Перейти к содержанию

Industrial Internet of Things — IIoTПромышленный интернет вещей

Содержание

Industrial Internet of Things — IIoT
Промышленный интернет вещей

Промышленный интернет вещей — многоуровневая система, включающая в себя датчики и контроллеры, установленные на узлах и агрегатах промышленного объекта, средства передачи собираемых данных и их визуализации, мощные аналитические инструменты интерпретации получаемой информации и многие другие компоненты.

Статья входит в обзор TAdviser «Интернет вещей»

Содержание

Интернет вещей Internet of Things

Что такое Industrial Internet of Things

Общепринятая терминология

Интернет Вещей (IoT, Internet of Things) – система объединенных компьютерных сетей и подключенных физических объектов (вещей) со встроенными датчиками и ПО для сбора и обмена данными, с возможностью удаленного контроля и управления в автоматизированном режиме, без участия человека.

Индустриальный (часто Промышленный) Интернет Вещей (Industrial Internet of Things, IIoT) – интернет вещей для корпоративного / отраслевого применения — система объединенных компьютерных сетей и подключенных промышленных (производственных) объектов со встроенными датчиками и ПО для сбора и обмена данными, с возможностью удаленного контроля и управления в автоматизированном режиме, без участия человека.

В промышленном применении используется термин «Промышленный интернет». Далее по тексту для упрощения восприятия вместо написания «индустриальный интернет вещей» используется термин «интернет вещей» в данном контексте.

Industrial Internet of Things - IIoTПромышленный интернет вещей

Industrial Internet of Things - IIoTПромышленный интернет вещей

Как работает промышленный интернет вещей

Принцип работы технологии заключается в следующем: первоначально устанавливаются датчики, исполнительные механизмы, контроллеры и человеко-машинные интерфейсы на ключевые части оборудования, после чего осуществляется сбор информации, которая впоследствии позволяет компании приобрести объективные и точные данные о состоянии предприятия. Обработанные данные доставляются во все отделы предприятия, что помогает наладить взаимодействие между сотрудниками разных подразделений и принимать обоснованные решения.

Помимо этого, компании могут заменить быстро устаревающую бумажную документацию, а также аккумулировать экспертные знания специалистов [1] .

Полученная информация может быть использована для предотвращения внеплановых простоев, поломок оборудования, сокращения внепланового техобслуживания и сбоев в управлении цепочками поставок, тем самым позволяя предприятию функционировать более эффективно.

При обработке огромного массива неструктурированных данных их фильтрация и адекватная интерпретация является приоритетной задачей для предприятий. В данном контексте особую значимость приобретает корректное представление информации в понятном пользователю виде, для чего сегодня на рынке представлены передовые аналитические платформы, предназначенные для сбора, хранения и анализа данных о технологических процессах и событиях в реальном времени.

Согласно исследованию консалтинговой компании IDC, в 2011 году человечеством было сгенерировано 1,8 зеттабайт информации. В 2012 году объем ценных данных увеличился почти в два раза и составил 2,8 зеттабайт. К 2020 году эта цифра достигнет 40 зеттабайт. Такие большие объемы данных требуют обработки для того, чтобы быть использованными в процессе принятия решений.

Во избежание простоев и для сохранения безопасности на предприятии необходимо внедрение технологий, позволяющих обнаруживать и прогнозировать риски. Непрерывный проактивный мониторинг ключевых показателей дает возможность определить проблему и принять необходимые меры для ее решения. Для удобства операторов современные системы позволяют визуализировать условия протекания технологических процессов и выявлять факторы, оказывающие на них влияние, посредством любого веб-браузера. Оперативный анализ помогает пользователям быстрее находить причины неполадок.

Благодаря таким решениям производственные данные превращаются в полезную информацию, которая необходима для безопасного и рационального управления предприятием.

Внедрение таких технологий дает возможность предприятиям из разных отраслей экономики получить определенные преимущества: увеличить эффективность использования производственных активов на 10% за счет сокращения количества незапланированных простоев; снизить затраты на техническое обслуживание на 10%, усовершенствовав процедуры прогнозирования и предотвращения катастрофических отказов оборудования и выявляя неэффективные операции; повысить производительность на 10%, увеличить уровень энергоэффективности и сократить эксплуатационные расходы на 10% за счет более эффективного использования энергии.

Таким образом, новые технологии позволяют предприятиям разных отраслей промышленности добиться существенных конкурентных преимуществ.

Как промышленный интернет вещей трансформирует экономику

Новые подходы и модели

Индустриальный интернет вещей кардинально изменяет всю экономическую модель взаимодействия «поставщик – потребитель». Это позволяет:

  • автоматизировать процесс мониторинга и управления жизненным циклом оборудования;
  • организовать эффективные самооптимизирующиеся цепочки от предприятий – поставщиков до компаний – конечных потребителей;
  • перейти к моделям «экономики совместного использования» и многое другое.

В наиболее продвинутых случаях индустриальный Интернет вещей позволяет не только повысить качество технической поддержки оборудования с использованием развитых средств телеметрии, но и обеспечить переход к новой бизнес-модели его эксплуатации, когда оборудование оплачивается заказчиком по факту использования его функций.

Внедрение сетевого взаимодействия между машинами, оборудованием, зданиями и информационными системами, возможность осуществлять мониторинг и анализ окружающей среды, процесса производства и собственного состояния в режиме реального времени, передавача функции управления и принятия решений интеллектуальным системам приводят к смене «парадигмы» технологического развития, называемой также «четвертой промышленной революцией».

Зарубежные эксперты признают интернет вещей технологией, которая вносит необратимую трансформацию в организацию современных производственных и бизнес-процессов и порождает новые бизнес-модели.

Например, информация о фактическом состоянии оборудования, доступная всем службам, при отклонении некоторых показателей позволит своевременно провести его диагностику, замену или ремонт. Такая модель обеспечит оперативную автоматизацию техобслуживания и ремонтного обеспечения (ТОРО) и повышение эффективности ТОиР в целом, минимизируя финансовые потери.

Проведенный консультантами J`son & Partners Consulting анализ опыта внедрения интернета вещей в мире показывает, что переход на концепцию IIoT происходит за счет формирования кросс-индустриальных открытых (по горизонтали и вертикали) производственно-сервисных экосистем, объединяющих множество различных информационных систем управления разных предприятий и задействующих множество различных устройств.

Такой подход позволяет реализовать в виртуальном пространстве сколь угодно сложные сквозные бизнес-процессы, которые способны в автоматическом режиме осуществлять оптимизационное управление (сквозной инжиниринг) различного рода ресурсами через всю цепочку поставок и создания стоимости продукции — от разработки идеи, дизайна, проектирования до производства, эксплуатации и утилизации.

Для реализации такого подхода требуется, чтобы вся необходимая информация о фактическом состоянии ресурсов (сырье и материалы, электроэнергия, станки и промышленное оборудование, транспортные средства, производство, маркетинг, продажи) как внутри одного, так и на разных предприятиях, была доступна автоматизированным системам управления разных уровней (приводы и сенсоры, контроль, управление производством, реализацией и планированием).

Таким образом, можно сказать, что индустриальный интернет вещей представляет собой организационно-технологическую трансформацию производства, базирующуюся на принципах «цифровой экономики», позволяющую на уровне управления объединять реальные производственные, транспортные, человеческие, инженерные и иные ресурсы в практически неограниченно масштабируемые программно-управляемые виртуальные пулы ресурсов (shared economy) и предоставлять пользователю не сами устройста, а результаты их использования (функции устройств) за счет реализации сквозных производственных и бизнес-процессов (сквозного инжиниринга).

Отличием экосистемы IoT от традиционных рынков является трансформация предприятий из изолированных самодостаточных систем, внутри которых реализованы все необходимые для производства товара или услуги производственные и бизнес-процессы, в открытые системы интегрированных высокоавтоматизированных процессов. Такие открытые системы реализованы по модели облачных сервисов, в которых различные участники рынка объединены в единую платформу предоставления услуг конечному потребителю, для создания которой основными средствами производства выступает не персонал, а облачные сервисы, автоматически управляющие объединенными в пулы программно-определяемыми устройствами (Рис. 4).

Другими словами, для традиционных предприятий и их систем (рынков) базовым ресурсом, необходимым для непосредственного управления всеми остальными видами ресурсов, является персонал, и, как следствие, основным видом информационного обмена в таких системах является обмен голосовой информацией и данными между людьми. А для экосистем IoT, которые не используют ручной труд непосредственно при исполнении производственных процессов, и система управления которых автоматически обращается напрямую к необходимым исполнительным устройствам и сенсорам, базовым ресурсом является информация и автоматические средства ее обработки.

Industrial Internet of Things - IIoTПромышленный интернет вещей

Внедрение интернета вещей требует изменения подходов к созданию и использованию автоматизированных информационных систем управления (АСУ) и общих подходов к управлению предприятиями и организациями. Устаревшие производственные линии, которые по разным причинам не могут быть автоматизированы с помощью IoT, могут быть заменены на новое автоматизированное и роботизированное оборудование в будущем. Другим препятствием, ограничивающим развитие IoT, является отсутствие или недостаточно высокое развитие традиционных корпоративных информационных систем управления (ERP), тогда решения IoT будут локальными и решать нишевые функции и задачи.

IoT может последовательно эволюционировать от подключения отдельных продуктов и объектов с целью их диагностики и контроля до объединения различных продуктов и более сложных технологических объектов управления в сети IoT, а сети IoT — в более сложные сетевые платформы и комплексные производственные решения.

Industrial Internet of Things - IIoTПромышленный интернет вещей

В части технологий управления и обработки информации эти изменения состоят в следующем:

  • реализация программной логики АСУ как взаимодействующих между собой облачных сервисов («облако управления», «платформа IoT»);
  • переход от жестко иерархически выстроенных информационно изолированных АСУ на непосредственное, без участия человека и промежуточных АСУ, подключение объектов управления в «облако управления».

При этом «облако управления» исполняет весь необходимый функционал (программные алгоритмы обработки данных и управления) как низовых систем управления, так и систем управления уровня предприятия и выше. Другими словами, «облако управления» одновременно выполняет функции универсального средства интеграции и функции исполнения сколь угодно сложных и разнообразных алгоритмов управления.

За счет использования механизма открытых прикладных интерфейсов программирования (Application Programming Interface, API) реализуется возможность подключения к «облаку управления» любых устройств и любых АСУ без необходимости внесения изменений в подключаемые устройства и системы, и возможность реализации логики обработки поставляемых в «облако управления» данных с использованием готовых шаблонов и, при их отсутствии, с использованием встроенных средств разработки программных приложений.

Эффект «Больших данных», накапливаемых в таких платформах IoT, и применение технологий машинного обучения позволяет автоматизировать процессы совершенствования программно исполняемых «облаком управления» алгоритмов, то есть оптимизировать алгоритмы управления по мере накопления исторических данных, поступающих от широкой номенклатуры устройств и АСУ, что в принципе невозможно в информационно изолированных АСУ.

Накопленный в мире опыт внедрения IoT показывает, что переход на концепцию IoT позволяет оперативно реализовывать сколь угодно сложные сквозные полностью автоматизированные бизнес-процессы. Такие процессы охватывают множество различных АСУ различных предприятий и организаций и задействуют множество различных устройств, что при использовании традиционного подхода к автоматизации в большинстве случаев невозможно реализовать в разумные сроки и за экономически обоснованный бюджет.

При переходе на принципы IoT сквозные полностью автоматизированные процессы могут охватить все виды взаимодействий производителей товаров и услуг и их потребителей. Это, например, управление дорожным движением и транспортной инфраструктурой, управление коммунальной инфраструктурой, процессы промышленного производства и эксплуатации изделий, обеспечение безопасности и многое другое.

Такая трансформация предприятий из закрытых самодостаточных «черных ящиков» в элементы открытых экосистем, в свою очередь, требует кардинального пересмотра бизнес-моделей предприятий и организаций всех отраслей экономики, особенно в части изменения характера взаимодействия в цепочке «поставщик-потребитель», что, собственно и происходит в последние годы в мировой экономике.

Industrial Internet of Things - IIoTПромышленный интернет вещей

Технологический фактор, отмечаемый менеджментом компаний на протяжении уже четырех лет как оказывающий наибольшее влияние на изменение предприятий, – это изменение технологий управления, а не технологий производства. Именно стек технологий управления и автоматизации управления, в отличие от предыдущих технологических (промышленных) революций, определяет переход к новому технологическому укладу – четвертой промышленной революции.

С точки зрения макроэкономики рост эффективности процессов в цепочке «поставщик-потребитель» означает переход от инфляционного развития, состоящего в перекладывании растущих издержек (рост выручки поставщика – это рост издержек потребителя) на «следующего в цепочке», а от конечного потребителя — назад к производителям (работодателям) через требования о росте зарплат, — к дефляционному. Дефляционное развитие базируется на росте эффективности всех участников экосистемы IoT, включая конечных потребителей, что является беспрецедентным для истории развития мировой экономики.

Когда ресурсы экстенсивного роста экономики за счет наращивания производства новых товаров и услуг на предыдущем цикле технологического развития замедляются (это происходит сейчас в большинстве развитых экономик), ключевым фокусом развития становится рост эффективности производственно-сбытовых процессов. Этим, прежде всего, и характеризуется эпоха активного развития интернет-сервисов и внедрения ИТ-технологий.

Отдельным сегментом роста национальных экономик являются не потребители интернет-услуг, а сами производители и провайдеры интернет-сервисов, продуктов и решений, которые захватывают традиционные отраслевые ниши и переформатирывают их на основе облачных технологий. Типичными примерами являются интернет-медиа, электронная коммерция и онлайн-заказ такси.

Преимущества промышленного интернета вещей для экономики

По мнению J’son & Partners Consulting, за количественным ростом интернета вещей и организационно-технологической трансформацией производства стоят важные качественные изменения в экономике:

  • данные, которые раньше были не доступны, с ростом проникновения встроенных устройств представляют собой ценную информацию о характере использования продукта и оборудования для всех участников производственного цикла, являются основной формирования новых бизнес-моделей и обеспечивают дополнительный доход от предложения новых услуг, таких как, например: контракт жизненного цикла на промышленное оборудование, контрактное производство как сервис, транспорт как сервис, безопасность как сервис и другие;
  • виртуализация производственных функций сопровождается формированием «экономики совместного использования» (shared economy), характеризующейся существенно более высокой эффективностью и производительностью за счет повышения использования имеющихся ресурсов, изменения функционала устройств без внесения изменений в физические объекты, путем изменения технологий управления ими;
  • моделирование технологических процессов, сквозное проектирование и, как результат, оптимизация цепочки создания стоимости на всех этапах жизненного цикла продукта в режиме реального времени, позволяют производить штучный или мелкосерийный продукт по минимальной цене для Заказчика и с прибылью для производителя, что в традиционном производстве возможно только при массовом производстве;
  • эталонная архитектура, стандартизированные сети и модель аренды вместо оплаты полной стоимости владения, делают совместную производственную инфраструктуру доступной для среднего и малого бизнеса, что облегчает их усилия по управлению производством, позволяет ускорить реагирование на изменяющиеся требования рынка и сокращение жизненного цикла продукции, и влечет за собой разработку и появление новых приложений и сервисов;
  • анализ данных о пользователе, его производственных объектах (машинах, зданиях, оборудовании) и характере потребления открывают возможности для поставщика услуги по улучшению клиентского опыта, созданию большего удобства пользования, лучшего решения и сокращению затрат клиента, что ведет к повышению удовлетворенности и лояльности от работы с данным поставщиком;
  • функционирование различных отраслей экономики будет непрерывно усложняться под воздействием развития технологий и все больше осуществляться за счет автоматического принятия решений самими машинами на основе анализа большого объема данных с подключенных устройств, что приведет к постепенному снижению роли производственного персонала, в том числе квалифицированного. Потребуется качественное профессиональное образование, включая инженерное, специальные обучающие программы для работников и тренинги.

Оценка эффективности использования

В конечном счете, внедрение любых средств автоматизации, в том числе и согласно концепции интернета вещей, будет оправдано, если это дает экономический эффект по сравнению с принятыми формами производства и бизнес-процессов. В связи с этим, консультанты J’son & Partners Consulting провели анализ кейсов по применению интернета вещей в различных отраслях в мире и проанализировали численные значения показателей эффективности.

Перечень некоторых показателей эффективности по рассмотренным кейсам в разрезе основных отраслей

Industrial Internet of Things - IIoTПромышленный интернет вещей

Применение IIoT в различных отраслях

IIoT на производстве

Условия для внедрения IIoT

Анализ лучших мировых практик внедрения IIoT в исследовании J’son & Partners Consulting показывает, что основными сферами применения решений в сфере промышленного интернета являются производства, характеризующиеся наличием одного либо нескольких следующих важных условий:

  • выпуск широкой номенклатуры продукции, использование значительного перечня комплектующих;
  • потребность в повышении качества выпускаемой продукции и снижении степени брака;
  • потребность в обеспечении эффективного сервисного обслуживания ранее поставленной продукции;
  • потребность в снижении эксплуатационных затрат производства;
  • значительная энергоемкость производства;
  • сложные производственные условия;
  • потребность в оперативной диагностике неисправностей технологического оборудования для снижения незапланированных остановок производства;
  • потребность в обеспечении высокой производительности персонала;
  • потребность в обеспечении безопасности персонала;
  • необходимость системной интеграции широкого спектра.

Типовые результаты внедрения IIoT в промышленности

Исследование J`son & Partners Consulting показало, что, во-первых, применение датчиков контроля работы оборудования с выходом в сеть позволяет производителю оборудования удаленно контролировать его работу, своевременно проводить регламентные работы, предсказывать аварии и проводить планово-предупредительный ремонт или заранее подготовить необходимые детали на замену и т. п. Таким образом, мы говорим о том, что Интернет вещей является эффективным инструментом управления жизненным циклом продукции.

Во-вторых, знание о фактической и планируемой загрузке производственного оборудования, соединенного с сетью, позволяет организовать автоматическую сеть заказов между различными производствами в длинной цепочке от поставщиков материалов до потребителей конечной продукции. Это достигается путем подключения всех производственных площадок к единой программной платформе, причем ее участниками могут являться юридически разные компании.

Такая модель кардинально оптимизирует транзакционные издержки в кооперационных цепочках, которые приобретают качество самооптимизирующихся. Другими словами, применение концепции Интернета вещей позволяет максимально оптимизировать кооперационные связи для всей цепочки предприятий-участников с целью достижения наиболее экономически эффективного результата для конечного потребителя.

В-третьих, это касается перехода от модели продажи устройств и оборудования, измеряемых количеством поставленного оборудования, к модели продажи функционала (результатов использования) устройств и оборудования «по требованию». Например, когда компания продает не просто компрессоры, а сжатый воздух с четко определенными и гарантированными параметрами.

Таким образом, в наиболее продвинутых случаях речь может идти не просто о новом качестве технической поддержки оборудования (с использованием развитых средств телеметрии), но и об иной бизнес-модели его эксплуатации, когда оборудование вообще не передается в собственность заказчика, а оплачивается им по факту использования его функций. По такому принципу работают, например:

  • крупнейший поставщик промышленных компрессоров Kaeser – оплата компрессорного оборудования происходит по объему произведенного им сжатого воздуха;
  • производитель сельскохозяйственной техники John Deere – оплата фактического времени использования сельскохозяйственной техники (тракторов);
  • многие другие ведущие производители промышленного оборудования и потребительской техники, описанные в отчете.

Важно отметить, что продажа «по требованию» – это ключевая характеристика облачного сервиса. Интернет вещей выступает в качестве необходимой технической компоненты для расширения облачной модели за рамки информационно-коммуникационной индустрии. В тех отраслях экономики, где ИКТ-оборудование не является конечным продуктом, а вычислительные и коммуникационные системы применяются как вспомогательные (для компьютеризации управления другими видами оборудования и устройств, так называемые встроенные системы), модель облачных вычислений приобретает формат контракта жизненного цикла, то есть новой модели взаимоотношений в цепочке «поставщик – потребитель».

