.
При конфигурации ИС с точки зрения безопасности следует помнить, что лучший способ ее обеспечения – выполнять правильно все ее
процедуры, определенные во всех компонентах ИС.
10. АДМИНИСТРИРОВАНИЕ ПРОЦЕССА ПОИСКА
И ДИАГНОСТИКИ ОШИБОК
Процесс поиска и диагностики ошибок в ИС может быть чрезвычайно сложным и многосторонним. В данном случае он будет рассматриваться на основе поиска и диагностики ошибок сетевых систем. Но
поскольку практически любой специалист по информационным техно логиям сталкивается в настоящее время со средой протоколов TCP/IP,
особое внимание и место в этой главе уделено практическому решению
проблем, возникающих при их использовании. Как уже отмечалось, администрирование систем осуществляется на основе различных моделей
управления, а администрирование сетевых систем - на основе модели
FCAPS, согласно которой, все аспекты управления сетью могут быть
описаны с помощью пяти областей управления.
Как уже отмечалось, рекомендации ITU-T Х.700 и близкий к ним
стандарт ISO 7498-4 делят задачи системы управления на пять функциональных групп:
(F) Fault Management (управление отказами) - обнаружение отказов
в устройствах сети, сопоставление аварийной информации от различных устройств, локализация отказов и инициирование корректирую щих
действий.
(С) Configuration Management (управление конфигурированием) возможность отслеживания изменений, конфигурирования, передачи и
установки программного обеспечения на всех устройствах сети.
(A) Accounting Management (управление учетом) - возможность
сбора и передачи учетной информации для генерации отчетов об использовании сетевых ресурсов.
(Р) Performance Management (управление производительностью) непрерывный источник информации для мониторинга показателей работы сети (QoS, ToS) и распределения сетевых ресурсов.
(S) Security Management (управление безопасностью) - возможность управления доступом к сетевым ресурсам.
Здесь рассматриваются вопросы первой группы - управление администрацией системы отказами и соответствующие действия по поиску
и диагностике ошибок системы, приводящих к отказам или ухудшению
производительности системы.
10.1. Задачи функциональной группы F
Эта группа задач включает выявление, определение и устранение последствий сбоев и отказов в работе сети. На этом уровне выполняется
не только регистрация сообщений об ошибках, но и их фильтрация,
маршрутизация и анализ на основе знаний и опыта администратора системы. Фильтрация позволяет выделить только важные сообщения из
весьма интенсивного потока сообщений об ошибках, который обычно
наблюдается в большой сети. Маршрутизация обеспечивает их доставку нужному элементу системы управления, а корреляционный анализ позволяет найти причину, породившую поток взаимосвязанных сообщений. Например, обрыв кабеля может быть причиной большого количества сообщений о недоступности сетей и серверов.
Устранение ошибок в системе может быть автоматическим и полуавтоматическим. При автоматическом устранении ошибок ИС непосредственно управляет оборудованием или программными комплексами и обходит отказавший элемент за счет резервных каналов или специальных технологий, например, протоколов. В полуавтоматическом
режиме основные решения и действия по устранению неисправности
выполняют службы администратора системы, а специализированная система управления MS (Management System) только помогает в организации этого процесса, например, оформляет квитанции на выполнение
работ и отслеживает их поэтапное выполнение. Система MS - это специализированное программное обеспечение (ПО), например, HP Open
View, которое ведет журнал ошибок, собирает статистику, фиксирует
конфигурации средств системы, опознает тревожные ситуации. Но это
ПО только помогает администратору системы и не устраняет аппаратные или кабельные проблемы. Для управления только сетевыми системами используют NMS (Network Management System). Обычно при реализации своих функций NMS использует протокол SNMP.
Дадим пояснения к схеме работы NMS. SYSLOG - это сервер, который собирает все журналы (логи) системы, например, журнал ошибок,
журнал сообщений. На коммутаторе работает программный продукт SNMP-агент, который посылает информацию о своей деятельности по
протоколу SNMP специальному серверу NMS, где работает другой программный продукт - SNMP-менеджер. Агенты SNMP могут работать и
на файл-сервере (FS) и на сервере БД (DBS). Информация собирается
менеджером в БД MIB для дальнейшего анализа и соответствующих
действий администратора системы и NMS.
В группе задач F иногда выделяют особую подгруппу задач управления проблемами, подразумевая под проблемой сложную ситуацию,
требующую для разрешения обязательного привлечения квалифицированных администраторов систем и технических служб для решения вопросов в ручном режиме. То есть проблема разрешается без NMS с использованием дополнительных программных и аппаратных средств
(протокольных анализаторов, генераторов сетевого трафика, эмуляционных продуктов).
В модели FCAPS идентифицировано 12 задач управления администратора системы как необходимых для успешной работы по управлению отказами и поиску ошибок. К ним относятся:
1) определение ошибки;
2) коррекция ошибки;
3) изоляция ошибки;
4) восстановление после ошибки;
5) поддержка тревожных сигналов (alarms);
6) фильтрация тревожных сигналов;
7) генерация тревожных сигналов;
8) проблема объяснения ошибки (корреляция);
9) проведение диагностических тестов;
10) ведение журнала ошибок;
11) сбор статистики ошибок;
12) сопровождение ошибок.
Эти задачи обычно в том или ином объеме решаются системой
управления, используемой администратором системы. Однако АС должен понимать, что управляющая система помогает ему, а не думает за
него. Помимо управляющей системы, а также в ситуации, когда она не
используется вовсе, АС должен пользоваться моделью поиска ошибок,
которую рекомендуют обычно разработчики операционных систем.
10.2. Базовая модель поиска ошибок
Базовая модель поиска ошибок предусматривает последовательно е
выполнение администратором систем ы следующих действий.
1. Убедиться в том, что ошибки действительно есть. Другими
словами, после сообщения пользователя о некорректной работе ИС
надо убедиться в том, что этот пользователь выполняет все процедуры
корректно и правильно оценивает работу ИС. Напр имер, некая операция действительно занимает много времени, а пользователь считает, что
ИС медленно работает.
2. Провести инвентаризацию. Это означает, что необходимо выяснить, все ли части ИС на месте: все кабели существуют, все части ИС
взаимодействуют и правильно соединены. При этом NMS может помочь провести автоматический опрос параметров работы оборудования
и программного обеспечения, дать план системы. У администратора системы должна быть исполнительная документация по ИС с картой сети
и списками всех параметров загрузки серверов, рабочих станций, коммутационного оборудования (worksheet). Нужно убедиться в том, что
«все на месте» и соответствует документации.
3. Сделать копии ИС (backup). Причем желательно это делать
«быстрыми средствами» (например, не утилитой копирования СУБД, а
утилитами ОС «том в том» или «диск в диск»).
4. Сделать перезагрузку всех компонент ИС (restart). Есть два режима перезагрузки: холодный режим (с отключением питания) и горячий режим (без отключения питания). При холодном рестарте заново
загружается все ПО оборудования, все драйверы, все процессы ОС и
СУБД, заново инициализируется память серверов. Поэтому при ошибочных ситуациях надо использовать холодный рестарт. Однако если
есть ошибки оборудования, то оно после этого может вообще не загрузиться. Перед перезагрузкой нужна не забыть завершить работу всех
процессов различных ОС и СУБД (обычно команды типа Down или
Shutdown).
5. После перезагрузки необходимо упростить работу ИС , например,
завершить работу всех резидентных программ, не обязательных для работы в простейшем варианте ИС.
6. Если система загрузилась, нужно проверить права и привилегии
работающих пользователей (например, одно приложение запускается
и работает нормально с данными правами пользователя, а другое нет).
7. Надо убедиться, что версии программного обеспечения являются
текущими. Следует работать не на последней версии продуктов, а на
стабильной, хорошо отлаженной. Нужно убедиться в том, что никто из
пользователей не поставил себе никаких обновлений программного
обеспечения. Хотя при правильных действиях АС и NMS такой возможности у пользователя не должно быть.
8. Только после всех перечисленных действий надо собирать информацию об ошибке. Для этого следует проанализировать журналы ИС
(логи). Выявить симптомы проблемы, а также тех, кто был ею затронут,
проанализировать использование процессов во время возникновения
ошибки, изменения, произошедшие в системе, после которых появились сообщения об ошибке в журналах.
9. Необходимо разработать план по изоляции ошибки. Для этого
строятся гипотезы о причинах ошибки в ИС. Это могут быть ошибки
каналов связи (80% всех ошибок), аппаратные ошибки, ошибки системного программного обеспечения, прикладного программного обеспечения. Всегда следует учитывать, что тираж аппаратных средств больше,
чем тираж программных продуктов. Например, процессоров Intel выпускается больше, чем установок какой-либо одной ОС, поэтому аппаратных ошибок будет меньше, чем программных. Аналогично тираж системного программного обеспечения больше, чем тираж прикладного
ПО, поэтому в первом меньше ошибок, чем в последнем. Просто чем
больше тираж продукта, тем лучше он отлажен.
10. После разработки плана по изоляции ошибки следует ранжировать гипотезы по вероятности их подтверждения. Начинать проверку
целесообразно не с самой вероятной гипотезы, а с той, которую можно
быстрее всего проверить. Тем самым можно быстро отсечь часть гипотез и сузить процесс проверки.
11. Затем гипотезы проверяются по очереди (строго по одной в
единицу времени), в определенной последовательности. В восходящем
направлении — от рабочей станции к коммутационной аппаратуре или
серверу либо в нисходящем направлении — от сервера или коммутационной аппаратуры к рабочей станции. Для проверки используются
только специальные проверенные версии программных продуктов, специальные тестовые кабели и проверенные надежные тестовые диагностические средства.
12. Наконец, последним действием является документирование
проблемы и способа ее решения в специальном журнале. Обязательно
должны быть созданы инструкции службам администратора систем ы по
действиям, предотвращающим повторное появление проблемы.
10.3. Стратегии определения ошибок
Существуют два подхода к поиску неисправностей - теоретический
и практический.
При теоретическом подходе специалист-теоретик анализирует ситуацию до тех пор, пока не будет найдена точная причина ошибки. При
таком решении, например, сетевой проблемы требуется современный
высокопроизводительный протокольный анализатор для набора и анализа огромного количества сетевого трафика в течение значительного
времени. Затем сетевому специалисту необходим длительный теоретический анализ данных. Этот процесс надежен, однако не многие компании могут себе позволить, чтобы их ИС или сеть не функционировала в
течение нескольких часов или даже дней.
При практическом подходе опыт специалиста-практика подсказывает, что при возникновении неисправности целесообразно начинать
менять сетевые платы, кабели, аппаратные средства и программное
обеспечение до тех пор, пока система не начнет работать. Это вовсе не
означает, что все компоненты системы функционируют должным образом, главное, что они вообще функционируют. К сожалению, во многих
руководствах по эксплуатации в разделе поиска неисправностей фактически рекомендуется прибегнуть к стилю специалиста-практика, вместо
предоставления подробной инструкции по устранению технических неисправностей. Этот подход быстрее предыдущего. Однако он очень
ненадежен и первопричина неработоспособности системы может быть
так и не устранена.
Ни тот, ни другой метод чаще всего не дают желаемых результатов
при поиске и устранении неисправностей. Поэтому действия администратора системы должны базироваться на стратегии управления ошибками.
Стратегия управления ошибками может быть проактивной либо реактивной. С ростом объема ИС возрастает потребность в ее надежно сти
и, соответственно, возрастает потребность в предварительном мониторинге производительности системы, предупреждениях пользователям о
возможных проблемах, постоянной бдительности администратора системы. Такая стратегия предупреждения ошибок называется пр оактивной. Стратегия, при которой АС не предупреждает появление ошибок,
а разбирается с ошибками по мере их возникновения, называется реактивной. АС должен приложить усилия и воспользоваться средствами
MS или NMS для перехода от реактивной стратегии к проактивной.
Обычно систем ы управления отказами (ошибками) - NMS разбивают сложную задачу идентификации и диагностики ошибки на четыре
подзадачи:
• определение ошибки;
• генерация тревожного сигнала;
• изоляция ошибки;
• коррекция ошибки.
При этом возможны две технологии работы NMS - пассивная и активная.
Пассивная технология. С помощью протокола SNMP устройства
оповещают управляющую систему о выполнении заранее предусмотренного и заданного параметрами системы условия, например, отличие
какого-либо параметра от номинального значения. Эта технология
должна применяться администратором системы при идентификации
проблем, не связанных с аппаратными сбоями, например, при изменении производительности, проблемах интерфейсов и т. д.
Активная технология. Система NMS тестирует ИС (например, с
помощью утилиты PING) и опрашивает каждое из устройств на регулярной основе. Если какое-либо устройство не реагирует в заданный администратором системы интервал времени или его параметры отличаются от желаемых, посылается сообщение администр атору системы о
сбое устройства.
АС должен выбрать систему управления, позволяющую использовать обе стратегии. Кроме того, правильно спроектированная система
управления дает возможность администратору системы выполнять далее перечисленные логические действия по управлению ошибками.
• Выбрать время, когда управление ошибками осуществляется полностью, не осуществляется вовсе или осуществляется частично.
Время работы ИС определяется в специальном документе - соглашении
об уровне сервиса SLA (Service Level Agreement). И это время может
отличаться от часов работы данного предприятия. Например, предприятие работает с 9.00 до 18.00, а ИС работает 24 часа, 7 дней в неделю и
365 дней в году. Часть времени ИС может быть занято под специальные
действия, не требующие контроля над возможными ошибками. Это
можно указать в параметрах настройки MS. Например, мониторинг
ошибок проводится в течение 20 из 24 часов. Если это требование выполняется, считается, что ошибок нет.
• При настройке MS создать специальные триггеры, определяющие, какую ситуацию в данной системе следует рассматривать как
ошибочную. В некоторых случаях надо подавлять сообщения об ошибках. Например, сообщение о том, что производительность упала на
0,5%, что не существенно для большинства систем.
• Настроить параметры автоматической перезагрузки системы и
переустановки параметров (reset). Можно настроить параметры MS
так, чтобы в определенных случаях система сама перезагружалась и
устанавливала определенные параметры в номинальные значения.
• Установить подавление предупреждений об ошибках в некоторых
случаях. Например, если известен дефект работы устройства, но он не
влияет на работу ИС.
10.4. Средства администратора по сбору и поиску ошибок
Помимо управляющих систем (MS и NMS) существует ряд средств
диагностики ошибок, необходимых службам администратора системы.
Рассмотрим эти средства.
Средства ОС и СУБД. В составе любой ОС и СУБД всегда есть специализированные утилиты (возможно, модули ядра)
или утилита
«Монитор». Это программные продукты, запускаемые на файл-сервере либо на сервере БД, либо на специализированных
выделенных серверах под управлением ОС. Монитор или мониторы позволяют собирать ста- тистику ошибок, анализировать их,
выдавать предупреждения админи- стратору системы о сбоях и т.д. Эти утилиты частично выполняют функции MS или NMS.
Загружаются они при загрузке ОС либо при за- пуске приложения (сессии приложения), либо при запуске ядра СУБД.
Средства эмуляции предназначены для эмуляции системной кон- соли оборудования в удаленном варианте. Они обычно
входят в состав любой операционной системы и используются, например, для управле- ния консолью любого сетевого
оборудования с персонального компью- тера администратора системы. Существует промышленный стандарт на такую эмуляцию,
реализованный в программах Telnet и SSH. Про- граммное обеспечение Telnet первоначально использовалось на UNIX - серверах
и предназначено для конфигурации и администрирования се- тевых устройств с машины администратора системы.
Работает продукт на третьем и четвертом уровнях модели OSI. Его можно применять в целях удаленного управления только в
том случае, если АС уверен в отсутствии сетевых ошибок или в отсутствии необхо- димости обновления параметров. SSH
используется в тех же целях, но в продукте реализована часть функций защиты от несанкционирован- ного доступа при его
применении. Они используют в своей работе только возможности серийного порта и кабеля, запускаются на станции
администратора системы, присоединяемой непосредственно по интер- фейсу физического уровня модели OSI к сетевому
устройству. В этом случае нет вероятности сетевой ошибки, которая в свою очередь поме- шала бы исправлению ошибки,
обнаруженной администратором си- стемы.
Дополнительные продукты используются для активного поиска
ошибок в быстром режиме, например: анализаторы протоколов для се- тевых систем, эмуляторы трафика (для эмуляции загрузки
ИС), симуля- торы атак (для проверки защиты от НСД), симуляторы ошибок (для про- верки защищенности ИС от ошибок).
Специализированные утилиты используются для тестирования ИС с помощью средств ОС или СУБД, например,
утилиты Ping или Traceroot.
Заключение
Процесс администрирования ИС – это достаточно трудоемкий про- цесс, который требует больших усилий по мере роста
системы.
Помимо необходимости больших усилий по сопровождению резко
возрастает время, затрачиваемое службами администратора системы, на обучение пользователей и обслуживающего ИС
персонала.
Все новые компьютерные технологии, такие как мобильные сети
или центры обработки данных, используются при построении ИС, со- здавая большие возможности для реализации прикладных
функций. Но, к сожалению, они же чрезвычайно усложняют и диверсифицируют ИС. Крупные компьютерные компании производители программных или аппаратных средств обычно предлагают свои стратегии администриро- вания и свою
архитектуру управляющих систем, часто не совпадающие с реализациями других производителей.
Постоянно происходит развитие моделей управления ИС и соответ- ствующих протоколов. Стандартизирующими
организациями и компь- ютерными сообществами обновляются или создаются стандарты в раз- личных областях реализации ИС.
АС должен владеть знаниями как су- ществующих технологий и методов их администрирования, так и новых технологий, а
также способами обеспечения их сосуществования со старыми технологиями. Развитие инструментария для реализации
управляющих систем также происходит постоянно.
Несмотря на стремительное развитие технических средств, для служб администратора системы всегда останутся проблемы
организа- ционные и «политические», решение которых требует немало времени и сил, а проблема постоянного повышения
квалификации и компетен- ции администратора системы в безграничной области информацион- ных технологий останется
ключевой.
1
Понятие информационной технологии
1.1. Информатика и информационные технологии
Результаты научных исследований показывают, что информация и научные знания в последние
годы играют все большую роль в жизни общества. Об информации сегодня говорят как о
стратегическом ресурсе общества, определяющем уровень развития государства, его экономический
потенциал и положение в мировом сообществе. Так, по некоторым данным, объем затрат на развитие
информационной сферы в США сегодня превышает затраты на развитие топливно-энергетического
комплекса этой страны.
Во многих развитых странах мира сегодня активно идет процесс перехода от индустриального к
информационному обществу. В этих условиях средства создания и использования информационных
ресурсов в любой развитой стране должны быть на уровне современных требований. Такими
средствами являются:
• научная методология, используемая в информационной сфере общества;
• программно-аппаратные средства информатизации;
• современные информационные технологии.
Указанные средства в последние годы все более широко используются практически во всех сферах
социальной практики. Что же касается информационных технологий, то, повышая эффективность
использования информационных ресурсов, они выступают не только как важнейший инструмент
деятельности в информационной сфере общества, но также и как мощный катализатор развития
научно-технического прогресса. Именно поэтому проблема развития и совершенствования
информационных технологий сегодня занимает одно из приоритетных мест в стратегии научнотехнического и социально-экономического развития передовых стран мира, является важным
аспектом их национальной политики.
В то же время, если говорить о фундаментальных научных аспектах проблемы развития
информационных технологий, то, как это ни покажется удивительным, положение здесь оставляет
желать много лучшего. Ведь до сих пор информационные технологии, как научное направление
исследований, так и не сформировалась. Нет объективных критериев эффективности различных
видов информационных технологий и методов их количественной сопоставительной оценки. Не
разработаны на необходимом уровне методы анализа и синтеза высокоэффективных
информационных технологий. Нет даже общепринятой классификации информационных технологий,
хотя определенные попытки во всех этих направлениях уже предпринимаются.
Так, например, в работе в качестве универсального количественного критерия эффективности
информационных технологий предложена экономия социального времени, которая достигается в
результате их социального использования. Ведь давно известно, что любая экономия, в конце концов,
может быть сведена к экономии времени. Однако этот подход применительно к информационным
технологиям еще не получил своего необходимого развития, хотя и представляется весьма
перспективным.
Поэтому сегодня следует констатировать, что имеется существенное отставание теоретических
разработок в области информационных технологий от потребностей социальной практики, которые
быстро возрастают. Ведь мир стоит на пороге новой цивилизации, которую не без оснований
называют постиндустриальным информационным обществом. Информация и научные знания
получат в этом обществе приоритетное развитие, что позволит существенным образом сократить
затраты других видов ресурсов и решить на этой основе многие современные глобальные проблемы
развития цивилизации.
Наиболее важной отличительной чертой этой цивилизации станет повсеместное и
высокоэффективное использование информации и ее наиболее высокоорганизованной формы –
2
научных знаний. Информация и научные знания будут не только стратегическими ресурсами и
3
факторами развития общества, но также и наиболее распространенными в этом обществе
предметами и результатами труда.
С использованием информации ученые связывают свои надежды на решение глобальных
энергетических и экологических проблем развитии общества, а также проблем дальнейшего развития
науки, образования и культуры, достижения нового уровня интеллектуального и духовного развития
человека и общества, его переход на путь безопасного и устойчивого развития.
Фундаментальной основой нового технологического уклада общества, вероятнее всего, станут
высокоэффективные информационные технологии, для реализации которых будут использоваться
разнообразные средства информатики, построенные на новых физических принципах. В ближайшие
годы следует ожидать появления целого ряда принципиально новых научных и практических
результатов. Таким образом, существующие в настоящее время прогнозы о формировании и
становлении постиндустриальной информационной цивилизации являются вполне реалистичными и
подтверждаются реальным ходом исторического процесса.
Следующий мощный импульс в развитии информатизации общества связывают с появлением в
начале 80-х голов микропроцессорной элементной базы средств информатики. Его результатом стало
появление и стремительное распространение персональных ЭВМ. а также малогабаритных
микропроцессоров, встраиваемых в различные технологические и бытовые устройства, приборы и
оборудование. Все это вызвало настоящий бум в области производственных технологий,
существенно изменило всю окружающую человека информационную техносферу.
К хорошему быстро привыкаешь. Сегодня деловой человек уже не представляет свою жизнь без
мобильного телефона и персонального компьютера, а любое современное учреждение немыслимо без
собственной автоматизированной информационной системы, электронной копировальной техники и
выхода в международную информационно-телекоммуникационную сеть. Никого не удивит и
персональная ЭВМ типа Pentium-4 на столе у обыкновенного студента и даже школьника. А ведь эта
информационно-вычислительная система имеет сегодня такие функциональные возможности,
которыми всего 10—15 лет назад могли обладать только системы, относившиеся в этот период к
разряду суперЭВМ.
Благодаря происходящему в последние годы стремительному развитию средств информатики
информационная сфера общества стремительно изменяется, оказывая тем самым сильное влияние на
все другие стороны жизни и деятельности людей. Условия жизни и деятельности людей в развитых
странах уже в середине XXI века будут так же сильно отличаться от современных, как условия жизни
нашего времени отличаются от условий жизни в России во времена правления царя Петра Первого.
В новом высокоавтоматизированном информационном обществе у людей появятся не только
совершенно новые возможности, но и новые проблемы - это проблема информационного неравенства
людей в новой информационной среде и обеспечение информационной безопасности человека и
общества, а также всей биосферы нашей планеты.
Вполне возможно, что в той новой высокоавтоматизированной информационной среде, которая
уже формируется в развитых странах мирового сообщества, возникнут и другие принципиально
новые глобальные проблемы, о содержании которых сегодня можно только догадываться. На одну из
таких проблем указал в своей обзорной лекции по физике известный английский ученый С. Хокинг.
Сегодня он возглавляет в Кембридже ту самую кафедру, которой в свое время заведовал Исаак
Ньютон. В этой лекции, которая была прочитана в 1998 г. в Вашингтоне для президента США Билла
Клинтона и его ближайшего окружения, С. Хокинг отметил еще одну новую опасность, которую
может породить никем сегодня не контролируемый процесс развития интеллектуальных
возможностей кибернетических устройств и автоматизированных роботов. Он считает, что если этот
процесс и далее будет продолжаться такими же темпами, как это имеет место сегодня (а никаких
реальных ограничений в развитии этого процесса пока не просматривается), то уже в XXI веке
вполне вероятной может оказаться ситуация, когда человечеству придется бороться за свое место
под солнцем уже не только с грозными силами Природы, но и с новой высокоорганизованной
искусственной цивилизацией. Основу этой цивилизации, по мнению ученого, будут составлять
биороботы и системы искусственного разума на базе сверхмощных компьютерных сетей.
4
Предположения подобного рода сегодня кажутся фантастическими. Можно считать их просто
шуткой, игрой ума гениального человека, который, будучи сам долгие годы прикованным к
инвалидной коляске и вынужденный общаться с окружающими его людьми лишь посредством
компьютера, не потерял еще не только оптимизма, но и вполне завидного чувства юмора. Однако в
каждой шутке есть доля правды. Эта народная мудрость неоднократно подтверждалась практикой.
Особенно в тех случаях, когда прогнозы делаются гениальными людьми, обладающими особой
интуицией, своего рода "внутренним зрением". История убедительно свидетельствует о том, что когда
дело касается научно-технического прогресса, объективная реальность его развития частопревосходит
самые смелые и, казалось бы, фантастические прогнозы.
1.2. Понятие информационной технологии как научной дисциплины
В настоящее время происходит стремительное развитие глобального процесса информатизации
общества. При этом кардинальным образом изменяется вся информационная среда общества. Новые
автоматизированные информационные технологии проникают практически во все сферы социальной
практики и становятся неотъемлемой частью новой, информационной культуры человечества.
Именно поэтому сегодня представляется исключительно актуальной и важной проблема
формирования информационной технологии, как самостоятельной научной дисциплины о методах
создания высокоэффективных информационных технологии (в обычном, узком понимании этого
термина), т.е. своего рода теории и методологии проектирования информационных технологий.
Таким образом, помимо уже широко используемого в науке и практике понятия информационной
технологии, как способа рациональной организации некоторого часто повторяющегося
информационного процесса, необходимо развивать и новое, более широкое представление о
значении этого термина. И в этом случае он будет обозначать самостоятельный раздел науки, точно
так же, как это имеет место в отношении самого понятия "технология".
Объектом исследований информационной технологии, как научной дисциплины, должны являться
информационные технологии (в узком понимании этого термина), т.е. способы рациональной
организации информационных процессов.
Предметом же исследований для информационной технологии, как науки, должны стать
теоретические основы и методы создания информационных технологий, а также их проектирование и
эффективная реализация.
Для развития информационной технологии в таком понимании нам в ближайшие годы предстоит
пройти весь цикл формирования этого нового научного направления; классифицировать различные
виды информационных технологий, разработать критерии для их сравнительного анализа и
количественной оценки эффективности, создать методы синтеза высокоэффективных технологий,
основанные на последних достижениях фундаментальной науки, а также на применении
информационных элементов и информационных систем, использующих новые физические принципы
функционирования.
Вполне возможно, что для успешного развития этой науки придется также создать ряд новых
научных дисциплин, в том числе – теорию информационного взаимодействия в природе и обществе.
При этом представляется важным уделить особое внимание не только таким традиционным и уже
более или менее изученным фазам реализации информационных процессов, как кодирование,
обработка и передача информации. Кроме того, предстоит разобраться и с гораздо более сложными
фазами этих процессов, которые практически еще не изучаются современной наукой. Это фазы
генерации информации, а также ее рецепции (восприятия) информационными системами, в том числе
– такими сложными и мало изученными, как сознание и подсознание человека.
Только после этого можно научиться создавать и практически использовать действительно
высокоэффективные информационные системы и технологии, которые и должны будут стать
технологической базой развития цивилизации в XXI веке.
