Справочник от Автор24
Поделись лекцией за скидку на Автор24

Документирование инфраструктуры СКС и ее составляющих

  • 👀 976 просмотров
  • 📌 957 загрузок
Выбери формат для чтения
Статья: Документирование инфраструктуры СКС и ее составляющих
Найди решение своей задачи среди 1 000 000 ответов
Загружаем конспект в формате docx
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
Конспект лекции по дисциплине «Документирование инфраструктуры СКС и ее составляющих» docx
Лекция №1 Тема: Документирование инфраструктуры СКС и ее составляющих. План 1. Среды передачи данных. 2. Типы и технические характеристики кабелей связи. 3. Составляющие волоконно-оптических линий передачи. 4. Типы коннекторов телекоммуникационных кабелей. 5. Подсистемы и элементы СКС. Содержание 1. Среды передачи данных. Под средой передачи данных следует понимать набор оборудования, с помощью которого осуществляется взаимодействие между участниками соединения в рамках сеанса связи. Среда передачи может работать в одном из следующих режимов: • Симплексная передача. Однонаправленный канал, сигналы проходят по нему всегда только в одном направлении. • Полудуплексная передача. Сигналы могут передаваться в обоих направлениях по единственному каналу связи, но в каждый момент времени сигналы передаются только в одну сторону. • Дуплексная передача. Данный способ реализует полноценную двустороннюю связь по единственному каналу связи. • Многоканальная передача. Одновременная независимая передача от многих отправителей к такому же числу получателей по общей линии связи. Основные причины использования оптоволоконного кабеля: • оптическое волокно не чувствительно к разрядам молний, не подвержено • электромагнитным помехам или перекрестным наводкам; • пропускная способность оптоволоконных каналов больше, чем любых других • сред передачи данных; • передача данные на достаточно большие расстояния с хорошим качеством сигнала за счет его очень малого затухания; • передача данных по оптоволоконным каналам связи наиболее безопасна по • той причине, что очень трудно вклиниться в существующий оптоволоконный • канал и очень легко обнаружить вторжение в него; • оптоволоконные соединения дешевле медных, если использовать их для передачи данных на большие расстояния; • оптоволоконные каналы не требуют заземления, в отличие от электрических каналов связи; • оптические волокна имеют очень маленькую массу и просты в установке; • оптические волокна более стойки к окружающим факторам, например, к воздействию влаги, в отличие от медных проводников; • длина оптоволоконных соединений может быть легко увеличена для передачи данных на достаточно большие расстояния. Физические принципы передачи данных в оптоволокне. Свет представляет собой электромагнитную волну испускаемую некоторым источником и распространяемой в однородной среде прямолинейно. Скорость распространения света в вакууме 300 000 км/с, тогда как других физических средах и материалах, таких, как воздух, вода или стекло, скорость распространения световых лучей меньше. Принцип передачи информации в оптоволоконных системах основан на законах геометрической оптики (отражения, преломления и полного внутреннего отражения). 2. Типы и технические характеристики кабелей связи. В общем случае кабель представляет собой конструкцию, состоящую из сердечника и оболочки. Кроме этого, он может содержать дополнительные защитные элементы в виде экрана, брони, гидрофобного заполнителя, внешней оболочки. Если рассматривать каждый конструктивный элемент и технические характеристики, то классификация будет включать назначение, область применения, спектр передаваемых частот, конструкцию, материал и вид скрутки проводников сердечника, условия прокладки, вид оболочки. Будем классифицировать кабель связи по принципиальному устройству. В итоге получилось всего 4 основных группы - симметричные кабели связи, коаксиальные, сетевые и оптические. Оптический кабель (ВОК). В отличие от всех остальных, кабель передает оптический сигнал в виде фотонов, обеспечивая самую высокую скорость передачи данных на большие расстояния. Его основной элемент — стеклянные или пластиковые нити (световоды), заключенные в трубку. Конструкция кабеля содержит защитные и упрочняющие элементы. К достоинствам ВОК можно также отнести высокую защищенность от перехвата сигнала и невосприимчивость к электромагнитным помехам. Главным недостатком на сегодняшний день является высокая цена и сложность монтажа. Продажа кабеля осуществляется любой длины. Коаксиальный. Кабель состоит из двух соосных проводников, разделенных слоем сплошной изоляции. Наружный проводник является экраном. Вся конструкция заключена в оболочку из полиэтилена. В идеале, при полном совпадении осей, электромагнитное поле сосредотачивается в диэлектрической среде между проводниками и не выходит наружу. Это защищает должно защитить от внешних наводок и сохранить энергию. Но, к сожалению, добиться идеальной геометрии не удается. Коаксиал имеет широкую полосу пропускания, используется для передачи любого вида телекоммуникационного сигнала. К недостаткам относятся сложность изготовления, обслуживания и высокая стоимость. Сетевой кабель UTP. На сегодняшний день это лучшее решение для создания проводных локальных сетей. Для снижения взаимных наводок в кабеле категории 5е применяется различный шаг повива пары проводников. Он поддерживает скорость передачи данных свыше 100 Мбит/сек. Для улучшения помехозащищенности в нем может использоваться как общее экранирование, так и отдельных пар. Он прост в монтаже и обслуживании, и имеет лучшие характеристики, чем коаксиальный. Еще один довод в пользу покупки UTP 5e – низкая стоимость кабеля связи. Симметричные кабели связи. Конструкция сердечника в нем представляет собой пары изолированных проводников, скрученные по 5 или 10 в элементарные пучки. В зависимости от емкости они свиваются по 50 или 100 пар. Кроме парной, скрутка жил может быть звездообразной четверочной. Скрутка уменьшает воздействие внешнего поля. В зависимости от назначения и способа прокладки в конструкции кабеля могут быть экраны, заполнители, броневые покрова, влагостойкие защитные оболочки. К основным достоинствам можно отнести высокую надежность, простоту монтажа и ремонта. 3. Составляющие волоконно-оптических линий передачи Волоконно-оптическая линия связи (ВОЛС) – это вид системы передачи, при котором информация передается по оптическим диэлектрическим волноводам, известным под названием "оптическое волокно". Волс – это информационная сеть, связующими элементами между узлами которой являются волоконно-оптические линии связи. Технологии Волс помимо вопросов волоконной оптики охватывают также вопросы, касающиеся электронного передающего оборудования, его стандартизации, протоколов передачи, вопросы топологии сети и общие вопросы построения сетей. ВОЛС в основном используются при построении объектов, в которых монтаж СКС  должен объединить многоэтажное здание или здание большой протяженности, а также при объединении территориально-разрозненных зданий. Структурная схема ВОЛС, применяемой для создания подсистемы внешних магистралей, изображена на рисунке. Волоконно-оптические кабели, применяемые при проектировании и монтаже СКС, предназначены для передачи оптических сигналов внутри зданий и между ними. На их основе могут быть реализованы все три подсистемы СКС, хотя в горизонталь ной подсистеме волоконная оптика пока находит ограниченное применение для обеспечения функционирования ЛВС. В подсистеме внутренних магистралей оптические кабели применяются одинаково часто с кабелями из витых пар, а в подсистеме внешних магистралей они играют доминирующую роль. В зависимости от основной области применения волоконно-оптические кабели подразделяются на три основных вида: кабели внешней прокладки (outdoor cables); кабели внутренней прокладки (indoor cables); кабели для шнуров. Кабели внешней прокладки используются при создании подсистемы внешних   магистралей и связывают между собой отдельные здания. Основной областью использования кабелей внутренней прокладки является организация внутренней магистрали здания, тогда как кабели для шнуров предназначены в основном для изготовления соединительных и коммутационных шнуров, а также для выполнения горизонтальной разводки при реализации проектов класса «fiber to the desk» (волокно до рабочего места) и «fiber to the room» (волокно до комнаты). Общую классификацию оптических кабелей СКС можно представить в виде как показано на рисунке. 4. Типы коннекторов телекоммуникационных кабелей Коннекторы —  это части разъемов, служащие для непосредственного контакта кабелей и коннекторов ответной части. Слово «коннектор» является транслитерацией английского слова «connector» и используется некоторыми специалистами вместо русского слова «соединитель». Существуют следующие типы коннекторов: 1) коннекторы серии RJ для витых пар (RJ 45 – для сетевых кабелей и RJ 11, RJ 12 – для телефонных кабелей) 2) коаксиальные разъемы –  используются с коаксиальными кабелями 3) оптические коннекторы, используемые с оптически-волоконными кабелями Расскажем поподробнее  о каждом типе коннекторов. 1) RJ коннекторы (Registered Jack – в переводе «зарегистрированный разъем») широко распространены. Наиболее популярными типами коннекторов являются коннекторы RJ 45, RJ 11, RJ 12 Корпус RJ- коннектора, как правило, состоит из прозрачного пластика, внутри которого несколько ножей-контактов, покрытых золотым напылением. В компьютерных сетях (4-жильная витая пара) используется стандартный коннектор RJ-45, имеющий маркировку «8p8c» (8 Position, 8 Contacts). Контакты коннектора RJ-45 различаются в зависимости от вида кабеля, с которым они применяются (одножильный или многожильный), но существуют и универсальные коннекторы. Для оконечивания экранированного кабеля используются экранированные коннекторы, которые отличаются наличием металлического кожуха, соединяющегося с экраном самого кабеля, и используются только с экранированным оборудованием (розетками, патч-панелями и др.). В системах телефонии обычно используются коннекторы типов RJ-11 или RJ-12, поскольку число жил телефонного кабеля не превышает 6-ти.  Как и витая пара, коннектор rj-45 должен иметь соотвествующую категорию: 5e, 6, 6a Коннекторы RJ 11, RJ 12 предназначены для телефонных проводов, а основное различие между RJ 11 и RJ 12 заключается в количестве контактов. Эти два типа коннекторов имеют по 6 позиций под контакты, но занимать эти позиции могут 2, 4 и 6 контактов –  так в  коннекторах типа RJ 11 имеется до 4 контактов, а в RJ 12 до  6 контактов.   2) Коаксиальные коннекторы - разъемы BNC Состоят из изолированного центрального проводника, отделенного диэлектриком от внешнего проводящего слоя. Коннекторы, в зависимости от класса, могут быть покрыты медью, золотом, никелем или серебром. По способу соединения коаксиальные коннекторы делятся на резьбовые, байонетные и врубные. На сегодняшний день типов коаксиальных коннекторов большое количество, но наиболее популярным является разъем BNC, служащий для подключения тонкого коаксиального кабеля. 3) Оптические коннекторы Эти коннекторы предназначены для оконцевания оптического кабеля диаметром 1,8, 2 и 3 мм, а также оптического волокна в буферном покрытии диаметром 0,9 мм. Различают многомодовые (ММ), одномодовые (SM) и одномодовые со скошенным торцом (APC) коннекторы. Как правило, данные  коннекторы  комплектуются хвостовиками разного цвета. В зависимости от предназначения того или иного коннектора, можно выделить  следующие виды коннекторов:  - коннекторы типа FC  - коннекторы типа ST  - коннекторы типа SC   Коннекторы типа FC предназначены в основном для применения в одномодовых линиях дальней связи, специализированных системах и сетях кабельного телевидения. Отметим несомненные преимущества коннекторов данного типа:  коннекторы типа FC устойчивы к воздействию вибраций и ударов, что позволяет применять их на соответствующих сетях, например, непосредственно на подвижных объектах, а также на сооружениях, расположенных вблизи железных дорог. Коннекторы ST широко используются в оптических подсистемах локальных сетей. Коннекторы ST просты и надежны в эксплуатации, легко устанавливаются, относительно недороги. Однако простота конструкции имеет и отрицательные стороны: эти коннекторы чувствительны к резким усилиям, прилагаемым к кабелю, а также к значительным вибрационным и ударным нагрузкам, ведь наконечник представляет собой единый узел с корпусом и хвостовиком. Этот недостаток ограничивает применение подобного типа коннекторов на подвижных объектах. Но несмотря на это коннекторы ST активно используются, что обусловило поиск вариантов улучшения качественных показателей таких коннекторов. Таким образом, по мере разработки появились SPS- и UPS-версии коннекторов такого типа. При использовании  коннекторов типов FC и ST необходимость вращательного движения при подключении к адаптеру вызывает некоторые неудобства. Это препятствует увеличению плотности монтажа на лицевой панели, и чтобы этого избежать, были разработаны коннекторы типа SC. Коннекторы SC рекомендуются для многомодовых и одномодовых применений. Разновидность SC коннекторов – коннектор LC. Это малогабаритный вариант SC коннектора. 5. Подсистемы и элементы СКС. Структурированная кабельная система состоит из следующих функциональных элементов: — главного кросса (MC); — кабеля магистральной подсистемы первого уровня; — промежуточного кросса (IC); — кабеля магистральной подсистемы второго уровня; — горизонтального кросса (HC); — кабеля горизонтальной подсистемы; — консолидационной точки (CP); — многопользовательской телекоммуникационной розетки (MuTOA или MuTO); — телекоммуникационной розетки (TO). Перечисленные выше функциональные элементы объединяются в группы, формирующие подсистемы. В настоящем разделе определены способы соединения функциональных элементов СКС в: — горизонтальную подсистему; — магистральную подсистему; — рабочее место; — телекоммуникационную; — аппаратную; — городской ввод; — администрирование. Схематичные модели различных функциональных элементов, входящих в состав СКС, взаимоотношения и взаимодействие между ними при создании законченной системы показаны на рисунках 1 и 2. В структуру СКС входят подсистемы и дополнительные элементы.   Рисунок 1. Пример топологического расположения элементов и подсистем СКС в среде кампуса    Условные обозначения к рисункам 1 и 2:  MC — главный кросс; IC — промежуточный кросс; HC — горизонтальный кросс; TO — телекоммуникационная розетка;  TR — телекоммуникационная; ER — аппаратная; EF — городской ввод; WA — рабочее место;  CP — консолидационная точка; DP — демаркационная точка; |х| — кросс;  I — магистральная подсистема первого уровня; II — магистральная подсистема второго уровня  Рисунок 2. Пример топологического расположения элементов и подсистем СКС в здании СКС состоит из трех подсистем: — магистральной кабельной подсистемы первого уровня; — магистральной кабельной подсистемы второго уровня; — горизонтальной кабельной подсистемы. Подсистемы, будучи соединены вместе, формируют универсальную телекоммуникационную кабельную систему с порядком подчинения, показанным на рисунке 3.   Рисунок 3. Подсистемы СКС Кроссы выполняют функции интерфейсов между подсистемами и служат средствами создания различных сетевых топологий, например, таких как "шина", "звезда" или "кольцо". Соединения между подсистемами могут быть активными, требующими использования электронного оборудования, поддерживающего работу конкретных телекоммуникационных приложений, или пассивными. При подключении активного оборудования используют методы кросс- и межсоединения. Пассивные соединения подсистем выполняют на основе кросс-соединений с помощью коммутационных шнуров или кроссировочных перемычек. В случае реализации топологии COA (централизованной волоконно-оптической архитектуры) пассивные соединения в горизонтальных кроссах выполняют с помощью создания кросс- соединений, межсоединений или муфт. Магистральная кабельная подсистема первого уровня соединяет главный кросс с промежуточными кроссами, которые могут быть расположены в одном или нескольких зданиях, и включает в себя следующие элементы: — кабели магистральной подсистемы первого уровня; — коммутационные шнуры и перемычки главного кросса; — коммутационное оборудование, на котором расположены кабели магистральной подсистемы первого уровня в главном и промежуточном кроссах. Аппаратные кабели включаются в модель канала при тестировании кабельной системы, но они не считаются частью магистральной кабельной подсистемы первого уровня, поскольку предназначены для поддержки работы конкретного приложения. В тех случаях, когда в системе отсутствует промежуточный кросс, магистральная кабельная подсистема соединяет главный кросс с горизонтальным кроссом напрямую. Магистральная кабельная подсистема первого уровня может также соединять между собой промежуточные кроссы. Такие соединения рассматриваются только в качестве дополнений к основной топологии системы типа "звезда". Магистральная кабельная подсистема второго уровня соединяет промежуточные кроссы с горизонтальными кроссами и включает в себя следующие элементы: — кабели магистральной подсистемы второго уровня; — коммутационные шнуры и перемычки промежуточного кросса; — коммутационное оборудование, на котором терминированы кабели магистральной подсистемы второго уровня в промежуточном и горизонтальном кроссах. Аппаратные кабели включаются в модель канала при тестировании кабельной подсистемы, но они не считаются частью магистральной кабельной подсистемы второго уровня, поскольку предназначены для поддержки работы конкретных приложений. Магистральная кабельная подсистема здания может также соединять между собой горизонтальные кроссы. Такие соединения рассматриваются только в качестве возможных дополнений к основной топологии системы типа "звезда". Горизонтальная кабельная подсистема соединяет горизонтальные кроссы с телекоммуникационными розетками на рабочих местах и включает в себя следующие элементы: — кабель горизонтальной подсистемы; — коммутационные шнуры и кроссировочные перемычки горизонтального кросса; — коммутационное оборудование в горизонтальном кроссе, на котором терминирован кабель горизонтальной подсистемы; — телекоммуникационную розетку на рабочем месте, на которой терминирован кабель горизонтальной подсистемы; — многопользовательскую розетку на рабочем месте, на которой терминирован кабель горизонтальной подсистемы; — консолидационную точку. Аппаратные кабели включаются в модель канала при тестировании кабельной системы, но они не считаются частью горизонтальной кабельной подсистемы, поскольку предназначены для поддержки работы конкретных приложений. Кабель горизонтальной подсистемы должен проходить непрерывным сегментом от горизонтального кросса до телекоммуникационной розетки на рабочем месте, за исключением случая использования консолидационной точки. Лекция № 2 Тема: Мониторинг СКС с целью локализации неисправностей. План 1. Установка системы управления СКС 2. Контроль правильности работы СКС 3. Локализация неисправностей в работе СКС 4. Специализированное аппаратное обеспечение для работы с СКС Содержание 1. Установка системы управления СКС. Структурированная кабельная система (СКС) - это универсальная кабельная система здания, группы зданий, предназначенная для использования достаточно длительный период времени без реструктуризации. Такая кабельная система независима от оконечного оборудования, что позволяет создать гибкую коммуникационную инфраструктуру предприятия. Структурированная кабельная система - это совокупность пассивного коммуникационного оборудования. Универсальность СКС подразумевает использование ее для различных систем: компьютерная сеть, телефонная сеть, охранная система, системы сигнализаций, системы видеонаблюдения, различные инженерные системы, пожарная сигнализация. и прочие слаботочные системы. Инсталляция СКС проходит ряд этапов – изучение объекта, проектирование СКС, непосредственный монтаж кабельных систем, тестирование работы СКС и послемонтажное обслуживание.   Этапы, предшествующие монтажу СКС:   С целью обеспечения эффективного монтажа СКС специалисты по инсталляции кабельных систем проводят ряд этапов, служащих основой успешного монтажа. Прежде всего, необходимо провести визуальное обследование объекта, на который планируется внедрять СКС. Визуальный осмотр объекта позволяет специалистам собирать и структурировать необходимую информацию. Полученные данные позволяют составить общее видение необходимых для инсталляции СКС работ, оценить их сложность и, соответственно, бюджет работ. Основываясь на анализе полученной информации, специалисты приступают к самому ответственному этапу – проектированию СКС. От того, на сколько точно будет составлен проект, будет напрямую зависеть успех инсталляции структурированной кабельной системы на объекте. Проектирование СКС является той основой, на которую опирается дальнейший этап создания системы – непосредственный монтаж СКС. Ответственность данного этапа подтверждается тем, что определить, насколько успешно было проведено проектирование, зачастую представляется возможным лишь на этапе тестирования функционирования структурированной кабельной системы. Чтобы на завершающих этапах внедрения СКС не пришлось исправлять ошибки, допущенные на этапе проектирования, специалисты выделяют на эту задачу достаточное количество времени. Опытные профессионалы осуществляют проектирование максимально эффективно в условленные с заказчиком сроки. На следующем этапе создается документальная база, которая послужит основой дальнейшего развития проекта внедрения структурированной кабельной системы на объекте. Первичным документом, где оговариваются все детали по развитию проекта, и обосновывается его целесообразность, является техническое задание. Для дальнейшей работы необходимо составить грамотное техническое задание. Помимо данных, полученных в результате визуального предпроектного анализа, ТЗ должно включать пожелания заказчика по реализации проекта. Грамотно составленное техзадание гарантирует максимально эффективную инсталляцию СКС. Последующий этап – это уже непосредственные работы по подготовке объекта к установке СКС, размещению оборудования, прокладке кабельных линий.   Монтаж СКС   Успешность данного этапа на 50% зависит от того, насколько грамотно и точно был разработан проект внедрения СКС и составлено техзадание. Кабельная инфраструктура монтируется в соответствии со сформированной проектной документацией и подчиняется установленному заказчиком графику работ. Создание соответствующих условий для монтажа – первоочередная задача. Монтаж не может быть осуществлен качественно, если до этого не были отведены помещения для размещения распределительного оборудования и проложены коммуникационные трассы. Лишь после того как специалисты убедятся в том, что созданные условия обеспечат им эффективную работу, они приступают к непосредственному монтажу оборудования и коммуникаций. Монтаж включает ряд последовательных работ по реализации проекта: Общие работы, т.е. работы, необходимые для обеспечения удобства прокладки кабельных линий. Монтаж кабельных трасс. Ряд работ по созданию сети и укладке кабеля. Монтаж оборудования, оптики и разъемов, арматурой части. Также проводится маркировка элементов монтажа. Завершающим этапом монтажных работ является запуск и проверка функционирования кабельных соединений на целостность и соответствие общепринятым стандартам. Тестирование работы СКС позволит оценить эффективность предыдущих этапов инсталляции СКС. Возможно, потребуется внести некоторые правки. Наиболее распространенным типом информационной сети, которую сегодня внедряют на каждом предприятии, является локальная вычислительная сеть (ЛВС). Поэтому монтаж компьютерных сетей можно рассмотреть более детально.   Монтаж компьютерных сетей   В целом монтаж компьютерных сетей дублирует общую структуру монтажа СКС. Начальным этапом является осмотр объекта, формулировка основных технических задач по дальнейшему развитию проекта и оценка бюджета на работы по монтажу ЛВС. Специалисты выделяют следующие этапы монтажа компьютерной сети: осмотр объекта, подготовка к монтажу, непосредственный монтаж кабельной инфраструктуры, установка сетевого оборудования и настройка соответствующего программного обеспечения для эффективного функционирования компьютерной системы. Каждый отдельный этап монтажа требует точного соответствия техническим требованиях, изложенным в техдокументации проекта. В ходе монтажных работ следует избегать или предотвращать возникновение ситуаций, которые могут привести к некорректной работе ЛВС в целом или отдельных ее элементов (это может быть непрофессиональная укладка кабеля, перетяжка и прочее). 2. Контроль правильности работы СКС. Работы по тестированию СКС, ЛВС, ВОЛС включают в себя следующие этапы: • Оценка качества прокладки кабельных путей: ◦ Осмотр кабельных каналов на наличие повреждений, источников помех, контроль правильности расположения кабельных жгутов ◦ Осмотр рабочего места  - осмотр розеточного модуля, наличие маркировки, контроль правильности подсоединения ◦ Осмотр коммутационного оборудования – целостность изоляции кабеля, наличие маркировки, правильность подключения • Проверка соответствия стандартов кабельной системы: ◦ Тестирование кабельной системы на соответствие стандарту. • Создание отчета по тестированию: ◦ По окончанию тестирования Заказчику предоставляется детальный отчет, который  содержит заключение о техническом состоянии существующей кабельной системы. Также мы предоставляем полный комплекс пусконаладочных работ для электротехнических сетей и оборудования. Наш высококвалифицированный персонал первоочередное внимание уделяет качеству выполняемых пусконаладочных работ, применяет в своих решениях современную электротехническую продукцию, передовые технологии в проектировании систем и электромонтаже, что позволяет выполнять пусконаладочные работы без просчётов и в установленные сроки. Пусконаладочные работы выполняются для таких систем: • Сетей электроосвещения; • Сетей силового оборудования. 3. Локализация неисправностей в работе СКС. В силу целого ряда объективных причин реальное положение дел оказывается весьма далеким от описанной выше идеальной картины. Как результат, наряду с переключением шнуров и заполнением эксплуатационной документации приходится выполнять множество различных работ в линейной части проводки, а также на коммутационных панелях и в пользовательских информационных розетках. Первая причина заключается в том, что на современном предприятии текущая конфигурация информационной системы постоянно меняется. Это вызвано перемещением, увольнением и приемом на работу сотрудников вследствие изменений в структуре организации и в силу производственной необходимости. Положения действующих редакций стандартов дают возможность предусмотреть такие изменения на этапе формирования проектных решений. Наиболее простой способ обеспечить инвариантность СКС к подобным изменениям состоит в установке некоторого количества дополнительных портов, которые на момент передачи системы в эксплуатацию являются избыточными. О пользе соблюдения данной рекомендации наглядно свидетельствует и весь опыт эксплуатации СКС, накопленный отраслью за полтора десятка лет. Однако реализация принципа избыточности для конкретной кабельной системы зачастую входит в жесткое противоречие с ограничением по бюджету. Поэтому первоначальное предложение корректируется, и запас по количеству портов оставляется небольшим. Более того, для нашей страны характерна невысокая техническая грамотность персонала заказчика при отсутствии традиций обращения к консалтинговым компаниям или независимым консультантам. В качестве обоснования выбора общего количества пользовательских розеток весьма распространен «естественный и очевидный» подход, когда для расчетов берутся планы размещения мебели, созданные архитектурной мастерской на основании ГОСТ 21.507-81. Как следствие, сдаваемая в эксплуатацию кабельная система может вообще не иметь нормативной плотности информационных розеток, и спустя буквально несколько месяцев в уже функционирующем офисе «по живому» приходится прокладывать дополнительные линии. Данная процедура требует отключения компьютеров и телефонов, перемещения столов и т.