«

»

Следствием такого типового результата проектов IoT является рост конкурентоспособности участников экосистем IoT в глобальной системе разделения труда и рост их акционерной стоимости, когда претерпевающая IoT-трансформацию «традиционная» компания, достигая сравнимой с «технологическими» компаниями эффективности, начинает оцениваться инвесторами по коэффициентам облачных/технологических компаний, таких как Google, Amazon и других аналогичных.

IIoT в системах энергоснабжения

В электроэнергетике под определение «интернета вещей» обычно попадают «умные» или «интеллектуальные» сети (smart grids) и счетчики (smart meters). Новые технологии особенно актуальны для России, обладающей исторически сложившейся масштабной централизованной системой энергоснабжения, а это свыше 2,5 млн км линий электропередач, около 500 тыс. подстанций, 700 электростанций мощностью более 5 МВт. Однако на сегодняшний день проникновение «интернета вещей» в российскую энергетику находится на начальном уровне.

На уровне управления системой, балансами и режимами в электроэнергетике шаг в направлении цифровой обвязки активов может дать возможность более оптимально планировать загрузку генерирующих мощностей и, главное, их объем. Так как российская энергосистема построена на резервировании, создание интеллектуальной модели распределения позволило бы вывести часть неэффективной генерации из эксплуатации и частично решить вопрос перепроизводства генерирующих мощностей (рост с 215 ГВт в 2008 г. до 235 ГВт в 2016 г. при отсутствии коррелирующего роста потребления). Одновременно это позволило бы более широко внедрить современные стимулы снижения потребления электроэнергии: например, управление спросом (demand response).

В электросетевом хозяйстве более широкое внедрение интеллектуальных технологий, особенно с учетом протяженности линейных объектов, могло бы привести к повышению надежности и снижению операционных расходов. Это наконец-то позволило бы перейти к управлению сетью «по состоянию», а не проводить ремонты в соответствии с жесткими регламентными сроками.

В целях нормативного закрепления такой возможности Минэнерго России в начале 2017 г. предложило закрепить постановлением правительства изменение соответствующих ремонтных нормативов для компаний Холдинга «Россети». В России есть ряд успешных примеров внедрения интеллектуальных сетевых технологий, например, в регионах присутствия «Россети», Татарстане и ряде других районов. Большая часть нового оборудования (трансформаторы, выключатели) уже обладает системами дистанционной диагностики.

С передачей информации также не должно возникнуть проблем, так как сетевой комплекс, по сути, является крупнейшим оператором связи в России: например, на всех подстанциях (ПС) 110 кВт есть каналы связи (в подавляющем большинстве оптоволоконные), все новые ПС 35 кВт имеют выход в интернет. Интеллектуальная электрическая сеть также позволит интегрировать различные объекты производства электроэнергии, в том числе на основе возобновляемых источников энергии (ВИЭ – солнце, ветер и др.), распределенную генерацию.

Пока объемы ВИЭ в России незначительны, а объем распределенной генерации составляет около 5,5% установленной мощности (чуть менее 13 ГВт), однако опыт других стран показывает, что эти показатели будут расти.

В Северной Америке и Западной Европе «интеллектуальные сети» также позволяют организовать движение электроэнергии в двух направлениях, делая возможной продажу излишков электричества, произведенного домохозяйствами (в основном солнечными панелями на крышах домов).

В генерации элементы «интернета вещей» также используются – это системы управления активами класса АСУТП (автоматизированные системы управления технологическими процессами). Они установлены в различных комбинациях на всех электростанциях нашей страны и позволяют дистанционно управлять и получать информацию о работе ключевых систем. При этом доля отечественного оборудования, что отрадно, достаточно велика. С целью развития IoT в генерации Минэнерго совместно с РОСНАНО и Ростелекомом формирует национальный проект по «Индустриальному интернету» на основе пилотного проекта развития системы удаленного мониторинга и диагностики парогазовых установок.

Некоторые частные энергетические компании также активно оснащают свои объекты системами удаленного контроля и диагностики с целью повысить надежность и снизить расходы на эксплуатацию.

Безусловно, более интеллектуальная энергетика принесла бы очевидные выгоды как потребителям и производителям электроэнергии, так и отечественной экономике в целом. Соответствующие цели обозначены в ряде программных документов (утвержденная энергетическая стратегия России на период до 2030 г., проект новой стратегии до 2035 г., в документах Energy.net (которая является частью Национальной технологической инициативы)). Однако, по нашему мнению, необходима более четкая, предметная стратегия государства в развитии интеллектуальной энергетики.

ЕС, например, ставит целью обеспечение 80% потребителей «умными счетчиками» к 2020 г. (200 млн электрических и 45 млн газовых счетчиков). В США каждый штат самостоятельно определяет политику по их внедрению, однако число «умных счетчиков» в целом по стране уже приближается к 50% от общего числа (в шести штатах доля «умных счетчиков» составила более 80%).

IIoT в транспортной отрасли

В транспорт интернет вещей проник намного глубже. В отрасли, где протяженность различных видов путей превышает 1,6 млн км, а количество грузового транспорта (автомобильного, железнодорожного и прочих) – 7 млн единиц, в принципе невозможно обойтись без систем удаленного мониторинга.

Наибольшее развитие IoT получил в автомобильном транспорте благодаря распространению тех же смартфонов, которые водители берут с собой в дорогу и доля которых приблизилась к 50 % сотовых устройств в России. Благодаря им построены системы мониторинга загруженности дорог на картах Яндекс, Google и др. Вокруг смартфонов в автомобиле – целые экосистемы программных решений (например, Uber, Яндекс Такси, [GetTaxi]] и др.).

Данные решения полностью изменили рынок такси в крупных городах. Такие сервисы уже не ограничиваются только сферой такси и проникают в сферу логистики: подобно UberCargo и Trucker path в России появились стартапы GoCargo и iCanDrive, в основе которых лежит как раз использование IoT.

Более серьезные системы интеллектуального мониторинга транспорта внедряются благодаря установке в автомобили систем удаленного мониторинга передвижения на базе датчиков ГЛОНАСС/GPS и систем контроля за расходом топлива. Такие устройства позволяют существенно сократить затраты и контролировать целевое использование транспорта, анализировать и оптимизировать маршруты движения, что крайне важно для логистики. Без таких устройств не обходится, наверное, ни одно более или менее крупное транспортное предприятие. При этом они используются не только для внешних перевозок, но и внутри предприятий: «Северсталь», например, таким образом отслеживает массу и передвижение грузов, маршруты погрузчиков на своих заводах. В России появилось уже довольно много производителей устройств дистанционного мониторинга транспорта – Omnicom, «АвтоГРАФ Система спутникового мониторинга и контроля транспорта», ГалилеоСкай, «Форт», Naviset, «Инкотекс», «Штрих-ТахоRUS», «Гранит Навигатор», M2M Cyber и др. На рынке также много программных продуктов, позволяющих анализировать получаемые данные и оптимизировать затраты и процессы.

Безопасность IIoT

2019: ТК26 утвердил протокол защищенного обмена для индустриальных систем CRISP в качестве методических рекомендаций

Решением протокола №23.1 Технического комитета по стандартизации «Криптографическая защита информации» (ТК26) от 27-30 мая 2019 г. утверждены методические рекомендации МР 26.4.001-2019 «Протокол защищенного обмена для индустриальных систем (CRISP 1.0)». Об этом 27 июня 2019 года сообщил Infotecs. Подробнее здесь.

Разработан стандарт по обеспечению безопасности промышленного IoT-оборудования

11 февраля 2019 года появилась информация о том, что Международная организация по стандартизации (ИСО/ISO) разработала стандарт ISO/TR 22100-4:2018 «Безопасность производственного оборудования — Связь с ISO 12100 — Часть 4: Руководство для производителей оборудования по рассмотрению соответствующих аспектов информационной безопасности (кибербезопасности)» (ISO/TR 22100-4:2018 Safety of machinery — Relationship with ISO 12100 — Part 4: Guidance to machinery manufacturers for consideration of related IT-security (cyber security) aspects). Документ был опубликован в декабре 2018 года. Подробнее здесь.

Рост IIoT приводит к увеличению потенциальных кибератак

Высокое проникновение промышленного интернета вещей в критически важную инфраструктуру и производственный сектор привело к увеличению числа потенциальных кибератак. Об этом свидетельствуют данные исследования, проведенного аналитиками компании Frost & Sullivan, о чем стало известно 13 декабря 2018 года.

Согласно их мнению, кибератаки только в энергетической и коммунальной отраслях обходятся в среднем в $13,2 млн ежегодно. Эксперты Frost & Sullivan отмечают, что повышение рисков приводит к выработке общих подходов к обеспечению кибербезопасности. Свою роль играют усиление регулятивной роли правительств стран мира в области ИБ и увеличение осведомленности о проблеме и на зрелых рынках, и на молодых.

«

»

Аналитики отмечают, что рынок услуг промышленной кибербезопасности находится на пике своего жизненного цикла. Это характеризуется ростом осведомленности о правилах поведения среди конечных пользователей в связи с растущей потребностью в навыках обеспечения кибербезопасности. Что, впрочем, не спасает компании от высокого риска атак на промышленные системы управления.

Промышленный интернет вещей приносит не только хорошие прибыли, но и риски

«

»

В отчете Frost & Sullivan указываются несколько рекомендаций для компаний, которые хотят расти на рынке услуг обеспечения кибербезопасности. Среди них – разработка интегрированных платформ, обеспечивающих высокий уровень безопасности конечных пользователей, параллельное внедрение лучших практик обеспечения ИБ, использование автоматизированных сервисов управления и расширенной аналитики для разработки комплексного портфеля услуг, который может быть адаптирован для всех типов конечных пользователей. Кроме того, аналитики считают перспективными гибкие модели ценообразования и подход CSaaS (Cybersecurity-as-a-Service – «кибербезопасность как услуга») [2] .

2017: Рекомендации по защите IoT-устройств в рамках критической инфраструктуры

Агентство Европейского союза по сетям и информационной безопасности (ENISA) в конце ноября 2017 года опубликовало рекомендации по обеспечению безопасности IoT-устройств в контексте объектов критической инфраструктуры. Свой вклад в создание этого документа внесли и эксперты «Лаборатории Касперского».

Отчет консолидирует знания отрасли по промышленной кибербезопасности, показывает модель угроз промышленного интернета вещей, а также описывает доступные меры, которые могут защитить от этих угроз. Эксперты «Лаборатории Касперского», участвующие в группе IoTSEC (ENISA IoT Security Experts Group), добавили ряд рекомендаций для тех, кто занимается разработкой унифицированных политик безопасности.

Согласно результатам исследования «Лаборатории Касперского», инциденты с устройствами интернета вещей входят в тройку угроз с наибольшим финансовым ущербом для компаний. Это относится к компаниям любого размера: как малого и среднего бизнеса, так и больших корпораций.

По информации «Лаборатории Касперского», одной из главных проблем в сфере кибербезопасности индустриальных IoT-устройств до сих пор остается отсутствие единых стандартов. Рекомендации ENISA, как ожидается, станут важным шагом в сторону унификации практик и политик безопасности, причем они касаются как создателей и пользователей промышленных IoT-устройств, так и разнообразных агентств Евросоюза, разрабатывающих политики безопасности.

«

»

Среди основных рекомендаций, разработанных для регуляторов:

  • Сфокусироваться на специфичных для конкретного сектора рекомендациях вместо общих;
  • Стандартизировать рекомендации внутри ЕС, установить единую терминологию и классификацию;
  • Сотрудничать с представителями индустрии и вовлекать частный сектор в разработку законов, используя действующие ассоциации и объединения, например, AIOTI.

Главные рекомендации для производителей устройств и разработчиков ПО:

  • Убедиться, что все сотрудники обладают актуальными знаниями и навыками в области кибербезопасности;
  • Обеспечить совместимость данных с надежной автоматизированной системой установки патчей;
  • Провести аудит кода во время процесса внедрения — это поможет уменьшить количество ошибок в конечной версии продукта, а также выявить любые попытки внедрения вредоносного кода или обхода аутентификации.

Полный текст документа «Baseline Security Recommendations for IoT in the context of Critical Information Infrastructures» можно найти на сайте ENISA. [3]

IIoT в России

IIoT в мире: аналитика и прогнозы

Магический квадрант Gartner

В начале июля 2019 года аналитическая компания Gartner представила результаты исследования мирового рынка платформ для промышленного Интернета вещей — Magic Quadrant For Industrial IoT. Решения лидирующих производителей, как отмечают эксперты, объединяют возможности для интеграции, аналитики, обеспечения безопасности, а также управления приложениями крупных промышленных комплексов.

Предполагается, что число промышленных предприятий с локальными платформами IoT вырастет на 30% к 2023 году. В отчете Gartner названы лидеры рассматриваемого рынка: в их число вошли Software AG, PTC, Hitachi, Accenture, Atos, GE Digital, IBM.

Industrial Internet of Things - IIoTПромышленный интернет вещей

Industrial Internet of Things - IIoTПромышленный интернет вещей

Платформа Cumulocity IoT от немецкого поставщика Software AG предлагает управление устройствами и предварительно сконфигурированными приложениями IIoT, а также аналитику в реальном времени, интеграцию с предприятиями и облачными системами. Из сильных сторон платформы специалисты отметили то, что клиенты Software AG обычно довольны опытом работы с Cumulocity. Из слабых – неудовлетворительное техническое обслуживание платформы.

Платформа ThingWorx от компании PTC фокусируется на оценке мониторинга, прогнозируемом обслуживании и использовании активов. ThingWorx можно запустить на облачном сервере, в локальной или гибридной среде. Платформа также может подключаться к существующим облачным средам и средам IIoT. Из сильных сторон следует отметить, что клиенты высоко оценили ThingWorx за возможность интеграции и управления приложениями. Из слабых — ThingWorx Enterprise Edition на 20-50% дороже, чем продукты конкурентов.

Платформа Hitachi Lumada японского поставщика Hitachi предлагает комплексное решение для локальных и облачных развертываний в ресурсоемких отраслях, таких как промышленность, транспорт, энергетика и коммунальные услуги. Из сильных сторон следует отметить, что Lumada может использоваться как отдельная платформа или в партнерстве с другими поставщиками оригинального оборудования для ресурсоемких отраслей. Из слабых — ограниченность ресурсов для продаж и обслуживания.

Решение Connected Platform as Service компании Accenture поставляется с готовыми и настраиваемыми приложениями для сферы транспорта и торговых операций. Платформа доступна для локальных и облачных сервисов. Из сильных сторон следует отметить, что Accenture имеет обширный опыт работы с заказчиками. Из слабых — компания не имеет ориентированной на рынок программы для разработчиков.

Платформа Bezons французской компании Atos сочетает ПО с открытым исходным кодом и ПО от сторонних независимых поставщиков. Используя такой подход, компания предоставляет конкурентоспособный продукт, который прост в использовании, развертывании и внедрении. Из сильных сторон в Gartner указывают, что компания готова работать и со старыми промышленными системами управления, из слабых — имеет ограниченную сферу применения, в основном фокусируясь на решениях Siemens.

Industrial Internet of Things - IIoTПромышленный интернет вещей

Industrial Internet of Things - IIoTПромышленный интернет вещей

Платформа Predix компании GE Digital поставляется с возможностями для подключения активов, агрегирования данных датчиков и анализа этих данных при бизнес-аналитике. Компания поддерживает облачные и локальные развертывания. Из сильных сторон следует отметить высокую удовлетворенность клиентов, из слабых – постоянные изменения в руководстве компании, ее структуре и стратегии выхода на рынок.

Платформа Watson IoT предоставляет полный комплекс услуг и может развертываться как управляемая облачная служба в инфраструктуре IBM Cloud или локально, причем клиенты могут создавать собственные сервисы поверх платформы. Из сильных сторон следует отметить, что большинство заказчиков высоко оценивают поддержку IBM IoT, из слабых – значительные затраты на развертывание платформы. [4]

Конспект лекций по дисциплине «Информационные технологии в профессио-нальной деятельности» для студентов специальности 15.02.01 «Монтаж и техническая эксплуатация промышленного оборудования (по отраслям)» очной и заочной формы обу-чения.

«Календарь счастливой жизни:
инструменты и механизм работы
для достижения своих целей»

Сертификат и скидка на обучение каждому участнику

Любовь Богданова

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ
УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«КАМЧАТСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

(ФГБОУ ВО «КамчатГТУ»)

КОНСПЕКТ ЛЕКЦИЙ

По дисциплине

«Информационные технологии в профессиональной деятельности»

15.02.01 «Монтаж и техническая эксплуатация промышленного оборудования (по отраслям)»

Каримов Ибрагим Каримович

к.т.н., зав.кафедрой «Системы управления»

Шугалеева Татьяна Ивановна

Конспект лекций по дисциплине «Информационные технологии в профессиональной деятельности» для студентов специальности 15.02.01 «Монтаж и техническая эксплуатация промышленного оборудования (по отраслям)» очной и заочной формы обучения. – Петропавловск-Камчатский: КамчатГТУ, 2018. – 108 с.

Конспект лекций по дисциплине «Информационные технологии в профессиональной деятельности» для студентов 15.02.01 «Монтаж и техническая эксплуатация промышленного оборудования (по отраслям)» очной и заочной формы обучения составлены в соответствии с требованиями к обязательному минимуму содержания и уровню подготовки выпускников специальности среднего профессионального образования государственного образовательного стандарта среднего профессионального образования.

Конспект лекций по дисциплине «Информационные технологии в профессиональной деятельности» рассмотрены и утверждены на заседании УМС (протокол № __ от «__»_____20__г.)

©Т.И. Шугалеева, 2018

Раздел 1. Автоматизированные рабочие места для решения профессиональных задач

Информация. Информационные системы и технологии

Технические средства и базовое программное обеспечение

Характеристика справочно-информационных систем

Раздел 2. Архивация. Информационная безопасность

Архиваторы и архивация

Раздел 3. Технология обработки и преобразования информации

Профессиональное использование текстового редактора Microsoft Word

Профессиональное использование электронных таблиц Microsoft Excel (ЭТ)

Профессиональное использование баз данных Microsoft Access

Раздел 4. Технология обработки и преобразования мультимедийных технологий

Изучение и работа с пакетом программ по профилю специальности (КОМПАС)

Раздел 1. Автоматизированные рабочие места для решения профессиональных задач

Тема 1.1: Информация. Информационные системы и технологии

Информация – это сведения о лицах, предметах, фактах, событиях, явлениях, процессах независимо от формы их представления.

Свойства информации:

атрибутивные (без них информация не существует):

непрерывность (возможность «сливаться» с ранее накопленной информацией);

дискретность (информация характеризует отдельные данные и свойства объектов);

прагматические (характеризуют степень полезности):

динамические (характеризуют изменение информации с течением времени):

Этому способствовали информационные революции (Таблица 1), в ходе которых существенно менялись средства и способы хранения, распространения информации, её доступность.

Информационные революции

Информационная революция

Когда произошла

Появление языка и членораздельной речи

10 тыс. лет до Н.Э.

3 тыс. лет до Н.Э.

Телефон, телеграф, радио, фотография, кинематограф, телевидение

Конец XIX – начало XX века

Середина XX века

Современное общество называется информационным, поскольку большинство работающих людей занято обработкой информации.

При накоплении большого объёма информации и неспособности человека её обработать возникает информационный кризис. Преодоление информационного кризиса обеспечивается информатизацией общества, которая представляет собой процесс создания оптимальных условий для удовлетворения информационных потребностей человека. В этом процессе базовой технической составляющей является вычислительная техника, которая позволяет автоматизировать (то есть ускорить и упростить) обработку информации.

Формы представления информации (рис. 1):

Непрерывная (аналоговая) – характеризует процесс, который не имеет перерывов и может изменяться в любой момент времени на любую величину (например — музыка);

Прерывистая (дискретная, цифровая) – характеризует процесс, который может изменяться лишь в определённые моменты времени и принимать лишь заранее обусловленные значения.

hello_html_m43dd0459.png

Рис. 1. Представление информации различными типами сигналов

Большинство современных компьютеров обрабатывают информацию в виде последовательности электрических сигналов только двух определенных уровней (например – высокого и низкого) – двоичных сигналов, то есть являются цифровыми.