1.3. Структура предметной области информационной технологии Предметную область
информационной технологии, как научного направления, на начальном этапеего формирования
вероятнее всего будут составлять следующие первоочередные задачи:
5
1. Разработка методов структуризации и классификации информационных технологий
различного вида и назначения по их характерным признакам.
2. Разработка критериев эффективности информационных технологий, методов их оптимизации
и сравнительной количественной оценки.
3. Определение перспективных направлений развития информационных технологий на
ближайшие годы, а также научных методов, которые должны лежать в их основе.
4. Определение
принципов
построения
перспективных
средств
для
реализации
высокоэффективных информационных технологий нового поколения.
1.4. Место
информационной
технологии
в
современной
системе
научного знания
Приведенные выше определения объекта и предмета исследований информационной технологии
как научной дисциплины, а также анализ содержания решаемых ею первоочередных задач дают
основание сделать вывод о том, что информационная технология как наука должна войти в состав
естественных наук. Причем в значительной части своих исследований, она будет характеризоваться
как техническая наука, являющаяся одним из разделов фундаментальной информатики.
Теоретической базой для информационной технологии как науки должны стать достижения в
области теоретической информатики и, прежде всего, в области общей теории информации (ОТИ)
– той новой фундаментальной научной дисциплины, которая уже активно формируется в последние
годы.
Принципиально важными для развития информационной технологии должны также стать и
результаты исследований в области ряда других наук, таких, как когнитология, семиотика,
семантика, информационная психология. Ведь для создания принципиально новых по своему
качеству информационных технологий будущего нам необходимо будет хорошо знать те процессы и
факторы, которые содействуют не только эффективному восприятию информации человеческим
сознанием и подсознанием, но также и факторы, которые содействуют ее наилучшему запоминаниюи
адекватному пониманию.
Другими словами, перспективные информационные технологии должны быть не только
ориентированы на человека, но также и давать возможность развития у него тех или иных качеств,
содействующих восприятию, запоминанию, анализу и пониманию смысла информации. В
современной научной литературе такие технологии все чаще называют креативными технологиями.
Таким образом, можно полагать, что для развития креативных технологий в ближайшие десятилетия
откроются новые перспективы. Особенно широко эти технологии будут применяться в системе
образования и специальной профессиональной подготовки кадров.
1.5. Определение
информационной
технологии
и информационной
системы
Технология при переводе с греческого означает искусство, мастерство, умение, а это процессы. Под
процессом следует понимать определенную совокупность действий, направленных на достижение
поставленной цели. Процесс должен определяться выбранной человеком стратегией и
реализовываться с помощью совокупности различных средств и методов.
Информационная технология (ИТ) - процесс, использующий совокупность средств и методов
сбора, обработки и передачи данных (первичной информации) для получения информации нового
качества о состоянии объекта, процесса или явления (информационного продукта). В толковом
словаре по информатике дается следующее определение: «ИТ – совокупность методов,
производственных процессов и программно-технических средств, объединенных в технологическую
цепочку, обеспечивающую сбор, хранение, обработку, вывод и распространение информации для
снижения трудоемкости процессов использования информационных ресурсов, повышения их
надежности и оперативности».
Совокупность методов и производственных процессов ИС определяет принципы, приемы,
методыи мероприятия, регламентирующие проектирование и использование программно-технических
средств для обработки данных в предметной области. Информационные ресурсы – совокупность
6
данных, представляющих ценность для организации (предприятия) и выступающих в качестве
материальных ресурсов. К ним относятся файлы данных, документы, тексты, графики, знания, аудиои видеоинформация. Процесс обработки данных в ИС невозможен без использования технических
средств и программного обеспечения.
Цель применения ИТ - производство информации для ее анализа человеком и принятия на его
основерешения по выполнению какого-либо действия, а также снижение трудоемкости использования
информационных ресурсов.
Информационная система (ИС) - взаимосвязанная совокупность средств, методов и персонала,
используемых для хранения, обработки и выдачи информации в интересах достижения поставленной
цели.
Информационная технология является процессом, а информационная система - средой. Таким
образом, информационная технология является более емким понятием, чем информационная
система, т.е. может существовать и вне сферы информационной системы.
1.6. Этапы развития информационных технологий
Существует несколько точек зрения на развитие информационных технологий с использованием
компьютеров, которые определяются различными признаками деления.
Признак деления - вид задач и процессов обработки информации.
1 этап. (60-70 гг.) - обработка данных в вычислительных центрах в режиме коллективного
пользования. Основным направлением развития информационной технологии являлась
автоматизация рутинных действий человека.
2 этап (с 80-х гг.) - создание информационных технологий, направленных на решение стратегических
задач (перспективных, долгосрочных).
Признак деления - проблемы, стоящие на пути информатизации общества.
1 этап (до конца 60-х гг.) характеризуется проблемой обработки больших объемов данных в
условиях ограниченных возможностей аппаратных средств.
2 этап (до конца 70-х гг.) связывается с распространением ЭВМ серии IBM/360/ Проблема этого
этапа - отставание программного обеспечения от уровня развития аппаратных средств.
3 этап (с начала 80-х гг.) - компьютер становится инструментом непрофессионального пользователя,
а информационные системы - средством поддержки принятия его решений. Проблемы максимальное удовлетворение потребностей пользователя и создание соответствующего интерфейса
работы в компьютерной среде.
4 этап (с начала 90-х гг.) - создание современной технологии межорганизационных связей и
информационных систем. Проблемы этого этапа весьма многочисленны. Наиболее существенными
из них являются:
• выработка соглашений и установления стандартов, протоколов для компьютерной связи;
• организация доступа к стратегической информации;
• организация защиты и безопасности информации.
Признак деления - преимущество, которое приносит компьютерная технология
1 этап (с начала 60-х гг.) характеризуется довольно эффективной обработкой информации при
выполнении рутинных операций с ориентацией на централизованное коллективное использование
ресурсов вычислительных центров. Основным критерием оценки эффективности создаваемых
информационных систем была разница между затраченными на разработку и сэкономленными в
результате внедрения средствами. Основной проблемой на этом этапе была психологическая плохое взаимодействие пользователей, для которых создавались информационные системы, и
разработчиков из-за различия их взглядов и понимания решаемых проблем. Как следствие этой
проблемы, создавались системы, которые пользователи плохо воспринимали и, несмотря на их
достаточно большие возможности, не использовали в полной мере.
2 этап (с середины 70-х гг.) связан с появлением персональных компьютеров. Изменился подход к
созданию информационных систем - ориентация смещается в сторону индивидуального
пользователя для поддержки принимаемых им решений. Пользователь заинтересован в проводимой
разработке, налаживается контакт с разработчиком, возникает взаимопонимание обеих групп
специалистов. На этом этапе используется как централизованная обработка данных, характерная для
7
первого этапа, так и децентрализованная, базирующаяся на решении локальных задач и работе с
локальными базами данных на рабочем месте пользователя.
3 этап (с начала 90-х гг.) связан с понятием анализа стратегических преимуществ в бизнесе и основан
на достижениях телекоммуникационной технологии распределенной обработки информации.
Информационные системы имеют своей целью не просто увеличение эффективности обработки
данных и помощь управленцу. Соответствующие информационные технологии должны помочь
достичь намеченных целей.
Признак деление - виды инструментария технологии
1 этап (до второй половины XIX в) - "ручная" информационная технология, инструментарий которой
составляли: перо, чернильница, книга. Коммуникация осуществлялась ручным способом путем
отправки по почте писем, пакетов, депеш. Основная цель технологии - представление информации в
нужной форме.
2 этап (с конца XIX в) - "механическая" технология, инструментарий которой составляли: пишущая
машинка, телефон, диктофон, оснащенная более совершенными средствами доставки почта.
Основная цель технологии - представление информации в нужной форме более удобными
средствами.
3 этап (40 - 60 гг. ХХ в) - "электрическая" технология, инструментарий которой составляли: большие
ЭВМ и соответствующее программное обеспечение, электрические пишущие машинки, ксероксы,
портативные диктофоны.
Изменяется цель технологии. Акцент в информационной технологии начинает перемещаться с
формы представления информации на формирование ее содержания.
4 этап (с начала 70-х гг.) - "электронная" технология, основным инструментарием которой
становятся большие ЭВМ и создаваемые на их базе автоматизированные системы управления (АСУ)
и информационно-поисковые системы (ИПС), оснащенные широким спектром базовых и
специализированных программных комплексов. Центр тяжести технологии еще более смещается на
формирование содержательной стороны информации для управленческой среды различных сфер
общественной жизни, особенно на организацию аналитической работы. Был приобретен опыт
формирования содержательной стороны управленческой информации и подготовлена
профессиональная, психологическая и социальная база для перехода на новый этап развития
технологии.
5 этап (с середины 80-х гг.) - "компьютерная" ("новая") технология, основным инструментарием
которой является персональный компьютер с широким спектром стандартных программных
продуктов разного назначения. На этом этапе происходит процесс персонализации АСУ, который
проявляется в создании систем поддержки принятия решений определенными специалистами.
Подобные системы имеют встроенные элементы анализа и интеллекта для разных уровней
управления, реализуются на персональном компьютере и используют телекоммуникации. В связи с
переходом на микропроцессорную базу существенным изменениям подвергаются и технические
средства бытового, культурного и прочего назначений. Начинают широко использоваться в
различных областях глобальные и локальные компьютерные сети.
1.7. Новая информационная технология
Новая информационная технология - информационная технология с "дружественным"
интерфейсомработы пользователя, использующая персональные компьютеры и
телекоммуникационные средства. Основу новой ИТ составляют: распределенная компьютерная
техника, дружественное программноеобеспечение, развитие коммуникаций. Пользователюнепрограммисту предоставлена возможностьпрямого общения с ЭВМ посредством работы в
диалоговом режиме. При этом мощные программно-аппаратные средства (базы данных, экспертных
систем, поддержки принятия решения и др.) создаюткомфорт в работе.
Понятие ―новая ИТ‖ можно рассматривать с практической и теоретической точек зрения.
С практической точки зрения – это совокупность автоматизированных процессов циркуляции и
переработки информации, описаний этих процессов, привязанных к конкретной предметной области.
С теоретической точки зрения новая ИТ представляет собой научно-техническую дисциплину, в
8
рамках которой исследуются проблемы разработки и применения автоматизированных процессов
циркуляции и переработки информации.
В основу концепции новой ИТ, базирующейся на широком применении персональной
компьютернойтехники, положены три основных принципа: интегрированность, гибкость,
интерактивность.
Для новой ИТ характерны:
• работа пользователя в режиме манипулирования данными (пользователь видит и действует, а
не знает и помнит);
• сквозная информационная поддержка на всех зтапах прохождения информации на основе
интегрированной базы данных;
• безбумажный процесс обработки документа, при котором на бумаге фиксируется только
окончательный вариант документа, а промежуточные версии и необходимые данные
доводятся до пользователя через экран дисплея ПЭВМ;
• интерактивный (диалоговый) режим решения задачи с широкими возможностями для
пользователя;
• возможность коллективного исполнения документов на основе группы ПЭВМ, объединенных
средствами коммуникации;
• возможность адаптивной перестройки форм и способа представления информации в процесс
решения задачи.
Существуют два способа внедрения новой информационной технологии (НИТ) в локальные
информационные структуры, основанные на адаптации НИТ к организационной структуре, на
рационализации организационной структуры.
При первом способе внедрения НИТ приспосабливается к организационной структуре, происходит
лишь локальная модернизация сложившихся методов работы. Происходит распределение функций
между техническими работниками (операторами) и специалистами (администраторами), слияние
функции сбора и обработки информации с функцией принятия решений.
Второй способ внедрения НИТ предусматривает рационализацию организационной структуры:
организационная структура модернизируется таким образом, чтобы ИТ дала наибольший эффект.
Основной стратегией является максимальное развитие коммуникаций и разработка новых
организационных взаимосвязей, ранее экономически нецелесообразных. Продуктивность
организационной структуры возрастает, так как рационально распределяются архивы данных,
снижается объем циркулирующей по системным каналам информации и достигается
сбалансированность эффективности каждого управленческого уровня решаемых задач.
Рис. 1. Составные части и области применения НИТ
9
Таким образом, первый способ внедрения НИТ ориентирован на существующую структуру
учреждения (степень риска от внедрения НИТ сводится к минимуму, так как организационная
структура не меняется); второй – на будущую структуру.
Как область научно-технического прогресса, охватывающая в основном многочисленные
применения компьютерной и телекоммуникационной технологии практически во всех сферах
организационного управления, НИТ быстро развивается. Ее революционное значение заключается в
кардинальной перестройке и ускорении процесса создания новой техники и реализации новых
технологий. Ярким примером этому является использование системы автоматизации проектирования
(САПР) и автоматизированных систем научных исследований (АСНИ), применение которых
позволяет ускорить процесс трансформации новых научных знаний в конкретную технологию.
Составные части НИТ и наиболее основные области ее действия представлены на рис. 1.
НИТ объединяет новые технологии коммуникаций на основе локальных и распределенных сетей
ЭВМ, обработки управленческой информации на основе ПЭВМ и специализированных АРМ, а также
выработки управленческих решений на основе средств искусственного интеллекта.
Наиболее ярко эффективность применения НИТ проявляется в двух важнейших областях
управления:
1. автоматизация проектирования оперативного планирования и управления промышленным
производством: системы САПР, АСУ, АСНИ и т.д.;
2. автоматизация организационного управления (учрежденческой деятельности в самых
различных ее аспектах): текстовые системы, электронная почта, речевая почта, система ведения
баз данных и т.д.
По оценкам ученых и специалистов, НИТ является в настоящее время одним из основных средств
поддержки, создания и обеспечения принципиально новых технологий: электронно-лучевой,
плазменной, импульсной, биологической, радиационной, химической и др.
Таким образом, чрезвычайно важной и актуальной становится задача разработки стратегии
развития НИТ и ее взаимодействия с производством, управлением, наукой, другими сферами
общественной практики.
НИТ, как новая область НТП, характеризует ряд особенностей, существенно отличающих ее от
других направлений науки и техники:
• динамичность (технология использования, поколения многих технических и программных
средств изменяются дважды в пятилетний период);
• постоянно возрастающий уровень технической сложности составляющих НИТ компонентов,
что вызывает необходимость постоянного повышения квалификации как разработчиков, так и
пользователей информационных систем;
• глубокое и долговременное влияние на развитие производительных сил и производственных
отношений;
• высокая степень потенциальной эффективности при выполнении следующих условий:
стандартизации, масштабности охвата инфраструктуры народного хозяйства, своевременного
организационного обеспечения внедрения новых средств и методов НИТ.
НИТ – это совокупность очень многих форм, методов, навыков применения всего многообразия
вычислительной техники и средств связи в области сбора, обработки, хранения и передачи
информации. В НИТ используются достижения системотехники, теории вычислительных систем,
технологий программирования, эргономики, дизайна и других прикладных наук информационнотехнического профиля.
1.8. Свойства информационных технологий
Применение ИТ позволило представить в формализованном виде, пригодном для практического
использования, концентрированное выражение научных знаний и практического опыта для
реализации и организации социальных процессов. При этом происходит экономия затрат труда,
времени, энергии, материальных ресурсов, необходимых для осуществления этих процессов.
Поэтому ИТ играют важную стратегическую роль, которая быстро возрастает. Это объясняется рядом
их свойств:
10
•
ИТ позволяют активизировать и эффективно использовать информационные ресурсы
общества, что экономит другие виды ресурсов – сырье, энергию, полезные ископаемые,
материалы, оборудование, людские ресурсы, социальное время.
• ИТ реализуют наиболее важные, интеллектуальные функции социальных процессов.
• ИТ позволяют оптимизировать и во многих случаях автоматизировать информационные
процессы в период становления информационного общества.
• ИТ обеспечивают
информационное взаимодействие
людей,
что
способствует
распространению массовой информации. Они быстро ассимилируются культурой общества,
снимают многие социальные, бытовые и производственные проблемы, расширяют
внутренние и международные экономические и культурные связи, влияют на миграцию
населения по планете.
• ИТ занимают центральное место в процессе интеллектуализации общества, в развитии
системы образования, культуры, новых (экранных) форм искусства, в популяризации
шедевров мировой культуры, истории развития человечества.
• ИТ играют ключевую роль в процессах получения, накопления, распространения новых
знаний. Первое направление – информационное моделирование – позволяет проводить
«вычислительный эксперимент» даже в тех условиях, которые невозможны в натуральном
эксперименте из-за опасности, сложности, дороговизны. Второе направление, основанное на
методах искусственного интеллекта, позволяет находить решения плохо формализуемых
задач, задач с неполной информацией, с нечеткими исходными данными. Речь идет о
создании метапроцедур, которые используются человеческим мозгом. Третье направление –
основано на методах когнитивной графики – совокупности приемов и методов образного
представления условий задачи, которые позволяют сразу увидеть решение либо получить
подсказку для его нахождения. Оно открывает возможности познания человеком самого себя,
принципов функционирования своего сознания.
• ИТ позволяет реализовать методы информационного моделирования глобальных процессов,
что обеспечивает возможность прогнозирования многих природных ситуаций, повышенной
социальной и политической напряженности, экологических катастроф, крупных
технологических аварий.
Информатизация общества обеспечивает интернационализацию производства. Показателем
научно- технической мощи страны является внешнеторговый баланс профессиональных знаний.
Реализуется он рынком лицензий производственных процессов, «ноу-хау» и консультациями по
применению наукоемких изделий. Например, США примерно 80 % нововведений передают дочерним
предприятиям в других странах. Когда те осваивают предложенную технологию, в США бывает
готова новая технология, т.е. они реализуют опережающий цикл. Эволюция мирового рынка дает
преимущества стране, передающей наукоемкие изделия, включающие новые технологии и
современные профессиональные знания. Идет торговля невидимым продуктом: знаниями,
культурой. Происходит навязывание стереотипа поведения. Именно поэтому в информационном
обществе стратегическими ресурсами становятся информация, знание, творчество. А так как таланты
не создаются, нужно формировать культуру, т.е. условия, в которых в которых развиваются и
процветают таланты. Компьютерные технологии оказывают здесь огромное влияние посредством
дистанционного обучения, компьютерных игр, компьютерных видеофильмов и других
информационных технологий. Социальное влияние информационной революции будет заключаться в
синтезе западной и восточной мысли.
Лекция 2. Критерии эффективности информационныхтехнологий
Частные критерии эффективности
Для оптимизации и количественной оценки эффективности возможных вариантов проектируемых
или же уже существующих информационных технологий необходимо правильно выбирать критерии
их эффективности.
2.1.
11
Функциональные критерии, значения которых характеризуют степень достижения при данной
технологии тех желаемых характеристик информационного процесса, которые необходимы
пользователю. Такими характеристиками могут быть, например:
• объемно-временные характеристики реализуемого информационного процесса (скорость
передачи данных, объем памяти для хранения информации и т. п.);
• надежностные характеристики реализации информационного процесса (вероятность
правильной передачи или преобразования информации, уровень ее помехозащищенности и
др.):
• параметры, характеризующие степень достижения основного конечного результата
информационного процесса, реализуемого при помощи данной технологии (правильность
распознавания речи или изображения, качество формируемой графической информации и
др.).
Ресурсные критерии, значения которых характеризуют количество и качество различного вида
ресурсов, необходимых для реализации данной информационной технологии. Такими ресурсами
могут быть:
материальные ресурсы (инструментально-технологическое оборудование, необходимое для
успешной реализации данной технологии);
• энергетические ресурсы (затраты энергии на реализацию информационного процесса при
данной технологии);
• людские ресурсы (количество и уровень подготовки персонала, необходимого для реализации
данной технологии);
• временнее ресурсы (количество времени, необходимого для реализации информационного
процесса при данной технологии его организации);
• информационные ресурсы (состав данных и знаний, необходимых для успешной реализации
информационного процесса).
Специфика реализации информационных технологий
Основными видами ресурсов в производственной сфере являются материальные и энергетические
ресурсы. Именно поэтому наибольшее внимание при технологизации процессов производства
промышленной
продукции
уделяется
материалосберегающим
и
энергосберегающим
производственным технологиям. Что же касается информационных технологий, то здесь имеется
своя достаточно существенная специфика. Так, например, энергетические ресурсы для
информационных технологий, как правило, имеют второстепенное значение, так как
информационные процессы по самой своей природе обладают сравнительно низкой энергоемкостью
по сравнению с силовыми процессами, которые реализуются в механических и энергетических
технологиях промышленного производства.
Информационные технологии являются основным средством формирования и использования
информационных ресурсов общества. Однако их принципиальная особенность заключается в том,
что для своего функционирования они сами нуждаются в использовании информационных ресурсов.
Эти ресурсы в виде баз данных и знаний могут заранее вводиться в память информационной
системы, а также поступать в нее извне в процессе реализации информационного процесса.
Характерным примером таких технологий являются экспертные системы. Эти технологии, как
правило, используют уже накопленный опыт в организации того или иного информационного
процесса. При этом достигается возможность существенным образом снизить уровень требований к
профессиональной квалификации пользователей экспертной системы, что может дать значительный
экономический и социальный эффект.
Так, например, одна из крупных компьютерных фирм США в свое время испытывала острый
дефицит высококвалифицированных специалистов по настройке систем управления накопителями
информации на больших магнитных дисках. Выход из положения был найден путем разработки и
внедрения на предприятиях этой фирмы специальной экспертной системы, которая обеспечила
возможность производить эту операцию при помощи уже имеющихся на фирме специалистов. При
этом качество настройки устройств управления получилось достаточно высоким.
2.2.
12
Несмотря на то, что создание и внедрение данной экспертной системы обошлось фирме в сумму
около 100 тыс. долларов, эти затраты быстро окупились, так как фирма смогла продолжить выпуск
своей высококачественной продукции в необходимых объемах.
Этот пример показывает, что информационные технологии позволяют не только формировать
знания, но также и экономно их использовать. Другими словами, они также обладают свойствами
ресурсосберегающих технологий.
2.3. Общий критерий эффективности информационных технологий Ресурсные критерии
эффективности позволяют принципиально сравнивать между собой различныевиды технологий.
Кроме того, они дают возможность количественно оценить получаемый в
результате применения этих технологий эффект с точки зрения их социальной полезности в плане
экономии различных видов ресурсов общества.
Именно поэтому наиболее распространенными критериями для сравнительной оценки
производственных технологий являются энергетические критерии. Ведь затраты энергии в
общественно полезном производстве являются одним из важнейших показателей уровня
технологического развития современного общества.
Однако наиболее общим показателем технологии любого вида (производственной, социальной или
же информационной) следует признать экономию социального времени, которая достигается в
результате использования данной технологии. Этот критерий, предложенный академиком В.Г.
Афанасьевым и П.Г. Кузнецовым в качестве одной из наиболее общих мер развития общества,
представляется нам вполне пригодным для сравнительной количественной оценки эффективности
различных видов информационных технологий. Ведь хорошо известно, что любая экономия в
конечном итоге может быть сведена к экономии времени. Мало того, по мнению П.Г. Кузнецова,
которое разделяет и автор настоящей работы, именно бюджет социального времени и является
главным ресурсом для жизнеобеспечения и развития современного общества.
Действительно, ведь для практического осуществления любого процесса развития общества
(экономического, интеллектуального или духовного) необходимо, чтобы общество имело
возможность затратить на эти цели некоторую часть своего общего ресурса социального времени.
Другими словами, необходим некоторый "свободный ресурс" социального времени, который должен
остаться в бюджете социального времени общества помимо затрат по другим "статьям" этого
бюджета, связанным с решением задач простого воспроизводства и жизнеобеспечения общества.
Таким образом, наиболее полезными с социальной точки зрения для общества являются те
информационные технологии, которые позволяют сэкономить наибольшее количество социального
времени, высвобождая его для других целей, в том числе – для целей развития общества.
Изложенный выше подход коренным образом изменяет традиционную точку зрения на эффективность тех или иных видов информационных технологий, которые сегодня оцениваются, как
правило, лишь по функциональным критериям. Так, например, с точки зрения экономии социального
времени для общества очень эффективным является использование информационных технологий в
сфере массового обслуживания населения (на предприятиях торговли, общественного питания, в
сберегательных банках, билетных кассах и т.п.). Ведь именно в этой сфере происходят сегодня
наиболее существенные потери социального времени, которое могло бы использоваться для
достижения целей развития общества.
Конечно же, использование экономии социального времени в качестве общего критерия
эффективности информационных технологий сегодня еще не обеспечено необходимыми
методическими разработками. Однако хотелось бы подчеркнуть, что данный подход представляется
нам исключительно перспективным. Ведь он не только позволяет создать необходимую научную и
технологическую основу для практического воплощения в жизнь широко пропагандируемого сегодня
гуманистического лозунга: "Все во благо человека!", но также изменяет и мировоззрение общества,
его отношение к социальной роли и значимости развития информационных технологий.
13
2.4. Отличительные
признаки
высокоэффективных
технологий
и
основные принципы их проектирования
Рассмотрим теперь те наиболее важные отличительные признаки, которые свидетельствуют о
высокой потенциальной эффективности различных видов технологий и позволяют таким образом
определить перспективные направления их развития. При этом мы будем вначале рассматривать уже
традиционные механические и энергетические технологии для того, чтобы выявить имеющие там
место некоторые общие принципы и закономерности и распространить их затем и на
информационные технологии.
Концентрация ресурсов в пространстве
Одним из основных принципов создания высокоэффективных технологий является принцип
концентрации ресурсов в пространстве. Действительно, ведь первые орудия труда, созданные
человеком, основаны на использовании именно этого принципа. Изобретенные еще первобытными
людьми режущие инструменты, такие как нож и плуг, позволили человеку сконцентрировать на их
лезвиях ресурсы своей мышечной силы и силы домашних животных и получить за счет этого
принципиально новые возможности для обработки земли и материалов, т.е. для выполнения
социально полезной работы, жизненно необходимой людям для своего существования.
Тот же принцип используется и при создании эффективных энергетических технологий, где также
осуществляется концентрация потоков энергии в пространстве. При создании основ теории
тепловых машин Г. Лейбницем было показано, что именно плотность потока энергии оказывается
главным фактором, который определяет возможности той или иной тепловой машины по совершению
работы.
При этом была выявлена следующая принципиально важная закономерность. Оказалось, что
меньшее количество энергии, которое используется при более высокой плотности, способно
производить гораздо больший объем работы по сравнению с теми случаями, когда используются
большие объемы энергии малой плотности.
Эта закономерность была использована впоследствии при создании лазерных технологий, когда
поток когерентного излучения специально концентрируется в очень малых объемах пространства.
Лазерные технологии уже доказали свою высокую эффективность в самых различных областях
практического использования- Сегодня они представляют собой одно из наиболее перспективных
направлений дальнейшего технологического развития общества. С теоретических позиций эти
ожидания вполне оправданы, так как лазерные технологии позволяют получать потоки энергии
исключительно высокой плотности, которые не удается создать никакими другими способами.
Именно поэтому свои надежды получить, наконец, управляемую термоядерную реакцию
современные физики связывают с применением лазерных технологий.
Концентрация ресурсов во времени
Еще одним принципом создания высокоэффективных технологий является принцип концентрации
ресурсов во времени. Характерными примерами использования таких технологий являются
кузнечное производство, а также все другие виды механических технологий, в которых используется
энергия удара.
Изобретение молота было, по-видимому, одним из величайших технологических достижений
человечества, которое позволило ему решить целый ряд сложнейших проблем в строительстве и
промышленном производстве. Используется удар и в энергетических технологиях, где уже сегодня
активно развиваются так называемые импульсные технологии. Они позволяют создавать высокую
концентрацию энергии в течение очень малых промежутков времени, но достаточных для того,
чтобы получить конечный полезный эффект, который не удается достигнуть никакими другими
способами. Поэтому важным количественным признакам высокоэффективных технологий является
показатель мощности того потока энергии, который при ее использовании удается создать в
технологическом процессе.
На принципиальную важность понятия мощности указывал в своих работах по теории тепловых
машин еще Г. Лейбниц.
Комбинированные технологии
14
Технологии этого вида используют принципы концентрации ресурсов в пространстве и времени
одновременно. Характерными примерами таких технологий являются все те их вилы, в которых
применяются удары заостренными поверхностями или же остронаправленные импульсы лучистой
энергии. К таким технологиям относятся фрезерование и распиливание материалов, рубящие
операции, а также операции иглой в швейной промышленности и некоторые другие.
Технологии данного вида очень эффективны. Ведь не зря они издавна применяются в различных
видах оружия. Меч и кинжал, боевой топор и копье, лук и арбалет – все эти виды оружия в течение
тысячелетий использовались людьми благодаря их высокой поражающей способности. Да и в
настоящее время во многих видах оружия используется принцип одновременной концентрации
энергии в пространстве и времени. Так, например, кумулятивный снаряд современной переносной
ракетной противотанковой установки обладает способностью пробивать броню толщиной порядка
800 мм. Достигается это за счет того, что в самой ракете, помимо взрывчатого вещества, находится
еще и иглообразный сердечник из закаленной стали, который буквально прокалывает броню танка,
раскаленную кумулятивным снарядом.
Векторная ориентация ресурсов
Хотелось бы обратить внимание читателя еще на одну принципиальную особенность
высокоэффективных технологий. Она заключается в том, что эти технологии позволяют не только
создать достаточно высокую концентрацию механического усилия или же потока энергии в
пространстве и времени, но также и направить их во вполне определенном направлении. Причем
концентрация этой направленности также оказывается исключительно важной.
Таким образом, для того чтобы создать достаточно эффективную технологию, необходимо
позаботиться о том, чтобы у нас имелись средства для концентрации используемых в данной
технологии ресурсов в пространстве и времени, а также для концентрированного воздействия этих
ресурсов во вполне определенном направлении.
Так, например, трудно поверить, что простой швейной иголкой можно легко проколоть толстую
пятикопеечную монету. Однако именно такой опыт довелось наблюдать автору настоящей статьи на
одном из школьных уроков физики. При его проведении необходимы игла, молоток и настоящая, а
не пластиковая пробка. Проводится опыт следующим образом. Пробку протыкают иголкой так, чтобы
она помещалась в ней практически целиком. По торцам пробки должны лишь чуть-чуть выступать
острие и ушко иголки. Затем пробку с иглой устанавливают острием вниз строго перпендикулярно
плоскости монеты и слегка ударяют по торцу пробки молотком. И все готово, игла легко пробивает
монету!
Этот опыт очень эффективен, его легко воспроизвести в домашних условиях как своего рода фокус.
Однако он весьма показателен как пример высокоэффективной комбинированной технологии. Ведь в
нем одновременно используются все три основных принципа концентрации ресурсов (в данном
случае – механического усилия): в пространстве (на острие иглы), во времени (удар молотка) и по
направлению (эту функцию выполняет пробка). Отсюда и весьма впечатляющий конечный результат,
Основные
научные
направления
развития
информационной
технологии
Если же говорить о содержательных направлениях развития информационной технологии, как
самостоятельной научной теории, то здесь нам представляются наиболее перспективными следующие
основные направления.
1. Создание новых методов сжатия информации с целью повышения уровня ее концентрации в
пределах некоторых весьма ограниченных объемов пространства. При этом может оказаться
полезным введение таких новых понятий, как "плотность информации" и "плотность
информационного потока ". По аналогии с другими видами технологий, основанными на
использовании энергии, можно ожидать, что повышение плотности информационных потоков
позволит получить качественно новые результаты в области целого ряда практических
приложений информационных технологий. Необходимо только будет определить значения
2.5.
15
тех пороговых уровней плотности информации, которые и позволят получить эти новые
качества в тех или иных информационных системах.
2. Продолжая аналогию с энергетическими видами технологий, можно предположить, что
высокоэффективными могут оказаться и импульсные информационные технологии, в
которых будет обеспечиваться сжатие информационных потоков не только в пространстве, но
и во времени. Ведь недаром же людьми давно уже применяются различные виды "мозгового
штурма", методы "глубокого погружения" и другие аналогичные способы повышения
эффективности информационных процессов как на этапах генерации новой информации, так
и на этапах ее восприятия и осмысления.
При этом вполне возможно, что в арсенал научной терминологии информационной технологии как
науки придется ввести такое новое понятие, как "мощность информационного потока". Это понятие
будет характеризовать интенсивность протекания информационных процессов во времени и, может
быть, в значительной степени будет определять их эффективность.
Таким образом, при развитии информационной технологии как науки весьма полезным может
оказаться использование общих принципов и закономерностей других видов технологий
(механических и энергетических), а также аналогий в тех закономерностях, которые связывают их
эффективность с общими принципами функционирования природных систем, и в первую очередь, –
объектов живой природы.
Проблема семантического сжатия информации
Можно указать на еще одно перспективное направление развития информационных технологий,
которое является специфичным лишь для технологий именно этого вида. Речь идет о разработке и
практическом использовании методов "семантического сжатия" информации. Дело в том, что для
повышения эффективности использования информации ее необходимо сжимать не только в
пространстве и времени, но также и в семантическом плане. Другими словами, необходимо сделать
так, чтобы в результате использования того или иного вида информационной технологии
формировался своего рода "информационный конус", вершиной которого являлась бы основная
целевая функция оптимизируемого информационного процесса.
Практическими примерами такого рода технологий могут служить процессы формирования
проблемно-ориентированных сегментов из больших баз данных. В зависимости от цели
использования такого сегмента (научное исследование или же образовательный процесс) он мог бы
начинаться соответственно проблемно-постановочной или же обзорной статьей по изучаемой
проблеме. Затем в порядке расширения анализируемой предметной области могли бы располагаться
научные статьи или обзоры, посвященные раскрытию содержания отдельных компонентов этой
проблемы. И, наконец, приводилась бы информация о самых последних результатах ее
исследования, заявки на изобретения и открытия в данной области, научные прогнозы.
Семантические концентраторы
Естественно, что формирование такого рода проблемно-ориентированных сегментов баз данных и
знаний является делом весьма трудоемким и потребует привлечения для этих целей
высококвалифицированных специалистов. Однако эффективность использования таких сегментов в
научных целях, а также в системе образования может оказаться весьма значительной. Ведь сама
"архитектура" формируемого таким образом массива информации содействует сосредоточению
внимания пользователя на все более "плотных" участках информации, обеспечивая концентрацию
его сознания на тех семантических направлениях, которые должны быстрее привести к решению той
или иной задачи.
В то же время "коническая структура" семантических информационных сегментов позволяет
исследователю периодически возвращаться к исходным позициям и обозревать те или иные
информационные "срезы" данной проблемы целиком на достаточно представительном поле данныхи
знаний.
Информационные технологии данного вида предлагается называть "семантически
концентрированными". Можно предположить, что в будущем в процессе развития методов
искусственного интеллекта и их приложений в области создания и использования информационных
систем будут созданы также и специальные автоматизированные "семантические концентраторы".
16
Их можно представить в виде программно-аппаратных комплексов, специально ориентированных
на создание семантически концентрированных сегментов по заданным параметрам проблемной
области. Исходной информацией для работы таких семантических концентраторов, вероятнее всего,
будут служить распределенные базы данных в глобальных информационных сетях нашей планеты,
которые активно формируются уже сегодня.
Человеческий
фактор
в
перспективных
информационных
технологиях
Представляется принципиально важным, чтобы перспективные информационные технологии,
которые будут широко использоваться обществом уже в начале XXI века, были бы изначально
ориентированы на человека, учитывали бы его способности по восприятию информации и
формированию на ее основе новых знаний.
В этом плане весьма перспективными направлениями научных исследований и прикладных
разработок являются различные методы представления и использования информации в виде
изображений, Это могут быть различные виды графики, картографическая информация, объемные и
цветные изображения, а также различные виды анимации.
Представление информации в виде изображений является одним из наиболее эффективных
методов ее сжатия в пространстве. Кроме того, зрительный канал восприятия информации человеком
является наиболее широкополосным среди всех других имеющихся у него каналов получения
информации. Поэтому передача информации по этому каналу может осуществиться с очень высокими
скоростями и, следовательно, именно здесь могут быть достигнуты наиболее высокие показатели
мощности информационных потоков, необходимые для повышения эффективности информационных
технологий. Ведь не зря же говорят: "Лучше один раз увидеть, чем сто раз услышать".
Таким образом, развитие методов компьютерной графики, пиктографических интерфейсов
взаимодействия
человека
с
информационной
техникой,
мультимедиа-технологий,
геоинформационных систем, а также систем виртуальной реальности – все это актуальные и весьма
перспективные направления фундаментальных и прикладных исследований для информационной
технологии как научного направления.
Развитие этих исследований и практическое использование их результатов на базе новых
поколений быстро прогрессирующей информационной техники уже в ближайшие годы может дать
весьма ощутимые и социально значимые результаты в самых различных сферах человеческой
деятельности. Эти результаты, безусловно, изменят весь уклад жизни и деятельности людей в новой
высокоавтоматизированной информационной среде, приведут к созданию информационного
общества.
2.6.
2.7. Методологический аппарат науки как информационная технология Изложенные выше
подходы к рассмотрению основных проблем информационной технологии какнауки позволяют
рассматривать и методологию науки как своеобразную информационную
технологию достаточно высокого уровня. Ведь если с позиции информационного подхода
проанализировать методологический аппарат современной науки, то мы без труда обнаружим в
нем все основные функции информационной технологии.
Действительно, здесь присутствуют и функции сжатия информации, которые выполняет
используемый в науке аппарат формализованного представления знаний в той или иной предметной
области.
Примером такого аппарата является математика. Ведь одним из самых значимых ее достижений
является возможность представления весьма сложных зависимостей в достаточно компактном виде.
Именно это позволяет исследователю целиком обозревать те или иные фрагменты изучаемого
явления, анализировать его возможные граничные состояния и делать в результате этого свои
умозаключения.
Характерным примером здесь может служить математический аппарат синергетики, где разработан
и широко применяется метод представления основных характеристик самоорганизующихся систем в
фазовом пространстве. Анализируя возможные траектории поведения системы в этом пространстве,
17
представленные в виде так называемых аттракторов, исследователь сразу же концентрирует свое
внимание на важнейших параметрах, от которых и зависят по существу возможности того или иного
пути развития этой системы (в синергетике они называются параметрами порядка системы). При
этом из его поля зрения исключаются практически все второстепенные факторы процесса
функционирования системы, т.е. происходит семантическая концентрация информации, появляются
явные признаки и свойства информационной технологии.
Анализ методологического аппарата науки с точки зрения информационной технологии как науки
может оказаться весьма полезным не только для науки, но также и в практическом плане. Такой
подход принципиально позволяет определять наиболее перспективные направления развития
методологического аппарата науки. Плодотворным здесь может оказаться также и сравнительный
анализ эффективности этого аппарата в различных секторах научного знания, который мог бы дать
дополнительную ориентацию для его развития.
Следовательно, формирование информационной технологии как самостоятельного научного
направления может оказаться весьма полезным для развития и самой науки в части дальнейшего
совершенствования ее методологического аппарата.
Лекция 3. Классификация информационных технологий
Основные классы информационных технологий
Классификация информационных технологий, по-видимому, будет одной из первоочередных задач
развития информационной технологии как науки. Сегодня же классификация информационных
технологий осуществляется, в основном, по тем или иным признакам, связанным с областью их
практического использования, т.е. из чисто прагматических соображений.
По назначению и характеру использования представляется целесообразным выделить
следующиедва основных класса информационных технологий:
• базовые (обеспечивающие) информационные технологии;
• прикладные (функциональные) информационные технологии.
Базовые информационные технологии представляют собой наиболее эффективные способы
организации отдельных фрагментов тех или иных информационных процессов, связанных с
преобразованием, хранением или же передачей определенных видов информации.
3.1.
Информационные технологии базового типа могут быть классифицированы относительно классов
задач, на которые они ориентированы. Базовые технологии базируются на совершенно разных
платформах, что обусловлено различием видов компьютеров и программных сред, поэтому при их
объединении на основе предметной технологии возникает проблема системной интеграции. Она
заключается в необходимости приведения различных ИТ к единому стандартному интерфейсу.
Примерами таких технологий могут быть технологии сжатия информации, ее кодирования и
декодирования, распознавания образов и т.п.
Характерным признаком базовых информационных технологий является то, что они не
предназначены для непосредственной реализации конкретных информационных процессов, а
являются лишь теми базовыми их компонентами, на основе которых и проектируются затем
прикладные информационные технологии.
Таким образом, главная цель базовых информационных технологий заключается в достижении
максимальной эффективности в реализации некоторого фрагмента информационного процесса на
основе использования последних достижений фундаментальной науки. Именно поэтому базовые
информационные технологии и являются главной частью объекта исследований информационной
технологии как, науки.
Основная задача прикладных информационных технологий – рациональная организация того
или иного вполне конкретного информационного процесса. Осуществляется это путем адаптации к
данному конкретному применению одной или нескольких базовых информационных технологий,
позволяющих наилучшим образом реализовать отдельные фрагменты этого процесса. Поэтому
основными научными проблемами в области исследования прикладных информационных
18
технологий можно считать следующие:
19
1. Разработка методов анализа, синтеза и оптимизации прикладных информационных
технологии.
2. Создание теории проектирования информационных технологий различного вида и
практического назначения.
3. Создание методологии сравнительной количественной оценки различных вариантов
построения информационных технологий.
4. Разработка требований к аппаратно-программным средствам автоматизации процессов
реализации информационных технологий.
Например, работа сотрудника кредитного отдела банка с использованием ЭВМ обязательно
предполагает применение совокупности банковских технологий оценки кредитоспособности
ссудозаемщика, формирования кредитного договора и срочных обязательств, расчета графика
платежей и других технологий, реализованных в какой-либо информационной технологии: СУБД,
текстовом процессоре и т.д. Трансформация обеспечивающей информационной технологии в чистом
виде в функциональную (модификация некоторого общеупотребительного инструментария в
специальный) может быть сделана как специалистом-проектировщиком, так и самим пользователем.
Это зависит от того, насколько сложна такая трансформация, т.е. от того, насколько она доступна
самому пользователю. Эти возможности все более и более расширяются, поскольку обеспечивающие
технологии год от года становятся дружественнее.
Другим примером прикладной информационной технологии может служить технология ввода в
ЭВМ речевой информации. С технологической точки зрения весь информационный процесс здесь
разделяется на несколько последовательных этапов, на каждом из которых используется своя базовая
технология. Такими этапами в данном случае являются:
1. Аналого-цифровое преобразование речевого сигнала и ввод полученной цифровой
информации в память ЭВМ. Базовой технологией здесь является аналого-цифровое
преобразование, а реализуется эта технология, как правило, аппаратным способом при
помощи специальных электронных устройств, характеристики которых заранее
оптимизированы и хорошо известны проектировщикам.
2. Выделение в составе цифровой речевой информации отдельных фонем того языка, на котором
произносилась речь, и отождествление их с типовыми "образами" этих фонем, хранящимися в
памяти вычислительной системы. Базовой технологией здесь является технология
распознавания образов.
3. Преобразование речевой информации в текстовую форму и осуществление процедур ее
морфологического и синтаксического контроля. Базовыми технологиями здесь являются
процедуры морфологического и синтаксического контроля текста, сформированного на
основе анализа речевой информации, и внесение в него необходимых корректур, связанных с
исправлением ошибок.
Приведенный выше пример достаточно наглядно иллюстрирует принцип формирования
прикладной технологии путем адаптации ряда заранее отработанных базовых технологий,
необходимых для реализации данного информационного процесса. Этот подход не только дает
большую экономию времени для разработчиков прикладных информационных технологий, но также
и в значительной степени гарантирует их достаточно высокую эффективность в тех случаях, когда
используютсяпередовые и хорошо отработанные базовые технологии.
Предметная ИТ – набор программных средств для реализации типовых задач или процессов в
определенной области. Например, пакет 1С-Бухгалтерия.
Распределенная функциональная ИТ применяется, когда при решении задачи ее функции
выполняются несколькими работниками на нескольких рабочих местах, причем каждый работник
выполняет одну или несколько функций на одном рабочем месте (см. также «Распределенная
обработка информации»).
Классификация по пользовательскому интерфейсу
Набор приемов взаимодействия пользователя с приложением называют пользовательским
интерфейсом. Под приложением понимается пакет прикладных программ для определенной области
применения и потребления информации.
3.2.
20
Пользовательский интерфейс включает три понятия: общение приложения с пользователем,
общение пользователя с приложением и язык общения, который определяется разработчиком
программного приложения.
Свойствами интерфейса являются конкретность и наглядность. Одной из важных функций
интерфейса является формирование у пользователя одинаковой реакции на одинаковые действия
приложений, их согласованность. Согласование должно быть выполнено по трем аспектам:
• физическом, который относится к техническим средствам;
• синтаксическом, который относится к последовательности и порядку появления элементов на
экране (язык общения) и последовательности запросов (язык действий);
• семантическом, который относится к значениям элементов, составляющих интерфейс.
Согласованность интерфейса экономит время пользователя и разработчика. Для пользователя
уменьшается время изучения, а затем использования системы, сокращается число ошибок,
появляется чувство комфортности и уверенности. Разработчику согласованный интерфейс позволяет
выделить общие блоки, стандартизировать отдельные элементы и правила взаимодействия с ними,
сократить время проектирования новой системы.
Пользовательский интерфейс зависит от интерфейса, обеспечиваемого операционной системой.
Классификация ИТ по типу пользовательского интерфейса (рис. 2) позволяет говорить о системном и
прикладном интерфейсе. И если последний связано реализацией некоторых функциональных ИТ, то
системный интерфейс - это набор приемов взаимодействия с компьютером, который реализуется
операционной системой или ее надстройкой. Современные операционные системы поддерживают
командный, WIMP- и SILK.- интерфейсы. В настоящее время поставлена проблема создания
общественного интерфейса (social interface).
Рис. 2. Классификация ИТ по пользовательскому интерфейсу
Командный интерфейс - самый простой. Он обеспечивает выдачу на экран системного
приглашения для ввода команды. Например, в операционной системе MS-DOS приглашение выглядит
как С:\>, а воперационной системе UNIX - это обычно знак доллара.
WIMP-интерфейс расшифровывается как Windows (окно) Image (образ) Menu (меню) Pointer
(указатель). На экране высвечивается окно, содержащее образы программ и меню действий. Для
выбора одного из них используется указатель.
SILK-интерфейс расшифровывается - Spich (речь) Image (образ) Language (язык) Knowledge
(знание). При использовании SILK-интерфейса на экране по речевой команде происходит
перемещение от одних поисковых образов к другим по смысловым семантическим связям.
Общественный интерфейс будет включать в себя лучшие решения WIMP- и SILK-интерфейсов.
Предполагается, что при использовании общественного интерфейса не нужно будет разбираться в
меню. Экранные образы однозначно укажут дальнейший путь. Перемещение от одних поисковых
образов к другим будет проходить по смысловым семантическим связям.
Классификация по степени взаимодействия между собой
Информационные технологии различаются по степени их взаимодействия между собой (рис. 3).
Они могут быть реализованы различными техническими средствами: дискетное и сетевое
3.3.
21
взаимодействие, а также с использованием различных концепций обработки и хранения
данных:распределенная информационная база и распределенная обработка данных.
Рис. 3. Классификация по способу взаимодействия ИТ между собой
Классификация ИТ по типу обрабатываемой информации представлена в табл. 1.
Таблица 1
Виды
обрабатываемой
Виды информационных технологий
информации
Данные
СУБД,
алгоритмические
языки,
табличные процессоры
Текст
Текстовые процессоры и гипертекст
Графика
Графические процессоры
Знания
Экспертные системы
Объекты реального мира
Средства мультимедиа
Интегрированн
ые пакеты
3.4. Классификация ИТ по типу обрабатываемой информации
Данная классификация в известной мере условна, поскольку большинство этих ИТ позволяет
поддерживать и другие виды информации. Так, в текстовых процессорах предусмотрена
возможность выполнения примитивных расчетов, табличные процессоры могут обрабатывать не
только цифровую, но и текстовую информацию, а также обладают встроенным аппаратом генерации
графики. Однако каждая из этих технологий все-таки в большей мере акцентирована на обработке
информации определенного вида.
Очевидно, что модификация элементов, составляющих понятие ИТ, дает возможность образования
огромного их количества в различных компьютерных средах.
Понятие платформы
Разнообразие технических средств и операционных систем вынудили разработчиков систем ввести
понятие платформы. Платформа определяет тип оборудования и программного обеспечения, на
которых можно установить покупаемую информационную технологию. Она имеет сложную
структуру.
Главным компонентом платформы является тип ЭВМ, определяемый типом процессора: Macintosh,
Atary, Sincler, Intel и т.д.
Следующим компонентом является операционная система, работающая на том или ином
процессоре.Например, Windows NT работает на многих типах процессоров: Intel, MIPS, ALPHA,
Power PC. Многие ИТ не зависят от добавочного оборудования и наличия других программных
средств. Ихназывают компьютерными ИТ. Например, к ним относятся текстовые, графические,
табличныепроцессоры.
Часть ИТ зависит от добавочного оборудования. Например, сетевые ИТ зависят от сетевого
3.5.
22
оборудования: модемов, адаптеров, каналов связи и т.д. и программных средств, их обслуживающих.
23
Часть ИТ требует дополнительного оборудования и специальных программных средств его
обслуживания. Например, в технологии мультимедиа используются приводы CD-ROM, видеокарты,
звуковые карты и т.д. А так как технология мультимедиа может быть использована в сетях ЭВМ, она
также зависит и от сетевого оборудования.
Новейшие ИТ представляют собой продукт интеграции различных ИТ. Поэтому их платформа
зависит от всех структурных частей: типа процессора, работающей на нем ОС, типа дополнительного
оборудования, поддерживающих это оборудование программных средств.
Проблемы и критерии выбора информационных технологий
При выборе ИТ необходимо учитывать следующие основные факторы:
• суммарный объем продаж (на рынке только один из десяти пакетов находит спрос);
• повышение производительности труда пользователя (пользователь выполняет то, что не
может выполнить ЭВМ);
• надежность;
• степень информационной безопасности;
• требуемые ресурсы памяти;
• функциональная мощность (предоставляемые возможности);
• простота эксплуатации;
• качество интеллектуального интерфейса;
• возможность подключения в сеть ЭВМ;
• цена.
Следует также учитывать платформу эксплуатируемого программного обеспечения и стыковку
сним. В последнее время к приложениям предъявляются дополнительные требования:
• общий интерфейс для доступа к разным базам;
• обеспечение распределенной обработки данных;
• модульная структура, позволяющая покупать и строить функциональную прикладную ИТ
поэтапно;
• возможность обработки разнотипной информации, включая речь, аудио и видеоинформацию;
• электронный обмен информацией для проведения коммерческих операций;
• многоплатформенность.
3.6.
Лекция 4. Стандарты пользовательского интерфейса ИТ
Интерфейс прикладного программирования
Прежде всего необходимо однозначно разделить общий термин API (application program
interface,интерфейс прикладного программирования) на следующие направления:
• API как интерфейс высокого уровня, принадлежащий к библиотекам RTL;
• API прикладных и системных программ, входящих в поставку операционной системы;
• прочие API.
Интерфейс прикладного программирования предназначен для использования прикладными
программами системных ресурсов ОС и реализуемых ею функций. API описывает совокупность
функций и процедур, принадлежащих ядру или надстройкам ОС.
API представляет собой набор функций, предоставляемых системой программирования
разработчику прикладной программы и ориентированных на организацию взаимодействия
результирующей прикладной программы с целевой вычислительной системой. Целевая
вычислительная система представляет собой совокупность программных и аппаратных средств, в
окружении которых выполняется результирующая программа. Сама результирующая программа
порождается системой программирования на основании кода исходной программы, созданного
разработчиком, а также объектных модулей и библиотек, входящих в состав системы
программирования.
Существует несколько вариантов реализации API:
• реализация на уровне ОС;
4.1.
24
•
•
•
•
реализация на уровне системы программирования;
реализация на уровне внешней библиотеки процедур и функций.
Возможности API можно оценивать со следующих позиций:
эффективность выполнения функций API — включает в себя скорость выполнения функций и
объем вычислительных ресурсов, потребных для их выполнения;
• широта предоставляемых возможностей;
• зависимость прикладной программы от архитектуры целевой вычислительной системы.
В идеале хотелось бы иметь набор функций API, выполняющихся с наивысшей эффективностью,
предоставляющих пользователю все возможности современных ОС и имеющих минимальную
зависимость от архитектуры вычислительной системы (еще лучше — лишенных такой зависимости).
Добиться наивысшей эффективности выполнения функций API практически трудно по тем же
причинам, по которым невозможно добиться наивысшей эффективности выполнения для любой
результирующей программы. Поэтому об эффективности API можно говорить только в сравнении его
характеристик с другим API.
Что касается двух других показателей, то в принципе нет никаких технических ограничений на их
реализацию. Однако существуют организационные проблемы и узкие корпоративные интересы,
тормозящие создание такого рода библиотек.
Реализация функций API на уровне ОС
При реализации функций API на уровне ОС за их выполнение ответственность несет ОС.
Объектный код, выполняющий функции, либо непосредственно входит в состав ОС (или даже ядра
ОС), либо поставляется в составе динамически загружаемых библиотек, разработанных для данной
ОС. Система программирования ответственна только за то, чтобы организовать интерфейс для вызова
этого кода.
В таком варианте результирующая программа обращается непосредственно к ОС. Поэтому
достигается наибольшая эффективность выполнения функций API по сравнению со всеми другими
вариантами реализации API.
Недостатком организации API по такой схеме является практически полное отсутствие
переносимости не только кода результирующей программы, но и кода исходной программы.
Реализация функций API на уровне системы программирования
Если функции API реализуются на уровне системы программирования, они предоставляются
пользователю в виде библиотеки функций соответствующего языка программирования. Обычно речь
идет о библиотеке времени исполнения – RTL (run time library). Система программирования
предоставляет пользователю библиотеку соответствующего языка программирования и обеспечивает
подключение к результирующей программе объектного кода, ответственного за выполнение этих
функций.
Очевидно, что эффективность функций API в таком варианте будет несколько ниже, чем при
непосредственном обращении к функциям ОС. Так происходит, поскольку для выполнения многих
функций API библиотека RTL языка программирования должна все равно выполнять обращения к
функциям ОС. Наличие всех необходимых вызовов и обращений к функциям ОС в объектном коде
RTL обеспечивает система программирования.
Однако переносимость исходного кода программы в таком варианте будет самой высокой,
поскольку синтаксис и семантика всех функций будут строго регламентированы в стандарте
соответствующего языка программирования. Они зависят от языка и не зависят от архитектуры
целевой вычислительной системы. Поэтому для выполнения прикладной программы на новой
архитектуре вычислительной системы достаточно заново построить код результирующей программы
с помощью соответствующей системы программирования.
Реализация функций API с помощью внешних библиотек
При реализации функций API с помощью внешних библиотек они предоставляются пользователю
в виде библиотеки процедур и функций, созданной сторонним разработчиком. Причем разработчиком
такой библиотеки может выступать тот же самый производитель.
25
Система программирования ответственна только за то, чтобы подключить объектный код
библиотеки к результирующей программе. Причем внешняя библиотека может быть и динамически
загружаемой (загружаемой во время выполнения программы).
С точки зрения эффективности выполнения этот метод реализации API имеет самые низкие
результаты, поскольку внешняя библиотека обращается как к функциям ОС, так и к функциям RTL
языка программирования. Только при очень высоком качестве внешней библиотеки ее
эффективность становится сравнимой с библиотекой RTL.
Если говорить о переносимости исходного кода, то здесь требование только одно — используемая
внешняя библиотека должна быть доступна в любой из архитектур вычислительных систем, на
которые ориентирована прикладная программа. Тогда удается достигнуть переносимости. Это
возможно, если используемая библиотека удовлетворяет какому-то принятому стандарту, а система
программирования поддерживает этот стандарт.
Очень трудно сравнивать API. При их разработке создатели, как правило, стараются реализовать
полный набор основных функций, используя которые можно решать различные задачи, хотя, порой,и
различными способами. Один набор будет хорош для одного набора задач, другой — для иного
набора задач. Тем более что фактически у нас сейчас существенно ограниченное множество API.
Причина в том, что доминируют наиболее распространенные ОС, на распространение которых в
большей степени оказали влияние не достоинства или недостатки этих ОС и их API, а правильная
маркетинговая политика фирм, их создавших.
Платформенно-независимый интерфейс POSIX
POSIX (Portable Operating System Interface for Computer Environments) – платформеннонезависимый системный интерфейс для компьютерного окружения. Это стандарт IEEE,
описывающий системные интерфейсы для открытых операционных систем, в том числе оболочки,
утилиты и инструментарии. Помимо этого, согласно POSIX, стандартизированными являются задачи
обеспечения безопасности, задачи реального времени, процессы администрирования, сетевые
функции и обработка транзакций. Стандарт базируется на UNIX-системах, но допускает реализацию и
в других ОС.
Этот стандарт подробно описывает VMS (virtual memory system, систему виртуальной памяти),
многозадачность (МРЕ, multiprocess executing) и технологию переноса операционных систем (CTOS).
Таким образом, на самом деле POSIX представляет собой множество стандартов, именуемых
POSIX.1 — POSIX.12.
Программы, написанные с соблюдением данных стандартов, будут одинаково выполняться на всех
POSIX-совместимых системах. Однако, часть стандартов описана очень строго, тогда как другая часть
только поверхностно раскрывает основные требования. На рис. 4 изображена типовая схема
реализации строго соответствующего POSIX приложения.
Из рис. 4 видно, что для взаимодействия с операционной системой программа использует только
библиотеки POSIX.1 и стандартную библиотеку RTL языка С, в которой возможно использование
лишь 110 различных функций, также описанных стандартом POSIX.1.
4.2.
Рис. 4. Приложения, строго соответствующие стандарту POSIX
26
Проектирование пользовательского интерфейса
Пользовательский интерфейс включает три понятия: общение приложения с пользователем,
общение пользователя с приложением, язык общения. Под приложением понимается пакет
прикладных программ для определенной области применения и потребления информации.
Язык общения определяется разработчиком программного приложения. Свойствами интерфейса
являются конкретность и наглядность. Пользовательский интерфейс зависит от интерфейса,
обеспечиваемого операционной системой. Одной из важных функций интерфейса является
формирование у пользователя одинаковой реакции на одинаковые действия приложений, их
согласованность. Согласование должно быть выполнено в трех аспектах:
• физическом, который относится к техническим средствам;
• синтаксическом, который относится к последовательности и порядку появления элементов на
экране (язык общения) и последовательности запросов (язык действий);
• семантическом, который относится к значениям элементов, составляющих интерфейс.
Согласованность интерфейса экономит время пользователя и разработчика. Для пользователя
уменьшается время изучения, а затем использования системы, сокращается число ошибок,
появляется чувство комфортности и уверенности. Разработчику согласованный интерфейс позволяет
выделить общие блоки, стандартизировать отдельные элементы и правила взаимодействия с ними,
сократить время проектирования новой системы.
Разработка пользовательского интерфейса состоит из проектирования панелей и диалога. Панель
приложения разделена на три части: меню действий, тело панели и область функциональных
клавиш.
Преимущество использования меню действий заключается в том, что эти действия наглядны и
могут быть запрошены пользователем установкой курсора, функциональной клавишей, вводом
команды либо каким-то другим простым способом. Меню действий содержит объекты, состоящие из
одного или нескольких слов. Последний из них резервируется для действия «справка». Размещаются
объекты слева направо по мере убывания частоты их использования. Возможны системы с
многоуровневой системой выпадающих меню, но оптимальное число уровней – три, так как иначе
могут появиться трудности в понимании многоуровневых меню.
Тело панели содержит элементы тела панели. К ним относятся разделители областей,
идентификатор панели, заголовок панели, инструкция, заголовок столбца и группы, заголовок поля,
указатель протяжки, область сообщений, область команд, поле ввода, поле выбора.
Область функциональных клавиш – необязательная часть, показывающая соответствие клавиш и
действий, которые выполняются при их нажатии. В данной области отображаются только те действия,
которые действительны только на текущей панели.
Разбивка панели на области основана на принципе «объект- действия». Этот принцип разрешает
пользователю сначала выбрать объект, затем произвести действия с этим объектом, что
минимизирует число режимов, упрощает и ускоряет обучение работе с приложениями и создает для
пользователя комфорт. Если панель располагается в отдельной ограниченной части экрана, то она
называется окном, которое может быть первичным или вторичным. первичное окно может содержать
столько панелей, сколько нужно для ведения диалога. Вторичные окна вызываются из первичных.
Они часто используются для подсказки.
Когда пользователь и приложение обмениваются сообщениями, диалог движется по одному из
путей приложения, т.е. пользователь движется по приложению, выполняя конкретные действия. При
этом действие не обязательно требует от приложения обработки информации. Оно может
обеспечивать переход от одной панели к другой, от одного приложения к другому. Диалоговые
действия контролируют информацию, которую набирает пользователь. Если пользователь перешел к
другой панели и его действия могут привести к потере информации, рекомендуется требовать
подтверждение о том, следует ли ее сохранить. При этом пользователю предоставляется шанс
сохранит информацию, отменить последний запрос, вернуться на один шаг назад.
Путь, по которому движется диалог, называется навигацией. Диалог состоит из двух частей:
запросов на обработку информации и навигации по приложению. Часть запросов на обработку и
навигацию является унифицированной, т.е. это действия, имеющие одинаковый смысл во всех
4.3.
27
приложениях. К унифицированным действиям можно отнести «отказ» («отмена»), «ввод», «выход»,
«справка» и другие.
Существующий стандарт закрепляет английские названия унифицированных действий. При
переводе на русский язык названия могут не совпадать в разных приложениях.
Лекция 5. Информационные технологии широкого пользования
Самыми распространенными компьютерными технологиями являются редактирование текстовых
данных, обработка графических и табличных данных.
Табличные процессоры
Документы табличного вида составляют большую часть документооборота предприятия любого
типа. Поэтому табличные ИТ особо важны при создании и эксплуатации ИС. Комплекс
программных средств, реализующих создание, регистрацию, хранение, редактирование, обработку
электронных таблиц и выдачу их на печать, принято называть табличным процессором. Электронная
таблица представляет собой двухмерный массив строк и столбцов, размещенный в памяти
компьютера.
Широкое распространение получили такие табличные процессоры, как SuperCalc, VisiCalc, Lotus 12- 3, Quattro Pro. Для Windows был создан процессор Excel, технология работы с которым аналогична
работе с любым приложением Windows интерфейса WIMP.
Табличный процессор позволяет решать большинство финансовых задач.
5.1.
5.2. Системы управления базами данныхОсновные
понятия БД
Цель любой информационной системы - обработка данных об объектах реального мира. В
широком смысле слова база данных - совокупность сведений о конкретных объектах реального мира в
какой- либо предметной области. Создавая базу данных, пользователь стремиться упорядочить
информацию по различным признакам и быстро извлекать выборку с произвольным сочетанием
признаков. Сделать это возможно, только если данные структурированы. Структурирование - это
введение соглашений о способах представления данных.
В современной технологии баз данных предполагается, что создание базы данных, ее поддержка и
обеспечение доступа пользователей к ней осуществляется централизовано с помощью специального
программного инструментария - системы управления базами данных
База данных (БД) - поименованная совокупность структурированных данных, относящихся к
определенной предметной области. Система управления базами данных (СУБД) - это комплекс
программных и языковых средств, необходимых для создания баз данных, поддержания их в
актуальном состоянии и организации поиска в них необходимой информации.
Понятие базы данных тесно связано с такими понятиями структурных элементов, как поле и
запись. Поле - элементарная единица логической организации данных, которая соответствует
неделимойединицы информации - реквизиту. Для описания поля используются следующие
характеристики:имя; тип; длина; точность. Запись - совокупность логически связанных полей.
Экземпляр записи -отдельная реализация записи, содержащая конкретные значения ее полей.
Виды моделей БД
Ядром любой базы данных является модель данных. Модель данных - совокупность структур
данных и операций их обработки.
СУБД основывается на использовании иерархической, сетевой или реляционной модели, на
комбинации этих моделей или не некотором их подмножестве.
Иерархическая модель данных.
К основным понятиям иерархической структуры относятся: уровень, элемент, связь. Узел это
совокупность атрибутов данных, описывающих некоторый объект. На схеме иерархического дерева
узлы представляются вершинами графа. Каждый узел на более низком уровне связан только с одним
28
узлом, находящимся на более высоком уровне. Иерархическое дерево имеет только одну вершину
(корень дерева), не подчиненную никакой другой вершине и находящуюся на самом верхнем
(первом) уровне (см. рис. 5).
Рис. 5. Иерархическая модель данных
К каждой записи базы данных существует только один (иерархический) путь от корневой записи.
Например, для записи С4 путь проходит через записи А и В3.
Пример иерархической структуры. Каждый студент учится в определенной (только одной) группе,
которая относится к определенному (только одному) факультету (см. рис. 6).
Рис. 6. Пример иерархической организации данных
Сетевая модель данных
В сетевой структуре каждый элемент может быть связан с любым другим элементом (см. рис 7).
Рис. 7. Сетевая модель данных
29
Пример сетевой структуры. База данных, содержащая сведения о студентах, участвующих в
научно- исследовательских работах (НИРС). Возможно участие одного студента в нескольких НИРС,
а такжеучастие нескольких студентов в разработке одной НИРС (см. рис. 8).
Рис. 8. Пример сетевой организации данных
Реляционная модель данных
Эти модели характеризуются простотой структуры данных, удобным для пользователя
представлением и возможностью использования формального аппарата алгебры отношений.
Реляционная модель ориентирована на организацию данных в виде двумерных таблиц. Каждая
реляционная таблица (отношение) представляет собой двумерный массив и обладает следующими
свойствами:
каждый элемент таблицы - один элемент данных;
все столбцы в таблице однородные, т.е. все элементы в столбце имеют одинаковый тип (числовой,
символьный и т.д.) и длину;
каждый столбец имеет уникальное имя;
одинаковые строки в таблице отсутствуют;
порядок следования строк и столбцов может быть произвольным.
Пример. Реляционной таблицей можно представить информацию о студентах, обучающихся в вузе.
№зачетной Фамилия
Имя
Отчество
Дата
Группа
книжки
рождения
155125
Сергеев
Петр
Михайлович
01,01,80
720581
154652
Петрова
Анна
Владимировна 15,03,81
720591
178535
Анохин
Андрей Борисович
14,04,80
720682
Поле, каждое значение которого однозначно определяет соответствующую запись, называется
простым ключом (ключевым полем). Если записи однозначно определяются значениями нескольких
полей, то такая таблица базы данных имеет составной ключ.
Чтобы связать две реляционные таблицы, необходимо ключ первой таблицы ввести в состав ключа
второй таблицы (возможно совпадение ключей); в противном случае нужно ввести в структурупервой
таблицы внешний ключ - ключ второй таблицы.
Одни и те же данные могут группироваться в таблицы различными способами. Группировка
атрибутов в таблицах должна быть рациональной, т.е. минимизирующей дублирование данных и
упрощающей процедуры их обработки.
Нормализация отношений - формальный аппарат ограничений на формирование отношений
(таблиц), который позволяет устранить дублирование, обеспечивает непротиворечивость хранимых в
базе данных, уменьшает трудозатраты на ведение (ввод, корректировку) базы данных.
Выделяют пять нормальных форм отношений. Эти формы предназначены для уменьшения
избыточности информации от первой до пятой нормальных форм. Поэтому каждая последующая
нормальная форма должна удовлетворять требованиям предыдущей формы и некоторым
30
дополнительным условиям. При практическом проектировании баз данных четвертая и пятая
формы,как правило, не используются.
Процедуру нормализации рассмотрим на примере проектирования многотабличной БД
Продажи,содержащей следующую информацию:
Сведения о покупателях.
Дату заказа и количество заказанного товара.
Дату выполнения заказа и количество проданного товара.
Характеристику проданного товара (наименование, стоимость, марка).
Таблица 2. Структура таблицы Продажи
№ Наименование поля
1 Название Клиента
2 Обращаться К
3 Должность
4 Адрес
5 Телефон
6 Дата заказа
7 Код сотрудника
8 ФИО Сотрудника
9 Название товара
11 Единица Измерения
12 Цена
13 Количество
Таблицу Продажи можно рассматривать как однотабличную БД. Основная проблема заключается
в том, что в ней содержится значительное количество повторяющейся информации. Такая структура
данных является причиной следующих проблем, возникающих при работе с БД:
Приходится тратить значительное время на ввод повторяющихся данных. Например, для всех
заказов, сделанных одним покупателем, придется каждый раз вводить одни и те же данные о
покупателе.
При изменении адреса или телефона покупателя необходимо корректировать все записи,
содержащие сведения о заказах этого покупателя.
Наличие повторяющейся информации приведет к неоправданному увеличению размера БД. В
результате снизится скорость выполнения запросов. Кроме того, повторяющиеся данные
нерационально используют дисковое пространство компьютера.
Любые нештатные ситуации потребуют значительного времени для получения требуемой
информации.
Первая нормальная форма.
Таблица, структура которой приведена в табл.2, является ненормализованной. Таблица в 1НФ
должна удовлетворять следующим требованиям:
Таблица не должна иметь повторяющихся записей.
В таблице должны отсутствовать повторяющиеся группы
полей.Строки должны быть не упорядочены.
Столбцы должны быть не упорядочены.
Для удовлетворения условия 1 значение хотя бы одного поля таблицы для каждой строки таблицы
должно быть уникально, т.е. быть ключом. Таблица Продажи не содержит такого ключа, что
допускает наличие в таблице повторяющихся записей. Для выполнения условия 1 создадим новое
поле Код Клиента.
В таблицах большинства СУБД записи упорядочены, поэтому требование 3 не может быть
удовлетворено.
Так как каждый покупатель может сделать несколько заказов, в каждом из которых в свою очередь
может заказать несколько товаров, то для выполнения требования 2, необходимо разбить таблицу на
три таблицы:
31
сведения о клиентах;
номер и дату заказ клиента, данные о менеджере, обслуживающем
заказ;код, наименование, количество заказанного товара.
Поэтому разобьем таблицу Продажи на три отдельные таблицы (Клиенты, Заказы и Заказано) и
определим Код Клиента в качество совпадающего поля для связывания таблицы Клиенты с
таблицей Заказы и Код Заказа – для связывания таблиц Заказы и Заказано. Отметим, что
отношение между связываемыми таблицами «один-ко-многим».
Таблица Клиенты содержит данные о клиентах. Определим ключевое поле Код Клиента.
Аналогично для таблицы Заказы – ключевое поле Код Заказа. Таким образом, для таблиц Клиенты
и Заказы решена проблема повторяющихся групп.
Таблица Заказано содержит сведения о товарах, включенных в заданный заказ. Для исключения
повторяющихся записей можно воспользоваться одним из способов:
Добавить в таблицу новое уникальное ключевое поле Счетчик, что позволит однозначно
идентифицировать каждую запись. Это не лучший способ, т.к. в дальнейшем при построении схемы
данных не позволит установить связь между таблицами.
В качестве ключа использовать составной ключ, состоящий из 2 полей Код Заказа и Код Товара
(наименование обычно не используется, чтобы не отличались товары Нож, нож, Ножи, т.е. поразному написанные).
После разделения повторяющихся строк и определения ключей в каждой таблице можно считать,
чтотаблицы Клиенты, Заказы и Заказано находятся в первой нормальной форме.
Вторая нормальная форма.
О таблице говорят, что она находится во второй нормальной форме,
если:Она удовлетворяет условиям первой нормальной формы.
Любое неключевое поле однозначно идентифицируется полным набором ключевых полей.
Из приведенного определения видно, что понятие 2НФ применимо только к таблицам, имеющим
составной ключ. В нашем примере такой таблицей является Заказано, в которой составной ключ
образуют поля Код Заказа и Код Товара. Данная таблица не является таблицей во 2НФ, т.к. поля
Наименование, Единица измерения однозначно определяются только одним из ключевых полей –
Код Товара.
Для приведения таблицы ко 2НФ выделим из таблицы Заказано таблицу Товары, которая будет
содержать информацию о товарах. Для связывания таблиц Заказано и Товары используется поле
Код Товара
Третья нормальная форма
32
О таблице говорят, что она находится во второй нормальной форме,
если:Она удовлетворяет условиям второй нормальной формы.
Ни одно из неключевых полей не идентифицируется с помощью другого неключевого поля.
33
Сведение таблицы к 3НФ предполагает выделение в отдельную таблицу полей, которые не зависят
от ключа.
В таблице Заказы поле Фамилия Сотрудника содержит имена менеджеров, которые однозначно
определяются значением поля Код Сотрудника и не зависит от Кода Заказа. Следовательно, т.к.
неключевое поле (Фамилия сотрудника) однозначно определяется другим неключевым полем (Код
Сотрудника), таблица Заказы не является таблицей в 3НФ. Для приведения этой таблицы к 3НФ
создадим новую таблицу Сотрудники
Обзор СУБД
В настоящее время наибольшее распространение получили следующие СУБД, реализующие
реляционную модель данных:
dBASE IV (Borland International)
Microsoft FoxPro for DOS
Microsoft FoxPro for Windows
Microsoft Access
Paradox for DOS
(Borland)Paradox for
Windows
В табл. 3 показаны места (условные), которые занимают рассматриваемые программные средства
относительно друг друга. Например, 1 означает, что в указанной позиции данная программа обладает
лучшими характеристиками, 5 - худшими, нет - указанной характеристикой данная программа не
обладает.
Таблица 3. - Характеристики СУБД
Наименование
dBAS
E IV
Производительность
4
Обеспечение целостности данных нет
на уровне базы данных
Обеспечение безопасности
2
Micros
oft
Access
2.0
Micros
oft
FoxPro
2.6 for
DOS
Parado
x for
DOS
4.5
Parado
x for
Windo
ws
1
нет
Micros
oft
FoxPro
2.6
Windo
ws
1
нет
3
1
2
2
2
2
1
5
5
3
4
34
Работа в многопользовательских 2
средах
Импорт-экспорт
2
Доступ к данным SQL
2
2
4
4
1
3
1
1
2
2
1
2
1
нет
1
3
35
3
1
1
2
4
Возможность
запросов
и 3
инструментальные
средства
разработки прикладных программ
Кроме перечисленных СУБД применяются также Clarion, Clipper, RBase, DataEase, SuperBase и
другие.
Технология работы в СУБД
После построения информационно-логической модели предметной области, не ориентированной
на конкретную СУБД, приступают к физической реализации базы данных средствами СУБД.
Каждая конкретная СУБД имеет свои особенность, которые необходимо учитывать. Однако можно
представить обобщенную технологию работы пользователя в СУБД, реализующей реляционную
модель данных (см. рис. 9).
Рис. 9. Обобщенная технология работы пользователя в СУБД
Лекция 6. Информационные технологии широкого пользования.Продолжение
Текстовые процессоры
Для работы с текстом используются текстовые процессоры (или редакторы).
К настоящему времени разработано много текстовых процессоров. В целом назначение у них одно,
но предоставляемые возможности и средства их реализации - разные. То же относится к графическим
процессорам и электронным таблицам.
Среди текстовых процессоров Windows, как наиболее распространенной среды, можно выделить
Write и Word. Технология их использования основана на интерфейсе WIMP, но возможности
процессоров типа Word значительно расширены и в какой-то мере его можно рассматривать как
настольную издательскую систему.
6.3.
Текстовые процессоры обеспечивают следующие функции:
• набор текста
• хранение его на компьютерных носителях
36
•
•
просмотр
печать.
В большинстве процессоров реализованы функции проверки орфографии, выбора шрифтов и
кеглей, центровки заголовков, разбиения текста на страницы, печати в одну или несколько колонок,
вставки в текст таблиц и рисунков, использования шаблонов постраничных ссылок, работа с блоками
текста, изменения структуры документа.
Для быстрого просмотра текста ему может быть присвоен статус черновика, а также изменен
масштаб изображения. Перемещение по тексту упрощается за счет использования закладок.
С помощью средств форматирования можно создать внешний вид документа, изменить стиль,
подчеркнуть, выделить курсивом, изменить размеры символов, выделить абзацы, выровнять их
влево, вправо, к центру, выделить их рамкой.
Перед печатью документа его можно просмотреть, проверить текст, выбрать размер бумаги, задать
число копий при печати.
Повторяющиеся участки текста, например обращение в письме или заключительные слова, можно
обозначить как автотекст, присвоить имя. В дальнейшем вместо данного текста достаточно указать
его имя, а текстовый процессор автоматически заменит его.
Графические процессоры
Потребность ввода графиков, диаграмм, схем, рисунков, этикеток в произвольный текст или
документ вызвала необходимость создания графических процессоров. Графические процессоры
представляют собой инструментальное средство, позволяющее создавать и модифицировать
графические образы с использованием соответствующих информационных технологий:
коммерческой графики; иллюстративной графики; научной графики.
Информационные технологии коммерческой графики обеспечивают отображение информации,
хранящейся в табличных процессорах, базах данных и отдельных локальных файлах в виде двух- или
трехмерных графиков типа круговой диаграммы, столбиковой гистограммы, линейных графиков и
др.
ИТ иллюстративной графики дают возможность создания иллюстраций для различных текстовых
документов в виде регулярных - различные геометрические фигуры (так называемая векторная
графика) – и нерегулярных структур – рисунки пользователя (растровая графика). Процессоры,
реализующие ИТ иллюстративной растровой графики, позволяют пользователю выбрать толщину и
цвет линий, палитру заливки, шрифт для записи и наложения текста, созданные ранее графические
образы. Кроме того, пользователь может стереть, разрезать рисунок и перемещать его части. Эти
средства реализованы в ИТ Paint Brush. Но есть ИТ, позволяющие просматривать изображения в
режиме слайдов, спецэффектов и оживлять их (Corell Draw, Storyboard, 3d Studio).
ИТ научной графики предназначены для обслуживания задач картографии, оформления научных
расчетов, содержащих химические, математические и прочие формулы.
Большинство графических процессоров удовлетворяют стандарту пользовательского интерфейса
WIMP. Панель содержит меню действий и линейки инструментов и цветов. Линейка инструментов
состоит из набора графических символов, требующихся для построения практически любого
рисунка. Линейка цветов содержит цветовую гамму монитора компьютера.
6.4.
Геоинформационные технологии
Геоинформатика (GIS tehnology, geo-informatics) - наука, технология и производственная
деятельность по научному обоснованию, проектированию, созданию, эксплуатации и использованию
географических информационных систем, по разработке геоинформационных технологий, или ГИСтехнологий (GIS tehnology), по прикладным аспектам, или приложениям ГИС (GIS application) для
практических или геонаучных целей.
Геоинформационные технологии - (GIS tehnology) - син. ГИС-технологии - технологическая основа
создания географических информационных систем, позволяющая реализовать функциональные
возможности ГИС.
Географическая информационная система (geographic(al) information system, GIS, spatial
6.5.
37
information system) - син. геоинформационная система, ГИС - информационная система,
обеспечивающая сбор,
38
хранение, обработку, доступ, отображение и распространение пространственно-координированных
данных (пространственных данных).
ГИС могут использоваться:
1. как информационные системы (визуальные базы данных), задачей которых является хранение
информации о пространственных объектах и выдача ее по запросам с визуализацией
объектов;
2. как информационные система с элементами обработки результатов топографо-геодезических
съемок с дальнейшим занесением их в базу данных;
3. как комплексы, обслуживающие полный цикл по производству картографической продукции,
начиная со сбора и обработки исходной информации и заканчивая подготовкой оригиналмакетов карт.
Для работы ГИС требуются мощные аппаратные средства: запоминающие устройства большой
емкости, подсистемы отображения, оборудование высокоскоростных сетей.
В основе любой ГИС лежит информация о каком-либо участке земной поверхности: стране,
континенте или городе. База данных организуется в виде набора слоев информации. Основной слой
содержит географически привязанную карту местности (топооснова). На него накладываются
другие слои, несущие информацию об объектах, находящихся на данной территории: коммуникации,
промышленные объекты, земельные участки, почвы, коммунальное хозяйство, землепользование и
другие. В процессе создания и наложения слоев друг на друга между ними устанавливаются
необходимые связи, что позволяет выполнять пространственные операции с объектами посредством
моделирования и интеллектуальной обработки данных. Как правило, информация представляется
графически в векторном виде, что позволяет уменьшить объем хранимой информации и упростить
операции по визуализации. С графической информацией связана текстовая, табличная, расчетная
информация, координационная привязка к карте местности, видеоизображения, аудиокомментарии,
база данных с описанием объектов и их характеристик. ГИС позволяет извлечь любые типы данных,
визуализировать их. Многие ГИС включают аналитические функции, которые позволяют
моделировать процессы, основываясь на картографической информации.
Основные сферы применения ГИС:
• геодезические, астрономо-геодезические и гравиметрические работы;
• топологические работы;
• картографические и картоиздательские работы;
• аэросъемочные работы;
• формирование и ведение банков данных перечисленных выше работ для всех уровней
управления Российской Федерации, для отображения политического устройства мира, атласа
автомобильных и железных дорог, границ РФ и зарубежных стран, экономических зон и т.д.
Но какими бы сложными не были функции, выполняемые той или иной ГИС, в любом
случае информационная система работает с пространственными объектами и различными видами их
представления. Поэтому можно говорить: данные, обрабатываемые ГИС, есть ни что иное как
электронные карты. Электронная карта организована как множество слоев, функциональным
назначением которых является объединение пространственных объектов (точнее набора данных
характеризующих их в визуальной базе данных), имеющих какие-либо общие свойства. Такими
свойствами могут быть:
• принадлежность к одному типу пространственных объектов (слой зданий, слой
гидрообъектов, слой административных границ и т.д.);
• отображение на карте одним цветом;
• представление на карте одинаковыми графическими примитивами (линиями, точками,
полигонами) и т.д.
Кроме того, слой может добавлять свойства объектам. Например, объекты, принадлежащие слою,
не могут быть отредактированы, удалены, показаны и т.д.
Многослойная организация электронной карты при наличии гибкого механизма управления слоями
позволяет объединить и отобразить гораздо большее количество информации, чем на обычной карте.
В качестве отдельных слоев можно также представить исходные данные, в процессе обработки
39
которых получается карта. Данные на этих слоях, как правило, могут обрабатываться как в
интерактивном режиме так в полуавтоматическом и автоматическом.
ГИС содержит данные о пространственных объектах в форме их цифровых представлений
(векторных, растровых, квадротомических и иных), включает соответствующий задачам набор
функциональных возможностей ГИС, в которых реализуются операции геоинформационных
технологий, или ГИС-технологий (GIS tehnology), поддерживается программным, аппаратным,
информационным, нормативно-правовым, кадровым и организационным обеспечением.
Векторная графика - самая ранняя форма компьютерной графики. Ее основные примитивы - точка
(узел), линия (край) и плоскость. Поскольку точка и плоскость представляют собой особые случаи
линии, часто говорят о векторной графике как о линейной графике.
Растровая графика - новейшая форма компьютерной графики. Центральный элемент - пиксель. В
настоящее время благодаря высокой степени разрешения экранов растрового изображения различают
пассивную и интерактивную визуализацию. Распределение растровых точек представляет собой
иерархический метод обращения в пространственном хранении данных, при этом область,
подлежащая обработки, делится на растровые ячейки одинаковой величины. Обращение дано через
индексы строк и столбцов, которые можно организовать как матрицы.
По территориальному охвату различают глобальные или планетарные ГИС (global GIS),
субконтинентальные ГИС, национальные ГИС, зачастую имеющие статус государственных,
региональные ГИС (regional GIS), субрегиональные ГИС и локальные или местные ГИС (lokal GIS).
ГИС различаются предметной областью информационного моделирования, к примеру, городские
ГИС, или муниципальные ГИС, МГИС (urban GIS), природоохранные ГИС (environmental GIS) и т.п.;
среди них особое наименование, как особо широко распространенные, получили земельные
информационные системы.
Проблемная ориентация ГИС определяется решаемыми в ней задачами (научными и
прикладными), среди них инвентаризация ресурсов (в том числе кадастр), анализ, оценка,мониторинг,
управление и планирование, поддержка принятия решений.
Интегрированные ГИС, ИГИС (integrated GIS, IGIS) совмещают функциональные возможности
ГИС и систем цифровой обработки изображений (материалов дистанционного зондирования) в
единой интегрированной среде.
Полимасштабные или масштабно-независимые ГИС (multiscale GIS) основаны на
множественных, или полимасштабных представлениях пространственных объектов (multiple
representation, multiscale representation), обеспечивая графическое или картографическое
воспроизведение данных на любом из избранных уровней масштабного ряда на основе
единственного набора данных с наибольшим пространственным разрешением.
Пространственно-временные ГИС (spatio-temporal GIS) оперируют пространственно-временными
данными.
Реализация геоинформационных проектов (GIS project), создание ГИС в широком смысле слова,
включает следующие этапы:
• предпроектное исследование (feasibility stady), в том числе изучение требований пользователя
(user requirements) и функциональных возможностей используемых программных средств
ГИС,
• технико-экономическое обоснование, оценка соотношения "затраты/прибыль" (costs/benefits);
• системное проектирование ГИС (GIS designing), включая стадию пилот-проекта (pilot-project),
разработка ГИС (GIS development);
• тестирование на небольшом территориальном фрагменте, или тестовом участке (test area),
• прототипирование или создание опытного образца, прототипа (prototype);
• внедрение ГИС (GIS implementation), эксплуатация и использование.
Научные, технические, технологические и прикладные аспекты проектирования, создания и
использования ГИС изучаются геоинформатикой.
Программное ядро ГИС можно разделить на части: инструментальные геоинформационные
системы, вьюеры, векторизаторы, средства пространственного моделирования, средства
дистанционного зондирования.
40
Инструментальные Геоинформационные системы обеспечивают ввод геопространственных
данных, хранение в структурированных базах данных, реализацию сложных запросов,
пространственный анализ, вывод твердых копий.
Вьюеры предназначены для просмотра введенной ранее и структурированной по правам доступа
информации, позволяя при этом выполнять информационные запросы из сформированных с
помощью инструментальных ГИС баз данных, в том числе выводить картографические данные на
твердый носитель.
Векторизаторы растровых картографических изображений предназначены для ввода
пространственной информации со сканера, включая полуавтоматические средства преобразования
растровых изo6ражений в векторную форму.
Средства пространственного моделирования оперируют с пространственной информацией
ориентированной на частные задачи типа моделирования процесса распространения загрязнений,
моделирование геологических явлений, анализ рельефа местности.
Средства дистанционного зондирования предназначены для обработки и дешифрования цифровых
изображений земной поверхности, полученных с борта самолета и искусственных спутников.
Лучшим продуктом в мире профессиональных ГИС считается Arc/Info for Windows NT.
Из множества программ, которые можно назвать ГИС-обеспечением можно рекомендовать
следующие: Map Objects v.1.2; Map Objects Internet Server; Spatial Data Engine v.2.1.1.
ГИС-вьюеры - это программы, выполняющие функции только просмотра и конвертирования
различных форматов, используемых для ГИС. Наиболее часто используются два таких продукта:
WinGIS v.3.2 (PROGIS); BusinessMap Pro (ESRI).
К настольным ГИС относятся MapInfo Professional (MapInfo); PC ARC/INFO v.3.5.1 (ESRI);
ArcView GIS v.3.0a (ESRI); Spatial Analyst (ESRI); Network Analyst (ESRI).
К системам пространственной обработки относятся Surfer v.6.0 (Golden Software, Inc.) и авторские
разработки НРЦГИТ.
Геоинформационная система MapInfo была разработана в конце 80-х годов фирмой Mapping
Information Systems Corporation (U.S.A.). ГИС MapInfo работает на платформах РС (Windows
3.x/95/98/NT), PowerPC (MacOS), Alpha, RISC (Unix). Файлы данных и программы MapBasic
переносимы с платформы на платформу без конвертации.
Пакет MapInfo специально спроектирован для обработки и анализа информации, имеющей
адресную или пространственную привязку. Операции, поддерживающие общение с базой данных,
настолько просты, что достаточно небольшого опыта работы с любой базой данных, чтобы сразу
использовать возможности компьютерной картографии в сфере Вашей деятельности. MapInfo - это
картографическая база данных. Встроенный мощный язык запросов SQL MM, благодаря
географическому расширению, позволяет организовать выборки с учетом пространственных
отношений объектов, таких как удаленность, вложенность, перекрытие, пересечение, площадь и т.п.
Запросы к базе данных можно сохранять в виде шаблонов для многократного использования. В
MapInfo имеется возможность поиска и нанесения объектов на карту по координатам, адресу или
системе индексов.
MapInfo позволяет редактировать и создавать электронные карты. Оцифровка возможна как с
помощью дигитайзера (графического планшета), так и по сканированному изображению. MapInfo
поддерживает растровые форматы GIF, JPEG, TIFF, PCX, BMP, TGA (Targa), BIL (SPOTспутниковые фотографии). Универсальный транслятор MapInfo импортирует карты созданные в
форматах
других
геоинформационных
и
САПР-систем:
AutoCAD
(DXF,
DWG),
Intergraph/MicroStation Design (DGN), ESRI Shape файл, AtlasGIS, ARC/INFO Export (E00). Цифровая
информация с GPS (навигационных приборов глобального позиционирования) и других электронных
приборов вводится в MapInfo без использования дополнительных программ.
В MapInfo можно работать с данными в форматах Excel, Access, xBASE, Lotus 1-2-3 и текстовом
формате. Конвертация файлов данных не требуется. К записям в этих файлах добавляются
картографические объекты. Данные разных форматов могут использоваться одновременно в одном
сеансе работы. Из MapInfo имеется доступ к удаленным базам данных ORACLE, SYBASE,
INFORMIX, INGRES, QE Lib, DB2, Microsoft SQL и др.
41
В MapInfo имеется 5 основных типов окон: Карта, Список, Легенда, График и Отчет. В окне Карта
доступны инструменты редактирования и создания картографических объектов, масштабирования,
изменения проекций и другие функции работы с картой. Связанная с картографическими объектами
информация может быть представлена в виде таблицы в окне Список. В окне График данные из
таблиц можно показать в виде графиков и диаграмм различных типов. В окне Легенда отображены
условные обозначения объектов на карте и тематических слоях. В окне Отчет предоставляются
средства масштабирования, макетирования, а также сохранения шаблонов многолистных карт.
Работая с MapInfo, можно формировать и распечатывать отчеты с фрагментами карт, списками,
графиками и надписями. При выводе на печать MapInfo использует стандартные драйверы
операционной системы.
Тематическая картография является мощным средством анализа и наглядного представления
пространственных данных. На тематической карте легко понять связи между различными объектами
и увидеть тенденции в развитии различных явлений. В MapInfo можно создавать тематические карты
следующих основных типов: картограммы, столбчатые и круговые диаграммы, метод значков,
плотность точек, метод качественного фона и непрерывной поверхности-грид. Сочетание
тематических слоев и методов буферизации, районирования, слияния и разбиения объектов,
пространственной и атрибутивной классификации позволяет создавать синтетические
многокомпонентные карты с иерархической структурой легенды.
MapInfo - открытая система. Язык программирования MapBasic позволяет создавать на базе
MapInfo собственные ГИС. MapBasic поддерживает обмен данными между процессами (DDE, DLL,
RPC,XCMD,XFCN), интеграцию в программу SQL-запросов. Совместное использование MapInfo и
среды разработки MapBasic дает возможность каждому создать свою собственную ГИС для решения
конкретных прикладных задач.
Локализация пакета MapInfo/MapBasic Professional проведена так, чтобы он работал с русскими
данными без проблем, т.е. сортировка и индексация проводится по правилам русского языка. В
поставку Русской версии MapInfo включены библиотеки условных знаков, ряд утилит и CADфункций, которые расширяют возможности пакета, согласно требованиям российского рынка
геоинформационных систем.
Интегрированные пакеты
Интегрированные пакеты представляют собой программные комплексы, в состав которых входят
всепрограммные продукты, необходимые для повседневной деятельности.
Сначала появились пакеты, совмещающие текстовой процессор, электронные таблицы, СУБД и
графический редактор, например, FRAME WORK, SIMPHONY и др. Их цель - незаметное
перемещение информации между приложениями-частями общего пакета.
Следует сказать несколько слов о графических пакетах, которые входят в состав интегрированных
систем. Преимущество таких систем состоит в естественном использовании исходных данных,
находящихся в электронной таблице или базе данных интегрированной системы. Как правило,
большие интегрированные системы предоставляют пользователям среды построения круговых
диаграмм или линейных графиков. Пользователь сначала должен выбрать и отметить на электронной
таблице диапазон ячеек, содержимое которых должно быть отображено в виде графика, а затем с
помощью нескольких клавишных команд сформировать соответствующий график или диаграмму.
Способ вывода согласуется с общим стилем работы в конкретной интегрированной среде.
Например, в системе Framework изображение графиков выводятся в дисплейные окна и в зависимости
от размеров окна автоматически масштабируются.
В настоящее время принадлежностью интегрированных пакетов являются средства работы с
трехмерной графикой, менеджер информации, система электронного распознавания документов,
электронная почта. Такие пакеты называются «электронным офисом». Рассмотрим состав нескольких
наиболее распространенных офисных пакетов.
Microsoft Office 2000/XP
6.6.
Стандартный выпуск:
Microsoft Word – многофункциональный текстовый редактор;
42
Microsoft Excel – программа для создания т обработки электронных таблиц;
Microsoft Access – программа для создания и администрирования баз данных;
Microsoft PowerPoint – программа для подготовки презентаций, включающих графические,
текстовые, звуковые и даже видеоэлементы;
Microsoft Outlook – мощнейший офисный менеджер, сочетающий в себе программу электронной
почты, программу для создания и отправки факсов, Планировщик Встреч и Контактов, записную
книжку и многое другое. Лучше работает в локальной нежели в глобальной сети;
Microsoft Image Editor – простенький редактор изображений;
Microsoft Internet Explorer – программа для просмотра страниц Интернет.
Профессиональный выпуск:
Microsoft Access 2000 – программа для создания и редактирования баз данных;
Microsoft Publisher 2000 – программа верстки и дизайна текстовых публикаций.
Расширенный выпуск:
Microsoft FrontPage 2000 – программа для создания и дизайна страниц Интернет;
Microsoft PhotoDrow 2000 – графический редактор.
Выпуск «Для малого бизнеса»:
Диспетчер контактов – специальные инструменты для малого бизнеса.
Microsoft Works – монолитная программа Универсального домашнего работника, состоящая из
текстового редактора, простой электронной таблицы, и несложной базы данных. Каждый модуль
упрощен по сравнению с Microsoft Office. Microsoft Works предназначен для выполнения широкого
класса деловых, учебных и других задач.
Инструменты пакета Works:
1. Текстовый процессор, предназначенный для создания и редактирования заметок, отчетов,
каталогов, бланков писем и других комбинированных документов.
2. Электронная таблица позволяющая решать финансовые, статистические и др. задачи,
связанные с вычислением.
3. Диаграммы для преобразования числовых данных электронных таблиц в различные
графические представления.
4. Базы данных с возможностью разработки отчетов, предназначенных для сбора, обработки и
печати информации о клиентах, товарах, счетах, платежных ведомостях и др.
5. Система связи, позволяющая подключаться к оперативным информационным системам и
обмениваться информацией с другими компьютерами, на которых установлены модемы.
Помимо этого в пакет Works включена программа Microsoft Drow, с помощью которой можно
улучшить вид документов текстового процессора.
Информация пользователя в Works хранится на диске в файлах с различными расширениями: *.WPS;
*.WKS; *.WDB.
Русский офисс (Арсеналъ), набор независимых друг от друга программных продуктов,
ориентированных на домашнее применение:
• Текстовый редактор «Лексикон», новая версия умеет работать и с электронными
таблицами.
• Программа-переводчик «Сократ» может переводить обычные тексты из любых текстовых
редакторов и страницы Интернет.
• Декарт – программа для учета домашних финансов.
• ДИСКо Качалка – программа для копирования содержания целых сайтов Интернет на
43
жесткий диск.
• Дела в порядке – персональный менеджер документов.
• Три-О-Граф – обширная кол русских шрифтов.
• PictureMan – комплект программ для работы с графикой.
В электронном офисе отечественной разработки СКАТ (Система Комплексной Автоматизации
Торговли) в системе Lotus Notes для WINDOWS интегрируется СУБД, электронная почта, средства
защиты информации, средства разработки приложений: текстовой, графический редакторы,
электронная таблица. Подсистемы СКАТа: склад комплектующих, склад готовой продукции, счета,
договоры, заказы на поставку, справки (настройка системы, документация).
44
StarOffice (Sun) – бесплатный продукт (разрабатывался и распространялся в системе Linux, теперь
под Windows) – единая интегрированная система: все операции с документами, независимо от их
формата, выполняются из единой программы-оболочки.
Рабочий стол StarOffice является по совместительству браузером Интернет с включенными в его
состав клиентом электронной почты и новостей StarMail & Discussion и программойпланировщиком StarShedule.
В состав StarOffice входят:
• StarWriter – текстовый редактор, равноценный MS Word;
• StarCalc – редактор электронных таблиц, идентичный MS Excel;
• Adabase – программа для создания и управления базами данных;
• StarImpress– программа презентаций;
• StarImage – редактор оцифрованных, растровых изображений с библиотекой спецэффектов;
• StarDraw – полупрофессиональная программа для работы с векторной графикой;
• StarMath – редактор формул;
• StarChart – программа для создания диаграмм;
• FontWork – программа для создания эффектных текстовых «шапок»;
• StarForm – программа для разработки форм.
Офисы-«дополнения»
Cognitive Office (Cognitive Technologies) – система электронного документооборота. Состоит из
двух мощных программ:
•
CuneiForm – программа распознавания сканированного текста со встроенным текстовым
редактором;
• “Евфрат” – пакет, предназначенный для упорядочивания всех имеющихся в компьютере
документов и облегчения работы с ними (система электронного документооборота).
Prompt Translation Office (Промт) – система компьютерного перевода. С помощью специальной
программы SmarTool его модули можно встроить практически во все основные приложения MS
Office 2000 – Word, Excel, Access, FrontPage, Outlook. В его состав входят:
•
PROMT 2000 – программа-переводчик, которая интегрируется с MS Office 2000, а также
располагает собственным текстовым редактором;
• WebView – браузер с синхронным переводом Web-страниц;
• Qtrans – программа для быстрого перевода небольших фрагментов текста;
• Clipboard Translator – быстрый перевод содержимого буфера обмена;
• Интегратор – обеспечивает быстрый доступ ко всем программам пакета;
• Электронный словарь – с его помощью можно получить все возможные варианты перевода
как отдельных слов, так и идиом.
• Promt Internet 2000 – программа для перевода страниц Интернет, поставляется отдельно и
включает в себя:
R-Express и Promt-E – модули добавления функций перевода в браузер Internet Explorer,
WebView – браузер с синхронным переводом Web-страниц,
Mail Translator – встраивается в MS Outlook и умеет переводить входящие и исходящие
электронные сообщения.
В интегрированных пакетах используется технология OLE (Object Linked and Embedding –
привязка и встраивание объектов), позволяющая связывать объекты, созданные разными ИТ, в
единый документ. OLE обладает тремя свойствами:
•
концепция составных документов. Например, в документ редактора WORD можно вставить
диаграмму Excel или рисунок Corel Draw. Возможны две составляющие этой технологии:
45
привязка и встраивание. Если один документ (объект) привязан к другому, то изменение
оригинала приводит к изменению привязанного объекта. Если документ привязан к
нескольким другим документам, то изменения оригинала вносятся во все привязанные
документы. Если документ встроен в другой, то изменение оригинала не приводит к
изменению встроенного объекта;
46
•
•
редактирование «на месте». И привязанные, и встроенные документы можно редактировать в
объединенном документе (не в оригинале);
перетаскивание объекта. Например, чтобы открыть файл для редактирования, можно
перетащить его значок на значок редактора.
6.7. Информационные системы как средства и методы реализацииинформационных
технологий
Классификация информационных систем
Под информационной системой (ИС) обычно понимают прикладную программную подсистему,
ориентированную на сбор, хранение, поиск и обработку текстовой и/или фактографической
информации. В наиболее общем случае типовые программные компоненты ИС включают:
• диалоговый ввод-вывод;
• логику диалога;
• прикладную логику обработки данных;
• логику управления данными;
• операции манипулирования файлами и базами данных.
Корпоративная ИС (КИС) – это совокупность специализированного программного обеспечения и
вычислительной аппаратной платформы, на которой установлено и настроено программное
обеспечение.
Можно выделить три наиболее важных фактора, существенно влияющих на развитие КИС:
• развитие методик управления предприятием. Это может быть применение методов
диверсификации, децентрализации, управления качеством и т.п. Современная ИС должна
отвечать всем нововведениям в теории и практике менеджмента, иначе ее не имеет смысла
разрабатывать;
• развитие общих возможностей и производительности компьютерных систем, т.е. развитие
сетевых технологий и систем передачи данных, интеграция ЭВМ с разнообразным
оборудованием;
• развитие подходов к технической и программной реализации элементов информационной
системы. За последние годы можно выделить три существенных новшества, а именно новый
объектно-ориентированный подход к программированию, развитие сетевых технологий и
развитие сети Интернет.
• В составе КИС просматриваются две относительно независимые составляющие:
• компьютерная инфраструктура организации (корпоративная сеть) – совокупность сетевой,
телекоммуникационной, программной, информационной и организационной инфраструктур.
Требования к ней едины и стандартизованы, методы построения хорошо известны и
проверены на практике. Она создается на многие годы и требует значительных капитальных
затрат;
• взаимосвязанные функциональные подсистемы, обеспечивающие решение задач организации
и достижения ее целей. Сильно зависят от специфики задач и целей предприятия, его
организационно-управленческой структуры, распределения функций, принятых финансовых
технологий и схем, существующей системы документооборота и т.д.
Классифицировать ИС можно по нескольким признакам
1. По масштабу
Аппаратная база
Состав
Количество
пользователей
- одиночные
или
автономная
Несколько
простых Один
ЭВМ
приложений,
связанных несколько
общим
информационным пользователей на
одном
рабочем
фондом
месте
- групповые
ЛВС
Приложения, разработанные с Коллективное
47
- корпоративные
использованием
серверов
данных (SQL-серверов) для
рабочих групп
Приложения, разработанные с
использованием
серверов
Oracle, DB2, Qicrosoft SQL
Server
использование
членами рабочей
группы
Коллективное
использование
работниками
организации
архитектура
клиент-сервер
или
многоуровневая
архитектура
2. По сфере применения
- системы обработки транзакций
оперативная обработка
- для отражения актуального состояния предметной области
пакетная обработка
- системы поддержки принятия решений
- обзор и анализ данных в различных разрезах
(временных, географических и др.)
оперативная аналитическая обработка
экспертные системы
- информационно-справочные системы
- используют гипертекстовую и мультимедийную
технологии
системы электронной документации
географические ИС
гипертекстовые системы
- офисные ИС
документальные системы
автоматизация делопроизводства
управление документооборотом
3. По способу организации
- на основе архитектуры файл-сервер
- на основе архитектуры клиент-сервер
- на основе многоуровневой архитектуры
- на основе Интернет/Интранет-технологий
Области применения и примеры реализации информационных систем
В последние несколько лет компьютер стал неотъемлемой частью управленческой системы
предприятий. Однако современный подход к управлению предполагает еще и вложение денег в
информационные технологии. Причем чем крупнее предприятие, тем больше должны быть
подобные вложения.
Благодаря стремительному развитию информационных технологий наблюдается расширение
области их применения. Если раньше чуть ли не единственной, областью, в которой применялись
информационные системы, была автоматизация бухгалтерского учета, то сейчас наблюдается
внедрение информационных технологий во множество других областей. Эффективное использование
корпоративных информационных систем позволяет делать более точные прогнозы и избегать
возможных ошибок в управлении.
Из любых данных и отчетов о работе предприятия можно извлечь массу полезных сведений. И
информационные системы как раз и позволяют извлекать максимум пользы из всей имеющейся в
компании информации.
Именно этим фактом и объясняются жизнеспособность и бурное развитие информационных
технологий – современный бизнес крайне чувствителен к ошибкам в управлении, и для принятия
грамотного управленческого решения в условиях неопределенности и риска необходимо постоянно
держать под контролем различные аспекты финансово-хозяйственной деятельности предприятия
(независимо от профиля его деятельности).
Поэтому можно вполне обоснованно утверждать, что в жесткой конкурентной борьбе большие
шансы на победу имеет предприятие, использующее в управлении современные информационные
технологии.
48
Рассмотрим наиболее важные задачи, решаемые с помощью специальных программных средств.
Бухгалтерский учет
Это классическая область применения информационных технологий и наиболее часто реализуемая
на сегодняшний день задача. Такое положение вполне объяснимо. Во-первых, ошибка бухгалтера
может стоить очень дорого, поэтому очевидна выгода использования возможностей автоматизации
бухгалтерии. Во-вторых, задача бухгалтерского учета довольно легко формализуется, так что
разработка систем автоматизации бухгалтерского учета не представляет технически сложной
проблемы.
Тем не менее разработка систем автоматизации бухгалтерского учета является весьма трудоемкой.
Это связано с тем, что к системам бухгалтерского учета предъявляются повышенные требования в
отношении надежности и максимальной простоты и удобства в эксплуатации.
Управление финансовыми потоками
Внедрение информационных технологий в управление финансовыми потоками также обусловлено
критичностью этой области управления предприятия к ошибкам. Неправильно построив систему
расчетов с поставщиками и потребителями, можно спровоцировать кризис наличности даже при
налаженной сети закупки, сбыта и хорошем маркетинге. И наоборот, точно просчитанные и жестко
контролируемые условия финансовых расчетов могут существенно увеличить оборотные средства
фирмы.
Управление складом, ассортиментом, закупками
Далее, можно автоматизировать процесс анализа движения товара, тем самым отследив и
зафиксировав те двадцать процентов ассортимента, которые приносят восемьдесят процентов
прибыли. Это же позволит ответить на главный вопрос – как получать максимальную прибыль при
постоянной нехватке средств? «Заморозить» оборотные средства в чрезмерном складском запасе –
самый простой способ сделать любое предприятие, производственное или торговое, потенциальным
инвалидом. Можно просмотреть перспективный товар, вовремя не вложив в него деньги.
Управление производственным процессом
Управление производственным процессом представляет собой очень трудоемкую задачу.
Основными механизмами здесь являются планирование и оптимальное управление
производственным процессом.
Автоматизированное решение подобной задачи даст возможность грамотно планировать,
учитывать затраты, проводить техническую подготовку производства, оперативно управлять
процессом выпуска продукции в соответствии с производственной программой и технологией.
Очевидно, что чем крупнее производство, тем большее число бизнес-процессов участвует в
созданииприбыли, а значит, использование информационных систем жизненно необходимо.
Управление маркетингом
Управление маркетингом подразумевает сбор и анализ данных о фирмах-конкурентах, их
продукции и ценовой политике, а также моделирование параметров внешнего окружения для
определения оптимального уровня цен, прогнозирования прибыли и планирования рекламных
кампаний. Решение большинства этих задач могут быть формализованы и представлены в виде
информационной системы, позволяющей существенно повысить эффективность управления
маркетингом.
Документооборот
Документооборот является очень важным процессом деятельности любого предприятия. Хорошо
отлаженная система учетного документооборота отражает реально происходящую на предприятии
текущую производственную деятельность и дает управленцам возможность воздействовать на нее.
Поэтому автоматизация документооборота позволяет повысить эффективность управления.
Оперативное управление предприятием
49
Информационная система, решающая задачи оперативного управления предприятием, строится на
основе базы данных, в которой фиксируется вся возможная информация о предприятии. Такая
информационная система является инструментом для управления бизнесом и обычно называется
корпоративной информационной системой.
Информационная система оперативного управления включает в себя массу программных решений
автоматизации бизнес-процессов, имеющих место на конкретном предприятии. Одно из наиболее
важных требований, предъявляемых к таким информационным системам, – гибкость, способность к
адаптации и дальнейшему развитию.
Предоставление информации о фирме
Активное развитие сети Интернет привело к необходимости создания корпоративных серверов для
предоставления различного рода информации о предприятии. Практически каждое уважающее себя
предприятие сейчас имеет свой web-сервер. Web-сервер предприятия решает ряд задач, из которых
можно выделить две основные:
• создание имиджа предприятия;
• максимальная разгрузка справочной службы компании путем предоставления потенциальным
и уже существующим абонентам возможности получения необходимой информации о фирме,
предлагаемых товарах, услугах и ценах.
Кроме того, использование web-технологий открывает широкие перспективы для электронной
коммерции и обслуживания покупателей через Интернет.
Лекция 7. Авторские и интегрированные информационныетехнологии
Гипертекст
Сетевые технологии устраняют барьеры, ограничивающие наш разум, примером этому могут
служить две авторские технологии: гипертекст и мультимедиа.
В 1945 г. Ваневар Буш, научный советник президента Трумена, проанализировав способы
представления информации в виде отчетов, докладов, проектов, графиков, планов и поняв
неэффективность такого представления, предложил способ размещения информации по принципу
ассоциативного мышления. На базе этого принципа была разработана модель гипотетической
машины МЕМЕКС. Через 20 лет Теодор Нельсон реализовал этот принцип на ЭВМ и назвал его
гипертекстом.
Обычно любой текст представляется как одна длинная строка символов, которая читается в одном
направлении. Гипертекстовая технология заключается в том, что текст представляется как
многомерный, т.е. с иерархической структурой типа сети. Материал текста делится на фрагменты.
Каждый "видимый" на экране ЭВМ фрагмент, дополненный многочисленными связями с другими
фрагментами, позволяет уточнить информацию об изучаемом объекте и двигаться в одном или
нескольких направлениях по выбранной связи.
Гипертекст обладает нелинейной сетевой формой организации материала, разделенного на
фрагменты, для каждого из которых указан переход к другим фрагментам по определенным типам
связей. При установлении связей можно опираться на разные основания (ключи), но в любом случае
речь идет о смысловой, семантической близости связываемых фрагментов. Следуя указанным связям,
можно читать или осваивать материал в любом порядке. Текст теряет свою замкнутость, становится
принципиально открытым, в него можно вставлять новые фрагменты, указывая для них связи с
имеющимися фрагментами. Структура текста не разрушается, и вообще у гипертекста нет априорно
заданной структуры. Таким образом, гипертекст - это новая технология представления
неструктурированного свободно наращиваемого знания. Этим он отличается от других моделей
представления информации.
Под гипертекстом понимают систему информационных объектов (статей), объединенных между
собой направленными семантическими связями, образующими сеть. Каждый объект связывается с
информационной панелью экрана, на которой пользователь может ассоциативно выбирать одну из
связей. Объекты не обязательно должны быть текстовыми, они могут быть графическими,
7.1.
50
музыкальными, с использованием средств мультипликации, аудио- и видеотехники. Обработка
гипертекста открыла новые возможности освоения информации, качественно отличающиеся от
традиционных. Вместо поиска информации по соответствующему поисковому ключу гипертекстовая
технология предполагает перемещение от одних объектов информации к другим с учетом их
смысловой, семантической связанности. Обработке информации по правилам формального вывода в
гипертекстовой технологии соответствует запоминание пути перемещения по гипертекстовой сети.
Гипертекстовая технология ориентирована на обработку информации не вместо человека, а
вместе с человеком, т.е. становится авторской. Удобство ее использования состоит в том, что
пользователь сам определяет подход к изучению или созданию материала с учетом своих
индивидуальных способностей, знаний, уровня квалификации и подготовки. Гипертекст содержит не
только информацию, но и аппарат ее эффективного поиска. По глубине формализации информации
гипертекстовая технология занимает промежуточное положение между документальными и
фактографическими информационными системами.
Структурно гипертекст состоит из информационного материала, тезауруса гипертекста, списка
главных тем и алфавитного словаря.
Информационный материал подразделяется на информационные статьи, состоящие из заголовка
статьи и текста. Заголовок содержит тему или наименование описываемого объекта. Информационная
статья содержит традиционные определения и понятия, должна занимать одну панель и быть легко
обозримой, чтобы пользователь мог понять, стоит ли ее внимательно читать или перейти к другим,
близким по смыслу статьям. Текст, включаемый в информационную статью, может сопровождаться
пояснениями, примерами, документами, объектами реального мира. Ключевые слова для связи с
другими информационными статьями должны визуально отличаться (подсветка, выделение, другой
шрифт и т.д.).
Тезаурус гипертекста - это автоматизированный словарь, отображающий семантические
отношения между лексическими единицами дескрипторного информационно-поискового языка и
предназначенный для поиска слов по их смысловому содержанию. Термин "Тезаурус" был введен в
XIII в. флорентийцем Брунетто Логики для названия энциклопедии. С латыни этот термин
переводится как сокровище, запас, богатство. Тезаурус гипертекста состоит из тезаурусных статей.
Тезаурусная статья имеет заголовок и список заголовков родственных тезаурусных статей, где
указаны тип родства и заголовки тезаурусных статей. Заголовок тезаурусной статьи совпадает с
заголовком информационной статьи и является наименованием объекта, описание которого
содержится в информационной статье. В отличие от традиционных тезаурусов-дескрипторов
тезаурус гипертекста содержит не только простые, но и составные наименования о6ъектов.
Формирование тезаурусной статьи гипертекста означает индексирование текста. Полнота связей,
отражаемых в тезаурусной статье, и точность установления этих связей, в конечном итоге,
определяют полноту и точность поиска при обращении к данной статье гипертекста. Существуют
следующие типы родства, или отношений: вид-род, род-вид, предмет-процесс, процесс-предмет,
целое-часть, часть-целое, причина-следствие, следствие-причина и т.д. Пользователь получает более
общую информацию по родовому типу связи, а по видовому - специфическую информацию без
повторения общих сведений из родовых тем. Тем самым глубина индексирования текста зависит от
родовидовых отношений.
Список заголовков родственных тезаурусных статей представляет собой локальный справочный
аппарат, в котором указываются ссылки только на ближайших родственников.
Тезаурус гипертекста можно представить в виде сети, в узлах находятся текстовые описания
объекта (информационные статьи), ребра сети указывают на существование связи между объектами
(статьями) и на тип родства. В гипертексте поисковый аппарат не делится на тезаурус и массив
поисковых образов-документов, как в обычных информационно-поисковых системах. В гипертексте
весь поисковый аппарат реализуется как тезаурус гипертекста.
Список главных тем содержит заголовки всех справочных статей, для которых нет ссылок с
отношениями род - вид, часть - целое. Желательно, чтобы список занимал не более одной панели
экрана.
Алфавитный словарь содержит перечень наименований всех информационных статей в
алфавитномпорядке.
51
Гипертекст используется для предоставления какой-либо информации в виде ссылок на другие
темы или документы.
Гипертексты, составленные вручную, используются давно, это справочники, энциклопедии, а
также словари, снабженные развитой системой ссылок. Область применения гипертекстовых
технологий очень широка: это издательская деятельность, библиотечная работа, обучающие системы,
разработка документации, законов, справочных руководств, баз данных, баз знаний и т.д. Наиболее
распространенными системами являются HyperCard, HyperStudio, SuperCard, QuickTime фирмы
APPLE для персональных компьютеров Macintosh, Linkway - для IBM; из отечественных - Flexis II,
автоматизированная система формирования и обработки гипертекста (АСФОГ) и др. В большинстве
современных программных продуктов вся помощь (help) составлена с использованием
гипертекстовой технологии.
Мультимедиа
HyperCard - первый продуманный и удобный авторский инструмент для работы с Multimedia,
поскольку имеет аппарат ссылок на видео- и аудиоматериалы, цветную графику, текст с его
озвучиванием
Мультимедиа - это интерактивная технология, обеспечивающая работу с неподвижными
изображениями, видеоизображением, анимацией, текстом и звуковым рядом. Одним из первых
инструментальных средств создания технологии мультимедиа явилась гипертекстовая технология,
которая обеспечивает работу с текстовой информацией, изображением, звуком, речью. В данном
случае гипертекстовая технология выступала в качестве авторского программного инструмента.
7.2.
Появлению систем мультимедиа способствовал технический прогресс: возросла оперативная и
внешняя память ЭВМ, появились широкие графические возможности ЭВМ, увеличилось качество
аудио-видеотехники, появились лазерные компакт-диски и др.
Теле-, видео- и большинство аудиоаппаратуры в отличие от компьютеров имеют дело с
аналоговым сигналом. Поэтому возникли проблемы стыковки разнородной аппаратуры с
компьютером и управления ими.
Были разработаны звуковые платы (Sound Blaster), платы мультимедиа, которые аппаратно
реализуют алгоритм перевода аналогового сигнала в дискретный. К компакт-дискам было
подсоединено постоянное запоминающее устройство (CD-ROM).
Для хранения изображения неподвижной картинки на экране с разрешением 512 х 482 точек
(пикселей) требуется 250 Кбайт. При этом качество изображения - низкое. Потребовалась разработка
программных и аппаратных методов сжатия и развертки данных. Такие устройства и методы были
разработаны с коэффициентом сжатия 100:1 и 160:1. Это позволило на одном компакт-диске
разместить около часа полноценного озвученного видео. Наиболее прогрессивными методами сжатия
и развертки считаются IPEG и MPEG.
Стив Джобс в 1988 г. создал принципиально новый тип персонального компьютера –NeХТ, у
которого базовые средства систем мультимедиа заложены архитектуру, аппаратные и программные
средства. Были применены новые мощные центральные процессоры 68030 и 68040, процессор
обработки сигналов DSP, который обеспечивал обработку звуков, изображений, синтез и
распознавание речи, сжатие изображения, работу с цветом. Объем оперативной памяти равнялся 32
Мбайтам, использовались стираемые оптические диски, стандартно встроенные сетевые контроллеры,
которые позволяют подключаться в сеть, обеспечены методы сжатия, развертки и т.д. Объем памяти
винчестера -105 Мбайт и 1,4 Гбайт.
Технология работы с NeXT - это новый шаг в общении человека с машиной. До сих пор работали с
интерфейсом WIMP (окно, образ, меню, указатель). NeXT дает возможность работать с интерфейсом
SILK (речь, образ, язык, знания). В состав NeXT входит система электронной мультимедиапочты,
позволяющая обмениваться сообщениями типа речи, текста, графической информации и т.д.
Многие операционные системы поддерживают технологию мультимедиа: Windows, начиная с
версии 3.1, DOS 7.0, OS/2 и др. Операционная система Windows-95 включила аппаратные средства
поддержки мультимедиа, что позволяет пользователям воспроизводить оцифрованное видео, аудио,
анимационную графику, подключать различные музыкальные синтезаторы и инструменты. В
52
Windows-95 разработана специальная версия файловой системы для поддержки
53
высококачественного воспроизведения звука, видео и анимации. Файлы мультимедийной
информацией хранятся на CD-ROM, жестком диске или на сетевом сервере. Оцифрованное видео
обычно хранится в файлах с расширением AVI, аудиоинформация - в файлах с расширением WAV,
аудио в форме интерфейса MIDI - в файлах с расширением MID. Для их поддержки разработана
файловая подсистема, обеспечивающая передачу информации с CD-ROM с оптимальной скоростью,
что существенно при воспроизведении аудио- и видеоинформации.
Даже из такого краткого перечисления возможностей технологии мультимедиа видно, что идет
сближение рынка компьютеров, программного обеспечения, потребительских товаров и средств
производства того и другого. Наблюдается тенденция развития мультимедиа-акселераторов.
Мультимедиа-акселератор - программно-аппаратные средства, которые объединяют базовые
возможности графических акселераторов с одной или несколькими мультимедийными функциями,
требующими обычно установки в компьютер дополнительных устройств. К мультимедийным
функциям относятся цифровая фильтрация и масштабирование видео, аппаратная цифровая сжатиеразвертка видео, ускорение графических операций, связанных с трехмерной графикой (3D),
поддержка «живого» видео на мониторе, наличие композитного видеовыхода, вывод ТV-сигнала
(телевизионного) на монитор. Графический акселератор также представляет собой программноаппаратные средства ускорения графических операций: перенос блока данных, закраска объекта,
поддержка аппаратного курсора. Происходит развитие микросхемотехники с целью увеличения
производительности электронных устройств и минимизации их геометрических размеров.
Микросхемы, выполняющие функции компонентов звуковой платы, объединяются на одной
микросхеме размером со спичечный коробок. И предела этому нет.
К 90-м гг. было разработано более 60 пакетов программ с технологией мультимедиа. При этом
стандарта не существовало, и в этом же году фирмы Microsoft и IBM одновременно предложили два
стандарта. IBM предложила стандарт Ultimedia, a Microsoft - MPC. Остальные фирмы-производители
стали разрабатывать пакеты программ на основе этих стандартов. В настоящее время используется
стандарт МРС-2, кроме того, разработаны стандарты на приводы CD-RQM, Sound Blaster - звуковые
карты, МIDI-интерфейс - стандарт для подключения различных музыкальных синтезаторов, DCIинтерфейс - интерфейс с дисплейными драйверами, позволяющими воспроизводить полноэкранную
видеоинформацию, MCI-интерфейс - интерфейс для управления различными мультимедийными
устройствами, стандарты на графические адаптеры. Фирма Apple совместно с FujiFilm разработали
первый промышленный стандарт 1ЕЕЕР1394 для разработки набора микросхем Fire Wire,
позволяющий оснастить цифровым интерфейсом многие потребительские товары, такие как
видеокамера, для использования их в технологии мультимедиа.
Появление систем мультимедиа произвело революцию в таких областях, как образование,
компьютерный тренинг, бизнес, и в других сферах профессиональной деятельности. Технология
мультимедиа создала предпосылки для удовлетворения растущих потребностей общества. Позволила
заменить техноцентрический подход (планирование индустрии зависит от прогноза возможных
технологий) на антропоцентрический подход (индустрия управляется рынком). Дает возможность
динамически отслеживать индивидуальные запросы мирового рынка, что отражается в тенденции
перехода к мелкосерийному производству. Феномен мультимедиа демократизирует научное,
художественное и производственное творчество. Именно авторские технологии совместно с сетевыми
обеспечили процесс информатизации общества.
Самое широкое применение технология мультимедиа получила в сфере образования. Созданы
видеоэнциклопедии по многим школьным предметам, музеям, городам, маршрутам путешествий. Их
число продолжает расти. Созданы игровые ситуационные тренажеры, что сокращает время обучения.
Тем самым игровой процесс сливается с обучением, в результате мы имеем Театр обучения, а
обучаемый реализует творческое самовыражение. Идет создание базы знаний, в которой
сконструированы "живые" миры. Посредством сети ЭВМ эти базы доступны любому члену
человеческого общества.
Термин "виртуальная реальность" был введен в 1989 г. Для обозначения искусственного
трехмерного мира - киберпространства, создаваемого мультимедийными технологиями и
воспринимаемое человеком посредством специальных устройств: шлемов, очков, перчаток и т.д.
Киберпространство отличается от обычных компьютерных анимаций более точным
54
воспроизведением деталей и работает в режиме реального времени. Человек видит не
изображение на плоском экране дисплея, но воспринимает объект объемно, точно также, как в
реальном мире, так как, помимо зрения, задействованы и другие чувства человека. Он может "войти"
в комнату, "переставить" мебель, "выполнить" своими руками медицинскую операцию и т.д. Поэтому
виртуальная реальность открывает небывалые перспективы в производстве, маркетинге, медицине,
образовании и других сферах деятельности, науки, искусства.
Создается диалоговое кино, где потребитель может управлять ходом зрелища с клавиатуры
дисплея посредством реплик, если к компьютеру подключена плата распознавания речи. Видеоигры
дают инструмент манипулирования общественным сознанием: негативом здесь является культ
насилия. Технология мультимедиа создает предпосылки для развития "домашней индустрии", что
приводит к сокращению производственных площадей, увеличивает производительность труда.
Особенные перспективы открывает Multimedia для дистанционного обучения. Многие вузы в
настоящее время занимаются разработками мультимедийных технологий (МТУ, МГУЭСИ, МЭИ,
Ярославский ГУ и др.). Представляет интерес опыт Московского государственного университета
экономики, статистики и информатики, где в начале 1994 г. создан центр дистанционного обучения,
деятельность которого основана на опыте ведущих учебных заведений Англии, Германии, Голландии,
Швеции. Здесь же разрабатывается ряд мультимедийных продуктов.
Как говорится в программистском фольклоре, "сегодня программируется все, кроме вкуса и
обоняния".
К авторским инструментам относятся QuickTime для Apple, Authorware Professional фирмы
MacroMedia, Delphi фирмы Borland и др.
Новый класс интеллектуальных технологий
На базе мультимедиа и гипертекста растет класс интеллектуальных технологий. К ним можно
отнести информационное моделирование, которое позволяет моделировать эксперименты в тех
условиях, которые невозможно воспроизвести в натуральном эксперименте из-за опасности,
сложности оборудования, дороговизны. Информационное моделирование, основанное на базе
технологий искусственного интеллекта, позволяет решать научные и управленческие задачи с
неполной информацией, с нечеткими исходными данными. Для подсказки решений разрабатываются
методы когнитивной графики, представляющие собой приемы и методы образного представления
условий решаемой задачи. Методы информационного моделирования глобальных процессов
обеспечивают прогноз многих природных, экологических катастроф, техногенных аварий,
нахождение решений в социальной и политической сферах с повышенной напряженностью.
На базе новейших информационных технологий разработаны структурные аналитические
технологии (CAT), ориентированные на углубленную обработку неструктурируемой информации.
Они реализуют уникальную возможность человека интерпретировать содержание текстовой
информации и устанавливать связи между фрагментами текста. CAT реализованы на базе
гипертекстовой технологии, лингвистических процессоров и семантических сетей.
Лингвистический процессор - пакет прикладных программ, предназначенный для перевода
текстов на естественном языке в машинное представление и обратно. Семантические сети дают
способ представления знаний в виде помеченного ориентированного графа, в котором вершины
соответствуют понятиям, объектам, действиям, ситуациям или сложным отношениям, а дуги –
свойствам или элементарным отношениям.
Структурные аналитические технологии предназначены для использования в информационноаналитических службах предприятий, отраслей, государственного управления, СМИ и т.д.
CAT разработаны ГТНЦ «Гинтех» (Москва) и предназначены для решения разнообразных задач
аналитического характера на основе структуризации предварительно отобранной текстовой
информации. Являются авторскими инструментами создания аналитических докладов, заметок и т.д.
7.3.
Информационные хранилища
Использование баз данных на предприятии не дает желаемого результата от автоматизации
деятельности предприятия. Причина проста: реализованные функции значительно отличаются от
функций ведения бизнеса, так как данные, собранные в базах, не адекватны информации, которая
7.4.
55
нужна лицам, принимающим решения. Решением данной проблемы стала реализация технологии
информационных хранилищ.
Информационное хранилище (data warehouse) – это автоматизированная система, которая
собирает данные из существующих баз и внешних источников, формирует, хранит и эксплуатирует
информацию как единую. Оно обеспечивает инструментарий для преобразования больших объемов
детализированных данных в форму, которая удобна для стратегического планирования и
реорганизации бизнеса и необходима специалисту, ответственному за принятие решений. При этом
происходит "слияние" из разных источников различных сведений в требуемую предметноориентированную форму с использованием различных методов анализа.
Особенность новой технологии в том, что она предлагает среду накопления данных, которая не
только надежна, но по сравнению с распределенными СУБД оптимальна, с точки зрения доступа к
данным и манипулирования ими.
Для данных информационного хранилища характерны:
• предметная ориентация; данные организованы в соответствии со способом их применения;
• интегрированность; данные согласуются с определенной системой наименований, хотя могут
принадлежать различным источникам и их формы представления могут не совпадать;
• упорядоченность во времени; данные согласуются во времени для использования в
сравнениях, трендах и прогнозах;
• неизменяемость и целостность; данные не обновляются и не изменяются, а только
перезагружаются и считываются, поддерживая концепцию "одного правдивого источника".
Использование метабазы для описания и управления данными, операции суммирования для
уменьшения объема данных увеличивают скорость доступа к данным, позволяя руководителю
быстро получить обзор ситуации или в деталях рассмотреть нужный предмет. При этом
обеспечивается секретность данных, предназначенных различным уровням руководителей.
Метабаза содержит метаданные, которые описывают, как устроены данные, частоту изменения,
откуда приходят существенные части данных (разрешаются ссылки на распределенные базы данных
на разных платформах), как они могут быть использованы, кто может пользоваться данными.
Управленческому персоналу метабаза предлагает предметно-ориентированный подход, показывая,
какая информация имеется в наличии, как она получена, как может быть использована. Приложениям
метабаза обеспечивает интеллектуальный выбор требуемой им информации.
В информационных хранилищах используются статистические технологии, генерирующие
"информацию об информации"; процедуры суммирования; методы обработки электронных
документов, аудио-, видеоинформации, графов и географических карт.
Для уменьшения размера информационного хранилища до минимума при сохранении
максимального количества информации применяются эффективные методы сжатия данных.
Для преобразования данных из хранилища в предметно-ориентированную форму требуются языки
запросов нового поколения. Язык SQL не обеспечивает выборку требуемых данных из хранилища.
Руководителям предприятия данные доступны посредством SQL-запросов, инструментов создания
интерактивных отчетов на экране, более развитых систем поддержки принятия решений,
многомерного просмотра данных посредством гипертекстовой технологии.
Для хранения данных обычно используются выделенные серверы, или кластеры серверов (группа
накопителей, видеоустройств с общим контроллером). В последнее время появилось много
оптических устройств хранения данных с высокой емкостью. Среди них можно выделить CD-RОМ
(оптические диски только для чтения), WORM (диски с однократной записью), МО
(магнитооптические диски стираемые и перезаписываемые), оптические библиотеки (позволяют
вручную менять диски в дисководах), библиотеки – автоматы (смена дисков производится
автоматически, так называемая технология Jukebox). Для доступа и размещения данных на таких
устройствах разработано много файловых систем. Из них можно выделить Hierarchical Storage
Management (HSM), реализующую функции иерархического хранилища и миграции данных (Data
Migration). HSM-система создает как бы "продолжение" дискового пространства файлового сервера,
доступного приложениям. При конфигурации HSM указывается, какая часть пространства сервера
отводится для обмена с библиотеками. Как только это пространство становится занятым и требуется
подкачка данных, из библиотеки реализуется миграция данных. Наименее используемые файлы
56
переносятся в библиотеку - автомат, а из последней перекачиваются на сервер требуемые файлы.
Если приложение потребует обращения к "унесенному" файлу, HSM попросит приложение
подождать, пока не вернет файл на сервер. Все перемещения выполняются автоматически и
приложения не подозревают о наличии вторичных устройств хранения.
Для доступа к серверам и их взаимосвязи требуются технологии, удовлетворяющие следующим
условиям:
• малая задержка. Хранилища данных порождают два типа трафика. Первый содержит запросы
пользователя, второй - ответы. Для формирования ответа требуется время. Но так как число
пользователей велико, время ответа становится неопределенным. Для обычных данных такая
задержка не существенна, а для мультимедийных, -.существенна;
• высокая пропускная способность. Так как данные могут находиться в разных базах, требуется
синхронизация при формировании ответа, тем более, что рассмотренные базы могут
находиться на значительных расстояниях друг от друга. Поэтому для обеспечения
сбалансированной нагрузки требуется скорость передачи не менее 100 Мбит/с;
• надежность. При работе с кластерами серверов интенсивный обмен данными требует, чтобы
вероятность потери пакета была очень мала;
• возможность работы на больших расстояниях. Если серверы кластера удалены друг от друга,
то требуется технология, обеспечивающая передачу со скоростью 100 Мбит/с на расстояние
не менее 1 км.
Всем этим требованиям удовлетворяет ATM-технология, хотя распространены и по многим
показателям дают хорошие результаты технологии Fast Ethernet, Fibre Channel и др.
Примером информационного хранилища может служить Oracle VLM, разработанная фирмами
Oracle и Digital. Платформой является Digital Unix для 64-разрядной архитектуры Digital AXP,
преодолевшей на аппаратном уровне четырехгигабайтовый барьер адресного пространства
оперативной памяти. Платформы Digital AlphaServer 8200 и AlphaServer 8400 уже сейчас позволяют
адресоваться к оперативной памяти емкостью 14 Гбайт, и планируется расширить эту границу за 50
Гбайт. Вторая базовая операционная система фирмы Digital Open - VMS 7.0.
В информационном хранилище Oracle VLM увеличился o6ъем кэш-памяти (быстродействующей
памяти) для обмена с сервером базы данных, что сократило время обращения к диску с миллисекунд
до микросекунд. Например, "маленькая" база данных объемом 5 Гбайт целиком загружается в кэшпамять. Поскольку кэш-память базы данных является частью системной области памяти SGA, Oracle
VLM фактически снимает ограничения на ее размер и оперирует с "большой системной областью
памяти LSGA".
Увеличился максимальный размер обрабатываемого блока базы данных до 32 Кбайт. Обычно он
равнялся 2 Кбайтам, а максимальный – 8 Кбайтам. Обрабатываемый блок базы данных содержит
управляющую часть (заголовок) и собственно данные. Если данные (графика, аудио-, видеоданные,
изображения) не помещаются в блок целиком, строится цепочка блоков.
Использование информационных хранилищ дает существенный выигрыш по производительности в
системах принятия решений, в системах обработки большого числа транзакций с большим объемом
обновления данных.
Технологию VLM можно рассматривать как альтернативу использованию
SMP
(мультипроцессорных систем), получая выигрыш в производительности.
Корпорация Red Brick Systems (Лос-Гатос, штат Калифорния) выпустила Red Brick Warehouse 5.0 информационное хранилище, имеющее средства оперативной аналитической обработки информации,
поддержки принятия решений и многомерных баз данных. Поддерживается обработка SQL-запросов.
Кроме того, разработано специальное расширение языка SQL, получившее название RISQL,
ориентированное на организацию анализа деловой информации. Обеспечен графический интерфейс
для работы с приложениями Windows NT. Посредством программного компонента Data Mine Builder,
разработанного в компании Data Mine (Редвуд-Сити, штат Калифорния), обеспечиваются поиск
закономерностей, выявление тенденций и взаимозависимостей, а также другие аналитические
операции на очень крупных массивах данных для множества одновременно работающих
пользователей.
57
Лекция 8. Авторские и интегрированные информационныетехнологии. Продолжение
Система электронного документооборота
Трудно представить область человеческой деятельности, которая не связана с созданием и
обращением бумажных документов. Поиск нужного письма, копирование деловых документов, их
сохранность, обеспечение коллективной работы с бумажными и электронными документами
приводят часто к прямым финансовым потерям. Растет поток бумажных документов, они порождают
электронные документы (например, сканированные), что приводит к большим расходам, нередко к
их потере. Так, по данным компании Delphi 15 % всех бумажных документов безвозвратно теряются, и
рабочие группы тратят до 30 % своего времени в попытках найти их. Эти потери только в США
близки к триллиону долларов в год. Поэтому понятно желание бизнесменов избавиться от бумажных
документов и перейти к электронным.
По оценкам Norton Nolan Institute при использовании электронного документооборота рост
производительности сотрудника увеличивается на 25-50 %, сокращается время обработки одного
документа более чем на 75 % и уменьшаются расходы на оплату площади для хранения документов
на 80 %. Внедрение системы электронного документооборота
• избавляет пользователя от переживаний, связанных с потерей документов,
• предохраняет от случайного стирания электронной копии,
• обеспечивает быстрый поиск требуемого документа,
• документирует процесс создания и редактирования документов, что позволяет обрабатывать
их в гораздо больших количествах, принимать решения на основе более полной подборки
материалов и в значительно меньшие сроки.
Возросшая оперативность в принятии и исполнении решений и повышение достоверности
обрабатываемой информации влекут за собой повышение конкурентоспособности фирмы.
Переход к электронным документам радикально повышает производительность труда
информационных работников. А использование их вкупе с сетевыми технологиями позволяет
одновременно многим пользователям из рабочей группы применять эти документы, что при
бумажной технологии проблематично и дорого (копирование, сохранение и т.п.). Это же позволяет
сотрудникам, взаимодействующим внутри подразделений предприятия, избежать дублирования
функций и задач, что существенно снижает затраты. Снижаются затраты на канцелярские
принадлежности, расходные материалы, покупку копировальной техники. Сокращаются площади под
архивы и затраты на их содержание, восстановление архива в случае его порчи.
Важным фактором внедрения электронного документооборота является сохранность
конфиденциальности документов, доступ к которым конкурентов и других заинтересованных лиц
может привести к более или менее крупным финансовым потерям, вплоть до полного банкротства.
Сохранность хранимой на электронных носителях информации легче обеспечить вследствие малого
физического объема неразвитости систем защиты.
Полностью этот процесс не автоматизирован, т.к. для создания индустрии автоматизации
делопроизводства необходимо:
• знать и уметь передавать другим методологию ведения делопроизводства;
• разработать комплексную технологию автоматизации делопроизводства, оформленную в виде
законченных программных продуктов;
• выделить программные продукты и услуги, обеспечивающие домашних пользователей, малые
офисы (1-25 ПК) и корпоративных пользователей(25 и более ПК).
Рассмотрим некоторые аспекты создания системы электронного документооборота (СЭД). Любой
электронный документ должен быть создан посредством или приложения (имеется в виду текстовый
редактор, системы создания и редактирования электронных таблиц, чертежей, баз данных и т.п.), или
специальным инструментом, входящим в СЭД, для приведения документа, находящегося в
неприемлемом для системы виде, в стандартизированный вид. Отсюда вырисовываются две
основные задачи при организации работы с документами:
8.1.
58
•
обеспечение взаимодействия средств создания электронных документов и средств
администрирования документов;
• обеспечение перевода внешних документов в стандарт системы.
Первая задача означает, что какими бы приложениями ни создавался документ, в СЭД должны
быть средства вовлечения его в электронный документооборот. Тем самым должна быть исключена
возможность как создания и хранения документов в обход системы, так и доступа к нему иными
средствами, кроме тех, которые предоставляются и контролируются СЭД.
Под понятием внешних документов подразумеваются бумажные и электронные документы,
созданные вне рамок СЭД. В случае бумажных документов, а также фото-, звуковых и прочих
"аналоговых" документов необходима их оцифровка, т. е. перевод в адекватную электронную форму.
Для печатных документов это будет сканирование и распознавание текста, для чертежей –
сканирование и трассировка, для аудио- видеоматериалов - перевод в один из компьютерных
форматов. Следовательно, требуется широкий спектр перекодировщиков, способных распознать
более или менее распространенный формат документа и осуществить его однозначный перенос в
стандарт системы электронного документооборота.
На сегодняшний день получили широкое распространение системы компьютерного бухучета,
финансовой деятельности и др. Но подобного рода системы не обеспечивают доступа и возможности
работы с прочими офисными документами. Разумеется, было бы нелепо создавать на предприятии две
системы документооборота - одну для финансовых документов, другую для всех остальных. Поэтому
система электронного документооборота должна поддерживать все типы документов, обращающихся
на предприятии, при этом обеспечить безболезненный переход с имеющихся систем, решающих
локальные задачи, на единую систему электронного документооборота предприятия.
При выборе системы нужно придерживаться принципа поддержки максимально возможного
количества платформ (операционных систем). Таким требованиям отвечает, например Windows NT,
так как она является многоплатформенной и уже сейчас поддерживает многопроцессорную
архитектуру и процессоры Intel, MIPS, ALPHA, Power PC. Необходима поддержка
многоплатформенных серверов баз данных, таких как Sybase, Oracle, Informix.
Выбираемая система должна быть открыта для эксплуатируемых и новых приложений. Для этого
ей необходимо удовлетворять ряду стандартов, таких как Shamrock, ODMA (Open Document
Management API), Workflow Coalition APL, и обеспечивать включение приложений средствами OLEи
API.
Обычно внедрение новых систем выполняется поэтапно. Поэтому выбираемая система должна
быть модульной. Каждый из модулей обеспечивает решение определенных задач. При этом не
должно составлять труда их включение в работающую систему. Модули по возможности должны
быть независимы друг от друга. Например, сначала внедряется система автоматизации исполнения
приказов, а можно начать с электронного архива, но в результате должна быть получена полноценная
система.
Система электронного документооборота, отвечающая перечисленным принципам, состоит из
трех частей: системы управления документами, системы массового ввода бумажных документов,
системы автоматизации деловых процессов.
Система управления документами должна обеспечить интеграцию с приложениями. Если на
предприятии применялись всемирно известные пакеты, то интеграция осуществляется на уровне
операций с файлами, т. е. операции открытия, закрытия, создания, корректировки, сохранения
замещаются соответствующими операциями системы управления документами. Если приложения
удовлетворяют стандарту ODMA, то интеграция выполняется автоматически путем настройки
конфигурационных файлов. Если приложение не предусматривает сохранения данных в файле, то
приходится перехватывать операции вывода данных на печать для перевода в стандарт системы. Это
сложная работа, но ее достоинство в том, что сохраняются принятые на предприятии виды
документов.
Отдельно следует упомянуть интеграцию с электронной почтой и факс-системами. Интеграция с
электронной почтой выполняется через стандартные интерфейсы программирования МАРI и VIM.
Сложнее дело обстоит с факс-системами. Приходится прибегать к прямой интеграции, когда факс-
59
сервер программным путем стыкуется с системой управления документами. Если же факс-серверы
удовлетворяют стандарту MAPI или VIM, то интеграция реализуется, как с электронной почтой.
Следующей задачей является обеспечение хранения документов на разных носителях (дисках,
стримерах и т. д.). К тому же надо обеспечить быстрый поиск и доступ к различным устройствам
хранения информации, чтобы факторы доступности и стоимости хранения всегда были в
оптимальном соотношении в зависимости от важности и актуальности информации. Для этого надо
предусмотреть поддержку миграции документов между устройствами хранения, т. е. данные с дисков
в зависимости оттого, как часто к ним обращаются, должны перекочевывать на более дешевые и
менее быстрые хранители информации. Можно использовать технологию автоматической миграции
документов системы Hierachical Storage Management, а продукты, ee поддерживающие, называются
HSM-продуктами.
При использовании распределенной обработки данных в режиме on-line можно напрямую
присоединиться к офисной сети и получить доступ к информационному хранилищу. Можно
посредством сети Internet подсоединиться к WWW-серверу предприятия и тем самым получить
доступ к данным. Можно в режиме off-line по электронной почте послать запрос в информационное
хранилище, оформив определенные критерии выбора. По этим критериям будет оформлен список
документов и переправлен пользователю. Этим способом коммерческая служба может оказывать
информационные услуги..
Если для хранения документов организовано несколько информационных хранилищ, то
желательно использовать распределенную СУБД. В противном случае решение усложняется.
Достаточно сложной проблемой является организация быстрого поиска документов. Для
организации поиска используется индексация документов. Система индексации может быть
атрибутивной или полнотекстовой.
В случае атрибутивной индексации документу присваивается некий набор атрибутов,
представленных текстовыми, числовым или иными полями, по которым выполняются поиск и доступ
к искомому документу. Обычно это выглядит как каталожная карточка, где сохраняются имя автора,
дата, тип документа, несколько ключевых слов, комментарии. Поиск ведется по одному или
нескольким полям либо по всей совокупности. При полнотекстовом индексировании все слова, из
которых состоит документ, за исключением предлогов и незначительных для поиска слов заносятся в
индекс. Тогда поиск возможен по любому входящему слову или их комбинации. Возможна
комбинация методов, что усложняет систему, но упрощает пользователю работу с ней.
Ряд проблем возникает при коллективной работе с документами. В первую очередь необходимо
предотвратить одновременное редактирование документа двумя или более пользователями. Обычно
приоритет отдается пользователю, первому открывшему документ, и запрет всем остальным на
пользование документом, исключая режим "только для чтения".
Другой важной задачей является обеспечение работы с актуализированным документом. Многие
пользователи могут редактировать и вносить изменения. В этом случае сотрудникам выдаются
полномочия на редактирование документа, все изменения протоколируются, чтобы дать возможность
отследить этапы прохождение документа через инстанции и его эволюцию. Можно запретить вносить
изменения в документ, передавать на редактирование его копии. Версии документов также
протоколируются.
Если приходится иметь дело с документом не в текстовом формате, а в виде факсимильного
изображения, то его редактирование невозможно, перевод в «текстовый» формат не рационален.
Тогда как бы накладывается второй, "прозрачный", слой с комментариями и изменениями. При этом
комментарии поддаются редактированию обычным образом.
При коллективной работе с документами каждому сотруднику назначается пароль и право доступа,
чтобы документ оставался недоступным любопытным. Права доступа также разделяются. Одни
могут выполнять полное редактирование и уничтожение документа, другие - только просматривать.
Может быть разрешен доступ к отдельным полям документа. При этом все действия пользователей
заносятся в протокол, чтобы администратор системы мог проанализировать ситуацию и принять
соответствующие меры.
60
Вторую часть электронного документооборота составляет система массового ввода бумажных
документов. Эта система предназначена для массового ввода документов архива и перевода их в
электронный вид.
В контексте обработки документы делятся на две группы — просто документы и формы. Формы, в
отличие от просто документов, содержат массу избыточной, с точки зрения электронной обработки,
информации: линии, пиктограммы, графление и т.д.
Первой операцией является сканирование. Сканер должен обеспечивать приемлемое разрешение
при высокой скорости сканирования и наличие системы автоподачи документов.
Следующей операцией является чистка изображения документа, так как многие бумажные
документы содержит пятна, шероховатости, линии сгиба и другие дефекты, которые мы не замечаем.
Они переходят в электронный образ документа и сильно мешают при работе. Поэтому проводится
очищение изображения. Кроме того, зачастую документы имеют фон, одноцветный или разноцветный
(например, на ценных бумагах), который необходимо снять посредством фильтрациии выделения.
Третья операция подготавливает документ к распознаванию. Трудности возникают, когда
элементы букв пересекаются с элементами форм, а также из-за дефектов бумаги и т.д. Системы
распознавания удаляют элементы форм так, чтобы не пострадал текст.
В случае перекосов, возникающих при сканировании, применяется операция выравнивания
изображения документа.
Следующая операция - распознавание. Существует огромное число систем распознавания, которые
можно разделить на два класса: системы оптического распознавания OCR, которые работают
только с полиграфическим текстом, и интеллектуальные системы распознавания ICR,
работающие с рукописным текстом. Системы ICR распознают также штрих-коды, специальные
метки.
После того как документ распознан, он поступает в систему управления документами, где
проводится его индексация.
Для обеспечения перечисленных операций выделяют сервер приложений, сервер сканирования
ипредварительной обработки изображений и сервер обработки изображения и распознавания. Следует
предусмотреть рабочие места для контроля качества обработки документов. В случае необходимости
их можно использовать для ручного индексирования документов, если отсутствует автоматическое.
Число серверов может быть различным, но необходимо предусмотреть их координацию. Она может
быть решена посредством файла--сервера. Но более современной является система использования
серверов баз данных.
При использовании серверов баз данных для каждого документа, прошедшего систему массового
ввода, создается задание. Переход к следующей операции означает изменение статуса задания и
каждая обработка документа является выделенной транзакцией на сервере баз данных. Если
обработка не выполняется по каким-либо причинам, транзакция возвращается в базу; и задание
остается невыполненным, поступает" снова на обработку. Тем самым гарантируются целостность и
надежность хранения и обработки документов.
Часть операций массового ввода реализуется программно, другая — аппаратно. Более надежной и
перспективной является аппаратная реализация посредством плат обработки изображений.
Третья часть электронного документооборота – система автоматизации деловых процессов
(АДП). Она предназначена для моделирования деятельности каждого сотрудника, работающего с
электронным документооборотом.
Для проектирования сложных деловых процессов используются методы моделирования,
способные учесть большинство ситуаций, которые могут возникнуть в реальной жизни. Деловые
процессы не имеют жесткой структуры и меняются по самым разным причинам - внешним и
внутренним. Внутренние причины обусловлены желанием оптимизировать внутренние деловые
процессы с цельювысвобождения ресурсов и экономии средств.
В настоящее время существуют определенные проблемы с методологией описания деловых
процессов. Самой распространенной в настоящее время является методология направленного графа.
61
Разработаны графические редакторы, позволяющие в удобной форме проектировать и редактировать
карты деловых процессов. Карты деловых процессов формируются на основании заданий, их
62
статуса, параметров, определяющих роль персон, которым они предназначены. Параметры задают
роль сотрудника, его полномочия и права, время исполнения задания и т.д. Графический редактор,
обрабатывающий задания, размещает карты деловых процессов в специальных базах данных.
После формирования базы карт деловых процессов ра6отает модуль преобразования карт деловых
процессов в конкретное АДП-приложение, моделирующее деятельность одного сотрудника. АДПприложение поступает на выполнение. Оно создает рабочее пространство пользователя и его
интерфейс: окно входящих заданий пользователю и окно исходящих заданий. Для каждого задания
показываются его характеристики и состояние.
Заметим, что АДП-приложения ориентированы не на конкретных сотрудников, а на роли, которые
они исполняют. Это дает возможность динамически переназначать сотрудников на роли, что
позволяет гибко реагировать на изменения, происходящие на предприятии, гибко управлять
заданиями, направляя их определенной ролевой категории сотрудников.
Существуют две архитектуры АДП-систем. Первая ориентирована на документ и процесс его
движения между сотрудниками. Эта система похожа на электронную почту. Достоинство —
использование технологии "клиент-сервер". Недостатки — сложность управления правилами деловых
процессов затруднено протоколирование процесса движения документа, и во многих случаях
документ доступен только получателю.
Вторая архитектура АДП-систем ориентирована на задание как составную часть делового
процесса. Логика построений таких систем выглядит как "деловой процесс — задание — документ".
Поэтому документ может быть прикреплен к заданию, но может отсутствовать. Информация о
задании и его обслуживании хранится в базе данных. В этом случае легко протоколируются все
движения задания. Трудности возникают при организации распределенной обработки заданий.
Поэтому при выборе АДП-сисхем. следует учитывать стиль работы предприятия, решаемые
задачи. Фирма Microsoft для второй архитектуры АДП-систем создала утилиту Exchange,
предназначеннуюдля реализации транспортного механизма объектной базы данных, созданной
корпорацией KeyFile.
Среди систем управления документами лидирует система DOCS Open компании PC DOCS Inc. В
этой системе под документами понимается любая текстовая, звуковая, графическая и другая
электронная информация, хранимая в исходном формате для того приложения, в котором она была
создана. Система ориентирована на платформу Windows.
Отечественная система "Ефрат" для Windows решает задачи систематизации, архивации, хранения
и управления документами, реализует систему массового ввода бумажных документов посредством
сканера.
Интегрированный пакет TorraImage позволяет редактировать графические файлы форматовТIFF,
AWD, PCX, DCX, BMP, JPEG.
Система распознавания документов FimReader создана компанией BIT Software. Этот пакет
интегрирован в систему DOCS Open. Он реализует ввод печатных документов без использования
клавиатуры.
Система распознавания текстов CuneiForm для Windows реализует OCR-технологию (Optical
Character Recognition) преобразования графического изображения текстового документа в текстовый
файл. Она может быть встроена в графический процессор Corel Draw.
Для создания и обслуживания технического документооборота при проектировании любой
системы служит, например, комплекс TechnoDOCS.
В последнее время появились системы электронного документооборота на базе Web - технологии.
Системы групповой работы
Параллельно разработке электронных офисов интеграция ИТ нашла отражение в системах
групповой работы. Последние обеспечивают оптимальное использование людских, временных,
информационных ресурсов.
Системы групповой работы объединяют средства коллективной работы, прикладных приложений с
электронной почтой, настольными и офисными приложениями, управлением электронным
документооборотом, планированием, управлением заданиями (моделирование деловых процессов),
календарным планированием.
8.2.
63
Рассмотрим основы архитектуры, базовые функции, способы построения, назначения и варианты
использования на примере одной из самых распространенных систем фирмы Microsoft GroupeWise
версия 5. Это межплатформенная сервер-ориентированная интегрированная система передачи
сообщений. Средства электронной почты, ведения календаря, планирования, управления заданиями и
данными размещаются в почтовом отделении. Каждый пользователь имеет базу данных почтовых
сообщений, содержащую персональную информацию и указатели на разделяемые ресурсы.
Удаленный клиент может подключиться к базе данных либо через ЛВС, либо через другие
коммуникационные средства, асинхронные каналы, беспроводные линии связи.
Концептуально основы системы составляют домены, почтовые отделения и объекты. Наиболее
распространенный объект - пользователь. Он имеет почтовый ящик в почтовом отделении,
являющемся частью домена. Кроме пользователей объектом GroupeWise может быть ресурс
(конференц-зал, видеомагнитофон, офисное оборудование и др.), группа (все пользователи отдела,
рабочей группы и т. д.), псевдоним (например, sysop - системный оператор).
Почтовое отделение физически представляет собой каталог почтовых ящиков на одном или более
серверах, группу программ и баз данных сообщений. Домен - группа программ, баз данных и
каталогов почтовых отделений, доменов и систем на одном или более серверов, обеспечивающих
функции администратора системы. Почтовый ящик представляет набор баз данных и каталогов, в
которых помещаются адресная информация и сообщения. Необходимость объединения почтовых
ящиков в почтовые отделения вызвана рядом причин, главные из которых – доступ к одному серверу,
частое взаимодействие, размещение сервера в одном здании.
Иерархическая структура позволяет создавать системы любых размеров и расширять их по мере
необходимости. Например, можно начать построение системы, содержащей один домен и одно
почтовое отделение. Постепенно можно увеличивать их количество в соответствие с ростом
предприятия. Использование шлюзов дает возможность связаться с другими почтовыми системами.
Количество доменов в системе не ограничено.
Домены делятся на основные, вспомогательные, "иностранные", внешние.
Первым создается основной домен - Primary. Он единственный в системе и управляет всеми
остальными доменами. Содержит адресную информацию почтовых отделений, шлюзов, баз данных
домена.
GroupeWise обеспечивает синхронизацию .всех изменений производимых во всех доменах.
При использовании шлюзов добавляется сервер сообщений, передающий сообщения между
почтовыми отделениями, доменами, системами.
Программы почтового отделения обеспечивают работу клиентского ПО с сообщениями и
управление сервером почтового отделения.
Клиентское ПО обеспечивает интерфейс пользователя с электронной почтой, средствами
персонального и группового планирования, управления заданиями и др.
Сервер почтового отделения управляет передачей файлов внутри почтового отделения, а в
фоновом режиме выполняет те же функции, что и клиентское ПО, взаимодействует с ДО
администратора.
Администрирование системы включает создание, конфигурирование, модификацию и
уничтожение доменов, почтовых отделений, серверов сообщений и объектов.
Универсальный почтовый ящик для входящих сообщений (Universal in Box) собирает, фильтрует,
сортирует, накапливает в иерархических папках все поступающие сообщения электронной почты,
включая мультимедийные.
Электронная почта обеспечивает обмен сообщениями между сотрудниками одного отдела
независимо от их размещения в одном или разных зданиях.
Персональный календарь (Personal Calendar) позволяет отслеживать личные и плановые встречи,
собрания.
Средство группового планирования (Group Shedules) обеспечивает планирование встреч, собраний,
событий для пользователей, групп и ресурсов (всех типов объектов, кроме псевдонимов). Позволяет
изменить расписание персональных календарей других сотрудников. Пользователь может
просмотреть на экране календари нескольких сотрудников с сохранением конфиденциальности,
расположенных в разных почтовых отделениях.
64
Управление заданиями (Task Managment) позволяет дать задание другим сотрудникам,
расположенным в том же или других почтовых отделениях. При этом в персональные календари
будут внесены даты исполнения и приоритеты.
Последовательная маршрутизация,(Serial Routing) дает возможность посылать сообщения
конкретной группе сотрудников поочередно. Первый пользователь, получив сообщение, выполняет
его, возвращает отметку о выполнении. Вслед за этим автоматически маршрутизируется сообщение
следующему по списку пользователю.
8.3. Оснащение
рабочего
места
пользователя
информационными
технологиями
Как только появилась возможность установить компьютер на рабочее место, пользователь экономист, управленец, любой информационный работник получил возможность использовать как
отдельные информационные технологии для выполнения своих профессиональных функций, так и
их совокупность, а также предметные подсистемы ЭИС.
Поэтому
персональный
компьютер,
оснащенный
профессионально-ориентированными
инструментальными средствами и размещенный непосредственно на рабочем месте, на заре первых
персональных компьютеров стали называть автоматизированным рабочим местом (АРМ). Его
назначением была автоматизация выполнения рутинных работ информационным работником.
Многоместные инструментальные комплексы с распределенной обработкой данных,
обеспечивающей коллективную работу пользователей (в основном,
проектировщиков,
разработчиков, программистов), стали называть автоматизированными рабочими станциями. В
отличие от АРМ станция является системой коллективного пользования данными и программными
продуктами для выполнения одного типа профессиональной деятельности.
АРМ, как часть ЭИС, предназначались для выполнения следующих обобщающих функций:
документалистики, расчетов, коммуникации, помощи в принятии решений.
Документалистика означает, что на ЭВМ должны решаться задачи систематизации, архивации,
хранения, поиска и управления документами в делопроизводстве. При этом обработке подлежат все
типы документов текстовые, числовые, графические, аудио-, видеоинформация. Средства
автоматизации этого вида работы в настоящее время обеспечиваются текстовыми, графическими,
табличными процессорами, системами управления базами данных, гипертекстовой и мультимедийной
технологиями, системами электронного архивирования, системами организации и управления
документами, системами электронного документооборота.
Для автоматизации расчетов были созданы типовые пакеты прикладных программ ППП,
реализующие основные рутинные операции в деятельности любых информационных работников:
бухгалтеров, кладовщиков, банковских работников, менеджеров, статистиков и т.д. Эти ППП
фактически реализовывали все операции внутримашинного этапа технологического процесса
обработки данных в той или иной сфере деятельности. С появлением новых информационных
технологий расширился круг автоматизации рутинных работ, связанных с обработкой разнотипных
данных, коммуникаций, помощи в принятии решений. Появились системы, объединяющие многие
информационные технологии с типовыми расчетами, получившие название "электронный офис''.
Для автоматизации функций коммуникации разработаны сетевые технологии. Электронная почта
стала неотъемлемой частью не только электронных офисов, но даже включается в операционные
системы. Объединение СУБД с сетевыми технологиями породило распределенную обработку данных.
Технология распределения проникла во многие информационные технологии, позволяя распределять
многие ресурсы, доступные посредством сети ЭВМ.
Системы поддержки принятия решений предполагают использование пакетов программ,
реализующих методы имитационного моделирования, факторного и корреляционного анализа, других
экономико-математических и статистических методов. Следует выделить направление
«экспертные системы», которые призваны ответить на вопрос "как сделать чтобы". Экспертная
система является частью искусственного интеллекта. Она включает базу знаний с набором правил
и механизм вывода и позволяет на основании предоставляемых пользователем фактов распознать
ситуацию, поставить диагноз, сформулировать решение или дать рекомендацию для выбора действия.
65
Экспертные системы предназначены для воссоздания опыта, знаний профессионалов высокого
уровня и использования этих знаний в процессе управления. Они разрабатываются с использованием
математического аппарата нечеткой логики для эксплуатации в узких областях применения,
поскольку их использование требует больших компьютерных ресурсов для обработки и хранения
знаний. В основе построения экспертных систем лежит база знаний, которая основывается на моделях
представления знаний. В силу больших финансовых и временных затрат в российских ЭЙС
экспертные системы не имеют большого распространения.
Для поддержки принятия решения можно использовать и когнитивные компьютерные системы.
Однако в силу сложности реализации и дороговизны такие системы эксплуатируются мало.
Компьютер, оснащенный новейшими ИТ, установленный на рабочем месте пользователя,
позволяющий ему выполнять профессиональную работу, стали называть настольной ЭВМ
(настольным компьютером).
Развитие средств коммуникаций и сетевых ИТ позволяет автоматизировать деятельность не только
отдельных специалистов, служб, но и всего предприятия посредством корпоративных
информационных систем. При этом реализуется безбумажная технология. Подключение локальных
сетей к глобальным открывает возможность доступа к мировым информационным ресурсам и поновому динамически строить производственные связи. Разрушаются стены между функциональными
подразделениями внутри предприятия, исчезают границы, отделяющие поставщика от покупателя,
подрядчика от субподрядчика, долгосрочные наймы рабочей силы по контракту. Вымирают
предприятия-динозавры, логика конкуренции-партнерства заставляет фирмы переходить к
кратковременным формам кооперации.
Принимая во внимание усиливающуюся конкуренцию на мировом рынке, компании стремятся
быть готовыми произвести товар и оказать услуги в любой точке земного шара, как только в этом
появится необходимость. Поэтому транснациональным корпорациям необходим коллективный
доступ к внутренним данным, представленным на различных языках и в разной валюте.
Транснациональные информационные системы должны обеспечивать:
централизованный расчет налогов, учитывающий требования налогового законодательства разных
стран;
преобразование валют в ходе транзакций на базе централизованно задаваемых курсов и правил;
многоязычные экранные формы, отчеты, подсказки и сообщения, вид которых определяется
пользователем;
формат числовых данных, определяемый пользователем и характерный для данной страны
(например, число знаков после запятой в валюте);
формат даты, времени, определяемый пользователем и характерный для его
страны;календарь выходных и праздничных дней, определяемый пользователем и
др.
Несмотря на интеграцию различных информационных технологий в электронный офис,
последний не является "безбумажным". За последние годы офис пополнился рядом оргтехники:
факсом, телефоном, телексом, копировщиком, сканером, принтером, считывателем штрих-кодов,
подсоединенными к компьютеру. Для каждого из них разработаны информационные технологии,
которые работают независимо. Так, принтер распечатывает документ, а факс передает его. Поэтому
возник вопрос об объединении всех этих ИТ в единую для выполнения большинства операций.
Концепция ATWork, разработанная фирмой Microsoft, предлагает специальную операционную
систему, единую для всех видов оргтехники и создающую интеллектуальную периферию.
Операционная система ATWork работает в реальном времени и содержит набор программ по
обслуживанию каждого периферийного устройства в среде Windows. Она может быть "запущена
самостоятельно и имеет файловую систему, содержащую "хранилище объектов", куда перемещаются
данные от приложений без предварительной обработки, например в формате Word. Фактически
операционная система заменила собой драйверы устройств. Это позволило ей выполнять функции
электронной почты и факса.
Заметим, что использование ИТ на рабочем месте меняет технологию труда специалиста в
предметной области.
Для работы с компьютером используются пакетная, сетевая и диалоговая технологии. Часть
рутинной работы информационного работника, которая была формализована к моменту внедрения
66
ЭИС, выполняется автоматически, без его вмешательства. Если программные и технические
средства компьютера позволяют реализовать пакетный режим, то эта часть работ может выполняться
в фоновом режиме. Когда требуется вмешательство пользователя, компьютер вступает в диалог,
который ведется до тех пор, пока алгоритм не выйдет на формализованную часть решения задачи. Для
ведения диалога можно использовать диалоговую и сетевую технологии. Сетевая технология
применяется, если необходимо послать или получить запрос, сообщение, данные от удаленного
пользователя, базы данных. При этом сообщение может содержать любые объекты реального мира
(звуковую, аудио- и видеоинформацию, текст и т.д.), для обработки которых используют
гипертекстовую
или
мультимедийную
технологии.
Таким
образом
осуществляется
полуавтоматический режим работы, что позволяет выполнить на компьютере даже те виды работ,
которые трудно формализуемы.
Технология труда информационного работника после внедрения ЭИС также меняется, потому что
рутинную часть его работы, составляющую приблизительно 75% всех работ, выполняет компьютер.
Изменяются формы расчетов, контроля, документалистики. Деятельность информационного
работника направлена не на запись и регистрацию данных, а на анализ информации, подготовку
оптимальных решений, выявление тенденций происходящих процессов, решение возникающих
проблем, исправление неблагоприятных ситуаций, автоформализацию знаний. Тем самым меняются
не только содержание работы, но и требования к квалификации и компетенции специалиста.
Внедрение ИТ дает возможность изменить характер труда информационного работника,
высвободить время на творческий подход к исполнению обязанностей, повысить производительность
и качество труда, сократить трудоемкость работы, что приводит к уменьшению численности
персонала, а значит, к сокращению затрат на управление, повышению эффективности
управленческого труда, изменению структуры управленческого аппарата и методов управления с
целью совершенствования производства.
Лекция 9. Технология обработки и обеспечения безопасностиданных
Общая характеристика процессов сбора, передачи, обработки ихранения
информации
Любая система, как социально-экономическая, так и система живой и неживой природы, действует
в постоянной взаимосвязи с внешней средой — системами более высокого или более низкого
уровней. Взаимосвязь осуществляется посредством информации, которая по потокам прямой связи
передает цель функционирования, различные команды управления от системы более высокого уровня
к системам низового звена, а по потокам обратной связи – все сведения, необходимые для
регулирования функционального процесса. Универсальной является не только схема
функционирования любой системы управления, но и понятие информации как важнейшего ее
элемента, охватывающего все стороны жизнедеятельности. Понятие «информация» означает
сообщение о каком-либо факте, событии, объекте, явлении и т.п. Однако в теории информации и
кибернетике под информацией понимается не каждое сообщение, а лишь такое, которое содержит не
известные ранее его получателю факты, дополняющие его представление об изучаемом или
анализируемом объекте (процессе). Другими словами, информация – сведения, которые должны снять
в большей или меньшей степени существующую до их получения неопределенность у получателя,
пополнив систему его понимания объекта полезными сведениями.
Совокупность больших сложных человеко-машинных информационных систем является
важнейшей составляющей инфраструктуры общества, где информация выступает одним из главных
ресурсов егожизнедеятельности.
Восприятие информации
9.1.
Восприятие информации — процесс преобразования сведений, поступающих в техническую
систему или живой организм из внешнего мира, в форму, пригодную для дальнейшего использования.
Благодаря восприятию информации обеспечивается связь системы с внешней средой (в качестве
которой могут выступать человек, наблюдаемый объект, явление или процесс и т.д.). Восприятие
67
информации необходимо для любой информационной системы, коль скоро она претендует на
какую-либо полезность.
Современные информационные системы, создаваемые, как правило, на базе ЭВМ, в качестве своей
составной части имеют более или менее (в зависимости от цели системы) развитую систему
восприятия. Система восприятия информации может представлять собой довольно сложный комплекс
программных и технических средств. Для развитых систем восприятия можно выделить несколько
этапов переработки поступающей информации:
• предварительная обработка для приведения входных данных к стандартному для данной
системы виду,
• выделение в поступающей информации семантически и прагматически значимых
информационных единиц,
• распознавание объектов и ситуаций,
• коррекция внутренней модели мира.
В зависимости от анализаторов (входящих в комплекс технических средств системы
восприятия)организуется восприятие зрительной, акустической и других видов информации. Кроме
того,различают статическое и динамическое восприятие. В последнем случае особо выделяют
системывосприятия, функционирующие в том же темпе, в каком происходят изменения в
окружающей среде.Важнейшей проблемой восприятия информации является проблема интеграции
информации,поступающей из различных источников и от анализаторов разного типа в пределах
одной ситуации. Кратко рассмотрим процесс восприятия наиболее важного вида информации —
зрительной. Можновыделить несколько уровней зрительного восприятия:
1. Получение изображения, поступающего от рецепторов. Как правило, к ЭВМ подключают
специальные устройства цифрового ввода изображения, в которых яркость каждой точки
изображения кодируется одним или несколькими двоичными числами.
2. Построение образной модели. На этом уровне с помощью специально разработанных
алгоритмов происходит обнаружение объектов в описании сцены и разбиение изображений на
значимые сегменты. Эффективность алгоритмов анализа сцен определяет скорость работы
системы восприятия.
3. Построение образно-семантической модели. На этом уровне за счет информации, имеющейся
во внутренней модели внешнего мира, и за счет знаний, хранящихся в ней, опознаются
выделенные на предшествующем уровне объекты и между ними устанавливаются
пространственные, временные и другие виды отношений. В технических системах на этом
уровне восприятия используются методы распознавания образов. Полученные знания о
текущей ситуации могут использоваться в дальнейшей работе. Иллюстрацией к описанию
уровней восприятия может служить рис.13, поясняющий в общих чертах работу системы
зрительного восприятия текстовой информации.
68
Рис. 13. Работа системы зрительного восприятия текстовой информации
С точки зрения информационной системы в целом, система восприятия осуществляет первичную
обработку собираемой извне информации. В свою очередь, для системы восприятия первичную
обработку информации производит система сбора информации. Нередко на практике встречаются
информационные системы, не обладающие развитой системой восприятия информации (из-за
отсутствия необходимости в таковой). В последнем случае система восприятия представляет собой
просто систему сбора информации. Вопросам сбора информации и посвящен следующий параграф.
Сбор информации
Из изложенного выше легко сделать вывод, что система сбора информации может представлять
собой сложный программно-аппаратный комплекс. Как правило, современные системы сбора
информации не только обеспечивают кодирование информации и ее ввод в ЭВМ, но и выполняют
предварительную (первичную) обработку этой информации. Сбор информации — это процесс
получения информации из внешнего мира и приведение ее к виду, стандартному для данной
информационной системы. Обмен информацией между воспринимающей информацию системой и
окружающей средой осуществляется посредством сигналов.
Сигнал можно определить как средство перенесения информации в пространстве и времени. В
качестве носителя сигнала могут выступать звук, свет, электрический ток, магнитное поле и т.п.
Технические системы для приема сигналов из окружающего мира оснащаются специальными
устройствами. Вне зависимости от носителя информации (сигнала) типичный процесс обработки
сигнала может быть охарактеризован следующими шагами. На первом шаге исходный (первичный)
сигнал с помощью специального устройства (датчика) преобразуется в эквивалентный ему
электрический сигнал (электрический ток). На втором шаге вторичный (электрический) сигнал в
некоторый выделенный момент времени оцифровывается специальным устройством — аналогоцифровым преобразователем (АЦП). АЦП значению электрического сигнала ставит в соответствие
некоторое число из конечного множества таких чисел. Таким образом, датчик и АЦП, связанные
вместе, составляют цифровой измерительный прибор. Если этот прибор оснастить некоторым
устройством для хранения измеренной величины — регистром, то на следующем шаге по команде от
ЭВМ можно ввести это число в машину и подвергать затем любой необходимой обработке.
Конечно, не все технические средства сбора информации работают по описанной схеме. Так,
клавиатура, предназначенная для ввода алфавитно-цифровой информации от человека, не имеет в
своем составе АЦП. Здесь первичный сигнал — нажатие клавиши — непосредственно преобразуется в
соответствующий нажатой клавише цифровой код. Но в любом случае поступающая в ЭВМ
информация представлена в виде цифрового кода — двоичного числа. Современные системы сбора
69
информации могут включать в себя большое количество (тысячи) цифровых измерительных
приборов и всевозможных устройств ввода информации. Это приводит к необходимости управления
процессом сбора информации и к разработке соответствующего программного (и аппаратного)
обеспечения. Совокупность технических средств ввода информации в ЭВМ, программ, управляющих
всем комплексом технических средств, и программ, обеспечивающих ввод информации с отдельных
устройств ввода (драйверов устройств), – вот что представляет собой современная развитая система
сбора информации.
Сбор и регистрация информации происходят по-разному в различных экономических объектах.
Наиболее сложна эта процедура в автоматизированных управленческих процессах промышленных
предприятий, фирм и т.п., где производятся сбор и регистрация первичной учетной информации,
отражающей производственно-хозяйственную деятельность объекта.
Особое значение при этом придается достоверности, полноте и своевременности первичной
информации. На предприятии сбор и регистрация информации происходят при выполнении
различных хозяйственных операций (прием готовой продукции, получение и отпуск материалов и
т.п.). Сначала информацию собирают, затем ее фиксируют. Учетные данные могут возникать на
рабочих местах в результате подсчета количества обработанных деталей, прошедших сборку узлов,
изделий, выявление брака и т.д. Для сбора фактической информации производятся измерение,
подсчет, взвешивание материальных объектов, получение временных и количественных
характеристик работы отдельных исполнителей. Сбор информации, как правило, сопровождается ее
регистрацией, т.е. фиксацией информации на материальном носителе (документе или машинном
носителе). Запись в первичные документы в основном осуществляется вручную, поэтому процедуры
сбора и регистрации остаются пока наиболее трудоемкими. В условиях автоматизации управления
предприятием особое внимание придается использованию технических средств сбора и регистрации
информации, совмещающих операции количественного измерения, регистрации, накоплению и
передаче информации по каналам связи в ЭВМ с целью формирования первичного документа.
Передача информации
Необходимость передачи информации для различных экономических объектов обосновывается поразному. Так, в автоматизированной системе управления предприятием она вызвана тем, что сбор и
регистрация информации редко территориально отделены от ее обработки. Процедуры сбора и
регистрации информации, как правило, осуществляются на рабочих местах, а обработка — в
вычислительном центре.
Передача информации осуществляется различными способами: с помощью курьера, пересылка по
почте, доставка транспортными средствами, дистанционная передача по каналам связи.
Дистанционная передача по каналам связи сокращает время передачи данных. Для ее осуществления
необходимы специальные технические средства. Некоторые технические средства сбора и
регистрации, собирая автоматически информацию с датчиков, установленных на рабочих местах,
передают ее в ЭВМ.
Взаимодействие между территориально удаленными объектами осуществляется за счет обмена
данными. Доставка данных производится по заданному адресу с использованием сетей передачи
данных. В современных условиях большое распространение получила распределенная обработка
информации, при этом сети передачи данных превращаются в информационно-вычислительные
сети.
В качестве простейшего способа повышения достоверности передачи информации может
использоваться контроль на четность. Суть этого способа заключается в следующем. На входе в канал
связи производится подсчет числа «1» в двоичной кодовой последовательности — входном
сообщении. Если число «1» оказывается нечетным, в хвост передаваемого сообщения добавляется
«1», а если нет, то «0». На принимающем конце канала связи производят аналогичный подсчет, и
если контрольная сумма оказывается нечетной, то делается вывод о том, что при передаче произошло
искажение информации, в противном случае принятая информация признается правильной
(неискаженной). В описанном способе используется один добавочный контрольный разряд. Это
позволяет обнаруживать ошибку передачи в случае искажения одного-единственного разряда в
сообщении. Этот очень простой способ применяют при передаче данных на большие
70
расстояния. В тех случаях, когда вероятность искажения информации при передаче велика,
требуются более изощренные методы. Так помехоустойчивые коды позволяют не только принимать
решение о правильности передачи информации, но и в ряде случаев производить ее исправление.
При контроле на четность единственный способ получить достоверную информацию — повторная
передача сообщения. В случае корректирующих кодов, что очень важно при высокой стоимости
передачи, имеется возможность исправлять ошибки на принимающем конце канала связи, избегая,
таким образом, повторной передачи информации
Дистанционно может передаваться как первичная информация с мест ее возникновения, так и
результатная в обратном направлении. В этом случае результатная информация отражается на
различных устройствах: дисплеях, табло, печатающих устройствах. Поступление информации по
каналам связи в центр обработки в основном осуществляется двумя способами: на машинном
носителе и непосредственно в ЭВМ при помощи специальных программных и аппаратных средств.
Дистанционная передача постоянно развивается и совершенствуется. Особое значение этот способ
передачи информации имеет в многоуровневых межотраслевых системах, где применение
дистанционной передачи значительно ускоряет прохождение информации с одного уровня
управления на другой и сокращает общее время обработки данных.
Обработка информации
Технология электронной обработки информации — человеко-машинный процесс исполнения
взаимосвязанных операций, протекающих в установленной последовательности с целью
преобразования исходной (первичной) информации в результатную. Операция представляет собой
комплекс совершаемых технологических действий, в результате которых информация преобразуется.
Технологические операции разнообразны по сложности, назначению, технике реализации,
выполняются на различном оборудовании, многими исполнителями. В условиях электронной
обработки данных преобладают операции, выполняемые автоматически на машинах и устройствах,
которые считывают данные, выполняют операции по заданной программе в автоматическом режиме
при участии человека или сохраняя за пользователем функции контроля, анализа и регулирования.
Построение технологического процесса определяется следующими факторами: особенностями
обрабатываемой информации, ее объемом, требованиями срочности и точности обработки, типами,
количеством и характеристиками применяемых технических средств. Они ложатся в основу
организации технологии, которая включает установление перечня, последовательности и способов
выполнения операций, порядка работы специалистов и средств автоматизации, организацию рабочих
мест, установление временных регламентов взаимодействия и т.п. Организация технологического
процесса должна обеспечить его экономичность, комплексность, надежность функционирования,
высокое качество работ. Это достигается использованием системотехнического подхода к
проектированию технологии и решения экономических задач. При этом имеет место комплексное
взаимосвязанное рассмотрение всех факторов, путей, методов построения технологии, применение
элементов типизации и стандартизации, а также унификации схем технологических процессов.
Технология автоматизированной обработки информации строится на следующих принципах
интеграции обработки данных и возможности работы пользователей в условиях эксплуатации
автоматизированных систем централизованного хранения и коллективного использования данных
(банков данных):
• распределение обработки данных на базе развитых систем передачи; рациональное сочетание
централизованного и децентрализованного управления и организации вычислительных
систем;
• моделирование и формализованное описание данных, процедур их преобразования, функций
и рабочих мест исполнителей;
• учет конкретных особенностей объекта, в котором реализуется машинная обработка
информации.
Различают два основных типа организации технологических процессов: предметный и
пооперационный.
Предметный тип организации технологии предполагает создание параллельно действующих
технологических линий, специализирующихся на обработке информации и решении конкретных
71
Передача потребителю
Размножение
Подпись
Визуальный контроль результатов
Вывод отчетов
Формирование отчетов
Расчет
Анализ данных
Группировка данных
Корректировка данных
Фильтрация данных
Сортировка данных
Контроль безопасности данных и систем
Ввод данных
Перенос на машинный носитель
Подсчет контрольных сумм
Комплектование
Кодирование
Регистрация
Визуальный контроль данных
Прием информации
Передача информации на обработку
Регистрация
Подпись
Заполнение первичного документа
Формирование первичного документа
Операции
Этапы
комплексов задач (учет труда и заработной платы, снабжение и сбыт, финансовые операции и т.п.)
и организующих пооперационную обработку данных внутри линии.
Пооперационный (поточный) тип построения технологического процесса предусматривает
последовательное
преобразование
обрабатываемой
информации
согласно
технологии,
представленной в виде непрерывной последовательности сменяющих друг друга операций,
выполняемых в автоматическом режиме. Такой подход к построению технологии оказался
приемлемым при организации работы абонентских пунктов и автоматизированных рабочих мест.
В технологическом процессе обработки информации выделяют следующие этапы: первичный,
предварительный, основной и заключительный. Организация технологии на отдельных ее этапах
имеет свои особенности, что дает основание для выделения внемашинной и внутримашинной
технологии. Внемашинная технология (ее нередко именуют предбазовой) объединяет операции сбора
и регистрации данных, запись данных на машинные носители с контролем. Внутримашинная
технология связана с организацией вычислительного процесса в ЭВМ, организацией массивов
данных в памяти и их структуризацией, что дает основание называть ее еще и внутрибазовой (см.
табл. 5).
Таблица 5. - Операции технологического процесса обработки данных
Послемашин
Домашинный
Внутримашинный
ный
Заключитель
Первичный
Предварительный
Основной
ный
На первичном этапе производится заполнение и формирование первичного документа, подпись,
сбор, регистрация и передача информации на обработку. На предварительном этапе осуществляются
прием и визуальный контроль данных, регистрация, кодирование, комплектование, подсчет
контрольных сумм, перенос на машинный носитель.
Эти два этапа были выделены при обработке данных на больших ЭВМ, так как они выполнялись на
разных рабочих местах и применялась пооперационная технология. При обработке на персональной
ЭВМ чаще всего эти этапы объединяются в один домашинный этап, на котором все операции
практически выполняются вручную.
Визуальный контроль проверят четкость заполнения, наличие подписей, отсутствие пропусков
реквизитов и т.д. В случае ошибок предусматривается операция исправления, которую обычно
выполняет источник данных.
Для сокращения объема вводимой информации и промежуточных файлов вводится операция
кодирования, т.е. присвоения кодов одному или нескольким реквизитам. Обычно кодируются
наименования, для чего разработаны специальные справочники и классификаторы.
Комплектование данных – вынужденная операция. При вводе больших объемов данных их
разбивают на комплекты (пачки). Каждой пачке присваивается номер, который тоже вводится.
72
Комплектование облегчает поиск и исправление ошибок, обеспечивает контроль полноты
вводимых данных, позволяет прервать процесс ввода или подготовки данных на машинном носителе.
Подсчет контрольных сумм выполняется по группам реквизитов или по всему документу (записи)
для обеспечения достоверности данных.
Операция переноса на машинный носитель выполнялась на больших ЭВМ. Основными носителями
были перфоленты, перфокарты, магнитные ленты. В настоящее время эта операция часто
совмещается с непосредственным вводом в компьютер с клавиатуры, специальных устройств,
считывающих образ документа, штрих-кода, а также с получением данных по сети или по запросу из
базы данных.
Основной этап информационного технологического процесса связан с решением функциональных
задач на ЭВМ и содержит операции ввода данных в ЭВМ, контроля безопасности данных и систем,
сортировки, фильтрации, корректировки, группировки, анализа, расчета, формирования отчетов и
вывода их. Так как все операции выполняются компьютером, этот этап называют внутримашинным.
Заключительный этап содержит следующие операции: визуальный контроль результатов,
размножение, подпись и передача потребителю. Этот этап также называют послемешинным. При
установке компьютера на рабочее место информационного работника он может содержать только
операции контроля: четкость вывода, непротиворечивость результатов и т.п. Все остальные операции
могут выполняться на машинном этапе, так как уже существует система электронной подписи, а
потребителем является сам информационный работник, либо результаты передаются по сети или
записываются в базу.
Операция ввода данных – одна из основных и сложная операций технологического процесса.
Экономические данные могут быть представлены в виде бумажного документа, в образе
электронного документа, штрих-кодов, электронной таблицы, могут быть запрошены из базы
данных, получены по сети, вводиться с клавиатуры, а в перспективе может осуществляться речевой
ввод. Ввод обязательно сопровождается операцией контроля, так как неверные данные нет смысла
обрабатывать. Сами данные могут быть любого типа: текстовые, табличные, графические схемы, в
виде знаний, объектов реального мира и т.д. При этом одна подсистема информационной системы
обычно имеет дело с разнородными данными, приходящими из различных источников. После вводаи
контроля данные могут быть записаны в файл, показаны на дисплее, переданы в базу данных в
режиме ее актуализации, переданы по сети. Чаще всего данные записываются в файл или базу.
Хранение и накопление информации вызвано многократным ее использованием, применением
постоянной информации, необходимостью комплектации первичных данных до их обработки.
Хранение информации осуществляется на машинных носителях в виде информационных массивов,
где данные располагаются по установленному в процессе проектирования группировочному
признаку.
Контроль безопасности данных и систем подразделяется на контроль достоверности данных,
безопасности данных и компьютерных систем. Контроль достоверности данных выполняется
программно во время ввода и обработки. Средства безопасности данных и программ защищают их от
копирования, искажения, несанкционированного доступа. Средства безопасности компьютерных
систем обеспечивают защиту от кражи, вирусов, неправильной работы пользователей,
несанкционированного доступа.
Сортировка используется для упорядочения записей файла по одному или нескольким ключам.
Запись – это минимальная единица обмена между программой и внешней памятью. Файл –
совокупность записей. Обычно одна запись содержит информацию одного документа или его
законченной части. Ключ – реквизит или группа реквизитов, служащих для идентификации записей.
Сортировка упрощает дальнейшую обработку. В качестве утилиты она присутствует во всех
файловых системах.
Поиск данных или фильтрация — это выборка нужных данных из хранимой информации, включая
поиск информации, подлежащей корректировке или замене запроса на нужную информацию. В
результате выполнения операции пользователю выдаются данные, удовлетворяющие одному или
нескольким условиям.
73
Корректировка – операция актуализации файла или базы. Она содержит операции просмотра,
замены, удаления, добавления нового. Эти операции применяются к отдельным реквизитам, записи,
группе записей, файлу, базе.
Группировка, или разрез, сводка – операция соединения записей, сходных по одному либо по
нескольким ключам, в относительно самостоятельные новые объекты – группы.
Анализ – операция, реализующая метод научного исследования, основанный на расчленении целого
на составные части, разбор, рассмотрение чего-либо. Для проведения анализа используются
экономико-математические, статистические методы, методы выявления тенденций, прогнозирования,
моделирования, построение графиков, диаграмм, экспертных систем.
Расчет – операция, позволяющая выполнить требуемые вычисления для получения результатов
или промежуточных данных.
Формирование отчетов – операция оформления результатов для вывода и передачи потребителю в
привычном для него виде.
Вывод – операция вывода результатов на печать, в базу данных, файл, дисплей, по сети ЭВМ.
В зависимости от степени централизации вычислительных ресурсов роль пользователя и его
функции меняются. При централизованных формах, когда у пользователей нет непосредственного
контакта с ЭВМ, его роль сводится к передаче исходных данных на обработку, получению
результатов, выявлению и устранению ошибок. При непосредственном общении пользователя с ЭВМ
его функции в информационной технологии расширяются. Он сам вводит данные, формирует
информационную базу, решает задачи, получает результаты, оценивает их качество. У пользователя
открываются реальные возможности решать задачи с альтернативными вариантами, анализировать и
выбирать с помощью системы в конкретных условиях наиболее приемлемый вариант. Все это
реализуется в пределах одного рабочего места. От пользователя при этом требуется знание основ
информатики и вычислительной техники.
9.2. Контроль достоверности данных
Основная задача контроля достоверности данных состоит в определении местоположения
искаженных данных и их исправлении. Различают три типа контроля достоверности:
синтаксический, семантический, прагматический.
Синтаксический контроль обеспечивает проверку типа полей, наличие запрещенных символов,
порядка следования реквизитов. Выполняется на основе описания входных документов.
Семантический контроль проверяет логические взаимосвязи значений реквизитов,
непротиворечивость данных и их согласованность (например, при учете личного состава работающих
предприятия, файл «Кадры» может проверяться на непротиворечивость таких реквизитов, как
«почетное звание «ветеран труда» и «стаж работы < 20 лет»).
Прагматический контроль проверяет плотность, своевременность, полноту данных,
предоставляемых для принятия решений. Выполняется на основе выходных документов.
Достоверность данных контролируется на всех этапах технологического процесса. Различают
визуальные и программные методы контроля.
Визуальный контроль выполняется на домашинном и заключительном этапах.
Программный – на внутримашинном этапе. При этом обязателен контроль ввода данных,
корректировки и любой другой операции, связанный с вмешательством пользователя в
вычислительный процесс.
Программные методы контроля могут проверять отдельный реквизит, запись, группу записей,
файл. Отдельный реквизит проверяется методом предельных значений, для выполнения которого
указываются нижняя и верхняя границы значений, с которыми производится сравнение. Отдельный
реквизит может проверяться также методом смысловых проверок, который используется там, где
можно написать формулу для контроля (например, сумма, количество, цена). И еще для проверки
реквизита применяется метод контроля по списку допустимых значений (применяется в основном
для реквизитов-признаков). Отдельно создается список допустимых кодов и, когда вводится признак,
он сравнивается с этим списком. Недостаток этого метода заключается в том, что надо хранить и
актуализировать список кодов.
74
При контроле записи применяют балансовый контроль и дублирование. При балансовом контроле
подсчитывается контрольная сумма группы записей или всего файла, вводится в ЭВМ и программно
сравнивается с автоматически подсчитанной на ЭВМ суммой.
Контроль группы записей и файла осуществляется в основном балансовым методом.
Защита данных от несанкционированного доступа, копирования, изменения реализуется
программно-аппаратными методами и технологическими приемами. К программно-аппаратным
средствам защиты относятся пароли, электронные идентификаторы, средства кодированиядекодирования данных. Для кодирования, декодирования данных, программ и электронной подписи
используются криптографические методы. Например, в США применяется криптографический
стандарт, разработанный группой IETF. Экспорту она не подлежит. В нашей стране разработаны
электронные ключи, например Novex Key, для защиты программ и данных в Windows.
Технологический контроль заключается в организации многоуровневой системы защиты программ
и данных как средствами проверки паролей, электронных ключей, меток файла, использования
программных продуктов, удовлетворяющих требованиям компьютерной безопасности, так и
методами визуального и программного контроля достоверности, целостности, полноты данных.
Технология защиты является многоуровневой и содержит следующие этапы:
1. Входной контроль нового ПО или дискеты. Осуществляется группой специально
подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить
SCAN AIDTEST TRU&CLS. Можно провести карантинный режим. Для этого создается
ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая
дата и наблюдаются отклонения в программном обеспечении. Если отклонений нет, то вирус
не обнаружен.
2. Сегментация жесткого диска. При этом отдельным разделам диска присваивается атрибут
READ ONLY. Для сегментации можно использовать, например, программу ADVANCED
DISK MANAGER и др.
3. Систематическое использование резидентных программ-ревизоров и фильтров для контроля
целостности информации. Например, CHECK21, SBM, ANTIVIRUS2 и др.
4. Архивирование (как системных, так и прикладных программ). Для архивирования
используются программы PKZIP, LHARC и др.
Для эффективности программных средств защиты следует предпринимать и организационные меры:
• общее регулирование доступа системой паролей и сегментацией винчестера;
• обучение персонала технологии защиты;
• обеспечение физической безопасности компьютера и магнитных носителей;
• выработка правил архивация;
• хранение отдельных файлов в шифрованном виде;
• создание и отработка плана восстановления винчестера и испорченной информации.
9.3. Технология обеспечения безопасности компьютерных систем Безопасность обработки
данных зависит от безопасности использования компьютерных систем. Компьютерной системой
называют совокупность аппаратных и программных средств, физических
носителей информации собственно данных, а также персонала, обслуживающего переменные
компоненты.
Кража программных средств, взлом их защиты, порча программных продуктов появились
одновременно с возникновением компьютерных технологий. Но наибольшее внимание к этим
вопросам привлек запуск в октябре 1988 Робертом Моррисом вируса в компьютерную сеть
APRANET. В результате был полностью или частично заблокирован ряд общенациональных
компьютерных сетей, в частности IINTERNET, C&net, BITnet и несекретная военная сеть MILnet.
Общий ущерб оценивается специалистами в 100 млн. долл. Поэтому вопросами безопасности
компьютерных систем с момента их возникновения занимались ведомства по охране государственных
и военных тайн, а в настоящее время – законодательные службы и институты.
Во время эксплуатации же наибольший вред наносят вирусы. На больших ЭВМ команды обработки
прерываний были привилегированными, то есть недоступными программисту. Поэтому на больших
ЭВМ вирусы не приносили существенных убытков. Прерывания на ПЭВМ обрабатываются
75
непривилегированными командами и могут быть
доступными как операционной системе, так и прикладным
программам. Прикладные программы могут перехватить
прерывание, выполнить любые действия и вернуть
управление. Так образуются вирусы, которые по среде
размножения делятся на:
• файловые, заражающие файлы с расширением COM,
EXE, OVL;
• BOOT-вирусы,заражающие сектор начальной
загрузки;
• компилируемые, изменяющие текст исходных
модулей;
• сетевые, запускающие вирусы по сети и являющиеся
самыми разрушительными.
Вирусы могут заражать программы, диски,
операционные системы. Для борьбы с вирусами
разработаны программы, которые делятся на следующие
виды:
1. Детекторы и ревизоры – проверяют целостность
информации. В основном они запоминают длину
программы или файла, подсчитывают и
проверяют контрольные суммы программ,
файлов. Они являются наиболее перспективными
для выявления новых типов вирусов.
2. Программы-фаги – они вырезают повторяющийся
текст или вирусы.
3. Программы-фильтры.
Они
следят
за
несанкционированными действиями по обработке
прерываний.
Защиту от вирусов можно организовывать такую, как и
защиту от несанкционированного доступа.
В настоящее время в США разработан стандарт оценок
безопасности компьютерных систем, так называемые
критерии оценок пригодности. В нем учитываются четыре
типа требований к компьютерным системам:
• требования к проведению политики безопасности –
security policy;
• ведение учета использования компьютерных систем
– accounts;
• доверие к компьютерным системам;
• требования к документации.
Требования к проведению последовательной политики
безопасности
и
ведение
учета
использования
компьютерных систем зависят друг от друга и
обеспечиваются средствами, заложенными в систему, т.е.
решение
вопросов
безопасности
включается
в
программные и аппаратные средства на стадии
проектирования.
Нарушение доверия к компьютерным системам бывает
вызвано нарушением культуры разработки программ:
отказом
от
структурного
программирования,
неопределенным вводом и т.п. Для тестирования на
доверие нужно знать архитектуру приложения, правила
устойчивости его поддержания, тестовый пример.
Требования
к
документации
означают,
что
пользователь
должен
иметь
исчерпывающую
информацию по всем вопросам. При этом документация
должна быть лаконичной и понятной.
Только после оценки безопасности компьютерной
системы она может поступить на рынок. Эффективность
программных средств защиты зависит от правильности
действий пользователя,которые могут быть выполнены
ошибочно или со злым умыслом. Поэтому следует
предпринятьследующие организационные меры защиты:
• общее регулирование доступа, включающую
систему паролей и сегментацию жесткого диска;
• обучение персонала технологии защиты;
• обеспечение физической безопасности компьютера
или магнитных носителей;
• выработка правил архивирования;
• хранение отдельных файлов в шифрованном виде;
• создание плана восстановления винчестера и
испорченной информации.
Для
шифровки
файлов
и
защиты
от
несанкционированного копирования разработано много
программ, например Catcher, Exeb и другие. Одним из
методов защиты является скрытая метка файла. Метка
(пароль) записывается в сектор на диске, который не
считывается вместе с файлом, а сам файл размещается в
другом месте, т.о. файл не удается открыть без знания
метки.
Восстановление информации на жестком диске –
трудная задача. Поэтому желательно иметь несколько
комплектов дискет (CD-RW) для архива жесткого диска и
вести циклическую запись на эти комплекты.
Download