д., что неизбежно дезорганизует производственный процесс. Другая причина — ремонт офисных помещений, осуществляемый, согласно статистике, примерно один раз в семь лет и нередко предполагающий работы по перепланировке. В такой ситуации приходится заново создавать стационарные линии СКС и демонтировать старые, которые по своему физическому состоянию вполне могут функционировать еще несколько лет. Не стоит сбрасывать со счетов аварийные ситуации и возможное физическое повреждение линейных кабелей, шнуров и розеток СКС. Они вызываются преимущественно досадной небрежностью, например, при перемещении компьютера на столе или во время уборки помещения. Элементы стационарных линий и трактов заливаются водой при протечках стен и крыши, авариях сетей горячего и холодного водоснабжения, а также отопления и канализации. Не исключено повреждение кабелей мышами и крысами. Существенное значение для выбора технического решения по восстановлению работоспособности физического уровня информационной системы на временной и постоянной основе имеет требование стандарта относительно соблюдения физичес-кой непрерывности линейных кабелей горизонтальной подсистемы. Таким образом, одной из основных операций при ремонте линий горизонтальной подсистемы становится прокладка новых кабелей. Длительный срок эксплуатации СКС на фоне высоких темпов технического прогресса подразумевает ее ускоренное моральное устаревание в случае широкого внедрения новых технологий. Один из путей восстановления потребительских свойств кабельной системы — ее модернизация. Такой подход зачастую более выгоден по срокам и затратам, чем демонтаж старой СКС и строительство новой, тем более что все операции придется проводить в функционирующем офисе. Опыт эксплуатации масштабных СКС свидетельствует о серьезной опасности частичной или даже полной потери ее управляемости. Это может быть вызвано, во-первых, отсутствием в составе элементной базы предусмотренных стандартом компонентов для отслеживания текущей конфигурации в автоматическом режиме, а во-вторых, небрежностью и необязательностью выполнения нормативных процедур администрирования из-за невысокого профессионального уровня персонала, отсутствия общей культуры обеспечения качества хотя бы в рамках стандарта ISO 9001 и текучести кадров. В такой ситуации владельцу кабельной системы следует быть готовым к тому, что рано или поздно ему придется восстанавливать систему администрирования в соответствии с профильными стандартами. Как видим, в процессе текущей эксплуатации СКС существует весьма большая вероятность возникновения проблем, связанных с проводкой. При этом, несмотря на различные причины их появления, специалистам приходится выполнять идентичные или сходные действия по устранению отрицательных последствий. Фактически они сводятся к восстановлению физической целостнос-ти отдельных стационарных линий и трактов, а также нормального уровня администрирования. Это позволяет выделить всю совокупность проводимых мероприятий в отдельное направление и отнести их к сервисному обслуживанию СКС (см. рисунок). Основная задача сервисного обслуживания СКС в широком смысле этого термина заключается в поддержании должного технического уровня кабельной системы, когда текущие потребности многочисленных пользователей обеспечиваются на протяжении всего нормативного срока эксплуатации с надлежащим качеством. Данное утверждение распространяется на проводку, проложенную во всем здании или в его части, а также между комплексом зданий, и тот сегмент кабельной системы, в функции которой входит подключение информационной системы предприятия к сети связи общего пользования. Для успешного решения основной задачи необходимо выполнение нескольких условий. Прежде всего — доскональное знание текущей ситуации на объекте. Не менее важно наличие требуемых ресурсов в широком смысле этого термина: людских, материальных, технологических, складских и логистических. СХЕМА ОРГАНИЗАЦИИ СЕРВИСНОГО ОБСЛУЖИВАНИЯ Надлежащее качество сервисного обслуживания может быть достигнуто по-разному. В современных условиях с данной работой наиболее эффективно справляются сотрудники внешней специализированной организации. Необходимость привлечения внешних ресурсов обусловлена эксплуатационной надежностью СКС. В этой ситуации держать в штате собственных высоко-квалифицированных специалистов нецелесообразно, поскольку большую часть своего рабочего времени они оказываются незагруженными. Кроме того, техничес-кая сложность работ со скоростной информационной проводкой предполагает приобретение дорогостоящего измерительного и технологического оборудования, которое тоже будет использоваться крайне редко. Требование быстрейшего восстановления работоспособности СКС в аварийных ситуациях и обширная номенклатура необходимых для этого компонентов вынуждает иметь на складе большие запасы элементной базы в составе ЗИП, а малая вероятность подобной аварии или даже просто выхода из строя отдельных линий по технологическим причинам означает, что значительные финансовые и материальные средства, вкладываемые в организацию ЗИП, оказываются «замороженными». Обеспечить нормальную оборачиваемость склада может только изменение самого подхода к его формированию. Иначе говоря, его ресурсы должны быть задействованы для обслуживания одновременно нескольких кабельных систем. Простой информационной системы опасен значительными убытками, поэтому восстановление нормального технического состояния СКС не должно затягиваться. Однако производимые при этом работы не поддаются механизации и выполняются преимущественно вручную и поэтому не слишком быстро. Сократить сроки можно только экстенсивным путем, т.е. увеличением числа специалистов, что, в свою очередь, требует особых мер, направленных на оптимизацию использования трудовых ресурсов. Таким образом, решение типичных проблем сервисного обслуживания СКС собственными силами в соответствии с широко применяемым еще два десятка лет назад принципом «натурального хозяйства» не отличается экономической эффективностью. Наличие достаточного количества материалов, необходимых инструментов, технологического оборудования и персонала с требуемым уровнем профессиональной квалификации в состоянии обеспечить только системный интегратор — специализированная компания, обслуживающая сразу несколько кабельных систем. Она может быть как полностью независимой, так и являться частью холдинга или промышленной группы, которые становятся ее заказчиками. Одна из основных функций системного интегратора — построение и сервисное обслуживание СКС. При наличии действующего договора работы по устранению неисправностей в существующих кабельных линиях и прокладке новых могут быть выполнены в заранее согласованный срок без ущерба для имеющейся кабельной системы и с надлежащим качеством. Этому способствует и то обстоятельство, что необходимость одновременного решения срочных задач у двух или более клиентов маловероятна. 4. Специализированное аппаратное обеспечение для работы с СКС. Основным назначением технических средств по активной идентификации или оптической трассировке соединений является упрощение процедуры поиска второго конца коммутационного шнура, обе вилки которого подключены к розеткам разъемов. Применение коммутационных шнуров, поддерживающих данную опцию, наиболее целесообразно на большом сильно загруженном коммутационном поле. Наиболее значимым выигрышем от их использования является обеспечение заметного уменьшения времени, затрачиваемого на изменение конфигурации кабельной системы. Довольно многочисленные решения, организационно выделяемые в эту группу (табл. 1), отличаются от систем интерактивного управления, двумя основными характерными чертами. Вопервых, они представляют собой чисто аппаратное средство поддержки администрирования крупных СКС и не требуют предварительной инсталляции или активизации ПО. Средства активной идентификации обладают заметно меньшими функциональными возможностями, однако являются существенно более простыми во внедрении и эксплуатации. Немаловажное значение в этой связи имеет их заметно меньшая стоимость (более чем на порядок в пересчете на один порт). Вовторых, в них все технические изменения и модификации традиционной элементной базы сосредоточены исключительно на уровне коммутационных шнуров, а собственно процесс идентификации в обязательном порядке осуществляется с помощью внешнего ручного прибора, подключаемого к одному из концов шнура. Таким образом, внедрение технических решений по идентификации в действующую структурированную проводку требует только применения специальных коммутационных шнуров вместо обычных. Системы оптической трассировки и идентификации активных портов отступают от столь жестких ограничений систем идентификации. Тем не менее они также являются чисто аппаратным средством поддержки текущего администрирования проводки и не требуют обязательного применения специализированного ПО. Лекция № 3 Тема: Установка прикладного программного обеспечения. План 1. Лицензионные требования по настройке устанавливаемого программного обеспечения. 2. Основы архитектуры, устройства и функционирования вычислительных систем. 3. Принципы организации, состав и схемы работы операционных систем. 4. Стандарты информационного взаимодействия систем. Содержание 1. Лицензионные требования по настройке устанавливаемого программного обеспечения. Лицензионное соглашение с конечным пользователем программного обеспечения Согласно условиям настоящего лицензионного соглашения с конечным пользователем программного обеспечения (далее — Соглашение), заключенного компанией ESET, spol. s r. o., зарегистрированной по адресу Einsteinova 24, 851 01 Bratislava, Словацкая Республика, внесенной в коммерческий регистр окружного суда Bratislava I, раздел Sro, запись № 3586/B, BIN 31 333 535 (далее — ESET или Поставщик) и вами, физическим или юридическим лицом (далее — Вы или Конечный пользователь), Вы получаете право использовать Программное обеспечение, указанное в статье 1 настоящего Соглашения. Программное обеспечение, определенное в статье 1 настоящего Соглашения, может храниться на носителях данных, отправляться по электронной почте, загружаться через Интернет, загружаться с серверов Поставщика или получаться из других источников, которые удовлетворяют перечисленным ниже условиям. ЭТО СОГЛАШЕНИЕ КАСАЕТСЯ ПРАВ КОНЕЧНОГО ПОЛЬЗОВАТЕЛЯ И НЕ ЯВЛЯЕТСЯ ДОГОВОРОМ ПРОДАЖИ. Поставщик остается владельцем экземпляра Программного обеспечения и физического носителя, на котором Программное обеспечение было поставлено в торговой упаковке, а также всех копий Программного обеспечения, на которые Конечный пользователь имеет право в соответствии с настоящим Соглашением. Выбор варианта "Я принимаю" или другого подтверждающего ваше согласие варианта в процессе установки, загрузки, копирования или использования данного Программного обеспечения, равно как и установка данного Программного обеспечения из определенного магазина приложений, означает ваше согласие с условиями настоящего Соглашения. Если вы не согласны с каким-либо из условий этого Соглашения, немедленно выберите вариант "Я не принимаю" или другой вариант отказа, отмените установку или загрузку, уничтожьте или верните Программное обеспечение, установочные носители, сопроводительную документацию, а также квитанцию об оплате Поставщику или в магазин, в котором было приобретено Программное обеспечение. ИСПОЛЬЗОВАНИЕ ВАМИ ЭТОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОЗНАЧАЕТ, ЧТО ВЫ ПРОЧЛИ НАСТОЯЩЕЕ СОГЛАШЕНИЕ, ПОНЯЛИ ЕГО ПОЛОЖЕНИЯ И ОБЯЗУЕТЕСЬ ИХ ВЫПОЛНЯТЬ. 1. Программное обеспечение. Термин "Программное обеспечение" в настоящем Соглашении означает: (i) компьютерную программу, которая сопровождается настоящим Соглашением, и все ее компоненты; (2) все содержимое на дисках, компакт-дисках, DVD-дисках, в электронных сообщениях и каких-либо вложениях или на других носителях, которые были поставлены вместе с настоящим Соглашением, в том числе форму объектного кода Программного обеспечения, поставляемую на носителе данных, по электронной почте или загружаемую через Интернет; (3) любые пояснительные материалы или любую другую возможную документацию, связанную с Программным обеспечением, главным образом какое-либо описание Программного обеспечения, его спецификации, какое-либо описание свойств или работы Программного обеспечения, какое-либо описание рабочей среды, в которой используется Программное обеспечение, инструкции по использованию или установке Программного обеспечения или какое-либо описание использования Программного обеспечения (далее — Документация); (4) копии Программного обеспечения, пакеты исправления возможных ошибок Программного обеспечения, дополнения к Программному обеспечению, расширения Программного обеспечения, измененные версии Программного обеспечения и обновления компонентов Программного обеспечения (при наличии), на которые Поставщик предоставил Вам лицензию в соответствии со статьей 3 настоящего Соглашения. Программное обеспечение предоставляется исключительно в форме исполняемого объектного кода. 2. Установка. Программное обеспечение, предоставленное на носителе данных, отправленное по электронной почте, загруженное из Интернета, с сервера Поставщика или полученное из других источников, необходимо установить. Программное обеспечение следует устанавливать на правильно настроенном компьютере, который соответствует минимальным требованиям, изложенным в Документации. Под термином «компьютер» подразумевается устройство общего назначения, комбинация оборудования и программного обеспечения, которое может получать информацию в определенной форме и последовательно выполнять операции в соответствии с предварительно определенным, но переменным набором процедурных инструкций (компьютерная программа), в том числе, среди прочего, мобильное устройство (далее — компьютер или устройство). Способы установки описаны в Документации. На компьютере, на котором устанавливается Программное обеспечение, запрещено устанавливать программы или оборудование, которое может повредить Программное обеспечение. 3. Лицензия. Если Вы приняли все условия, предусмотренные в настоящем Соглашении, и соблюдаете их, Поставщик предоставляет Вам следующие права (далее — Лицензия). а) Установка и использование. Вы получаете неисключительное и не подлежащее передаче право установить Программное обеспечение на жесткий диск компьютера или иной носитель для хранения данных, установки и хранения Программного обеспечения в памяти компьютера, а также внедрить, хранить и отображать Программное обеспечение. б) Оговорка по количеству лицензий. Право на использование Программного обеспечения ограничено привязкой лицензии к уникальной Учетной записи My.eset.com (MEC) Конечного пользователя. Одну лицензию нельзя связывать одновременно с более чем одной Учетной записью MEC. Конечному пользователю, у которого есть доступ к учетной записи MEC, разрешено создавать профили для управляемых пользователей с одним или несколькими устройствами. Компания ESET оставляет за собой право ограничивать количество профилей и устройств, доступных для использования одним пользователем. Использование Учетной записи MEC регулируется специальными условиями, которые доступны в Интернете. Все сведения и данные, предоставляемые Конечным пользователем через Учетную запись MEC в связи с использованием Программного обеспечения, используются исключительно в соответствии с условиями настоящего Соглашения. в) Срок действия Лицензии. Ваше право на использование Программного обеспечения ограничено определенным сроком. г) Лицензия должна использоваться исключительно в личной и/или некоммерческой среде и предназначена только для домашнего и семейного использования. д) Программное обеспечение, получаемое через изготовителей комплектного оборудования. Программное обеспечение, получаемое через изготовителей комплектного оборудования, можно использовать только на том компьютере, на котором оно было получено. Такое программное обеспечение нельзя перенести на другой компьютер. е) Непредназначенные для продажи и пробные версии Программного обеспечения. Программное обеспечение, классифицированное как непредназначенная для продажи или пробная версия, не может быть связано с каким-либо платежом и должно использоваться исключительно для демонстрации или тестирования функций Программного обеспечения. ё) Прекращение действия Лицензии. Действие Лицензии прекращается автоматически по окончании периода, на который она была выдана. Если Вы нарушаете какое бы то ни было положение настоящего Соглашения, Поставщик получает право выйти из него, что никак не повлияет на его возможности воспользоваться любыми правами и средствами судебной защиты, доступными ему в таких обстоятельствах. В случае отмены Лицензии Вы обязаны незамедлительно за собственный счет удалить, уничтожить или вернуть Программное обеспечение и все его резервные копии в компанию ESET или в точку продажи, в которой оно было приобретено. В случае прекращения действия Лицензии Поставщик также имеет право запретить Конечному пользователю использовать функции Программного обеспечения, которые требуют подключения к серверам Поставщика или серверам третьих лиц. 4. ФУНКЦИИ, ДЛЯ КОТОРЫХ НЕОБХОДИМ СБОР ДАННЫХ И ПОДКЛЮЧЕНИЕ К ИНТЕРНЕТУ. Для корректной работы Программного обеспечения необходимо подключение к Интернету, поскольку Программное обеспечение должно регулярно подключаться к серверам Поставщика или третьих лиц, а также собирать соответствующие данные в соответствии с Политикой конфиденциальности. Программное обеспечение не является средством для доступа к Интернету и/или какой бы то ни было иной сети мобильной связи или службе (далее — Интернет), доступ к которым предоставляется на основании отдельного договора между местной сетью мобильной связи или поставщиком услуг и Конечным пользователем. Подключение к Интернету и сбор соответствующих данных необходимы для работы перечисленных далее функций Программного обеспечения. а) Обновление Программного обеспечения. Поставщик имеет право время от времени выпускать обновления Программного обеспечения (далее — Обновления), но не обязан их предоставлять. Эта функция включена при использовании стандартных параметров Программного обеспечения. Это значит, что Обновления устанавливаются автоматически, если Конечный пользователь не отключит их автоматическую установку. Для предоставления обновлений необходима проверка подлинности лицензии, в том числе информация о компьютере и/или платформе, на которой установлено Программное обеспечение, в соответствии с Политикой конфиденциальности. б) Фильтрация, категоризация и местонахождение. Программное обеспечение включает в себя функции, позволяющие Конечному пользователю контролировать доступ управляемых пользователей или устройств к определенной группе веб-страниц и/или мобильных приложений, параметров, возможностей управления временем и определения местонахождения. Чтобы активировать эти функции, Программное обеспечение отправляет Поставщику информацию, которая среди прочего включает сведения о посещаемых веб-сайтах, местонахождении, мобильных приложениях, информацию о компьютере, в том числе об операциях и работе Программного обеспечения (далее — Информация). Информация может содержать данные (в том числе случайно или непредумышленно полученные персональные данные) о Конечном пользователе или других управляемых пользователях, сведения о компьютере, операционной системе и установленных приложениях, а также файлы с компьютера, на котором установлено Программное обеспечение. Поставщик обязуется принять все необходимые меры для обеспечения конфиденциальности получаемой Информации. Вы соглашаетесь с тем, что Информация отправляется Поставщику, и предоставляете Поставщику все необходимые в соответствии с соответствующими правовыми нормами разрешения на обработку получаемой Информации. Эти функции используются исключительно в отношении устройств управляемых пользователей, к которым Конечный пользователь имеет законный доступ. Обо всех случаях ее незаконного использования будет сообщаться в компетентные органы. Поставщик обязуется соблюдать соответствующие законы и оказывать содействие правоохранительным органам в случае ненадлежащего использования. Вы подтверждаете и признаете, что вы несете ответственность за сохранность пароля для доступа к Учетной записи MEC, и обязуетесь не разглашать свой пароль каким бы то ни было третьим лицам. Конечный пользователь несет ответственность за любые действия (разрешенные или нет), осуществляемые с использованием функций Программного обеспечения и Учетной записи MEC. Если Учетная запись MEC взломана, следует немедленно уведомить Поставщика. Вы подтверждаете и признаете, что Поставщик может связываться с вами при помощи Учетной записи МЕС и сообщений в Программном обеспечении, в том числе, среди прочего, посредством электронных писем, содержащих отчеты и/или уведомления, которые Вы можете настраивать. Поставщик может собирать и обрабатывать Информацию согласно Политике конфиденциальности и соответствующим правовым нормам. в) Коды. ESET по своему собственному усмотрению может создавать и предоставлять реферальный и/или другие коды в рекламных или маркетинговых целях (далее — Код). Вы можете использовать Код для продления срока действия лицензии в соответствии с положениями настоящего Соглашения. ESET оставляет за собой право сделать Код недействительным в любое время, если такой Код приобретается или используется способом, который не соответствует настоящему Соглашению, и/или при наличии разумных оснований предполагать осуществление ошибочных, мошеннических или незаконных действий. Вы обязуетесь соблюдать перечисленные далее ограничения: i. Запрещается использовать Код более одного раза. ii. Запрещается продавать Код, сдавать его в аренду или предоставлять во временное пользование либо использовать Код в целях предоставления коммерческих услуг. iii. Вы соглашаетесь с тем, что ESET в любое время может отменить предоставление и/или использование Кода, и отказываетесь от каких бы то ни было связанных с этим претензий в адрес ESET. iv. Вы соглашаетесь с тем, что Код не подлежит компенсации в денежной или какой-либо иной форме. v. Вы соглашаетесь с тем, что Код и/или использование Кода может регулироваться специальными условиями, установленными компанией ESET в отношении определенной реферальной, рекламной и/или маркетинговой кампании. ДЛЯ ЦЕЛЕЙ НАСТОЯЩЕГО СОГЛАШЕНИЯ НЕОБХОДИМО СОБИРАТЬ, ОБРАБАТЫВАТЬ И ХРАНИТЬ ДАННЫЕ, ПОЗВОЛЯЮЩИЕ ПОСТАВЩИКУ ИДЕНТИФИЦИРОВАТЬ ВАС, В СООТВЕТСТВИИ С ПОЛИТИКОЙ КОНФИДЕНЦИАЛЬНОСТИ. НАСТОЯЩИМ ВЫ ПОДТВЕРЖДАЕТЕ, ЧТО ПОСТАВЩИК С ПОМОЩЬЮ СВОИХ СРЕДСТВ МОЖЕТ ПРОВЕРЯТЬ, СОБЛЮДАЕТЕ ЛИ ВЫ ПОЛОЖЕНИЯ НАСТОЯЩЕГО СОГЛАШЕНИЯ ПРИ ИСПОЛЬЗОВАНИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. НАСТОЯЩИМ ВЫ ПОДТВЕРЖДАЕТЕ, ЧТО ДЛЯ ЦЕЛЕЙ НАСТОЯЩЕГО СОГЛАШЕНИЯ НЕОБХОДИМА ПЕРЕДАЧА ВАШИХ ДАННЫХ В ПРОЦЕССЕ ОБМЕНА ДАННЫМИ МЕЖДУ ПРОГРАММНЫМ ОБЕСПЕЧЕНИЕМ И КОМПЬЮТЕРНЫМИ СИСТЕМАМИ ПОСТАВЩИКА ИЛИ ЕГО КОММЕРЧЕСКИХ ПАРТНЕРОВ, КОТОРЫЕ ВХОДЯТ В СЕТЬ РАСПРОСТРАНЕНИЯ И ПОДДЕРЖКИ ПОСТАВЩИКА, С ЦЕЛЬЮ ОБЕСПЕЧЕНИЯ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И ПРОВЕРКИ ВОЗМОЖНОСТИ ИСПОЛЬЗОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И ЗАЩИТЫ ПРАВ ПОСТАВЩИКА. ПОСЛЕ ЗАКЛЮЧЕНИЯ НАСТОЯЩЕГО СОГЛАШЕНИЯ ПОСТАВЩИК ИЛИ ЛЮБОЙ ИЗ ЕГО КОММЕРЧЕСКИХ ПАРТНЕРОВ, ВХОДЯЩИХ В СЕТЬ РАСПРОСТРАНЕНИЯ И ПОДДЕРЖКИ ПОСТАВЩИКА, ПОЛУЧИТ ПРАВО ПЕРЕДАВАТЬ, ОБРАБАТЫВАТЬ И ХРАНИТЬ НЕОБХОДИМЫЕ ДАННЫЕ, ПОЗВОЛЯЮЩИЕ ИДЕНТИФИЦИРОВАТЬ ВАШУ ЛИЧНОСТЬ, В ЦЕЛЯХ ВЫСТАВЛЕНИЯ СЧЕТОВ И ВЫПОЛНЕНИЯ УСЛОВИЙ НАСТОЯЩЕГО СОГЛАШЕНИЯ, А ТАКЖЕ ДЛЯ ОТПРАВКИ УВЕДОМЛЕНИЙ НА ВАШ КОМПЬЮТЕР. НАСТОЯЩИМ ВЫ СОГЛАШАЕТЕСЬ ПОЛУЧАТЬ УВЕДОМЛЕНИЯ И СООБЩЕНИЯ, В ТОМ ЧИСЛЕ, СРЕДИ ПРОЧЕГО, ИНФОРМАЦИЮ РЕКЛАМНОГО ХАРАКТЕРА. СВЕДЕНИЯ О КОНФИДЕНЦИАЛЬНОСТИ, ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ И ВАШИХ ПРАВАХ КАК СУБЪЕКТА ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИВЕДЕНЫ В ПОЛИТИКЕ КОНФИДЕНЦИАЛЬНОСТИ, КОТОРАЯ ДОСТУПНА НА ВЕБ-САЙТЕ ПОСТАВЩИКА, А ТАКЖЕ НЕПОСРЕДСТВЕННО В ПРОЦЕССЕ УСТАНОВКИ. ВЫ ТАКЖЕ МОЖЕТЕ ОТКРЫТЬ ЕЕ ИЗ СПРАВКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. 5. Использование прав Конечного пользователя. Права Конечного пользователя необходимо использовать лично, либо их могут использовать Ваши сотрудники. Вы имеете право на использование Программного обеспечения только для защиты своих действий и компьютеров, на которые приобретена Лицензия. 6. Ограничения прав. Запрещено копировать, распространять Программное обеспечение, извлекать его компоненты и создавать производные работы на его основе. При использовании Программного обеспечения Вы обязаны соблюдать перечисленные далее ограничения. а) Вы можете создать одну резервную копию Программного обеспечения на носителе постоянного хранения данных при условии, что эта резервная копия не установлена и не используется ни на каком компьютере. Создание каких бы то ни было иных копий Программного обеспечения является нарушением этого Соглашения. б) Запрещено использовать, изменять, переводить или воспроизводить Программное обеспечение и передавать права на использование Программного обеспечения или копии Программного обеспечения любым способом, отличным от предусмотренного в настоящем Соглашении. в) Запрещено продавать, передавать на условиях сублицензии, сдавать в аренду или передавать во временное пользование Программное обеспечение, а также использовать Программное обеспечение для предоставления коммерческих услуг. г) Запрещено вскрывать технологию, декомпилировать или разбирать Программное обеспечение и иными способами пытаться получить исходный код Программного обеспечения за исключением того, в чем данное ограничение явно противоречит действующему законодательству. д) Вы соглашаетесь использовать Программное обеспечение только способом, соответствующим всем действующим законам страны, в которой используется Программное обеспечение, в том числе применимым ограничениям относительно авторского права и других прав на объекты интеллектуальной собственности. е) Вы соглашаетесь использовать Программное обеспечение и его функции только способом, который не ограничивает возможности доступа к этим услугам других Конечных пользователей. Поставщик оставляет за собой право ограничить объем услуг, предоставляемых отдельным Конечным пользователям, чтобы обеспечить использование услуг максимально возможным числом Конечных пользователей. Ограничение объема услуг должно также означать полное прекращение возможности использовать любую из функций Программного обеспечения, а также удаление Данных и информации на серверах Поставщика или серверах третьих лиц, относящихся к определенной функции Программного обеспечения. 7. Авторские права. Программное обеспечение и все права, в том числе, среди прочего, права собственности и права на объекты интеллектуальной собственности, принадлежат компании ESET и/или ее лицензиарам. Они защищены положениями международных договоров и другими применимыми законодательными нормами страны, в которой используется Программное обеспечение. Структура и код Программного обеспечения являются коммерческими тайнами и конфиденциальной информацией компании ESET и/или ее лицензиаров. Запрещено создавать копии Программного обеспечения, за исключением случаев, описанных в статье 6 a). Все копии, которые разрешено создавать в соответствии с данным Соглашением, должны содержать уведомления об авторских правах и о правах собственности, которые содержатся в Программном обеспечении. Если Вы декомпилируете, разбираете или другим образом пытаетесь получить исходный код Программного обеспечения в нарушение положений данного Соглашения, настоящим Вы соглашаетесь, что любая полученная таким образом информация будет автоматически и неизменно считаться такой, которая должна быть полностью передана Поставщику и принадлежать ему с момента появления этой информации, независимо от прав Поставщика в связи с нарушением данного Соглашения. 