Аналогом такого сигнала в информатике является бит (binary digit – двоичный разряд), который может принимать только одно из двух возможных значений (например — 0 и 1, + и – и т.д.). Бит – минимальная единица информации. Более крупная единица – байт (последовательная комбинация из 8 бит). Байт позволяет получать уже не две, а 256 возможных комбинаций.

Другие более крупные единицы:

1 Килобайт = 1024 байта;

1 Мегабайт = 1024 килобайт;

1 Гигабайт = 1024 мегабайт;

1 Терабайт = 1024 гигабайт и т.д.

Современное развитие общества приводит к возрастанию объема и усложнению задач, решаемых в области организации производства, процессов планирования и анализа, финансовой работы, связей с поставщиками и но без организации современной автоматизированной информационной технологии.

Понятие информационная технология возникло в последние десятилетия XX века в процессе становления информатики. Особенностью информационной технологии является то, что в ней и предметом, и продуктом труда является информация , а орудиями труда — средства вычислительной техники и связи. Информационная технология как наука о производстве информации возникла именно потому, что информация стала рассматриваться как вполне реальный производственный ресурс наряду с другими материальными ресурсами. При этом производство информации и её верхнего уровня — знаний — оказывает решающее влияние на модификацию и создание новых промышленных технологий.

Под информационными технологиями понимается вся совокупность форм, методов и средств автоматизации информационной деятельности в различных сферах.

До настоящего времени не разработано общей теории информационных технологий (ИТ) как системы целостных взаимосвязанных приёмов, методов и средств обработки информации, не определены основные понятия ИТ. Но достаточно понимать сущность ИТ, а также объяснить её научное и практическое значение . Тем более что в проектировании и создании конкретных ИТ переплетается много задач из различных научных дисциплин.

Как наука, ИТ включает методологические и методические положения, организационные установки, методы использования инструментально-технических средств и т. д., — всё то, что регламентирует и поддерживает информационное производство и деятельность людей, вовлечённых в это производство. Трансформация новых научных знаний в конкретную информационную технологию — основная задача ИТ как науки.

Ввиду дискуссионности предмета обсуждения приведём несколько понятий ИТ:

ИТ — это совокупность научных методов и технических приёмов производства информационных продуктов и услуг с применением всего многообразия средств вычислительной техники и связи;

ИТ — это пограничная область, которая охватывает как вычислительную технологию, так и конкретную социальную информационную практику, рационализирующую её за счёт широкого применения вычислительной техники;

ИТ — это совокупность принципиально новых средств и методов, обеспечивающих создание, обработку, передачу, отображение и хранение информации.

Огромный толчок развитию информационных технологий принесла разработка мультимедийных средств.

Информационная технология — совокупность методов и способов получения, обработки, представления информации, направленных на изменение её состояния, свойств, формы, содержания и осуществляемых в интересах пользователей.

Определение информационных технологий – ИТ, принятое ЮНЕСКО — это комплекс взаимосвязанных, научных, технологических, инженерных дисциплин, изучающих методы эффективной организации труда людей, занятых обработкой и хранением информации; вычислительную технику и методы организации и взаимодействия с людьми и производственным оборудованием, их практические приложения, а также связанные со всем этим социальные, экономические и культурные проблемы.

Сами ИТ требуют сложной подготовки, больших первоначальных затрат и наукоёмкой техники. Их введение должно начинаться с создания математического обеспечения, формирования информационных потоков в системах подготовки специалистов.

В последнее время широкое распространение получили термины безбумажная технология, интерактивная технология, технология программирования, технология проектирования баз данных, CALS (Continuous Acquisition and Lifecycle Suрроrt) — технология, сетевая технология , Internet -технология, технология анализа и реинжиниринга бизнес-процессов и др. Все они предполагают использование информации, т.е. любого вида сведений о предметах, фактах, понятиях предметной области .

Интеграция достижений человечества в области средств связи, обработки, накопления и отображения информации способствовала формированию автоматизированных информационных технологий (АИТ).

Основу автоматизированных информационных технологий составляют следующие технические достижения:

создание средств накопления больших объёмов информации на машинных носителях, таких как магнитные и оптические диски;

создание различных средств связи, таких как радио- и телевизионная связь, телекс, телефакс, цифровые системы связи, компьютерные сети, космическая связь, позволяющих воспринимать, использовать и передавать информацию практически в любой точке земного шара;

создание компьютера, особенно персонального, позволяющего по определенным алгоритмам обрабатывать и отображать информацию, накапливать и генерировать знания.

Автоматизированные информационные технологии ориентированы на увеличение степени автоматизации всех информационных операций и, следовательно, на ускорение научно-технического прогресса общества.

В зависимости от конкретных прикладных задач, которые требуется решить, можно применять различные методы обработки данных и различные технические средства.

Под термином «технология» (от греч. techne — искусство, мастерство, умение) в промышленном смысле понимают совокупность методов обработки, изготовления, изменения состояния, свойств, формы сырья, материала или полуфабриката, осуществляемых в процессе производства. В широком смысле толкования этого понятия термин «технология» подразумевает производство материальных благ, включающее три следующих компонента:

Единство понятий «технология» и «информационная технология» заключается, прежде всего, в том, что в основе и той и другой лежит процесс , под которым понимается определенная совокупность действий, направленных на достижение поставленной цели. При этом любой технологический процесс должен определяться выбранной человеком стратегией и реализовываться с помощью совокупности различных методов и средств.

Методами информационных технологий являются методы обработки и передачи информации.

Средства информационных технологий — это технические, программные, информационные и другие средства, при помощи которых реализуется информационная технология на экономическом объекте.

В целом можно выделить основные особенности информационных технологий (рис. 2 ):

целью информационного технологического процесса является получение информации;

предметом технологического процесса (предметом обработки) являются данные;

средства, которые осуществляют технологический процесс — это разнообразные вычислительные комплексы (программные, аппаратные, программно-аппаратные);

процессы обработки данных разделяются на операции в соответствии с выбранной предметной областью;

управляющие воздействия на процессы осуществляется руководящим составом организации;

критериями оптимальности информационного технологического процесса являются своевременность доставки информации пользователям, ее надежность, достоверность и полнота.

Рис. 2. Основные особенности информационных технологий

Информационная технология направлена на целесообразное использование информационных ресурсов и снабжение ими всех элементов организационной структуры. Информационные ресурсы являются исходным «сырьем» для системы управления любой организации, учреждения, предприятия, а конечным продуктом является принятое решение. Принятие решения в большинстве случаев осуществляется в условиях недостатка информации, поэтому степень использования информационных ресурсов во многом определяет эффективность работы организации.

Таким образом, основная цель автоматизированной информационной технологии — получать посредством переработки первичных данных информацию нового качества, на основе которой вырабатываются оптимальные управленческие решения.

Основная цель информационной технологии достигается за счет:

обеспечения актуальности и непротиворечивости данных;

использования современных технических средств для внедрения и функционирования качественно новых форм информационной поддержки деятельности аппарата управления.

Информационная технология справляется с существенным увеличением объемов перерабатываемой информации, ведет к сокращению сроков ее обработки и является наиболее важной составляющей процесса использования информационных ресурсов в управлении.

Автоматизированная информационная технология непосредственно связана с особенностями функционирования предприятия или организации.

Выбор стратегии организации автоматизированной информационной технологии определяется следующими факторами:

областью функционирования предприятия или организации;

типом предприятия или организации;

производственно-хозяйственной или иной деятельностью;

принятой моделью управления организацией или предприятием;

новыми задачами в управлении;

существующей информационной инфраструктурой и т. д.

Информационная технология предполагает умение грамотно работать с информацией, программными продуктами и вычислительной техникой. Эффективность функционирования информационной технологии определяется ее основными свойствами, к которым относятся следующие, представленные на рис. 3 .

Рис. 3. Основные свойства информационных технологий

Классификация информационных технологий

Для того чтобы правильно понять, оценить, грамотно разработать и использовать информационные технологии в различных сферах жизни общества необходима их предварительная классификация. Классификация информационных технологий зависит от критерия классификации. В качестве критерия может выступать показатель или совокупность признаков, влияющих на выбор той или иной информационной технологии. Как правило, выделяют следующие классификационные признаки информационных технологий, представленные на рис. 4 .

Рис. 4. Классификация информационных технологий

По назначению выделяют следующие два основных класса информационных технологий ( рис. 5 ):

обеспечивающие информационные технологии;

функциональные информационные технологии.

Рис. 5. Классификация информационных технологий по назначению и характеру использования

Обеспечивающие информационные технологии — это технологии обработки информации, которые могут использоваться как инструменты в различных предметных областях для решения специализированных задач. Они представляют собой способы организации отдельных технологических операций информационных процессов и связаны с представлением, преобразованием, хранением, обработкой или передачей определенных видов информации.

К ним относятся технологии текстовой обработки, технологии работы с базами данных, мультимедиатехнологии, технологии распознавания символов, телекоммуникационные технологии, технологии защиты информации, технологии разработки программного обеспечения и т. д.

Функциональные информационные технологии — это технологии, реализующие типовые процедуры обработки информации в определенной предметной области. Они строятся на основе обеспечивающих информационных технологий и направлены на обеспечение автоматизированного решения задач специалистов данной области.

Модификация обеспечивающих технологий в функциональную может быть сделана как профессиональным разработчиком, так и самим пользователем, что зависит от квалификации пользователя и от сложности модификации. Взаимосвязь между функциональными и обеспечивающими информационными технологиями приведена на рис. 6 .

Рис. 6. Cвязь между функциональными и обеспечивающими ИТ

К функциональным информационным технологиям относятся офисные технологии, финансовые технологии, информационные технологии в образовании, в промышленности, корпоративные информационные технологии, информационные технологии автоматизированного проектирования и т. д.

Информационные технологии можно рассматривать с точки зрения пользовательского интерфейса , т. е. возможностей доступа пользователя к информационным и вычислительным ресурсам в процессе обработки информации. По этому признаку выделяют ( рис. 7 ):

пакетные информационные технологии;

диалоговые информационные технологии;

сетевые информационные технологии.

hello_html_m7cd3e633.jpg

Рис. 7. Классификация информационных технологий по типу пользовательского интерфейса

Пакетные информационные технологии характеризуются тем, что операции по обработке информации производятся в заранее определенной последовательности и не требуют вмешательства пользователя. В этом случае задания или накопленные заранее данные по определенным критериям объединяются в пакет для последующей автоматической обработки в соответствии с заданными приоритетами. Пользователь не может влиять на ход выполнения заданий, пока продолжается обработка пакета, его функции ограничиваются подготовкой исходных данных по комплексу задач и передачей их в центр обработки. В настоящее время пакетный режим реализуется применительно к электронной почте и формированию отчетности.

Диалоговые информационные технологи и предоставляют пользователям неограниченную возможность взаимодействовать с хранящимися в системе информационными ресурсами в режиме реального времени, получая при этом всю необходимую информацию для решения функциональных задач и принятия решений. Эти технологии предполагают отсутствие жестко закрепленной последовательности операций преобразования данных и активное участие пользователя, который анализирует промежуточные результаты и вырабатывает управляющие команды в процессе обработки информации.

Сетевые информационные технологии обеспечивают пользователю доступ к территориально распределенным информационным и вычислительным ресурсам с помощью специальных средств связи. В этом случае появляется возможность использования данных, накопленных на рабочих местах других пользователей, перераспределения вычислительных мощностей между процессами решения различных функциональных задач, а также возможность совместного решения одной задачи несколькими пользователями.

По способу организации сетевого взаимодействия выделяют ( рис. 8 ):

информационные технологии на базе локальных вычислительных сетей;

информационные технологии на базе многоуровневых сетей;

информационные технологии на базе распределенных сетей.

Рис. 8. Классификация информационных технологий по способу организации сетевого взаимодействия

Информационные технологии на базе локальных вычислительных сетей представляют собой систему взаимосвязанных и распределенных на ограниченной территории средств передачи, хранения и обработки информации, ориентированных на коллективное использование общесетевых ресурсов — аппаратных, программных, информационных. Они позволяют перераспределять вычислительные мощности между пользователями сети в зависимости от изменения их потребностей и сложности решаемых задач и обеспечивают надежный и быстрый доступ пользователей к информационным ресурсам сети.

Построение информационных технологий на базе многоуровневых сетей заключается в представлении архитектуры создаваемой сети в виде иерархических уровней, каждый из которых решает определенные функциональные задачи. Такие технологии строятся с учетом организационно-функциональной структуры соответствующего многоуровневого экономического объекта и позволяют разграничить доступ к информационным и вычислительным ресурсам в зависимости от степени важности решаемых задач и реализуемых функций управления на каждом уровне.

Информационные технологии на базе распределенных сетей обеспечивают надежную передачу разнообразной информации между территориально удаленными узлами сети с использованием единой информационной инфраструктуры. Этот способ организации сетевого взаимодействия ориентирован на реализацию коммуникационных информационных связей между территориально удаленными пользователями и ресурсами сети.

По принципу построения информационные технологии делятся на следующие виды ( рис. 9 ):

функционально ориентированные технологии;

объектно ориентированные технологии.

hello_html_m2d5d479b.jpg

Рис. 9. Классификация информационных технологий по принципу построения

При построении функционально ориентированных информационных технологий деятельность специалистов в рассматриваемой предметной области разбивается на множество иерархически подчиненных функций, выполняемых ими в процессе решения профессиональных задач. Для каждой функции разрабатывается технология ее реализации на рабочем месте пользователя, в рамках которой определяются исходные данные, процессы их преобразования в результатную информацию, а также выделяются информационные потоки, отражающие передачу данных между различными функциями.

Построение объектно-ориентированных информационных технологий заключается в проектировании системы в виде совокупности классов и объектов предметной области. При этом иерархический характер сложной системы отражается в виде иерархии классов, ее функционирование рассматривается как совокупность взаимодействующих во времени объектов, а конкретный процесс обработки информации формируется в виде последовательности взаимодействий. В качестве объектов могут выступать пользователи, программы, клиенты, документы, базы данных и т. д. Такой подход характерен тем, что используемые процедуры и данные заменяются понятием «объект», что позволяет динамически отражать поведение моделируемой предметной области в зависимости от возникающих событий.

По степени охвата задач управления выделяют следующие виды ( рис. 10 ):

информационные технологии обработки данных;

информационные технологии управления;

информационные технологии автоматизации офисной деятельности;

информационные технологии поддержки принятия решений;

информационные технологии экспертных систем.

hello_html_m5246efb1.jpg

Рис. 10. Классификация информационных технологий по степени охвата задач управления

Информационные технологии обработки данных предназначены для решения функциональных задач, по которым имеются необходимые входные данные и известны алгоритмы, а также стандартные процедуры их обработки. Эти технологии применяются в целях автоматизации некоторых рутинных, постоянно повторяющихся операций управленческой деятельности, что позволяет существенно повысить производительность труда персонала. Характерной особенностью этого класса технологий является их построение без пересмотра методологии и организации процессов управления.

Целью информационной технологии управления является удовлетворение информационных потребностей сотрудников, имеющих дело с принятием решений. Эти технологии ориентированы на комплексное решение функциональных задач, формирование регулярной отчетности и работы в информационно-справочном режиме для подготовки управленческих решений. Они решают следующие задачи обработки данных:

оценка планируемого состояния объекта управления;

оценка отклонений от планируемых состояний;

выявление причин отклонений;

анализ возможных решений и действий.

Информационные технологии автоматизации офисной деятельности направлены на организацию и поддержку коммуникационных процессов как внутри организации, так и с внешней средой на базе компьютерных сетей и других современных средств передачи и работы с информацией. В них реализуются типовые процедуры делопроизводства и контроля управления:

обработка входящей и исходящей информации;

сбор и последующее составление отчетности за определенные периоды времени в соответствии с различным критериями выбора;

хранение поступившей информации и обеспечение быстрого доступа к информации и поиск необходимых данных.

Эти технологии предусматривают наличие интегрированных пакетов прикладных программ: текстовый процессор, табличный процессор, электронная почта, телеконференции, специализированные программы реализации электронного документооборота и т. д.

Информационные технологии поддержки принятия решений предусматривают широкое использование экономико-математических методов, моделей и пакетов прикладных программ для аналитической работы и формирования прогнозов, составления бизнес-планов и обоснованных выводов по изучаемым процессам и явлениям производственно-хозяйственной практики. Отличительными характеристиками этих технологий является ориентация на решение слабоформализованных задач, генерация возможных вариантов решений, их оценка, выбор и предоставление пользователю лучшего из них и анализ последствий принятого решения. Информационные технологии поддержки принятия решений могут использоваться на любом уровне управления и обеспечивают координацию лиц, принимающих решение, как на разных уровнях управления, так и на одном уровне.

Информационные технологии экспертных систем составляют основу автоматизации труда специалистов-аналитиков. Эти работники, кроме аналитических методов и моделей для исследования складывающихся в рыночных условиях ситуаций, могут использовать накопленный и сохраняемый в системе опыт оценки ситуаций, т. е. сведения, составляющие базу знаний в конкретной предметной области. Обработанные по определенным правилам такие сведения позволяют подготавливать обоснованные решения и вырабатывать стратегии управления и развития. Отличие информационных технологий экспертных систем от технологии поддержки принятия решения состоит в том, что они предлагают пользователю принять решение, превосходящее его возможности, и способны пояснять свои рассуждения в процессе получения решения.

По характеру участия технических средств в диалоге с пользователем ( рис. 1 1 ):

hello_html_m54f502de.jpg

Рис. 11. Классификация информационных технологий по характеру участия технических средств в диалоге

Информационно-справочные (пассивные) технологии поставляют информацию пользователю после его связи с системой по соответствующему запросу. Технические средства в таких технологиях используются только для сбора и обработки информации об управляемом объекте. На основе обработанной и представленной в удобной для восприятия форме информации оператор принимает решения относительно способа управления объектом.

Информационно-советующие (активные) технологии характеризуются тем, что сами выдают абоненту предназначенную для него информацию периодически или через определенные промежутки времени. В этих системах наряду со сбором и обработкой информации выполняются следующие функции:

определение рационального технологического режима функционирования по отдельным технологическим параметрам процесса;

определение управляющих воздействий по всем или отдельным управляемым параметрам процесса и т. д.

По способу управления технологией промышленного производства выделяют ( рис. 1 2 ):

децентрализованные информационные технологии;

централизованные информационные технологии;

централизованные рассредоточенные информационные технологии;

иерархические информационные технологии.

Рис. 12. Классификация информационных технологий по степени охвата задач управления

Использование децентрализованных информационных технологий эффективно при автоматизации технологически независимых объектов управления по материальным, энергетическим, информационным и другим ресурсам. Такая технология представляет собой совокупность нескольких независимых технологий со своей информационной и алгоритмической базой. Для выработки управляющего воздействия на каждый объект управления необходима информация о состоянии только этого объекта.

В централизованной информационной технологии осуществляется реализация всех процессов управления объектами в едином органе управления, который осуществляет сбор и обработку информации об управляемых объектах и на основе их анализа в соответствии с критериями системы вырабатывает управляющие сигналы.

Основная особенность централизованной информационной технологии — сохранение принципа централизованного управления, т. е. выработка управляющих воздействий на каждый объект управления на основе информации о состоянии совокупности объектов управления, но при этом некоторые функциональные устройства технологии управления являются общими для всех каналов системы. Для реализации функции управления каждый локальный орган по мере необходимости вступает в процесс информационного взаимодействия с другими органами управления.

Иерархическая информационная технология построена по принципу разделения функций управления на несколько взаимосвязанных уровней, на каждом из которых реализуются свои процедуры обработки данных и выработка управляющих воздействий. Необходимость использования такой технологии вызвана тем, что с ростом числа задач управления в сложных системах значительно увеличивается объем переработанной информации и повышается сложность алгоритмов управления. Разделение функций управления позволяет справиться с информационными трудностями для каждого уровня управления и обеспечить согласование принимаемых этими органами решений. Иерархическая информационная технология содержит обычно три уровня:

уровень управления работой оборудования и технологическими процессами;

уровень оперативного управления ходом производственного процесса;

уровень планирования работ.

Информационная система

Взаимосвязанная совокупность средств, методов, персонала, используемая для хранения, обработки и выдачи информации в интересах достижения поставленной цели составляет информационную систему (ИС).

С развитием компьютерных технологий менялся смысл, вкладываемый в понятие информационной системы . Современная информационная система — это набор информационных технологий , направленных на поддержку жизненного цикла информации и включающего три основных процесса: обработку данных, управление информацией и управление знаниями. В условиях резкого увеличения объёмов информации переход к работе со знаниями на основе искусственного интеллекта является альтернативой информационного общества.

С позиций управления информационная система (ИС) — это организационно-упорядоченная, взаимосвязанная совокупность средств и методов ИТ, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели.

Внедрение информационных систем повышает эффективность производственно-хозяйственной деятельности предприятия за счёт не только обработки и хранения информации, автоматизации рутинных работ , но и принципиально новых методов управления.

Последние основаны на моделировании действий специалистов при принятии решений (методы искусственного интеллекта, экспертные системы и т. п.), использовании современных средств телекоммуникации (электронная почта , телеконференции), глобальных и локальных вычислительных сетей.

Основные способы построения ИС:

разработка системы «под себя»;

использование прототипов — вместо полной системы создаётся прототип, отвечающий основным потребностям пользователей:

определение основных запросов;

создание рабочего прототипа;

использование рабочего прототипа;

пересмотр и улучшение прототипа;

работа с окончательной версией прототипа;

использование готовых решений — рекомендуется в максимальной степени использовать стандартные технологии и автоматизации бизнеса;

использование услуг сторонней организации для передачи функций управления ИС — организация использует специализированную фирму, которая выполняет управляющие функции по функционированию и развитию ИС компании.

Тема 1.2. Технические средства и базовое программное обеспечение

Основные характеристики и классификация компьютеров

Эффективное применение вычислительной техники предполагает, что каждый вид вычислений требует использования компьютера с определенными характеристиками.

Важнейшими из них служат быстродействие и производительность. Эти характеристики достаточно близки, но их не следует смешивать.

Быстродействие характеризуется числом определенного типа команд , выполняемых за одну секунду. Производительность — это объем работ (например, число стандартных программ), выполняемый в единицу времени.

Определение характеристик быстродействия и производительности представляет собой очень сложную инженерную и научную задачу, до настоящего времени не имеющую единых подходов и методов решения. Обычно вместо получения конкретных значений этих характеристик указывают результаты сравнения данных, полученных при испытаниях (тестированиях) различных образцов.

Другой важнейшей характеристикой компьютера является емкость запоминающих устройств . Емкость памяти измеряется количеством структурных единиц информации, которое может одновременно находиться в памяти. Этот показатель позволяет определить, какой набор программ и данных может быть одновременно размещен в памяти.

Наименьшей структурной единицей информации является бит — одна двоичная цифра. Как правило, емкость памяти оценивается в более крупных единицах измерения – байтах (байт равен 8 битам). Следующими единицами измерения служат

Обычно отдельно характеризуют емкости оперативной и внешней памяти. В настоящее время персональные компьютеры имеют емкость оперативной памяти, равную 512Мбайт, 1Гбайт и больше. Этот показатель очень важен для определения, какие программные пакеты и их приложения могут одновременно обрабатываться в машине.

Емкость внешней памяти зависит от типа носителя . Так, практически исчезли из обращения дискеты как накопители и средства переноса и хранения данных. На смену им пришла флэш-память , емкость которой может быть от нескольких Гбайт до нескольких Тб. Пока сохраняют свое значение и традиционные накопители. Емкость дисков DVD достигает нескольких десятков Гбайтов, емкость компакт-диска ( CD-ROM ) — 640 Мб и выше, жестких дисков — сотни Гбайт и т.д. Емкость внешней памяти характеризует объем программного обеспечения и отдельных программных продуктов, которые могут устанавливаться. Например, для установки операционной среды Windows 7, 8,10 требуется объем памяти жесткого диска 160Гб-1Тб и оперативной памяти 1-3Гб.

Надежность — это способность компьютера при определенных условиях выполнять требуемые функции в течение заданного периода времени (стандарт ISO — 2382/14-78).

Высокая надежность компьютера закладывается в процессе его производства. Переход на новую элементную базу — сверхбольшие интегральные схемы (микропроцессоры и схемы памяти) резко сокращает число используемых интегральных схем, а значит, и число их соединений друг с другом.

Точность — возможность различать почти равные значения (стандарт ISO 2382/2-76). Точность получения результатов обработки в основном определяется разрядностью компьютера, а также используемыми структурными единицами представления информации (байтом, словом, двойным словом).

Современные компьютеры, включая ПК, имеют возможность работы с 32- и даже с 64-разрядными машинными словами. С помощью языков программирования этот диапазон может быть увеличен в несколько раз, что позволяет достигать очень высокой точности.

Достоверностьсвойство информации быть правильно воспринятой. Достоверность характеризуется вероятностью получения безошибочных результатов. Заданный уровень достоверности обеспечивается аппаратно-программными средствами контроля. Возможны методы контроля достоверности путем решения эталонных задач и повторных расчетов. В особо ответственных случаях проводятся контрольные решения на других компьютерах и сравнение результатов.

Усложнение схем компьютеров приводит к увеличению энергопотребления, что порождает целый ряд проблем. Поэтому для микропроцессоров введена характеристика, отражающая класс мощности (энергопотребление, TDP .

В настоящее время в мире произведены, работают и продолжают выпускаться миллионы вычислительных машин, относящиеся к различным поколениям, типам, классам и отличающиеся своими областями применения, техническими характеристиками и вычислительными возможностями.

Основные черты рынка современных компьютеров — разнообразие и динамизм. Практически каждые полтора десятилетия меняется поколение машин, каждые два года — основные типы микропроцессоров, СБИС, определяющих характеристики новых вычислителей. Такие темпы сохраняются уже многие годы.

Рынок компьютеров постоянно имеет широкую градацию классов и моделей. Существует большое количество классификационных признаков, по которым все это множество разделяют на группы: по уровням специализации (универсальные и специализированные), по типоразмерам (настольные, портативные, карманные), по совместимости, по типам используемых микропроцессоров и количеству их ядер, по возможностям и назначению и др. Разделение компьютеров по поколениям является одним из видов классификации. Наиболее часто используют классификацию компьютеров по возможностям и назначению, а в последнее время — и по роли компьютеров в сетях.

По возможностям и назначению компьютеры подразделяют:

суперЭВМ , необходимые для решения крупномасштабных вычислительных задач , а также для обслуживания крупнейших информационных банков данных.

С развитием науки и техники постоянно выдвигаются новые крупномасштабные задачи, требующие выполнения больших объемов вычислений. Особенно эффективно применение суперЭВМ при решении задач проектирования, в которых натурные эксперименты оказываются дорогостоящими, недоступными или практически неосуществимыми. СуперЭВМ по сравнению с другими типами машин позволяют точнее, быстрее и качественнее решать крупные задачи, обеспечивая необходимый приоритет в научных разработках, в том числе и в перспективной вычислительной технике.

Мощные компьютеры являются особым достоянием любого государства. В Интернете отслеживается список пятисот самых мощных компьютеров мира ( top500 .org). Их разработка возведена в ранг государственной политики ведущих в экономическом отношении стран и является одним из важнейших направлений развития науки и техники. Список top500 сейчас возглавляют китайский компьютер Tianhe-1A и компьютер Cray XT5-HE Jaguar , с быстродействием соответственно 2,67 и 1,759 PFLOP (1 петафлоп=10 15 оп/с). В списке top500 имеются суперкомпьютеры, используемые в России. Их число возросло до одиннадцати штук, и Россия вышла на 7-ое место. Пятьдесят самых мощных компьютеров России отслеживаются на отечественном сайте http//supercomputers.ru ;

большие ЭВМ , предназначенные для комплектования ведомственных, территориальных и региональных вычислительных центров (министерства, государственные ведомства и службы, крупные банки и т.д.). Примером подобных машин, а точнее, систем, могут служить компьютеры, предназначенные для обеспечения научных исследований, для построения рабочих станций для работы с графикой, UNIX -серверов, кластерных комплексов;

средние ЭВМ , широко используемые для управления сложными технологическими и производственными процессами (банки, страховые компании, торговые дома, издательства). Компьютеры этого типа могут применяться и для управления распределенной обработкой информации в качестве сетевых серверов;

персональные и профессиональные компьютеры (ПК) , позволяющие удовлетворить индивидуальные потребности пользователей . На базе этого класса ЭВМ строятся автоматизированные рабочие места (АРМ) для специалистов различного уровня. К настоящему времени в развитых странах ниша ПК практически заполнилась;

мобильные и карманные компьютеры . Появление микропроцессоров способствовало разработке на их основе разнообразных устройств, используемых в различных областях жизнедеятельности человека: мобильная связь, бытовая техника, авто, игровые приставки, электронные записные книжки т.п. Аналитики предсказывают их прогрессирующее развитие на ближайшие 5-10 лет.

Появлению новых устройств способствуют следующие факторы:

экономические — новые устройства успешно конкурируют со старыми, традиционными. Например, сотовая связь уверенно отвоевывает клиентов обычной телефонной связи;

технологические — новые технологии обеспечивают качественно новые услуги (мобильный офис, телеконференции , предложение товаров от ближайших поставщиков и т.д.);

социальные — мобильные телефоны и досуг с использованием Интернета становятся стилем жизни;

бизнес-факторы — бизнес требует новых типов предложений под лозунгами «Услуги в любое время и в любом месте» и предоставления каждому «Своего офиса в кармане».

Рассмотрим упрощенную градацию подобных устройств.

Ноутбуки (Notebooks) . Совершенствование микропроцессоров привело к созданию мощных, дружественных и малогабаритных компьютеров, вполне способных обеспечить создание мобильного офиса различного класса с ориентацией на электронную почту, передачу факсов, доступ в Интернет. Интересно, что кризис IT-рынка почти не затронул сектор ноутбуков. Их производство устойчиво и вытесняет обычные ПК. Конфигурации ноутбуков обеспечивают широкие возможности. Ценовой диапазон — от 0,5 до 3-4 тысяч долларов. Миниатюрные ноутбуки позволяют решать практически все задачи, присущие настольным ПК, они обладают теперь достаточной мощностью, расширяемостью и гибкостью. Но пока они еще достаточно дороги, и время их автономной работы огра-ничено несколькими часами.

Младшей разновидностью ноутбуков следует считать UMPC (ultra-mobile PC, ультрамобильный ПК).

Конкурентом младших моделей ноутбуков следует считать нетбуки (netbooks) , ориентированные на работу с сетевыми ресурсами Интернета. Они появились 2-3 года назад, но по числу продаж уже сравнялись с ноутбуками. Их производство набирает силу.

Карманные персональные компьютеры (КПК) . Эти компьютеры ориентированы на выполнение в основном информационных функций. Они имеют очень широкую номенклатуру и градацию. Центральной функцией этих устройств являлось обеспечение мобильной связи. Еще 5-7 лет назад компьютеры этого типа рассматривали как конкурентов ноутбуков, однако реальность показывает, что они должны в ближайшем будущем уступить место коммуникаторам , смартфонам и специализированным устройствам (для навигации или специального применения). В настоящее время границу между различными типами этих устройств тяжело провести. Коммуникатор — это упрощенный КПК, дополненный функциональностью мобильного телефона. От мобильного телефона он отличается наличием установленной развитой операционной системы. Обычно особенности управления телефонами изготовителями не разглашаются.

Широкое распространение получили устройства, называемые смартфонами . Смартфоны (умные телефоны), обрастая новыми функциями, способны заменить целый класс специализированных устройств и являются их киллерами.

Встраиваемые микропроцессоры , осуществляющие автоматизацию управления отдельными устройствами и механизмами. Успехи микроэлектроники позволяют создавать миниатюрные вычислительные устройства, вплоть до однокристальных ЭВМ. Эти устройства, универсальные по характеру применения, могут встраиваться в отдельные машины, объекты, системы. Они находят все большее применение в бытовой технике (теле-фонах, телевизорах, электронных часах, микроволновых печах и т.д.), в городском хозяйстве (энерго-, тепло-, водоснабжении, регулировке движения транспорта и т.д.), на производстве ( робототехнике , управлении технологическими процессами). Постепенно они входят в нашу жизнь, все больше изменяя среду обитания человека.

Высокие скорости вычислений позволяют перерабатывать и выдавать все большее количество информации, что, в свою очередь, порождает потребности в создании связей между отдельно используемыми вычислителями. Поэтому все современные компьютеры в настоящее время имеют средства подключения к сетям связи и объединения в системы. С развитием сетевых технологий все больше начинает использоваться другой классификационный признак, отражающий их место и роль в сети. Согласно ему предыдущая классификация отражается на сетевой среде :

мощные машины, включаемые в состав сетевых вычислительных центров и систем управления гигантскими сетевыми хранилищами информации;

сетевые компьютеры .

Мощные машины и системы предназначаются для обслуживания крупных сетевых банков данных и банков знаний. По характеристикам их можно отнести к классу суперЭВМ, но в отличие от них они являются более специализированными и ориентированными на обслуживание мощных потоков информации.

Кластерные структуры представляют собой многомашинные распределенные вычислительные системы, объединяющие под единым управлением несколько серверов. Это позволяет гибко управлять ресурсами сети, обеспечивая необходимую производительность, надежность, готовность и другие характеристики.

Серверы — это вычислительные машины и системы, управляющие определенным видом ресурсов сети. Различают файл-серверы, серверы приложений, факс-серверы, почтовые, коммуникационные, веб-серверы и др.

Термин «рабочая станция» отражает факт наличия в сетях абонентских пунктов, ориентированных на работу профессиональных пользователей с сетевыми ресурсами. Этот термин как бы отделяет их от ПК, которые обеспечивают работу основной массы непрофессиональных пользователей, работающих обычно в автономном режиме.

Сетевые компьютеры . На базе существующих стандартных микропроцессоров появляется новый класс устройств, получивший это название. Само название говорит о том, что они предназначаются для использования в компьютерных сетях. В зависимости от выполняемых функций и от контекста под этим термином понимают совершенно различные устройства, от простейшего компьютера-наладонника до специализированных сетевых устройств типа «маршрутизатор», «шлюз», «коммутатор» и т.п.

Число приведенных типов компьютеров в индустриально развитых странах образует некое подобие пирамиды с определенным соотношением численности каждого слоя. Распределение вычислительных возможностей по слоям должно быть сбалансировано.

Программное обеспечение информационных технологий

Под программным обеспечением понимается совокупность программ, выполняемых вычислительной системой.

К программному обеспечению относится также вся область деятельности по проектированию и разработке ПО : технология проектирования программ; методы тестирования программ; методы доказательства правильности программ; анализ качества работы программ; документирование программ ; разработка и использование программных средств, облегчающих процесс проектирования программного обеспечения, и многое другое.

Программное обеспечение – неотъемлемая часть компьютерной системы. Оно является логическим продолжением технических средств. Сфера применения конкретного компьютера определяется созданным для него программным обеспечением. Сам по себе компьютер не обладает знаниями ни в одной области применения. Все эти знания сосредоточены в выполняемых на компьютерах программах. Программное обеспечение современных компьютеров включает миллионы программ – от игровых до научных.

Существует два основных типа программного обеспечения: системное (называемое также общим) и прикладное (называемое специальным). Каждый тип программного обеспечения выполняет различные функции. Системное программное обеспечение – это набор программ, которые управляют компонентами компьютера, такими как процессор , коммуникационные и периферийные устройства. Программистов, которые создают системное программное обеспечение , называют системными программистами. К прикладному программному обеспечению относятся программы, написанные для пользователей или самими пользователями, для задания компьютеру конкретной работы. Программы обработки заказов или создания списков рассылки – примеры прикладного программного обеспечения.

Оба типа программного обеспечения взаимосвязаны и могут быть представлены в виде диаграммы, изображенной на рис. 13. Как видно, каждая область тесно взаимодействует с другой. Системное программное обеспечение обеспечивает и контролирует доступ к аппаратному обеспечению компьютера. Прикладное программное обеспечение взаимодействует с аппаратными компонентами через системное. Конечные пользователи в основном работают с прикладным программным обеспечением. Чтобы обеспечить аппаратную совместимость, каждый тип программного обеспечения разрабатывается для конкретной аппаратной платформы.

hello_html_m7ff57b12.jpg

Рис. 13. Структура и назначение программного обеспечения

Системное ПО , в состав которого входят операционная система , трансляторы языков и обслуживающие программы, управляет доступом к аппаратному обеспечению. Прикладное ПО , такое как языки программирования и различные пользовательские приложения, работает с аппаратным обеспечением через слой системного ПО . Пользователи, в свою очередь , взаимодействуют с прикладным программным обеспечением.

Программные системы можно классифицировать по различным признакам. Рассмотрим классификацию, в которой основополагающим признаком является сфера (область) использования программных продуктов:

аппаратная часть автономных компьютеров и сетей ЭВМ;

функциональные задачи различных предметных областей;

технология разработки программ.

Для поддержки информационной технологии в этих областях выделяют соответственно три класса программных продуктов, представленных на рис. 14:

системное программное обеспечение;

прикладное программное обеспечение;

инструментальное программное обеспечение.

Системное программное обеспечение – совокупность программ и программных комплексов, предназначенная для обеспечения работы компьютера и сетей ЭВМ. Системное программное обеспечение выполняет следующие задачи:

создание операционной среды функционирования других программ;

обеспечение надежной и эффективной работы самого компьютера и вычислительной сети;

проведение диагностики, локализации сбоев, ошибок и отказов и профилактики аппаратуры компьютера и вычислительных сетей;

выполнение вспомогательных технологических процессов (копирование, архивирование, восстановление файлов программ и баз данных и т.д.).

hello_html_1053bccb.jpg

Рис. 14. Классы программных продуктов

Данный класс программных продуктов тесно связан с типом компьютера и является его неотъемлемой частью. Программные продукты в основном ориентированы на квалифицированных пользователей – профессионалов в компьютерной области: системного программиста, администратора сети, прикладного программиста, оператора. Однако знание базовой технологии работы с этим классом программных продуктов требуется и конечным пользователям персонального компьютера, которые самостоятельно не только работают со своими программами, но и выполняют обслуживание компьютера, программ и данных.

Программные продукты данного класса носят общий характер применения, независимо от специфики предметной области . К ним предъявляются высокие требования по надежности и технологичности работы, удобству и эффективности использования.

Прикладное программное обеспечение представляет собой комплекс взаимосвязанных программ, предназначенный для решения задач определенного класса конкретной предметной области . Пакеты прикладных программ ( ППП ) общего назначения служат программным инструментарием решения функциональных задач и являются самым многочисленным классом программных продуктов. В данный класс входят программные продукты, выполняющие обработку информации различных предметных областей.

Установка пакетов прикладных программ на компьютер выполняется системными администраторами, системными программистами, а также (в некоторых случаях) квалифицированными пользователями. Непосредственную эксплуатацию программных продуктов осуществляют, как правило, конечные пользователи – потребители информации, во многих случаях деятельность которых весьма далека от компьютерной области. Данный класс программных продуктов может быть весьма специфичным для отдельных предметных областей.

Инструментарий технологии программирования представляет собой совокупность программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов.

Инструментарий технологии программирования включает специализированные программные продукты, которые являются инструментальными средствами разработчика. Программные продукты данного класса поддерживают все технологические этапы процесса проектирования, программирования (кодирования), отладки и тестирования создаваемых программ. Пользователями технологии программирования являются системные и прикладные программисты.

Структура системного программного обеспечения

Системное программное обеспечение ( рис. 15) можно разделить на базовое программное обеспечение , которое, как правило, поставляется вместе с компьютером, и сервисное программное обеспечение , которое может быть приобретено дополнительно.

Базовое программное обеспечение ( base software ) – минимальный набор программных средств, обеспечивающих работу компьютера. Сервисное программное обеспечение включает программы и программные комплексы, которые расширяют возможности базового программного обеспечения и организуют более удобную среду работы пользователя.

hello_html_m22df4967.jpg

Рис. 15. Структура системного программного обеспечения

В базовое программное обеспечение входят:

операционные оболочки (обычно текстовые и графические);

сетевая операционная система.

Операционная система предназначена для управления выполнением пользовательских программ, планирования и управления вычислительными ресурсами ЭВМ.

Наиболее традиционное сравнение ОС осуществляется по следующим характеристикам процесса обработки информации:

управление памятью (максимальный объем адресуемого пространства, типы памяти, технические показатели использования памяти);

функциональные возможности вспомогательных программ (утилит) в составе операционной системы;

наличие компрессии диска;

возможность архивирования файлов;

поддержка многозадачного режима работы;

поддержка сетевого программного обеспечения;

наличие качественной документации;

условия и сложность процесса инсталляции;

мобильность (переносимость), безопасность, надежность и др.

Операционные системы, учитывая их центральное положение в программном обеспечении компьютеров, подробно рассматриваются в следующей главе учебника.

Сетевые операционные системы – комплекс программ, обеспечивающий обработку, передачу и хранение данных в сети. Сетевая ОС предоставляет пользователям различные виды сетевых служб (управление файлами, электронная почта , аудиои видеоконференции, распределенные вычисления , процессы управления сетью и др.), поддерживает работу в абонентских системах. Сетевые операционные системы используют архитектуру клиент-сервер или одноранговую архитектуру. Вначале сетевые операционные системы поддерживали лишь локальные вычислительные сети ( ЛВС ), сейчас эти операционные системы распространяются на ассоциации локальных сетей.

Операционные оболочки – специальные программы, предназначенные для облегчения общения пользователя с командами операционной системы. Операционные оболочки имеют текстовый и графический варианты интерфейса конечного пользователя, а в будущем возможны варианты речевого интерфейса и распознавание рукописного ввода данных. Эти программы существенно упрощают задание управляющей информации для выполнения команд операционной системы, уменьшают напряженность и сложность работы конечного пользователя.

Расширением базового программного обеспечения компьютера является набор сервисных, дополнительно устанавливаемых программ (или программ, поставляемых непосредственно с операционными системами), которые можно классифицировать по функциональному признаку следующим образом:

программы диагностики работоспособности компьютера;

антивирусные программы, обеспечивающие защиту компьютера, обнаружение и восстановление зараженных файлов;

программы обслуживания дисков, обеспечивающие проверку качества поверхности магнитного диска, контроль сохранности файловой системы на логическом и физическом уровнях, сжатие дисков, создание страховых копий дисков, резервирование данных на внешних носителях и др.;

программы архивирования данных, которые обеспечивают процесс сжатия информации в файлах с целью уменьшения объема памяти для ее хранения;

программы обслуживания сети.

Эти программы часто называются утилитами. Утилиты – программы, служащие для выполнения вспомогательных операций обработки данных или обслуживания компьютеров (диагностики, тестирования аппаратных и программных средств, оптимизации использования дискового пространства, восстановления разрушенной на магнитном диске информации и т. п.).

В современных операционных системах такие утилиты могут быть представлены, как, например, в Windows , группами программ «стандартные» и «служебные». В них входит ряд полезных программ: калькулятор, звукозапись, блокнот и др. В группе «служебные» имеется ряд программ, расширяющих возможности операционной системы: очистка и дефрагментация диска, восстановление системы и т.п.

Прикладное программное обеспечение

Прикладные программы предназначены для того, чтобы обеспечить применение вычислительной техники в различных сферах деятельности человека. Помимо создания новых программных продуктов, разработчики прикладных программ большие усилия тратят на совершенствование и модернизацию популярных систем, создание их новых версий. Новые версии, как правило, поддерживают старые, сохраняя преемственность, и включают в себя базовый минимум (стандарт) возможностей.

Один из возможных вариантов классификации программных средств (ПС), составляющих прикладное программное обеспечение (ППО), отражен на рис. 16. Как и почти всякая классификация, приведенная на рисунке, не является единственно возможной. В ней представлены даже не все виды прикладных программ. Тем не менее, использование классификации полезно для создания общего представления о ППО.

hello_html_m285d6636.jpg

Рис. 16. Структура прикладного программного обеспечения

Несмотря на широкие возможности использования компьютеров для обработки самой разной информации, самыми популярными являются программы, предназначенные для работы с текстами – текстовые редакторы и издательские системы. Текстовыми редакторами называют программы для ввода, обработки, хранения и печатания текстовой информации в удобном для пользователя виде. Эксперты оценивают использование компьютера в качестве печатающей машинки в 80% всего времени задействования техники.

Большую популярность приобрели программы обработки графической информации. Компьютерная графика в настоящее время является одной из самых динамично развивающихся областей программного обеспечения. Она включает в себя ввод, обработку и вывод графической информации – чертежей, рисунков, фотографий, картин, текстов и т. д. – средствами компьютерной техники. Различные типы графических систем позволяют быстро строить изображения, вводить иллюстрации с помощью сканера или видеокамеры, создавать анимационные ролики. Графические редакторы позволяют пользоваться различным инструментарием художника, стандартными библиотеками изображений, наборами стандартных шрифтов, редактированием изображений, копированием и перемещением фрагментов по страницам экрана и др.

Для выполнения расчетов и дальнейшей обработки числовой информации существуют специальные программы – электронные таблицы. В процессе деятельности любого специалиста часто требуется представить результаты работы в виде таблиц, где одна часть полей занята исходными данными, а другая – результатами вычислений и графического анализа. Характерными для них является большой объем перерабатываемой информации, необходимость многократных расчетов при изменении исходных данных. Автоматизацией подобной рутинной работы и занимаются электронные таблицы.

Одним из наиболее перспективных направлений развития вычислительной техники является создание специальных аппаратных средств для хранения гигантских массивов информационных данных и последующей нечисловой обработки их, чаще всего – поиска и сортировки. Для компьютерной обработки подобных баз данных используют системы управления базами данных ( СУБД ). Последние представляют собой набор средств программного обеспечения, необходимых для создания, обработки и вывода записей баз данных. Различают несколько типов СУБД : иерархические, сетевые, реляционные. При работе с СУБД выделяют несколько последовательных этапов:

проектирование базы данных;

создание структуры базы данных;

заполнение базы данных;

просмотр и редактирование базы данных;

сортировку базы данных;

поиск необходимой записи;

выборку информации по определенным признакам (критериям);

Как правило, большинство популярных систем управления базами данных поддерживают эти этапы и предоставляют удобный инструментарий для их реализации.

Желание объединить функции различных прикладных программ в единую систему привело к созданию интегрированных систем. Современная концепция интеграции программных средств – кооперация отдельных прикладных программных систем по типу широко известного пакета MicrosoftOffice. Универсальные интегрированные системы разрабатывались по принципу единой системы, содержащей в качестве элементов множество программ, полезных практически любому пользователю. К таким программам относятся: текстовые и графические редакторы, электронные таблицы, пакеты для разработки презентаций, почтовые программы, органайзеры, системы управления базами данных и др.

Сами системы, входящие в пакет, являются независимыми, более того, они сами представляют локально интегрированный пакет, поскольку помимо основной своей задачи поддерживают функции других систем. Например, текстовый редактор Word обладает возможностью манипулировать с электронными таблицами и базами данных, а в электронной таблице Excel встроен мощный текстовый редактор . Для сопряжения информационных данных из различных программных систем в них предусматривают импортно-экспортную систему обмена с перекодировкой форматов представления данных.

К прикладному программному обеспечению относятся также инструментальные программные средства специального назначения. В настоящее время создаются различные специальные программные системы целевого назначения, предназначенные для работы специалистов в некоторой предметной области . Такие программы называют авторскими инструментальными системами. Авторская система представляет интегрированную среду с заданной интерфейсной оболочкой, которую пользователь может наполнить информационным содержанием своей предметной области .

Среди таких систем получили распространение экспертные системы. Такие программы ведут себя подобно эксперту в некоторой узкой прикладной области. Экспертные системы призваны решать задачи с неопределенностью и неполными исходными данными, требующие для своего решения экспертных знаний. Кроме того, эти системы должны уметь объяснять свое поведение и свое решение.

Принципиальным отличием экспертных систем от других программ является их адаптивность, т.е. изменчивость в процессе самообучения.

Принято выделять в экспертных системах три основных модуля:

модуль базы знаний;

модуль логического вывода;

Экспертные системы, являющиеся основой искусственного интеллекта, получили широкое распространение в различных областях науки (например, для классификации животных и растений по видам, для химического анализа), в медицине (постановка диагноза, анализ электрокардиограмм определение методов лечения), в технике ( поиск неисправностей в технических устройствах, слежение за полетом космических кораблей и спутников), в политологии и социологии, криминалистике, лингвистике и т.д.

В последнее время широкую популярность получили программы обработки гипертекстовой информации. Гипертекст – это форма организации текстового материала не в линейной последовательности, а в форме указания возможных переходов (ссылок), связей между отдельными его фрагментами. В обычном тексте используется обычный линейный принцип размещения информации, и доступ к нему (тексту) осуществляется последовательно. В гипертекстовых системах информация напоминает текст энциклопедии, и доступ к любому выделенному фрагменту текста осуществляется произвольно по ссылке. Организация информации в гипертекстовой форме используется при создании справочных пособий, словарей, контекстной помощи ( Help ) в прикладных программах.

Расширение концепции гипертекста на графическую и звуковую информацию приводит к понятию гипермедиа . Идеи гипермедиа получили распространение в сетевых технологиях, в частности, в интернет -технологиях. Технология WWW (WorldWide Web ) позволила структурировать громадные мировые информационные ресурсы посредством гипертекстовых ссылок. Разработаны программные средства , позволяющие создавать подобные веб-странички. Стали высокоразвитыми механизмы поиска нужной информации в лабиринте информационных потоков. Популярными поисковыми средствами в Интернете являются Yandex, Google, Yahoo, AltaVista, Magellan, Rambler и др.

Мультимедиа ( multimedia ) – это взаимодействие визуальных и аудиоэффектов под управлением интерактивного программного обеспечения. Появление и широкое распространение компакт-дисков ( CD-ROM и DVD ) сделало эффективным использование мультимедиа в рекламной и информационной службе, сетевых телекоммуникационных технологиях, в обучении.

Мультимедийные игровые и обучающие системы начинают вытеснять традиционные «бумажные библиотеки». Сегодня в DVD -библиотеках можно «гулять» по музеям, Московскому Кремлю и т.д. с помощью «электронного путеводителя», изучать различные учебные дисциплины, языки программирования и др.

Отдельную группу прикладного ПО составляют программные средства профессионального уровня. Каждая прикладная программа этой группы ориентируются на достаточно узкую предметную область, но проникает в нее максимально глубоко. Так функционируют АСНИ – автоматизированные системы научных исследований, каждая из которых «привязана» к определенной области науки, САПР – системы автоматизированного проектирования, каждая из которых также работает в узкой области, АСУ – автоматизированные системы управления (которых в 60-70-х годах были разработаны тысячи).

Тема 1.3. Характеристика справочно-правовых систем

Справочно-правовые системы существенно облегчают жизнь специалистам (юристам, бухгалтерам, руководителям), многократно повышая их производительность труда при решении правовых вопросов.

В настоящее время растет конкуренция между фирмами, производителями справочных правовых систем. Повышаются запросы пользователей СПС. Если еще недавно было достаточно лишь найти нужный документ, то сегодня зачастую необходимо еще и проследить все возможные связи между документами, получить разъяснения, подготовить обзор по интересующей теме, создать свою пользовательскую базу данных.

Как следствие, в развитии коммерческих СПС проявляются сходные тенденции — расширение спектра хранящихся в системе документов, улучшение программной оболочки систем, введение новых технологических возможностей. Фирмы-разработчики вводят в свои технологии то лучшее, что используется конкурентами, уделяют больше внимания развитию сбытовых структур. Вместе с тем, между существующими правовыми системами сохраняется много отличий, связанных с различными подходами к построению баз, к принципам их пополнения.

Существует множество параметров, по которым можно сравнивать и оценивать справочные правовые системы. К ним относятся:

— объем информационного банка;

— формирования пользовательской базы;

— скорость поиска документов по базе;

— актуальность информации и оперативность поступления документов;

— степень аутентичности документов оригиналу;

— юридическая обработка документов;

— возможность удаленного доступа к базе через телекоммуникационные линии и ряд других важных характеристик.

Особо следует отметить возможность использования гипертекста. Гипертекст — это такая организация текста, при которой отображение и доступ к информационным блокам представлены в виде логических связей и явно указанных переходов.

Сегодня все распространенные системы осуществляют поиск по тематическому рубрикатору, названию принимающего документ органа, названию документа, дате принятия, типу документа и предусматривают вывод текста необходимого документа на печать или в текстовый файл.

Полнотекстный поиск по всему тексту информационной базы осуществляют программы «Кодекс», «Юсис», «Юрисконсульт». Полнотекстный поиск из слов своего словаря предлагают пользователю пакеты «Гарант», «Консультант Плюс», «Дело и право».

При поиске по слову в названии документа в большинстве пакетов пользователю самому необходимо ограничить длину слова. Однако, например, программа «Юрисконсульт» найдет нужные слова, даже если они стоят в другом падеже.

Очень помогает пользователям в работе встроенный редактор или возможность подключения внешнего редактора, как, например, в пакете «Кодекс». Проследить связи между документами позволяют или гипертекстовые средства, как в СПС «Консультант Плюс» и «Гарант», или система ссылок на документы с возможностью просмотра их текста, внедренная в пакете «Кодекс».

Возможность ведения собственной базы данных пользователя реализована в СПС «Консультант Плюс», «Гарант» и «Кодекс». Многооконный режим работы предусмотрен в системах «Консультант Плюс», «Кодекс».

Глубокой юридической обработке подвергаются документы, поступающие перед подключением в систему «Гарант». Анализируются нормативные акты в целом, выявляются прямые и косвенные связи между документами и правовыми нормами. В результате документы в СПС связаны перекрестными ссылками, не ограничивающимися случаями очевидных упоминаний одного документа в другом. Комментарии, вносимые в тексты документов юристами, подробно разъясняют, как применять данную правовую норму и значительно облегчают работу с документами, содержащими противоречивые формулировки.

Свойства справочной правовой системы

Компьютерные справочные правовые системы обладают рядом важнейших свойств, делающих их практически незаменимыми при работе с нормативно-правовой информацией:

Возможность работы с огромными массивами текстовой информации : объем информации в базе практически не ограничен, что позволяет вносить в нее ежедневно несколько десятков документов, одновременно хранить базы архивных документов и т.д.

Использование в СПС специальных поисковых программных средств , что позволяет осуществлять поиск в режиме реального времени по всей информационной базе.

Возможность работы СПС с использованием телекоммуникационных средств , т.е. с применением электронной почты или сети Internet . Такому подходу способствует развитие компьютерных сетей. В этом случае можно избавиться от задержки обновления информационной базы, если работать в режиме on-line с базой данных, хранящейся на удаленном компьютере. В то же время не расходуется дисковое пространство на компьютере пользователя.

Разрабатываются также государственные и негосударственные справочно-информационные системы.

Рассмотрим некоторые основные такие системы.

Наиболее используемой и популярной среди юристов (а также, экономистов) является, видимо, информационно-справочная правовая система «Консультант Плюс».

Система «Консультант Плюс» создана в конце прошлого столетия и сеть этой системы объединяет несколько сотен региональных информационных центров, производящих поставку справочных правовых систем, сервисное обслуживание и передачу информации пользователям. Контент «Консультант Плюс» – самый объемный из всех аналогичных систем.

Система позволяет обновлять информационный банк пользователя новыми документами и изменениями без его полной замены. Региональные информационные центры централизованно и регулярно получают в электронном виде текущие дополнения и изменения из удаленной базы Координационного Центра Сети. Пользователь получает их по электронным или иным коммуникациям. В результате выполнения кратковременной процедуры обновления, информационный банк пользователя становится идентичным эталонному информационному банку.

Первой негосударственной справочно-информационной правовой системой является система «Гарант». Нормативные акты поступают в базу системы «Гарант» непосредственно из Администрации Президента, Правительства, Министерства финансов, Центрального банка, Федеральной таможенной службы, Государственной налоговой службы и Высшего Арбитражного Суда РФ и других официальных органов.

Система «Гарант» позволяет делать выборку информации и основных документов по всем разделам банковского, таможенного, жилищного, земельного законодательства, уголовному и административному праву и др.

В конце прошлого столетия создана правовая информационно-справочная система «Кодекс», которая имеет в базе данных около нескольких десятков тысяч нормативных актов РФ, а также инструкций, приложений и комментариев, практика применения, консультация, ответы на типовые вопросы и др.

Одной и ранних систем является информационно-справочная система «Эталон» Министерства юстиции РФ, которая еще не полностью завершена. «Эталон» имеет полнотекстовую обновляемую регулярно базу данных с действующими официальными редакциями текстов нормативных актов, а также информацией о деятельности судебных органов и Министерства юстиции РФ и др.

Каждая из приведенных выше систем имеет свои достоинства и недостатки, они часто дополняют друг друга.

Рассмотрим теперь проблемы построения информационных систем для обеспечения основных правовых систем общества.

Правовую информатизацию России регламентирует Указ Президента Российской Федерации от 28 июня 1993 г. N 966 «О Концепции правовой информатизации России», а также Федеральная программа «Электронная Россия».

Система «Выборы». Разработка системы осуществляется по указу от 23 августа 1994 г. о создании Государственной автоматизированной системы (ГАС) «Выборы» и Закону о ГАС «Выборы».

Цель системы – автоматизированная поддержка процедуры голосования снизу доверху, до справедливого определения результатов выборов, а также мониторинг. Во время выборов в Госдуму 1995 г. система «Выборы» прошла успешную эксплуатацию. В 2003 году система была модернизирована, но до автоматизации участковых избирательных комиссий и установки АРМ наблюдателя на участке (в штабе партии, в Госдуме) дело не дошло. Лишь после этих мероприятий ГАС «Выборы» станет действительно открытой, социально и политически нейтральной системой.

Система «Государственная Дума и Федеральное Собрание». Важная система – электронная система обеспечения заседаний Государственной Думы, которая осуществляет регистрацию депутатов, запись их на выступления, внесение предложений и поправок, подсчет голосов и определения результатов голосования.

Функционирование информационно-коммуникационной системы Совета Федерации базируется на около 200 различных базах правовой и социально-политической информации следующих направлений: нормативно-правовая; экономическая; общественно-политическая; справочная.

Информационно-аналитическое управление обеспечивает справочно-аналитическое сопровождение законодательной работы комитетов и комиссий Совета Федерации, анализ принятых нормативных правовых текстов и прогнозирование возможных последствий их введения в действие, выработку предложений для законодателей, подготовку различных аналитических докладов, записок и других материалов по наиболее актуальным вопросам общественно-политической жизни.

Как известно, последнюю точку в принятии закона ставит Президент РФ, поэтому в Аппарате Администрации Президента имеются структуры, участвующие в нормотворческой деятельности, например, Государственно-правовое управление.

Система «Министерство Юстиции» . Приказом Минюста РФ от 21 января 2000 г. N 10 была утверждена «Концепции информатизации Министерства юстиции Российской Федерации» и создание Единой системы информационно-телекоммуникационного обеспечения Минюста России.

Информационная система Министерства юстиции имеет подсистему обеспечения электронного документооборота и управления, которая должна поддерживать решение следующих задач: автоматизацию пересылки-приема документов в электронном виде; стандартизацию и унификацию документооборота и делопроизводства.

Работа системы базируется на информационных ресурсах Министерства юстиции РФ и подведомственных организаций, различных базах данных по праву, полнотекстовых документах, а также высокоскоростных коммуникационных линиях.

Система «МВД». Основные цели и направления работ информатизации МВД изложены в «Концепции развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью» (МВД РФ, 12 мая 1993 г.) и последующих документов.

Основные цели деятельности информационного центра (ИЦ) системы МВД: перспективное аппаратное, программное, технологическое и коммуникационное обеспечение оперативных подразделений, а также эффективная модернизация, стандартизация и унификация обеспечений. В своей работе они опираются на интегрированные базы данных органов внутренних дел, объединенных в единую информационно-вычислительную сеть, состоящую из федерального, региональных и местных информационно-вычислительных сетей.

Система «Прокуратура». В НИИ проблем укрепления законности и правопорядка при Генеральной прокуратуре РФ разработана Концепция создания автоматизированной системы информационного обеспечения органов прокуратуры Российской Федерации (АСИОП РФ). Она направлена на создание единой информационной системы, способной эффективно, полно и оперативно удовлетворять информационные потребности всех уровней территориальных органов прокуратуры.

В АСИОП функционируют подсистемы «Жалоба», «Кадры», «Статистика», «Надзор за следствием» и др.

Система «Суд». Государственная политика в области информатизации судебной деятельности отражена в Концепции информатизации судов общей юрисдикции и системы Судебного департамента (одобрена Советом судей Российской Федерации 29 октября 1999 г.), а также в Федеральной целевой программе «Развитие судебной системы России» на 2002-2010 гг.

Судебная деятельность автоматизируется на основе Государственной автоматизированной системы (ГАС) «Правосудие», утвержденной Советом судей России в 2002 году.

В Верховном Суде РФ внедрен банк данных судебных решений, используемый сотрудниками суда в режиме удаленного доступа.

При формировании нормативной базы информатизации судебной системы важно определиться с терминологией, организационной структурой, правами и обязанностями, субъектами права, структурой и систематизацией нормативно-правовых актов и др.

Система «Адвокатура». Адвокатура в своей работе опирается, в частности, на свободу поиска, получения, передачи, производства, распространения информации. Эта информация – основа формирования адвокатского досье.

Информация адвокатом может быть получена с помощью информационных систем «Консультант Плюс», «Гарант», «Кодекс», справочно-адресных, справочно-телефонных и других, а также с использованием ресурсов Интернет.

Используются и аудиовизуальные технологии и средства.

Система «Миграционная служба». Системы миграционной службы бывают ведомственного, регионального, федерального и международного уровней. Информационные ресурсы этих уровней включают нормативно-правовые документы, информационные системы, другую документацию.

Используются как информационные системы общеправового характера.

Эффективная автоматизация системы невозможна без внедрения автоматизированной системы чтения, оформления и контроля паспортов, виз, приглашений и др. документации.

Межведомственная информационно-правовая система контроля миграционной ситуации в России реализуется в рамках Федеральной целевой программы «Электронная Россия».

Система «Налоговая служба». Одна из основных целей внедрения новых информационных технологий в налоговые системы состоит в разработке и использовании автоматизированной информационной налоговой системы (АИНС) и ее информационной, программной, технической и технологической поддержки.

АИНС – система поддержки, автоматизации интеллектуальных работ в сфере налогообложения, в частности, поиска информации, администрирования, экспертиз и экспертных оценок, суждений, принятия и поддержки решений, управления, накопления знаний.

АИНС – корпоративная система и объединяет все структуры налоговой службы и интегрируемые с ней организации на основе единых телекоммуникационных средств, программных комплексов, баз данных и знаний и др. Как правило, практическая реализация АИНС осуществляется с использованием моделей типа «клиент-сервер».

Развитие сетевой экономики и торговли вносит много проблем в налогообложение (двойного налогообложения, эффективных государственных реестров и базы данных и др.).

Система «Таможня». Разработка информационных систем в таможенной деятельности осуществляется на основе ряда документов, например, Концепции развития таможенной службы РФ до 2010 г. Ядро этой работы – разработка интерактивной Единой Автоматизированной Информационной Системы ГТК РФ (система ЕАИС).

Примером таможенной информационной системы может служить АИСТ-М (Автоматизированная Система Таможенного Оформления).

Информационная система «электронная таможня», в первую очередь предназначена для оптимизации управления перемещением товаров и транспортных средств через таможенную границу, сокращение средней продолжительности таможенной очистки, электронного документооборота, информационной поддержки участников внешнеэкономической деятельности.

Немаловажное значение имеет также и профессиональная подготовка пользователей таких систем.

Раздел 2. Архивация. Информационная безопасность

Тема 2.1. Архиваторы и архивация

Несмотря на то, что объемы внешней памяти ЭВМ постоянно растут, потребность в архивации не уменьшается. Архивация необходима не только для экономии памяти, но и для надежного хранения копий ценной информации, для быстрой передачи информации по сети.

Архивирование (упаковка, сжатие) это процесс записи файла в архивный файл, разархивирование (распаковка) — процесс извлечения файла из архива. Архив — упакованный (сжатый) файл.

Архивация информации это такое преобразование информации, при котором объем информации уменьшается, а количество информации остается прежним.

Степень сжатия информации зависит от типа файла и от выбранного метода упаковки. Степень (качество) сжатия файлов характеризуется коэффициентом сжатия:

Vc — объем сжатого файла, Vи — объем исходного файла.

Проблемы архивации тесно связаны с проблемами кодирования (замена символов текста двоичными кодами с помощью кодовой таблицы), шифрования (криптография), компрессией звуковых и видео-сигналов.

Методы архивирования

Все используемые методы сжатия информации можно разделить на два класса:

упаковка без потерь — исходную информацию можно точно восстановить по имеющейся упакованной информации;

упаковка с потерей информации — распакованное сообщение будет отличаться от исходного сообщения.

В настоящее время разработано много алгоритмов архивации без потерь. Однако все они используют, в основном, две простые идеи.

Первая идея основана на учете частот символов, она разработана Д. А. Хаффманом а 1952 году. Эта идея базируется на том факте, что в обычном тексте частоты появления различных символов неодинаковы. Часто встречающиеся символы кодируются короткими последовательностями битов, а более редкие — длинными. К каждому сжатому архиву прикладывается таблица соответствия символов и кодов.

Вторая идея упаковки состоит в использовании того факта, что в сообщениях часто встречаются несколько подряд идущих одинаковых байтов, а некоторые последовательности байтов повторяются многократно. При упаковке такие места можно заменить командами вида «повторить данный байт n раз» (при упаковке графической информации) или «взять часть текста длиной k байтов, которая встречалась m байтов назад» (при упаковке текстовой информации). Такой алгоритм архивации называется RLE (кодирование путем учета повторений).

Возможности архиваторов

Средства архивации-разархивации, как правило, обеспечивают:

обслуживание архива (добавление файлов, удаление файлов из архива, замену файлов в архиве и т.п.);

извлечение файлов из архива;

автоматическую архивацию и разархивацию поддерева файловой структуры;

тестирование целостности архивов;

создание многотомных архивов с возможностью задания произвольного размера тома;

создание самораспаковывающихся архивов;

создание пароля для доступа к архиву;

работу с частично разрушенными архивами.

Каждый архиватор обычно реализует свой собственный уникальный алгоритм сжатия.

Для уменьшения размеров мультимедийных файлов используют процедуру сжатия.

Cжатие (уплотнение, компрессия) это такое преобразование информации, в результате которого исходный файл уменьшается в объеме, а количество информации в сжатом файле уменьшается на такую небольшую величину, которой практически можно пренебречь.

Компрессия без потерь используется, например, архиваторами ZIP, RAR, ARJ. Применение подобных алгоритмов для сжатия файлов, содержащих оцифрованный звук, не позволяет получить сжатие более чем в 2 раза.

Звуковой сигнал, преобразованный с помощью АЦП, обычно не повторяет сам себя и по этой причине плохо сжимается с помощью алгоритмов сжатия без потерь. Многие приемы сжатия аудиоинформации основываются на обмане органов чувств человека путем исключения избыточной и нформации, которую человек не способен воспринять (в силу своих физиологических особенностей).

Такие методы относятся к классу компрессии с потерями. Они не ставят цель абсолютно точного восстановления формы исходных колебаний. Их главная задача — достижение максимального сжатия звукового сигнала при минимальных слышимых искажениях восстановленного после с жатия сигнала.

Звуковой файл можно сжать с помощью компадирования, которое заключается в сжатии по амплитуде исходного звукового сигнала и последующем его восстановлении с помощью расширителя. Значение амплитуды звука заменяется логарифмом этого значения. Полученные числа округляются, и для их записи требуется меньшее число разрядов. Для воспроизведения сжатого сигнала, его подвергают потенцированию (преобразование, обратное логарифмированию).

Еще один способ сжатия звукового сигнала заключается в том, что исходный звуковой сигнал очищается с помощью фильтров от неслышимых компонент (например, низкие басовые шумы). Затем производится более сложный анализ сигнала: вычисляются и удаляются замаскированные частоты, заглушенные другими мощными сигналами. Таким образом можно исключить до 70% информации из сигнала, практически не изменив качество его звучания.

Есть и другие способы, так же основанные на свойствах человеческого слуха.

Если звуковой сигнал представляет собой однотонные звуки с постоянным уровнем громкости, то биоакустические свойства слуха не позволяют его сжать. В этом случае дают эффект традиционные методы архивации информации, например, алгоритм Хаффмана.

Методы сжатия видеоинформации разделяются на две группы, в зависимости от скорости упаковки изображения:

сжатие неподвижных изображений может выполняться с любой скоростью, т.к. этот процесс не регламентирован во времени, в силу статичности изображения.

сжатие движущихся изображений должно выполняться, как правило, в режиме реального времени по мере ввода данных.

Стандарт JPEG позволяет сократить размеры графического файла с неподвижным изображением в 10-20 раз. Этим методом удается при специальных действиях сжимать и движущиеся изображения.

Программы-архиваторы позволяют не только сэкономить место, но и объединять группы файлов в один архивный файл, что заметно облегчает ведение архивов. Кроме того, они осуществляют контроль правильности хранения и целостности заархивированных файлов.

К основным функциям архиваторов относятся: архивация указанных файлов или всего текущего каталога; извлечение (разархивация) отдельных или всех файлов из архива в текущий каталог (или в указанный каталог); просмотр содержимого архива (состав, свойства упакованных файлов, структура каталога и т.д.); проверка целостности архива; восстановление поврежденных архивов; ведение многотомных архивов; создание самораспаковывающихся архивов, разархивация которых не требует наличия на компьютера исходного архиватора, и др. Кроме того, могут быть предусмотрены функции по защите информации в архивном файле с помощью пароля, который используется как ключ алгоритма шифрования данных в архиве.

Архиваторы можно сравнивать по следующим основным параметрам: интерфейс, методы сжатия, определяющие степень сжатия файлов, скорость работы, поддержка форматов других архиваторов.

В настоящее время широко распространены Windows-версии архиваторов Zip и Rar – WinZip, WinRar. В современных программных оболочках ОС (Total Commander, Windows Commander и др.) имеются средства, которые распознают компрессированный (сжатый) файл и распаковывают (разархивируют) его.

Тема 2.2. Основы компьютерной безопасности

Однако наряду с интенсивным развитием вычислительной техники и систем передачи информации все более актуальной становится проблема обеспечения безопасности и защиты данных в информационных технологиях.

Развитие средств, методов и форм автоматизации процессов хранения и обработки информации, массовое применение персональных компьютеров, внедрение информационных технологий на экономических объектах делают информацию гораздо более уязвимой. Информация , циркулирующая в ИТ, может быть незаконно изменена, похищена или уничтожена. Основными факторами, способствующими повышению ее уязвимости, являются следующие:

увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;

сосредоточение в автоматизированных банках данных и локальных базах данных информации различного назначения и принадлежности;

расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной технологии и информационной базы;

усложнение режимов работы технических средств вычислительных систем;

автоматизация коммуникационного обмена информацией, в том числе на большие расстояния.

Учитывая, что для построения надежной системы защиты данных в информационных технологиях требуются значительные материальные и финансовые затраты , необходимо не просто разрабатывать частные механизмы защиты информации, а использовать целый комплекс мер, т. е. использовать специальные средства, методы и мероприятия с целью предотвращения потери данных. Таким образом, сегодня рождается новая современная технология — технология защиты информации в ИТ и в сетях передачи данных.

Технология защиты информации в ИТ включает в себя решение следующих проблем:

обеспечение физической целостности информации, т. е. предотвращение искажения или уничтожения элементов информации;

предотвращение подмены (модификации) элементов информации при сохранении ее целостности;

предотвращение несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

использование передаваемых данных только в соответствии с обговоренными сторонами условиями.

Несмотря на предпринимаемые дорогостоящие меры, функционирование автоматизированных информационных технологий на различных предприятиях и в организациях выявило наличие слабых мест в защите информации. Для того, чтобы принятые меры оказались эффективными, необходимо определить:

что такое угроза безопасности информации;

выявить каналы утечки данных и пути несанкционированного доступа к защищаемой информации;

определить потенциального нарушителя;

построить эффективную систему защиты данных в информационных технологиях.

Угрозы безопасности делятся на случайные (непреднамеренные) и умышленные .

Источником случайны х (непреднамеренных) угроз могут быть:

отказы и сбои аппаратных средств в случае их некачественного исполнения и физического старения;

помехи в каналах и на линиях связи от воздействия внешней среды;

форсмажорные ситуации (пожар, выход из строя электропитания и т. д.);

схемные системотехнические ошибки и просчеты разработчиков и производителей технических средств;

алгоритмические и программные ошибки;

неумышленные действия пользователей, приводящие к частичному или полному отказу технологии или разрушению аппаратных, программных, информационных ресурсов (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. д.);

неправомерное включение оборудования или изменение режимов работы устройств и программ;

неумышленная порча носителей информации;

запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в информационной технологии (форматирование или реструктуризация носителей информации, удаление данных и т. д.);

нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях информации и т. д.);

заражение компьютерными вирусами;

неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;

разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. д.);

проектирование архитектуры технологии, разработка прикладных программ с возможностями, представляющими угрозу для работоспособности информационной технологии и безопасности информации;

вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных носителей информации и т. д.);

некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности экономического объекта;

пересылка данных по ошибочному адресу абонента или устройства;

ввод ошибочных данных;

неумышленное повреждение каналов связи и т. д.

Меры защиты от таких угроз носят в основном организационный характер.

Злоумышленные или преднамеренные угрозы — результат активного воздействия человека на объекты и процессы с целью умышленной дезорганизации функционирования информационной технологии, вывода ее из строя, проникновения в систему и несанкционированного доступа к информации.

Умышленные угрозы, в свою очередь , делятся на следующие виды:

Пассивные угрозы направлены на несанкционированное использование информационный ресурсов, не оказывая при этом влияния на функционирование ИТ

Активные угрозы имеют целью нарушение нормального функционирования ИТ посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы

В настоящее время широкое распространение получил промышленный шпионаж , наносящий ущерб владельцу коммерческой тайны. В процессе промышленного шпионажа выполняются незаконные сборы, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

Практика функционирования информационных технологий показывает, что в настоящее время существует большое количество угроз безопасности информации. К основным угрозам безопасности информации и нормального функционирования информационной технологии относятся большое количество различных угроз, которые могут иметь локальный характер или интегрированный , т. е. совмещаться, комбинироваться или совпадать по своим действиям с другими видами угроз безопасности.

В целом можно выделить следующие умышленные угрозы безопасности данных в информационных технологиях (включая активные, пассивные, внутренние и внешние), представленные на рис. 17.

hello_html_7435bd68.jpg

Рис. 17. Основные угрозы безопасности в информационных технологиях

1. Раскрытие конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы информационной технологии или круга лиц, которым она была доверена по службе или стала известна в процессе работы.

2. Несанкционированный доступ к информации выражается в противоправном преднамеренном овладении конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

перехват электронных излучений;

принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

применение подслушивающих устройств (закладок);

перехват акустических излучений и восстановление текста принтера;

чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

копирование носителей информации с преодолением мер защиты;

маскировка под зарегистрированного пользователя («маскарад»);

использование недостатков языков программирования и операционных систем;

маскировка под запросы системы;

использование программных ловушек;

незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;

злоумышленный вывод из строя механизмов защиты;

расшифровка специальными программами зашифрованной информации;

Пути несанкционированного доступа:

хищение носителей информации и документальных отходов;

склонение к сотрудничеству со стороны взломщика;

наблюдение и другие пути.

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует информационная технология, так и для ее пользователей.

3. Компрометация информации (один из видов информационных инфекций). Реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. При использовании скомпрометированной информации потребитель подвергается опасности принятия неверных решений.

4. Несанкционированное использование информационных ресурсов , с одной стороны, является последствиями ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение , так как может нанести большой ущерб управляемой системе (вплоть до полного выхода информационной технологии из строя) или ее абонентам.

5. Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб .

6. Нарушение информационного обслуживания представляет собой весьма существенную и распространенную угрозу, источником которой является сама автоматизированная информационная технология . Задержка с предоставлением информационных ресурсов абоненту может привести к тяжелым для него последствиям. Отсутствие у пользователя своевременных данных, необходимых для принятия решения, может вызвать его нерациональные действия.

7. Незаконное использование привилегий. Любая защищенная технология содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

8. «Взлом системы» — умышленное проникновение в информационную технологию, когда взломщик не имеет санкционированных параметров для входа. Способы взлома могут быть различными, и при некоторых из них происходит совпадение с ранее описанными угрозами. Например, использование пароля пользователя информационной технологии, который может быть вскрыт, например, путем перебора возможных паролей.

Особую опасность в настоящее время представляет проблема компьютерных вирусов и вредоносных программ, т. к. эффективной защиты против них разработать не удалось.

Этот вид угроз может быть непосредственно связан с понятием » атака «, который в настоящее время широко используется нарушителями против информационных технологий различных экономических объектов.

В этой связи важно определить характеристику человека, который может реализовать угрозы безопасности информации в информационных технологиях.

Важным организационным мероприятием по обеспечению безопасности информации является охрана объекта, на котором расположена защищаемая автоматизированная информационная технология (территория здания, помещения, хранилища информационных ресурсов). При этом устанавливаются соответствующие посты охраны, технические средства, предотвращающие или существенно затрудняющие хищение средств вычислительной техники, информационных носителей, а также исключающие несанкционированный доступ к автоматизированным информационным технологиям и каналам связи.

Функционирование системы защиты информации от несанкционированного доступа предусматривает:

учет, хранение и выдачу специалистам организации или предприятия информационных носителей, паролей, ключей;

ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);

оперативный контроль за функционированием системы защиты секретной и конфиденциальной информации;

контроль соответствия общесистемной программной среды эталону;

приемку и карантин включаемых в информационные технологии новых программных средств;

контроль за ходом технологического процесса обработки информации путем регистрации анализа действий специалистов экономического объекта;

сигнализацию в случаях возникновения опасных событий и т. д.

Методы защиты информации представляют собой основу механизмов защиты.

Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).

Управление доступом — метод защиты информации с помощью использования всех ресурсов информационной технологии. Управление доступом включает следующие функции защиты:

идентификация специалистов, персонала и ресурсов информационной технологии (присвоение каждому объекту персонального идентификатора);

опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

проверка полномочий (соответствие дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

разрешение и создание условий работы в пределах установленного регламента;

регистрация (протоколирование) обращений к защищаемым ресурсам;

реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.

Маскировка — метод защиты информации путем ее криптографического закрытия. Этот метод сейчас широко применяется как при обработке, так и при хранении информации, в том числе на дискетах. При передаче информации по каналам связи большой протяженности данный метод является единственно надежным.

Регламентация — метод защиты информации, создающий по регламенту в информационных технологиях такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение — метод защиты, когда специалисты и персонал информационной технологии вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — метод защиты, побуждающий специалистов и персонал автоматизированной информационной технологии не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Рассмотренные методы обеспечения безопасности в информационных технологиях реализуются на практике за счет применения различных средств защиты.

К основным формальным средствам защиты, которые используются в информационных технологиях для создания механизмов защиты, относятся следующие:

Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Все технические средства делятся на следующие виды:

Программные средства представляют собой программное обеспечение , специально предназначенное для выполнения функций защиты информации.

К основным неформальным средствам защиты относятся:

Организационные средства . Представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации в информационных технологиях. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство и оборудование помещений экономического объекта, проектирование информационной технологии, монтаж и наладка оборудования, испытания, эксплуатация и т. д.).

Морально-этические средства. Реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их ведет к утечке информации и нарушению секретности.

Законодательные средства определяются законодательными актами страны, в которых регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил.

Наряду с шифрованием в информационных технологиях используются следующие механизмы безопасности, представленные на рис. 18:

hello_html_m66d4f6e.jpg

Рис. 18. Механизм безопасности в информационных технологиях

Механизм цифровой (электронной) подпи си в информационных технологиях основывается на алгоритмах ассиметричного шифрования и включает две процедуры: формирование подписи отправителем и ее опознание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных или его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знание которого достаточно для опознавания отправителя.

Механизмы контроля доступа осуществляют проверку полномочий объектов информационной технологии (программ и пользователей) на доступ к ресурсам сети. В основе контроля доступа к данным лежит система разграничения доступа специалистов информационной технологии к защищаемой информации.

Система регистрации и учета информации является одним из эффективных методов увеличения безопасности в информационных технологиях. Система регистрации и учета, ответственная за ведение регистрационного журнала, позволяет проследить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. В регистрационном журнале фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам. Содержание регистрационного журнала может анализироваться как периодически, так и непрерывно.

В регистрационном журнале ведется список всех контролируемых запросов, осуществляемых специалистами ИТ, а также учет всех защищаемых носителей информации с помощью их маркировки, с регистрацией их выдачи и приема.

Механизмы обеспечения целостности информации применяются как к отдельному блоку, так и к потоку данных. Целостность блока является необходимым, но не достаточным условием целостности потока. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Отправитель дополняет передаваемый блок криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке. Однако описанный механизм не позволяет вскрыть подмену блока в целом. Поэтому необходим контроль целостности потока данных, который реализуется посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков.

Механизмы аутентификации подразделяются на одностороннюю и взаимную аутентификацию. При использовании односторонней аутентификации в ИТ один из взаимодействующих объектов проверяет подлинность другого. Во втором случае — проверка является взаимной.

Механизмы подстановки трафика или подстановки текста используются для реализации службы засекречивания потока данных. Они основываются на генерации объектами ИТ фиктивных блоков, их шифровании и организации передачи по каналам связи. Тем самым нейтрализуется возможность получения информации об информационной технологии и обслуживаемых ее пользователей посредством наблюдения за внешними характеристиками потоков информации, циркулирующих по каналам связи.

Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по скомпрометированным (небезопасным), физически ненадежным каналам.

Механизмы арбитража обеспечивают подтверждение характеристик данных, передаваемых между объектами информационных технологий, третьей стороной (арбитром). Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтверждать упомянутые характеристики.

Основные меры и способы защиты информации в информационных технологиях

В практической деятельности в информационных технологиях применение мер и способов защиты информации включает следующие самостоятельные направления, представленные на рис. 19 .

hello_html_m4754465.jpg

Рис. 19. Меры и способы защиты, используемые в информационных технологиях

Для каждого направления определены основные цели и задачи.

1. Защита конфиденциальной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач — защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб . Основной целью этого вида защиты является обеспечение конфиденциальности, целостности и доступности информации.

2. Защита информации в каналах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной информации, циркулирующей по каналам связи различных видов между различными уровнями управления экономическим объектом или внешними органами. Данный вид защиты преследует достижение тех же целей: обеспечение конфиденциальности и целостности информации. Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение криптографии и специальных связных протоколов.

3. Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы и другие распорядительные, договорные, финансовые документы. Их общая особенность заключается в том, что в случае возникновения споров (в том числе и судебных), должна быть обеспечена возможность доказательства истинности факта того, что автор действительно фиксировал акт своего волеизъявления в отчуждаемом электронном документе. Для решения данной проблемы используются современные криптографические методы проверки подлинности информационных объектов, связанные с применением электронных подписей (цифровых подписей). На практике вопросы защиты значимости электронных документов решаются совместно с вопросами защиты ИТ экономического объекта.

4. Защита информации от утечки по каналам побочных электромагнитных излучений и наводок является важным аспектом защиты конфиденциальной и секретной информации в вычислительной технике от несанкционированного доступа со стороны посторонних лиц. Данный вид защиты направлен на предотвращение возможности утечки информативных электромагнитных сигналов за пределы охраняемой территории экономического объекта. При этом предполагается, что внутри охраняемой территории применяются эффективные режимные меры, исключающие возможность бесконтрольного использования специальной аппаратуры перехвата, регистрации и отображения электромагнитных сигналов. Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования персональных компьютеров и каналов связи.

В некоторых ответственных случаях может быть необходима дополнительная проверка вычислительной техники на предмет возможного выявления специальных закладных устройств промышленного шпионажа, которые могут быть внедрены туда с целью регистрации или записи информативных излучений персонального компьютера, а также речевых и других несущих уязвимую информацию сигналов.

5. Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты прав, ориентированных на проблему охраны интеллектуальной собственности, воплощенной в виде программ и ценных баз данных. Данная защита обычно осуществляется с помощью специальных программных средств, подвергающих защищаемые программы и базы данных предварительной обработке (вставка парольной защиты, проверок по обращениям к устройствам хранения ключа и ключевым дискетам, блокировка отладочных прерываний, проверка рабочего персонального компьютера по его уникальным характеристикам и т. д.), которая приводит исполнимый код защищаемой программы и базы данных в состояние, препятствующее его выполнению на «чужих» ПК.

Общим свойством средств защиты программ и баз данных в ИТ от несанкционированного копирования является ограниченная стойкость такой защиты, т. к. в конечном случае исполнимый код программы поступает на выполнение в центральный процессор в открытом виде и может быть прослежен с помощью аппаратных отладчиков. Однако это обстоятельство не снижает потребительских свойств средств защиты до минимума, т. к. основная цель их применения — максимально затруднить, хотя бы временно, возможность несанкционированного копирования ценной информации.

Понятие и виды вредоносных программ

Название » компьютерные вирусы » произошло, вероятно, по причине сходства с биологическим прототипом, с точки зрения возможности самостоятельного размножения. В новую компьютерную область были перенесены и некоторые другие медико-биологические термины, например такие, как мутация , штамм, вакцина и др.

Сообщение о программах, которые при наступлении определенных условий начинают производить вредные действия, например, после определенного числа запусков разрушают хранящуюся в системе информацию, но при этом не обладают характерной для вирусов способностью к самовоспроизведению, появились значительно раньше. По аналогии с персонажем известного древнегреческого мифа такие программы получили название «троянских коней».

Кроме таких программ в настоящее время выделяют целый ряд разновидностей вредоносных программ и компьютерных вирусов, которые являются существенной угрозой безопасности информации в информационных технологиях.

Выделяют следующие классы вредоносных программ, включая компьютерные вирусы , представленные на рис. 20 .

hello_html_2a886a03.jpg

Рис. 20. Основные виды вредоносных программ

Люк . Условием, способствующим реализации многих видов угроз безопасности информации в информационных технологиях, является наличие «люков».

Люк вставляется в программу обычно на этапе отладки для облегчения работы: данный модуль можно вызывать в разных местах, что позволяет отлаживать отдельные части программы независимо.

Наличие люка позволяет вызывать программу нестандартным образом, что может отразиться на состоянии системы защиты. Люки могут остаться в программе по разным причинам:

их могли забыть убрать;

оставили для дальнейшей отладки;

оставили для обеспечения поддержки готовой программы;

оставили для реализации тайного доступа к данной программе после ее установки.

Большая опасность люков компенсируется высокой сложностью их обнаружения (если, конечно, не знать заранее об их наличии), т. к. обнаружение люков — результат случайного и трудоемкого поиска. Защита от люков одна — не допускать их появления в программе, а при приемке программных продуктов, разработанных другими производителями, следует проводить анализ исходных текстов программ с целью обнаружения люков.

Логические бомбы , как вытекает из названия, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Логическую бомбу иногда вставляют во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).

Манипуляциями с логическими бомбами занимаются также чем-то недовольные служащие, собирающиеся покинуть организацию, но это могут быть и консультанты, служащие с определенными политическими убеждениями и т. п.

Реальный пример логической бомбы: программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия исчезнет из набора данных о персонале фирмы.

Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Аналогия с древнегреческим троянским конем оправданна — и в том и в другом случае в не вызывающей подозрения оболочке таится угроза. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИТ. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т. д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИТ в целом. Троянский конь действует обычно в рамках полномочий одного пользователя, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно.

Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.

Для защиты от этой угрозы желательно, чтобы привилегированные и непривилегированные пользователи работали с различными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. А радикальным способом защиты от этой угрозы является создание замкнутой среды использования программ.

Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.

Червь использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.

Захватчик паролей — это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к рабочей станции информационной технологии на экран выводится информация, необходимая для окончания сеанса работы. Пытаясь организовать вход, пользователь вводит имя и пароль, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке, а ввод и управление возвращаются к операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля возможен и другими способами. Для предотвращения этой угрозы перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за элементарной небрежности. Соблюдение специально разработанных правил использования паролей — необходимое условие надежной защиты.

Бактерии . Этот термин вошел в употребление недавно и обозначает программу, которая делает копии самой себя и становится паразитом, перегружая память и микропроцессор персонального компьютера или рабочей станции сети.

Компьютерным вирусом принято называть специально написанную, обычно небольшую по размерам программу, способную самопроизвольно присоединяться к другим программам (т. е. заражать их), создавать свои копии (не обязательно полностью совпадающие с оригиналом) и внедрять их в файлы, системные области персонального компьютера и в другие объединенные с ним компьютеры с целью нарушения нормальной работы программ, порчи файлов и каталогов, создания различных помех при работе на компьютере.

В настоящее время существует огромное количество вирусов, которые можно классифицировать по признакам, представленным на рис. 21 .

hello_html_m32b5d1ce.jpg

Рис. 21. Классификация компьютерных вирусов

По виду среды обитания вирусы классифицируются на следующие виды:

загрузочные внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска;

файловые внедряются в основном в исполняемые файлы с расширениями .СОМ и .ЕХЕ;

системные проникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов;

сетевые вирусы обитают в компьютерных сетях;

файлово-загрузочные (многофункциональные) поражают загрузочные секторы дисков и файлы прикладных программ.

По степени воздействия на ресурсы компьютерных систем и сетей, или по деструктивным возможностям, выделяются:

безвредные вирусы , не оказывающие разрушительного влияния на работу персонального компьютера, но могут переполнять оперативную память в результате своего размножения;

неопасные вирусы не разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты, создают звуковые эффекты и т. д.;

опасные вирусы нередко приводят к различным серьезным нарушениям в работе персонального компьютера и всей информационной технологии;

разрушительные приводят к стиранию информации, полному или частичному нарушению работы прикладных программ и пр.

По способу заражения среды обитания вирусы подразделяются на следующие группы:

резидентные вирусы при заражении компьютера оставляют в оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к другим объектам заражения, внедряется в них и выполняет свои разрушительные действия вплоть до выключения или перезагрузки компьютера.

нерезидентные вирусы не заражают оперативную память персонального компьютера и являются активными ограниченное время.

Алгоритмическая особенность построения вирусов оказывает влияние на их проявление и функционирование. Выделяют следующие виды таких вирусов:

репликаторные , благодаря своему быстрому воспроизводству приводят к переполнению основной памяти, при этом уничтожение программ-репликаторов усложняется, если воспроизводимые программы не являются точными копиями оригинала;

мутирующие со временем видоизменяются и самопроизводятся. При этом,самовоспризводясь, воссоздают копии, которые явно отличаются от оригинала;

стэлс-вирусы (невидимые) перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо себя незараженные объекты. Такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы;

макровирусы используют возможности макроязыков, встроенных в офисные программы обработки данных (текстовые редакторы, электронные таблицы и т. д.)

Защита от компьютерных вирусов

Имеющиеся в настоящее время средства противодействия компьютерным вирусам достаточны для того, чтобы предотвратить серьезный ущерб от их воздействия. Однако это возможно только при внимательном отношении к данной проблеме. За последнее время большинство вирусных эпидемий возникало в среде малоквалифицированных пользователей.

Для противодействия компьютерным вирусам и другим типам вредоносных программ в ИТ применяется комплекс мер и средств защиты, среди которых можно выделить следующие виды, представленные на рис. 22 .

hello_html_m3dcc57e1.jpg

Рис. 22. Меры и средства защиты от компьютерных вирусов

Юридические меры защиты от компьютерных вирусов.

Для успешной борьбы с распространением вирусов и других типов вредоносных программ в нашей стране необходимо совершенствовать отечественное законодательство в этой области.

Административные и организационные меры защиты от компьютерных вирусов на современном этапе являются более действенными. Они заключаются в составлении четких планов профилактических мероприятий и планов действия на случай возникновения заражений.

Возможны четыре способа проникновения вируса или другого типа вредоносной программы в эксплуатируемую систему:

вирус или другая вредоносная программа поступает вместе с программным обеспечением, предназначенным для последующего использования в работе;

вирус или другой тип вредоносной программы поступает в систему при приеме сообщений по сети;

вирус или другая вредоносная программа приносятся персоналом с программами, не относящимися к эксплуатируемой системе;

вирус или другой тип вредоносной программы преднамеренно создаются обслуживающим персоналом.

Источник вируса легко выявляется, если в эксплуатируемой ИТ производится разграничение доступа пользователей к привилегированным функциям и оборудованию, присутствуют надежные средства регистрации процесса всего технологического цикла, включая регистрацию внутримашинных процессов. Особенно важными являются меры разграничения доступа в вычислительных сетях.

Программно-аппаратные меры защиты основаны на использовании программных антивирусных средств и специальных аппаратных средств (специальных плат), с помощью которых производится контроль зараженности вычислительной системы, контроль доступа, шифрование данных и регистрация попыток обращения к данным.

Наиболее часто в ИТ используются два метода защиты от вирусов с помощью использования специального программного обеспечения:

Применение «иммуностойких» программных средств, защищенных от возможности несанкционированной модификации (разграничение доступа, методы самоконтроля и самовосстановления).

Применение специальных антивирусных программных средств, осуществляющих:

постоянный контроль возникновения отклонений в деятельности прикладных программ;

периодическую проверку наличия других возможных следов вирусной активности (например, обнаружение нарушений целостности программного обеспечения);

входной контроль новых программ и файлов перед их использованием (по характерным признакам наличия в их теле вирусных образований);

удаление вирусов и по возможности восстановление пораженных файлов.

В настоящее время на рынке программных продуктов имеется довольно большое число специальных антивирусных программ. В основе работы большинства их лежит принцип поиска сигнатуры вирусов.

Обычно в антивирусные программы входит периодически обновляемая база данных сигнатур вирусов. Антивирусная программа просматривает компьютерную систему, проводя сравнение и отыскивая соответствие с сигнатурами в базе данных. Когда программа находит соответствие, она пытается убрать обнаруженный вирус .

По методу работы антивирусные программы подразделяются на следующие основные виды, представленные на рис. 23 .

hello_html_1f064895.jpg

Рис. 23. Программные антивирусные средства

Вирус-фильтр (сторож) — это резидентная программа, обнаруживающая свойственные для вирусов действия и требующая от пользователя подтверждения на их выполнение. В качестве проверяемых действий выступают:

обновление программных файлов и системной области диска;

резидентное размещение программы в оперативной памяти и т. д.

Пользователь в ответ на это должен либо разрешить выполнение действия, либо запретить его. Подобная часто повторяющаяся «назойливость», раздражающая пользователя, и то, что объем оперативной памяти уменьшается из-за необходимости постоянного нахождения в ней вирус-фильтра, являются главными недостатками этих программ. К тому же эти программы не лечат файлы или диски, для этого необходимо использовать другие антивирусные программы.

Однако вирус-фильтры позволяют обеспечить определенный уровень защиты персонального компьютера от деструктивных действий вирусов.

Детектор (сканер ) — это специальные программы, предназначенные для просмотра всех возможных мест нахождения вирусов (файлы, операционная система, внутренняя память и т. д.) и сигнализирующие об их наличии.

Дезинфектор (доктор) — это программа, осуществляющая удаление вируса из программного файла или памяти ПК. Если это возможно, то дезинфектор восстанавливает нормальное функционирование ПК. Однако ряд вирусов искажает систему так, что ее исходное состояние дезинфектор восстановить не может.

Программы-вакцины, или иммунизаторы, относятся к резидентным программам. Они модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них.

Полидетектор-дезинфектор — это интегрированные программы, позволяющие выявить вирусы в персональном компьютере, обезвредить их и по возможности восстановить пораженные файлы и программы. В некоторых случаях программы этого семейства позволяют блокировать зараженный файл от открытия и перезаписи.

Однако, несмотря на все меры антивирусной защиты, стопроцентной гарантии от вирусов в настоящее время не существует.

В целях защиты информационной технологии от компьютерных вирусов необходимо соблюдать следующие правила:

Правило первое . Следует осторожно относиться к программам и документам, полученным из глобальных сетей. Перед тем, как запустить файл на выполнение или открыть документ, базу данных и прочее, необходимо в обязательном порядке проверить их на наличие вирусов.

Правило второе. Для уменьшения риска заразить файл на сервере локальной вычислительной сети следует активно использовать стандартные возможности защиты сетей:

ограничение прав пользователей;

установку атрибутов «только для чтения» или «только на запуск» для выполняемых файлов;

скрытие (закрытие) важных разделов диска и директорий.

В локальных вычислительных сетях следует использовать специализированные антивирусные средства, проверяющие все файлы, к которым идет обращение. Если это по каким-либо причинам невозможно, необходимо регулярно проверять сервер обычными антивирусными средствами. Необходимо также перед тем, как запустить новое программное обеспечение , проверить его на тестовом персональном компьютере, не подключенном к общей сети.

Правило третье. Следует приобретать дистрибутивные копии программных продуктов у официальных поставщиков. При этом значительно снижается вероятность заражения.

Правило четвертое . Следует хранить дистрибутивные копии программного обеспечения (в том числе копии операционной системы), причем копии желательно хранить на защищенных от записи машинных носителях.

Следует пользоваться только хорошо зарекомендовавшими себя источниками программного обеспечения.

Правило пятое. Не следует запускать непроверенные файлы, в том числе полученные из компьютерной сети. Желательно использовать только программы, полученные из надежных источников. Перед запуском новых программ обязательно следует проверять их одним или несколькими антивирусными средствами.

Правило шестое. Необходимо пользоваться утилитами проверки целостности информации. Такие утилиты сохраняют в специальных базах данных информацию о системных областях дисков (или целиком системные области) и информацию о файлах. Следует периодически сравнивать информацию, хранящуюся в подобной базе данных, с информацией, записанной на винчестере. Любое несоответствие может служить сигналом о появлении вируса.

Правило седьмое. Следует периодически сохранять на внешнем носителе файлы, с которыми ведется работа.

Для эффективности защиты информации от компьютерных вирусов необходимо использовать комплекс всех известных способов и средств, выполняя мероприятия непрерывно.

Раздел 3. Технология обработки и преобразования информации

Тема 3.1. Профессиональное использование текстового редактора Microsoft Word

Программное обеспечение, предназначенное для компьютерной разработки документов, разделяется на три основных вида: текстовые редакторы, текстовые процессоры, издательские системы.

Текстовые редакторы представляют собой простейшие программы, предназначенные для создания, редактирования и просмотра простых текстовых (неформатированных) документов. Примером текстового редактора является Windows Notepad (Блокнот).

Текстовый редактор обеспечивает ввод, изменение и сохранение любого символьного текста, но предназначен он в основном для подготовки текстов, которые в конечном итоге являются программами, поскольку текст программы не требует форматирования, то есть автоматического преобразования расположения элементов текста, изменения шрифта и т. п. Программный текст исторически первым стал обрабатываться с помощью компьютера. Набор операций текстовых редакторов определяется особенностями построчной записи текстов на языках программирования, хотя набор этот и весьма широк.

Результатом работы экранного редактора является файл, в котором все знаки являются знаками кодовой таблицы ASCII и не содержит знаки, интерпретация которых специфична для данного экранного редактора. Такие файлы называются ASCII-файлами.

Различаясь способами управления и набором сервисных возможностей, все они в том или ином виде позволяют:

набирать текст на экране, используя до 200 символов;

исправлять ошибочные символы в режиме замены;

вставлять и удалять группы символов (слова) в пределах строки, не переводя не изменившуюся часть строки, а сдвигая ее влево/вправо целиком в режиме вставки;

удалять одну или несколько строк, увеличивать их число или перемещать в другое место текста;

раздвигать строки существующего текста, чтобы вставить туда новый фрагмент;

вставлять группы строк из других текстов;

обнаруживать все вхождения определенной группы символов (контекста);

заменять один контекст другим, возможно, разной длины;

сохранять набранный текст для последующих коррекций;

печатать текст на разных типах принтеров стандартными программами печати одним шрифтом в пределах документа.

Из множества имеющихся экранных редакторов можно выделить Norton Editor, SideKick, Brief, многофункциональный многооконный редактор Multi-Edit, разработанный фирмой American Cybernetics Inc.

Для подготовки текстов на естественных языках и их печати набор операций редактора существенно расширяется, а программный продукт переходит в новое качество — систему подготовки текстов, которой соответствует англоязычный термин word processor. Программы для обработки документов ориентированы на работу с текстами, имеющими структуру документа, т.е. состоящими из абзацев, страниц и разделов.

Среди систем подготовки текстов на естественных языках можно выделить три больших класса, которые имеют относительно размытые границы: форматеры, текстовые процессоры и настольные издательские системы.

Форматер не использует для внутреннего представления текста никаких дополнительных кодов, кроме стандартных ASCII символов (конец строки, перевод каретки, конец страницы и т.п.).

Текстовые процессоры содержат гораздо более развитые средства создания и оформления документов и позволяют создавать комплексные документы, которые помимо текста содержат таблицы, иллюстрации и т.п.

Текстовый процессор во внутреннем представлении снабжает собственно текст специальными кодами — разметкой. В основном экранные редакторы и текстовые процессоры различаются по назначению: первые создают ASCII-файлы, которые используются затем компиляторами или форматерами, вторые предназначены для подготовки текстов и последующей печати на бумаге. Форма представления текста имеет большое значение.

Текстовые процессоры имеют специальные функции для ввода текста и представления его в напечатанном виде. Среди этих функций можно выделить следующие:

ввод текста с одновременным форматированием, обеспечивающим вид страницы текста на экране и расположение слов на ней, давая представление о расположении текста на бумаге в напечатанном виде;

предварительное описание структуры будущего документа с помощью специальных команд; в этом описании задаются такие параметры, как величина абзацных отступов, тип и размер шрифта для различных элементов текста, расположение заголовков, межстрочные расстояния, число колонок текста, расположение и способ нумерации сносок и тому подобное. Чтобы воспользоваться этим описанием при вводе текста, обычно нужно последовательно нажать на определенные клавиши или экранные кнопки, чтобы сообщить текстовому процессору, какой элемент текста вы вводите (заголовок, стандартный параграф или сноску). Комбинацию клавишей для указания каждого элемента текста выбирает пользователь;

автоматическая проверка орфографии и получение подсказки при выборе синонимов;

ввод и редактирование таблиц и формул с отображением их на экране в том виде, в каком они будут напечатаны;

объединение документов в процессе подготовки текста к печати;

автоматическое составление оглавления и алфавитного справочника.

Существующие в настоящее время текстовые процессоры значительно отличаются друг от друга характеристиками, возможностями ввода и редактирования текста, его форматирования и вывода на печать, а также степенью сложности для пользователя. Достаточно условно они могут быть разделены на две категории.

К первой категории можно отнести текстовые процессоры, позволяющие подготовить и напечатать сложные и большие по объему документы, включая книги. В список текстовых процессоров этой группы можно включить Win Word, Word Perfect, Chi Writer, Word Star 2000, AmiPRo, так как к данной категории текстовых процессоров можно отнести Beyond Word Writer, Professional Write, Symantec Just Write, Dac Easy Word.

Настольные издательства готовят тексты по правилам полиграфии и с типографским качеством. Подобно тому, как текстовые процессоры не являются развитием форматеров, настольные издательства не являются более совершенным продолжением текстовых процессоров, так как у них совсем иная предметная область.

В настоящее время наиболее широко распространен текстовый процессор Word , являющийся одним из основных составляющих пакета MSOffice . Благодаря своим широким функциональным возможностям он может применяться как для создания и оформления документов в повседневной работе, так и в издательском деле для верстки книг различной сложности.

Настольные издательские системы (desktoppublishing, DTP, или НИС) по сути являются инструментом верстальщика, дизайнера, технического редактора. Предназначены программы этого класса не столько для создания больших документов, сколько для реализации различного рода полиграфических эффектов. Программа настольного издательства позволяет легко менять форматы страниц, размер отступов, дает возможность комбинировать различные шрифты.

Настольные издательские системы представляют собой программные средства, предназначенные для компьютерного набора, верстки и издания текстовых и иллюстративных материалов.

Наибольшее распространение получили издательские системы: Ventura Publisher , Page Maker , TeX . При этом для подготовки иллюстраций часто используются: Corel Draw, Adobe Photoshop, Designer и др.

Документ — это основной объект деятельности в сфере управления. Для удобства ежедневного обращения с одинаково функционирующими документами, созданными различными организациями, возникла необходимость разработать единые требования к их оформлению. Именно поэтому оформление служебных документов строго регламентировано стандартами.

Стандарт — образец, который удовлетворяет по своим признакам, свойствам, качествам определенным правилам.

Все служебные документы оформляются на бумаге стандартных форматов. Для измерения формата принята метрическая система.

Промышленный интернет вещей в России и в Мире

промышленный интернет вещей

Глобализация и технический прогресс приводят человечество к тому, что все чаще рутинная работа, которую раньше делали наемные рабочие, выполняется роботами или роботизированными механизмами, управляющимися с удаленного веб-сервера. Интернет-сеть оплела весь мир и скорость передачи данных в интернете с каждым годом растет. На смену технологии скоростной передачи данных 4G приходят 5G-сети, в которых информация передается практически мгновенно. Промышленный Интернета Вещей (ПИВ) стал следствием развития этих технологий.

Многоликий IiOT

ПИВ (Industrial internet of things, IiOT) — это комплексная система, которая обеспечивает автоматическое управление производственными предприятиями посредством всемирной сети. Практически это выглядит так: из работы на оборудовании промышленного производства практически полностью исключается человеческий фактор, все процессы и производственные алгоритмы полностью автоматизированы и роботизированы, а управление ими осуществляется при помощи ПО на базе искусственного интеллекта (ИИ).

На агрегатах в производстве установлены многоуровневые датчики-анализаторы, контроллеры, видеорегистраторы и прочие технические компоненты, отвечающие за сбор и передачу данных. Вся информация поступает на специальный удаленный веб-сервер, который при помощи ИИ ее анализирует, обрабатывает и принимает оперативные решения.

Industrial Internet of Things - IIoTПромышленный интернет вещей

По сути человечество вошло в эпоху новой технической революции, которая уже получила название «4-я волна инноваций». Цифровая робототехника в перспективе не только заменит людей у станка, но и сможет быстро доставить в заданную точку на GPS-карте еду, диагностировать и починить поломку в автомобиле и, даже, запустить в космос спутник.

Мировой потенциал индустриального интернета, где вещи производятся под заказ конкретного потребителя — огромен. IioT может охватить все сферы промышленности: производство одежды, еды, медицина, тяжелое машиностроение, энергетика, горнодобывающая, нефтяная и нефтегазовая отрасли.

Industrial Internet of Things - IIoTПромышленный интернет вещей

  • Tesla;
  • Hitachi;
  • IBM;
  • Apple;
  • Atos;

Стоит отметить, что российский рынок индустриального интернета вещей тоже не стоит на месте. В июне текущего года техкомитет «Кибер физ. системы» при Росстандарте открыл для общественных оценок и предложений предварительный план действий для внедрения нац.стандартов в сфере ПИВ. Согласно проектам объемы дополнительных доходов и экономии в связи с применением инноваций 4-й волны оцениваются аналитиками в размере около пяти трлн. руб.

Эксперты считают, что макс. эффект от использования новейших технологий IioT могут принести отрасли, связанные с несырьевым производством, а также в нефтяной и газодобывающей сферах. По приблизительным оценкам — эффект от применения IioT в этом секторе экономики может превысить 1 трлн. руб.. В тренде также находятся такие отрасли как агропромышленность и транспортная логистика, здесь потенциал притока дополнительных финансов может достигнуть отметки в 600 млрд.руб.

На последней презентации возможностей беспроводной связи 5G, в рамках продвижения федерального проекта «Цифровая экономика», представители «Ростеха» рассказали о главных плюсах внедрения кибертехнологий вещевого интернета в промышленном и государственном секторах. Также, была анонсирована «дорожная карта» по постепенному введению IioT во все сектора российской экономики.

Industrial Internet of Things - IIoTПромышленный интернет вещей

Общепринятая терминология IoT

  • Интернет вещей (ИВ, iot, internet of things) — комплексная компьютерная система, объединяющая локальные компьютеры, облачные сервера, компьютерные сети и материальные объекты (вещи), которые управляются при помощи датчиков-контролеров и средств сбора и обработки информации в автоматическом режиме, исключая человеческий фактор (на эту тему мы уже писали объемную статью);
  • Интернет вещей в промышленности (ПИВ, IiOT) — ИВ, применяемый в промышленных масштабах на производстве и в глобальных корпорациях для ускорения и упрощения работы сотрудников, полной автоматизации производственных процессов, исключая человеческое влияние на них.
  • Smart City (англ. — «умный город») — означает автоматизацию и синхронизацию городских систем видеонаблюдения, режимов освещения, водо- и теплоснабжения, работы светофоров, охранных систем и т. д. под руководством ИИ и специального ПО, исключая или минимизируя влияние человека на эти процессы.

Industrial Internet of Things - IIoTПромышленный интернет вещей

  • Smart House (англ. — «умный дом») — автоматизация систем жизнеобеспечения многоквартирных домов и индивидуальных коттеджей.

Как работает интернет вещей в промышленности

«Электрочайник сам заваривает чай точно по времени, робот-пылесос с самого утра убирает в комнате, а холодильник заказывает продукты из ближайшего супермаркета…» — думаете, это сюжет фантастического фильма «Назад в будущее», нет — это реальность, потому что будущее уже наступило и причиной этого является развитие интернета вещей.

Industrial Internet of Things - IIoTПромышленный интернет вещей

Принцип действия ИВ можно рассмотреть на простом примере. Сейчас популярен проект «Умный дом» (УД). Что это значит для простого обывателя? Умный дом предполагает управление своим жильем прямо с экрана смартфона с помощью бытовых приложений. В таком доме система отопления, кондиционирования, водоподготовка, освещение, видеонаблюдение и т. д., а также почти все бытовые приборы (холодильник, ТВ и т. п.) объединены в одну комплексную домашнюю локальную сеть с помощью технологий беспроводной связи, которая управляется при помощи ИВ.

Владелец умного дома, без труда, может задать нужную температуру воздуха, включить или выключить любой, подключенный к сети, электроприбор и проверить состояние проводки в электросети, дистанционно, находясь в офисе или даже в командировке в другой стране. Очень удобно, не правда, ли? Это и есть те преимущества и достижения, которые дает применение ИВ в повседневной жизни.

Industrial Internet of Things - IIoTПромышленный интернет вещей

В промышленности применение ИВ-технологии более глобально. Облачные сервера хранят и обрабатывают огромные объемы информации, которые поступают с датчиков, видеокамер, систем водоснабжения и т. д.

На предприятиях транснациональных корпораций ПИВ делает возможным автоматизацию полного цикла промышленного производства: от проекта новой модели до конечного выпуска готового продукта на рынок и доставки его к конечному потребителю.

Плюсы использования ПИВ:

полная автоматизация производственных процессов;

дистанционное управление целыми предприятиями с минимальным количеством сотрудников на максимальных мощностях;

исключение влияния человеческого фактора;

комплексная защита баз данных, хранящихся на удаленном облачном сервере;

высокая мобильность и скорость передачи данных с использованием последних коммуникационных возможностей 5G-сетей;

автоматические прогноз и вычисление показателей КПД, мощностей производства, срока службы и эффективности оборудования;

круглосуточный мониторинг работы предприятия в реальном времени;

моментальный доступ руководящего персонала и членов совета директоров к любой информации о предприятии.

Industrial Internet of Things - IIoTПромышленный интернет вещей

Прогноз роста объема мирового рынка ПИВ

Экспертные аналитические исследования, проведенные международной компанией Gartner показали, что его темпы роста стремительны и с каждым годом увеличиваются в геометрической прогрессии. Этому способствует большое число устройств, имеющих возможность прямого доступа к глобальной сети. По оценкам специалистов консалтинговой компании Сisco, на сегодняшний день на каждого жителя планеты приходится как минимум до 7-ми различных интерактивных мобильных устройств, работающих в онлайн-режиме. Это значит, что количество «умных» приборов растет вместе с численностью населения Земли.

Industrial Internet of Things - IIoTПромышленный интернет вещей

Каждая «вещь», подключенная таким образом к сети требует обслуживания, обновления ПО, а в случае поломки — ремонта. Все эти данные могут отслеживать при помощи ИВ транснациональные корпорации, которые производят и продают «умные предметы».

  • 2013 г. — общий объем глобального рынка ИВ был равен 98 млрд.дол. США и 14,2 млрд. приборов, имеющих прямую связь с глобальной сетью;
  • 2015 г. — 113,7 млрд. дол.;
  • 2017 г. — 312,8 млрд. дол.;
  • к 2020 году эти показатели, в сравнении с 2013-м, вырастут больше чем в 3 раза, и составят примерно 360 мдрд. дол. США и почти 35 млрд. устройств соответственно;

Согласно результатам аналитики исследовательского центра CAGR среднегодовые темпы роста мирового рынка ИВ составят 14,4% за период с 2017 по 2023 г.г., что в денежном эквиваленте означает объем более чем в 700 млрд. дол. в год.

По альтернативным прогнозам агентства Machina Research рынок мирового ПИВ к 2025 году вырастет до 484,5 млрд. дол./год, что составляет 11% от общего объема рынка ИВ размером в 4,3 трлн./дол. на тот же временной период.

  • тяжелое машиностроение;
  • медицина и здравоохранение;
  • транспорт;
  • ЖКХ;
  • smart cities.

Результаты использования IioT-платформ в различных отраслях промышленности

Industrial Internet of Things - IIoTПромышленный интернет вещей

Чтобы понимать насколько эффективно использование технологичных решений IioT стоит обратиться к практическим моделям и результатам их применения в конкретных промышленных областях.

Авиастроение

В июле 2019-го руководство Иркустского авиазавода при поддержке министерства промышленности и торговли РФ представило амбициозный проект «Индустрия 4.0», который был дистанционно запущен в тестовом режиме лично замминистра. Демо-модель воспроизводит полный цикл сборки авиалайнера МС-21 в т. н. виртуальном цехе. Прямо на презентации был запущен станок, который создает ключевую авиа-деталь любого самолета — крепежный болт.

Энергосбережение

Примером удачно реализованного проекта в сфере энергосбережения можно считать внедрение системы интеллектуальных счетчиков электроэнергии в г. Москва. Данные со счетчиков в онлайн-режиме передаются на центральный сервер компании-поставщика услуг, оплата за которые происходит в режиме-онлайн через систему интернет-банкинга. Если абонент вовремя не оплатил счет, то подача электроснабжения автоматически блокируется для должника до тех пор пока счет не будет оплачен.

Industrial Internet of Things - IIoTПромышленный интернет вещей

Обратная связь тоже есть: если по каким-то причинам в системе произошел сбой и прекратилась подача электроэнергии, то ИИ быстро определит причину неисправности и место возможной поломки по геолокации, а в случае необходимости направит ремонтную группу для ликвидации неполадок.

Также система осуществляет комплексный мониторинг текущих показателей напряжения тока в сети. В случае непредвиденных скачков напряжения — срабатывает механизм защиты и подача энергоресурсов прекращается до устранения неисправности

Транспорт

Успешный пример внедрения ПИВ-технологий в повседневную жизнь — это реализация системы мониторинга, оплаты и геолокации общественного транспорта в городах. На примере г. Львов (Украина) можно видеть как удобно для пассажиров и качественно реализован этот проект: на остановках есть электронное табло, на котором отображается информация о номере маршрута и отрезке времени, через которое данный вид транспорта (трамвай, тролейбус и т. д.) приедет на остановку. Кроме того, движение маршрутного транспорта можно интерактивно

Industrial Internet of Things - IIoTПромышленный интернет вещей

отслеживать на экране мобильных устройств в специальном приложении. Оплата за услуги проезда может осуществляться по специальным картам горожанина, банковской картой по безналичному расчету или разовым/многоразовым электронным билетом с QR-кодом, купленным через интернет.

Удаленный мониторинг и предикативная диагностика

Стратегия развития современных предприятий и бизнеса предполагает точный просчет всех возможных рисков на любом уровне управления производственными процессами. Ключевая цель — минимизация издержек на амортизацию рабочего оборудования и повышение скорости производства. Теперь эта цель легко достигается за счет автоматизации процессов мониторинга и просчета возможных неисправностей на всех этапах изготовления продукции. Эта модель работает в рамках внедрения на предприятиях технологии-ПИВ и называется предикативной диагностикой.

Industrial Internet of Things - IIoTПромышленный интернет вещей

Предикативная диагностика оборудования помогает повысить производительность, сэкономить на издержках амортизации и улучшить качество производимой продукции.

Специальное ПО установленное на сервере получает данные с каждого станка и агрегата, занятого в производстве. Датчики, установленные на оборудовании фиксируют любую неисправность, производительность, мощность и т. п., информация передается на облачный сервер. Данные обрабатываются и принимается оперативное решение о дальнейшем использовании оборудования или его ремонте, замене и т. д.

Тренды российского рынка интернета вещей

  • IT-сектор, ключевой сегмент, который отвечает за программную составляющую всех физических объектов, подключенных к сети;
  • услуги связи с применением новейших технических решений сетей 5G. К примеру, представитель мобильного оператора «Ростелеком», на одной из недавних пресс-конференций заявил, что компания готова обеспечить полноценную поддержку сетей 5-го поколения к 2023 г.
  • внедрение предикативной диагностики в тяжелой промышленности;
  • smart city;
  • smart house;
  • научные разработки в сфере ИИ;
  • робототехника.

Факторы, влияющие на рост рынка IioT России

  • Перспективы глобального внедрения ПИВ-технологий во все сферы жизни;
  • постоянно растущие объемы потребления и запросы на новые технологичные решения;
  • поддержка госсектора;
  • развитие коммуникаций сотовых сетей;
  • партнерство с транснациональными компаниями и зарубежный опыт;
  • потребность в абсолютно новых комплексных решениях для систем безопасности производства.

Факторы, сдерживающие рост

  • чрезмерная глобализация;
  • бюрократия в госсекторе;
  • высокая конкуренция на международных рынках;
  • устаревшие технологии;
  • вредное влияние на экосистему планеты;
  • экономические санкции, связанные с военными действиями на востоке Украины;
  • нестабильность экономики;
  • отток инвесторов;
  • недостаток специалистов;
  • географические и природные условия.

Подводя итоги, стоит отметить позитивную тенденцию развития современных технологий 4-й волны инноваций, данные о стремительном росте объемов рынка IoT подтверждают глобальную перспективу полноценной роботизации промышленных процессов.

Источник https://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:IIoT_-_Industrial_Internet_of_Things_(%D0%9F%D1%80%D0%BE%D0%BC%D1%8B%D1%88%D0%BB%D0%B5%D0%BD%D0%BD%D1%8B%D0%B9_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82_%D0%B2%D0%B5%D1%89%D0%B5%D0%B9)

Источник https://infourok.ru/konspekt-lekciy-po-discipline-informacionnie-tehnologii-v-professionalnoy-deyatelnosti-dlya-studentov-specialnosti-montazh-i-teh-2950213.html

Источник https://future2day.ru/iiot/

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *