Информационное обеспечение (группа Т-651)

реклама
Е. Е. СТЕПАНОВА Н. В. ХМЕЛЕВСКАЯ
ИНФОРМАЦИОННОЕ
ОБЕСПЕЧЕНИЕ
УПРАВЛЕНЧЕСКОЙ
ДЕЯТЕЛЬНОСТИ
Допущено Министерством Российской Федерации
в качестве учебного пособия для студентов учреждении
среднего профессионального образования.
обучающихся по специальностям «Менеджмент», «Маркетинг» и «Коммерция»
МОСКВА
ФОРУМ - ИНФРА-М
2004
Список литературы
1.Автоматизированные информационные технологи и в экономике / Под общ. ред. проф. Г. Л.
Титоренко. — М.: Компьютер: ЮНИТИ, 1998.
2. ГОСТ 24.104—85. Автоматизированные системы управления. Общие требования. — М.: Изд-во
стандартов. 1985.
3. Годин В. В., Корнев И. К. Информационное обеспечение управленческой деятельности: Учебник. —
М.: Мастерство: Высшая школа, 2001.
4. .Дмошенский Г. М., Серегин Л: В. Телекоммуникационные сети России. — М.: Архитектура и
строительство, 1993.
5. Информационные системы в управлении производством: Пер. с англ./ Под общ. Ред. Ю. П.
Васильева. — М.: Прогресс, 1973.
6. Корнеев И. К.. Машурцев В. А. Информационные технологии в управлении. - М.: ИНФРА-М, 2001.
7. Крол Э. Все об Internet: Пер. с англ. — Киев, 1995.
8. Кулаков Ю. А., Луцкий Г. М. Компьютерные сети. — Киев: Нити. 1998.
9. Компьютерные сети: Принципы, технологии, протоколы / В. Г. Олифер. //. А. Олифер. — СПб.:
Питер. 2000.
10.Морозов В. П., Тихомиров В. П.. Хрусталев Е. Ю. Гипертексты в экономике. Информационная
технология моделирования: Учеб. пособие. — М.: Финансы и статистика, 1997.
11. . Организация и современные методы зашиты информации / Под общ. ред. С. А. Диева, А. Г.
Шаваева. — М.: Концерн «Банковский Деловой Центр». 1998.
12.Организация работы с документами: Учебник / Под ред. проф.В. А. Кудряева 2-е изд. - М: ИНФРАМ. 2001.
13.Пятибратов А. П.. Гудынко Л.П., Кириченко А. А. Вычислительные системы, сети и
телекоммуникации. — М.: Финансы и статистика. 1998.
14.Релком (www.relcom.ru).
15.Советов Б. Я.. Яковлев С. А. Моделирование систем. — М.: Высшая школа, 1985.
16.Степанов Е. А.. Корнеев И.К. Информационная безопасность и защита информации: Учеб.
пособие. — М.: ИНФРА-М, 2001.
17.Степанов Е. А., Степанова Е. Е. Аналитическая работа секретаря-референта в сфере безопасности
информационных ресурсов // Секретарское дело. 2001. № 1.
18. Управление организацией / Под ред. А. Г. Поршнева, 3. П. Румянцевой. И. А. Саломатина. — М.:
ИНФРА-М. 1999.
19. Ярочкин В.И.. Безопасность информационных систем. — М.: Ось-89, 1996.
20. Global One (www.global-one.com).
СОДЕРЖАНИЕ
Предисловие ............................................................................................................................................ 3
Глава 1. ОСНОВЫ СИСТЕМЫ
ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ УПРАВЛЕНИЯ
1.1. Информационное обеспечение
различных этапов процесса управления ............................................................................................... 5
1.1.1.Понятие управления.
Структура управленческого процесса .................................................................................................. 5
1.1.2.Информационное обеспечение
процесса управления ............................................................................................................................... 11
1.2. Автоматизированные системы управления ............................................................................... 13
1.3. Моделирование в управленческой деятельности ...................................................................... 19
1.3.1.Понятие процесса моделирования. Классификация моделей .................................................... 19
1.3.2. Модель организации как объекта управления ............................................................................ 22
1.3.3. Модель внешней среды организации .......................................................................................... 31
1.4. Методы сбора и анализа информации ........................................................................................... 33
Необходимо запомнить! ........................................................................................................................ 37
Вопросы к главе 1 .................................................................................................................................. 38
Глава 2. ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА
В УПРАВЛЕНЧЕСКОЙ ДЕЯТЕЛЬНОСТИ
2.1.Организация автоматизированных рабочих мест .......................................................................... 40
2.1.1.Автоматизированное рабочее место:
определение, основные принципы построения .................................................................................... 40
2.1.2. Состав технических средств АРМ .............................................................................................. 42
2.1.3. Состав программного обеспечения АРМ ................................................................................... 40
2.1.4. Информационное обеспечение
и методическая документация ............................................................................................................... 49
2.2.Прикладное программное обеспечение
решения управленческих задач .............................................................................................................. 49
2.2.1. Состав функционального программного обеспечения .......... 50
2.2.2. Системы подготовки текстовых документов ........................................................................... 51
2.2.3. Системы обработки финансово-экономической
информации ............................................................................................................................................ 51
2.2.4. Системы управления базами данных ........................................................................................ 52
2.2.5. Web-броузеры и программы для работы
с электронной почтой ............................................................................................................................ 54
2.2.6.Экспертные системы ...................................................................................................................... 54
2.2.7.Системы управления документами и электронного документооборота ................................... 56
2.2.8. Другие программные средства ............................................ ........................................................ 57
2.3. Интегрированный пакет программ Microsoft Office ............ ........................................................ 58
2.3.1.Назначение и состав интегрированных офисных пакетов ......................................................... 58
2.3.2. Microsoft Word ..................................................................... ........................................................ 60
2.3.3. Microsoft Excel .................................................................... ........................................................ 61
2.3.4. Microsoft Access ................................................................... ........................................................ 64
2.3.5. Microsoft Outlook ................................................................. ........................................................ 68
2.3.6. Microsoft Binder .................................................................... ........................................................ 69
2.4. АРМ руководителя и специалистов....................................... ........................................................ 69
2.4.1. Определение состава программного обеспечения АРМ
конкретного специалиста .............................................................. ........................................................ 69
2.4.2. АРМ руководителя .............................................................. ........................................................ 72
2.4.3. АРМ бухгалтера .................................................................. ........................................................ 74
2.4.4. Автоматизированные рабочие места других специалистов .................................................... 77
Необходимо запомнить! ............................................................... ........................................................ 79
Вопросы к главе 2 ......................................................................... ........................................................ 80
Глава 3. СЕТЕВЫЕ ТЕХНОЛОГИИ В УПРАВЛЕНИИ
3.1. Виды телекоммуникаций ................................................................................................................. 81
3.1.1. Основные виды телекоммуникационных систем ..................................................................... 81
3.1.2. Модель взаимодействия открытых систем ....................... ........................................................ 85
3.2. Локальные вычислительные сети ......................................... ......................................................... 89
3.2.1. Основные принципы построения локальных вычислительных сетей .................................... 89
3.2.2. Коммуникационное оборудование .................................. ......................................................... 91
3.2.3. Топологии локальных вычислительных сетей ............... ......................................................... 93
3.2.4. Технологии (стандарты) построения ЛВС ....................... ......................................................... 99
3.2.5. Сетевые операционные системы ..................................... . 100
3.3. Глобальная сеть Internet ....................................................... . 106
3.3.1. История создания и развития глобальной сети Интернет 106
3.3.2. Протоколы сети Интернет .............................................. . ......................................................... 108
3.3.3. Перспективы развития сети Интернет ............................ .......................................................... 113
3.3.4. Регулирование и стандартизация в сети Интернет ........ .......................................................... 117
3.3.5. Телекоммуникационные сети в России ............................ .......................................................... 119
Необходимо запомнить! .............................................................. .......................................................... 1 21
Вопросы к главе 3 ....................................................................... .......................................................... 122
Глава 4. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АВТОМАТИЗИРОВАННЫХ СИСТЕМ И СЕТЕЙ
4.1.Понятие информационной безопасности ее значение . ................................................................. 124
4.1.1. Защита информации как часть информационной безопасности ............................................ 124
4.1.2. Безопасность компьютерных сетей .................................. ......................................................... 128
4.2.Угрозы защищаемой информации ........................................ ......................................................... 129
4.2.1.Угрозы защищаемой информации и ее составные части ........................................................... 129
4.2.2.Несанкционированный доступ как основная угроза ........ компьютерным сетям .................... 132
4.3. Политика безопасности. Механизмы поддержки политики безопасности ................................ 136
4.3.1. Политика безопасности .................................................... ......................................................... 136
4.3.2. Механизмы поддержки политики безопасности ............ ......................................................... 137
4.4.Оценка защищенности системы............................................. ......................................................... 143
Необходимо запомнить! ............................................................... ......................................................... 145
Вопросы к главе 4 ........................................................................ ......................................................... 145
Заключение .................................................................................... ......................................................... 146
Основные термины и определения .............................................. ......................................................... 147
Список литературы ....................................................................... ......................................................... 150
Предисловие
Особенность современного общества заключается в непрерывном обмене информацией. Полная,
достоверная, своевременно полученная информация является необходимым условием успешного
функционирования любой организации (промышленного предприятия, коммерческой фирмы,
государственного учреждения).
Управленческий процесс в первую очередь связан с информационным обменом между субъектами и
объектами управления. Поэтому информационное обеспечение играет важную роль в управленческой
деятельности. При отсутствии необходимой информации невозможно принятие правильных и
своевременных решении, определение направлений развития и стратегии организации. Наличие
информации, неизвестной конкурентам, обеспечивает более успешное функционирование организации на
рынке, ставит ее и более выгодные условия.
При современном уровне развития вычислительной техники и средств связи автоматизация процесса
управления позволяем быстро и эффективно решать поставленные задачи, для чего создаются комплексные
автоматизированные системы управления. Они включают в себя множество автоматизированных рабочих
мест сотрудников, средства коммуникации и обмена информацией, другие средства и системы,
позволяющие автоматизировать работу управленческого персонала.
Цель данного учебного пособия — рассмотрение основных направлений информационного
обеспечения управления, определение его целей и задач, а также способов, методов и средств его
осуществления.
В первой главе рассматриваются основные задачи информационного обеспечения управления.
Определяется их содержание для каждого этапа управленческого цикла. В этой главе описываются такие
важные элементы процесса информационного обеспечения, как построение моделей организации и ее
внешней среды, методы сбора и анализа информации.
Вторая глава посвящена вопросам организации автоматизированных рабочих мест (АРМ)
сотрудников предприятии. В ней рассматриваются как общие вопросы построения АРМ, состав
необходимых программных и технических средств, гак и особенности построения автоматизированных
рабочих мест конкретных специалистов.
В третьей главе рассматриваются широко применяемые в настоящее время виды телекоммуникаций и
средства связи. В первую очередь обсуждаются вопросы, связанные с построением и использованием
локальных вычислительных сетей и работой в сети Интернет.
Четвертая глава посвящена вопросам защиты информации как неотъемлемой части процесса
информационного обеспечения управления.
Таким образом, в данном учебном пособии рассматриваются все основные составляющие процесса
информационного обеспечения управления, описываются многие современные технические и программные
средства обеспечения управленческой деятельности, дается некоторые практические рекомендации.
Глава 1
ОСНОВЫ СИСТЕМЫ
ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ
УПРАВЛЕНИЯ
1.1. Информационное обеспечение различных этапов процесса управления
1.1.1. Понятие управления. Структура управленческого процесса
Во всех сферах жизни управление играет огромную роль. Любая организация нуждается в
рациональном и эффективном управлении. Понятие «организация» может употребляться в широком смысле
и иметь много значений. Поэтому здесь под организацией будут пониматься различные общественные
образования: промышленные предприятия, коммерческие фирмы, государственные учреждения и др.
Учитывая, что информационное обеспечение управления их деятельностью осуществляется по одним н. тем
же принципам, употребление в тексте термина «организация» будет означать справедливость приводимых
утверждений и для предприятия, фирмы, учреждения, и наоборот.
Под управлением понимается целенаправленное воздействие субъекта на объект с целью перевода
его в качественно новое состояние.
Как субъектом, гак и объектом управления может быть человек, группы людей, подразделение
предприятия, предприятие в целом, а также различные информационные системы и пр.
Различие между субъектом и объектом заключается в том, что субъект является источником
управляющего воздействия, а объект подчинен этому воздействию.
Любой процесс управления связан с информационным обменом, который заключается в циклическом
осуществлении следующих процедур:
- сбор информации о текущем состоянии управляемого объекта;
- анализ полученной информации и сравнение текущего состояния с желаемым:
- выработка управляющего воздействия с целью перевода управляемого объекта в желаемое
состояние;
- передача управляющею воздействия объекту.
Процесс управления подразумевает наличие обратной связи, т. е. информационного потока,
направленного от объекта к субъекту.
Обратная связь позволяет установить, насколько эффективно оказанное на объект управляющее
воздействие.
Наибольший интерес представляет рассмотрение управленческих процессов в экономике, а именно
применительно к конкретным организациям.
На этом уровне организация управления включает в себя операции:
- выявление функций управления;
- установление рационального количества уровней управления;
- распределение функций, прав и ответственности между различными уровнями;
- определение профессионального и численного состава кадров;
- разработка нормативно-методической базы.
Функция управления представляет собой относительно самостоятельный и обособленный вид
управленческой деятельности. Функции управления имеют структуру, содержание и механизм реализации.
Специалисты выделяют следующие основные функции управления:
- планирование:
- календарно-плановое руководство;
- оперативное управление;
- контроль.
Некоторые специалисты выделяют также такие функции, как мотивация, регулирование и др. С точки
зрения информационного обеспечения процесса управления, выделенные функции являются наиболее
важными. В данном пособии мы ограничимся их рассмотрением.
Планирование представляет собой процесс создания планов и определение необходимых ресурсов
для их реализации. Планирование включает в себя;
- определение целей и задач;
- разработку стратегий, программ и планов для достижения поставленных целей;
- определение необходимых ресурсов;
- доведение планов до конкретных исполнителей, ответственных; а их реализацию.
Планы должны носить обязательный характер для всех сотрудников и подразделений предприятия.
Необходимо обеспечить сочетание и взаимосвязь различных видов планов (долгосрочных, среднесрочных,
краткосрочных).
Планы должны быть конкретными. Это означает четкое определение целей и задач, а также
рациональных путей, методов и способов их достижения.
Также следует установить ответственность конкретных лиц за организацию и выполнение плановых
мероприятий. Должны быть определены оптимальные и реальные сроки исполнения планов и выделены
необходимые для этого ресурсы.
Планы должны быть гибкими, т. е. иметь возможность корректировки при возникновении новых
неучтенных обстоятельств.
Таким образом, планирование позволяет организовать работу предприятия по решению
первостепенных, наиболее важных вопросов в конкретный период времени, а также повысить
ответственность исполнителей за порученную им работу и улучшить контроль за выполнением плана.
Календарно-плановое руководство заключается в слежении за выполнением плана.
Данная управленческая функция реализуется в двух направлениях: регулирование и координация.
Регулирование — это процесс устранения отклонений текущих показателей от плановых.
Координация добивается согласованности действий во времени и пространстве структуры управления
и внешней среды.
Содержание функции календарно-планового руководства можно выразить совокупностью
следующих обобщенных задач:
- формирование и поддержание условий для выполнения плановых заданий;
- слежение за ходом выполнения плана и анализ полученной информации;
- анализ и оценка изменений в условиях и ходе выполнения плана;
-выработка вариантов корректирующих воздействий;
- разработка, документальное и организационное оформление принятых корректирующих мер.
Оперативное управление заключается в осуществлении следующих процессов:
- непрерывное распознавание ситуации относительно элементов системы управления;
- сбор и обработка оперативной информации о состоянии системы и ее элементов, создание банкой
данных;
- анализ и прогнозирование развития ситуации;
- принятие решения по оперативному вмешательству в функционирование системы;
- разработка предложений по корректировке плановых решений по функционированию системы;
- оформление соответствующих отчетных документов.
Неотъемлемой частью оперативного управления является процесс принятия управленческих
решений.
Принятие решений играет важную роль и при выполнении друг их функций управления. Так,
например, на этапе планирования принимаются важные стратегические решения, касающиеся перспектив
развития организации. Однако наибольшее значение процесс принятия решения имеет на уровне
оперативного управления.
Контроль, основной задачей которого является определение допустимых отклонений, (фиксирование
и быстрое их устранение, можно разделить на два этапа: слежение за выполнением намеченных планом
paбот и корректирование всех значительных отклонений от плана.
Специалисты выделяют три стадии контроля: предварительная, текущая и заключительная.
Предварительный контроль осуществляется до начала плановых работ, когда тщательно оценивается
выполнение функций подразделениями и должностных обязанностей исполнителями.
Текущий контроль заключается в оценке деятельности подразделений и конкретных исполнителей.
В ходе заключительного контроля осуществляется анализ ошибок и определение мер поощрения или
наказания исполнителей. Эта стадия дает руководству информацию, необходимую для дальнейшего
планирования.
Основные инструменты контроля — наблюдение, проверка, учет и анализ. В процессе управления
контроль является элементом обратной связи, так как по его данным производится корректировка ранее
принятых решений, планов, норм и нормативов. Правильно поставленный контроль должен иметь
стратегическую направленность, ориентироваться на конечный результат, быть своевременным,
объективным и достаточно простым.
В основе каждого элемента управленческой деятельности лежит процесс принятия решений.
Управленческое решение представляет собой целенаправленное воздействие на объект управления,
осуществляемое в соответствии с ранее составленным планом на основе специально собранной
информации.
Принятие управленческого решения является адекватной реакцией на сложившуюся в ходе работы
объекта ситуацию — проблему. Понятие «проблема» означает такое состояние объекта управления, при
котором какие-либо показатели его функционирования отличаются от запланированных. Проблемная
ситуация требует вмешательства в работу системы, которое реализуется путем оказания на объект соответствующего управляющего воздействия.
Проблемные ситуации могут быть:
- стандартные, т. е. иметь четкие структуру и причинно-следственные связи;
- хорошо структурируемые, в которых можно выделить отдельные блоки вопросов со своими
наборами решений;
- слабоструктурируемые, в которых не прослеживаются причинно-следственные связи в развитии
ситуации и нечетко формулируется сама задача принятия решения;
- неструктурируемые (нестандартные), т. е. не имеющие аналогов ситуации, для которых практически
невозможно сформулировать задачу принятия решения.
Любые управленческие решения должны отвечать требованиям:
- обоснованность и конкретность:
- своевременность:
- согласованность с ранее принятыми решениями:
- оптимальность и гибкость;
- достаточная компетентность руководи гелей, принимающих решение.
В процессе принятия решения часто возникает необходимость в выборе приоритетности
характеристик, т. е. поступиться одной, например срочностью, с тем, чтобы получить выигрыш в другой,
например в затратах. Кроме того, количество рассматриваемых вариантов зависит от имеющихся в
распоряжении ресурсов и информации. Работа по сбору, обработке и анализу информации идет на всех
этапах процесса принятия решения.
Таким образом, необходимым является отыскание альтернатив, представляющих собой оптимальным
компромисс при учете всех рассматриваемых факторов. Процесс принятия решения — выбор из множества
альтернатив оптимальной.
Процесс принятия решений состоит из следующих действий.
1. Формулируется цель.
2. Составляется как можно более полный список альтернатив.
3. Рассматривается как можно более полный перечень факторов, которые могут оказать влияние на
сложившуюся ситуацию (время, денежные средства, производственные мощности, человеческий фактор и т.
д.).
4. Список рассматриваемых факторов используется для уменьшения числа альтернатив, при этом
обращается внимание на причину исключения каждой.
На данном этапе многие альтернативы могут быть признаны нереальными либо нецелесообразными.
Этот этап процесса принятия решений во многом зависит от опыта лица, принимающего решение, и его
интуиции. В формировании субъективных догадок и вынесении суждений проявляется квалификация,
профессионализм и талант принимающего решение лица.
Следует помнить, что одной из альтернатив может быть альтернатива вообще не принимать никакого
решения до тех пор, пока один из факторов не исключит эту альтернативу из списка.
5. Оставшиеся альтернативы используются для сокращения списка факторов, часть которых теперь
уже можно не рассматривать. Другие факторы могут в одинаковой степени относиться ко всем оставшимся
альтернативам, и поэтому их тоже не нужно больше рассматривать.
6. После выполнения перечисленных выше шагов получим один из вариантов:
- если больше не осталось альтернатив, то нужно составить новый, более полный список;
- если исключены все факторы, влияющие на выбор альтернатив, следует воспользоваться случайным
выбором, чтобы остановиться на одной альтернативе из числа оставшихся;
- если осталась только одна альтернатива, то, скорее всего, данное решение в значительной степени
субъективно, так как на практике такое случается достаточно редко. Скорее всего, альтернативы и факторы
были исключены необъективно. Если такая ситуация неприемлема, то необходимо вернуться на стадию
оценки альтернатив и оценить их с иной точки зрения;
- если остается только один фактор, влияющий на выбор, то обычно не представляет труда отыскать
наилучшую альтернативу. Если факторы исключались взвешенно и объективно, то можно считать, что
решение принято.
Идеальная схема процесса принятия решения предполагает последовательные поэтапные действия.
Однако в условиях временных ограничений, что характерно для реальной ситуации, некоторые этапы могут
проходить одновременно.
Таким образом, в сфере управления организацией процессы принятия решений играют огромную
роль. Каждый работник в той или иной степени участвует в таких процессах, но основная нагрузка по
принятию решений ложится на руководителей различных уровней.
1.1.2. Информационное обеспечение процесса управления
Процесс управления нуждается в предоставлении своевременной, достоверной и полной информации,
т. е. в информационном обеспечении.
Информационное обеспечение управленческой деятельности — это осуществление действии по
предоставлению своевременной, достоверной и полной информации субъекту управления (руководителю) с
заданной периодичностью.
Следует особо отметить, что значительная часть информации, используемой в управленческой
деятельности, существуем в форме документов. Документационное обеспечение управленческой
деятельности играет важнейшую роль в современных процессах управления, так как подавляющее число
управленческих решений в настоящее время в обязательном порядке фиксируются на бумаге. Вместе с тем
документационное обеспечение управления представляет собой отдельную и достаточно сложную отрасль
современной науки и подробно рассматривается в специальной литературе. В рамках настоящего пособия
мы будем рассматривать информационное обеспечение управленческой деятельности в свете использования
современных информационных технологий.
Задачи информационного обеспечения процесса управления заключаются в следующем:
- удовлетворение информационных потребностей управляющих органов;
- определение и отбор источников информации;
- правильная интерпретация и систематизация полученных данных:
- проверка достоверности, полноты и непротиворечивости данных;
- исключение дублирования информации:
- представление данных в едином и удобном для восприятия формате;
- многократное использование полученной информации;
- постоянное обновление данных.
Таким образом, информационное обеспечение является неотъемлемой частью любой управленческой
деятельности. С его помощью происходит распространение необходимой информации среди компетентных
лиц и ее эффективное использование в процессе принятия управленческих решений.
Для каждой функции управления задачами информационного обеспечения будут отличаться по
составу и содержанию.
Информационное обеспечение функции планирования состоит в реализации следующих
процедур:
- сбор, обработка и анализ информации об имеющихся ресурсах (материальных, кадровых и пр.) для
определения реальных плановых показателей и сроков исполнения планов:
- документационное оформление планов и доведение их до исполнителей:
- получение и анализ информации о ходе выполнения планов для организации дальнейшего
планирования.
Информационное обеспечение функции календарно-планового руководства заключается в
реализации следующих процедур:
- сбор и анализ информации о ходе выполнения планов, состоянии плановых показателей и сроках
исполнения;
- сбор информации об условиях функционирования предприятия и их влиянии на ход выполнения
плана;
- доведение полученной информации до ответственных руководителей для принятия решения о
необходимости корректировки их действий;
- документационное оформление принятых решений и доведение их до исполнителей;
- предоставление необходимой информации подразделениям и руководителям, осуществляющим
планирование для возможной дальнейшей корректировки плановых показателей.
Информационное обеспечение функции оперативного управления включает в себя:
- сбор и обработку информации о возникшей при работе проблемной ситуации и формулировку
соответствующих задач;
- сбор и обработку информации, необходимой для решения поставленных задач;
- сбор и анализ информации об имеющихся ресурсах (материальных, кадровых, временных,
информационных и пр.);
- организационное и документационное оформление выбранного варианта решения;
- доведение информации о принятом решении до конкретных исполнителей;
- сбор информации о результатах реализации данного решения, анализ и доведение ее до
заинтересованных руководителей.
Информационное обеспечение функции контроля состоит в выполнении следующих процедур:
- сбор и анализ информации о выполнении соответствующих функций подразделениями и
отдельными сотрудниками:
- доведение полученной информации до руководителей, осуществляющих контроль за деятельностью
данного подразделения или сотрудника;
- документационное оформление принятых руководителем на основании полученной информации
решений;
- доведение данных решений до исполнителей;
- предоставление необходимой информации подразделениям и руководителям, осуществляющим
планирование и календарно-плановое руководство.
1.2. Автоматизированные системы управления
Широкое применение современных средств вычислительной техники, внедрение в экономическую
деятельность методов оптимизации и формализации ситуаций значительно изменили технологию
информационного обеспечения управления.
В современных условиях информационное обеспечение управления осуществляется с помощью
автоматизированных систем управления (АСУ).
Автоматизированная система управления (АСУ) — информационная система, предназначенная для
автоматизированного осуществления управленческих процессов.
Ввод в действие АСУ должен быть оправдан, т. е. должен приводить к полезным техникоэкономическим, социальным или другим результатам. В частности, использование автоматизированной
системы управления позволяет добиться снижения численности управленческого персонала, повышения
качества функционирования объекта управления и самого управления и т. д.
К АСУ предъявляется ряд общих требований.
В первую очередь, должна быть обеспечена совместимость элементов друг с другом, а также с
автоматизированными системами, взаимосвязанными с данной АСУ.
Автоматизированная система должна быть приспособлена к модернизации, развитию и расширению с
учетом будущих перспектив.
АСУ должна иметь достаточную степень надежности для достижения установленных целей
функционирования системы при заранее заданных условиях ее применения.
Автоматизированная система управления должна обладать достаточной адаптивностью к изменениям
условий ее использования. При этом степень изменения условий применения системы, как правило,
специально оговаривается заранее.
В АСУ должны быть предусмотрены контроль правильности выполнения автоматизируемых
функций и диагностирование с указанием места, вида и причины возникновения нарушений правильности
функционирования системы.
В автоматизированной системе управления должны быть предусмотрены меры защиты от
неправильных действий персонала, приводящих к аварийному состоянию объекта или системы управления,
от случайных изменений и разрушения информации и программ, а также от несанкционированного
вмешательства и утечки информации.
АСУ, как и любую современную информационную систему, которая имеет сложную многоплановую
структуру, можно разделить на две составляющие — функциональную часть и обеспечивающую.
Функциональная часть решает те задачи, ради выполнения которых создается каждая отдельно
взятая система. Эти задачи преобразуются в соответствующие функции АСУ.
Любая АСУ в процессе своей работы должна выполнять следующие функции:
- сбор, обработка и анализ информации (сигналов, сообщений, документов и т. п.) о состоянии
объекта управления;
- выработка управляющих воздействий (программ, планов и т.д.);
- передача управляющих воздействий (сигналов, указаний, документов) на исполнение и контроль их
передачи;
- реализация и контроль выполнения управляющих воздействии;
- обмен информацией (документами, сообщениями и т. п.) с другими связанными с ней
автоматизированными системами.
Состав автоматизированных функций АСУ и степень их автоматизации определяются в соответствии
с технико-экономическими показателями, а также с учетом необходимости освобождения персонала от
выполнения повторяющихся действий и создания условий для использования его творческих способностей
в процессе работы.
Обеспечивающую часть АСУ можно разделить на следующие составные части:
- программно-математическое обеспечение;
- информационное обеспечение;
- техническое обеспечение;
- методико-организационное обеспечение;
- лингвистическое обеспечение;
- кадровое обеспечение.
Программно-математическое обеспечение является одной из наиболее важных составляющих
современной информационной системы. Программное обеспечение составляют все программные средства,
использующиеся как непосредственно для выполнения поставленных перед системой задач, так и для
обеспечения нормального функционирования всего комплекса используемых технических средств.
Математическое обеспечение представляет собой совокупность математических алгоритмов, методов и
моделей, которые используются в работе информационной системы.
Программное обеспечение АСУ должно быть достаточным для выполнения всех ее функций,
реализуемых с применением средств вычислительной техники. Кроме того, должны быть в наличии
средства организации всех требуемых процессов обработки данных, позволяющие своевременно выполнять
все автоматизированные функции во всех режимах функционирования АСУ.
Программное обеспечение АСУ должно обладать следующими свойствами:
- функциональная достаточность (полнота);
- надежность (в том числе восстанавливаемость и наличие средств выявления ошибок);
- адаптивность к изменяющимся условиям;
- возможность модификации системы при необходимости;
- модульность построения;
- удобство эксплуатации.
Как правило, программное обеспечение АСУ строится на базе уже существующих пакетов
прикладных программ. Такое программное обеспечение допускает загрузку и проверку по частям и
позволяет производить замену одних программ без коррекции других.
К программному обеспечению АСУ предъявляется ряд требований, которые позволяют добиться
надежности работы системы в целом. В частности, программное обеспечение подбирается и настраивается
таким образом, чтобы отсутствие отдельных данных не сказывалось на выполнении функций АСУ, при
реализации которых эти данные не используются. В обязательном порядке осуществляются меры по защите
от ошибок при вводе и обработке информации, обеспечивающие заданное качество выполнения функций
автоматизированной системы.
Используемое программное обеспечение должно иметь средства диагностики технических средств
АСУ и контроля достоверности входной информации.
Общее программное обеспечение АСУ должно позволять осуществлять настройку отдельных
компонентов специального программного обеспечения и дальнейшее развитие программного обеспечения
системы без прерывания процесса ее функционирования. Все программы специального программного
обеспечения конкретной АСУ должны быть совместимы как между собой, так и с ее общим программным
обеспечением. Кроме того, необходимо обеспечение защиты уже сгенерированной и загруженной части и
программного обеспечения от случайных изменений.
Информационное обеспечение включает в себя всю совокупность информации, на основе которой
будет функционировать АСУ, в том числе данные по содержанию, системе кодирования, методам
адресования, форматам данных и форме представления информации, получаемой и выдаваемой АСУ.
Совокупность информационных массивов АСУ организуется в виде баз данных на машинных
носителях. Содержащаяся в базах данных информация должна постоянно обновляться в соответствии с
периодичностью ее использования при функционировании системы. Предусматриваются необходимые
меры по восстановлению информационных массивов при отказах каких-либо технических средств АСУ, а
также меры по контролю идентичности одноименной информации в базах данных.
Техническое обеспечение составляет комплекс всех технических средств, использующихся при
работе информационной системы. Современные технические средства отличаются большим разнообразием
и позволяют решать широкий спектр задач.
Можно выделить следующие группы технических средств, обеспечивающих функционирование
современных информационных систем:
— средства вычислительной техники (ЭВМ различной производительности и назначения);
— средства коммуникации;
— средства организационной техники.
Средства вычислительной техники используются на всех стадиях обработки и хранения информации
и являются основой для интеграции всех технических средств в единую автоматизированную систему.
Средства коммуникации предназначены, в первую очередь, для передачи информации и, в ряде
случаев, функционируют совместно со средствами вычислительной техники.
Оргтехника позволяет осуществлять с информацией различные действия (например, представление в
различных формах, копирование и т. п.), а также вспомогательные операции в рамках различных задач
информационного обеспечения управленческой деятельности.
Технические средства АСУ при взаимодействии с другими системами должны быть совместимы по
интерфейсам с соответствующими техническими средствами этих систем и используемых систем связи.
Любое техническое средство АСУ должно допускать замену его аналогичным техническим средством
без регулировки или каких-либо конструктивных изменений в остальных технических средствах АСУ,
Методико-организационное обеспечение представляет собой совокупность методов, средств и
специальных документов, устанавливающих порядок совместной работы технических средств АСУ и обслуживающего ее персонала, а также взаимодействие персонала между собой в процессе работы с системой.
К этому виду обеспечения также относят различные методы и средства организации и проведения обучения
персонала приемам работы сданной информационной системой (например, методики обучения, программы
курсов и практических занятий, технические средства обучения и т. п.).
Основной целью методико-организационного обеспечения является поддержание работоспособности
информационной системы и возможности дальнейшего ее развития. Инструкции, входящие в методикоорганизационное обеспечение АСУ, должны четко определять действия персонала при выполнении всех
функций системы во всех режимах функционирования. Кроме того, инструкции должны содержать
конкретные указании о действиях в случае возникновения аварийных ситуаций или нарушения нормальных
условий функционирования АСУ.
Инструкции также играют роль правового обеспечения АСУ. В них закрепляется юридическая сила
информации на носителях данных и документов, используемых при функционировании АСУ и создаваемых
системой. Инструкциями регламентируются правовые отношения между людьми, входящими в состав
персонала АСУ (права, обязанности и ответственность), а также между персоналом данной АСУ и
персоналом иных систем, взаимодействующих с этой АСУ.
Лингвистическое обеспечение представляет собой совокупность языков общения обслуживающего
персонала АСУ и ее пользователей с техническим, программно-математическим и информационным
обеспечением системы, а также используемых в ней терминов и определений.
С помощью лингвистического обеспечения достигаются удобство, однозначность и устойчивость
общения пользователей со средствами автоматизации. Обязательным условием является наличие средств
исправления ошибок, возникающих при общении пользователей с техническими средствами АСУ.
Процесс автоматизации управления может осуществляться различными путями. В одном случае
организация может установить и использовать компьютерные средства обработки информации лишь для
упрощения некоторых рутинных операций процесса работы с документами. При этом общие принципы и
методы работы с информацией остаются неизменными. Такой путь не является эффективным, так как не в
полной мере использует возможности современных информационных технологий.
Принципиально другой подход заключается в создании комплексных систем автоматизации
управленческой деятельности. Такие системы включают в себя не только средства обработки документов,
но и системы управления базами данных, экспертные системы, современные средства телекоммуникаций и
многое другое. Создание таких систем позволяет значительно повысить эффективность управления
организацией.
В современных условиях функционирования организаций значительно повышаются требования к
оперативности доставки информации потребителю и к скорости обработки информации. Поэтому создаются
многоуровневые, распределенные АСУ. Примерами таких систем являются банковские, налоговые,
статистические, снабженческие и прочие службы, информационное обеспечение которых осуществляется
путем создания электронных баз и банков данных, построенных с учетом организационной,
функциональной и информационной структур объекта. Для их реализации используются средства и системы
распределенной обработки информации, построенные на основе локальных автоматизированных рабочих
мест, соединенных высокопроизводительными каналами связи.
Подобные многоуровневые распределенные АСУ позволяют эффективно решать проблемы
оперативной обработки информации и работы с документами, помогают в анализе рыночных ситуаций и
выработке управленческих решений.
Применение автоматизированной системы управления способствует повышению производительности
конкретной организации и обеспечивает определенный уровень качества управления. Наибольшая
эффективность АСУ достигается путем оптимизации планов работ предприятий и отраслей в целом.
Большое значение имеют быстрая выработка оперативных решений, четкое маневрирование
материальными, финансовыми и прочими ресурсами, другие факторы. Поэтому процесс управления с использованием автоматизированных систем основывается на экономико-организационных моделях, в
большей или меньшей степени отражающих структурные и динамические свойства объекта (предприятия,
организации, фирмы). Адекватность модели является непременным условием ее применения. Под
адекватностью понимается, прежде всего, ее соответствие объекту с точки зрения поведения в условиях,
имитирующих реальную ситуацию. Кроме того, модель должна отражать поведение моделируемого объекта
в части его характеристик и свойств, существенных для решения поставленной задачи. Очевидно, что
полного повторения объекта в модели добиться невозможно. Однако можно пренебречь некоторыми
деталями, несущественными для анализа ситуации и принятия соответствующего управленческого решения.
1.3. Моделирование в управленческой деятельности
1.3.1. Понятие процесса моделирования. Классификация моделей
Для успешного осуществления управленческой деятельности необходимо составить четкое
представление о структуре организации, взаимодействии ее составных частей и связях организации с
внешней средой.
Существующие в настоящее время организации отличаются огромным разнообразием, как по
направлениям деятельности, так и по форме собственности, масштабам, другим параметрам. При этом
каждая организация по-своему уникальна. Однако имя управления всеми организациями применяются
одинаковые принципы, методы и способы. Чтобы приспособить их к особенностям конкретного
предприятия, четко определить место управляющих структур в общей структуре предприятия, а также их
взаимодействие между собой и с другими подразделениями, широко применяется моделирование.
Моделирование — это создание модели, т. е. образа объекта, заменяющего его, для получения
информации об этом объекте путем проведении экспериментов с его моделью.
Модели объектов являются более простыми системами, с четкой структурой, точно определенными
взаимосвязями между составными частями, позволяющими более детально проанализировать свойства
реальных объектов и их поведение в различных ситуациях. Таким образом, моделирование представляет
собой инструмент анализа сложных систем и объектов.
К моделям выдвигается ряд обязательных требований.
Во-первых, модель должна быть адекватной объекту, т. е. как можно более полно соответствовать
ему с точки зрения выбранных для изучения свойств.
Во-вторых, модель должна быть полной. Это означает, что она должна давать возможность с
помощью соответствующих способов и методов изучения модели исследовать и сам объект, т. е. получить
некоторые утверждения относительно его свойств, принципов работы, поведения в заданных условиях.
Множество применяющихся моделей можно классифицировать по следующим критериям:
- способ моделирования;
- характер моделируемой системы;
- масштаб моделирования.
По способу моделирования различают следующие типы моделей:
- аналитические, когда поведение объекта моделирования описывается в виде функциональных
зависимостей и логических условий;
- имитационные, в которых реальные процессы описываются набором алгоритмов, реализуемых на
ЭВМ.
По характеру моделируемой системы модели делятся:
- на детерминированные, в которых все элементы объекта моделирования постоянно четко
определены;
- на стохастические, когда модели включают в себя случайные элементы управления.
В зависимости от фактора времени модели делятся на статические и динамические. Статические
модели (схемы, графики, диаграммы потоков данных) позволяют описывать структуру моделируемой
системы, но не дают информации о ее текущем состоянии, которое изменяется во времени. Динамические
модели позволяют описывать развитие во времени процессов, протекающих в системе. В отличие от
статических, динамические модели позволяют обновлять значения переменных, сами модели, динамически
вычислять различные параметры процессов и результаты воздействий на систему.
Сам процесс моделирования может быть представлен в виде цикла, в котором можно выделить пять
этапов.
1. Постановка проблемы и ее анализ — выделяются важные черты и свойства объекта, исследуются
взаимосвязи элементов в структуре объекта, формулируются гипотезы, объясняется поведение и развитие
объекта.
2. Построение модели — выбирается тип модели, оценивается возможность сто применения для
решения поставленных задач, уточняется перечень отображаемых параметров моделируемого объекта и
связи между ними. Для сложных объектов определяется возможность построения нескольких моделей,
отражающих различные аспекты функционирования объекта.
3. Подготовка исходной информации — осуществляется сбор данных об объекте (на основании
изучения модели). Затем происходит их обработка с помощью методов теории вероятности, математической
статистики и экспертных процедур.
4. Проведение расчетов и анализ результатов эксперимента — производится оценка достоверности
результатов.
5. Применение результатов на практике — работа с моделируемым объектом с учетом его
предполагаемых свойств, полученных при изучении моделей. При этом полагается, что эти свойства с
достаточным уровнем вероятности действительно присущи данному объекту. Последнее положение должно
основываться на результатах предыдущего этапа.
Если полученные на пятом этапе результаты недостаточны, изменился сам объект или его
окружающая среда, то происходит возврат к первому этапу и новое прохождение цикла моделирования.
При построении системы информационного обеспечения управленческой деятельности обычно
используют три основные модели:
- модель самой организации как объекта управления;
- модель управленческих структур организации в их связи с управляемой системой;
- модель внешней среды, с которой взаимодействует организация. Рассмотрим каждый из этих
классов моделей.
1.3.2. Модель организации как объекта управления
Существует множество разных подходов к построению модели организации как объекта управления.
Исторически первой является так называемая механистическая модель.
Эта модель появилась в конце XIX в. и получила широкое распространение в начале XX в.
Теоретической основой данной модели являются положения школы научного менеджмента. В рамках этого
направления была выдвинута теория, согласно которой самой эффективной формой организации является
так называемая рациональная бюрократия. С точки зрения этой модели, предприятие представляет собой
механизм, являющийся комбинацией основных производственных факторов: средств производства, рабочей
силы и материалов. Целью предприятия является увеличение прибыли, рентабельности, капитальных
вложений, общего оборота капитана. Для достижения этою с максимальной эффективностью при
минимальных затратах необходимо оптимально использовать все имеющиеся в распоряжении виды
ресурсов. Это означает. что управление организацией в первую очередь должно быть направлено на
оперативное управление, с помощью чего оптимизируется структура всею процесса производства. В
соответствии с этим подходом эффективность функционирования организации оценивается по некоторому
экономическому показателю. Этот показатель определяется как отношение выпущенной продукции к
затраченным ресурсам.
Механистическая модель организации (также называемая моделью рациональной бюрократии) имеет
ряд как положительных, так и отрицательных черт. К плюсам можно отнести то, что данная модель
позволяет установить технические и экономические связи между различными факторами производства и
определить их зависимость друг от друга. С другой стороны, эта модель недостаточно учитывает роль
человеческого фактора в эффективной работе организации. Также в механистической модели используются
некоторые положения школы научного менеджмента, которые критически оцениваются современной
наукой и практикой, например, стремление к завоеванию позиций на рынке главным образом за счет
снижения издержек, а не роста доходов или приоритетная ориентация на крупные предприятия, а также
всеобщий контроль четкого выполнения плановых заданий и т. п.
Эти недостатки ограничивают возможность применения механистической модели.
Другой моделью, появившейся и широко распространенной в начале XX в., была модель, в которой
организация представлялась как коллектив работников, сформированный по принципу разделения труда. В
этой модели человек выделялся в качестве главного фактора производительности предприятия.
Элементами этой модели являются мотивация работников, коммуникации, внимание к работникам,
лояльность, коллективное принятие решений. Таким образом, моделируется система отношений между
людьми в рамках данной организации. Особое внимание при этом уделяется стилю управления, его влиянию
на показатели производительности и удовлетворению работников своим трудом. Предпочтение отдается
демократическому стилю руководства. Он обеспечивает наиболее полное раскрытие способностей
работающих путем вовлечения их в процесс принятия управленческих решений, а не только их исполнения.
Главная задача управляющего звена в рамках данной модели — организация и управление
персоналом. Организация персонала заключается в определении его структуры и состава, регулировании отношений между работниками, координации процессов, направленных на достижение поставленных целей.
Управление персоналом подразумевает личный контакт с сотрудниками, необходимый для своевременного
принятия решений и успешной реализации намеченных планов.
Если управление персоналом поставлено правильно, то у организации не должно возникать проблем с
достижением определенного уровня доходов, объема выпускаемой продукции и т. п.
Таким образом, критерием успешной работы в рамках этой модели является повышение
эффективности организации за счет совершенствования кадровых ресурсов.
Это требует разработки специальных методов, с помощью которых должна проводиться оценка
качества труда, выявляться внутренние процессы, требующие усовершенствования с целью повышения
производительности труда.
Недостатком данной модели является концентрация внимания только на одном внутреннем факторе
— человеческом ресурсе и подчинение ему всех остальных факторов производства. Это ограничивает
возможности модели в поиске резервов для повышения эффективности организации.
Эта модель, как и механистическая, относится к типу «закрытых» моделей организации. Это означает,
что организация рассматривается как некая замкнутая система и не учитывается воздействие факторов
внешней среды. К таким факторам относятся, например, конкуренция, сбыт, взаимодействие с органами
власти и пр.
Поэтому впоследствии были созданы другие модели, для которых характерна «открытость», т. е. учет
того, что кроме внутренних факторов и условий функционирования на эффективность организации
оказывают влияние и факторы внешней среды.
Сейчас большинство моделей организации строится на основе понятий теории систем.
Организация представляется в виде сложной системы, обладающей определенными свойствами, которая
может быть описана некоторыми графическими, математическими и другими моделями.
К таким присущим всем системам свойствам относятся следующие.
1. Делимость — система состоит из нескольких частей (компонентов), каждая из которых имеет свои
цели и функции. При этом простое объединение (не в рамках системы) компонентов не будет по своим
свойствам идентично всей системе.
2. Целостность — система обладает всей полнотой свойств и функций только как единое целое.
3. Связанность компонентов — все компоненты системы связаны между собой и влияют друг на
друга своим нахождением в системе или выходом из нее. Вхождение компонентов в систему и их
исключение из нее могут быть следствием взаимного влияния подсистем и (или) взаимодействия с внешней
средой.
4. Эмерджентность — свойства системы проявляются только в результате взаимодействия ее
компонентов. При этом части системы могут не иметь целевого назначения всей системы.
5. Гибкость — система должна адекватно реагировать на изменения, происходящие в ней самой и во
внешней среде.
Таким образом, в данной модели признается взаимосвязь и взаимозависимость компонентов системы
между собой, а также с внешней средой, т. е. организация рассматривается как единство ее составных
частей, неразрывно связанных с внешним миром.
При таком подходе эффективность работы организации зависит от факторов, находящихся в двух
сферах:
— внешней: из нее организация получает все виды ресурсов, включая информацию;
— внутренней: ее сильные и слабые стороны создают определенные предпосылки для
преобразования ресурсов в продукцию и услуги.
В рассматриваемой модели главным направлением деятельности управляющего является
стратегическое управление. Это связано с тем, что поведение организации в условиях, когда все
предприятия взаимосвязаны, но при этом каждое действует соответственно со своими целями и
возможностями, не может быть точно спрогнозировано и спланировано.
Эффективность деятельности организации здесь оценивается как системная целесообразность. Это
означает способность системы к саморегулированию и самоорганизации, а также к достижению целей при
изменяющихся внешних условиях и факторах.
Структура модели организации как объекта управления.
Любая модель организации должна полно отображать:
- организационную структуру управления; это означает выделение функциональных подсистем
организации и установление связей между ними:
- механизм управления, к которому относятся цели, критерии, ресурсы и методы управления.
Организационную структуру предприятия удобно описывать организационной моделью, которая
демонстрирует состав функциональных подразделений предприятия и связи их подчинения и взаимодействия.
Специалисты выделяют следующие типы организационных структур предприятия:
— линейная;
— функциональная:
— линейно-функциональная;
— линейно-штабная;
— матричная.
Линейная организационная структура (рис 1.1) представляет собой схему, описывающую
вертикальные связи подчинения различных подразделений организации. Так, выделяют руководителя
организации, его заместителя и штат сотрудников, им подчиненных. Подобный тип организационной
структуры целесообразно применять при небольшом штате организации и относительно стабильной
внешней и внутренней среде. Линейная структура проста и может быть эффективна, если число
рассматриваемых вопросов невелико и по ним могут быть даны решения в ближайших подразделениях.
Рис. 1.1. Линейная организационная структура
Данный тип организационной структуры применяется в условиях функционирования мелких
предприятий с несложным производством при отсутствии разветвленных связей с поставщиками,
потребителями, научными и проектными организациями и т. д. В настоящее время линейная структура
используется в управлении производственными участками, отдельными небольшими цехами, а также
небольшими фирмами.
При функциональной организационной структуре (рис. 1.2) предприятие подразделяется на
элементы, каждый из которых имеет свои задачи и обязанности. Характеристики и особенности того или
иного подразделения соответствуют наиболее важным направлениям деятельности предприятия.
Традиционные функциональные блоки предприятия — это отделы производства, маркетинга,
финансов. Это широкие области деятельности, или функции, которые имеются на каждом предприятии для
обеспечения достижения его целей.
Рис. 1.2. Функциональная организационная структура
Функциональная организационная структура, в отличие от линейной, используется на более крупных
предприятиях с серийным производством.
При функциональной организационной структуре связи подчинения более сложные; так,
нижестоящее подразделение подчиняется сразу нескольким вышестоящим и рамках курируемых ими
вопросов. При такой структуре могут возникнуть ситуации, когда подчиненные подразделения не знают, как
согласовать полученные указания, в какой очередности их выполнять и пр. Поэтому в чистом виде
функциональная организационная структура используется редко. На практике чаще применяется структура
смешанного типа — линейно-функциональная (рис. 1.3).
В основе этой организационной структуры лежат принципы двух предыдущих типов.
Такая структура подразумевает создание при основных звеньях вертикальной линейной структуры
также и функциональных подразделений. Основная роль этих подразделений состоит в подготовке проектов
решений, которые вступают в силу после утверждения соответствующими линейными руководителями.
Наряду с линейными руководителями (директорами, начальниками филиалов и цехов) существуют
руководители функциональных подразделений (планового, технического, финансового отделов, бухгалтерии), подготавливающие проекты планов, отчетов, которые становятся официальными документами
после подписания линейными руководителями.
Данная система имеет две разновидности: цеховую структуру, характеризующуюся созданием при
начальнике цеха функциональных подразделений по важнейшим функциям производства, и безцеховую —
применяющуюся на небольших предприятиях и характеризующуюся делением не на цеха, а на участки.
Рис. 1.3. Линейно-функциональная организационная структура
Основным достоинством этой структуры является то, что она, сохраняя целенаправленность
линейной структуры, дает возможность специализировать выполнение отдельных функций и тем самым повысить эффективность управления организацией в целом.
Линейно-штабная организационная структура (рис. 1.4) во многом схожа с линейнофункциональной, но ее особенностью является то, что в ней выделяется некоторый штабной
координирующий орган. Он занимается координацией вопросов какого-либо направления по всем
отделениям (филиалам) и подразделениям предприятия.
Такой вид организационной структуры, как правило, встречается и крупных организациях (холдинги,
транснациональные корпорации), когда необходимо обеспечить слаженную совместную работу большого
числа функциональных подразделений.
Рис. 1.4. Линейно-штабная организационная структура
Для крупных предприятий, выпускающих большое число различной продукции, а также для
предприятий, работающих в широких международных масштабах, больше подходит матричная
организационная структура (рис. 1.5).
Эта структура представляет собой решетчатую систему, построенную по принципу двойного
подчинения исполнителей. С одной стороны, они подчинены непосредственному руководителю функциональной службы, которая предоставляет персонал и техническую помощь руководителю проекта, с другой
— руководителю проекта (целевой программы), который наделен необходимыми полномочия ми в
соответствии с запланированными сроками, ресурсами и качеством. В данном случае руководитель проекта
взаимодействует с двумя группами подчиненных: постоянными членами проектной группы и другими
работниками функциональных подразделений, которые подчиняются ему временно и по ограниченному
кругу вопросов. При этом сохраняется их подчинение непосредственным руководителям подразделений,
отделов, служб.
Матричная структура используется во многих отраслях промышленности, особенно в наукоемких
производствах (например, в производстве электронной техники), а также в некоторых организациях
непроизводственной сферы.
Рис. 1.5. Матричная организационная структура
Механизм управления описывают функциональной и информационной моделями.
Функциональная модель, как правило, строится в виде диаграмм. Одним из параметров этой модели
являются функциональные подразделения предприятия, в качестве других параметров выступают общие
функции управления (планирование, календарно-плановое руководство, оперативное управление, контроль)
и специальные управленческие функции каждого подразделения. Модель отображает распределение
различных функций управления по функциональным подразделениям предприятия, а также взаимосвязь и
зависимость этих функций.
Информационная модель отражает структуру циркулирующих в организации информационных
потоков, их связь со структурой самой организации и состав ее информационных ресурсов. Информационная модель чаще всего строится в виде таблиц.
Модель управленческих структур
Модель структур управления предприятием, как правило, соответствует организационной структуре и
ее модели.
В состав модели структур управления обычно входят следующие элементы (функциональные
подсистемы):
- маркетинг;
- управление инновациями;
- управление производством;
- управление персоналом;
- управление финансами.
Цели, задачи и функции данных подсистем определяются конкретно для каждого предприятия с
учетом его особенностей на основании общих целей и функций управления.
1.3.3. Модель внешней среды организации
При создании модели организации как управляемой системы нельзя не учитывать процессы
взаимодействия предприятия и окружающей его внешней среды. При этом следует выделить и обосновать
параметры, достоверно отображающие взаимосвязи между элементами внешней среды и составляющими
внутренней среды организации. Таких взаимосвязей существует большое множество, но для построения
моделей берутся только те, которые обладают наибольшей устойчивостью и имеют решающее значение для
функционирования организации.
Обычно во внешней среде, с которой взаимодействует предприятие, выделяют два уровня:
— микросреда — среда прямого воздействия;
— макросреда — среда косвенного воздействия.
К микросреде относятся:
— поставщики;
— партнеры;
— акционеры;
— потребители продукции;
— конкуренты;
— органы власти и государственного управления;
— общественные организации;
— законы и законодательные акты.
Макросреда учитывает следующие факторы:
— политические;
— экономические;
— демографические;
— социально-культурные;
— научно-технические:
— природные и географические.
Характеристиками внешней среды являются следующие параметры:
— взаимосвязанность всех факторов — определяет степень влияния одного фактора на другие;
— сложность — определяет число и разнообразие факторов, оказывающих значительное влияние;
— динамичность — определяет относительную скорость изменения внешней среды;
— неопределенность — характеризует относительное количество информации о внешней среде и
уверенность в ее достоверности.
К внешней среде организации также относятся инфраструктура (транспорт, связь и пр.), средства
массовой информации и т. п.
Рассмотрение взаимодействия предприятия с внешней средой его функционирования является одним
из ключевых моментов при построении модели и организации системы управления. Ни одна организация не
может существовать в изоляции от множества других предприятии, фирм, учреждений. Каждое из них
оказывает определенное воздействие на процесс функционирования данной организации. Например,
несвоевременные поставки сырья (из-за задержек со стороны поставщиков или транспортных проблем)
могут нарушить сроки поставок готовой продукции на рынки сбыта. Все подобные моменты должны быть
учтены, для этого в системе управления должны иметься необходимые механизмы для корректировки таких
ситуаций и сведения к минимуму их негативных последствий.
Анализ внешней среды предприятия служит инструментом, с помощью которого можно
контролировать внешние факторы, для прогнозирования потенциальных угроз развитию организации, а
также открывающихся новых возможностей.
При анализе экономических факторов, прежде всего, необходимо рассматривать темпы инфляции,
изменение налоговых ставок, международный платежный баланс, уровень занятости населения в целом и в
данной отрасли, платежеспособность организаций. Кроме того, следует учитывать жизненные циклы
различных товаров и услуг, уровень конкуренции в отрасли, изменение доли рынка, занимаемой
организацией, емкость рынка.
При анализе политических факторов рекомендуется отслеживать состояние соглашений по торговле
между странами, таможенной политики, нормативных актов местных и центральных органов власти,
правового регулирования экономики. Также надо обращать внимание на состояние и изменения в
антимонопольном законодательстве, кредитную политику местных властей и т. п.
В области научно-технического развития необходимо следить за появлением новых технологий,
материалов, изменениях в способах сбора и обработки информации, совершенствованием средств связи и
вычислительной техники. Подобные изменения могут оказывать как положительное, так и негативное
воздействие. Последний случай связан с появлением новых перспективных технологий у конкурентов, что
может нарушить конкурентоспособность вашей организации.
Анализ факторов конкуренции означает постоянный контроль со стороны организации за действиями
конкурентов. Здесь можно выделить четыре диагностические зоны: анализ будущих целей конкурентов,
оценка их текущей стратегии, оценка перспектив развития конкурентов и отрасли в целом, изучение
сильных и слабых сторон конкурентов. Слежение за деятельностью конкурентов позволяет организации
быть готовой к потенциальным угрозам ее развитию и функционированию.
Анализ социальных факторов включает в себя отслеживание изменений общественных ценностей,
социальных установок, отношений в обществе и т. п. В условиях нестабильной экономики социальная сфера
порождает множество проблем, с которыми приходится сталкиваться организации. Для того чтобы
эффективно решать подобные проблемы, организация как социальная система должна изменяться,
приспосабливаться к внешней среде.
Анализ внешней среды обычно завершается составлением перечня как внешних опасностей, так и
возможностей, открывающихся перед организацией. Форма представления данного перечня может быть
различной. Как правило, он включает в себя взвешенные факторы в упорядоченной последовательности по
степени их воздействия на предприятие и оценку данного воздействия. Для наглядности внешние факторы в
этом перечне можно расположить в два столона и одном — факторы, создающие благоприятные
возможности для организации, в другом — угрожающие факторы, расположенные по степени убывания
воздействия.
1.4. Методы сбора и анализа информации
В условиях постоянно изменяющихся экономических и пи мнении, образования новых организаций,
развития и совершенствования уже работающих на рынке организаций-конкурентов возникает большая
потребность в проведении аналитической работы. Появляется необходимость сбора и накопления
информации, опыта, знаний во всех областях управленческой деятельности. Организация заинтересована в
подробном исследовании возникающих на рынке ситуаций для принятия оперативных, экономически
обоснованных решений, которые позволят ей развиваться более быстрыми темпами.
Анализ информации является одним из наиболее эффективных и безопасных способов добывания
информации. Используя открытые информационные ресурсы, можно получить практически все необходимые, сведения об организации. Процесс получения важных сведений на основе синтеза информации из
множества открытых источников будем называть аналитической работой.
Аналитическая работа состоит из следующих этапов.
Определение круга исходной информации, необходимой для анализа, а также способов ее получения.
Интерпретация информации, т. е. выявление истинного значения той или иной информации. В
первую очередь в интерпретации нуждается информация, полученная в устной форме, так как частоте или
иное высказывание бывает понято превратно, причиной тому могут стать иностранная речь, интонация,
жесты, слэнг, фразы, вырванные из контекста либо неправильно понятые, и т. п.
Выделение посторонней информации представляет собой один из самых сложных и ответственных
этапов. Избыток информации, так же как и ее недостаток, представляет собой серьезную проблему,
затрудняет и замедляет ведение аналитической работы. На практике больший эффект приносит
сосредоточенность на нескольких ключевых деталях, чем разбрасывание между многими разрозненными
данными. Вместе с тем именно на этом этапе существует опасность отбросить важную информацию. Как
правило, это происходит в случае неправильной интерпретации сведений на предыдущем этапе.
Оценка информации — на данном этапе производится расстановка источников информации, самой
информации и способов ее получения в зависимости от их надежности и достоверности. Источником
информации могут быть конкретные люди, газеты, телевидение, сайты сети Интернет и т. п. При оценке
информации обязательно присутствует субъективность, которую необходимо свести к минимуму. Как
правило, для этого применяют следующую систему оценок.
Оценка источника:
А — надежный источник;
Б — обычно надежный источник;
В — довольно надежный источник;
Г — не всегда надежный источник;
Д — ненадежный источник;
Е — источник неустановленной надежности.
Оценка информации:
1 — подтвержденная другими фактами;
2 — вероятно правдивая (правдива на 75 % );
3 — возможно правдивая (правдива на 50 % );
4 — сомнительная (правдива на 25 %);
5 — неправдоподобная;
6 — достоверность не поддается определению.
Оценка способа получения информации:
I — получил информацию сам (видел, слышат и т. п.);
II — получил информацию через постоянный источник информации (информатор, открытые
источники и т. п.);
III — получил информацию через разовый источник (случайно подслушанный разговор, слухи и т.
п.).
На этапе оценки необходимо установить, насколько информация может соответствовать истине. При
этом необходимо учитывать, что можно получить не соответствующую истине информацию следующих
типов:
— дезинформация, доведенная до сведения источника:
— информация, преднамеренно или непреднамеренно искаженная источником;
— информация, произвольно или непроизвольно измененная в ходе передачи.
При намеренной дезинформации применяется заведомая ложь, полуправда, а также правдивые
сведения, которые в данном контексте подтолкнут воспринимающего информацию к ложным выводам.
Искажения, возникающие в процессе передачи информации, могут происходить по нескольким
причинам:
— передача только части сообщения;
— пересказ услышанного своими словами;
— факты подвергаются субъективному восприятию.
Для своевременного выявления искаженной информации, а так же для предотвращения
дезинформации необходимо различать факты и мнения, учитывать субъективные характеристики источника
информации и его предполагаемое отношение к выдаваемому сообщению. Следует четко осознавать,
способен ли источник информации по своему положению иметь доступ к сообщаемым фактам. Для
страховки необходимо иметь дублирующие источники, использовать дублирующие канаты связи и
стараться исключать лишние промежуточные звенья передачи информации. Кроме того, следует помнить,
что особенно легко воспринимается дезинформация, которая хорошо соответствует принятой ранее версии,
т. е. та, которую предполагают или желают получить.
Построение предварительных версий — этап аналитической работы, объясняющий место основных
полученных фактов в цепи событии. Здесь необходимо выделить ключевые моменты, отделить их от менее
важных, не играющих главной роли. Полученные сведения должны быть четко классифицированы по
степени достоверности источника, самих сведений и способа их получения. В первую очередь должны
рассматриваться самые свежие и полные сведения. Материалами с пометками «источник неустановленной
надежности» и достоверность не поддается определению» не рекомендуется пользоваться без крайней
необходимости.
Затем необходимо выявить все возможные гипотезы, которые могут объяснять, ключевые события и,
расположив их по степени вероятности, поочередно проверять на стыкуемость со всеми данными. Если
обнаружено значительное расхождение предварительной гипотезы с полученными сведениями, причем
последние имеют достаточно высокие оценки достоверности, то следует переходить к следующей гипотезе.
Таким образом выбираются наиболее вероятные предположения.
На этом этапе возникает одна из самых серьезных проблем анализа — противоречия в сведениях. Для
ее преодоления необходимо сравнить оценки информации и источника, даты получения спорных сведений.
Решающее же значение имеют знания, опыт и интуиция сотрудника, выполняющего анализ. Противоречия в
информации должны быть устранены в процессе анализа, для этого собирается дополнительная
информация.
Определение потребности в дополнительной информации означает решение вопроса о том, какая
именно информация необходима. На этом лапе выявляются пробелы в информации. При этом следует
учитывать, что часть пробелов обнаруживается достаточно легко, так как является результатом
недостаточного исследования. Другие пробелы могут и не быть обнаружены, потому что были упущены на
этапе сбора предварительных сведений. Очевидно, что они являются более опасным.
Когда пробелы в информации выявлены, определяется их важность для дальнейшего анализа. Если
получение дополнительных сведений признано необходимым, все описанные выше этапы повторяются.
Хотя это может происходить многократно, на определенном этапе придется ограничиться имеющимися
данными и оформить полученные выводы в виде отчета. На основании аналитических отчетов, справок,
обзоров разного рода руководители высшего ранга принимают важные решения, значительная часть
которых относится непосредственно к управленческой деятельности.
К методам сбора конфиденциальной коммерческой информации фирм-конкурентов относится
получение сведений из испорченных и выброшенных документов, черновиков, копированной бумаги, испорченных дискет и т. п. С одной стороны, они могут нести в себе ценнейшую информацию, и, с другой
стороны, в этом нет ничего противозаконного. Кроме того, получение важной информации легальным путем
возможно и при научно-техническом сотрудничестве по интересующей тематике, анализируя оговорки на
совместных семинарах, конференциях и т. п.
Необходимо запомнить!
1.Под управлением понимается целенаправленное воздействие субъекта на объект с целью перевода
его в качественно новое состояние. Процесс управления неразрывно связан с информационным обменом.
2. Управленческий процесс включает в себя следующие функции: планирование, календарноплановое руководство, оперативное управление, контроль.
3. Информационное обеспечение управленческой деятельности осуществление действий по
предоставлению своевременной, достоверной и полной информации субъекту управления (руководителю) с
заданной периодичностью.
4. Информационное обеспечение управления производится с помощью автоматизированных систем
управления. Автоматизированная система управления — информационная система, предназначенная для
автоматизированного осуществления управленческих процессов.
5. В АСУ выделяют функциональную и обеспечивающую части. Функциональная часть отвечает за
функции, ради которых система создавалась. Обеспечивающая часть включает в себя программно
математическое обеспечение, информационное обеспечение, а также техническое, методикоорганизационное, лингвистическое и кадровое обеспечение.
6. Моделирование является первым этапом построения АСУ. Моделирование — представление
объекта в виде модели для получения информации об этом объекте путем проведения экспериментов с его
моделью.
7. Модели можно классифицировать по способу моделирования, характеру моделируемой системы,
масштабу моделирования.
8. При построении системы информационного обеспечения управления используют три основные
модели: модель самой организации как объекта управления; модель управленческих структур организации в
их связи с управляемой системой; модель внешней среды, с которой взаимодействует организация.
9. Любая модель организации должна полно отображать организационную структуру управления и
механизм управления.
10. Существуют линейная, функциональная, линейно-функциональная, линейно-штабная и матричная
организационные структуры.
11. Механизмы управления отображаются информационной и функциональной моделями.
12. Анализ информации является одним из наиболее эффективных и безопасных способов добывания
информации. Используя открытые информационные ресурсы можно получить практически все
необходимые сведения об организации.
Вопросы к главе 1
1. Дайте определение понятию управления.
2. Расскажите об информационном обеспечении планирования.
3. Расскажите об информационном обеспечении календарно-планового руководства.
4. Расскажите об информационном обеспечении оперативного управления.
5. Расскажите об информационном обеспечении контроля.
6. Перечислите основные стадии процесса принятия управленческих решений.
7. Что такое автоматизированная система управления?'
8. Каков состав программно-математического обеспечения АСУ?
9. Каков состав информационного обеспечения АСУ?
10. Каков состав технического обеспечения АСУ?
11. Каков состав методико-организационного обеспечения АСУ?
12. Каков состав лингвистического обеспечения АСУ?
13. Каков состав кадрового обеспечения АСУ?
14. Как классифицируются модели по способу моделирования?
15. Как классифицируются модели по характеру моделируемой системы?
16. Как классифицируются модели по масштабу моделирования?
17. Опишите механистическую модель организации.
18. Опишите модель организации как коллектива работников.
19. Опишите модель организации как системы.
20. Расскажите о модели внешней среды организации.
21. Какие факторы следует рассматривать при анализе внешней среды организации?
22. Перечислите основные этапы ведения аналитической работы, дайте их краткое описание.
Глава 3
СЕТЕВЫЕ ТЕХНОЛОГИИ В УПРАВЛЕНИИ
3.1. Виды телекоммуникаций
3.1.1.
Основные виды телекоммуникационных систем
В настоящее время процесс управления невозможно представить без оперативного обмена
разнообразной информацией. Современный уровень развития средств связи предоставляет широкие
возможности организации такого информационного взаимодействия.
Под системой телекоммуникаций будем понимать комплекс средств и каналов связи, работающих по
определенным, им присушим (физическим, организационным, технологическим и пр.) и предназначенных
для передачи информации на большие расстояния.
Имеются следующие виды телекоммуникационных систем:
— телеграфная связь;
— телефонная связь;
— радиосвязь;
— спутниковая связь;
— компьютерные сети.
Телеграфная связь по праву может считаться одним из старейших способов передачи информации
техническими средствами на большие расстояния. Появившаяся в начале XIX в. система электрической
телеграфной связи и по сей день применяется для передачи данных. Однако в настоящее время телеграфную
связь вытесняют более современные, удобные и высокоскоростные системы обмена информацией.
Изобретение в 1876 году телефона положило начало развития телефонных сетей, которые не
перестают совершенствоваться и в настоящее время.
Сейчас по каналам телефонной сети общего пользования передается не только речевая информация,
но и факсимильные сообщения, и цифровые данные.
Вообще говоря, телефонные сети предназначены для передачи по ним аналоговых сигналов.
Аналоговый сигнал является непрерывным и может принимать значения из некоторого диапазона.
Например, аналоговым сигналом является человеческая речь; в телефоне, телевизоре, радиоприемнике
информация также существует в аналоговой форме. Недостатком такой формы представления информации
является ее подверженность помехам.
Цифровая форма представления информации характеризуется наличием только двух определенных
значений. В ЭВМ информация кодируется двумя значениями: «1» — наличие электрического сигнала, «0»
— его отсутствие.
Чтобы с помощью телефонных каналов связи передавать цифровую информацию, что нужно,
например, для организации компьютерных сетей, следует применять специальные устройства для преобразования
сигналов
одного
вида
в
другой.
Такими
устройствами
являются
модемы
(модуляторы/демодуляторы), позволяющие преобразовывать цифровой сигнал, поступающий с компьютера,
в аналоговый — для передачи его по телефонным линиям связи. На приемной стороне производятся
обратные преобразования.
Таким образом, телефонные сети являются основой для построения другого вида
телекоммуникационных систем — компьютерных сетей.
Другое направление развития телефонной связи возникло также на стыке двух различных способов
передачи данных: собственно телефонной связи и радиосвязи. Так появились сети мобильной телефонной
связи, которую также называют «сотовой» связью. Подобное название возникло в связи с некоторыми
особенностями организации таких сетей связи. Сотовая сеть представляет собой систему; состоящую из
большого числа передатчиков, причем каждый из них покрывает некоторое ограниченное пространство всей
зоны связи — «соту». Перемещаясь в пределах действия сети, абонент попадает в зону работы то одного
передатчика, то другого, при этом связь не прерывается и сам абонент не должен производить какое-то
переключение. Также следует отметить, что системы сотовой связи в качестве каналов передачи данных
могут использовать и участки телефонной сети общего пользования, и спутниковую связь и пр. Эти канаты
применяются для связи между различными передающими узлами сети, в то время как для связи конечного
абонента с ближайшим к нему передатчиком используется радиоканал.
Современные мобильные телефоны представляют собой удобные многофункциональные устройства.
Они позволяют не только общаться с другим абонентом практически из любой точки мира, но и имеют
массу других полезных возможностей. Так, с помощью мобильного телефона можно получить доступ в
Интернет, посылать текстовые сообщения (SMS).
Радиосвязь в деятельности большинства организаций редко применяется непосредственно для
передачи информации между двумя конечными абонентами. Однако каналы радиосвязи являются важной
составной частью вычислительных сетей — в первую очередь сети Интернет и корпоративных сетей
большой протяженности.
Спутниковые системы связи в настоящее время получили большое развитие. Постоянно появляются
новые спутниковые сети. Они используются как канал передачи данных в других системах связи (например,
при построении глобальных компьютерных сетей). Также широкое применение спутниковые системы
нашли при организации телевизионного вещания.
Спутниковые сети связи строятся на основе трех типов искусственных спутников. Эти типы
различаются по виду орбиты и высоте, на которой находится данный спутник. Так, различают спутники на
низких круговых орбитах (низколетящие спутники); на эллиптических орбитах и геостационарные
спутники.
Низколетящие спутники имеют высоту орбиты не более 2000 км. Так как один такой спутник
находится над определенной точкой Земли очень непродолжительное время, то для обеспечения постоянной
связи необходимо несколько десятков подобных спутников. Когда один из них уходит из зоны приема, то
связь осуществляется через следующий спутник, находящийся в этой зоне. В каждый момент времени в зоне
«прямой видимости» находится два-три спутника.
Системы спутниковой связи на эллиптических орбитах позволяют осуществлять радио- и
телевизионное вещание на всей территории России. Типовая орбита таких спутников представляет собой
эллипс с наименьшим расстоянием до поверхности Земли порядка 400—600 км и наибольшим расстоянием
— до 60 000 км. Эти спутники позволяют обеспечивать связь на больших территориях. Однако из-за
эллиптической орбиты они в определенное время уходят из зоны вешания, и связь со спутниками в этот
момент времени не осуществляется. При появлении спутника в зоне приема связь восстанавливается.
Спутники на геостационарных орбитах позволяют осуществлять устойчивую связь практически с
любой точкой земного шара (кроме районов, близких к полюсам). Для построения такой системы достаточно трех спутников, которые располагаются над экватором на высоте порядка 36 000 км и в каждый
момент времени «висят» над определенной точкой Земли. Однако большая высота орбиты позволяет такой
системе спутников просматривать практически всю поверхность Земли. Они не охватывают только районы
близкие к полюсам (из-за кривизны Земли).
Спутниковые системы связи достаточно редко применяются для непосредственной связи двух
абонентов сети. Обычно они являются промежуточным звеном для передачи информации, которая к конечному пользователю поступает через другие телекоммуникационные сети (телефонные, телевизионные,
компьютерные и т. п.).
Основным средством телекоммуникации, т. е. организации информационного обмена, для
современных предприятий являются компьютерные вычислительные сети.
Этот вид телекоммуникаций в настоящее время переживает период бурного развития и роста. Сейчас
уже в каждой солидной организации имеется собственная локальная вычислительная сеть, как правило, с
выходом в Интернет.
В связи с этим необходимо уделить особое внимание рассмотрению вопросов организации,
построения и использования различных компьютерных сетей.
Чаще всего сети классифицируют с точки зрения территории, которую они охватывают. Именно по
этому признаку сети разделяют на локальные и глобальные.
Локальные сети (Local Area Network — LAN) состоят из компьютеров, сосредоточенных на
небольшой территории и, как правило, принадлежащих одной организации. За счет того, что расстояния
между отдельными компьютерами невелики, появляются широкие возможности для использования
дорогого телекоммуникационного оборудования, что обеспечивает высокую скорость и качество передачи
данных. Благодаря этому пользователи локальных сетей могут пользоваться широким спектром услуг.
Кроме того, в локальных сетях, как правило, используются простые способы взаимодействия отдельных
компьютеров сети.
Глобальные сети (Wide Area Network — WAN) состоят из большого числа компьютеров-узлов,
находящихся в различных городах, регионах, странах. Для создания глобальных сетей обычно используются
уже существующие линии связи. Это позволяет значительно снизить стоимость, так как не требуется
прокладывать специальные линии связи на большие расстояния. Кроме того, такой подход позволяет
сделать глобальные сети доступными для огромного числа пользователей.
Однако принцип использования систем связи общего пользования имеет и существенные недостатки.
Низкие скорости используемых каналов значительно сужают спектр предлагаемых услуг. Для устойчивой
передачи данных по линиям связи невысокого качества используются специальные методы и средства (в
частности, сложные процедуры контроля целостности и восстановления данных). Подобные методы являются отличительными признаками глобальных сетей.
Основу глобальной сети составляют вычислительные системы большой мощности, предназначенные
для одновременной работы многих пользователей, — так называемые host-узлы. Специальные компьютеры
— коммуникационные узлы — также являются необходимой составляющей глобальных сетей.
Городские (региональные) сети (Metropolitan Area Network — MAN) предназначены для связи
локальных сетей внутри отдельно взятого города, а также соединения локальных сетей с глобальными.
Городские сети представляют собой некое промежуточное звено между высокоскоростными, но
ограниченными территориально локальными сетями и работающими на больших расстояниях, но
низкоскоростными глобальными сетями. Использование городских сетей позволит организациям получить
качественную и высокоскоростную связь за гораздо меньшие деньги, чем при создании собственной
локальной сети. В России компьютерные сети этого вида пока еще не получили широкого распространения.
Отдельно следует выделить так называемые корпоративные сети. Они организуются предприятиями,
имеющими большое число далеко расположенных друг от друга филиалов, между которыми необходимо
организовать оперативный обмен данными. Подобные сети создаются для собственных нужд конкретной
организации и выполнения задач в рамках ее деятельности. При этом сама сеть является виртуальной, а
непосредственная передача данных ведется через другие сети: телефонную сеть общего пользования,
локальные сети организации и ее филиалов, сеть Интернет и т. п.
3.1.2.
Модель взаимодействия открытых систем
При организации компьютерной сети любого уровня приходится объединять большое число
различных ЭВМ. Чтобы такое объединение происходило по возможности легко, т. е. разные типы
компьютеров и сетей могли быть соединены между собой и эффективно обмениваться информацией,
Международной организацией по стандартизации (ISO) была разработана базовая модель взаимодействия
открытых систем (OSI — Open System Interconnection). На сегодняшний день эта модель является
международным стандартом для передачи данных.
В данной модели для описания взаимодействующих систем используется так называемый метод
иерархической декомпозиции. Это означает разбиение сложной системы на уровни, связанные односторонней функциональной зависимостью.
Таким образом, в рамках данной модели каждая так называемая «открытая система», под которой
понимается любая система от отдельного компьютера до глобальной сети, состоит из семи уровней. Эти
уровни представлены на рис. 3.1.
Прикладной
Представительский
Сеансовый
Транспортный
Сетевой
Канальный
Физический
Рис. 3.1. Семиуровневая модель взаимодействия открытых систем
Каждый из этих уровней отвечает за выполнение своего собственного круга задач и функций.
Физический уровень. На этом уровне обеспечивается взаимодействие со средой передачи данных
(различные виды кабелей и т. п.), определяются физические: механические, электрические — и процедурные параметры связи. Данный уровень отвечает за готовность среды передачи данных к эксплуатации
в любой момент времени. Здесь обеспечивается физический и логический доступ к среде передачи данных.
На этом уровне также реализуются некоторые механизмы защиты информации, например шифрование.
Канальный уровень. На этом уровне в передаваемое сообщение вносится некоторый «порядок»: оно
разбивается на «кадры» (в различных системах название может быть разным), формируются
последовательности этих кадров. Также канальный уровень отвечает за управление доступом к среде,
используемой несколькими ЭВМ, синхронизацию, обнаружение и исправление ошибок.
Сетевой уровень. На данном уровне организуется взаимодействие между двумя абонентами
компьютерной сети. Здесь организуется информационный обмен в сети, определяются маршруты
прохождения сообщений. Маршруты определяются для «пакетов», имеющих адрес получателя. Сетевой
уровень также отвечает за обработку ошибок, мультиплексирование, управление потоками данных.
Транспортный уровень. Здесь определяется механизм передачи данных, общий для данного типа
сетей независимо от их конфигурации. На этом уровне поддерживается непрерывная передача данных
между двумя взаимодействующими прикладными процессами. Так, например, транспортный уровень
должен обеспечивать безошибочность передачи данных по указанному адресу, не допускать потерю
фрагментов, а также выполнять другие функции.
Сеансовый уровень. Этот уровень устанавливает сеанс взаимодействия между двумя прикладными
процессами, определяет параметры соединения. Он отвечает за контроль рабочих параметров, управление
потоками данных промежуточных накопителей и пр. Кроме того именно на сеансовом уровне выполняются
следующие функции: управление паролями, подсчет платы за пользование ресурсами сети, отмена связи
после сбоя на нижележащих уровнях. Также этот уровень управляет диалогом между процессами на
следующем - представительском - уровне.
Представительский уровень. На этом уровне решаются непосредственно задачи взаимодействия
прикладных процессов. Происходит представление данных одного прикладного процесса в форме, данной
для другого, взаимодействующего с ним. Также происходит интерпретация данных для представления их в
виде, доступном конечному пользователю. Так, здесь происходит преобразование полученных «кадров» в
экранный формат или формат для печатающих устройств данной системы.
Прикладной уровень. Этот уровень отвечает представление конечному пользователю преобразованной
и новый для него вид информации, полученной от другого абонента сети. Для этих сетей служит
общесистемное прикладное программное обеспечение и программное обеспечение конкретного
пользователя.
В данной модели определены следующие понятия:
— протокол;
— интерфейс;
— услуга.
Под протоколом понимается стандарт, определяющий правила взаимодействия друг с другом
одинаковых уровней двух абонентов сети. Так, например, стандарт Х.400 (электронная почта) является
протоколом прикладного уровня, а стандарт V.42 (помехоустойчивое кодирование) — это протокол
канального уровня.
Протокол определяет список команд, которыми могут обмениваться программы, порядок передачи
этих команд, правила взаимной проверки, размеры передаваемых блоков данных (пакетов, кадров).
Интерфейсом называются правила, определяющие взаимодействие соседних уровней одной системы.
Так, например, определяется интерфейс между физическим и канальным уровнями, канальным и сетевым и
т. д.
Кроме того, говорится, что нижележащий уровень предоставляет следующему за ним уровню услугу.
Так, например, сетевой уровень предоставляет транспортному уровню услугу связи. Транспортный уровень,
в свою очередь, предоставляет услугу транспорта для организации сеанса связи на следующем, сеансовом,
уровне. Таким образом, функционирование каждою уровня опирается на услуги, предоставляемые уровнем,
расположенным под ним. В этом случае говорят, что первый из этих уровней прямо зависит от второго.
Таким образом, можно сказать, что взаимодействие двух абонентов открытой системы происходит
посредством так называемых «примитивных услуг» по схеме, приведенной на рис. 3.2.
Рассмотрим данную схему. Пусть имеется два взаимодействующих абонента (узла сети) А и В,
каждый из которых в соответствии с моделью представляется состоящим из семи уровней.
Допустим, что нам необходимо описать взаимодействие между двумя одинаковыми (N + 1)-ми
уровнями этих абонентов.
Тогда на (N + 1)-м уровне абонента A формируется обращенный к нижележащему уровню N запрос
(1). Уровень N при помощи остальных нижних уровней обменивается с N-м уровнем абонента В признаком
(4). N -й уровень абонента В в свою очередь обращается к уровню (N + 1) того же абонента. На (N + 1)-м
уровне абонента В формируется ответ (3), который также как запрос через нижние уровни передается на
(N + 1)-й уровень абонента А. На (N + 1)-м уровне абонента А после получения ответа формируется
подтверждение (2) это го получения для уровня N. Когда подтверждение получено, считается, что
взаимодействие прошло успешно.
Рис. 3.2. Взаимодействие двух абонентов открытой системы:
А, В — абоненты; N — номер уровня;
1 — запрос; 2 — подтверждение; 3 — ответ; 4 — признак
Как видно из рассмотренной схемы, при передаче пользовательской информации она проходит все
уровни сверху вниз, т. е. от прикладного до физического. На приемной стороне наблюдается обратная
картина, т. е. данные «поднимаются» с первого уровня на седьмой.
3.2. Локальные вычислительные сети
3.2.1. Основные принципы построения локальных вычислительных сетей
Под локальной вычислительной сетью (ЛВС) понимали объединение ЭВМ для совместного
использования их ресурсов в пределах ограниченной территории. Отличительной особенностью ЛВС
является то, что все ее компоненты (компьютеры, средства и каналы связи) находятся на ограниченной,
относительно небольшой территории одного предприятия (или его структурного подразделения).
Создание в организации локальной вычислительной сети позволяет решить следующие задачи
информационного обеспечения управления:
— организация одновременной работы нескольких пользователей с одними и теми же ресурсами
(документами, таблицами, базами данных и пр.);
— обеспечение быстрого обмена данными между пользователями сети (с помощью программ
электронной почты);
— создание распределенных баз данных — таких, в которых хранимая информация физически
расположена не на одной, а на нескольких ЭВМ;
— создание надежных архивов, к которым возможен более быстрый доступ, чем к традиционным
бумажным;
— повышение надежности хранения информации и се достоверности путем обработки данных
несколькими ЭВМ.
При создании локальной сети для конкретной организации необходимо определить, какие функции
должна выполнять данная ЛВС и какой круг задач будет решаться в рамках данной технологии, т. е. определить стратегию сети. Работу по определению стратегии и по дальнейшему созданию сети, как правило,
выполняет специализированная фирма — системный интегратор. Эта фирма должна предложить клиенту
оптимальный с точки зрения соотношения цена/качество набор компонентов сети. При этом предлагаемые
сетевые решения и модели должны пройти проверку на реальном оборудовании в постоянно действующей
сетевой лаборатории.
При определении типа создаваемой ЛВС следует принять решение по выбору следующих ее
компонентов:
— программное обеспечение прикладных задач, которые предполагается решать с помощью ЛВС;
— сетевая операционная система (ОС);
— аппаратный комплекс (отдельные ЭВМ), требуемый для функционирования сетевой ОС;
— соответствующее коммуникационное оборудование.
В настоящее время на рынке информационных систем свои услуги предлагает множество фирм —
системных интеграторов. Как правило, пользователи отдают предпочтение известным фирмам,
предлагающим оборудование известных мировых производителей.
Можно выделить три признака, позволяющих оценить надежность и квалифицированность
системного интегратора.
1. Системная сетевая интеграция должна быть основным или одним из основных направлений
деятельности фирмы, т. е. фирма должна специализироваться в данной области.
2. Фирма должна иметь долгосрочные договоры с поставщиками того оборудования, которое
предлагается в качестве компонентов сети Наличие таких связей с фирмами-производителями дает
уверенность в том, что фирма имеет реальную информацию о качестве предлагаемых продуктов.
3. Фирма должна иметь значительный опыт по успешному проектированию, установке, внедрению и
последующему обслуживанию сетей.
Следует отметить, что даже лучшие фирмы системные интеграторы многие решения принимают
совместно с заказчиком работ. Поэтому, чтобы грамотно объяснить специалисту свои пожелания и требования, необходимо знать некоторые основные принципы построения локальных сетей и характеристики
оборудования, входящего в состав сетей.
Рассмотрим различные параметры, по которым сети отличаются между собой. Эти параметры, как
правило, служат критериями, по которым можно классифицировать различные виды сетей.
3.2.2.
Коммуникационное оборудование
В качестве средств коммуникации на сегодняшний день при создании ЛВС наиболее широко
используются витая пара, коаксиальный кабель, оптоволоконные линии.
При выборе типа кабеля учитывают следующие их характеристики:
— стоимость установки и последующего обслуживания;
— скорость передачи данных;
— максимальная дальность передачи информации, т. е. расстояние, на котором гарантируется
качественная связь без применения специальных усилителей-повторителей (репитеров); безопасность
передачи данных, в том числе помехозащищенность.
Основная сложность при выборе подходящего типа кабеля состоит в том, что трудно одновременно
обеспечить наилучшие значения всех этих показателей.
Наиболее дешевым типом кабельного соединения является так называемая витая пара (twisted pair).
Она представляет собой витой двужильный провод. Витая пара позволяем передавать данные со скоростью
до К) мегабит в секунду (Мб/с). При этом для скорости 1 Мб/с длина кабеля не должна превышать 1000 м.
Преимуществами данного типа кабеля являются низкая цена и легкость установки (в том числе при
подключении новых узлов к уже работающей, сети).
К недостаткам витой пары следует отнести низкую помехозащищенность. Для улучшения этого
показателя часто используют экранированную витую пару. Этот вид кабеля представляет собой обычную
витую пару, помещенную в экранирующую (металлическую) оболочку. Это увеличивает стоимость витой
пары и приближает ее цену к цене коаксиального кабеля.
Коаксиальный кабель по стоимости занимает среднее положение между витой парой и
оптоволокном. Он обеспечивает хорошую защиту от помех и применяется для связи на большие расстояния
(до нескольких километров). Скорость передачи данных от 1 до 10 Мб/с. Для широкополосной передачи
данных применяется специальный широкополосный коаксиальный кабель. Скорость передачи данных при
его использовании достигает 500 Мб/с. Максимальное расстояние передачи информации равно 1,5 км, а при
использовании специальных усилителей-повторителей достигает 10 км. При всех достоинствах этого типа
кабеля его стоимость достаточно высока.
Еще одним типом коаксиального кабеля является Ethernet-кабель. Его также часто называют
«толстый Ethernet» (thick Ethernet) или «желтый кабель». От обычного коаксиального кабеля данный тип
выгодно отличает высокая помехозащищенность. Однако высокая цена уменьшает это преимущество.
Максимальное расстояние передачи данных без повторителя не превышает 500 м. Скорость передачи — до
10 Мб/с.
Другая, более дешевая разновидность коаксиального кабеля носит название Cheapernet, или «тонкий
Ethernet» (thin Ethernet). Расстояние передачи данных — 10 Мб/с, максимальное расстояние между рабочими
станциями — до 300 м (без повторителей).
Наиболее дорогим типом коммуникационного оборудования являются оптоволоконные линии.
Скорость распространения сигнала по этим линиям достигает единиц гигабит в секунду. Максимальное расстояние передачи данных — порядка 50 км. Обеспечивается хорошая защита от внешних помех и побочного
излучения передаваемой информации во внешнюю среду. Эти свойства определяют область применения
оптоволоконных линий темп случаями, когда необходимо обеспечение связи высокого качества на больших
расстояниях.
Перечисленные типы каналов передачи данных относятся к так называемым проводным технологиям.
Сейчас все более быстрыми темпами развиваются и беспроводные коммуникационные технологии, которые
используют для передачи данных радио-, спутниковые и лазерные каналы связи. Этот тип технологий
представляет собой разумную альтернативу обычным проводным сетям и становится все более
привлекательным. Самое значительное преимущество беспроводных технологий — возможность работы в
сети пользователей портативных компьютеров.
3.2.3.
Топологии локальных вычислительных сетей
Под топологией сети понимается структура и принципы объединения компьютеров в данной сети.
Различают физическую и логическую топологии. Под физической понимается реальная схема
соединения ЭВМ в пределах сети. Логическая топология определяет маршруты обмена информацией.
Физическая и логическая топологии могут не совпадать.
ЛВС можно представить в виде автоматизированных рабочих мест (рабочих станций), объединенных
высокоскоростными каналами передачи данных. Рабочие станции подключены к каналам передачи с
помощью сетевых адаптеров. Сетевые адаптеры предназначены для обеспечения взаимодействия рабочих
станций внутри ЛВС.
Существует несколько видов топологии сетей:
— звездообразная;
— кольцевая;
— шинная;
— древовидная.
Топология типа «звезда» (рис. 3.3) часто применяется в системах передачи данных, например, в сети
Релком. При такой структуре сети поток данных между двумя рабочими станциями (периферийными узлами
сети) проходит через центральный узел (файловый сервер).
Рис. 3.3. Звездообразная топология с центральным управлением
Пропускная способность и скоростные характеристики данной сети определяются мощностью
центрального узла. Это позволяет гарантировать каждой рабочей станции определенную величину
пропускной способности. Однако в случае выхода из строя центрального узла нарушается работа всей сети.
Если файловый сервер является достаточно производительным и соединен с каждым узлом сети
своей линией связи, то в этом случае звездообразная топология будет самой быстродействующей.
В сети такого типа не будут происходить конфликтные столкновения потоков данных от различных
узлов, так как все соединения контролируются головной машиной.
К недостаткам данной топологии можно отнести высокую стоимость прокладки кабелей, если
периферийные узлы сильно удалены от центрального или последний территориально находится не в центре
сети. При подключении большого числа рабочих станций обеспечение высокой скорости коммутации
связано со значительными аппаратными затратами.
Также при расширении сети не удастся использовать существующие кабельные линии. К новому узлу
придется прокладывать свой отдельный кабель, связывающий его с файловым сервером.
За счет большого числа функций, лежащих на центральном сетевом узле, его структура становится
сложной, что отрицательно сказывается на надежности его работы. Для обеспечения более устойчивого
функционирования в большинстве современных ЛВС со звездообразной топологией функции коммутации и
управления сетью разделены (рис. 3.4).
Рис. 3.4. Звездообразная топология с распределенным управлением
Вместо единого центрального узла присутствуют коммутатор и сетевой сервер, между которыми
распределены обязанности центрального узла по коммутации и управлению. Сетевой сервер в этом случае
подключается к коммутатору как рабочая станция, имеющая максимальный приоритет, т. е. обслуживаемая
в первую очередь.
Другой вид топологической структуры — кольцевая топология (рис. 3.5). В сети такого типа
рабочие станции связаны друг с другом по кругу, т. е. первая со второй, вторая — с третьей, третья — с
четвертой и т. д. Последний узел соединяется с первым.
Рис. 3.5. Кольцевая топология
Каждая рабочая станция сети имеет своп адрес. Когда одни из станций получает запрос от другого
узла, то она отправляет информацию весть, указав адрес получателя. Информация циркулируем и сети по
кругу, пока не дойдет до адресата. Время между отправкой и получением сообщения увеличивается
пропорционально числу узлов сети.
Кольцевая топология может быть очень эффективной, так как сообщения для различных узлов могут
отправляться по кольцу друг за другом через малые промежутки времени. Также очень просто можно
послать запрос сразу на вес станции сети.
Прокладка кабелей может быть сложной и дорогостояще в том случае, если физическое
(территориальное) расположение узлов далеко от формы кольца, например, если рабочие станции
расположены в одну линию.
Другая проблема, с которой приходится сталкиваться в сетях кольцевой топологии, заключается в
том, что при выходе из строя хотя бы одной из станций останавливается работа всей сети. Это связано с тем,
что каждый узел активно участвует в обмене информацией между всеми рабочими станциями.
С этой особенностью связана и необходимость кратковременного отключения сети для
присоединения нового узла, так как во время его установки кольцо должно быть разомкнуто.
Данная проблема устраняется путем организации двойного кольца, когда дополнительные линии
связи и переключающие устройства позволяют менять конфигурацию ЛВС.
Ограничения на протяженность сети такого типа определяются расстоянием между двумя соседними
станциями.
Отдельным видом кольцевой топологии является логическая кольцевая сеть. Физически она
представляет собой кольцевое соединение подсетей, построенных по топологии типа «звезда». Отдельные
«звезды» подключаются с помощью специальных коммутаторов. В зависимости от числа рабочих станций и
длины проложенного между ними кабеля коммутаторы могут быть пассивными (разветвители) или активными, в состав которых входит усилитель.
Третий вид топологической структуры сети — шинная топология (рис. 3.6).
При шинной топологии все узлы сети подключены к единому информационному каналу — шине, по
которому передаются данные от всех подключенных рабочих станций. При этом каждый узел сети может
непосредственно вступать и контакт с любой другой рабочей станцией.
Рис. 3.6. Шинная топология
Подключение новых или отключение неисправных узлов сети может происходить в любое время без
нарушения работы сети в целом. Однако поиск неисправной станции затруднен, так как по состоянию сети
трудно судить о состоянии ее отдельных компонентов — функционирование всей сети не зависит от работы
конкретной рабочей станции. При этом существует прямая зависимость. Работы сети от состояния самой
шины и ее компонентов — любая неисправность главной магистрали парализует всю сеть.
Обычно при построении сети шинной топологии используется «тонкий» Ethernet-кабель с
тройниковым разветвителем. При этом подключение новых узлов требует разрыва шины, что нарушает
работу сети. Для того чтобы этого избежать, применяют пассивные штепсельные коробки, которые
позволяют производить подключение и отключение рабочих станций во время работы ЛВС.
В сети с прямой передачей информации в каждый момент времени только одна станция обладает
правом передачи информации. Для избежания столкновения информационных потоков, исходящих от
различных узлов сети (коллизий), часто применяют метод разделения по времени. Этот метол означает, что
каждая рабочая станция в определенный момент времени имеет преимущественное право на передачу
данных. Подобный способ применяется не во всех сетевых технологиях, использующих шинную
топологию. Это характерно для сетей Arknet. В сети Ethernet применяется другой способ разрешения
конфликтов: при одновременной попытке передачи данных от различных узлов сети каждая рабочая
станция «замирает на случайный промежуток времени, а потом повторяет попытку передачи сообщение.
В широкополосных ЛВС, где при передаче сообщения используется модуляция, для избежания
коллизий применяется механизм частотного разделения: каждая рабочая станция получает частоту на
которой она может передавать и получать информацию. Циркулирующие в сети данные модулируются на
соответствующей частоте. Для этого применяются модемы. Работа с широкополосными сообщениями
позволяет передавать довольно большой объем информации.
Древовидная структура ЛВС (рис. 3.7) представляет собой комбинацию сетей, построенных по
принципам уже описании топологии «звезда», «кольцо», «шина».
В этой топологической структуре все коммуникационные каналы («ветви дерева») сходятся в одной
точке — «корне».
Вычислительные сети такого типа применяются там, где невозможно построение сетей какого-нибудь
основного типа топологии.
Для подключения большого числа узлов сети применяют сетевые усилители и (или) коммутаторы.
Также применятся активные концентраторы — коммутаторы, одновременно обладающие и функциями
усилителя. На практике используют два вида активных концентраторов: обеспечивающие подключение 8
или 16 линий.
Рис. 3.7. Древовидная топология
Другой тип коммутационного устройства — пассивный концентратор, который позволяет
организовать разветвление сети для трех рабочих станций. Малое число присоединяемых узлов означает,
что пассивный концентратор не нуждается в усилителе. Такие концентраторы применяются в тех случаях,
когда расстояние до рабочей станции не превышает нескольких десятков метров.
По сравнению с шинной или кольцевой топологией, древовидный тип обладает большей
надежностью. Выход из строя одного из компонентов сети, в большинстве случаев, не оказывает влияния на
общую работоспособность сети.
Рассмотренные выше топологии локальных сетей являются основными, т. е. базовыми. Реальные
ЛВС строят, основываясь на задачах, которые призвана решить данная локальная сеть, и на структуре ее
информационных потоков. Таким образом, на практике топология ЛВС представляет собой синтез
традиционных типов топологий.
На основе различных типов коммутационного оборудования и топологических структур разработано
несколько стандартов технологий построения локальных вычислительных сетей.
3.2.4.
Технологии (стандарты) построения ЛВС
На настоящий момент используются следующие стандарты построения локальных вычислительных
сетей:
— Arcnet;
— Token Ring;
— Ethernet.
Рассмотрим каждую из них подробнее.
Arcnet — простая, недорогая, достаточно надежная и гибкая архитектура локальной сети. Она
разработана корпорацией Datapoint в 1977 году. В настоящее время основной разработчик и производитель
оборудования для сетей Arcnet — корпорация SMC.
В сетях Arcnet в качестве каналов коммуникаций используются витая пара, коаксиальный кабель и
оптоволоконные линии. Скорость передачи данных — 2,5 Мб/с.
При создании сетей Arcnet используются топологические структуры «звезда» и «шина». Для
управления процессом передачи данных применяется специальная маркерная шипа (Token Bus).
Маркер на право передачи сообщения передается по очереди каждой станции сети, после того как
предыдущая станция закончила передачу своей информации.
В сети Arcnet установлены следующие правила работы:
— все узлы сети могут передавать данные, только получив специальное разрешение на передачу маркер;
— в каждый момент времени только одна рабочая станция обладает маркером;
— сообщения, циркулирующие в сети, доступны всем ее узлам.
Token Ring — технология построения локальных сетей, разработанная фирмой IBM.
Каналы передачи данных строятся на основе обычной или экранированной витой пары или
оптоволокна. Скорость передачи данных 4 Мб/с или 16 Мб/с.
Сети Token Ring строятся по топологии «кольцо».
Для управления правом передачи информации используется маркерное кольцо (Token Ring).
Маркер перелается по циклу так, что в определенный промежуток времени правом передачи обладает
определенный узел сети. В каждый момент времени такое право может быть только у одного узла сети.
Стандарт на технологию построения сетей Ethernet был разработан в конце 70-х годов компанией
Xerox Corporation. В 1982 году была опубликована спецификация на Ethernet версии 2.0. На базе этой спецификации институтом IEEE был разработан стандарт IEEE 802.3. Различия между этими стандартами
незначительны.
Сети Ethernet строятся по топологии «шина». Стандартная скорость передачи данных — 10 Мб/с.
В сети этого типа должны соблюдаться следующие принципы работы:
— в каждый момент времени любая рабочая станция сети может начать передачу данных, т. е. все
узлы сети равноправны;
— данные, передаваемые одной рабочей станцией, доступны всем остальным узлам сети;
— каждый узел сети имеет свой уникальный адрес — номер Ethernet-карты;
— информация передается кадрами;
— в кадрах, циркулирующих в сети, указываются адреса отправителя и получателя, что позволяет
каждому узлу сети выбирать из общего информационного потока только те данные, которые предназначены
ему.
В сети Ethernet существует следующий механизм разрешения конфликтных ситуаций, которые
возникают, когда сразу две рабочие станции пытаются передавать информацию. Такие ситуации
выявляются с помощью специальных детекторов на Ethernet-карте. Конфликтующие кадры теряются в сети
или запоминаются в памяти соответствующих карт. Каждая карта ждет в течение своего (случайным
образом определенного) промежутка времени, а затем снова пытается «выбросить» кадр в сеть.
Около 80—90 % сетей в России построено по технологии Ethernet (как правило, «тонкий» Ethernet).
Однако применяются и другие технологии.
3.2.5.
Сетевые операционные системы
Операционная система является важным фактором, влияющим на производительность локальной
сети.
На сегодняшний день основным направлением развития сетевых операционных систем является
создание систем с распределенной обработкой данных. Это подразумевает перенос вычислительных
операций на отдельные рабочие станции, объединение рабочих станций с различными, зачастую
неравноценными, операционными системами. Также необходимо обеспечить транспортные услуги для
множества задач различного типа: передачи сообщений, организация распределенных баз данных,
управление ресурсами сети и пр.
В настоящее время используются следующие сетевые операционные системы: OS/2 LAN Server
производства IBM; VINES производства фирмы Banyan; Microsoft Windows NT Advanced Server, OS/2 LAN
Manager производства корпорации Microsoft; NetWare производства фирмы Novell; NFS производства
фирмы Sun Microsystems и др.
Эти операционные системы отличаются по своим возможностям и требованиям к аппаратному
обеспечению. Однако все они являются эффективным программным средством управления работой локальной сети.
Рассмотрим более подробно возможности некоторых из перечисленных сетевых операционных
систем и требования, которые они предъявляют к программному и аппаратному обеспечению устройств
сети.
OS/2 LA N Server (фирма IBM)
Отличительные черты операционной системы OS/2 LAN Server:
— использование доменной организации сети упрощает управление и доступ к ее ресурсам;
— обеспечение полного взаимодействия с иерархическими системами.
Эта целостная операционная система с широким набором услуг работает на базе OS/2 и обеспечивает
взаимодействие с иерархическими системами, поддерживает межсетевое взаимодействие.
Выпускаются две версии LAN Server: Entry и Advanced. Последняя поддерживает
высокопроизводительную файловую систему (High Perfomance File System — HPFS) и включает системы
отказоустойчивости (Fail Tolerances) и секретности (Local Security).
Серверы и пользователи объединяются в домены. Серверы в домене работают как единая логическая
система. Все ресурсы домена доступны пользователю после регистрации в нем. В одной кабельной системе
могут работать несколько доменов. При использовании на рабочей станции OS/2 ресурсы этой станции
доступны пользователям рабочих станций, но только одному из них в каждый конкретный момент времени.
Администратор может управлять работой сети только с рабочей станции, на которой установлена
операционная система OS/2 LAN Server, поддерживающая удаленную загрузку рабочих станций DOS, OS/2
и Windows (Remote Interface Procedure Load-RI PL).
Основные характеристики операционной системы OS/2 LAN Server и требования к аппаратному
обеспечению:
— центральный процессор: 386 и выше;
— минимальный объем жесткого диска: 4.6 Мб для клиента и 7,2 Мб — для сервера;
— минимальный объем оперативной памяти на сервере: 1,3 —16 Мб;
— минимальный объем оперативной памяти рабочей станции клиента: 4,2 Мб для OS/2. 640 Кб для
DOS;
— операционная система: OS/2 2.x;
— количество пользователей: 1016;
— максимальный размер файла: 2 Гб;
— шифрование данных: нет;
— система отказоустойчивости: дублирование дисков, зеркальное отражение дисков, поддержка
накопителя на магнитной ленте, резервное копирование таблиц домена;
— файловая система клиентов: DOS, Windows, OS/2, UNIX, Windows NT.
VINES 5.52 (фирма Banyan System)
Отличительные черты операционной системы VINES 5.52:
— возможность взаимодействия с любой другой сетевой операционной системой;
— возможность создания разветвленных систем.
До появления операционной системы NetWare 4 система VINES преобладала на рынке сетевых
операционных систем для распределенных сетей.
Операционная система VINES критична к типу компьютеров и жестких дисков. Полому при выборе
оборудования необходимо убедиться в совместимости аппаратного обеспечения и данной сетевой
операционной системы.
Основные характеристики операционной системы VINES 5.52 и требования к аппаратному
обеспечению:
— центральный процессор: 386 и выше;
— минимальный объем жесткого диска: 80 Мб;
— объем оперативной памяти на сервере: 8—256 Мб;
— минимальный объем оперативной памяти рабочей станции клиента: 640 Кб:
— операционная система: UNIX;
— количество пользователей: неограниченно;
— максимальный размер файла: 2 Гб;
— шифрование данных: нет;
— система отказоустойчивости: резервное копирование данных;
— файловая система клиентов: DOS, Windows, OS/2, UNIX, Windows NT.
Microsoft Windows NT Advanced Server 3.1
Отличительные черты данной операционной системы:
— простота интерфейса пользователя;
— доступность средств разработки прикладных программ и поддержка прогрессивных объектноориентированных технологий.
Данная сетевая операционная система стала одной из самых популярных.
Модульное построение системы упрощает внесение изменений и перенос на другие платформы.
Обеспечивается защищенность подсистем от несанкционированного доступа и от их взаимного влияния
(если «зависает» один процесс, это не влияет на работу остальных). Windows NT предъявляет более высокие
требования к производительности компьютера по сравнению с NetWare.
Основные характеристики операционной системы Microsoft Windows NT Advanced Server 3.1 и
требования к аппаратному обеспечению:
— центральный процессор: 386 и выше, MIPS, R4000, DEC Alpha АХР;
— минимальный объем жесткого диска: 90 Мб;
— минимальный объем оперативной памяти на сервере: 16 Мб;
— минимальный объем оперативной памяти рабочей станции клиента: 12 Мб для Windows NT и 512
Кб для DOS;
— операционная система: Windows NT;
— количество пользователей: неограниченно;
— максимальный размер файла: неограничен;
— шифрование данных: есть;
— система отказоустойчивости: дублирование дисков, зеркальное отражение дисков, поддержка
накопителя на магнитной ленте, резервное копирование таблиц домена и данных;
— файловая система клиентов: DOS, Windows, OS/2, Windows NT.
Novell NetWare 4
Отличительная черта данной операционной системы применение специализированной системы
управления резервами сети (NetWare Directory Services — NDS). Это позволяет строить эффективные
информационные системы с числом пользователей до 1000. В системе NDS определены все ресурсы, услуги
и пользователи сети. Эта информация распределена по всем серверам сети.
Для управления памятью используется только одна область, поэтому оперативная память,
освободившаяся после выполнения каких-либо процессов, становится сразу доступной операционной
системе.
Основные характеристики операционной системы Novell NetWare 4 и требования к аппаратному
обеспечению:
— центральный процессор: 386 и выше:
— минимальный объем жесткого диска: от 12 до 60 Мб:
— объем оперативной памяти на сервере: 8 Мб — 4 Гб:
— минимальный объем оперативной памяти рабочей станции клиента: 640 Кб:
— операционная система: собственная разработка Nowell;
— количество пользователей: 1000;
— максимальный размер файла: 4 Гб:
— шифрование данных: есть:
— система отказоустойчивости: дублирование дисков, зеркальное отражение дисков, поддержка
накопителя на магнитной ленте, резервное копирование таблиц NDS:
— файловая система клиентов: DOS, Windows, OS/2, UNIX, Windows NТ.
Таким образом, при создании конкретной локальной вычислительной сети организации необходимо:
во-первых, выбрать стандарт технологий построения сети, во-вторых — соответствующую топологию и, втретьих, выбрать необходимое коммуникационное оборудование. Завершающим этапом будет выбор и
установка отвечающих требованиям пользователей сетевой операционной системы и прикладных программ.
Дополнительно хотелось бы отметить, что при объединении достаточно большого числа компьютеров
в локальную сеть их взаимодействие осуществляется, как правило, по принципам структуры «клиент —
сервер».
Эта структура подразумевает выделение одного или нескольких компьютеров, называемых серверами
(от англ. «to serve» —обслуживать). Другие узлы сети, т. е. те компьютеры, на которых непосредственно
работают пользователи, носят название «рабочие станции». Основная функция сервера заключается в
предоставлении рабочим станциям различных услуг, в том числе своих ресурсов (память, дисковое
пространство). Как правило, ресурсы сервера значительно больше, чем у остальных компьютеров, входящих
в сеть.
Взаимодействие между сервером и рабочими станциями осуществляется следующим образом.
Рабочая станция посылает серверу запрос на предоставление определенной услуги (например, чтение
данных из файла, обращений к базе данных или печать документов). Сервер производит все необходимые
операции по выполнению запроса рабочей станции и отправляет обратно необходимые сведения (данные из
файла или базы данных, сообщение о печати документа).
В зависимости от спектра предоставляемых услуг различают следующие типы серверов:
— файловый сервер;
— принт-сервер;
— SQL-сервер.
Файловый сервер осуществляет операции с файлами (чтение, запись, исполнение и пр.).
Принт-сервер выполняет операции печати.
SQL-сервер предназначен для работы с базами данных. Осуществляет сложные операции поиска и
извлечения информации из базы данных по запросам пользователя. Запросы к такому серверу формируются
на специальном «структурированном языке запросов - Structured Query Language (SQL ).
Технология «клиент-- сервер» получает все большее распространение при организации локальных
вычислительных сетей. Однако конкретные реализации датой технологии в различных программных
продуктах могут существенно отличаться.
ЛВС, работающая по технологии «клиент — сервер» имеет высокую производительность,
предоставляет большой спектр высокого качества.
Противоположность данному способу организации взаимодействия компьютеров в сети является так
называемая одноуровневая (одноранговая, равноправная) технология. В этом случае каждый узел сети
совмещает в себе функции и рабочей станции, и сервера. Он может как запрашивать для своей работы
ресурсы других компьютеров, таки предоставлять им свои.
Кроме того, необходимо отметить, что на основе локальных вычислительных сетей строятся более
мощные системы обмена информацией, такие как глобальная сеть Интернет, о которой пойдет речь в
следующем разделе.
3.3. Глобальная сеть Internet
3.3.1. История создания и развития глобальной сети Интернет
В 1957 году в рамках Министерства обороны США выделилась отдельная структура — Агентство
передовых исследовательских проектов (Advanced Research Projects Agency, DARPA). Основные работы
DARPA были посвящены разработке метода соединений компьютеров друг с другом. Глобальная сеть
Интернет начала развиваться на основе сети ARPAnet (Advanced Research Project Agency), созданной
DARPA в 1969 году.
Эта сеть была предназначенная для связи различных научных центров, военных учреждений и
оборонных предприятий. Для своего времени ARPAnet была передовой и необычайно устойчивой к
внешним воздействиям закрытой системой. С ее помощью планировалось облегчить процесс общения
многочисленных организаций, работающих на оборонную промышленность, а также создать практически не
поддающиеся разрушению каналы связи. В частности, при создании ARPAnet предполагалось, что данная
система продолжит функционировать и в условиях ядерного нападения.
В основу проекта были положены три базовые идеи:
— каждый узел сети соединен с другими, так что существует несколько различных путей от узла к
узлу;
— все узлы и связи рассматриваются как ненадежные — существуют автоматически обновляемые
таблицы перенаправления пакетов;
— пакет, предназначенный для несоседнего узла, отправляется на ближайший к нему, согласно
таблице перенаправления пакетов, при недоступности этого узла — на следующий и т. д.
Эти идеи должны были обеспечить функционирование сети в случае разрушения любого числа ее
компонентов. В принципе, сеть можно было считать работоспособной даже в случае, если будут функционировать всего два компьютера. Созданная по такому принципу система не имела централизованного узла
управления и, следовательно, могла легко изменять конфигурацию без малейшего для себя ущерба.
Первоначально сеть состояла из 17 мини-компьютеров. Память каждого имела объем 12 Кб. В апреле
1971 года к сети было подключено 15 узлов. В 1975 году сеть ARPAnet включала уже 63 узла.
В середине 1972 года среди пользователей сети стало распространяться мнение, что передать письмо
по компьютерной сети намного быстрее и дешевле, чем традиционным методом. Так начала зарождаться
электронная почта — сервис, без которого сегодня невозможно представить Интернет.
Вскоре появляется программа UUCP (Unix-to-Unix Copy). Это привело к созданию следующего
сервиса— USEnet (сетевые новости). Именно так первоначально называлась сеть, позволяющая
пользователю войти в компьютер, где размещалась информация, и выбрать оттуда все интересующие его
материалы. Уже на начальном этапе paзвития количество пользователей сети USEnet ежегодно утраивалось.
Достаточно быстро архитектура и принципы сети ARPAnet перестали удовлетворять выдвинутым
требованиям. Возникла необходимость создания универсального протокола передачи данных.
В 1974 году Internet Network Working Group (INWG), созданная DARPA, разработала универсальный
протокол передачи данных и объединения сетей Transmission Control Protocol/Internet Protocol (TCP/IP),
являющийся основой функционирования Интернет. В 1983 году DARPA обязала использовать на всех
компьютерах ARPAnet протокол TCP/IP, на базе которого Министерство обороны США разделило сеть на
две части: отдельно для военных целей — МI Lnet и научных исследований — сеть ARPAnet.
Первоначально сеть была ориентирована только на пересылку файлов и неформатированного текста.
Однако для работы многих пользователей была необходима инфраструктура, позволяющая работать в более
удобном режиме. В частности, обмениваться результатами исследований через сеть Интернет в пиле
привычного для научных работников отформатированного и иллюстрированного текста, включающего
ссылки на другие публикации. В 1989 году в Европейской лаборатории физики элементарных частиц
(CERN, Швейцарии, Женева) была разработана технология гипертекстовых документов World Wide Web,
позволяющая получать доступ к любой информации, находящейся в сети на компьютерах по всему миру.
Так было положено начало Всемирной Информационной Паутине, которая к настоящему времени «оплела»
своими сетями практически весь компьютерный мир и сделала Интернет доступным и привлекательным для
миллионов пользователей.
В 1990 году сеть ARPAnet перестала существовать, и на ее месте возникла сеть Интернет.
Основные особенности сети Интернет:
- универсальность концепции, независящей от внутреннего устройства объединяемых сетей и типов
аппаратного и программного обеспечения;
- максимальная надежность связи при заведомо низком качестве коммуникаций, средств связи и
оборудования;
- возможность передачи больших объемов информации.
Быстрое расширение сети привело к проблемам диапазонов, не предусмотренным в исходном
проекте, и заставило разработчиков найти технологии для управления большими распределенными ресурсами.
В первоначальном проекте имена и адреса всех компьютеров, присоединенных к Интернет,
хранились в одном файле, который редактировался вручную и затем распространялся по всей сети
Интернет. Но уже в середине 1980 года стало ясно, что центральная база данных неэффективна. Во-первых,
запросы на обновление файла скоро должны были превысить возможности людей, обрабатывавших их. Вовторых, даже если существовал корректный центральный файл, не хватало пропускной способности сети,
чтобы позволить либо частое распределение его по всем местам, либо оперативный доступ к нему из
каждого места.
Были разработаны новые протоколы, и стала использоваться система имен по всей объединенной
сети Интернет, которая позволяла любому пользователю автоматически определять адрес удаленной
машины по ее имени. Известный как доменная система имен (DNS), этот механизм основывается на
машинах, называемых серверами имен, отвечающих на запросы об именах. Нет одной машины, содержащей
всю базу данных об именах. Вместо этого данные распределены по нескольким машинам, которые
используют протоколы ТСР/IP для связи между собой при ответе на запросы.
Таким образом на сегодняшний день сеть Интернет представляет собой объединение огромного числа
различных компьютерных сетей практически по всему миру.
3.3.2.
Протоколы сети Интернет
Протоколы сети Интернет образуют модель, отличающуюся от модели взаимодействия открытых
систем, разработанной ISO. В отличие от этой семиуровневой модели функционирование Интернет
описывается моделью, состоящей всего из четырех уровней (рис. 3.8). Эта модель определяется стандартом
Американского национального института стандартизации (ANSI).
Приложения
Транспортный
Межсетевого взаимодействия
Сетевого взаимодействия
Рис. 3.8. Уровни протоколов сети Интернет
Применяемые в сети Интернет протоколы распределяются поданным уровням следующим образом.
На нижнем уровне (сетевого взаимодействия) находятся протоколы типа Ethernet, описывающие
взаимодействие внутри локальных сетей, из которых и состоит сеть Интернет.
Следующему уровню (межсетевого взаимодействия) соответствует протокол передачи данных IP
(Internet Protocol). На этом же уровне располагается и специальный протокол защиты передаваемых данных
IPSec.
Протоколы TCP и UDP располагаются на транспортном уровне.
Уровню приложений соответствуют все протоколы Интернет, с которыми работает конечный
пользователь: FTP, Telnet, SMTP, DNS, Gopher и пр.
Рассмотрим данную модель более подробно.
Протоколы сетевого взаимодействия (Ethernet, Token Ring, Arknet) были достаточно полно разобраны
в разделе 3.2, посвященном локальным сетям, поэтому здесь мы перейдем сразу ко второму уровню и
протоколу IP.
Протокол IP предназначен для организации обмена данными между различными локальными сетями.
При работе по протоколу IP в сети передаются так называемые IP-пакеты. В заголовках этих пакетов
указываются IP-адреса получателя и отправителя. IP-адрес представляет собой комбинацию из четырех
десятичных чисел. Данные адреса делятся на пять классов в зависимости от того, сколько адресуется сетей и
сколько узлов в этих сетях. Например, IP-адреса первого класса (класс А) позволяет адресовать до 126 сетей
с числом узлов в сети до 16 777 216. Класс В соответствует сетям среднего размера с числом узлов до 65536.
Класс С применяется для малых сетей, состоящих не более чем из 255 узлов. Адреса двух последних
классов (D. Е) используются для специальных нужд обслуживания сети.
Непосредственно протокол IP не позволяет решать вопросы, связанные с очередностью доставки
пакетов, разбивкой крупного сообщения на несколько пакетов, гарантированной доставкой пакета по
нужному адресу. Все эти и многие другие вопросы решаются наследующем уровне средствами
соответствующих протоколов.
Протокол ТСР является протоколом транспортного уровня. Вместе с протоколом IP он составляет
основу передачи данных в сети Интернет.
Протокол TCP реализовывает следующие функции.
1. Разбивка длинного сообщения на части и формирование IP пакетов. При этом каждый такой пакет
снабжается соответствующим номером, чтобы на приемной стороне можно было последовательно
восстановить все сообщение, даже если пакеты были получены не по порядку.
2. Обеспечение достоверности передаваемой информации: если некоторые пакеты не дошли до
получателя или есть подозрение, что данные в процессе передачи были искажены (для выявления этого есть
специальные механизмы — контрольные суммы), протокол посылает на передающую сторону запрос на
повторную передачу соответствующих пакетов.
3. Управление потоками данных: получатель может управлять количеством посылаемых ему данных.
4. Разделение каналов и управление соединениями: протокол устанавливает соединение, т. е.
некоторую «выделенную» линию связи между двумя абонентами. Протокол гарантирует, что информация,
отправленная на одном конце, будет получена на другом.
Протокол UDP. Данный протокол также располагается на транспортном уровне. Он применяется,
когда абонентам не важна гарантированность доставки отправляемой информации. Как правило, протокол
UDP используется теми программами, которые обмениваются короткими сообщениями и могут повторить
передачу данных в случае задержки ответа. Протокол UDP используется, например, протоколами файловой
системы NFS.
Все протоколы сети Интернет, с которыми непосредственно взаимодействует конечный пользователь,
располагаются на верхнем уровне — уровне приложений.
Протокол SMTP предназначен для организации обмена сообщениями электронной почты.
Протокол Telnet используется для подключения к удаленным системам, присоединенным к сети,
применяет базовые возможности по эмуляции терминала. Данный протокол позволяет пользователю,
находясь за клавиатурой одного компьютера, входить по сети в другую систему. Если пользователь
устанавливает связь по протоколу Telnet, то он может работать за удаленным компьютером так, как будто
клавиатура ЭВМ пользователя подключена непосредственно к нему. Это означает, что он может
пользоваться всеми средствами, которые удаленный компьютер представляет своими рабочим станциям,
проводить обычный диалоговый сеанс (входить в систему, выдавать ей команды), а также получать доступ к
множеству специальных сервисных средств.
FTP — протокол передачи файлов, используется для приема или передачи файлов между системами в
сети. Как и Telnet, протокол FTP обусловил появление целого ряда специальных баз данных и сервисных
программ. FTP — сложная программа, реализующая обработку файлов различных типов. Способы хранения
файлов (в двоичном или ASCII форматах, в сжатом или несжатом виде и т. п.) могут создавать проблемы,
для решения которых требуется более глубокое знание принципов работы данного протокола и
дополнительные усилия по преобразованию файлов различных типов.
DNS — служба сетевых имен, которая используется Telnet, FTP и другими сервисами для трансляции
имен удаленных машин в IP-адреса.
Кроме того, сеть Интернет предлагает и другие информационные сервисы, такие как:
— Gopher— средство поиска и просмотра информации с помощью системы меню, которое может
обеспечить дружественный интерфейс по отношению к другим информационным сервисам; данная
программа сама определяет, какой тип протокола (Telnet, FTP и др.) необходим для получения данных из
выбранного пользователем ресурса;
— WAIS — глобальный информационный сервис, используется для индексирования и поиска в базах
данных файлов; точнее говоря, данная программа позволяет осуществлять поиск в Интернет-архивах статей,
содержащих указанные пользователем группы слов;
— WWW — объединение FTP, Gopher, WAIS и других информационных сервисов, использующее
протокол передачи гипертекста (http) и программы Netscape Navigator, Microsoft Internet Explorer и Mosaic в
качестве клиентских программ.
Гипертекстом называются документы, содержащие в себе ссылки на другие документы. Вызов
ссылки автоматически открывает связанный с ней документ.
Сюда можно отнести также и развитую систему телеконференций. Телеконференция — это некий
эквивалент дискуссионной группы, которая обсуждает определенный круг вопросов. Данная система организует для своих пользователей публичные обсуждения по целому ряду направлений. Программа для
чтения телеконференций представляет эти материалы в упорядоченном по темам виде. Также она отделяет
статьи, которые уже были просмотрены пользователем и показывает только новые, полученные после
окончания последнего сеанса работы. Программу чтения телеконференций можно настроить таким образом,
чтобы она просматривала или наоборот отбрасывала определенные материалы, например статьи
конкретного автора.
В сети Интернет существует категория сервисов, работающих на основе удаленного вызова процедур
(RPC). К ним относятся сервисы:
— NFS — сетевая файловая система, позволяет системам совместно использовать директории и
диски, при лом удаленная директория или диск рассматриваются как находящиеся на локальной машине;
— NIS — сетевые информационные сервисы, которые позволяют нескольким системам совместно
использовать базы данных.
В состав сервисов NIS входят система X Windows и гак называемые г-сервисы.
Система X Windows — графическая оконная среда и набор прикладных библиотек, используемых на
рабочих станциях. Как таковая X Windows не является сетевой прикладной программой. Это особый
стандарт представления графической информации и чтения данных с устройств графической информации и
клавиатуры.
Сервисы rlogin, rsh и другие г-сервисы реализуют концепцию доверяющих друг другу компьютеров,
позволяют выполнять команды на других компьютерах, не вводя пароль. R-команды удобны, имеют
простои строчно-командный интерфейс и позволяют работать с удаленной системой, не нарушая системы
защиты данных.
Получение нужной информации — одна из основных целей пользователей глобальной сети Интернет.
В связи с этим закономерно возникает проблема поиска нужной информации среди огромных массивов
данных. Для решения данной проблемы были разработаны специальные информационно-поисковые
системы (ИПС), которые позволяют быстро и достаточно эффективно проводить отбор необходимой
информации. Информационно-поисковых систем достаточно много, одна отдельно взятая ИПС может
охватывать, по некоторым опенкам, до 30 % информационных ресурсов глобальной сети.
После того как произошла загрузка ИПС, для начала работ пользователю необходимо ввести в строку
поиска свой запрос - слово или словосочетание или выбрать определенную тему. В последнее время также
появилась возможность вести поиск по ключевым словам не только внутри документа, но и в пределах его
сетевого адреса URL, т. е. среди имен серверов, каталогов и конечных информационных файлов.
По запросу пользователя ИПС предоставляет ему список со ссылками на адреса нужных документов,
т. е. документов, соответствующих, с точки зрения логики ИПС, указанному пользователем запросу. По
представленным адресам пользователь может самостоятельно ознакомиться с содержанием электронных
документов и оценить их соответствие своему запросу. В случае, если данная информация не соответствует
его потребностям, пользователь может либо последовательно открывать другие ссылки, либо, если
представленная информация абсолютно не соответствует интересующей его тематике, сделать новый
запрос, сформулировав его иначе.
3.3.3.
Перспективы развития сети Интернет
Последнее время наблюдается бурное развитие сети Интернет.
Основными направлениями развития данной сети в будущем считается следующие.
В области развития технических средств и технологий организации связи:
— увеличение скорости обмена информацией,
— широкое внедрение средств беспроводного доступа;
— создание более быстродействующих средств коммутации и маршрутизации;
— внедрение магистральных линий связи с более широкой полосой пропускания;
— создание новых типов программ клиентов и серверов.
Внедрение данных технологий позволит улучшить качество обслуживания пользователей сети и дает
им возможность работать с новыми прикладными программами.
В области развития приложений вести Интернет выделяют следующие основные направления:
— широкое внедрение IР-телефонии;
— предоставление пользователям гарантированных сетей обслуживания;
— развитие средств передачи аудио- и видеоинформации;
— появление и развитие мультисервисных сетей.
IP-телефония (называемая также Интернет-телефонией) подразумевает организацию телефонного
разговора с помощью IP-сетей.
Общая схема подобного телефонного разговора следующая. На передающем конце речь абонента
преобразовывается в цифровой сигнал, который можно передавать по вычислительным сетям. Затем она
сжимается (из речи удаляются паузы), после чего полученный набор данных разбивается на части, и
формируются IP-пакеты. Эти пакеты передаются по IP-сети (например, Интернет). Получатель на приемном
конце проводит обратные преобразования.
Безусловно, такой способ передачи речевой информации снижает ее качество. Однако
положительным моментом является низкая стоимость подобных переговоров, если абоненты находятся на
больших расстояниях. Так, например, если надо организовать постоянную телефонную связь между
Москвой и Нью-Йорком, то будет дешевле поставить соответствующее оборудование и заключить договор с
компанией-поставщиком услуг Интернет (и оплачивать только услуги данной компании), чем вести
поминутную оплату международной телефонной связи.
Кроме обычной телефонной связи, IP-телефония может обеспечивать множество других услуг,
например, речевая почта, скоростной набор номера, звонок с оплатой по карточке, аудиоконференц-связь и
другие интеллектуальные приложения.
При всех выгодах использования IP-телефонии ее внедрение сталкивается с одной проблемой.
Речевая информация при передаче по каналам связи очень чувствительна к задержкам по времени, которые
могут возникать в IP-сетях передачи данных. Задержки по времени могут быть вызваны тем, что IP-пакеты
приходят к получателю не обязательно в том же порядке, в котором были отправлены. Это означает, что
какой-то пакет может прийти со значительным опозданием. И пока он не будет получен, нельзя собрать
воедино всю полученную информацию. В связи с этим при телефонном разговоре, передающемся по IPсетям, могут возникать большие паузы между словами и задержки при ответе абонента. Все это снижает
качество предоставляемой услуги.
Для успешного решения данной проблемы необходимо использовать механизмы гарантированного
качества обслуживания.
Механизмы гарантированного качества обслуживания позволяют обрабатывать пикеты в IP-сети в
соответствии с указанными уровнями приоритета.
Для реализации подобных механизмов существует несколько технологий.
1.Дифференцированное обслуживание.
При внедрении данной технологии прикладные программы смогут запрашивать один из трех уровней
приоритета: «платиновый», «золотой», «серебряный». Это означает, что если на пакете указан уровень
приоритета, то сетевое оборудование должно обрабатывать ею соответствующим образом. Так, пакеты
«платинового» уровня должны проходить по маршруту без задержек, «золотого» — с небольшими
задержками, а пакеты «серебряного» уровня обрабатываются после обработки пакетов двух предыдущих
уровней приоритета.
Недостатком данного подхода является отсутствие гарантий совместимости оборудования. Это
значит, что если вы установили на своем пакете какой-либо уровень приоритета, то нет гарантии, что сетевое оборудование его не изменит по своему усмотрению.
2.Технология MPLS.
Данная технология предусматривает присвоение каждому IP-пакету соответствующей метки,
определяющей его приоритет и маршрут следования. Данная технология обеспечивает более компактную
форму служебных данных, что ускоряет процесс определения сетевым оборудованием маршрута
сообщения.
3.RSVP — протокол резервирования ресурсов.
Этот протокол задействует отдельную группу служебных IP-пакетов. которые информируют сетевое
оборудование о том, какая полоса пропускания необходима для данного сообщения и какая возможна
задержка по времени. Когда поддерживающая данный протокол прикладная программа устанавливает
соединение, по сети посылается специальный запрос. Он оповещает все промежуточные узлы сети о том,
какие ресурсы необходимы. Каждый узел проверяет свои возможности и дает ответ, может он обслуживать
данное соединение или нет.
Все описанные технологии работают только при условии, если все сетевое оборудование
поддерживает механизмы гарантированного качества обслуживания.
Новым этапом развития телекоммуникационных технологий должны стать мультисервисные сети.
Мультисервисная сеть — это такая телекоммуникационная структура, которая позволяет оказывать
пользователям разнообразные услуги связи, различные как по качественным, так и по количественным
характеристикам.
В такой сети может быть как непритязательный трафик электронной почты и FTP, так и более
требовательный HTTP-трафик при интерактивной работе в Интернет, а также чувствительный к задержкам
трафик IP-телефонии и пр. Данные сети помогут организовать передачу и конфиденциальной
корпоративной переписки и банковских переводов, трансляцию срочной информации от средств охраны.
Трафик аудиоинформации может включать радиовещание, трансляцию музыки, многостороннюю
конференц-связь. Передаваемая видеоинформация может состоять из телевещания, дистанционного наблюдения, видеоконференций и пр.
Каждый из этих типов информации предъявляет свои специфические требования к полосе
пропускания каналов связи, времени доставки сообщений, допустимому уровню потерь и степени защищенности данных.
При значительном числе пользователей в такой сети требуются хорошо отлаженные механизмы
управления трафиком.
Кроме того, встает проблема обеспечения предельно простого и понятного пользовательского
интерфейса.
Также помимо удобных средств доступа, пользователь должен иметь средства контроля за качеством
предоставляемых ему услуг. Это может быть, например, программа-монитор, которая измеряет
определенные параметры сети (полоса пропускания, время задержки и пр.) и выдает сообщение о
соблюдении или несоблюдении заказанного качества услуг.
При подключении пользователя к сети должна проходить не только проверка пользователя (прав на
доступ к данной сети, состояния счета по оплатам услуг сети и пр.), но и проверка самой сети, т. е. того,
может ли сеть обеспечить данную услугу и что для этого требуется.
Кроме перечисленных направлений развития сети Интернет выделяются также следующие:
— увеличение числа on-line- публикаций книг и других изданий, причем включающих не только
текстовую информацию, но и рисунки, аудио- и видеофрагменты;
— развитие электронной коммерции;
— развитие средств дистанционного обучения;
— большое увеличение числа работников, занятых в сфере телекоммуникационных услуг.
3.3.4.
Регулирование и стандартизация в сети Интернет
Интернет представляет собой в достаточной степени свободно, пространство, не имеющее
централизованного управляющего органа. Однако даже Интернет — сеть, независимая по своей сути, — не
сможет существовать без неких стандартизирующих организаций, которые будут следить за внесением
корректив в единые стандарты, а также выполнять другие подобные функции.
Internet Society (ISOC) — профессиональное сообщество, занимающееся вопросами роста и эволюции
Интернет, способами ее использования, а также социальными, политическими и техническими по-
следствиями такого использования. ISOC обеспечивает поддержку групп и организаций, участвующих в
использовании, управлении и развитии Интернет в виде собраний, на которых обсуждаются вопросы
технического и организационного характера; предоставляет информацию о сети Интернет; выпускает
бюллетень Internet Society News.
Internet Architecture Board (IAB), входящая в состав ISOC, координирует развитие протоколов TCP/IP,
представляет на рассмотрение ISOC результаты исследований, объединяет различные группы по развитию
Интернет: IESG. IETF, IRTF, IANA, CERT.
Internet Engineering Steering Group (IESG), входящая в структуру IAB, занимается рассмотрением
стандартов и техническими работами для IETF. Она работает по правилам и процедурам, устанавливаемым
советом ISOC, анализирует состояние дел и заключительные редакции предложений по стандартам. IESG
состоит из выборных членов IETF.
Internet Engineering Task Force (IETF) также входит в структуру IAB. Это общественная организация,
отвечающая за разработку стандартов на протоколы и архитектуру Интернет. При возникновении любой
проблемы, связанной с архитектурой Интернет, собирается специальная группа из добровольцев. Рабочие
группы IETF специализируются на отдельных проблемах по мере их возникновении. Изученные проблемы
могут быть направлены в IESG на рассмотрение и утверждение. Заседания IETF проводятся трижды в год.
Участвовать в них может любой желающий.
Internet Research Task Force (IRTF) входит в структуру IAB. Данная организация специализируется на
развитии технологий, которые могут понадобиться в будущем. Работает в виде групп, ориентированных на
перспективу по вопросам развития TCP-IP, поиска информационных ресурсов, безопасности и защиты
информации.
Кроме того, для нормального функционирования сети также необходимо наличие координирующих
информационных организаций.
Центры сетевой информации — Network Information Center (NIC) — это организации, ответственные
за распределение сетевых IP-адресов и регистрацию имен доменов. Они предназначены для того, чтобы
снабжать пользователей документацией и полезной информацией об Интернет. Собирая многочисленные
источники в одном месте, каждый NIC дает возможность быстро выяснить, какая информация доступна в
сети Интернет по основным темам. NIC хранят различную документацию, справочники и доклады по
Интернет.
InterNIC — Центр сетевой информации в США. Объединяет три организации, осуществляющие такие
функции, как: регистрация IP-адресов и доменов *com, справочные услуги и сопровождение баз данных,
информационные услуги.
Reseaux IP Europeens (RIPE) — организация, предназначенная для сотрудничества европейских
поставщиков услуг Интернет, создана в 1989 году. Ее цель — техническая и организационная координация
общеевропейской сети. Она объединяет более 60 организаций по всей Европе.
Russian institute for Public Networks (RIPN) — Российский институт общественных сетей —
организация, образованная в 1992 году Комитетом высшей школы России, Российским исследовательским
центром «Курчатовский институт», Компьютерным центром Курчатовского института.
Цели RIPN;
— разработка коммуникаций в интересах исследований и образования;
— координация развития IP-сетей России;
— поддержка исследований в области компьютерных коммуникаций;
— помощь исследовательским и образовательным организациям в предоставлении доступа к сети
Интернет через общественные сети.
RIPN занимается регистрацией IP-адресов из блока, выделенного для RIPN Европейским
координационным центром RIPE, и администрированием корневого домена «RU». Кроме того, в функции
этой организации входит сопровождение документации по Интернет и поддержка каталога персон и
организаций.
3.3.5.
Телекоммуникационные сети в России
Интернет сделал возможным свободный обмен информацией, невзирая на расстояния и
государственные границы. Датой начала использования сети Интернет в нашей стране считается август 1990
года, когда на базе РНЦ «Курчатовский институт» была создана сеть Релком (от RELiable COMmunications
— надежная связь). В работах по созданию сети принимали участие специалисты кооператива «Демос» (в
настоящее время — ООО «Компания «Демос»), большинство из которых являлись сотрудниками
Курчатовского института. Уже к концу года было подключено около 30 организаций, среди которых были
российские научные центры Серпухова, Санкт-Петербурга, Новосибирска, Дубны. Сеть базировалась
исключительно на технологии электронной почты, причем с возможностью переписки и на русском языке.
Двадцать восьмого августа 1990 г. состоялся первый сеанс связи с Финляндией по международному
телефону.
Основными услугами, предоставляемыми абонентам сети Релком, являются:
— электронная почта;
— просмотр новостей и организация телеконференций с не пользованием электронной почты;
— возможность доступа к архивам файлов, размешенных на компьютерах сети;
— использование факсимильной, телетайпной и телексной связи;
— получение информации из базы данных с помощью электронной почты.
Релком обеспечивает обмен сообщениями электронной почты для пользователей сетей Интернет,
EUnet, BITNET и др.
По соглашению с информационными агентствами абоненты Релком могут получать различные
аналитические материалы по экономическим вопросам, политические и экономические новости, а также
обзоры материалов популярных изданий.
Кроме того, пользователи могут ознакомиться с состоянием рынка ценных бумаг, получать
предложения и результаты биржевых торгов из различных регионов.
В сети Релком распространяются материалы системы QlanNet, которая включает в себя электронные
версии газет и журналов различных стран мира. Это позволяет пользователям знакомиться с обзорами
наиболее значимых событий в области науки, техники и развития технологий, получать биржевые отчеты,
курсы валют и ценных бумаг, анализ основных экономических показателей и многое другое.
К 1998 году сеть Релком объединяла почти 2500 различных корпоративных абонентов,
расположенных более чем в 2000 городах России и стран СНГ
Основной задачей сети Релком является не только обеспечение доступа к электронным ресурсам, но и
организация взаимодействия различных групп людей, объединенных профессиональными интересами и
разбросанных по обширной территории.
В настоящий момент сеть Релком является скорее средством общения разработчиков новых решений
в определенных областях деятельности, чем частью сложившихся телекоммуникационных структур.
Специалисты предполагают, что с дальнейшим развитием глобальных телекоммуникационных сетей
появятся специализированные сети для удовлетворения нужд конкретных групп пользователей.
В процессе дальнейшего развития сети планируется расширить число источников информации,
обеспечить доставку сообщений электронной почты с использованием факсимильной связи, организовать
специальные экспертные услуги.
С точки зрения технологии, в первую очередь обращается внимание на повышение пропускной
способности сети и расширение предоставляемых пользователю сервисов.
В настоящее время и сфере информационных технологий наблюдается тенденция по предоставлению
комплексных телекоммуникационных услуг. Примером этого может послужить Global One — совместное
предприятие, образованное в начале 1996 года силами трех лидирующих телекоммуникационных компаний
мира: Deutsche Telekom (Германия), France Telecom (Франция) и Sprint (США). Global One — организация
принципиально нового типа на мировом телекоммуникационном рынке. Имея более 1200 офисов в 50
странах мира, а также поддержания тесные контакты с местными операторами связи. Global One делает
доступным весь комплекс высококачественных телекоммуникационных услуг для потребителей в любой
точке мира. Global One осуществляет глобальную передачу данных с использованием различных
протоколов, обеспечивает обмен данными между удаленными локальными сетями, передачу сообщений и
файлов с помощью электронной почты, предоставляет услуги автоматизированной факсимильной связи,
доступ к Интернет и системам электронной почты. Кроме того, компания создает частные сети клиентов и
реализует подключение к сети Global One по спутниковым, волоконно-оптическим и беспроводным каналам
связи.
В рамках проекта Global One клиенты по всему миру (на сегодняшний день услуги предоставляются
более чем в 65 странах) имеют возможность получения самых разнообразных услуг в сфере
телекоммуникаций.
Телекоммуникационные услуги, предоставляемые Global One различным компаниям, достаточно
обширны. В 2000 году Global One объявила о начале предоставления новой услуги Global Hosting, которая
представляет собой интегрированный пакет услуг, дающий возможность транснациональным компаниям и
крупным национальным корпорациям войти в мир электронного бизнеса. С помощью Global Hosting
пользователи получают возможность безопасного подключения к Интернет, создания корпоративных сетей,
ведения проектов Web-хостинга, организации систем информационных сообщений, создания сетей Extranet.
Особенность сети Extranet заключается в возможности создания специальных буферных зон — так
называемых «демилитаризованных» зон — между корпоративными сетями и сетью Интернет. В рамках данной зоны пользователи смогут получать услуги корпоративной электронной почтовой связи. Web-хостинга
и безопасного доступа к корпоративным информационным системам, ориентированным на партнеров и
заказчиков.
Каждая отдельная услуга пакета Global Hosting предназначена для решения конкретных вопросов при
ведении электронного бизнеса. Например. Global Co-location предоставляет возможность клиентам
размешать свои информационные системы на узлах сети Global One. Global Security обеспечивает
безопасность корпоративных систем при их подключении к Интернет. Global Messaging позволяет
оперативно общаться внутри компании, с партнерами, заказчиками и другими адресатами
Опыт работы на мировом рынке телекоммуникаций показываем, что будущее развитие
телекоммуникационных услуг будет происходить путем их глобальной интеграции.
Необходимо запомнить!
1. Основными видами телекоммуникационных систем являются телеграфная связь, телефонная связь,
радиосвязь, спутниковые системы связи, компьютерные сети.
2. Для обеспечения совместимости различных сетей была разработана семиуровневая модель
взаимодействия открытых систем. В рамках этой модели определяются понятия «протокол», «интерфейс»,
«услуга».
3. Локальной вычислительной сетью называется объединение ЭВМ для совместного использования
их ресурсов в пределах ограниченной территории. Отличительной особенностью ЛВС является то, что все
ее компоненты находятся на ограниченной относительно не большой территории одного предприятия (или
его структурного подразделения).
4. В состав ЛВС входят: программное обеспечение прикладных задач, сетевая операционная система,
аппаратный комплекс (отдельный ЭВМ), соответствующее коммуникационное оборудование.
5. В качестве средств коммуникации на сегодняшний день при создании ЛВС наиболее широко
используются: витая пара, коаксиальный кабель, оптоволоконные линии.
6. Существует несколько видов топологии сетей: звездообразная, кольцевая, шинная, древовидная.
7. На настоящий момент используются следующие стандарты построения локальных
вычислительных сетей: Arknet, Token Ring, Ethernet.
8. Операционная система является важным фактором, влияющим на производительность локальной
сети. Сегодня основным направлением развития сетевых операционных систем является создание систем с
распределенной обработкой данных.
9. При объединении достаточно большого числа компьютеров в локальную сеть их взаимодействие
осуществляется, как правило, по принципам структуры «клиент — сервер».
10. В настоящее время основным средством обмена информацией является сеть Интернет. Она
позволяет осуществлять передачу сообщений электронной почты, поиск необходимой информации,
организовывать конференции в режиме реального времени и многое другое.
11. Интернет представляет собой в достаточной степени свободное пространство, не имеющее
централизованного управляющего органа. Однако существуют организации, занимающиеся регулированием
и стандартизацией данной области.
12. Наблюдается тенденция объединений различных телекоммуникационных систем для оказания
комплексных информационных услуг.
Вопросы к главе 3
1. Перечислите основные виды телекоммуникационных систем.
2. Каковы основные возможности телефонной связи?
3. Каковы основные возможности радио- и спутниковой связи?'
4. Расскажите об основных видах компьютерных сетей.
5. Сформулируйте определение локальной вычислительной сети. Какие задачи решаются с ее
помощью?
6. Расскажите об основных видах коммуникационного оборудования ЛВС.
7. Опишите звездообразную топологию сети, перечислите ее преимущества и. недостатки.
8.Опишите кольцевую топологию сети, перечислите ее преимущества и недостатки.
9.Опишите шинную топологию сети, перечислите ее преимущества и недостатки.
10. Опишите древовидную топологию сети, перечислите ее преимущества и недостатки.
11. Назовите основные положения стандарта построения ЛВС Arknet.
12. Назовите основные положения стандарта построения ЛВС Token Ring.
13. Назовите основные положения стандарта построения ЛВС Ethernet.
14. Перечислите основные используемые в настоящее время сетевые операционные системы и
расскажите об одной из них.
15. Расскажите о технологии «клиент — сервер».
16. Перечислите основные этапы развития сети Интернет.
17. Опишите модель протоколов сети Интернет.
18. . Расскажите о протоколе IP.
19. Расскажите о протоколах транспортного уровня.
20. Опишите протоколы уровня приложений.
21. Каковы перспективы развития сети Интернет?
22. Какие системы помогают осуществлять поиск в сети Интернет?
23. Перечислите основные организации по стандартизации и регулированию сети Интернет и их
основные функции.
24. Какие услуги предоставляет пользователям сеть Релком?
25. Каковы основные возможности Global One?
Глава 4
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ
СИСТЕМ И СЕТЕЙ
4.1. Понятие информационной безопасности и ее значение
4.1.1.
Защита информации как часть информационной безопасности
Современный мир находится на таком этапе своего развития, который специалисты определяют как
«информационное общество». Это значит, что во всех сферах деятельности на первый план выходит информация, а следовательно, и процессы, связанные с ее получением, обработкой и использованием.
Информация стала определяющим ресурсом для успешной деятельности почти любого предприятия.
Утверждение «Кто владеет информацией, тот владеет миром» становится реальностью.
Как мы установили в предыдущих главах, для успешного осуществления управленческой
деятельности необходима информация — один из наиболее ценных управленческих ресурсов.
Любая информация, необходимая для удовлетворения потребностей субъекта информационного
обмена, должна отвечать следующим требованиям:
— полнота, т. е. достаточность имеющейся информации для принятия правильных решений;
— достоверность, т. е. отсутствие в полученной информации искажений, внесенных случайно или
намеренно;
— своевременность, т. е. получение информации именно в тот момент времени, когда она
необходима.
Получение неполной или искаженной информации, а также блокирование доступа к ней могут
привести к принятию неправильных решений в области управления.
Кроме того, в большинстве случаев информация имеет наибольшую ценность только в силу
неизвестности конкурентам или злоумышленникам. Такую информацию будем называть конфиденциальной
или информацией, составляющей коммерческую тайну организации. Подобная информация должна быть
защищена от утечки
Утечка информации — процесс ее неконтролируемого распространения за пределы круга лиц,
имеющих право на работу с данной информацией.
По оценкам западных специалистов, утечка 20 % информации, составляющей коммерческую тайну, в
шестидесяти случаях из ста приводит к банкротству фирмы. Ни одна даже самая преуспевающая фирма
США не сможет просуществовать более трех суток, если ее конфиденциальная информация станет
общедоступной.
Добывание конфиденциальной информации организаций называется промышленным шпионажем.
Как и в классической разведке, в нем выделяются следующие виды: агентурный, легальный и технический.
Агентурный промышленный шпионаж осуществляется скрытыми и противоправными методами с
помощью лиц, называемых агентами. Данный вид является наиболее опасным, так как он
многофункционален, может решать любые поставленные задачи и имеет множество форм проявления, а
защита от него наиболее сложна. Кроме того, методы агентурного шпионажа являются самыми старыми,
проверенными и многократно отработанными. В XX в. этот вид шпионажа получил особенно интенсивное
развитие благодаря многочисленным войнам.
В связи с развитием современных информационных технологий и общедоступности огромного
количества информации, промышленный шпионаж можно осуществлять и легальными методами.
Использование открытых, не запрещенных правовыми нормами методов является отличительной
особенностью легального промышленного шпионажа. Более того, в данной ситуации подобные действия
чаще всего называют исследованием рынка и подобными терминами
Залогом успешной деятельности в этой области являются высококвалифицированные специалистыаналитики, так как в основе легальных способов получения защищаемой информации лежит тщательная
аналитическая обработка различных данных, открыто опубликованных в специализированных журналах,
отчетах, научных трудах, выставочных проспектах, а также полученных из иных открытых источников.
Такие данные сами по себе не являются секретными и не позволяют получить защищаемую информацию,
но сопоставленные друг с другом и аналитически переработанные приобретают новый смысл.
Все большее значение в последнее время приобретает промышленный шпионаж, осуществляемый с
использованием различного рода технических средств. Это объясняется не только быстрым развитием
технических устройств, но и очевидными преимуществами технической разведки. Осуществление
промышленного шпионажа за счет технических средств разведки позволяет получать большой объем важной информации в ряде случаев вообще без непосредственного проникновения в организацию. Важным
преимуществом также является и то, что пострадавшая сторона не всегда в состоянии устранить утечку
информации, даже зная о ней. Таким образом, обнародование конфиденциальной информации не грозит
возможностью ликвидации источников и средств ее получения.
Технические средства промышленного шпионажа могут получать защищаемую информацию из
нескольких источников в любое время года и суток и, разумеется, без разрешения ее собственников и владельцев. Такие технические средства часто бывают неуязвимы для пострадавшей стороны и обладают
достаточной надежностью в работе, сфера их применения и возможностей постоянно расширяются.
В последнее время данный вид шпионажа приобретает все большее распространение в коммерческих
организациях, так как доход от полученной информации часто намного выше всех затрат на приобретение и
эксплуатацию разведывательной техники.
С помощью средств промышленного шпионажа можно получать и информацию, непосредственно
обрабатываемую вычислительной техникой. Основной угрозой при этом является получение злоумышленником несанкционированного доступа (НСД) к средствам обработки, передачи, хранения информации.
Злоумышленник, получивший доступ к обрабатываемой в ЭВМ информации, может производить с ней
любые действия: читать, изменять, уничтожать, распространять по сетям связи и пр.
Существуют такие информационные ресурсы, наибольшим вредом для которых будет не утечка
информации, а их утрата (уничтожение). Обычно это та информация, восстановить которую невозможно
или очень сложно, например обширные банки данных, архивы предприятия и т. п.
Информация, ценность которой зависит от своевременности предоставления пользователям,
нуждается в защите от блокирования.
Удовлетворение перечисленных требований к информационным ресурсам позволяет говорить о
соблюдении информационной безопасности.
Информационная безопасность — такое состояние информационных ресурсов, при котором они
защищены от любых негативных воздействий, способных привести к нарушению полноты, целостности,
доступности этих ресурсов или вызвать утечку или утрату содержащейся в них ни формации.
Таким образом, информационная безопасность должна решать большой круг задач. Они могут быть
разделены на два направления: удовлетворение информационных потребностей субъектов и защита
информации. Удовлетворение информационных потребностей заключается в предоставлении пользователям
необходимой им информации. Защита информации отвечает за полноту, достоверность, своевременность
предоставленной информации. Кроме того, она должна гарантировать сохранность информации и
неизвестность ее третьим лицам (конкурентам, злоумышленникам).
Специалисты выделяют следующие направления обеспечения защиты информации:
— правовая;
— организационная;
— инженерно-техническая;
— программно-аппаратная (в том числе криптографическая).
В понятие правовой защиты информации входит соблюдение всех норм правовых документов,
регулирующих вопросы использования информационных ресурсов.
Организационная защита информации подразумевает создание в организации комплекса
административных мер, позволяющих разрешить или запретить доступ сотрудников к определенной
информации и средствам ее обработки, выработать правила работы с защищаемой информацией,
определить систему наказаний за несоблюдение таких правил и т. п.
Инженерно-техническая защита информации означает обеспечение защиты от технической разведки,
установку в организации технических средств охраны (охранной сигнализации), a так же принятие мер по
обеспечению защиты информации от утечки по техническим каналам (акустический, визуальный,
электромагнитный).
Программно-аппаратная защита включает в себя комплекс мер по защите информации,
обрабатываемой на ЭВМ, в том числе в вычислительных сетях.
4.1.2.
Безопасность компьютерных сетей
Развитие компьютерных средств телекоммуникации и переход к распределенной обработке
информации в современных автоматизированных системах способствовали выделению информационной
безопасности компьютерных сетей в отдельную задачу.
Главной целью автоматизированных информационных сетей является предоставление необходимой
информации определенным лицам, т. е. обеспечение се постоянной доступности. Вместе с тем с развитием
преступности в сфере высоких технологий возникла проблема противодействия различного рода
негативным влияниям.
Таким образом, возникает необходимость выполнить два противоречивых требования. С одной
стороны, должен быть обеспечен постоянный доступ к информационным ресурсам тех сотрудников,
которым это разрешено и необходимо. С другой стороны, информация не должна быть открыта для
посторонних, причем посторонними в данном случае считаются также и сотрудники, в компетенцию
которых данные сведения не входят.
Реализовать такой набор требований можно только при создании единой и целостной системы
обеспечения
информационной
безопасности.
В
настоящее
время
организациям-владельцам
автоматизированных систем уже не нужно самостоятельно заниматься построением системы защиты из
отдельных элементом: на рынке появился ряд готовых продуктом комплексных систем обеспечения
информационной безопасности автоматизированных систем, в том числе защищенных АСУ.
Развитие информационных технологий привело к возникновению и дополнительных трудностей при
обеспечении информационной безопасности АСУ. Повсеместный переход к распределенным информационным системам позволяет оперативно осуществлять управление отдаленными друг от друга объектами,
но при прохождении по сетям связи информация может быть изменена. Кроме того, из открытых внешних
сетей доступ к АСУ может получить постороннее лицо, в том числе воспользовавшись именем реального
сотрудника — пользователя АСУ. Более того, значительно усложнившееся программное обеспечение стало
практически невозможно контролировать. Поэтому построение системы защиты информации в
автоматизированных информационных системах должно быть комплексным и всесторонним.
Процесс создания системы защиты информации в автоматизированных системах (АС) подразумевает
прохождение следующих этапов:
— выявление угроз защищаемой информации;
— определение политики безопасности;
— создание механизмов поддержки политики безопасности;
— оценка защищенности системы.
—
4.2. Угрозы защищаемой информации
4.2.1.
Угрозы защищаемой информации и их составные части
Данное понятие является одним из основных при организации защиты информации. Именно с
определения перечня возможных угроз начинается процесс построения системы защиты.
Под угрозой защищаемой информации будем понимать некоторую ситуацию (или потенциально
существующую возможность ее осуществления), которая может привести к нарушению установленного
статуса информации.
Вообще говоря, понятие угрозы является комплексным и включает в себя несколько составляющих:
источники угроз, виды угроз и способы их реализации.
В качестве источников угроз защищаемой информации могут выступать люди, средства обработки,
передачи и хранения информации, другие технические средства и системы, несвязанные непосредственно с
обработкой защищаемой информации, стихийные бедствия и природные явления.
Наиболее опасным источником угроз является человек. Он может производить широкий спектр
различных негативных воздействий на информацию как преднамеренных, так и непреднамеренных
(случайных). Воздействие со стороны всех остальных источников угроз всегда носит случайный характер.
Средства обработки, передачи и хранения информации могут и представлять для нее угрозу в случае
выхода их из строя или появления сбоев в работе. Кроме того, при обработке информации с помощью ЭВМ
необходимо организовать защиту от возникающих в процессе работы побочных электромагнитных
излучений и наводок.
Технические средства и системы, непосредственно не связанные с обработкой защищаемой
информации (электроснабжение, водоснабжение, отопление и пр.) также могут оказывать негативное
воздействие на информацию, влияя на средства ее обработки. Так, при отклонении электроэнергии
временно отключаются и системы обработки информации, что может привести, например, к потере не
сохраненных данных в памяти компьютера.
Стихийные бедствия и природные явления могут создавать аварийные ситуации, при которых
средства вычислительной техники выходит из строя или временно находятся в нерабочем состоянии.
Информация, обрабатываемая с помощью средств вычислительной техники, может подвергаться
следующим видам угроз:
— уничтожение информации и (или) ее носителя;
— несанкционированное получение и (или) распространение конфиденциальной информации;
— модификация информации, т. е. внесение в нее изменений;
— создание ложных сообщений:
— блокирование доступа к информации или ресурсам системы, в том числе отказ в обслуживании;
— несанкционированное или ошибочное использование информационных ресурсов системы;
— отказ от получения или отправки информации.
Уничтожение информации и (или) ее носителя может нанести значительный ущерб собственнику
(владельцу) данной информации, так как у него не будет достаточных сведения для принятия необходимых
решений. Кроме того, если и существует возможность восстановления утраченной информации, то это
потребует значительных затрат. А зачастую полное восстановление уничтоженных данных вообще
невозможно, например, в случае уничтожения электронного архива организации за много лет работы пли
обширного банка данных.
Несанкционированное получение злоумышленником конфиденциальной информации также может
привести к значительному ущербу. Так, например, получив информацию, идентифицирующую пользователя
автоматизированной системы при входе в нее, злоумышленник получает право доступа к системе. При этом
он становится обладателем всех прав санкционированного пользователя, т. е. пользователя, которому
разрешена работа в данной системе. Также злоумышленник может перехватить информацию, которой
обмениваются клиент и банковская система, и затем, используя эти сведения, осуществить кражу денег со
счета данного клиента. Существует большое множество подобных примеров, когда утечка
конфиденциальной информации наносила непоправимый урон ее собственнику.
Модификация информации означает внесение в информацию каких-либо изменений в интересах
злоумышленника. Это представляет значительную опасность для собственника (владельца) информации, так
как на основе измененных данных он может принять неправильное решение, что нанесет ему ущерб и (или)
принесет выгоду злоумышленнику. Если же пользователю станет известно о возможных внесенных
искажениях, он должен будет приложить дополнительные усилия по их выявлению, устранению и
восстановлению истинных сведении. А это требует дополнительных затрат различных ресурсов (временных,
денежных, кадровых).
Непосредственно к модификации информации примыкает и такой вид угроз, как создание ложных
сообщении. Это означает, что злоумышленник преднамеренно посылает субъекту заведомо ложную
информацию, получение и использование которой данным субъектом выгодно злоумышленнику. При этом
такая информация снабжается всеми атрибутами и реквизитами, которые не позволяют получателю
заподозрить, что эта информация ложная.
Блокирование доступа к информации или ресурсам системы может иметь негативные последствия в
случае, когда некоторая информация обладает реальной ценностью только на протяжении короткого отрезка
времени. В этом случае блокирование нарушает требование своевременности получения информации.
Также блокирование доступа к информации может привести к тому, что субъект не будет обладать нее и
полнотой сведений, необходимых для принятия решения. Одним из способов блокирования информации
может быть отказ в обслуживании, когда система вследствие сбоев в работе или действий злоумышленника
не отвечает на запросы санкционированного пользователя.
Несанкционированное или ошибочное использование ресурсов системы, с одной стороны, может
служить промежуточным звеном для уничтожения, модификации или распространения информации. С
другой стороны, оно имеет самостоятельное значение, так как, даже не касаясь пользовательской или
системной информации, может нанести ущерб самой системе (например, вывести ее из строя).
Отказ от получения или отправки информации заключается в отрицании пользователем факта
посылки или приема какого-либо сообщения. Например, при осуществлении банковской деятельности и
подобные действия позволяют одной из сторон расторгать так называемым «техническим» путем
заключенные финансовые соглашения, т. е. формально не отказываясь от них. Это может нанести второй
стороне значительный ущерб.
Перечисленные виды угроз могут реализовываться различными способами, которые зависят от
источника и вида угрозы. Существует большое количество подобных способов (особенно в сфере
безопасности компьютерных сетей), они постоянно совершенствуются и обновляются.
4.2.2.
Несанкционированный доступ как основная угроза компьютерным сетям
Наиболее распространенным видом компьютерных нарушений считается несанкционированный
доступ (НСД) к информации. Нормативные документы Гостехкомиссии РФ определяют НСД как «доступ к
информации, нарушающий установленные правила разграничения доступа, с использованием штатных
средств, предоставляемых средствами вычислительной техники (СВТ) и автоматизированными системами
(АС). Под штатными средствами понимается совокупность программного, микропрограммного и
технического обеспечения СВТ и АС».
Реализация НСД может проходить по двум направлениям.
Активные способы воздействия. Это означает, что можно преодолеть систему защиты, т. е. путем
различных воздействий на нее прекратить ее работу в отношении пользователя (злоумышленника) или
других программ. Этот путь сложный, но достаточно эффективный.
Пассивные способы воздействия. Позволяют определить, какие наборы данных, представляющие
интерес для злоумышленника, открыты для доступа по недосмотру пли умыслу администратора системы,
из-за ошибок в программном обеспечении или сбоев оборудования, противоречивости правил
разграничения доступа и т. п. Такой НСД легко осуществить. Но, хотя обнаружить подобные воздействия не
очень просто, защита от пассивных способов реализации угроз несложна.
Для осуществления НСД необходимо выполнение следующих условий:
— вычислительные ресурсы злоумышленника и санкционированного пользователя должны
находиться в единой программной среде (в некоторых случаях необходимо и совпадение моментов времени
работы санкционированного пользователя и действий злоумышленника);
— злоумышленник должен с помощью некоторого набора программ (команд) организовать путь в
данной среде от своего вычислительного ресурса к ресурсу санкционированного пользователя;
— злоумышленник должен иметь возможность с помощью данных программ выполнить
несанкционированное чтение (запись) из (в) ресурса санкционированного пользователя.
В большинстве случаев НСД возможен из-за непродуманного выбора средств защиты, их
некорректной установки или настройки, недостаточного контроля за работой пользователей, а также при
небрежном отношении пользователя к защите собственных данных.
Основными способами НСД являются:
— непосредственное обращение к объектам доступа (файлы, области памяти, ресурсы системы и пр.);
— создание программных и технических средств, выполняющих обращение к объектам доступа в
обход средств защиты;
— модификация средств защиты;
— внедрение в технические средства обработки информации программных пли технических
механизмов, нарушающих предполагаемую структуру и функции данных средств.
Возможны следующие методы реализации НСД к информации.
1. Вредоносные программы. Эти программы прямо или косвенно нарушают процесс обработки
информации и способствуют реализации различных угроз.
К вредоносным программам относятся:
— «троянский конь»;
— «вирус»;
— «червь»;
— «жадная программа»;
— «логическая бомба»;
— «логический люк»;
— «захватчик паролей».
«Троянский конь» — программа, которая кроме основных (запроектированных) действий выполняет
дополнительные, не описанные в документации. Эти действия реализуются с помощью дополнительного
блока команд, внесенных и исходную (безвредную) программу, которую запускают пользователи АС.
Троянский конь» может реализовывать функции уничтожения файлов, их изменения, отключения системы
зашиты и пр. Дополнительный блок команд может срабатывать при наступлении некоторого условия (даты,
времени, по команде извне). «Троянский конь» является одним из наиболее опасных методов НСД.
«Вирус» — программа, которая может «заражать» другие программы путем включения в них своего
возможно измененного кода. При этом такой код сохраняет способность к «размножению» «Вирусы»
распространяются в компьютерных системах и (или) сетях и преднамеренно выполняют некоторые
вредоносные действия, а также характеризуются возможностью маскировки от попыток обнаружения.
«Червь» — программа, распространяющаяся по вычислительной сети и не оставляющая своей копии
на жестком диске компьютера. Она использует определенные механизмы работы сети для определения узла,
который может быть заражен. Затем размещается целиком или частично на этом узле и либо
активизируется, либо ждет для этого подходящих условий. Как правило, «червь» приводит к реализации
такой угрозы, как отказ в обслуживании.
«Жадные программы» при своем выполнении стремятся захватить как можно большее количество
какого-либо ресурса системы (память, время процессора, каналы ввода-вывода) и не дать другим
программам возможность использовать данный ресурс.
«Логическая бомба» — программа или часть программы, реализующая некоторую функцию при
выполнении определенного условия. «Логические бомбы», как правило, используются для искажения или
уничтожения информации.
«Логический люк» — это блок, встроенный в большую программу и обычно управляемый простыми
командами ЭВМ, что вызывает его обработку средствами операционной системы. Это позволяет преодолеть
систему защиты (которая, вообще говоря, должна контролировать выполнение команд в процессе работы
программы). Обычно участки программ, реализующие «логический люк», встраиваются в процессе
разработки крупных программных комплексов. Это делается для упрощения отладки программ, а именно с
целью обхода в процессе отладки участков программы, выполняющих какие-то трудоемкие функции.
Обнаружение таких участков в программном обеспечении защищаемой АС (в том числе в операционной
системе) позволяет злоумышленнику производить несанкционированные действия.
«Захватчики паролей» — программы, специально предназначенные для кражи паролей на доступ к
системе у законных пользователей. Программы работают следующим образом. При попытке входа в
систему зарегистрированного пользователя имитируется ввод имени и пароля, которые пересылаются
злоумышленнику. Затем выводится сообщение о неправильном вводе пароля, и процедура входа в систему
повторяется в нормальном режиме. Таким образом, законный пользователь даже не подозревает о том, что
его пароль был похищен.
2. Повторное использование ресурсов. В этом случае осуществляется считывание остаточной
информации, оставшейся после ее удаления санкционированным пользователем. В качестве объекта такой
атаки могут выступать: файлы и блоки файлов, буферы, кадры страниц памяти, секторы магнитных дисков,
регистры памяти и т. п. Удаляемые данные хранятся на носителе до последующей перезаписи или
уничтожения, хотя при удалении файлов искажается их заголовок и прочитать файл становится трудно, но
возможно при использовании специальных программ и оборудования. Это может привести к утечке
конфиденциальной информации.
3. Маскарад. Это означает выполнение действий в системе одним пользователем
(злоумышленником) от имени другого (санкционированного пользователя). То есть нарушение заключается
в присвоении чужих прав и полномочий. К этому способу также относится передача сообщений в сети от
имени другого пользователя.
4. Разрыв линии. При этом методе воздействия происходит переключение линии связи от законного
пользователя системы (по окончании его сеанса связи или через разрыв линии) на злоумышленника. При
этом данное событие не регистрируется, и система работаете перехватившим канал злоумышленником как с
санкционированным пользователем.
5. Анализ трафика. Это означает сбор и анализ сведений о частоте и методах контактов
пользователей с АС или между собой. При этом злоумышленник может выяснить правила вступления
пользователя и связь и попытаться произвести НСД под видом санкционированного пользователя. Также
данный метол лает возможность с помощью соответствующих аналитических методов получить некоторую
конфиденциальную информацию.
6. Использование программы-имитатора. Это означает имитацию работы того или иного элемента
сети и создание у пользователя АС иллюзии взаимодействия с системой, например, для перехвата
информации
пользователей.
Так,
экранный
имитатор
позволяет
завладеть
информацией,
идентифицирующей пользователя при входе в систему (имя и пароль).
7. Подключение к линиям связи и внедрение в компьютерную систему с использованием
промежутков времени между действиями законного пользователя.
Другими способами реализации угроз защищаемой информации, кроме НСД, являются:
— статистический вывод информации, содержащейся в базах данных;
— перехват электромагнитных излучений;
— принудительное электромагнитное облучение линии связи с целью получения «паразитных»
наводок, т. е. излучении на других частотах;
— применение подслушивающих устройств;
— дистанционное фотографирование или визуальное наблюдение,
— перехват сигналов принтера и восстановление на их основе печатаемого текста;
— хищение носителей информации;
— несанкционированное копирование носителей информации.
Кроме того, серьезной проблемой является несанкционированное копирование программных средств.
Оно заключается в том, что высокий уровень нелегальных («пиратских») копий не только ведет к
уменьшению доходов создателей программных средств, но и приводит к тому, что некачественное
программное обеспечение имеет «дыры», позволяющие подучить НСД к системе, а значит, нарушить ее
информационную безопасность.
В конкретной системе обработки информации вовсе не обязательно будут существовать с одинаковой
степенью вероятности все виды угроз и способы их реализации. Некоторые из них могут быть трудно
реализуемы или же стоимость защиты от них может значительно превышать возможный ущерб от их
осуществления. Поэтому при построении системы защиты необходимо определить, какие угрозы наиболее
опасны (т. с. их реализация более вероятна и (или) они могу нанести значительный ущерб). Именно на
защиту от таких угроз и должна быть рассчитана создаваемая система защиты информации.
На основании определенного перечня угроз формируется политика безопасности.
4.3. Политики безопасности.
Механизмы поддержки политики безопасности
4.3.1.
Политика безопасности
В широком смысле политика безопасности (ПБ) представляет собой правила обращения с
информацией, принятые в данной организации. Применительно к защите информации в вычислительных
системах можно сформулировать следующее определение.
Политикой безопасности называется совокупность правил, законов и практических рекомендаций,
на основе которых строится управление, защита, распределение конфиденциальной информации в
системе.
ПБ должна охватывать все особенности процесса обработки ин формации и определять повеление
системы в различных ситуациях Политика безопасности представляет собой набор требований, реализуемых
с помощью организационных мер и программно-аппаратных средств. Эти требования определяют
архитектуру системы защиты информации.
Реализация политики безопасности для конкретной автоматизированной системы осуществляется с
помощью соответствующих механизмов защиты и средств управления ими. Для конкретной организации
ПБ должна быть индивидуальной, зависящей от применяемых технологий обработки информации,
используемых программных и технических средств, существующих угроз защищаемой информации и
прочих условий.
4.3.2.
Механизмы поддержки политики безопасности
Механизмами поддержки политики безопасности являются специальные программные и аппаратные
средства, которые применяются в системе защиты, а также ее соответствующие подсистемы.
К. механизмам поддержки ПБ относятся:
— средства идентификации и аутентификации пользователей:
— средства контроля доступа:
— криптографические средства (т. е. средства шифрования информации);
— средства электронно-цифровой подписи:
— средства контроля целостности;
— средства аудита, т. е. фиксации действий пользователей систем.
— механизмы защиты трафика:
— механизмы управления маршрут записи.
Средства идентификации и аутентификации пользователей системы
Идентификация пользователя — процесс распознавания пользователя системы по некоторому
признаку. Обычно в компьютерных системах для идентификации используется некоторое кодовое имя
пользователя.
Аутентификация — подтверждение того факта, что пользователь, предъявляющий системе некоторый
идентификатор,- действительно является тем, за кого себя выдает.
В простейших случаях для подтверждения своей подлинности пользователь должен предъявить
пароль — набор некоторых символов, который предполагается известным только данному конкретному
пользователю.
Кроме пары «имя — пароль» для идентификации и аутентификации пользователей системы
применяются и другие параметры. Так, например, широкое распространение получили системы с
использованием пластиковых электронных и магнитных карточек, устройств Touch Memory, смарт-карт.
Для работы с различными видами карточек используется специально устройство, называемое считывателем,
подсоединяемое к компьютеру. На карточках хранится некоторая информация, которая обрабатывается с
помощью специального алгоритма, после чего принимается решение о полномочиях данного пользователя.
Устройства Touch Memory обычно выполняются в виде брелоков, которые при соприкосновении со
встроенным в ЭВМ считывателем обмениваются с ним идентифицирующей пользователя информацией. Эта
информация в дальнейшем обрабатывается так же, как и в случае пластиковых карточек.
Также перспективным направлением развития средств идентификации/аутентификации является
разработка систем, основанных на считывании биометрических параметров человека: отпечатки пальцев,
форма кисти руки, рисунок сетчатки глаза и пр.
Средства контроля доступа
Средства контроля доступа тесно связаны с работой предыдущей подсистемы, так как решение о
предоставлении некоторому субъекту доступа к информационным ресурсам решается на основании
предоставленных им признаков, идентифицирующих его как правомочного пользователя системы.
Можно выделить несколько уровней контроля доступа.
1. Контроль доступа при входе в систему. Это означает, что к работе с системой допускается только
определенный круг пользователей, каждый из которых имеет свой уникальный идентификатор и для
каждого из них определены соответствующие права доступа.
2. Контроль доступа к отдельным объектам (файлам, папкам, базам данных и пр.). Даже субъекты,
допущенные к работе в рамках одной и той же вычислительной системы, могут иметь различные
полномочия на доступ к конкретным объектам. Так, некоторые файлы могут быть доступны только их
владельцу или определенной им группе лиц. Тогда, при запросе на доступ к таким объектам, система
защиты должна потребовать дополнительного подтверждения полномочий на право доступа.
3. Контроль доступа к отдельным устройствам системы. В этом случае, например, для установки
соединения в рамках локальной вычислительной сети или для подключения к сети Интернет система может
потребовать от пользователя подтверждения его полномочий на доступ к средствам коммуникации.
Контроль доступа в зависимости от применяемого типа политики безопасности осуществляется на
основании листов контроля доступа или сравнения меток пользователя и того объекта, к которому он
запрашивает доступ.
Первый способ (листы контроля доступа) используется в рамках избирательной (дискреционной)
политики безопасности. Лист контроля доступа представляет собой перечисление объектов с указанием для
каждого из них тех пользователей, от имени которых разрешено обращение к данному объекту. Такой
способ используется, например, в ОС Windows NT.
При так называемой многоуровневой политике безопасности разрешение на доступ субъекта к
объекту дается на основании сравнения соответствующих меток: метки класса у субъекта и метки
секретности у объекта. Если класс субъекта больше уровня секретности объекта, то этот субъект имеет
право чтения информации, содержащейся в данном объекте. В противном случае, если класс субъекта
меньше уровня секретности объекта, данный субъект имеет к объекту право доступа на запись. При
одинаковом значении меток разрешены оба вида доступов. Право доступа на исполнение подразумевает
наличие права доступа на чтение.
Криптографические средства
Криптографические средства являются основными при построении систем защиты компьютерных
сетей. Задолго до появлении ЭВМ люди старались сделать некоторые сведения недоступными для других.
Простейшим способом для этого является преобразование обычного текста в некоторый непонятный набор
символов, называемый шифрованным текстом (шифр текстом). Исходный текст называется открытым
текстом. Процесс преобразования открытого текста в шифрованный называется шифрованием. Некоторая
хранящаяся к тайне информация, позволяющая производить шифрование, а также образное преобразование
для прочтения открытого текста законным получателем, называется ключом.
Современные криптографические средства предлагают большой выбор различных систем и способов
шифрования информации
Их можно разделить на две группы:
— системы с секретным ключом — симметричные системы;
— системы с открытым ключом — асимметричные системы.
Системы с секретным ключом являются классическим способом шифрования информации. В этих
системах для пары отправитель-получатель сообщения имеется договоренность об используемом для
зашифрования/расшифрования ключе, известном только им. Если ключ становится известным
злоумышленнику, то вся система выходит из строя, так как противник может читать все сообщения, которыми будут обмениваться абоненты.
В системах с открытым ключом каждый пользователь имеет пару ключей. Один — открытый,
который он делает известным для всех тex, кто будет отправлять ему сообщения. Другой — секретный,
который используется для прочтения сообщений и держится пользователем в тайне. Специальные
алгоритмы подобных систем построены таким образом, что после зашифрования с помощью открытого
ключа никто, кроме обладателя секретного ключа (даже отправитель сообщения), не сможет прочитать
предназначенные для данного получателя сообщения.
Средства электронно-цифровой подписи
Электронно-цифровая подпись (ЭЦП) используется для подтверждения авторства данного
сообщения.
С помощью специальных математически обоснованных алгоритмов вычисляется электронноцифровая подпись как функция от конкретного подписанного сообщения. Эта функция вычисляется самим
автором сообщения на основе некоторой информации — индивидуального ключа. ЭЦП зависит от каждого
символа сообщения, поэтому невозможно изменить его или подменить другим, не изменив значение ЭЦП.
При этом случай, когда у двух различных сообщений выработанные на их основе молнией совпадут,
практически невозможен. Поэтому подпись позволяет однозначно определить автора данного сообщения.
Кроме того, ЭЦП может применяться и в качестве механизма контроля целостности сообщений.
Использование механизмов электронно-цифровой подписи также эффективно для организации
зашиты от отказов от посылки сообщения иди его получения. В этом случае наличие ЭЦП отправителя
является достаточным доказательством того, что он посылал данное сообщение. Получатель сообщения в
свою очередь подписывает своей ЭЦП некоторую функцию, вычисленную на основе принятого сообщения,
и посылает результат абоненту-отправителю.
Таким образом, с помощью технологии ЭЦП могут решаться следующие основные задачи:
— подтверждение подлинности электронного документа:
— подтверждение отсутствия внесенных в него изменении и искажений;
— подтверждение авторства электронного документа.
Средства контроля целостности
Обеспечение целостности информации является одной из важнейших задач ее защиты. При
построении системы информационной безопасности компьютерных систем также большое значение имеет
обеспечение целостности программной среды, в которой происходит обработка информации. Это позволяет
гарантировать защищенность системы от проникновения в нее вредоносных программ.
Таким образом, контроль целостности должен осуществляться по двум направлениям:
— контроль целостности наборов данных;
— контроль целостности программной среды.
И в том и другом случае применяются специальные средства, основанные на определенных
математических алгоритмах. Обычно для каждого файла, программы и т. п. подсчитывается
соответствующая контрольная сумма (или иммитовставка), которая запоминается системой защиты.
Изменение файла без изменения его контрольной суммы невозможно. Если система зашиты при
последующей проверке выявила, что для какого-либо объекта значение контрольной суммы отличается от
заданного, го выдается предупреждающее сообщение о возможном несанкционированном и вменении
данного объекта.
Средства аудита
Средства аудита предназначены для фиксации различных действий пользователей системы, в первую
очередь, действий, нарушающих политику безопасности. Это позволяет, с одной стороны, выявлять
злоумышленников, а с другой — контролировать правильность работы системы защиты, обнаруживать ее
недостатки. На этапе настройки и системы средства аудита используются для выявления того, какие
пользователи обращаются к определенным объектам системы, какие программные средства необходимы
определенным пользователям, какие угрозы информационным ресурсам могут существовать в системе и т.
п.
Обычно средством аудита является так называемый системный журнал. В нем фиксируются такие
события, как: вход пользователя в систему, в том числе сообщения об ошибках входа (они могут
свидетельствовать о попытках проникновения в систему); доступ к определенным программным средствам
и наборам данных; попытки осуществить действия, на которые у данного пользователя нет прав, и т. п.
Конкретная настройка параметров системного журнала производится администратором системы.
Системный журнал является в большей степени средством фиксации нарушений, нежели средством
их предотвращения. Однако анализ системного журнала может оказать помощь в выявлении средств и
информации, которые использовал злоумышленник для осуществления нарушения. Также с помощью
системного журнала можно определить, насколько далеко зашло обнаруженное нарушение, подсказать
способы его расследования и исправления сложившейся ситуации. Определение источника нарушения не
всегда возможно на основе информации, содержащейся в системном журнале. Однако его сведения
позволяют значительно сузить круг предполагаемых нарушителей, чтобы затем применит другие способы
расследования.
Таким образом, системный журнал также является необходимой подсистемой системы
информационной безопасности.
Механизмы контроля трафика
Наличие подобных механизмов необходимо в том случае, когда интенсивность обмена данными
между абонентами является закрытой информацией, а также когда сам факт соединения двух конкретных
абонентов должен оставаться конфиденциальным.
Для решения проблемы зашиты трафика применяется два способа. При одном из них возможно
осуществление постоянной передачи по каналу связи некоторой шумовой (т. е. случайной) информации.
При этом обнаружить, когда по каналу действительно идет передача осмысленных данных, практически
невозможно.
При другом способе информация на узле-маршрутизаторе помещается в новый пакет (вместе с
адресами отправителя и получателя). В качестве адреса отправителя в новом пакете указывается адрес
данного маршрутизатора, а в качестве адреса получателя — адрес узла-маршрутизатора, ближайшего к той
сети, в которой находится реальный получатель информации.
Механизмы управления маршрутизацией
Если злоумышленнику известен конкретный маршрут, по которому проходит сообщение абонента, то
он может провести атаку, которая приведет к реализации угрозы типа «отказ в обслуживании».
Для защиты от таких атак необходимо применять специальные средства, которые должны выбирать
безопасные, наиболее надежные (в том числе и с точки зрения физических характеристик оборудования)
каналы передачи сообщений.
Рассмотренные выше механизмы обеспечения политики безопасности должны функционировать
совместно в рамках единой комплексной системы. Только при соблюдении данного условия можно
гарантировать определенный уровень защищенности информации. Обособленное применение одного или
нескольких средств защиты не сможет противостоять хорошо оснащенному и подготовленному
злоумышленнику.
Для проверки уровня работоспособности системы защиты следует применять средства оценки
защищенности.
4.4. Оценка защищенности системы
Для оценки защищенности системы проводят анализ ее уязвимостей. Под уязвимостями понимаются
«слабые места» системы, которыми может воспользоваться злоумышленник как собственно для атаки, так и
для сбора необходимой информации о системе для будущих атак.
Анализ уязвимостей может быть двух видов: пассивный и активный.
При пассивном анализе производится только сканирование системы — определяются элементы и
механизмы системы, защита которых недостаточна, чем может воспользоваться злоумышленник. При этом
также делаются предположения о возможности проведения вторжения.
Активный анализ предполагает попытки проведения различною рода атак и, в большинстве случаев,
является более достоверным и эффективным методом. Однако при его использовании есть вероятность
выхода системы из строя.
Практические исследования показали, что уязвимости можно разделить на два класса:
— операционные дефекты (ошибки реализации);
— ошибки администрирования.
Операционные дефекты характеризуют технологическую безопасность информационного ресурса и
являются результатом ошибок проектирования и реализации программного обеспечения АС. Для удобства
создания систем защиты и моделирования проникновения в АС целесообразно классифицировать ошибки
проектирования по механизмам (подсистемам) безопасности системы. При этом основными типами
операционных дефектов являются недостатки механизмов аутентификации, разграничении доступа,
целостности данных, криптографии, а также сетевых протоколов и ошибки программной реализации.
Ошибки администрирования характеризуют эксплуатационную безопасность и являются результатом
некорректных настроек операционной системы и ее приложений по отношению к назначению АС и
требованиям к ее безопасности. Причинами ошибок администрирования могут быть различные
некомпетентные, халатные или злонамеренные действия администраторов и пользователей АС. Основными
типами ошибок администрирования являются ошибки параметров подключения пользователей, настройки
парольной зашиты и использования легко подбираемых паролей, конфигурирования сервера, назначения
полномочий.
В настоящее время существуют специальные средства контроля защищенности. Кроме того, многие
системы информационной безопасности имеют встроенные средства для осуществления такого контроля. В
любом случае необходимо уделять достаточное внимание этому этапу создания и функционирования
системы защиты, так как наличие системы защиты, в работе которой возможны серьезные сбои и ошибки, в
некоторых случаях хуже ее отсутствия. Это связано с тем, что у пользователей появляется иллюзия
защищенности, хотя на самом деле ситуация прямо противоположная.
Таким o6pазом, для грамотного выбора или построения системы защиты информации и поддержания
ее функционирования необходимо обратить внимание на следующие моменты:
— выявление всех возможных угроз защищаемой информации:
— грамотное, полное и четкое формулирование политики безопасности организации в целом и
вычислительной системы в частности:
— комплексность построения системы защиты: она должна содержать полный набор необходимых
механизмов и средств защиты и осуществлять их совместное использование:
— необходимость постоянного слежения за работой системы зашиты и ее периодических проверок;
— правильный выбор фирмы-производителя системы защиты и ее отдельных компонентов: данная
фирма должна хорошо зарекомендовать себя на рынке, желательно наличие большого опыта работы в
данной области и широкой сети клиентов.
Только при соблюдении перечисленных условий можно говорить об обеспечении определенного
уровня информационной безопасности.
Необходимо запомнить!
1. Информационная безопасность — такое состояние информационных ресурсов, при котором они
защищены от любых негативных воздействий, способных привести к нарушению полноты, целостности,
доступности этих ресурсов или вызвать утечку или утрату содержащейся в них информации.
2. Добывание конфиденциальной информации организаций называется промышленным шпионажем.
В нем выделяются следующие виды: агентурный, легальный и технический.
3. Выделяют следующие направления обеспечения защиты информации: правовая, организационная,
инженерно-техническая, программно-аппаратная.
4. Процесс создания системы зашиты информации в АС состоит из следующих этапов: выявление
угроз защищаемой информации, определение политики безопасности, создание механизмов поддержки
политики безопасности оценка защищенности системы.
5. Наиболее распространенным видом компьютерных нарушений считается несанкционированный
доступ к информации. Существуем множество методов НСД.
6. На основе выявленных угроз формулируется политика безопасности — свод правил обращения с
конфиденциальной информацией.
7. Для поддержки политики безопасности необходимо наличие специальных механизмов и средств
защиты.
8. Важным элементом процесса защиты информации является контроль эффективности системы
защиты.
Вопросы к главе 4
1. Какими свойствами должно обладать информации?
2. Что такое утечка информации?
3. Расскажите о промышленном шпионаже и его видах.
4. Дайте определение информационной безопасности.
5. Перечислите основные виды защиты информации и дайте их краткое описание.
6. Что входит в понятие угроза защищаемой информации?
7. Каковы основные виды угроз?
8. Перечислите основные способы НСД.
9. Дайте определение политики безопасности.
10.Перечислите основные механизмы поддержки политики безопасности.
11. Значение контроля эффективности системы защиты информации.
Заключение
В пособии были рассмотрены вопросы информационного обеспечения управленческой деятельности.
В настоящее время все управленческие процессы неразрывно связаны с информационным обменом, а
значит, требуют соответствующего информационного обеспечения.
Информационное обеспечение управления в современных условиях все чаще производится при
помощи автоматизированных систем управления. По мнению специалистов, наибольшую эффективность
обеспечивают распределенные автоматизированные системы с локальной обработкой информации. При
этом каждое автоматизированное рабочее место специально предназначено для выполнения определенных
должностных обязанностей сотрудников, что значительно повышает эффективность и продуктивность
работы последних. В пособии были подробно рассмотрены основные принципы и особенности
формирования АРМ для различных специалистов.
В настоящее время в управленческих процессах используются все виды телекоммуникаций.
Различные виды локальных вычислительных сетей существуют практически во всех организациях, а
разнообразные возможности сети Интернет стали незаменимыми для информационного обеспечения
управления.
Большое внимание авторы уделили рассмотрению современных информационных технологий, в
частности, принципам построения и функционирования локальных и глобальных вычислительных сетей,
возможностям современных технических и программных средств, а также тенденциям развития
телекоммуникационных систем.
В современном мире огромное значение имеет информационная безопасность. В пособии это понятие
рассмотрено применительно к автоматизированным системам управления, которые не в последнюю очередь
подвергаются различного вида угрозам.
В процессе работы над пособием авторы делали акцент на использовании современных
компьютерных технологий для информационного обеспечения управленческой деятельности, так как в
последнее время они приобретают все большее значение.
Основные термины и определения
Автоматизированное рабочее место (АРМ) — комплекс средств вычислительной техники и
программного обеспечения, располагающийся непосредственно на рабочем месте сотрудника и
предназначенный для автоматизации работы сотрудника в рамках его специальности.
Автоматизированная система управления (АСУ) — информационная система, предназначенная для
автоматизированного осуществления управленческих процессов.
База данных (БД) — совокупность специально организованных и логически упорядоченных данных.
Глобальные сети (Wide Area Network — WAN) — компьютерные сети, состоящие из большого числа
компьютеров-узлов, находящихся в различных городах, регионах, странах.
Доменная система имен (DNS) — распределенная база данных, реализующая преобразование имен
узлов сети Интернет в числовые IP-адреса.
Интерфейс — правила, определяющие взаимодействие соседних уровней модели OSI для одной
системы.
Информационная безопасность — такое состояние информационных ресурсов, при котором они
защищены от любых негативных воз действий, способных привести к нарушению полноты, целостности,
доступности этих ресурсов или вызвать утечку или утрату содержащейся в них информации.
Информационное обеспечение управленческой деятельности — осуществление действий по
предоставлению своевременной, достоверной и полной информации определенному руководителю с
заданной периодичностью.
Личные информационные системы (органайзеры) — специальные программы, предназначенные для
хранения личной деловой информации: календарь встреч, список дел и т. п.
Локальная вычислительная сеть (ЛВС) — объединение ЭВМ для совместного использования их
ресурсов в пределах ограниченной территории.
Моделирование — представление объекта в виде модели для получения информации об этом объекте
путем проведения экспериментов с его моделью.
Общее программное обеспечение (ПО) — комплекс программных средств, который обеспечивает
функционирование вычислительной техники, разработку и подключение новых программ.
Политика безопасности (ПБ) — совокупность правил, законов и практических рекомендаций, на
основе которых строится управление, защита, распределение конфиденциальной информации в системе.
Протокол — стандарт, определяющий правила взаимодействия друг с другом одинаковых уровней
модели OSI для двух абонентов сети.
Релком — российская телекоммуникационная сеть, предоставляющая различные услуги связи, в том
числе услуги электронной почты, передачи факсимильных сообщений, доступ к сети Интернет и пр.
Системы обработки финансово-экономической информации — табличные редакторы,
предназначенью для обработки экономической, бухгалтерской информации, чаше всего представляемой в
виде таблиц.
Системы подготовки текстовых документов — текстовые редакторы и издательские системы.
Предназначены для создания и редактирования текстовых документов.
Система телекоммуникации — комплекс средств и каналов связи, работающих по определенным, им
присущим принципам (физическим, организационным, технологическим и пр.) и предназначенных для
передачи информации набольшие расстояния.
Система управления базами данных (СУБД) — совокупность средств и методов сбора, регистрации,
хранения, упорядочения, поиска, выборки и представления информации в БД.
Системы управления документами и организации электронного документооборота —
специализированные пакеты программ для автоматизации работы с документами.
Топология сети — структура и принципы объединения компьютеров в данной сети. Существуют
кольцевая, звездообразная, шинная и древовидная топологии.
Угроза защищаемой информации — некоторая ситуация (или потенциально существующая
возможность ее осуществления), которая может привести к нарушению установленного статуса
информации.
Управление — целенаправленное воздействие субъекта на объекте целью перевода его в качественно
новое состояние.
Управленческое решение — целенаправленное воздействие на управляемый объект, осуществляемое в
соответствии с ранее составленным планом и на основе специально собранной информации.
Утечка информации — процесс ее неконтролируемого распространения за пределы круга лиц,
имеющих право на работу с данной информацией.
Функция управления — относительно самостоятельный и обособленный вид управленческой
деятельности.
Функциональное программное обеспечение (ФПО) — комплекс программных средств, определяющий
профессиональную ориентацию АРМ, обеспечивающий решение задач определенных предметных областей.
Электронная почта — система обмена различной информацией при помощи компьютерных сетей, в
том числе Интернет.
Arknet— один из стандартов построения локальных вычислительных сетей, определяющий сеть с
маркерным доступом, в которой маркер передается от одной станции к следующей после окончания
передачи данных.
Ethernet— один из стандартов построения локальных сетей, определяющий сеть со случайным
множественным доступом.
FTP — протокол передачи файлов, регламентирующий процедуру пересылки файлов с одного узла
сети на другой.
Gopher— средство поиска и просмотра информации в сети Интернет с помощью системы меню.
Global One — телекоммуникационная система, осуществляющая глобальную передачу данных с
использованием различных протоколов, обеспечивает обмен данными между удаленными локальными
сетями, передачу сообщений и файлов с помощью электронной почты, предоставляет услуги
автоматизированной факсимильной связи, доступ к Интернет и системам электронной почты.
IP — протокол сети Интернет, позволяет осуществлять взаимодействие различных локальных сетей
из которых состоит сеть Интернет, реализует передачу пакетов данных по этим сетям.
Telnet — протокол эмуляции терминала, который позволяет входить в другие компьютеры,
подключенные к сети Интернет.
Token Ring— один из стандартов построения локальных вычислительных сетей, определяющий сен, с
маркерным доступом, в которой маркер передается по циклу.
TCP— один из протоколов сети Интернет, соответствует транспортному уровню сети, позволяет
устанавливать соединение между двумя узлами.
UDP — протокол сети Интернет, расположен на транспортном уровне, осуществляет пересылку
данных без подтверждения их получения.
Web-броузеры — специальные программы для работы в сети Интернет, обрабатывают гипертекстовые
документы.
Скачать