8. Сохранение прав. Настоящим Поставщик сохраняет за собой все права на Программное обеспечение, за исключением прав, явно предоставленных Вам как Конечному пользователю Программного обеспечения в соответствии с условиями настоящего Соглашения. 9. Несколько языковых версий, программное обеспечение на носителях двух типов, несколько копий. Если Программное обеспечение поддерживает несколько платформ или языков или если Вы получили несколько экземпляров Программного обеспечения, разрешается использовать Программное обеспечение только на том количестве компьютеров и в тех версиях, на которые была приобретена Лицензия. Запрещается продавать, передавать на условиях сублицензии, сдавать в аренду, передавать во временное или постоянное пользование версии или копии Программного обеспечения, которые не используются Вами. 10. Момент вступления в силу и прекращение действия Соглашения. Настоящее Соглашение вступает в законную силу с дня, когда Вы согласились с его условиями. Вы можете прекратить действие настоящего Соглашения в любой момент, необратимо удалив, разрушив или вернув за свой счет Программное обеспечение, все резервные копии и любые относящиеся к нему материалы, предоставленные Поставщиком или одним из его коммерческих партнеров. Независимо от способа прекращения действия этого Соглашения положения статей 7, 8, 11, 13, 20 и 21 остаются действительными без ограничения по времени. 11. ГАРАНТИИ КОНЕЧНОГО ПОЛЬЗОВАТЕЛЯ. ВЫСТУПАЯ В КАЧЕСТВЕ КОНЕЧНОГО ПОЛЬЗОВАТЕЛЯ, ВЫ ПОДТВЕРЖДАЕТЕ СВОЮ ОСВЕДОМЛЕННОСТЬ О ТОМ, ЧТО ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ПОСТАВЛЯЕТСЯ НА УСЛОВИЯХ «КАК ЕСТЬ» БЕЗ КАКИХ БЫ ТО НИ БЫЛО ПРЯМЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ ГАРАНТИЙ КАКОГО-ЛИБО ТИПА В РАМКАХ, РАЗРЕШЕННЫХ ДЕЙСТВУЮЩИМ ЗАКОНОДАТЕЛЬСТВОМ. НИ ПОСТАВЩИК, НИ ЕГО ПАРТНЕРЫ, ВЫСТУПАЮЩИЕ В КАЧЕСТВЕ ЛИЦЕНЗИАРОВ ИЛИ АФФИЛИРОВАННЫХ ЛИЦ, НИ ПРАВООБЛАДАТЕЛИ НЕ ПРЕДОСТАВЛЯЮТ НИКАКИХ ПРЯМЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ ЗАВЕРЕНИЙ ИЛИ ГАРАНТИЙ, В ТОМ ЧИСЛЕ, СРЕДИ ПРОЧЕГО, ГАРАНТИЙ ТОВАРНОГО СОСТОЯНИЯ И ПРИГОДНОСТИ ДЛЯ ДОСТИЖЕНИЯ КАКОЙ-ЛИБО КОНКРЕТНОЙ ЦЕЛИ, А ТАКЖЕ ГАРАНТИЙ ТОГО, ЧТО ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ НЕ НАРУШАЕТ НИКАКИХ ПАТЕНТОВ, АВТОРСКИХ ПРАВ, ПРАВ НА ТОВАРНЫЕ ЗНАКИ И ДРУГИХ ПРАВ ТРЕТЬИХ ЛИЦ. ПОСТАВЩИК И ЛЮБЫЕ ДРУГИЕ ЛИЦА НЕ ГАРАНТИРУЮТ, ЧТО ФУНКЦИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ БУДУТ СООТВЕТСТВОВАТЬ ВАШИМ ТРЕБОВАНИЯМ ИЛИ ЧТО ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ БУДЕТ РАБОТАТЬ БЕЗ СБОЕВ И ОШИБОК. ВСЯ ОТВЕТСТВЕННОСТЬ. РИСК ПРИ ВЫБОРЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ДОСТИЖЕНИЯ НУЖНЫХ РЕЗУЛЬТАТОВ, А ТАКЖЕ ПРИ УСТАНОВКЕ, ИСПОЛЬЗОВАНИИ И ПОЛУЧЕНИИ РЕЗУЛЬТАТОВ, КОТОРЫХ ВЫ БУДЕТЕ ДОСТИГАТЬ С ПОМОЩЬЮ ЭТОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ЛЕЖИТ НА ВАС. 12. Отказ от дальнейших обязательств. Настоящее Соглашение не предусматривает никаких обязательств для Поставщика и его лицензиаров за исключением тех, которые изложены в настоящем Соглашении. 13. ОГРАНИЧЕНИЕ ОТВЕТСТВЕННОСТИ. В РАЗРЕШЕННЫХ ПРИМЕНИМЫМ ЗАКОНОДАТЕЛЬСТВОМ СЛУЧАЯХ НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ ПОСТАВЩИК, ЕГО СОТРУДНИКИ ИЛИ ЛИЦЕНЗИАРЫ НЕ НЕСУТ ОТВЕТСТВЕННОСТЬ ЗА КАКУЮ БЫ ТО НИ БЫЛО УПУЩЕННУЮ ПРИБЫЛЬ, ПОТЕРЮ ДОХОДОВ ИЛИ ОБОРОТА С ПРОДАЖ, УТРАТУ ДАННЫХ, А ТАКЖЕ ЗА ЗАТРАТЫ НА ПРИОБРЕТЕНИЕ ЗАМЕЩАЮЩИХ ТОВАРОВ ИЛИ УСЛУГ, ПОРЧУ ИМУЩЕСТВА, НАНЕСЕНИЕ ВРЕДА ЗДОРОВЬЮ, ПРИОСТАНОВКУ РАБОТЫ, ПОТЕРЮ КОММЕРЧЕСКОЙ ИНФОРМАЦИИ ИЛИ КАКИЕ БЫ ТО НИ БЫЛО ДРУГИЕ СЛУЧАИ УЩЕРБА, В ТОМ ЧИСЛЕ ФАКТИЧЕСКОГО, ПРЯМОГО, НЕПРЯМОГО, СЛУЧАЙНОГО, ЭКОНОМИЧЕСКОГО, ПОКРЫВАЕМОГО, ПРИВОДЯЩЕГО К ШТРАФУ, ПРЕДНАМЕРЕННОГО ИЛИ КОСВЕННОГО УЩЕРБА, ПОНЕСЕННОГО В РЕЗУЛЬТАТЕ КАКИХ БЫ ТО НИ БЫЛО ИНЫХ ДЕЙСТВИЙ, ВЫЗВАННОГО ДЕЙСТВИЕМ КОНТРАКТА, ГРАЖДАНСКИМ ПРАВОНАРУШЕНИЕМ, НЕБРЕЖНОСТЬЮ ИЛИ ДРУГИМИ ФАКТОРАМИ, КОТОРЫЕ МОГУТ ВЫЗВАТЬ ОТВЕТСТВЕННОСТЬ, В ТОМ ЧИСЛЕ ПОВРЕЖДЕНИЯ ВСЛЕДСТВИЕ ИСПОЛЬЗОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ИЛИ НЕВОЗМОЖНОСТИ ЕГО ИСПОЛЬЗОВАНИЯ, ДАЖЕ ЕСЛИ ПОСТАВЩИК ИЛИ ЛИЦЕНЗИАРЫ И АФФИЛИРОВАННЫЕ ЛИЦА БЫЛИ ОСВЕДОМЛЕНЫ О ВОЗМОЖНОСТИ ВОЗНИКНОВЕНИЯ ТАКОГО УЩЕРБА. ПОСКОЛЬКУ ЗАКОНОДАТЕЛЬСТВО НЕКОТОРЫХ СТРАН И ОТДЕЛЬНЫЕ ЗАКОНЫ НЕ РАЗРЕШАЮТ ИСКЛЮЧАТЬ ТАКУЮ ОТВЕТСТВЕННОСТЬ, НО ПОЗВОЛЯЮТ ОГРАНИЧИВАТЬ ЕЕ, В ТАКИХ СЛУЧАЯХ ОТВЕТСТВЕННОСТЬ ПОСТАВЩИКА, ЕГО СОТРУДНИКОВ, ЛИЦЕНЗИАРОВ ИЛИ АФФИЛИРОВАННЫХ ЛИЦ ОГРАНИЧИВАЕТСЯ СУММОЙ, ВЫПЛАЧЕННОЙ ВАМИ ЗА ЛИЦЕНЗИЮ. 14. Ни одно из положений настоящего Соглашения не затрагивает законные права любой стороны, выступающей в качестве потребителя, даже если они противоречат таким правам. 15. Техническая поддержка. ESET или привлеченные ESET третьи лица обязуются предоставлять техническую поддержку по собственному усмотрению без каких-либо гарантий или заявлений. Конечный пользователь обязан создать резервную копию всех существующих данных, программного обеспечения и программных средств, прежде чем обратиться за технической поддержкой. ESET и/или третьи лица, привлеченные ESET, не могут принять на себя ответственность за повреждение или потерю данных, имущества, программного обеспечения или оборудования, а также за упущенную прибыль в результате предоставления технической поддержки. ESET и/или привлеченные ESET третьи лица оставляют за собой право принять решение о том, что устранить конкретную проблему невозможно в рамках технической поддержки. ESET оставляет за собой право отказать в предоставлении технической поддержки, приостановить или прекратить ее оказание по своему собственному усмотрению. Сведения о лицензии, Информация и другие данные в соответствии с Политикой конфиденциальности могут потребоваться для предоставления технической поддержки. 16. Передача Лицензии. Программное обеспечение может быть перенесено с одного компьютера на другой, если это не противоречит условиям настоящего Соглашения. Если это не противоречит условиям Соглашения, Конечный пользователь получает право только на безвозвратную передачу Лицензии и всех прав по настоящему Соглашению другому Конечному пользователю с согласия Поставщика, если соблюдаются следующие условия: (1) у первого Конечного пользователя не остается никаких экземпляров Программного обеспечения; (2) передача прав должна осуществляться напрямую от первоначального Конечного пользователя к новому; (3) новый Конечный пользователь должен принять все права и обязательства первоначального Конечного пользователя по настоящему Соглашению; (4) первоначальный Конечный пользователь должен предоставить новому Конечному пользователю документацию, позволяющую проверить подлинность Программного обеспечения в соответствии со статьей 17. 17. Проверка подлинности Программного обеспечения. Конечный пользователь может продемонстрировать наличие у него прав на использование Программного обеспечения одним из следующих способов: (1) с помощью лицензионного сертификата, выданного Поставщиком или третьим лицом, назначенным Поставщиком; (2) с помощью письменного лицензионного соглашения, если таковое было заключено; (3) путем предоставления отправленного Поставщиком сообщения электронной почты, в котором содержатся сведения о лицензии (имя пользователя и пароль). Сведения о лицензии и идентификационные данные Конечного пользователя в соответствии с Политикой конфиденциальности могут потребоваться для проверки подлинности программного обеспечения. 18. Непредназначенные для продажи и пробные версии Программного обеспечения. Вы можете использовать Программное обеспечение, предоставляемое как непредназначенная для продажи или пробная версия, исключительно для проверки и тестирования функций Программного обеспечения. Кроме того, непредназначенные для продажи версии Программного обеспечения можно использовать для демонстрационных целей. 19. Лицензирование для органов власти и правительства США. Программное обеспечение будет предоставлено органам власти, в том числе правительству Соединенных Штатов Америки, в соответствии с лицензионными правами и ограничениями, предусмотренными в настоящем Соглашении. 20. Соответствие экспортному и реэкспортному законодательству. Программное обеспечение, Документация или их компоненты, в том числе информация о Программном обеспечении и его компонентах, попадают под действие надзорных правил по импорту и экспорту в соответствии с законодательными нормами, в том числе законодательными нормами США, правилами экспортного управления и ограничениями для конечных пользователей, использования и мест отправки, которые выдаются правительством США и другими правительствами. Вы соглашаетесь строго следовать всем применимым нормам и правилам по экспорту и импорту и подтверждаете, что берете на себя ответственность за получение любых лицензий на экспорт, реэкспорт, передачу и импорт Программного обеспечения. 21. Уведомления. Все уведомления, возвращаемое Программное обеспечение и Документация должны быть доставлены по адресу: ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Словацкая Республика. 22. Применимое законодательство. Настоящее Соглашение регулируется и подлежит толкованию в соответствии с законодательством Словацкой Республики. Конечный пользователь и Поставщик соглашаются, что принципы коллизионного права и Конвенция Организации Объединенных Наций о договорах международной купли-продажи товаров не применяются. Вы явным образом соглашаетесь с тем, что эксклюзивная юрисдикция по решению любых споров и вопросов, возникающих на основе Соглашения, с Поставщиком или относительно способа использования Программного обеспечения принадлежит окружному суду I в Братиславе. 23. Общие положения. Если любое положение настоящего Соглашения оказывается недействительным или невыполнимым, это не отражается на действительности остальных положений Соглашения, которые по-прежнему будут действительными и выполнимыми в соответствии с предусмотренными здесь условиями. Любые поправки к настоящему Соглашению могут иметь место только в письменной форме и должны быть подписаны действующим на основе закона компетентным и уполномоченным представителем Поставщика или лицом, явно уполномоченным действовать в этой роли на основе условий письменной доверенности. Это полное Соглашение между Поставщиком и Вами относительно использования Программного обеспечения, которое заменяет все предыдущие заверения, обсуждения, гарантии или уведомления или рекламные материалы в отношении Программного обеспечения. 2. Основы архитектуры, устройства и функционирования вычислительных систем. Электронная вычислительная машина - комплекс технических и про­граммных средств, предназначенный для автоматизации подготовки и реше­ния задач пользователей. Структура - совокупность элементов и их связей. Различают структуры технических, программных и аппаратурно-программных средств. Архитектура ЭВМ - это многоуровневая иерархия аппаратурно-про­граммных средств, из которых строится ЭВМ. Каждый из уровней допускает многовариантное построение и применение. Конкретная реализация уров­ней определяет особенности структурного построения ЭВМ. Одной из важнейших характеристик ЭВМ является ее быстродействие, которое характеризуется числом команд, выполняемых ЭВМ за одну секунду. Поскольку в состав команд ЭВМ включаются операции, различные по дли­тельности выполнения и по вероятности их использования, то имеет смысл характеризовать его или средним быстродействием ЭВМ, или предельным (для самых «коротких» операций типа «регистр-регистр»). Современные вычислительные машины имеют очень высокие характеристики по быстро­действию, измеряемые сотнями миллионов операций в секунду. Например, новейший микропроцессор Merced, со­вместного производства фирм Intel и Hewlett-Packard, обладает пиковой производительностью более миллиарда операций в секунду. Другой важнейшей характеристикой ЭВМ является емкость запо­минающих устройств. Этот показатель позволяет определить, какой набор программ и данных может быть одновременно размещен в памяти. В настоящее время персональные ЭВМ теоретически могут иметь ем­кость оперативной памяти 768Мбайт (chipset BX). Этот пока­затель очень важен для определения, какие программные пакеты и их прило­жения могут одновременно обрабатываться в машине. Надежность - это способность ЭВМ при определенных условиях выпол­нять требуемые функции в течение заданного периода времени. Например, у современных HDD среднее время наработки на отказ достигает 500 тыс.ч. (около 60 лет). Точность - возможность различать почти равные значения. Точность получения результатов обработки в основном оп­ределяется разрядностью ЭВМ, а также используемыми структурными еди­ницами представления информации (байтом, словом, двойным словом). С помощью средств программирования языков высокого уровня этот диапазон может быть увеличен в несколько раз, что позволяет достигать очень высокой точности. Достоверность - свойство информации быть правильно воспринятой. Достоверность характеризуется вероятностью получения безошибочных ре­зультатов. Заданный уровень достоверности обеспечивается аппаратурно-программными средствами контроля самой ЭВМ. Возможны методы контроля достоверности путем решения эталонных задач и повторных расчетов. В особо ответственных случаях проводятся контрольные решения на других ЭВМ и сравнение результатов. 1.2.Классификация средств ЭВТ Тради­ционно электронную вычислительную технику (ЭВТ) подразделяют на аналоговую и цифровую. Редкие образцы аналоговой ЭВТ используются в основном в проектных и научно-исследовательских учреждениях в составе различных стендов по отработке сложных образцов техники. По своему назначению их можно рассматривать как специализиро­ванные вычислительные машины. То, что 10-15 лет назад считалось современной большой ЭВМ. в настоя­щее время является устаревшей техникой с очень скромными возможностя­ми. В этих условиях любая предложенная классификация ЭВМ очень быст­ро устаревает и нуждается в корректировке. Например, в классификациях десятилетней давности широко использовались названия мини-, миди- и микроЭВМ, которые почти исчезли из обихода. Академик В.М. Глушков указывал, что существуют три глобальные сфе­ры деятельности человека, которые требуют использования качественно раз­личных типов ЭВМ. Первое направление является традиционным - применение ЭВМ для ав­томатизации вычислений.. Отличительной осо­бенностью этого направления является наличие хорошей математической основы, заложенной развитием математических наук и их приложений. Пер­вые, а затем и последующие вычислительные машины классической струк­туры в первую очередь и создавались для автоматизации вычислений. Вторая сфера применения ЭВМ связана с использованием их в системах управления. Она родилась в 60-е годы, когда ЭВМ стали внедряться в контуры управления автоматических и автоматизирован­ных систем. Математическая база этой сферы была создана в течение последующих 15-20 лет. Новое применение вычислительных машин потребовало видоизменения их структуры. ЭВМ, используемые в управлении, должны были не только обеспечивать вычисления, но и автоматизировать сбор данных и рас­пределение результатов обработки. Третье направление связано с применением ЭВМ для решения задач ис­кусственного интеллекта. Напомним, что задачи искусственного интеллекта предполагают получение не точною результата, а чаще всего осредненного в статистическом, вероятностном смысле. Примеров подобных задач много: задачи робототехники, доказательства теорем, машинного перевода текстов с одного языка на другой, планирования с учетом неполной информации, со­ставления прогнозов, моделирования сложных процессов и явлений и т.д. Это направление все больше набирает силу. Во многих областях науки и тех­ники создаются и совершенствуются базы данных и базы знаний, экспертные системы. Доя технического обеспечения этого направления нужны качествен­но новые структуры ЭВМ с большим количеством вычислителей (ЭВМ или процессорных элементов), обеспечивающих параллелизм в вычислениях. По существу, ЭВМ уступают место сложнейшим вычислительным системам. Еще один класс наиболее массовых средств ЭВТ - встраиваемые микропроцессоры. Успехи микроэлектроники позволяют создавать миниатюрные вычислительные устройства, вплоть до одно­кристальных ЭВМ. Эти устройства, универсальные по характеру применения, могут встраиваться в отдельные машины, объекты, системы. Они находят все большее применение в бытовой технике (телефонах, телевизорах, электрон­ных часах, микроволновых печах и т.д.), в городском хозяйстве (энерго-, теп­ло- , водоснабжении, регулировке движения транспорта и т.д.), па производ­стве (робототехнике, управлении технологическими процессами). Постепенно они входят в нашу жизнь, все больше изменяя среду обитания человека. Таким образом, можно предложить следующую классификацию средств вычислительной техники, в основу которой положено их разделение по быс­тродействию, • СуперЭВМ для решения крупномасштабных вычислительных задач. для обслуживания крупнейших информационных банков данных. • Большие ЭВМ для комплектования ведомственных, территориальных и региональных вычислительных центров. • Средние ЭВМ широкого назначения для управления сложными техно­логическими производственными процессами. ЭВМ этого типа могут использоваться и для управления распределенной обработкой инфор­мации в качестве сетевых серверов. • Персональные и профессиональные ЭВМ, позволяющие удовлетворять индивидуальные потребности пользователей. На базе этого класса ЭВМ строятся автоматизированные рабочие места (АРМ) для специалистов различного уровня. • Встраиваемые микропроцессоры, осуществляющие автоматизацию уп­равления отдельными устройствами и механизмами. 1.3. Общие принципы построения современных ЭВМ Основным принципом построения всех современных ЭВМ является про­граммное управление. В основе его лежит представление алгоритма решения любой задачи в виде программы вычислений. Стандартом для пост­роения практически всех ЭВМ стал способ, описанный Дж. фон Нейманом в 1945 г. при построении еще первых образцов ЭВМ. Суть его заключается в следующем. Все вычисления, предписанные алгоритмом решения задачи, должны быть представлены в виде программы, состоящей из последовательности управля­ющих слов-команд. Каждая команда содержит указания на конкретную вы­полняемую операцию, место нахождения операндов (адреса операндов) и ряд служеб­ных признаков. Операнды - переменные, значения которых участвуют в опе­рациях преобразования данных. Список (массив) всех переменных (входных данных, промежуточных значении и результатов вычислений) является еще одним неотъемлемым элементом любой программы. Для доступа к программам, командам и операндам используются их ад­реса. В качестве адресов выступают номера ячеек памяти ЭВМ, предназна­ченных для хранения объектов. Различные типы объектов, размещенные в памяти ЭВМ, идентифицируются по контексту. Последовательность битов в формате, имеющая определенный смысл, называется полем. Например, в каждой команде программы различают поле кода операций, поле адресов операндов. Применительно к числовой инфор­мации выделяют знаковые разряды, поле значащих разрядов чисел, старшие и младшие разряды. Последовательность, состоящая из определенного принятого для дан­ной ЭВМ числа байтов, называется словом. Рис. 1.1. Структурная схема ЭВМ первого и второго поколений В любой ЭВМ имеются устройства ввода информации (УВв), с помо­щью которых пользователи вводят в ЭВМ программы решаемых задач и дан­ные к ним. Введенная информация полностью или частично сначала запоми­нается в оперативном запоминающем устройстве (ОЗУ), а затем переносится во внешнее запоминающее устройство (ВЗУ), предназначенное для длитель­ного хранения информации, где преобразуется в файл. При использовании файла в вычислительном процессе его содержимое переносится в ОЗУ. Затем программная информация команда за командой считывается в устройство управления (УУ). Устройство управления предназначается для автоматического выполне­ния программ путем принудительной координации всех остальных устройств ЭВМ. Цепи сигналов управления показаны на рис. 1.1 штриховыми линия­ми. Вызываемые из ОЗУ команды дешифрируются устройством управления: определяются код операции, которую необходимо выполнить следующей, и адреса операндов, принимающих участие в данной операции. В зависимости от количества используемых в команде операндов разли­чаются одно-, двух-, трех-, четырех- адресные и безадресные команды. В одноадресных командах указывается, где находится один из двух обрабатываемых операн­дов. Второй операнд должен быть помещен заранее в арифметическое уст­ройство. Двухадресные команды содержат указания о двух операндах, размещае­мых в памяти (или в регистрах и памяти). После выполнения команды в один из этих адресов засылается результат, а находившийся там операнд теряется. В трехадресных командах обычно два адреса указывают, где находятся исходные операнды, а третий - куда необходимо поместить результат. В безадресных командах обычно обрабатывается один операнд, который до и после операции находится на одном из регистров арифметико-логичес­кого устройства (АЛУ). Кроме того, безадресные команды используются для выполнения служебных операций (запрет прерывания, выход из подпрограммы и др.). Все команды программы выполняются последовательно, команда за ко­мандой, в том порядке, как они записаны в памяти ЭВМ (естественный поря­док следования команд) или если команда четырех- адресная (характерно для первых ЭВМ) адрес следующей команды находится в поле четвертого операнда. Этот порядок характерен для линейных программ, т.е. программ, не содержащих разветвлений. Для организации ветвлений ис­пользуются команды, нарушающие естественный порядок следования команд. Отдельные признаки результатов r (r = 0, r < 0, r > 0 и др.) устройство управ­ления использует для изменения порядка выполнения команд программы. АЛУ выполняет арифметические и логические операции над данными. Основной частью АЛУ является операционный автомат, в состав которого входят сумматоры, счетчики, регистры, логические преобразователи и др. Оно каждый раз перенастраивается на выполнение очередной операции. Резуль­таты выполнения отдельных операций сохраняются для последующего ис­пользования на одном из регистров АЛУ или записываются в память. Ре­зультаты, полученные после выполнения всей программы вычислений, пере­даются на устройства вывода (УВыв) информации. В качестве УВыв могут использоваться экран дисплея, принтер, графопостроитель и др. Современные ЭВМ имеют достаточно развитые системы машинных опе­раций. Например, ЭВМ типа IBM PC имеют около 200 различных операций (170 - 300 в зависимости от типа микропроцессора). Любая операция в ЭВМ выполняется по определенной микропрограмме, реализуемой в схемах АЛУ со­ответствующей последовательностью сигналов управления (микрокоманд). Каж­дая отдельная микрокоманда - это простейшее элементарное преобразование дан­ных типа алгебраического сложения, сдвига, перезаписи информации и т.п. Уже в первых ЭВМ для увеличения их производительности широко при­менялось совмещение операций. При этом последовательные фазы выполне­ния отдельных команд программы (формирование адресов операндов, вы­борка операндов, выполнение операции, отсылка результата) выполнялись отдельными функциональными блоками. В своей работе они образовывали конвейер, а их параллельная работа позволяла обрабатывать различные фазы целого блока команд. Этот принцип получил дальнейшее развитие в ЭВМ следующих поколений. Но все же первые ЭВМ имели очень сильную централизацию управления, единые стандарты форматов команд и данных, «жесткое» построение циклов выполнения отдельных операций, что во многом объясняется ограниченными возможностями используемой в них элементной базы. Центральное УУ обслуживало не только вычислительные операции, но и операции ввода-вывода, пересылок данных между ЗУ и др. Все это позволяло в какой-то степени упростить аппаратуру ЭВМ, но сильно сдерживало рост их производительности. В ЭВМ третьего поколения произошло усложнение структуры за счет разделения процессов ввода-вывода информации и ее обработки (рис. 1.2). Сильносвязанные устройства АЛУ и УУ получили название процессор, г.е. устройство, предназначенное для обработки данных. В схеме ЭВМ по­явились также дополнительные устройства, которые имели названия: процессоры ввода-вывода, устройства управления обменом информацией, кана­лы ввода-вывода (КВВ). Последнее название получило наибольшее распрос­транение применительно к большим ЭВМ. Здесь наметилась тенденция к децентрализации управления и параллельной работе отдельных устройств. что позволило резко повысить быстродействие ЭВМ в целом. Рис. 1.2. Структурная схема ЭВМ третьего поколения Среди каналов ввода-вывода выделяли мультиплексные каналы, способ­ные обслуживать большое количество медленно работающих устройств вво­да-вывода (УВВ). и селекторные каналы, обслуживающие в многоканаль­ных режимах скоростные внешние запоминающие устройства (ВЗУ). В персональных ЭВМ, относящихся к ЭВМ четвертого поколения, про­изошло дальнейшее изменение структуры (рис. 1.3). Они унаследовали ее от мини-ЭВМ. Рис. 1.3. Структурная схема ПЭВМ Соединение всех устройств в единую машину обеспечивается с помо­щью общей шины, представляющей собой линии передачи данных, адресов, сигналов управления и питания. Единая система аппаратурных соединений значительно упростила структуру, сделав ее еще более децентрализованной. Все передачи данных по шине осуществляются под управлением сервисных программ. Ядро ПЭВМ образуют процессор и основная память (ОП), состоящая из оперативной памяти и постоянного запоминающего устройства (ПЗУ). ПЗУ предназначается для постоянного хранения программ первоначального тестирования ПЭВМ (POST) и загрузки ОС. Подключение всех внешних устройств (ВнУ), дисплея, клавиатуры, внешних ЗУ и других обеспечивается через соответ­ствующие адаптеры - согласователи скоростей работы сопрягаемых устройств или контроллеры - специальные устройства управления периферийной ап­паратурой. Контроллеры в ПЭВМ играют роль каналов ввода-вывода. В ка­честве особых устройств следует выделить таймер - устройство измерения времени и контроллер прямого доступа к памяти (КПД) - устройство, обес­печивающее доступ к ОП, минуя процессор. Децентрализация построения и управления вызвала к жизни такие эле­менты, которые являются общим стандартом структур современных ЭВМ: модульность построения, магистральность, иерархия управления. Модульность построения предполагает выделение в структуре ЭВМ достаточно автономных, функционально и конструктивно законченных устройств (процессор, модуль памяти, накопитель на жестком или гибком Mai-нитном диске). Модульная конструкция ЭВМ делает ее открытой системой, способной к адаптации и совершенствованию. К ЭВМ можно подключать дополнитель­ные устройства, улучшая ее технические и экономические показатели. Появ­ляется возможность увеличения вычислительной мощности, улучшения струк­туры путем замены отдельных устройств на более совершенные, изменения и управления конфигурацией системы, приспособления ее к конкретным усло­виям применения в соответствии с требованиями пользователей. В современных ЭВМ принцип децентрализации и параллельной работы распространен как на периферийные устройства, так и на сами ЭВМ (про­цессоры). Появились вычислительные системы, содержащие несколько вы­числителей (ЭВМ или процессоры), работающие согласованно и параллель­но. Внутри самой ЭВМ произошло еще более резкое разделение функций между средствами обработки. Появились отдельные специализированные процессоры, например сопроцессоры, выполняющие обработку чисел с пла­вающей точкой, матричные процессоры и др. Все существующие типы ЭВМ выпускаются семействами, в которых различают старшие и младшие модели. Всегда имеется возможность замены более слабой модели на более мощную. Это обеспечивается информацион­ной, аппаратурной и программной совместимостью. Программная совмес­тимость в семействах устанавливается по принципу снизу-вверх, т.е. про­граммы, разработанные для ранних и младших моделей, могут обрабаты­ваться и на старших, но не обязательно наоборот. Модульность структуры ЭВМ требует стандартизации и унификации оборудования, номенклатуры технических и программных средств, средств сопряжения - интерфейсов, конструктивных решений, унификации типовых элементов замены, элементной базы и нормативно-технической документа­ции. Все это способствует улучшению технических и эксплуатационных ха­рактеристик ЭВМ, росту технологичности их производства. Децентрализация управления предполагает иерархическую организацию структуры ЭВМ. Централизованное управление осуществляет устройство управления главного, или центрального, процессора. Подключаемые к цент­ральному процессору модули (контроллеры и КВВ) могут, в свою очередь, использовать специальные шины или магистрали для обмена управляющи­ми сигналами, адресами и данными. Инициализация работы модулей обес­печивается по командам центральных устройств, после чего они продолжа­ют работу по собственным программам управления. Результаты выполнения требуемых операций представляются ими «вверх по иерархии» для правиль­ной координации всех работ. По иерархическому принципу строится система памяти ЭВМ. Так, с точки зрения пользователя желательно иметь в ЭВМ оперативную память большой информационной емкости и высокого быстродействия. Од­нако одноуровневое построение памяти не позволяет одновременно удовлет­ворять этим двум противоречивым требованиям. Поэтому память современ­ных ЭВМ строится по многоуровневому, пирамидальному принципу. В состав процессоров может входить сверхоперативное запоминающее устройство небольшой емкости, образованное несколькими десятками регис­тров с быстрым временем доступа (единицы нс). Здесь обычно хранятся дан­ные, непосредственно используемые в обработке. Следующий уровень образует кэш-память. Она представляет собой буферное запоминающее устройство, предназначен­ное для хранения активных страниц объемом десятки и сотни Кбайтов. Вре­мя обращения к данным составляет 2-10 нс, при этом может использовать­ся ассоциативная выборка данных. Кэш-память, как более быстродействую­щая ЗУ, предназначается для ускорения выборки команд программы и обрабатываемых данных. Сами же программы пользователей и данные к ним размещаются в оперативном запоминающем устройстве (емкость - милли­оны машинных слов, время выборки 10-70 нс). Часть машинных программ, обеспечивающих автоматическое управле­ние вычислениями и используемых наиболее часто, может размещаться в постоянном запоминающем устройстве (ПЗУ). На более низких уровнях иерар­хии находятся внешние запоминающие устройства на магнитных носителях: на жестких и гибких магнитных дисках, магнитных лентах, магнитоопти­ческих дисках и др. Их отличает более низкое быстродействие и очень боль­шая емкость. Организация заблаговременного обмена информационными потоками между ЗУ различных уровней при децентрализованном управлении ими по­зволяет рассматривать иерархию памяти как единую абстрактную виртуальную память. Согласованная работа всех уровней обеспечива­ется под управлением программ операционной системы. Пользователь имеет возможность работать с памятью, намного превышающей емкость ОЗУ. Децентрализация управления и структуры ЭВМ позволила перейти к более сложным многопрограммным (мультипрограммным) режимам. При этом в ЭВМ одновременно может обрабатываться несколько программ пользова­телей. В ЭВМ, имеющих один процессор, многопрограммная обработка явля­ется кажущейся. Она предполагает параллельную работу отдельных устройств, задействованных в вычислениях по различным задачам пользователей. Например, компьютер может производить распечатку каких-либо докумен­тов и принимать сообщения, поступающие по каналам связи. Процессор при этом может производить обработку данных по третьей программе, а пользователь - вводить данные или программу для новой задачи, слушать музыку и т.п. В ЭВМ иди вычислительных системах, имеющих несколько процессо­ров обработки, многопрограммная работа может быть более глубокой. Авто­матическое управление вычислениями предполагает усложнение структуры за счет включения в ее состав систем и блоков, разделяющих различные вы­числительные процессы друг от друга, исключающие возможность возник­новения взаимных помех и ошибок (системы прерываний и приоритетов, защиты памяти). Самостоятельного значения в вычислениях они не имеют, но являются необходимым элементом структуры для обеспечения этих вы­числений. Как видно, полувековая история развития ЭВТ дала не очень широкий спектр основных структур ЭВМ. Все приведенные структуры не выходят за пределы классической структуры фон Неймана. Их объединяют следующие традиционные признаки [53]: • ядро ЭВМ образует процессор - единственный вычислитель в струк­туре, дополненный каналами обмена информацией и памятью- • линейная организация ячеек всех видов памяти фиксированного раз­мера; • одноуровневая адреса11ия ячеек памяти, стирающая различия между всеми типами информации: • внутренний машинный язык низкого уровня, при котором команды со­держат элементарные операции преобразования простых операндов; • последовательное централизованное управление вычислениями; • достаточно примитивные возможности устройств ввода-вывода. Несмотря на все достигнутые успехи, классическая структура ЭВМ не обеспечивает возможностей дальнейшего увеличения производительности. Наметился кризис, обусловленный рядом существенных недостатков: • плохо развитые средства обработки нечисловых данных (структуры, символы, предложения, графические образы, звук, очень большие мас­сивы данных и др.); • несоответствие машинных операций операторам языков высокого уровня; • примитивная организация памяти ЭВМ; • низкая эффективность ЭВМ при решении задач, допускающих парал­лельную обработку и т.п. Все эти недостатки приводят к чрезмерному усложнению комплекса про­граммных средств, используемого для подготовки и решения задач пользова­телей. В ЭВМ будущих поколений, с использованием в них «встроенного искус­ственного интеллекта», предполагается дальнейшее усложнение структуры. В первую очередь это касается совершенствования процессов общения пользова­телей с ЭВМ (использование аудио-, видеоинформации, систем мультимедиа и др.) , обеспечения доступа к базам данных и базам знаний, организации параллельных вычислений. Несомненно, что этому должны соответствовать новые параллельные структуры с новыми принципами их построения. В каче­стве примера укажем, что самая быстрая ЭВМ фирмы IBM в настоящее время обеспечивает быстродействие 600 MIPS ( миллионов команд в секунду), самая же большая гиперкубическая система nCube дает быстродействие 123.103 MIPS. Расчеты показывают, что стоимость одной машинной операции в гиперсистеме примерно в тысячу раз меньше. Вероятно, подобными системами будут об­служиваться большие информационные хранилища. 3. Принципы организации, состав и схемы работы операционных систем. Операционная система (operating system) – комплекс программ, предоставляющий пользователю удобную среду для работы с компьютерным оборудованием. Операционная система позволяет запускать пользовательские программы; управляет всеми ресурсами компьютерной системы – процессором (процессорами), оперативной памятью, устройствами ввода вывода; обеспечивает долговременное хранение данных в виде файлов на устройствах внешней памяти; предоставляет доступ к компьютерным сетям. Для более полного понимания роли операционной системы рассмотрим составные компоненты любой вычислительной системы (рис.1.1). Рис. 1.1. Компоненты вычислительной системы Все компоненты можно разделить на два больших класса – программы или программное обеспечение (ПО, software) и оборудование или аппаратное обеспечение (hardware).  Программное обеспечение делится на прикладное, инструментальное и системное. Рассмотрим кратко каждый вид ПО. Цель создания вычислительной системы – решение задач пользователя. Для решения определенного круга задач создается прикладная программа (приложение, application). Примерами прикладных программ являются текстовые редакторы и процессоры (Блокнот, Microsoft Word), графические редакторы (Paint, Microsoft Visio), электронные таблицы (Microsoft Excel), системы управления базами данных (Microsoft Access, Microsoft SQL Server), браузеры (Internet Explorer) и т. п. Все множество прикладных программ называется прикладным программным обеспечением (application software). Создается программное обеспечение при помощи разнообразных средств программирования (среды разработки, компиляторы, отладчики и т. д.), совокупность которых называется инструментальным программным обеспечением. Представителем инструментального ПО является среда разработки Microsoft Visual Studio. Основным видом системного программного обеспечения являются операционные системы. Их основная задача – обеспечить интерфейс(способ взаимодействия) между пользователем и приложениями с одной стороны, и аппаратным обеспечением с другой. К системному ПО относятся также системные утилиты – программы, которые выполняют строго определенную функцию по обслуживанию вычислительной системы, например, диагностируют состояние системы, выполняют дефрагментацию файлов на диске, осуществляют сжатие (архивирование) данных. Утилиты могут входить в состав операционной системы. Взаимодействие всех программ с операционной системой осуществляется при помощи системных вызовов (system calls) – запросов программ на выполнение операционной системой необходимых действий. Набор системных вызовов образует API – Application Programming Interface (интерфейс прикладного программирования). Далее рассмотрим, какие функции должны выполнять современные операционные системы. Функции операционной системы К основным функциям, выполняемым операционными системами, можно отнести: • обеспечение выполнения программ – загрузка программ в память, предоставление программам процессорного времени, обработка системных вызовов; • управление оперативной памятью – эффективное выделение памяти программам, учет свободной и занятой памяти; • управление внешней памятью – поддержка различных файловых систем; • управление вводом-выводом – обеспечение работы с различными периферийными устройствами; • предоставление пользовательского интерфейса; • обеспечение безопасности – защита информации и других ресурсов системы от несанкционированного использования; • организация сетевого взаимодействия. Структура операционной системы Перед изучением структуры операционных систем следует рассмотреть режимы работы процессоров. Современные процессоры имеют минимум два режима работы – привилегированный (supervisor mode) и пользовательский (user mode). Отличие между ними заключается в том, что в пользовательском режиме недоступны команды процессора, связанные с управлением аппаратным обеспечением, защитой оперативной памяти, переключением режимов работы процессора. В привилегированном режиме процессор может выполнять все возможные команды. Приложения, выполняемые в пользовательском режиме, не могут напрямую обращаться к адресным пространствам друг друга – только посредством системных вызовов. Все компоненты операционной системы можно разделить на две группы – работающие в привилегированном режиме и работающие в пользовательском режиме, причем состав этих групп меняется от системы к системе. Основным компонентом операционной системы является ядро (kernel). Функции ядра могут существенно отличаться в разных системах; но во всех системах ядро работает в привилегированном режиме (который часто называется режим ядра, kernel mode). Термин "ядро" также используется в разных смыслах. Например, в Windows термин "ядро" (NTOS kernel) обозначает совокупность двух компонентов – исполнительной системы (executive layer) и собственно ядра (kernel layer). Существует два основных вида ядер – монолитные ядра (monolithic kernel) и микроядра (microkernel). В монолитном ядре реализуются все основные функции операционной системы, и оно является, по сути, единой программой, представляющей собой совокупность процедур [6]. В микроядре остается лишь минимум функций, который должен быть реализован в привилегированном режиме: планирование потоков, обработка прерываний, межпроцессное взаимодействие. Остальные функции операционной системы по управлению приложениями, памятью, безопасностью и пр. реализуются в виде отдельных модулей в пользовательском режиме. Ядра, которые занимают промежуточные положение между монолитными и микроядрами, называют гибридными (hybrid kernel). Примеры различных типов ядер: • монолитное ядро – MS-DOS, Linux, FreeBSD; • микроядро – Mach, Symbian, MINIX 3; • гибридное ядро – NetWare, BeOS, Syllable. Windows NT имеет монолитное ядро, однако, поскольку в Windows NT имеется несколько ключевых компонентов, работающих в пользовательском режиме, то относить Windows NT к истинно монолитным ядрам нельзя, скорее к гибридным. Кроме ядра в привилегированном режиме (в большинстве операционных систем) работают драйверы (driver) – программные модули, управляющие устройствами. В состав операционной системы также входят: • системные библиотеки (system DLL – Dynamic Link Library, динамически подключаемая библиотека), преобразующие системные вызовы приложений в системные вызовы ядра; • пользовательские оболочки (shell), предоставляющие пользователю интерфейс – удобный способ работы с операционной системой. Пользовательские оболочки реализуют один из двух основных видов пользовательского интерфейса: • текстовый интерфейс (Text User Interface, TUI), другие названия – консольный интерфейс (Console User Interface, CUI), интерфейс командной строки (Command Line Interface, CLI); • графический интерфейс (Graphic User Interface, GUI). Пример реализации текстового интерфейса в Windows – интерпретатор командной строки cmd.exe; пример графического интерфейса – Проводник Windows (explorer.exe). Классификация операционных систем Классификацию операционных систем можно осуществлять несколькими способами. 1. По способу организации вычислений: ◦ системы пакетной обработки (batch processing operating systems) – целью является выполнение максимального количества вычислительных задач за единицу времени; при этом из нескольких задач формируется пакет, который обрабатывается системой; ◦ системы разделения времени (time-sharing operating systems) – целью является возможность одновременного использования одного компьютера несколькими пользователями; реализуется посредством поочередного предоставления каждому пользователю интервала процессорного времени; ◦ системы реального времени (real-time operating systems) – целью является выполнение каждой задачи за строго определённый для данной задачи интервал времени. 2. По типу ядра: ◦ системы с монолитным ядром (monolithic operating systems); ◦ системы с микроядром (microkernel operating systems); ◦ системы с гибридным ядром (hybrid operating systems). 3. По количеству одновременно решаемых задач: ◦ однозадачные (single-tasking operating systems); ◦ многозадачные (multitasking operating systems). 4. По количеству одновременно работающих пользователей: ◦ однопользовательские (single-user operating systems); ◦ многопользовательские (multi-user operating systems). 5. По количеству поддерживаемых процессоров: ◦ однопроцессорные (uniprocessor operating systems); ◦ многопроцессорные (multiprocessor operating systems). 6. По поддержке сети: ◦ локальные (local operating systems) – автономные системы, не предназначенные для работы в компьютерной сети; ◦ сетевые (network operating systems) – системы, имеющие компоненты, позволяющие работать с компьютерными сетями. 7. По роли в сетевом взаимодействии: ◦ серверные (server operating systems) – операционные системы, предоставляющие доступ к ресурсам сети и управляющие сетевой инфраструктурой; ◦ клиентские (client operating systems) – операционные системы, которые могут получать доступ к ресурсам сети. 8. По типу лицензии: ◦ открытые (open-source operating systems) – операционные системы с открытым исходным кодом, доступным для изучения и изменения; ◦ проприетарные (proprietary operating systems) – операционные системы, которые имеют конкретного правообладателя; обычно поставляются с закрытым исходным кодом. 9. По области применения: ◦ операционные системы мэйнфреймов – больших компьютеров (mainframe operating systems); ◦ операционные системы серверов (server operating systems); ◦ операционные системы персональных компьютеров (personal computer operating systems); ◦ операционные системы мобильных устройств (mobile operating systems); ◦ встроенные операционные системы (embedded operating systems); ◦ операционные системы маршрутизаторов (router operating systems). Требования к операционным системам Основное требование, предъявляемое к современным операционным системам – выполнение функций, перечисленных выше в параграфе "Функции операционных систем". Кроме этого очевидного требования существуют другие, часто не менее важные: • расширяемость – возможность приобретения системой новых функций в процессе эволюции; часто реализуется за счет добавления новых модулей; • переносимость – возможность переноса операционной системы на другую аппаратную платформу с минимальными изменениями; • совместимость – способность совместной работы; может иметь место совместимость новой версии операционной системы с приложениями, написанными для старой версии, или совместимость разных операционных систем в том смысле, что приложения для одной из этих систем можно запускать на другой и наоборот; • надежность – вероятность безотказной работы системы; • производительность – способность обеспечивать приемлемые время решения задач и время реакции системы. 4. Стандарты информационного взаимодействия систем. Одним из важных условий эффективного использования информационных технологий является внедрение корпоративных стандартов. Корпоративные стандарты представляют собой соглашение о единых правилах организации технологии или управления. При этом за основу корпоративных стандартов могут приниматься отраслевые, национальные и даже международные стандарты. Однако динамика развития информационных технологий приводит к быстрому устареванию существующих стандартов и методик разработки информационных систем. Так, в связи со значительным прогрессом в области программного обеспечения и средств вычислительной техники наблюдается рост размеров и сложности информационных систем. При этом существенно меняются требования как к основным функциям и сервисным возможностям систем, так и к динамике изменения этих функций. В этих условиях применение классических способов разработки и обеспечения качества информационных систем становится малоэффективным и не приводит к уровню качества, адекватному реальным требованиям. Полезны в этом отношении стандарты открытых систем (в первую очередь, стандарты на интерфейсы различных видов). Однако разработка систем в новых условиях требует также новых методов проектирования и новой организации проектных работ. Проектирование и методическая поддержка разработки информационных систем, включая программное обеспечение и базы данных, традиционно поддерживаются новыми стандартами и фирменными методиками. Вместе с тем известно, что требуется адаптивное планирование разработки, в том числе в динамике процесса ее выполнения. Одним из способов адаптивного проектирования является разработка и применение профилей жизненного цикла информационных систем и программного обеспечения. Корпоративные стандарты образуют целостную систему, которая включает три вида стандартов: • на продукты и услуги; • на процессы и технологии; • на формы коллективной деятельности, или управленческие стандарты. Виды стандартов Существующие на сегодняшний день стандарты можно условно разделить на несколько групп: По предмету стандартизации. К этой группе можно отнести функциональные стандарты (стандарты на языки программирования, интерфейсы, протоколы и стандарты на организацию жизненного цикла создания и использования информационных систем и программного обеспечения). По утверждающей организации. Здесь можно выделить официальные международные, официальные национальные или ведомственные национальные стандарты (например, ГОСТ, ANSI, IDEF0/1), стандарты международных консорциумов и комитетов по стандартизации. По методическому источнику. К этой группе относятся различного рода методические материалы ведущих фирм-разработчиков программного обеспечения, фирм-консультантов, научных центров, консорциумов по стандартизации. Лекция № 4 Тема: Оптимизация функционирования прикладного программного обеспечения. План 1. Основные параметры функционирования инфокоммуникационной системы. 2. Методы измерения параметров функционирования прикладного программного обеспечения инфокоммуникационной системы 3. Методы контроля параметров функционирования прикладного программного обеспечения инфокоммуникационной системы Содержание 1. Основные параметры функционирования инфокоммуникационной системы. Инфокоммуникационные сети предназначены для обеспечения функционирования информационных систем и характеризуются большим разнообразием предоставляемых услуг. В сети передается трафик с различными требованиями к качеству обслуживания. Требования к качеству обслуживания принято описывать параметрами QoS. Кроме этого, следует обратить внимание на то, что спрос на различные информационные и инфокоммуникационные услуги неодинаков во времени и обладает периодами роста и спадов. При этом образуется периодическое изменение нагрузки. В случае, если производительность сети недостаточна для обслуживания возросшей нагрузки, это приводит к ухудшению качества обслуживания. Традиционный подход, широко используемый для односервисных сетей, базируется на расчете параметров сети для худшего случая, а именно, для часа наибольшей нагрузки, что обычно позволяет гарантировать удовлетворение требований к качеству обслуживания. Это подход, хоть и не позволяет получить решение эффективного использования сетевых ресурсов на всем временном интервале, но хорошо себя зарекомендовал при планировании сетей. В случае мультисервисных сетей с большим разнообразием трафика эта ситуация усугубляется тем, что обычно периоды максимальной нагрузки (час наибольшей нагрузки) для различных информационных и инфокоммуникационных услуг не совпадают. В этом случае традиционный подход, базирующийся на расчете для максимальной нагрузки (равной сумме максимальных нагрузок для каждой из услуг), также позволяет получить параметры и конфигурацию инфокоммуникационной сети, удовлетворяющей требованиям к качеству обслуживания для любого периода времени, но эффективность использования сетевых ресурсов падает еще значительнее. При планировании инфокоммуникационных сетей, особенно с учетом колебаний интенсивности трафика на малых периодах времени, возникает необходимость в наиболее точном описании и моделировании трафиков, циркулирующих в сети. На данный момент наиболее корректными считаются модели самоподобных процессов, которые позволяют более точно, чем модели простейших потоков описать процессы, протекающие в современных мультисервисных инфокоммуникационных сетях. В связи с этим возникает структурного и параметрического синтеза инфокоммуникационных сетей с несколькими периодами нагрузки и с учетом самоподобного характера передаваемого трафика в сети. 2. Методы измерения параметров функционирования прикладного программного обеспечения инфокоммуникационной системы. В оценке измерения параметров функционировнаия ПО используют две единицы размера: строка кода Line of Code (LOC) и функциональная точка Function Point (FP). Line of Code – это строка исходного кода ПО (исключаются пустые строки, комментарии и специфические операторы). К преимуществам использования LOC, как единицы размера ПО, относят простоту, а недостатками являются следующие: размер проекта в LOC может быть определён только после его завершения; LOC зависит от языка программирования; LOC не учитывает качество кода. Производительность (S) программиста с использованием LOC подсчитывается по следующей формуле m n S = , где n – количество строк кода, написанных программистом (LOC); m – время работы программиста (в человеко-часах). Видно, что чем больше строк кода, тем выше производительность разработчика. Однако, очевидно можно реализовать одну и ту же функцию, написав меньшее количество строк кода. Единица размера LOC не отражает функциональные свойства кода. Поэтому, если разработчик стремится оптимизировать процесс разработки, с целью уменьшения трудозатрат на реализацию проекта, то при использовании LOC как основной единицы размера проекта под уменьшением трудозатрат подразумевается уменьшение количества строк кода в программе, при этом не оценивается его функциональность. Существуют также проблемы с применением LOC и в проектах, использующих несколько языков программирования. Например, 10.000 LOC языка C++ очевидно нельзя сравнивать с 10.000 LOC языка COBOL, а в случае применения автоматизированных или основанных на шаблонах, визуальных средств разработки подсчёт LOC тем менее эффективен, чем больше кода создаётся автоматически. Function Point была введена как альтернатива LOC. Методика анализа функциональных точек была разработана А. Дж. Альбректом (A. J. Albrecht) для компании IBM в середине 70-х годов прошлого столетия, когда возникла потребность в подходе к оценке затрат труда на разработку ПО, который бы не зависел от языка и среды разработки. С 1986 года продвижение методики и разработку соответствующего стандарта продолжает International Function Point User Group (IFPUG). Эта организация разработала руководство по практике применения расчёта функциональных точек Function Point Counting Practices Manual (FPCPM) и последняя версия этого документа (4.1) официально признана ISO как стандарт оценки размера ПО. Методика анализа FP основывается на концепции разграничения взаимодействия. Сущность ее состоит в том, что программа разделяется на классы компонентов по формату и типу логических операций. В основе этого деления лежит предположение, что область взаимодействия программы разделяется на внутреннюю – взаимодействие компонентов приложения, и внешнюю – взаимодействие с другими приложениями. В соответствии с принятым стандартом используются пять классов компонентов, на которых основывается анализ: - внутренний логический файл Internal Logical File (ILF) – группа логически связанных данных находящихся внутри границ приложения и поддерживаемых вводом извне; - внешний интерфейсный файл External Interface File (EIF) – группа логически связанных данных, находящихся вне границ приложения и являющихся внутренним логическим файлом для другого приложения; - внешний ввод External Input (EI) – транзакция, при выполнении которой данные пересекают границу приложения извне. Это могут быть как данные, получаемые от другого приложения, так и данные, вводимые в программу пользователем. Получаемые данные могут быть командами управления или статическими данными. В последнем случае может возникнуть необходимость обновить внутренний логический файл; - внешний вывод External Output (EO) – транзакция, при выполнении которой данные пересекают границу приложения изнутри. Из ILF и EIF создаются файлы вывода или сообщения и отправляются другому приложению. Вывод также содержит производные данные, получаемые из ILF; - внешний запрос External Inquiry (EQ) – транзакция, при выполнении которой происходит одновременный ввод и вывод. В результате информация возвращается из одного или более ILF и EIF. Вывод не содержит производных данных, а ILF не обновляются. Классы компонентов оцениваются по сложности и относятся к категории высокого, среднего или низкого уровней сложности. Для транзакций (EI, EO, EQ) уровень определяется по количеству файлов, на которые ссылается транзакция File Types Referenced (FTR) и количеству типов элементов данных Data Element Types (DET). Для ILF и EIF имеют значение типы элементов записей Record Element Types (RET) и DET. Типы элементов записей это подгруппа элементов данных в ILF или EIF. Типы элементов данных – это уникальное не рекурсивное поле подмножества ILF или EIF. Уровни сложности и соответствующие им значения FTR и DET описаны в FPCPM. 3. Методы контроля параметров функционирования прикладного программного обеспечения инфокоммуникационной системы. Программное обеспечение (англ. software) – это совокупность программ, обеспечивающих функционирование компьютеров и решение с их помощью задач предметных областей. Программное обеспечение (ПО) представляет собой неотъемлемую часть компьютерной системы, является логическим продолжением технических средств и определяет сферу применения компьютера.   ПО современных компьютеров включает множество разнообразных программ, которое можно условно разделить на три группы (рис.): 1.     Системное программное обеспечение (системные программы);   2.     Прикладное программное обеспечение (прикладные программы);   3.    Инструментальное обеспечение (инструментальные системы).     Системное программное обеспечение (СПО) – это программы, управляющие работой компьютера и выполняющие различные вспомогательные функции, например, управление ресурсами компьютера, создание копий информации, проверка работоспособности устройств компьютера, выдача справочной информации о компьютере и др. Они предназначены для всех категорий пользователей, используются для эффективной работы компьютера и пользователя, а также эффективного выполнения прикладных программ.   Центральное место среди системных программ занимают операционные системы (англ. operating systems). Операционная система (ОС) – это комплекс программ, предназначенных для управления загрузкой, запуском и выполнением других пользовательских программ, а также для планирования и управления вычислительными ресурсами ЭВМ, т.е. управления работой ПЭВМ с момента включения до момента выключения питания. Она загружается автоматически при включении компьютера, ведет диалог с пользователем, осуществляет управление компьютером, его ресурсами (оперативной памятью, дисковым пространством и т.д.), запускает другие программы на выполнение и обеспечивает пользователю и программам удобный способ общения – интерфейс – с устройствами компьютера. Другими словами, операционная система обеспечивает функционирование и взаимосвязь всех компонентов компьютера, а также предоставляет пользователю доступ к его аппаратным возможностям. ОС определяет производительность системы, степень защиты данных, выбор программ, с которыми можно работать на компьютере, требования к аппаратным средствам. Примерами ОС являются MS DOS, OS/2, Unix, Windows 9х, Windows XP. Сервисные системы расширяют возможности ОС по обслуживанию системы, обеспечивают удобство работы пользователя. К этой категории относят системы технического обслуживания, программные оболочки и среды ОС, а также служебные программы. Системы технического обслуживания – это совокупность программно-аппаратных средств ПК, которые выполняют контроль, тестирование и диагностику и используются для проверки функционирования устройств компьютера и обнаружения неисправностей в процессе работы компьютера. Они являются инструментом специалистов по эксплуатации и ремонту технических средств компьютера. Для организации более удобного и наглядного интерфейса пользователя с компьютером используются программные оболочки операционных систем – программы, которые позволяют пользователю отличными от предоставляемых ОС средствами (более понятными и эффективными) осуществлять действия по управлению ресурсами компьютера. К числу наиболее популярных оболочек относятся пакеты Norton Commander (Symantec), FAR (File and Archive manageR) (Е.Рошаль). Служебные программы (утилиты, лат. utilitas – польза) – это вспомогательные программы, предоставляющие пользователю ряд дополнительных услуг по реализации часто выполняемых работ или же повышающие удобство и комфортность работы. К ним относятся: ·        программы-упаковщики (архиваторы), которые позволяют более плотно записывать информацию на дисках, а также объединять копии нескольких файлов в один, так называемый, архивный файл (архив); ·        антивирусные программы, предназначенные для предотвращения заражения компьютерными вирусами и ликвидации последствий заражения; ·        программы оптимизации и контроля качества дискового пространства; ·        программы восстановления информации, форматирования, защиты данных; ·        программы для записи компакт-дисков; ·        драйверы[1] – программы, расширяющие возможности операционной системы по управлению устройствами ввода/вывода, оперативной памятью и т.д. При подключении к компьютеру новых устройств необходимо установить соответствующие драйверы; ·        коммуникационные программы, организующие обмен информацией между компьютерами и др. Некоторые утилиты входят в состав операционной системы, а некоторые поставляются на рынок как самостоятельные программные продукты, например, многофункциональный пакет сервисных утилит Norton Utilities (Symantec). Прикладное программное обеспечение (ППО) предназначено для решения задач пользователя. В его состав входят прикладные программы пользователей и пакеты прикладных программ (ППП) различного назначения. Прикладная программа пользователя – это любая программа, способствующая решению какой-либо задачи в пределах данной проблемной области. Прикладные программы могут использоваться либо автономно, либо в составе программных комплексов или пакетов. Пакеты прикладных программ (ППП) – это специальным образом организованные программные комплексы, рассчитанные на общее применение в определенной проблемной области и дополненные соответствующей технической документацией. Различают следующие типы ППП: ·        ППП общего назначения – универсальные программные продукты, предназначенные для автоматизации широкого класса задач пользователя. К ним относятся: Текстовые редакторы (например, MS Word, Word Perfect, Лексикон); Табличные процессоры (например, MS Excel, Lotus 1-2-3, Quattro Pro); Системы динамических презентаций (например, MS Power Point, Freelance Graphics, Harvard Graphics); Системы управления базами данных (например, MS Access, Oracle, MS SQL Server, Informix); Графические редакторы (например, Сorel Draw, Adobe Photoshop); Издательские системы (например, Page Maker, Venture Publisher); Системы автоматизации проектирования (например, BPWin, ERWin); Электронные словари и системы перевода (например, Prompt, Сократ, Лингво, Контекст); Системы распознавания текста (например, Fine Reader, Cunei Form). Системы общего назначения часто интегрируются в многокомпонентные пакеты для автоматизации офисной деятельности – офисные пакеты – Microsoft Office, StarOffice и др. ·    методо-ориентированные ППП, в основе которых лежит реализация математических методов решения задач. К ним относятся, например, системы математической обработки данных (Mathematica, MathCad, Maple), системы статистической обработки данных (Statistica, Stat).; ·    проблемно-ориентированные ППП предназначены для решения определенной задачи в конкретной предметной области. Например, информационно-правовые системы ЮрЭксперт, ЮрИнформ; пакеты бухгалтерского учета и контроля 1С: Бухгалтерия, Галактика, Анжелика; в области маркетинга –Касатка, Marketing Expert; банковская система СТБанк; ·    интегрированные ППП представляют собой набор нескольких программных продуктов, объединенных в единый инструмент. Наиболее развитые из них включают в себя текстовый редактор, персональный менеджер (органайзер), электронную таблицу, систему управления базами данных, средства поддержки электронной почты, программу создания презентационной графики. Результаты, полученные отдельными подпрограммами, могут быть объединены в окончательный документ, содержащий табличный, графический и текстовый материал. К ним относят, например, MS Works. Интегрированные пакеты, как правило, содержат некоторое ядро, обеспечивающее возможность тесного взаимодействия между составляющими. Обычно пакеты прикладных программ имеют средства настройки, что позволяет при эксплуатации адаптировать их к специфике предметной области. К инструментальному программному обеспечению относят: системы программирования – для разработки новых программ, например, Паскаль, Бейсик. Обычно они включают: редактор текстов, обеспечивающий создание и редактирование программ на исходном языке программирования (исходных программ), транслятор, а также библиотеки подпрограмм; инструментальные среды для разработки приложений, например, C++, Delphi, Visual Basic, Java, которые включают средства визуального программирования; системы моделирования, например, система имитационного моделирования MatLab, системы моделирования бизнес-процессов BpWin и баз данных ErWin и другие. Транслятор (англ. translator – переводчик) – это программа-переводчик, которая преобразует программу с языка высокого уровня в программу, состоящую из машинных команд. Трансляторы реализуются в виде компиляторов или интерпретаторов, которые существенно различаются по принципам работы. Компилятор (англ. compiler – составитель, собиратель) читает всю программу целиком, делает ее перевод и создает законченный вариант программы на машинном языке, который затем и выполняется. После компилирования получается исполняемая программа, при выполнении которой не нужна ни исходная программа, ни компилятор. Интерпретатор (англ. interpreter – истолкователь, устный переводчик) переводит и выполняет программу строка за строкой. Программа, обрабатываемая интерпретатором, должна заново переводиться на машинный язык при каждом очередном ее запуске. Откомпилированные программы работают быстрее, но интерпретируемые проще исправлять и изменять. Лекция №5 Тема: Реализация регламентов обеспечения информационной безопасности прикладного программного обеспечения. План 1. Основы обеспечения информационной безопасности 2. Локальные правовые акты в области информационной безопасности, действующие в организации 3. Типовые уязвимости, учитываемые при настройке устанавливаемого программного обеспечения 4. Методы и средства защиты информации Содержание 1. Основы обеспечения информационной безопасности. Информация (лат. informatio — разъяснение, изложение), первоначально — сведения, передаваемые людьми устным, письменным или другим способом с помощью условных сигналов, технических средств и т.д. С середины 20-го века информация является общенаучным понятием, включающим в себя: - сведения, передаваемые между людьми, человеком и автоматом, автоматом и автоматом; - сигналы в животном и растительном мире; - признаки, передаваемые от клетки к клетке, от организма к организму; - и т.д. Другими словами, информация носит фундаментальный и универсальный характер, являясь многозначным понятием. Эту мысль можно подкрепить словами Н. Винера (отца кибернетики): «Информация есть информация, а не материя и не энергия». Согласно традиционной философской точке зрения, информация существует независимо от человека и является свойством материи. В рамках рассматриваемой дисциплины, под информацией (в узком смысле) мы будем понимать сведения, являющиеся объектом сбора, хранения, обработки, непосредственного использования и передачи в информационных системах. Опираясь на это определение информации, рассмотрим понятия информационной безопасности и защиты информации. В Доктрине информационной безопасности Российской Федерации под термином информационная безопасность понимается состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства. В более узком смысле, под информационной безопасностью мы будем понимать состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера (информационных угроз, угроз информационной безопасности), которые могут нанести неприемлемый ущерб субъектам информационных отношений. Защита информации – комплекс правовых, организационных и технических мероприятий и действий по предотвращению угроз информационной безопасности и устранению их последствий в процессе сбора, хранения, обработки и передачи информации в информационных системах. Важно отметить, что информационная безопасность – это одна из характеристик информационной системы, т.е. информационная система на определенный момент времени обладает определенным состоянием (уровнем) защищенности, а защита информации – это процесс, который должен выполняться непрерывно на всем протяжении жизненного цикла информационной системы. Рассмотрим более подробно составляющие этих определений. Под субъектами информационных отношений понимаются как владельцы, так и пользователи информации и поддерживающей инфраструктуры. К поддерживающей инфраструктуре относятся не только компьютеры, но и помещения, системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Ущерб может быть приемлемым или неприемлемым. Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений [18]. Информационная угроза – потенциальная возможность неправомерного или случайного воздействия на объект защиты, приводящая к потере или разглашению информации. Таким образом, концепция информационной безопасности, в общем случае, должна отвечать на три вопроса: - Что защищать? - От чего (кого) защищать? - Как защищать? Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие составляющие: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры. Иногда в число основных составляющих информационной безопасности включают защиту от несанкционированного доступа (НСД) к информации, под которым понимают доступ к информации, нарушающий правила разграничения доступа с использование штатных средств3. В то же время обеспечение конфиденциальности как раз и подразумевает защиту от НСД. Дадим определения основных составляющих информационной безопасности. Доступность информации – свойство системы обеспечивать своевременный беспрепятственный доступ правомочных (авторизованных) субъектов к интересующей их информации или осуществлять своевременный информационный обмен между ними. Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.). Целостность информации – свойство информации, характеризующее ее устойчивость к случайному или преднамеренному разрушению или несанкционированному изменению. Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций4)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений. Целостность оказывается важнейшим аспектом информационной безопасности в тех случаях, когда информация служит «руководством к действию». Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Конфиденциальность информации – свойство информации быть известной и доступной только правомочным субъектам системы (пользователям, программам, процессам). Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы. Если вернуться к анализу интересов различных категорий субъектов информационных отношений, то почти для всех, кто реально использует ИС, на первом месте стоит доступность. Практически не уступает ей по важности целостность – какой смысл в информационной услуге, если она содержит искаженные сведения? Наконец, конфиденциальная информация есть как у организаций, так и отдельных пользователей. Из всего выше приведенного следует два следствия. 1. Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные заведения. В первом случае «пусть лучше все сломается, чем враг узнает хотя бы один секрет», во втором – «да нет у нас никаких секретов, лишь бы все работало». 2. Информационная безопасность не сводится исключительно к защите от НСД к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от НСД, но и от поломки системы, вызвавшей перерыв в работе. Основными объектами защиты при обеспечении информационной безопасности являются: - все виды информационных ресурсов. Информационные ресурсы (документированная информация) - информация, зафиксированная на материальном носителе с реквизитами, позволяющими ее идентифицировать; - права граждан, юридических лиц и государства на получение, распространение и использование информации; - система формирования, распространения и использования информации (информационные системы и технологии, библиотеки, архивы, персонал, нормативные документы и т.д.); - система формирования общественного сознания (СМИ, социальные институты и т.д.). 2. Локальные правовые акты в области информационной безопасности, действующие в организации. Информационное законодательство представляет собой совокупность законов, иных нормативно-правовых актов, с помощью и посредствам которых государство устанавливает, изменяет либо прекращает действие соответствующих информационно-правовых норм. Информационное законодательство выступает главенствующей формой закрепления норм информационного права и важнейшим правообразующим фактором. Появление информационного законодательства в системе нормативно-правовых актов РФ свидетельствует о повышении роли государства в регулировании информационных отношений и придании им качества общественно значимых отношений. Систему информационного законодательства образуют различные законы и издаваемые в соответствии с ними иные нормативные правовые акты, посвященные прямому или опосредованному регулированию отношений, объектом которых является информация, производные от нее продукты и связанная с ними деятельность. Системы информационного законодательства включает в себя правовые акты федеральных органов и органов субъектов РФ. Среди правовых актов федеральных органов главное место занимают федеральные законы. Они обладают высшей юридической силой, регулируют наиболее важные, основополагающие отношения и содержат информационно-равовые нормы исходного характера, которые рассчитаны на постоянное либо длительное действие. Нормативные акты, не относящиеся к категории законов, являются подзаконными. В их число входят нормативные акты Президента РФ, Правительства РФ, ведомственные нормативные акты. Многие из них носят комплексный характер, но включают в себя и правила информационно-правового содержания. Указы Президента РФ – основные акты осуществления компетенции Президента РФ, непосредственно закрепленной в Конституции РФ и вытекающей из основополагающих принципов разделения властей. Правовые акты Правительства РФ издаются главным образом тогда, когда в законе есть на то прямые указания либо дано конкретное поручение Президента РФ. Ведомственные акты издаются на основе законов, указов президента и актов правительства. Они представляют собой управленческие акты органов специальной компетенции. Их юридическая сила зависит от функций издавшего их органа и специфики государственного управления информационной сферой. На уровне субъектов РФ применяются все те же формы выражения информационного права, что и на федеральном уровне (законы субъектов РФ, постановления органов исполнительной власти, акты отраслевых и территориальных органов управления). Наряду с актами законодательства и подзаконными нормативными актами существуют так называемые локальные нормативные акты Они, как правило, представляют собой приказы и распоряжения нормативного и индивидуального значения, принимаемые руководителями различных организаций. С помощью локальных актов регулируются самые различные информационные вопросы, например, порядок конфиденциального делопроизводства, допуска сотрудников к служебной и коммерческой тайнам, порядок организации защиты коммерческой тайны в организации и т. п. В систему информационного законодательства следует включить и международно-правовые акты, предметом регулирования которых являются информационные отношения. Несмотря на то, что информационное законодательство находится на этапе своего становления, уже сегодня можно говорить о наличии некой его упорядоченности. В основу этой упорядоченности положен принцип иерархии, выражающийся в соподчиненности актов различного уровня. Первый уровень, который можно условно назвать конституционным, отражает ведущую роль Конституции в информационно-правовом нормотворчестве. Он представлен рядом конституционных норм. Второй уровень нормативных правовых актов составляют акты информационного законодательства. Специфика данного уровня состоит в том, что федеральные законы, регулирующие отношения в информационной среде, а равно иные принятые в соответствии с ними нормативные акты подчинены Конституции и не могут ей противоречить. Среди законов выделяют базовый для информационной сферы федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации», пришедший на смену ФЗ от 20.02.1995 № 24-ФЗ «Об информации, информатизации и защите информации». Новым законом регулируются три группы взаимосвязанных между собой отношений, складывающихся: – при осуществлении права на поиск, получение, передачу, производство и распространение информации; – применении информационных технологий; – обеспечении защиты информации (ЗИ). К актам информационного законодательства федерального уровня относится и ФЗ от 29.11.1994 № 77-ФЗ «Об обязательном экземпляре документов». Данный нормативный акт определяет политику государства в области формирования обязательного экземпляра документов как ресурсной базы комплектования библиотечно-информационного фонда РФ и развития системы государственной библиографии, предусматривает обеспечение сохранности обязательного экземпляра документов, его общественное использование. Этим законом установлены виды обязательного экземпляра документов в категории их производителей и получателей, сроки и порядок доставки обязательного экземпляра документов, ответственность за их нарушение. Видное место среди законов, регулирующих отношения в информационной среде, занимает закон РФ от 27.12.1991 № 2124 – 1 «О средствах массовой информации», представляющий собой комплексный нормативный акт, регламентирующий отношения, возникающие в процессе организации и функционирования средств массовой информации (СМИ). В основных разделах закона нашли правовое опосредование вопросы организации деятельности СМИ, распространения массовой информации, отношений СМИ с гражданами и организациями, прав и обязанностей журналиста, межгосударственного сотрудничества в области массовой информации, ответственности за нарушение законодательства о СМИ. Особое место среди нормативных актов, регулирующих отношения по поводу информации, принадлежит закону РФ от 21.07.1993 № 5485 – 1 «О государственной тайне». Один из законов, регулирующих отношения в информационной сфере, – ФЗ от 07.07.2003 № 126-ФЗ «О связи». Он устанавливает правовую основу деятельности в области связи, осуществляемой под юрисдикцией РФ, определяет полномочия органов государственной власти по регулированию этой деятельности, а также права и обязанности физических лиц, осуществляющих деятельность в области связи. К законам, регулирующим информационные отношения, также относится и ФЗ от 06.04.2011 № 63-ФЗ «Об электронной подписи». Его цель – обеспечение правовых условий использование электронной подписи в электронных документах. Отношения, связанные с отнесением информации к коммерческой тайне, передачей такой информации, охраной ее конфиденциальности в целях обеспечения баланса интересов обладателей информации, составляющей коммерческую тайну, и других участников отношений, в том числе государства, на рынке товаров, работ и услуг, регулируются ФЗ от 29.07.2004 № 98-ФЗ «О коммерческой тайне». К нормативным актам данной проблематики относятся федеральные законы: – от 13.01.1995 № 7-ФЗ «О порядке освещения деятельности органов государственной власти в государственных средствах массовой информации»; – от 12.05.2009 № 95-ФЗ «О гарантиях равенства парламентских партий при освещении их деятельности государственными общедоступными телеканалами и радиоканалами»; – от 27.07.2006 № 152-ФЗ «О персональных данных»; – от 28.12.2010 № 390-ФЗ «О безопасности»; – от 28.07.2012 № 139-ФЗ «О внесении изменений в федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию» и отдельные законодательные акты». Помимо названных выше существует множество законов, непосредственно не направленных на регулирование информационных отношений, но содержащих отдельные статьи, посвященные информации или связанные с ней. К числу следует отнести следующие федеральные законы: от 13.03.2006 № 38 -ФЗ «О рекламе»; от 29.12.1994 № 78-ФЗ «О библиотечном деле»; от 22.10.2004 № 125-ФЗ «Об архивном деле в РФ»; от 17.07.1999 № 176-ФЗ «О почтовой связи»; от 17.08.1995 № 147-ФЗ «О естественных монополиях»; от 21.02.1992 № 2395-1 «О недрах». Часть норм, касающихся информационных отношений, содержатся в Гражданском кодексе РФ (ГК РФ). Так, ст. 150 относит личную и семейную тайну к нематериальным благам, ст. 726 устанавливает обязанность подрядчика передать информацию заказчику, ст. 857 посвящается банковской тайне, ст. 946 – тайне страхования. Четвертая часть ГК РФ направлена на регулирование отношений в области охраны прав на результаты интеллектуальной деятельности. Среди подзаконных нормативных актов, регулирующих отношения в информационной сфере, можно выделить следующие: а) указы Президента: – от 11.02.2006 № 90 «О перечне сведений, отнесенных к государственной тайне»; – от 06.10.2004 № 1286 «Вопросы межведомственной комиссии по защите государственной тайны»; – от 17.05.2004 № 611 «О мерах по обеспечению безопасности РФ в сфере международного информационного обмена»; – от 06.03.1997 № 188 «Об утверждении Перечня сведений конфиденциального характера»; – от 15.01.2913 № 31/с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ». б) постановления Правительства: – от 12.02.2003 № 98 «Об обеспечении доступа к информации о деятельности Правительства РФ и федеральных органов исполнительной власти»; – от 27.05.2002 № 348 «Об утверждении Положения о лицензировании деятельности по разработке и производству средств защиты конфиденциальной информации»; – от 18.02.2005 № 87 «Об утверждении перечня наименований услуг связи, вносимых в лицензии, и перечней лицензионных условий»; – от 22.08.1908 № 1003 «О порядке допуска лиц, имеющих двойное гражданство, лиц без гражданства, а также лиц из числа иностранных граждан, эмигрантов и реэмигрантов к государственной тайне»; – от 28.10.1995 № 1050 «Об утверждении Инструкции о порядке допуска должностных лиц и граждан РФ к государственной тайне»; – от 26.10.2012 № 1101 «О создании единой автоматизированной системе «Единый реестр доменных имен, указателей страниц, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети «Интернет», содержащие информацию, распространение которой в РФ запрещено». Наряду с указами Президента РФ и постановлениями Правительства источниками информационного права выступают акты центральных органов государственного управления РФ (ведомственные нормативно-правовые акты). В области информационных отношений существует значительное их количество. Тематика и направленность данных актов зависит от компетенции издавшего их органа. Так, приказом Федеральной службы безопасности (ФСБ) РФ от 13.11.1999 № 564 утверждено «Положение о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну», которое определяет организационную структуру системы сертификации, порядок проведения сертификации и инспекционного контроля, требования к нормативным и методическим документам по сертификации, а также виды средств защиты информации, подлежащих сертификации. Приказом ФСБ РФ от 09.02.2005 № 66 утверждено «Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации)». Важный элемент системы законодательства РФ в информационной сфере – международные соглашения. В соответствии с ч. 4 ст. 15 Конституции РФ нормы международных договоров обладают приоритетом по отношению к противоречащим им правилам внутригосударственных законов. Это относится как к многосторонним, так и к двусторонним договорам. Особое место среди многочисленных многосторонних соглашений, содержащих информационные нормы, занимают: – «Всеобщая декларация прав человек» от 10.12.1948; – «Международный пакт о гражданских и политических правах» от 10.12.1966; – «Заключительный акт совещания по безопасности и сотрудничеству в Европе» от 01.08.1975. В этих документах нашли свое воплощение международные принципы и стандарты, провозглашающие право на свободу информации, которые, однако, налагают особые обязанности и особую ответственность, сопряженные с некоторыми ограничениями прав и свобод. Важнейший документ, посвященный организации и активизации деятельности международного сообщества в области формирования глобального информационного общества, – «Окинавская хартия глобального информационного общества», принятая в июле 2000 г. представителями восьми ведущих стран. Этот документ устанавливает основные принципы вхождения государств в глобальное информационное общество. 3. Типовые уязвимости, учитываемые при настройке устанавливаемого программного обеспечения. Уязвимости программ - ошибки допущенные программистами на этапе разработки программного обеспечения. Это позволяет злоумышленникам получить незаконный доступ к функциям программы или хранящимся в ней данным. Они могут появиться на любом этапе написания софта, от проектирования до выпуска готового продукта. В ряде случаев программисты могут нарочно оставить определенные лазейки для проведения отладки и настройки, которые также могут рассматриваться в качестве бекдоров или недекларированных возможностей. Возникновение уязвимостей может обуславливаться применением средств разработки различного происхождения, которые увеличивают риск появления в программном коде дефектов диверсионного типа. Уязвимости возникают в результате ошибок, возникших на этапе проектирования или написания программного кода. В зависимости от стадии появления этот вид угроз делится на уязвимости проектирования, реализации и конфигурации. Ошибки, допущенные при проектировании, сложнее всего обнаружить и устранить. Это неточности алгоритмов, закладки, несогласованности в интерфейсе между модулями и в протоколах взаимодействия с аппаратной частью, внедрение неоптимальных технологий. Их устранение является достаточно трудоемким процессом. Могут проявиться при превышении предусмотренного трафика или подключении большого количества дополнительного оборудования, что усложняет обеспечение требуемого уровня безопасности и ведет к возникновению путей обхода межсетевого экрана. Уязвимости второго типа состоят в появлении ошибок на этапе внедрения в ПО алгоритмов безопасности. Это некорректная организация вычислительного процесса, синтаксические и логические. При этом имеется риск, что это приведет к переполнению буфера или появлению неполадок иного рода. Их обнаружение занимает много времени. Исправляются путем исправления определенных участков машинного кода. Ошибки конфигурации аппаратной части и ПО встречаются достаточно часто. Это отсутствие тестов на испытание дополнительных функций софта или баги в них. К этой категории также относятся слишком простые пароли и оставленные учетные записи по умолчанию. Согласно статистики чаще всего уязвимости находят в продуктах компании Adobe Flash Player, Microsoft Internet Explorer, Google Chrome и Mozilla Firefox. Детально со списком уязвимых приложенийвы можете ознакомится в материале "Самые уязвимые приложения и операционные системы 2015 года". Риски использования уязвимых программ. Программы в которых находят наибольшее число уязвимостей установлены практически на всех компьютерах (например, Adobe Flash Player). Со стороны киберпреступников имеется прямая заинтересованность в поиске подобных багов и написании для их эксплуатации. Учитывая, что с момента обнаружения уязвимости и до момента выхода патча, проходит довольно много времени, то возможностей заразить компьютерные системы предостаточно. При этом пользователю достаточно только один раз открыть, например, вредоносный PDF-файл с эксплойтом, после чего злоумышленники получат доступ к данным. Заражение происходит по следующему алгоритму: Пользователь получает по электронной почте фишинговое письмо от внушающего доверие отправителя В письмо вложен файл c эксплойтом Если пользователь предпринимает попытку открытия файла - происходит заражение компьютера вирусом, трояном (шифровальщиком) или другой вредоносной программой Киберпреступники получают несанкционированный доступ к системе Происходит кража ценных данных Исследования проводимые различными компаниями (Лаборатория Касперского, Positive Technologies) показывают, что уязвимости есть практически в любом приложении, включая антивирусы. Поэтому вероятность установить содержащий баги софт достаточно высока. 4. Методы и средства защиты информации На практике используют несколько групп методов защиты, в том числе: • препятствие на пути предполагаемого похитителя; препятствие создают физическими и программными средствами; • управление, или оказание воздействия на элементы защищаемой системы; • маскировка, или преобразование данных, обычно – криптографическими способами; • регламентация, или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению; • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными; • побуждение, или создание условий, которые мотивируют пользователей к должному поведению. Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические. Организационные средства защиты информации Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности. Чаще всего специалисты по безопасности: разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией; проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе; разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков; внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации; составляют планы восстановления системы на случай выхода из строя по любым причинам. Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации. Технические средства защиты информации Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные: • резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе; • дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных; • создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов; • обеспечение возможности использовать резервные системы электропитания; • обеспечение безопасности от пожара или повреждения оборудования водой; • установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа. В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией. Аутентификация и идентификации Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация. Идентификация – это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией. Аутентификация – это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск. Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль. Лекция №6 Тема: Разработка требований к аппаратному обеспечению и поддерживающей инфраструктуре для эффективного функционирования прикладного программного обеспечения. План 1. Основные типы аппаратного обеспечения 2. Основные типы объектов поддерживающей инфраструктуры 3. Основные характеристики аппаратного обеспечения Содержание 1. Основные типы аппаратного обеспечения. Аппаратное обеспечение (англ. hardware – аппаратные средства, технические средства) включает в себя все физические части компьютера, но не включает программное обеспечение, которое им управляет, и не включает информацию, имеющуюся на компьютере. Структура аппаратного обеспечения персонального компьютера: • системная плата (материнская плата) - на ней размещены: ◦ процессор (центральный процессор)+система охлаждения, ◦ внутренняя память, ◦ системная шина, ◦ слоты. • платы периферии (могут быть встроены в системную плату) - на них размещены контроллеры устройств ввода-вывода+разъемы: ◦ контроллеры дисководов, ◦ видеокарта (видеоконтроллер, графическая плата), ◦ звуковая карта (звуковой контроллер, звуковая плата), ◦ сетевая карта (сетевой адаптер, сетевая плата), ◦ контроллеры других устройств, • устройства ввода и вывода: ◦ дисководы: ▪ дисковод на жеском диске, ▪ привод гибких дисков (дисковод для дискет), ▪ привод оптических дисков (привод CD-ROM, CD-RW, DVD-ROM, DVD-RW), ▪ стример ◦ другие устройства; • блок питания Общую схему компьютера можно посмотреть здесь. Рассмотрим подробно каждое устройство и его функции. Процессор - устройство, выполняющее  арифметические и логические операции, и управляющее другими устройствами компьютера.  В его состав входят:  • арифметико-логическое устройство (АЛУ); • устройство управления (УУ); • регистры; Современные процессоры работают согласно принципам машины фон Неймана (архитектуре фон Неймана). Система охлаждения процессора - используется для отвода тепла от нагревающихся процессора. Чаще используется воздушное охлаждение с помощью кулера (вентилятор+радиатор). Внутренняя память  В ее состав входят: • оперативная память или оперативное запоминающее устройство (ОЗУ) - энергозависимая память (при выключении компьютера вся записанная на ней информация стирается). ОЗУ используется для чтения и записи. В ОЗУ хранятся выполняемые программы и данные, которые они обрабатывают (Например, если мы работаем в Word(е) в ОЗУ находится данная программа и текст, с которым мы работаем. Если документ не сохранить, т.е. не записать во внешнюю память (винчестер, флэшка), то при выключении компьютера данные будут потеряны).  • постоянная память или постоянное запоминающее устройство (ПЗУ) - энергонезависимая память (при выключении компьютера вся записанная на ней информация сохраняется). ПЗУ используется только для чтения, на ней хранится информация, которая никогда не будет изменяться.  • специальная память: ◦ постоянная память, которую можно перепрограммировать (Flash-память). Основной микросхемой является BIOS (basic input-output system, базовая система ввода-вывода), на ней хранятся программы загрузки операционной системы в ОЗУ и тестирования устройств при включении компьютера. Также BIOS содержит сервисные функции. Через BIOS операционная система обращается к аппаратному обеспечению (через драйверы устройств). ◦ память CMOS (питается от батарейки) - хранит информацию о составе и конфигурации оборудования, режиме работы. Эта информация изменяется специальной программой, находящейся в BIOS. ◦ видеопамять - оперативная память, используется для хранения данных, из которых формируется изображение на экране (текст и графика) • регистры процессора - память внутри процессора, свербыстрая оперативная память; • кэш-память - для увеличения скорости обмена данными между процессором и оперативной памятью. Кэш-память управляется контроллером, который анализирует исполняемую процессором программу и пытается предугадать, какие данные\команды могут понадобиться процессору в ближайшее время и записывает их из оперативной памяти в кэш-память. Системная шина (информационная магистраль) соединяет устройства внутри системного блока компьютера и обеспечивает их взаимодействие. Это набор дорожек на на материнской плате, по которым передается информация в виде сигналов. В ее состав входят: • шина адреса - для передачи адреса, куда передаются данные: ячейка памяти или устройство ввода\вывода; • шина данных - для передачи самих данных между процессором и памятью или устройством ввода\вывода; • шина управления (вспомогательная шина) - для передачи сигналов управления (например, сигнал записи или чтения, сигнал обращения к памяти или устройству ввода\вывода). Слот - внутреняя розетка для подключения устройств внутри системного блока. Контроллер устройства ввода и вывода - микропроцессор, посредник между процессором и устройством ввода\вывода. Управляет устройством, которое к нему подключено. Преобразовывает информацию, которой должны обмениваться процессор и устройство. Разъем - внешняя розетка для подключения внешего (по отношению к системному блоку) устройства. Контроллер дисководов - преобразовывает и передает информацию между процессором и дисководом. Видеокарта преобразовывает и передает сигнал на монитор. Звуковая карта обрабатывает звук (обеспечивает ввод звука с микрофона и его воспроизведение через наушники, колонки, встроенный динамик). Сетевая карта испольуется для подключения персонального компьютера к сети и организации взаимодействия с другими устройствами сети (обмен информацией по сети). К устройствам ввода и вывода относится внешняя память. Внешняя память используется для долговременного хранения данных и программ. Информация, записанная на внешнюю память не стирается при выключении компьютера. В ее состав входят: • накопители информации - устройства чтения и записи • носители информации - место хранения информации. Дисководы (накопители информации) используются для чтения\записи на носители информации: пластины жесткого диска, дискеты, оптические диски, ленты. Устройства ввода и вывода подробно рассмотрены в этой статье. Блок питания - источник электрического тока для питания устройств системного блока. 2. Основные типы объектов поддерживающей инфраструктуры. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, кондиционирования и т.д., а также обслуживающий персонал. Рассматриваются следующие аспекты информационной безопасности: 1) конфиденциальность (confidentiality) — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право; 2) целостность (integrity) — избежание несанкционированной модификации информации; 3) доступность (availability) — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа; 4) неотказуемость, или апеллируемость, (non-repudiation) — невозможность отказа от авторства; 5) подотчетность (accountability) — обеспечение идентификации субъекта доступа и регистрации его действий; 6) достоверность (reliability) — свойство соответствия предусмотренному поведению или результату; 7) аутентичность, или подлинность, (authenticity) — свойство, гарантирующее, что субъект или ресурс идентичны заявленным. Разработано большое число формализованных математических моделей, описывающих процесс защиты информации. Для формализованного описания используются следующие термины. Ресурс (Asset) — в широком смысле это все, что представляет ценность с точки зрения организации и является объектом защиты. В узком смысле ресурс — часть информационной системы. Обычно рассматриваться следующие классы ресурсов: • оборудование (физические ресурсы); • информационные ресурсы (базы данных, файлы, все виды документации); • программное обеспечение (системное, прикладное, утилиты, другие вспомогательные программы); • сервис и поддерживающая инфраструктура (обслуживание С ВТ, энергоснабжение, обеспечение климатических параметров и т.п.). 3.Основные характеристики аппаратного обеспечения Центральный процессор, или микропроцессор – это «мозг» персонального компьютера, выполненный в виде небольшой электронной схемы в пластиковом или металлическом корпусе (размер менее 20 см2 ), которая выполняет все вычисления, пересылает данные между внутренними регистрами и управляет ходом вычислительного процесса (рис). Именно процессор отвечает за обработку всех данных в системе и глобально управляет работой аппаратных устройств. Конструктивно процессор состоит из ячеек, похожих на ячейки оперативной памяти. Внутренние ячейки процессора называют регистрами. В регистрах размещаются и данные и команды. С остальными устройствами компьютера, и в первую очередь оперативной памятью, процессор связан несколькими группами проводников, называемых шинами. Основных шин три: шина данных, адресная шина и командная шина. Видов процессоров существует много, выпускаются они для различных целей и разными производителями. Сегодня ведущими производителями процессоров для компьютеров являются компании Intel3 и AMD4. Независимо от производителя, у каждого процессора есть целый ряд важных характеристик: тактовая частота, разрядность обрабатываемых данных, размер кэш-памяти, количество ядер. Тактовая частота – определяет сколько элементарных операций (тактов) выполняет микропроцессор в одну секунду. Измеряется в гигагерцах (ГГц – GHz). От тактовой частоты в значительной степени зависит быстродействие микропроцессора. Но надо заметить, что утверждение «чем выше тактовая частота, тем "шустрее" процессор» справедливо, если сравнивать между собой поколения CPU одной марки. Сопоставлять по этому показателю процессоры разных производителей нельзя – при одинаковой тактовой частоте они работают с различной скоростью, поскольку на нее влияют в не меньшей степени и другие характеристики. Например, процессоры марки AMD работают на более низких тактовых частотах, чем Intel, но за один такт производят больше действий. Разрядность (обрабатываемых данных) процессора показывает, сколько бит данных он может принять и обработать в своих регистрах за один раз (за один такт). Очевидно, и эта характеристика процессора влияет на его быстродействие. Первые процессоры x86 были 16-разрядными. Начиная с процессора 80386, они имеют 32-разрядную архитектуру. Подавляющее большинство современных процессоров являются 64-разрядными, но они полностью поддерживают архитектуру x86. Конечно, для пользователя важно знать, разрядность процессора на его компьютере6 , так как, например, программное обеспечение, рассчитанное на 64-х разрядный процессор, не может быть установлено на компьютер с 32-х разрядным процессором. Обмен данными внутри процессора происходит в несколько раз быстрее, чем обмен с другими устройствами, например, с оперативной памятью. Для того чтобы уменьшить количество обращений к оперативной памяти, внутри процессора создают буферную область – так называемую кэш-память (англ. cache – тайник, тайный склад). Кэш-память процессора - это сверхпроизводительная память, откуда процессор получает доступ к обрабатываемым данным. Объем ее очень мал и не позволяет вместить в себя исполняемую программу целиком, поэтому в кэш обычно загружены только часто используемые данные. Разумеется, чем кэш больше, тем к большему объему информации процессор может получить быстрый доступ. Поэтому от величины кэш-памяти зависит скорость исполнения программы. Большинство современных процессоров оснащены кэш-памятью двух или трех уровней (рис. 8):  Кэш-память первого уровня (L1) – самый быстрый из всех уровней, выполняется в том же кристалле, что и процессор, за счет чего имеет наименьшее время отклика и работает на скорости близкой к скорости процессора. Имеет объем порядка десятков килобайт. Еще одна функция этого вида памяти – обеспечивать обмен между процессором и вторым уровнем кэш-памяти.  Кэш-память второго уровня (L2) – имеет больший объем памяти, чем первый. Находится либо в кристалле процессора, либо в том же узле, что и процессор, хотя и исполняется на отдельном кристалле. Одно из предназначений – буфер между вторым и третьим уровнем.  Кэш-память третьего уровня (L3) – самый медленный из кэшей (но все же значительно быстрее ОЗУ), имеет самый большой объем памяти (может достигать нескольких мегабайт). Выполняют на быстродействующих микросхемах типа SRAM7 и размещают на материнской вблизи процессора. В центре современного центрального микропроцессора находится ядро (core) – кристалл кремния площадью примерно один квадратный сантиметр, на котором посредством микроскопических логических элементов реализована принципиальная схема процессора, так называемая архитектура (chip architecture) . Процессоры бывают одноядерные и многоядерные. Долгое время повышение производительности традиционных одноядерных процессоров в основном происходило за счет последовательного увеличения тактовой частоты (около 80% производительности процессора определяла именно тактовая частота) с одновременным увеличением количества транзисторов на одном кристалле. Однако дальнейшее повышение тактовой частоты (при тактовой частоте более 3,8 ГГц чипы попросту перегреваются!) упирается в ряд фундаментальных физических барьеров. Многоядерный процессор – это центральный микропроцессор, содержащий 2 и более вычислительных ядра на одном процессорном кристалле или в одном корпусе. Чем больше у процессора ядер, тем большее число операций он может выполнять одновременно без потери производительности. Одноядерные процессоры для персональных компьютеров сегодня уже не выпускаются - наступила эра многоядерности. Именно за счет увеличения числа ядер ведущие производители планируют наращивать мощность процессоров в дальнейшем. Сегодня на персональные рабочие станции устанавливаются, как правило, 2-8 ядерные CPU, а для серверных систем уже существуют и 16-ядерные. В экспериментальных условиях проходят апробирование процессоры, оснащенные более чем 20 ядрами. За счет параллельной работы ядер процессора (одновременно выполняются несколько независимых потоков команд) при меньшей тактовой частоте многоядерный процессор обеспечивает большую производительность, чем одноядерный. Например, тактовая частота средненького двухъядерного процессора нередко может быть намного ниже частоты неплохого одноядерного процессора, но из-за разделения задач на «обе головы», разница в результатах становится несущественной. Двухъядерный процессор Core 2 Duo с тактовой частотой 1,7ГГц легко сможет обскакать одноядерный Celeron с тактовой частотой 2,8ГГц, ведь производительность зависит не от одной лишь частоты, но и от количества ядер, кэша и других факторов. Лекция №7 Тема: Управление доступом к программно-аппаратным средствам информационных служб инфокоммуникационной системы. План 1. Общие принципы функционирования аппаратных, программных и программно-аппаратных средств администрируемой сети. 2. Архитектуры аппаратных, программных и программно-аппаратных средств администрируемой сети. Содержание 1. Общие принципы функционирования аппаратных, программных и программно-аппаратных средств администрируемой сети. Администрирование компьютерных сетей – тот вид обслуживания, без которого не может обойтись ни один современный офис. Благодаря локальным сетям стал возможным обмен данными между группами пользователей и программами в онлайн режиме. Проведение компьютерной сети может помочь сэкономить деньги на программном обеспечении. Если сотрудникам Вашей фирмы для работы необходимо определенное ПО, Вам вовсе не обязательно закупать и устанавливать программы на каждый ПК, достаточно установить их на сервер. На сегодняшний день очень трудно представить себе серьезную организацию без наличия в ней не просто компьютеров, а целых компьютерных сетей состоящих из десятков, а то и сотен компьютеров и серверов. Еще в далекие 90-е люди поняли что пословица «один в поле не воин» в компьютерном мире так же справедлива и для более эффективной работы компьютера необходимо объединять в локальные сети. Именно тогда системные администраторы стали создавать первые локальные сети и стали понимать что мало соединить компьютеры кабелями, а очень важно уметь правильно администрировать компьютерную сеть. Так администрирование локальной сети получило статус одного из важных вопросов для обеспечения полноценной работы не только компьютеров, а и любой организации в целом. Эффективное администрирование сетей в первую очередь заключается: • подключение компьютеров и налаживание маршрутизации локальных сетей; • настройка прав доступа к ресурсам сети; • подключение доступа к интернету; • настройка подключения сетевого оборудования; • оптимизация сети и устранение неисправностей сетевого оборудования; • организация надежной защиты локальной сети от несанкционированного доступа к информационным ресурсам организации. Настройка сетей включает в себя: • определенные задачи управления, обеспечивающие надежность и безопасность информационных данных; • осуществление многофакторной аутентификации; • применение инфраструктуры открытых ключей для защиты трафика; • задействование служб каталогов; • сегментацию сети. Традиционные способы администрирования сети основаны на управлении ею с учетом определенных четко регламентированных правил. Такой подход приемлем только для администрирования небольшой сети с ограниченной интенсивностью трафика. Настройка крупных корпоративных сетей, которые имеют сложную топологию и включают множество отдельных подсетей, существенно отличается в администрировании по причине множества дополнительных сетевых параметров в конфигурации. Когда специалист осуществляет подключение компьютеров в локальную сеть, основные функции политики безопасности включают в себя исключение несанкционированного доступа к системе, защиту от перехвата сетевых пакетов и доступа к портам и сетевому трафику. При построении многопользовательских сетей с большим числом подключений и различными типами поведения пользователей администрирование может усложняться из-за гетерогенного аппаратного обеспечения. Поэтому для объединения таких сетей, как правило, используются мосты, маршрутизаторы либо устройства, совмещающие в себе одновременно обе эти функции. Маршрутизаторы являются более гибкими устройствами по сравнению с мостами благодаря наличию логических идентификаторов для каждого сегмента сети. Возможность разграничивать информационные потоки подсетей, а также поддержка разнотипной топологии обеспечивают более легкое управление сетью. Существенным отличием является и многопротокольность маршрутизаторов, что позволяет осуществлять реализацию каждого протокола, который есть в базе данных маршрутизатора, и получать информацию о каждом пакете, исходящем от точки отправления к получателю. Комплекс качественно проделанных работ по настройке и администрировании локальной сети позволяет обеспечить безопасность и ее надежное функционирование. Так что будьте особо внимательны и ответственны при самостоятельном выполнении задач по администрированию, если хотите, чтобы все процессы выполнялись слажено и бесперебойно, а лучше обратитесь к профессионалам которые возьмут вопрос абонентского обслуживания компьютеров Вашей организации на себя. Пользуясь услугами нашей компании Вы можете быть уверенными не только в исправности каждого персонального компьютера, но и в постоянной высокоскоростной связи между ПК. 2. Архитектуры аппаратных, программных и программно-аппаратных средств администрируемой сети. Рассмотрим понятия «вычислительная машина», «вычислительная система», определим разницу между компьютерами и информационной системой, между понятиями «архитектура» и «структура» аппаратных средств вычислительной системы. Согласно ГОСТ 15971-90 вычислительная машина (ВМ) — совокупность технических средств, создающая возможность проведения обработки информации (данных) и получения результата в необходимой форме. Под техническими средствами понимают все оборудование, предназначенное для автоматизированной обработки данных. Как правило, в состав ВМ входит и системное программное обеспечение. Вычислительную машину, основные функциональные устройства которой выполнены на электронных компонентах, называют электронной вычислительной машиной (ЭВМ). В последнее время в отечественной литературе широкое распространение получил англоязычный термин «компьютер» (англ. Computer — вычислитель). Мы будем использовать эти термины как равноправные. Следует отметить, что в настоящее время активно ведутся разработки компьютеров, работа которых основана на оптических, фотонных, квантовых и других физических принципах. Например, оптические компьютеры в своей работе используют скорость света, а не скорость электричества, что делает их наилучшими проводниками данных. Сверхъестественный мир квантовой механики не подчиняется законам общей классической физики. Квантовый бит (qubit) не существует в типичных 0- или 1-бинарных формах сегодняшних компьютеров — квантовый бит может существовать в одной из них или же в обеих системах одновременно. В связи с этим понятие «электронная вычислительная машина», в котором акцентируется, что машина построена на основе электронных устройств, становится более узким, чем понятие «компьютер». С развитием вычислительной техники появились многопроцессорные системы и сети, объединяющие большое количество отдельных процессоров и вычислительных машин, программные системы, реализующие параллельную обработку данных на многих вычислительных узлах. Появился термин «вычислительные системы». Система (от греч. systema — целое, составленное из частей соединение) — это совокупность элементов (объектов), взаимодействующих друг с другом, образующих определенную целостность, единство. Объект (от лат. objectum — предмет) — это термин, используемый для обозначения элементов системы. Вычислительную систему (ВС) стандарт ISO/IEC2382/1 -93 определяет как одну или несколько вычислительных машин, периферийное оборудование и программное обеспечение, которые выполняют обработку данных. Вычислительная система состоит из связанных между собой средств вычислительной техники, содержащих не менее двух основных процессоров, имеющих общую память и устройство ввода-вывода. Формально отличие ВС от ВМ выражается в количестве вычислительных средств. Множественность этих средств позволяет реализовать в ВС параллельную обработку. Таким образом, вычислительная система является результатом интеграции аппаратных средств и программного обеспечения, функционирующих в единой системе и предназначенных для совместного выполнения информационно-вычислительных процессов. Аппаратное средство (hardware) включает в себя все внешние и внутренние физические компоненты компьютерной системы (из п. 3.7.2 ГОСТ Р 53394-2009). Программное обеспечение (software) по ГОСТ Р 53394-2009 — это совокупность информации (данных) и программ, которые обрабатываются компьютерной системой. С технической точки зрения вычислительная система — это комплекс вычислительных средств, объединенных в информационновычислительную сеть. Основной отличительной чертой вычислительных систем по отношению к ЭВМ является наличие в них нескольких вычислителей, реализующих параллельную обработку. Точного различия между вычислительными машинами и вычислительными системами определить невозможно, так как вычислительные машины даже с одним процессором обладают разными средствами распараллеливания, а вычислительные системы могут состоять из традиционных вычислительных машин или процессоров. Необходимо понимать разницу между компьютерами и информационной системой: компьютеры оснащены специальными программными системами, являются технической базой и инструментом для информационных систем. Информационная система — это организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы [1, ст. 2] (из п. 3.1.7 ГОСТ Р 54089-2010). Информационная система немыслима без персонала, взаимодействующего с компьютерами и телекоммуникациями. Информационная система с технической точки зрения — это взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели. С развитием средств вычислительной техники изменился подход к созданию вычислительных машин. Вместо разработки аппаратуры и средств математического обеспечения стала проектироваться система, состоящая из синтеза аппаратных и программных средств. При этом на главный план выдвинулась концепция взаимодействия аппаратных и программных средств. Так возникло новое понятие — архитектура вычислительной машины. Архитектура (architecture)— это базовая организация системы, воплощенная в ее компонентах, их отношениях между собой и с окружением, а также принципы, определяющие проектирование и развитие системы [ИСО/МЭК 15288:2008, определение 4.5]. Архитектура вычислительной машины (Computer architecture) — это концептуальная структура вычислительной машины, определяющая проведение обработки информации и включающая методы преобразования информации в данные и принципы взаимодействия технических средств и программного обеспечения [ГОСТ 15971-90, определение 29]. Таким образом, архитектуру вычислительной машины можно представить как множество взаимосвязанных компонентов, включающих элементы различной природы: программное обеспечение (software), аппаратное обеспечение (hardware), алгоритмическое обеспечение (brainware), специальное фирменное обеспечение (firmware), создающих возможность проведения обработки информации и получения результата в необходимой форме. Следует отличать архитектуру вычислительной машины от ее структуры. Структура — это отношение между элементами системы [ISO/ IEC2382/1 -93]. Структура вычислительной машины определяет отношение между ее элементами (множество взаимосвязанных компонентов) на уровне детализации. Элементами детализации могут быть различные функциональные узлы (блоки, устройства и т.д.). Графически описание вычислительной машины на любом уровне детализации представляется в виде структурных схем. Под архитектурой вычислительной машины понимают общее описание принципов организации аппаратно-программных средств и основных их характеристик, определяющих функциональные возможности вычислительной машины. Архитектура вычислительной системы — совокупность характеристик и параметров, определяющих функционально-логичную и структурно-организованную систему и затрагивающих в основном уровень параллельно работающих вычислителей. Понятие архитектуры охватывает общие понятия организации системы, включающие такие высокоуровневые аспекты разработки компьютера, как система памяти, структура системной шины, организация ввода/вывода и т.п. Архитектура определяет принципы действия, информационные связи и взаимное соединение основных логических узлов компьютера: процессора, оперативного запоминающего устройства (ЗУ), внешних ЗУ и периферийных устройств. Общность архитектуры разных компьютеров обеспечивает их совместимость с точки зрения пользователя. Лекция №8 Тема: Ввод в эксплуатацию аппаратных, программно-аппаратных и программных средств инфокоммуникационной инфраструктуры совместно с представителями поставщиков оборудования. План 1. Правила приемки и сдачи выполненных работ. 2. Основы проектирования инфокоммуникационных систем. 3. Основы монтажа инфокоммуникационных систем. Содержание 1. Правила приемки и сдачи выполненных работ. Актом сдачи-приемки является бумага, в которой подтверждается выполнение подрядчиком обусловленных договором работ и освещается дальнейшая передача имеющихся результатов заказчику. Документ является приложением к соглашению оказания услуг. Его наличие обговаривается еще до момента составления основной части договора. Основная цель этого акта ― подтверждение исполнение всех возложенных на подрядчика обязанностей, а также гарантия отсутствия претензий со стороны заказчика в будущем при добровольном подписании им акта. Обычно акт содержит в себе следующую информацию: Об отсутствии дефектов, что означает аннулирование обязательства и последующую оплату заказчиком суммы по договору. По факту его принятия заказчик ставит на акте свою печать и подпись, а также дату оформления. О наличии дефектов. Если таковые имеются, в акте необходимо это зафиксировать. При этом подрядчиком должны предусматриваться (если это прописано в договоре) способы устранения выявленных нарушений или снижение цены за некачественное выполненные работы соразмерно недостаткам. Акт сдачи-приемки станет существенной доказательной базой в ситуации правовых разбирательств между сторонами. Такой акт не предусматривает наличие регламентированной формы. Это позволяет контрагентам составлять его по самостоятельно разработанному одной из сторон шаблону. Однако, при формировании образца документа необходимо опираться на Федеральный Закон №402 «О бухгалтерском учете», т.е. учитывать, что он не должен противоречить в любом из своих пунктов указанному нормативному акту. Так, акт представляет собой бумагу с напечатанными таблицами. По факту завершения всех оговоренных сторонами работ, он передается в бухгалтерию организации-заказчика для целей налогообложения. Несмотря на то, что форма документа не закреплена на законодательном уровне, существует ряд обязательных реквизитов, необходимых для подтверждения правомерности документа: • реквизиты контрагентов; • сведения о соглашении, на основании которого производились работы: его номер, дата, место (город) составления; • название оказываемых услуг; • периодичность осуществления работ; • описание качества исполненных обязательств (заметка о наличии или отсутствии дефектов); • стоимость работ, где отдельной графой будет выделен НДС. На последней странице руководители обеих фирм ставят свои подписи и печати. 2. Основы проектирования инфокоммуникационных систем. Типичными примерами применения таких систем являются:  автоматизированные системы управления технологическими процессами (АСУ ТП) производственных объектов;  системы управления летательными аппаратами;  навигационные системы;  системы управления роботами и гибкими автоматизированными производствами;  системы телекоммуникационного обслуживания. С появлением высокопроизводительной и надежной микропроцессорной техники широкое распространение получили способы создания СРВ в форме встроенной вычислительной системы. Техническую систему, в которую встраивается вычислительная система, стали называть окружающей системой. Принципы проектирования телекоммуникационных сетей многосторонни и включают в себя все стороны развития сети, начиная от обычных собеседований до создания фундаментальных проектов развития телекоммуникационной сети с учетом конечной цели развития сети, прогнозирования, спецификации оборудования, построения иерархии сети, аспектов технической эксплуатации, планирования, обучения и подготовки кадров, финансовые аспекты и, наконец, организации местных производств, если это возможно. В зависимости от масштабов решаемых вопросов различают долгосрочное, среднесрочное и краткосрочное планирование. Долгосрочное планирование имеет основной целью определение и оценку тех элементов сети, которые характеризуются длительным периодом использования и требуют больших инвестиций для развития сети (3-5 лет). Долгосрочное планирование используется для обновления результатов планирования, когда возникает необходимость в прогнозах при ожидаемом технологическом прорыве. Среднесрочное планирование имеет основной целью оценку состояния взаимодействия элементов сети (узлов и линий связи) и выполнения действий, направленных на выполнение задач долгосрочного планирования, а именно на увеличение пропускной способности узлов и линий связи, учитывающее среднесрочную стратегию развития (3-12 месяцев). Краткосрочное планирование имеет основной целью определение маршрутов и систем передач, обеспечивающих удовлетворение текущих потребностей в трафике без дополнительных капиталовложений. Наибольший интерес и сложность представляют долгосрочное планирование. Такие проекты называются Генеральным планом развития, а за рубежом их называют Мастер-Планом. Проекты развития телекоммуникационной сети любой страны с учетом рекомендации МСЭ можно определить из следующих частей: 1. Стратегии проекта. 2. Базовых данных проекта. 3. Сценария будущего развития телекоммуникационной сети. 4. Конечной цели развития телекоммуникационной сети. 5. Прогноза и проектирования трафика. 6. Фундаментального технического плана. 7. Краткосрочных и долгосрочных планов развития. 8. Оборудования и сети. 9. Аспектов эксплуатации и обслуживания. 10. Организации и управления сети. 11. Планирования кадров. 12. Финансирования. 13. Организации местного производства. 3. Основы монтажа инфокоммуникационных систем. Большие объемы обрабатываемой информации требуют соответствующих средств доставки, в этом аспекте ключевой задачей является информационная емкость системы(для передачи больших массивов данных) и ее интегральные возможности для задействования различного рода ресурсов.  Современные цифровые и аналоговые многоканальные телекоммуникационные системы обеспечивают передачу различной информации (речевой, видео, мультимедийной и др.) на большие расстояния по кабельным (электрическим и оптическим), радиорелейным и космическим линиям связи с организацией десятков тысяч каналов. Современное оборудование помогает создать на основе различных физических сред передачи данных единую более удобную коммуникационную среду, прозрачную для всех устройств, подключенных к ней. В качестве примера можно рассмотреть офисную мини АТС Panasonic KX-NS1000.  KX-NS1000 обладает большим потенциалом корпоративного расширения и интеграции различных сред передачи данных. Мощный IP-сервер, установленный на базе процессорной платы Panasonic KX-NS1000 поддерживает все современные протоколы связи — SIP, традиционную телефонию, VoIP, H.323 и др. Использование эффективных и универсальных методов пакетной коммутации в интегральных сетях связи позволяет обрабатывать различную цифровую и аналоговую информацию и передавать ее по единым средствам связи в качественном формате. Благодаря чему можно транспортировать большие массивы данных, производить актуальную модернизацию сети, и принимать обоснованные стратегические решения. Безопасность систем связи. Для обеспечения информационной безопасности от несанкционированного доступа для различных телекоммуникационных систем и сетей, включая локальные, корпоративные и вычислительные сети, в том числе Internet, используются различные методы защиты. В частности, криптографические, программно-аппаратные, а также технические средства обеспечения информационной безопасности и защиты.  Механическая безопасность должна предусматривать защиту цепей от взаимных и внешних помех, а также от грозы и коррозии, бесперебойную передачу цифровых сигналов на различных участках сети связи, включая сети доступа, оптические и радиорелейные линии связи, стабильность электрических параметров линии, устойчивость и надежность связи. Под правилами монтажа понимают методы и аккуратность выполнения соединений компонентов и организаций кабельных потоков. Значительного уменьшения искажений передаваемых сигналов можно добиться при: - использовании специальных методов подготовки кабеля; - упорядочении организации кабельных потоков; - правильном пространственном расположении оборудования; - выполнении правил монтажа и требований производителей к монтажу телекоммуникационного оборудования. Установленная кабельная система на основе витой пары проводников классифицируется на основании производительности компонента линии или канала, обладающего наихудшими рабочими характеристиками передачи. Требования к построению кабельных систем: - целостность и последовательность в проектировании и монтаже; - гарантия соответствия требованиям к рабочим характеристикам передачи и физическим параметрам линий; - гарантия возможности выполнения расширения системы и проведения в ней различных изменений; - стандартная схема документирования и администрирования. Монтаж всех компонентов и элементов СКС должен быть выполнен с соблюдением инструкций производителя компонентов по монтажу и требований настоящего стандарта. Расположение кабельных трасс на безопасном расстоянии от источников является одним из наиболее важных аспектов монтажа телекоммуникационной распределительной системы здания. Обеспечение разделения источников и телекоммуникационных трасс позволяет гарантированно защищать содержимое последних. При монтаже телекоммуникационных трасс следует принимать во внимание такие источники электромагнитных помех, как электропроводка, трансформаторы, источники радиочастотного диапазона и передатчики, крупные двигатели и генераторы, индукционные нагреватели, дуговые сварочные аппараты, рентгеновское оборудование и копировальные установки. С целью предотвращения или уменьшения влияния помех от внешних источников при монтаже телекоммуникационных кабельных систем рекомендуется соблюдать следующие правила: - для прокладки телекоммуникационных кабелей должны использоваться заземленные металлические трассы. Монтаж кабеля вблизи заземленной металлической поверхности снижает вероятность наведения помех; - при монтаже кабелей системы электроснабжения должны использоваться заземленные экранированные или бронированные конструкции; - должны применяться устройства защиты от пиковых перенапряжений и избыточных токов. Выполнение правил заземления элементов телекоммуникационных распределительных систем обеспечивает адекватную защиту от электромагнитных помех, при этом должны быть соблюдены соответствующие нормы и инструкции для обеспечения электрической и пожарной безопасности. Методы, материалы, узлы и оборудование, используемые при монтаже распределительной системы трасс СКС, должны соответствовать требованиям нормативных документов и инструкций. Рабочие характеристики кабеля и коммутационного оборудования могут существенно изменяться вследствие нарушения правил монтажа и последующих манипуляций с кабельными потоками. Правила монтажа и обслуживания фиксированных кабельных сегментов горизонтальной и магистральной подсистем отличаются от правил организации коммутационных кабелей в кроссах. Кроссировочные соединения предназначены для обеспечения гибкости проведения изменений в схеме коммутации. К мерам предосторожности, соблюдаемым при монтаже и организации кабельных потоков, относится предотвращение различных механических напряжений в кабеле, вызываемых натяжением, резкими изгибами и чрезмерным стягиванием пучков кабелей. При монтаже кабелей в трассах и телекоммуникационных помещениях следует использовать средства маршрутизации кабельных потоков, их крепления и фиксации. Кабельные хомуты (стяжки, бандаж и т. п.), используемые для формирования кабельных пучков, должны располагаться на пучке так, чтобы хомут мог свободно перемещаться в продольном и поперечном направлениях. Не допускается затягивание хомутов, приводящее к деформации оболочки кабелей. Не допускается крепление телекоммуникационных кабелей с помощью скоб. Не допускается использование лифтовых шахт для монтажа кабелей на основе любого разрешенного типа среды передачи. Лекция № 9 Тема: Диагностика отказов и ошибок сетевых устройств и программного обеспечения. План 1. Протоколы канального, сетевого, транспортного и прикладного уровней модели взаимодействия открытых систем. 2. Модель ISO для управления сетевым трафиком. 3. Модели IEЕЕ. 4. Основы делопроизводства. Содержание 1. Протоколы канального, сетевого, транспортного и прикладного уровней модели взаимодействия открытых систем. Модель взаимодействия открытых систем (Open System Interconnection, OSI) определяет различные уровни взаимодействия систем в сетях с коммутацией пакетов, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень. Модель OSI была разработана на основании большого опыта, полученного при создании компьютерных сетей, в основном глобальных, в 70-е годы. В модели OSI средства взаимодействия делятся на семь уровней: прикладной, представительный, сеансовый, транспортный, сетевой, канальный и физический. Каждый уровень имеет дело с определенным аспектом взаимодействия сетевых устройств. Физический уровень имеет дело с передачей битов по физическим каналам связи, таким, как коаксиальный кабель, витая пара, оптоволоконный кабель или цифровой территориальный канал. К этому уровню имеют отношение характеристики физических сред передачи данных, такие как полоса пропускания, помехозащищенность, волновое сопротивление и другие. Одной из задач канального уровня является проверка доступности среды передачи. Другая задача канального уровня – реализация механизмов обнаружения и коррекции ошибок. Для этого на канальном уровне биты группируются в наборы, называемые кадрами (frames). Канальный уровень обеспечивает корректность передачи каждого кадра. Сетевой уровень служит для образования единой транспортной системы, объединяющей несколько сетей, причем эти сети могут использовать различные принципы передачи сообщений между конечными узлами и обладать произвольной структурой связей. Внутри одной сети доставка данных обеспечивается канальным уровнем, а вот доставкой данных между различными сетями занимается сетевой уровень, который и поддерживает возможность правильного выбора маршрута передачи сообщения даже в том случае, когда структура связей между составляющими сетями имеет характер, отличный от принятого в протоколах канального уровня. Сети соединяются между собой специальными устройствами, называемыми маршрутизаторами. Маршрутизатор – это устройство, которое собирает информацию о топологии межсетевых соединений и пересылает пакеты сетевого уровня в сеть назначения. Чтобы передать сообщение от отправителя, находящегося в одной сети, получателю, находящемуся в другой сети, нужно совершить некоторое количество транзитных передач между сетями. Транспортный уровень обеспечивает приложениям или верхним уровням стека – прикладному и сеансовому – передачу данных с той степенью надежности, которая им требуется. Модель OSI определяет пять классов сервиса, предоставляемых транспортным уровнем. Эти виды сервиса отличаются качеством предоставляемых услуг: срочностью, возможностью восстановления прерванной связи, наличием средств мультиплексирования нескольких соединений между различными прикладными протоколами через общий транспортный протокол, а главное – способностью к обнаружению и исправлению ошибок передачи, таких как искажение, потеря и дублирование пакетов. Сеансовый уровень обеспечивает управление диалогом: фиксирует, какая из сторон является активной в настоящий момент, предоставляет средства синхронизации. Последние позволяют вставлять контрольные точки в длинные передачи, чтобы в случае отказа можно было вернуться назад к последней контрольной точке, а не начинать все сначала. На практике немногие приложения используют сеансовый уровень, и он редко реализуется в виде отдельных протоколов, хотя функции этого уровня часто объединяют с функциями прикладного уровня и реализуют в одном протоколе. Представительный уровень имеет дело с формой представления передаваемой по сети информации, не меняя при этом ее содержания. За счет уровня представления информация, передаваемая прикладным уровнем одной системы, всегда понятна прикладному уровню другой системы. С помощью средств данного уровня протоколы прикладных уровней могут преодолеть синтаксические различия в представлении данных или же различия в кодах символов, например, в кодах ASCII и EBCDIC. На этом уровне может выполняться шифрование и дешифрование данных, благодаря которому секретность обмена данными обеспечивается сразу для всех прикладных служб. Примером такого протокола является протокол Secure Socket Layer (SSL), который обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP/IP. Прикладной уровень – это набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры или гипертекстовые Web-страницы, а также организуют совместную работу, например, с помощью протокола электронной почты. Единица данных, которой оперирует прикладной уровень, обычно называется сообщением. Функции всех уровней модели OSI могут быть отнесены к одной из двух групп: либо к функциям, зависящим от конкретной технической реализации сети, либо к функциям, ориентированным на работу с приложениями. Три нижних уровня – физический, канальный и сетевой – являются сетезависимыми, то есть протоколы этих уровней тесно связаны с технической реализацией сети и используемым коммуникационным оборудованием. Три верхних уровня – прикладной, представительный и сеансовый - ориентированы на приложения и мало зависят от технических особенностей построения сети. На протоколы этих уровней не влияют какие бы то ни было изменения в топологии сети, замена оборудования или переход на другую сетевую технологию. Транспортный уровень является промежуточным, он скрывает все детали функционирования нижних уровней от верхних. Это позволяет разрабатывать приложения, не зависящие от технических средств непосредственной транспортировки сообщений. Столь подробное рассмотрение модели OSI/ISO связано с тем, что при разработке стандартов и спецификации по сетевой безопасности специалисты ориентируются на эту перспективную модель. Так в "Общих критериях" приводится распределение функций безопасности по уровням эталонной семиуровневой модели OSI. "+" – данный уровень может предоставить функцию безопасности; "-" – данный уровень не подходит для предоставления функции безопасности. 2. Модель ISO для управления сетевым трафиком. Международная организация по стандартизации [ISO — International Standards Organization ] — основана в 1946 г. для разработки международных стандартов в различных областях техники, производственной и других видах деятельности. Объединяет более 70 национальных организаций по стандартизации. Наиболее известный стандарт ISO в области телекоммуникаций — семиуровневая модель взаимодействия открытых систем (см. далее “OSI”). Модель OSI (Open Systems Interconnection) — взаимодействие открытых систем — семиуровневая модель протоколов передачи данных, разработанная Международной организацией по стандартизации (см . – “ISO ”) и CCITT (Consultative Committee for International Telephony and Telegraphy ) для сопряжения различных видов вычислительного и коммуникационного оборудования различных производителей. Уровни OSI [OSI layers ] — группы протоколов передачи данных, связанные между собой иерархическими отношениями (см . ” Иерархическая структура ” ). Каждый уровень обслуживает вышестоящий уровень и, в свою очередь, пользуется услугами нижестоящего. Наименование уровней OSI (от нижнего к верхнему): 1. Физический уровень [physical layer ] — описывает механические, электрические и функциональные характеристики среды передачи данных, а также средства, предназначенные для установления, поддержания и разъединения связи (“соединений”). При необходимости обеспечивает также кодирование и модуляцию сигнала, передаваемого в сети. 2. Канальный уровень [data link layer ] — отвечает за надежность передачи данных по определенному каналу между двумя соседними узлами, а также за установление, поддержание и разрыв соединений. Блок данных, передаваемых на канальном уровне, называется кадром. Процедуры канального уровня добавляют в передаваемые кадры соответствующие адреса, контролируют ошибки и при необходимости осуществляют повторную передачу кадров. Реализует методы доступа к среде передачи, основанные на передаче маркера (token passing ) или на соперничестве ( см . “Contention”). 3. Сетевой уровень [network layer ] — обеспечивает маршрутизацию пакетов (то есть передачу через несколько каналов по одной или нескольким сетям), что обычно требует включения в пакет сетевого адреса получателя. Отвечает также за обработку ошибок, мультиплексирование пакетов и управление протоколами данных. Самые известные протоколы этого уровня: X.25 (в сетях с коммутацией пакетов), IP (в сетях TCP/IP ), и IPX (в сетях NetWare ). Кроме того, к сетевому уровню относятся протоколы построения маршрутных таблиц для маршрутизаторов, например, OSPF, RIP, ES-IS и IS-IS. 4. Транспортный уровень [transport layer ] — обеспечивает предоставление услуг по надежной передаче данных между оконечными узлами сети, в том числе взаимодействующими через несколько промежуточных узлов коммутации или даже транзитных сетей. Служит границей, ниже которой единицей передаваемой информации являются пакеты, а выше — сообщения. В рамках транспортного протокола модели OSI предусмотрены пять классов сервиса передачи сообщений (0—4). 5. Сеансовый уровень [session layer ] — обеспечивает предоставление услуг, связанных с организацией и синхронизацией обмена данными между процессами на уровне представления. 6. Уровень представления данных [presentation layer ] — включает служебные операции, к которым обращается прикладной уровень ( см. далее ) для интерпретации и преобразования передаваемых и принимаемых данных. Обеспечивает установление общих правил взаимодействия двух ЭВМ различных типов. 7. Прикладной уровень [application layer ] – отвечает за взаимодействие прикладных программ и интерфейс пользователя. Предоставляемые им услуги: электронная почта, идентификация пользователей, передача файлов и т. п. Подуровни семиуровневой модели OSI : MAC (Media Access Control) — управление доступом к среде 1. Подуровень канального уровня. Определяет методы доступа к среде передачи данных, формат кадров и адресацию. 2. Общий термин для описания метода доступа сетевых устройств к среде передачи данных (преимущественно используется применительно к ЛВС ). LLC (Logical Linc Control) — управление логическим каналом 1. Подуровень канального уровня, ориентированный на поддержку функций, не зависящих от среды передачи данных. Использует сервис подуровня MAC для предоставления услуг сетевому уровню. 2. Протокол канального уровня, разработанный Комитетом IEEE 802 для локальных вычислительных сетей (см . “ ЛВС”). Является общим для всех стандартных технологий ЛВС. В стандарте IEEE 802.2 определены три класса протоколов управления логическим каналом: LLC1 — без установления соединения, подтверждений, исправления ошибок и управления потоком, LLC2 — с установлением соединения, LLC3 — без установления соединения, но с подтверждениями. PMD (Physical layer Medium Dependent ) — подуровень физического уровня, зависящий от среды передачи. Является составной частью стандарта FDDI , регламентирующего характеристики волоконно-оптического кабеля для передачи данных, типы коннекторов (соединительных устройств), мощность передатчиков и др. 3. Модели IEЕЕ. Стандарты IEEE: • IEEE (Institute of Electrical and Electronic Engineers) — Институт инженеров по электротехнике и радиоэлектронике ( ИИЭР) — организация, созданная в США в 1963 г. Является разработчиком ряда стандартов для локальных вычислительных систем, в том числе — по кабельной системе, физической топологии и методам доступа к среде передачи данных. Наибольшую известность получила серия стандартов 802 (см. далее), ответственность за которые несут Комитет I EEE 802 и (непосредственно) его рабочие группы — подкомитеты. • IEEE 802.1Q – стандарт, целью которого является установление единого метода передачи по сети данных о приоритете кадра и его принадлежности к виртуальным ЛВС. Он содержит две спецификации маркировки пакетов: первая (одноуровневая) определяет взаимодействие виртуальных сетей по магистрали Fast Ethernet ; вторая (двухуровневая) связана с маркировкой пакетов в смешанных магистралях, включая Token Ring и FDDI . Первая спецификация представляет собой доработанную технологию коммутации, поддерживаемую фирмой Cisco . Задержка с принятием данного стандарта связана с необходимостью детальной проработки более сложной двухуровневой спецификации. Подробнее см. [576]. • IEEE 802.1p – стандарт, определяющий метод передачи данных о приоритете сетевого трафика. Он необходим для исключения задержек в передаче пакетов по ЛВС. Задержки, неприемлемые при передаче голоса и видео, могут возникать в результате даже кратковременных перегрузок сети. Данный стандарт специфицирует алгоритм изменения порядка расположения пакетов в очередях, чем обеспечивается своевременная доставка трафика, чувствительного к временным задержкам. Подробнее см. [576]. • IEEE 802.2 — стандарт канального уровня, предназначенный для использования совместно со стандартами IEEE 802.3, 802.4 и 802.5 ( см. далее ). Определяет способы управления логическим каналом. Относится к подуровню LLC канального уровня (см. ранее ). IEEE 802.3 1. Стандарт, описывающий характеристики кабельной системы для ЛВС с шинной топологией ( 10Base5 ), способы передачи данных и метод управления доступом к среде передачи CSMA/CD. 2. Рабочая группа (подкомитет) Комитета IEEE 802, рассматривающая стандарты для сетей Ethernet. IEEE 802.4 1. Стандарт, описывающий физический уровень и метод доступа с передачей маркера в ЛВС с шинной топологией. Используется в ЛВС, реализующих протокол автоматизации производства ( MAP ). Аналогичный метод доступа применяется в сети ARCnet. 2. Рабочая группа (подкомитет) Комитета IEEE 802, рассматривающая стандарты для сетей Token Bus. IEEE 802.5 1. Стандарт, описывающий физический уровень и метод доступа с передачей маркера в ЛВС с топологией “звезда”. Используется в сетях Token Ring. 2. Рабочая группа (подкомитет) Комитета IEEE 802, рассматривающая стандарты для сетей Token Ring. • IEEE 802.6 — стандарт, описывающий протокол для городских вычислительных сетей ( MAN ). Использует волоконно-оптический кабель для передачи данных с максимальной скоростью 100Мбит/с на территории до 100 км 2. • IEEE 802.11 — спецификация на беспроводные радиолинии связи для вычислительных сетей — определяет используемую ими частоту 2,4 ГГц, которая выделена в США для промышленности, науки и медицины. • IEEE 802.11a — спецификация на беспроводные радиолинии связи для вычислительных сетей. Определяет использование частотного диапазона 5,15 – 5,35 ГГц и скорость передачи данных (голос и видео) до 54 Мбит/с. • IEEE 802.11b — спецификация на беспроводные радиолинии связи для вычислительных сетей. Определяет использование частоты 2,412 – 2,437 ГГц и скорость передачи данных до 11 Мбит/с. • IEEE 1394 — стандарт высокоскоростного интерфейса, разработанный для новой (последовательной) шины, имеющий в своей спецификации такой же номер. Стандарт состоит из следующих разделов: непосредственное описание архитектуры шины, описание строения проводов, а также протоколов передачи данных. Он позволяет конструировать нециклические сети с ограниченным числом отводов. Термин нециклические сети означает, что подключаемая аппаратура не может создавать петли, а сети с ограниченным числом отводов — что в одной цепочке не может быть более 16-ти узлов. Некоторые характеристики стандарта: поддерживает максимальные скорости передачи данных в 100, 200 и 400 Мбит/с; имеет полностью цифровой интерфейс, малогабаритные разъемы и тонкие кабели; обеспечивает “горячее” подключение устройств (можно подсоединять или отсоединять устройства при работающей шине); поддерживает синхронную и асинхронную передачу данных; имеет масштабируемую архитектуру (на одной шине могут находиться устройства, передающие данные со скоростью 100, 200 и 400 Мбит/с) и др. Подробнее см. [630]. • 10Base-2, тонкий Ethernet — стандарт физического уровня, являющийся частью стандарта IEEE 802.3 , который описывает топологию сети Ethernet на тонком коаксиальном кабеле ( thin Ethernet, Cheapernet ) при скорости передачи данных 10 Мбит/с. Максимальное расстояние между узлами сети — 185 м. Сеть может состоять из пяти сегментов, соединенных через повторители. В каждом из трех сегментов можно подключать к кабелю до 30 узлов. Два других сегмента используются только для увеличения общей протяженности сети (к ним станции подсоединять нельзя). Повторитель рассматривается как специальный узел, подключенный к сети, поэтому в сегменте с двумя повторителями допускается иметь только 28 станций. Таким образом, одна сеть Ethernet 10Base2 содержит не более 86 узлов, а максимальная длина кабеля не превышает 925 м. Цифра 10 в названии стандарта обозначает скорость передачи (10 Мбит/с), слово “Base” — метод передачи (основная полоса передачи — baseband), последняя цифра (2) — тип кабеля (тонкий коаксиальный). В других стандартах для сети Ethernet последние символы 5, T, F, VG обозначают соответственно: толстый коаксиальный кабель, витую пару (ТР), волоконно-оптический кабель ( fiber ) и неэкранированную витую пару категории 3 (voice grade). • 10Base-5, толстый Ethernet — стандарт физического уровня, являющийся частью стандарта IEEE 802.3 . Описывает топологию сети Ethernet на толстом коаксиальном кабеле ( Thick Ethernet ) при скорости передачи данных 10 Мбит/с. Максимальное расстояние между узлами — 500 м, а число узлов в каждом из трех сегментов — не более 100. К двум другим сегментам нельзя подключать станции. Следовательно, в сети может быть не более 296 станций при общей длине кабеля не более 2,5 км (см . “10Base2”). • 10Base-F, 10Base-FL — стандарт физического уровня комитета IEEE 802.3, описывающий топологию сети Ethernet на волоконно-оптическом кабеле при скорости передачи данных 10 Мбит/с. Максимальное расстояние между узлами — 2 км. • 10Base-Т — стандарт физического уровня комитета IEEE 802.3 , описывающий топологию сети Ethernet на экранированной и неэкранированной витых парах ( см . “5UTP“ и “STP“) категорий кабелей : 3, 4 или 5 при скорости передачи данных — 10 Мбит/с. Подключение рабочих станций осуществляется через концентратор. Максимальная длина кабеля — 100 м. • 100Base-FX — стандарт физического уровня, предназначенный для сетей 100 Мбит/с Fast Ethernet , которые используют оптоволоконный кабель. • 100B ase-Т , 100Base-TX — стандарт, предложенный фирмой 3Com для реализации сетей типа Fast Ethernet, которые используют кабель типа витая пара и скорость передачи данных 100 Мбит/с. Сохраняет протокол CSMA/CD уровня MAC , что позволяет использовать прежнее программное обеспечение и средства управления сетями Ethernet . Поддерживается фирмами, контролирующими более 60% рынка адаптеров Ethernet. В августе 1993 г. образован Союз поддержки проекта стандарта 100Base-Т ( Fast Ethernet Alliance ), в который входят такие известные фирмы, как 3Com, Cabletron, Grand Junction Networks, Intel, Racal-Datacom и SynOptics . Существуют два несовместимых предложения по реализации физического уровня для 100Base-T: 100Base-X и 4Т+. На уровне MAC технология100Base-Т конкурирует с предложением 100Base-VG ( см . “10Base2“, “100Base-X“, “100Base-4 Т +“ и “100Base-VG“). • 100Base-VG — проект стандарта, предложенный фирмами АТ&Т и Hewlett Packard для реализации в сети Ethernet передачи данных со скоростью 100 Мбит/с по неэкранированной витой паре ( UTR ) категории 3, широко используемой для передачи речи. По этой причине UTR категории 3 называется также кабелем VG (Voice Grade ). В 100Base-VG определены новый метод доступа Demand Priority (обработка запросов с учетом приоритетов) и новая схема кодирования данных Quartet Coding (“ квартетное кодирование”). Благодаря квартетному кодированию данные передаются со скоростью 25 Мбит/с. Согласно методу Demand Priority станция, желающая передать пакет, посылает высокочастотный сигнал концентратору, запрашивая низкий приоритет для обычных данных и высокий — для данных, чувствительных к временным задержкам (например, при передаче движущегося изображения и речи). Если сеть свободна, концентратор разрешает передачу пакета. После анализа адреса получателя в принятом пакете концентратор автоматически отправляет пакет станции назначения. Если же сеть занята, концентратор ставит полученный заказ в очередь, которая обрабатывается в порядке поступления запросов с учетом их приоритетов: запросы с более высоким приоритетом выполняются первыми. • 100Base-X — один из двух конкурирующих методов реализации физического уровня 100Base-T. Основан на технологии передачи сигналов, принятой в FDDI . Буква Х в названии метода 100Base-X означает возможность использования разных средств передачи: двух неэкранированных витых пар категории 5, двух экранируемых витых пар или многомодового волоконно-оптического кабеля. Функции 100Base-X распределены по трем подуровням, низший из которых соответствует стандарту TP-PMD. • 100VG-AnyLAN — технология, разработанная фирмой IBM и Hewlett Packard на основе предложения 100Base-VG для обеспечения скорости передачи 100 Мбит/с в сетях Ethernet и Token Ring . Конкурирует с технологией 100Base-X. • 1000Base-LX – техническая спецификация, которая используется для сетей Gigabit Ethernet со скоростью передачи 1000 Мбит/с по одномодовому оптоволоконному кабелю. • 1000Base-SX — техническая спецификация, которая используется для сетей Gigabit Ethernet со скоростью передачи 1000 Мбит/с по многомодовому оптоволоконному кабелю. • 1000Base-T — техническая спецификация, которая используется для сетей Gigabit Ethernet со скоростью передачи 1000 Мбит/с по медному кабелю категории 5. Имеет ограничение по длине ~ 10 м. 4. Основы делопроизводства. Обязанность вести делопроизводство обычно возлагается на секретаря. Должность эта не требует наличия специального образования, и часто на нее принимают соискателей с минимальным опытом работы. Но ведение документооборота – дело ответственное и важное, от его точности и правильности во многом зависит успешная работа предприятия. Делопроизводство может быть: общим – касающимся основной деятельности компании, кадровым – для документации по личному составу, ведется отделом кадров, секретным – встречается в некоторых государственных структурах и имеет нормативы ведения, электронным – когда часть информации передается в цифровом формате. Самостоятельно освоить основы делопроизводства несложно. Начать лучше с самого важного и основополагающего документа – номенклатуры дел. Номенклатура дел Это документ с перечнем всех «дел» в организации. Под «делом» в данном случае подразумевается совокупность деловых бумаг одного вида или направленности. Номенклатура – это система, позволяющая проанализировать документальную деятельность предприятия. Чтобы ее составить, нужно определить список всех имеющихся разновидностей документов. Затем объединить их по направлениям, Каждому виду присваивается номер – код, он может состоять из нескольких цифр или букв, например, номер, год или даже месяц издания, если объем документов значительный. Составляется номенклатура с целью удобного архивирования бумаг, а также для приведения дел в систему. Она помогает изложить основы делопроизводства кратко, отражает основные виды деловых бумаг, учитывая особенности предприятия. Обычно она составляется в виде таблицы – наименование дела, код (номер), место в архиве, срок хранения. Дела лучше сгруппировать по видам, отделам их издания. Виды документов в организации Количество дел и видов документов напрямую связано со спецификой деятельности компании. Часто документооборот разбит на блоки, которые ведут специалисты по направлениям работы. Но есть перечень, характерный для любой компании, будь она коммерческой или государственной: Входящие – поступающие в организацию извне – всё, пришедшее по почте, с курьерами, лично доставленное представителями других организаций. Исходящие – отправленные из организации – всё, адресованное в другие юридические лица, а также физическим лицам (ответы, письма, решения). Внутренние – не выходящие за пределы организации, регламентирующие работу предприятия (приказы, распоряжения, регламенты, положения и др.). Как правило, по каждому виду ведется отдельный регистрационный журнал, в котором фиксируется номер по порядку, дата, наименование, откуда поступил или куда направлен документ, фамилия ответственного. Если в журнале регистрируются документы, выдаваемые на руки сотрудникам, оставляется поле для подписи в получении. Также в журнале может быть сделана пометка, в какое дело согласно номенклатуре подшита копия для хранения. В организации также могут вестись журналы внутренних командировок, учета сдачи ключей, времени прихода на рабочее место и даже телефонных звонков. Порой количество регистрационных книг приводит к заведению журнала учета журналов. Все зависит от необходимости и сложившейся на предприятии практики. Журналы нужно пронумеровать, прошить и опечатать, это делают для исключения возможности замены листа. Ведение учета — основы делопроизводства и документооборота. Количество журналов и дел зависит от потребности компании и желания фиксировать все имеющиеся бумаги. Лекция №10 Тема: Инсталляция (установка) системы управления базой данных (СУБД). План 1. Архитектура программных компонентов СУБД 2. Особенности операционной системы 3. Администрирование СУБД. Содержание 1. Архитектура программных компонентов СУБД. В среде СУБД можно выделить следующих пять основных компонентов: аппаратное обеспечение, программное обеспечение, данные, процедуры и пользователи. Аппаратное обеспечение. Для работы СУБД и приложений необходимо некоторое аппаратное обеспечение. Одни СУБД предназначены для работы только с конкретными типами операционных систем или оборудования, другие могут работать с широким кругом аппаратного обеспечения и различными операционными системами. Для работы СУБД обычно требуется некоторый минимум оперативной и дисковой памяти, но такой минимальной конфигурации может оказаться совершенно недостаточно для достижения приемлемой производительности системы. Программное обеспечение. Этот компонент включает операционную систему, программное обеспечение самой СУБД, прикладные программы, включая и сетевое программное обеспечение, если СУБД используется в сети. Обычно приложения создаются на языках третьего поколения, таких как С, COBOL, Fortran, Ada или Pascal, или на языках четвертого поколения, таких как SQL, операторы которых внедряются в программы на языках третьего поколения. СУБД может иметь свои собственные инструменты четвертого поколения, предназначенные для быстрой разработки приложений с использованием встроенных непроцедурных языков запросов, генераторов отчетов, форм, графических изображений и даже полномасштабных приложений. Данные – наиболее важный компонент с точки зрения конечных пользователей. База данных содержит как рабочие данные, так и метаданные, т.е. "данные о данных". Процедуры, к которым относят инструкции и правила, которые должны учитываться при проектировании и использовании базы данных: регистрация в СУБД; использование отдельного инструмента СУБД или приложения; запуск и останов СУБД; создание резервных копий СУБД; обработка сбоев аппаратного и программного обеспечения, включая процедуры идентификации вышедшего из строя компонента, исправления отказавшего компонента (например, посредством вызова специалиста по ремонту аппаратного обеспечения), а также восстановления базы данных после устранения неисправности; изменение структуры таблицы, реорганизация базы данных, размещенной на нескольких дисках, способы улучшения производительности и методы архивирования данных на вторичных устройствах хранения. Пользователи: клиенты БД, администратор БД, прикладные программисты. Более подробно этот компонент рассматривается в лекции №9 (Администрирование БД) СУБД значительно различаются по характеристикам и функциям. Логически в них можно  выделить три компоненты. (Рис2) Подсистема средств проектирования представляет собой набор инструментов, упрощающих проектирование и реализацию баз данных и их приложений. Как правило, этот набор включает в себя средства для создания таблиц, форм, запросов и отчетов. В СУБД имеются также языки программирования и интерфейсы для них. Например, в Access  – макроязык, не требующий глубокого знания программирования, и версия языка Basic – Visual Basic for Application. Подсистема обработки обеспечивает обработку компонентов приложений, созданных с помощью средств проектирования. Например, в Access 2002 имеется компонент, реализующий построение формы и связывающий элементы формы с данными таблиц. Третий компонент СУБД – ее ядро (DBMS Engine) выполняет функцию посредника между подсистемой средств проектирования и обработки и данными. Ядро СУБД получает запросы от двух других компонентов, выраженные в терминах таблиц, строк и столбцов, и преобразует эти запросы в команды операционной системы, выполняющие запись и чтение данных с физического устройства. Кроме того, ядро СУБД участвует в управлении транзакциями, блокировке, резервном копировании и восстановлении. Microsoft представляет два различных ядра для Access 2002: Jet Engine и SQL Server. Ядро Jet Engine используется для персональных и коллективных баз данных небольшого объема. Ядро SQL Server предназначено для крупных баз данных.   Рис. 2. Компоненты системы базы данных 2. Классификация СУБД. Классифицировать СУБД можно, используя различные признаки классификации. По степени универсальности различают СУБД общего и специального назначения. СУБД общего назначения не ориентированы на какую-либо конкретную предметную область или на информационные потребности конкретной группы пользователей. Развитые функциональные возможности таких СУБД обеспечивают безболезненную эволюцию построенных на их основе автоматизированных информационных систем в рамках их жизненного цикла. Однако в некоторых случаях доступные СУБД общего назначения не позволяют добиться требуемой производительности и/или удовлетворить заданные ограничения по объёму памяти, предоставляемой для хранения БД. Тогда приходится разрабатывать специализированную СУБД для данного конкретного применения. Примером специализированной СУБД может быть система IMBASE, используемая для автоматизации проектных и конструкторских разработок. Важнейшим классификационным признаком СУБД является тип модели данных, поддерживаемый СУБД. По этому признаку СУБД делятся на: · иерархические. Первой иерархической СУБД была система IMS (Information Management System) компании IBM, коммерческое распространение которой началось в 1968 г.; · сетевые. Первой сетевой СУБД считается система IDS (Integrated Data Store), разработанная компанией General Electric немного позже системы IMS; · реляционные. Первые коммерческие реляционные СУБД от компаний IBM, Oracle Corporation, Relation Technology Inc. и других  поставщиков появились в начале 80-х годов. Реляционные СУБД просты в использовании, повышают производительность программистов при разработке прикладных программ, хорошо приспособлены для работы в архитектуре клиент/сервер, позволяют параллельную обработку БД, хорошо приспособлены к графическим пользовательским интерфейсам. Реляционные СУБД продолжают совершенствоваться, предоставляя пользователю возможность решать всё более сложные задачи; · объектно-реляционные (постреляционные). Объектно-реляционные СУБД продолжают использовать стандартный язык запросов для реляционных БД – SQL, но с объектными расширениями; · объектно-ориентированные. В основе объектно-ориентированных СУБД лежит объектно-ориентированная модель обработки данных. · многомерные, в основе которых лежит многомерная модель данных. На самом общем уровне все СУБД можно разделить на: - профессиональные (промышленные), которые представляют собой программную основу для разработки автоматизированных систем управления крупными экономическими объектами. На их базе создаются комплексы управления и обработки информации крупных предприятий, банков или даже целых отраслей. В настоящее время характерными представителями профессиональных СУБД являются такие программные продукты: Oracle, DB2, Sybase, Informix,Inqres, Progress. - персональные (настольные). Это программное обеспечение, ориентированное на решение задач локального пользователя или компактной группы пользователей и предназначенная для использования на персональном компьютере, это объясняет их второе название – настольные. К ним относятся DBASE, FoxBase, FoxPro, Clipper, Paradox, Access. В настоящее время среди СУБД выделяют СУБД (условно говоря) промежуточные между профессиональными и персональными.SQL Windows/SQL Base, Interbase, Microsoft SQL Server. 3. Администрирование СУБД. Коллективное использование базы данных требует административного контроля. Необходимо поручить эти обязанности одному или нескольким сотрудникам, которые будут исполнять роль администраторов базы данных. Некоторые ошибочно полагают, что использование базы данных небольшим коллективом пользователей не требует специального обслуживания, и считают нецелесообразным выделение специальных средств на административную поддержку приложения, аргументируя это отсутствием свободных штатных сотрудников и нехваткой служебного времени. Однако если этот вопрос будет проигнорирован, рано или поздно такое положение дел приведет к нежелательным последствиям. Однажды база данных может быть испорчена и не окажется резервных копий. Невозможно будет решить некоторые часто возникающие задачи администрирования, требующие определенной квалификации, которой пользователи обычно не имеют. При этом может возникнуть такая ситуация, что не будет возможности немедленно связаться с разработчиками или база данных просто была приобретена без заключения договора о сопровождении. Среди задач администрирования можно, например, выделить такие задачи, как: • создание резервных копий файлов (для баз данных и проектов Access 2002); • периодическое сжатие файлов (для баз данных); • защита файлов средствами шифрования (для баз данных); • изменение пароля для открытия файла (для баз данных); • управление учетными записями и правами доступа для приложений, защищённых на уровне пользователей (для баз данных и проектов [ Установка и управление параметрами системы защиты на уровне пользователей для баз данных выполняются средствами Access, а для проектов — средствами SQL Server. ]); • установка приложения, разделенного на файл объектов данных и файл объектов приложения, на новую рабочую станцию и обновление ссылок на связанные таблицы (для баз данных); • установка клиентского приложения на новую рабочую станцию и корректное подключение ее к базе данных, установленной на сервере (для проектов). При использовании базы данных коллективом в десятки человек подобные задачи возникают достаточно часто и их спектр достаточно широк, в этом случае рекомендуется разделить административные обязанности между несколькими специалистами. Для поддержки комплексных сетевых бизнес-приложений вводят специальные должности. В этой главе описано использование средств, предоставляемых Access 2002, для решения следующих задач: • архивирование, сжатие и восстановление баз данных; • защита информации с помощью средств шифрования; • администрирование защищенной базы данных или проекта Access 2002. Администрирование системой базы данных предусматривает выполнение функций, направленных на обеспечение надежного и эффективного функционирования системы, адекватности содержания базы данных информационным потребностям пользователей, отображения в базе данных актуального состояния предметной области. Весь комплекс функций администрирования выполняется персоналом, для обозначения которого используется термин «Администратор базы данных». Каждая из функций администрирования возлагается на одно или несколько лиц, в зависимости от масштабов системы, количества ее пользователей, поддерживаемого набора приложений и других факторов. В небольших системах каждая из этих функций или даже все они могут выполняться одним лицом. Более того, в простейших случаях, особенно часто встречающихся при работе с базами данных на персональных компьютерах, одно лицо может совмещать в себе функции и пользователя, и персонала администрирования данными. Различаются функции администратора предметной области, администратора приложений, администратора базы данных, администратора безопасности. Деятельность администратора предметной области направлена на обеспечение адекватности концептуальной схемы базы данных информационным потребностям пользователей. Администратор предметной области несет ответственность не только за представление базы данных на концептуальном уровне архитектуры СУБД, общее для всех приложений рассматриваемой базы данных, но и за адекватное отображение в концептуальной схеме базы данных тех изменений, которые происходят в предметной области системы. Администратор предметной области должен обеспечивать с этой целью в необходимых случаях реструктуризацию базы данных - изменение концептуальной схемы базы данных - и приведение содержимого базы данных в соответствие с новой схемой. Администратор приложений несет ответственность за обеспечение адекватности внешних схем базы данных информационным потребностям соответствующих приложений, а также за описания отображений внешних схем базы данных в концептуальную. Задача администратора базы данных заключаются в обеспечении необходимого уровня производительности системы. Эти задачи решаются путем использования эффективных методов доступа, рациональной стратегии размещения данных на носителях и оптимальной степени избыточности данных. Круг обязанностей администратора базы данных включает также сбор и обработку статистики функционирования системы, обеспечение эффективного использования ресурсов пространства памяти и надежности функционирования системы. В случае необходимости администратор баз данных осуществляет перенастройку среды хранения данных с соответствующим изменением внутренней схемы базы данных, восстановление состояния базы данных при нарушениях ее логической и/или физической целостности. В обязанности администратора безопасности входит управление полномочиями пользователей, определение ограничений управления доступом к данным в базе данных, поддержка технологии обеспечения безопасности данных. В системах баз данных часто предусматривается также функция администратора данных. Эта функция заключается в обеспечении достоверности и полноты данных, содержащихся в базе данных, их согласованности, а также соблюдения регламента работ по актуализации базы данных. Для поддержки функций администрирования данными в коммерческих СУБД предусматривается, как правило, специальный инструментарий, обычно организованный в виде различного рода служебных программ-утилит.
«Документирование инфраструктуры СКС и ее составляющих» 👇
Готовые курсовые работы и рефераты
Купить от 250 ₽
Решение задач от ИИ за 2 минуты
Решить задачу
Найди решение своей задачи среди 1 000 000 ответов
Найти

Тебе могут подойти лекции

Смотреть все 462 лекции
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot