Всё для Учёбы — студенческий файлообменник
1 монета
doc

Студенческий документ № 096207 из ИТТИ

Конспект Лекций по ИТТ

Оглавление

Информационные таможенные технологии 1

Оглавление 2

Введение 4

Таможенная информационная система 4

Свойства и характеристики информации 5

Информационные системы 5

Таможенные информационные системы 6

Виды информационных моделей 6

Взаимодействие пользователя и ТИС 7

Информационные ресурсы таможенных органов: порядок формирования и использования 9

Современное состояние информационной системы таможни 10

Операционные системы, используемые в информационных таможенных технологиях 14

Функции операционных систем 14

Эволюция операционных систем и основные идеи 15

Архитектура операционной системы 18

Файловые системы 20

Базы данных 20

Реляционная база данных 20

Нормализация 22

Реляционная СУБД 22

Ключи 23

Виды связей таблиц 23

Проектирование баз данных 24

Основные объекты MS Access 25

Сетевые технологии 25

Классификация компьютерных сетей 26

Топология сетей 27

Способы коммутации 28

Сетевая модель ISO/OSI 29

Сетевое оборудование 30

Сетевые технологии 31

Практическое задание № 1 32

Практическое задание № 2 32

Практическое задание № 3 32

Список использованных источников 33

Введение

Сегодня таможенная служба развивается очень динамично. Разработана Концепция развития таможенной службы России до 2010 г., в рамках которой ведутся работы по четырем направлениям: развитию инфраструктуры таможенных органов, внедрению современных информационных технологий, подготовке кадров и созданию соответствующей нормативной базы. Аналогичная работа идет в таможенных службах всего мира.

Основной тезис концепции - осуществление таможенного контроля как сервиса для участников международной торговли. Сделать бесконтактными таможенное оформление и таможенный контроль, т.е. свести к минимуму прямое общение между участниками ВЭД и таможенниками. Для этого необходимо разнести в пространстве и времени две компоненты - груз или товар и сопроводительные документы.

Документы в электронном виде отдельно от самих товаров поступают в таможенную систему раньше, чем грузы начинают перемещаться. Это принцип предварительного информирования таможенных органов, основанный на том, что данные из товаросопроводительных документов заносятся в таможенную информационную систему при формировании товарной партии. После обработки этих сведений и проверки их с использованием системы анализа и управления рисками вся необходимая для реализации таможенных процедур информация поступает на пограничные пункты пропуска и в таможню назначения. Для реализации этой концепции разрабатываются и внедряются таможенные информационные системы, стандарты обмены данными, нормативные акты и т.д. Усиливается интеграция таможенных систем с системами, которые находятся на месте формирования груза, например, логистическими или складскими.

Таможенная информационная система

Информация (от лат. informatio - осведомление, разъяснение, изложение) - абстрактное понятие, имеющее множество значений, в зависимости от контекста. Согласно Федеральному закону РФ N 149-ФЗ "Об информации, информационных технологиях и о защите информации" информация - это сведения (сообщения, данные) независимо от формы их представления. Под термином "информация" понимается совокупность данных, зафиксированных на материальном носителе, сохранённых и распространённых во времени и пространстве. В качестве материального носителя может выступать бумага или электронные накопители данных. Примером информации могут служить данные о грузе, его характеристиках, отправителе, получателе и т.д.

Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления [?3].

Единица измерения информации "бит", "байт" и производные.

Свойства и характеристики информации

Эффективность использования информации обуславливается показателями её качества, как адекватность, содержательность, репрезентативность, достаточность, доступность, актуальность, своевременность, точность, достоверность, устойчивость. Многие из этих показателей очевидны и не требуют их интерпретации. Поэтому остановимся лишь на некоторых из них.

Адекватность - степень соответствия создаваемого с помощью полученной информации образа реальному объекту (процессу, явлению).

Достоверность - свойство информации быть правильно воспринятой.

Достаточность (полнота) - свойство информации, означающее, что она содержит минимальный, но достаточный для понимания набор показателей. Как неполная, так и избыточная информация снижает эффективность принимаемых на основании информации решений.

Доступность информации - мера возможности получить ту или иную информацию.

Актуальность информации - это степень соответствия информации текущему моменту времени

Содержательность информации отражает семантическую ёмкость, равную отношению величины семантической информации в сообщении к объёму обрабатываемых данных.

Репрезентативность информации связана с правильностью её отбора и формирования в целях адекватного отражения свойств объекта.

Информационные системы

Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов [?1].

Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств [?1].

Основная задача ИС - удовлетворение конкретных информационных потребностей в рамках конкретной предметной области. Современные ИС де-факто немыслимы без использования баз данных и СУБД.

Таможенные информационные системы

Информационная система, предназначенная для использования таможенными органами, называется таможенной. С помощью таких систем достигается автоматизация работы таможни, повышение скорости оформления грузов и т.д. Согласно Таможенному кодексу РФ информационные системы, информационные технологии и средства их обеспечения, используемые таможенными органами, должны соответствовать международным и российским стандартам. При необходимости системы должны пройти сертификацию. Как правило, ИС, разрабатываемые и производимые таможенными органами или приобретаемые ими, находятся в федеральной собственности. Уровень защиты таможенных информационных систем обеспечивается средствами защиты информации. Он должен соответствовать категории информации. Контроль за этим возлагается на таможенные органы, в ведении которых находятся информационные ресурсы.

Виды информационных моделей

Информационная модель - совокупность информации, характеризующая свойства и состояния объекта, процесса, явления, а также взаимосвязь с внешним миром.

В основе информационного моделирования лежат три основных постулата:

1. все состоит из элементов;

2. элементы имеют свойства;

3. элементы связаны между собой отношениями.

По способу описания можно выделить следующие виды информационных моделей:

* описательные (с помощью формальных языков, таблиц и т. д.),

* графические (блок-схемы, диаграммы, графики и т. д.);

По цели создания:

* классификационные (древовидные),

* динамические (как правило, строятся на основе решения дифференциальных уравнений и служат для решения задач управления и прогнозирования);

По природе моделируемого объекта:

* детерминированные (определенные), при которых известны законы, по которым изменяется или развивается объект,

* вероятностные (обработка статистической неопределенности и некоторых видов нечеткой информации).

Взаимодействие пользователя и ТИС

Любое взаимодействие в ИС ведётся по средствам интерфейсов.

Интерфейс (от англ. interface - поверхность раздела, перегородка) - совокупность средств и методов взаимодействия между элементами системы. Пример: протокол передачи данных.

На аппаратном уровне существуют системные интерфейсы. Это конструктивная часть ЭВМ, предназначенная для взаимодействия ее устройств и обмена информацией между ними.

В больших, средних и супер-ЭВМ в качестве системного интерфейса используются сложные устройства, имеющие встроенные процессоры ввода-вывода, именуемые каналами. Такие устройства обеспечивают высокую скорость обмена данными между компонентами ЭВМ.

У малых ЭВМ в качестве системного интерфейса используются системные шины. Различают ЭВМ с многошинной структурой и с общей шиной. У первых для обмена информацией между устройствами используются отдельные группы шин, во втором случае все устройства ЭВМ объединяются с помощью одной группы шин, в которую входят подмножества шин для передачи данных, адреса и управляющих сигналов. При такой организации системы шин обмен информацией между процессором, памятью и периферийными устройствами выполняется по единому правилу, что упрощает взаимодействие устройств.

Программы (включая ОС) "общаются" между собой с помощью прикладных программных интерфейсов (application programming interface, API). API - это описание способа, который позволяет какому-либо фрагменту ПО обращаться к другой программе за получением сервиса.

Интерфейсы пользователя:

1) Командный интерфейс. Командный интерфейс называется так по тому, что в этом виде интерфейса человек подает "команды" компьютеру, а компьютер их выполняет и выдает результат человеку. Командный интерфейс реализован в виде пакетной технологии и технологии командной строки.

2) WIMP - интерфейс (Window - окно, Image - образ, Menu - меню, Pointer - указатель). Характерной особенностью этого вида интерфейса является то, что диалог с пользователем ведется не с помощью команд, а с помощью графических образов - меню, окон, других элементов. Хотя и в этом интерфейсе подаются команды машине, но это делается через графические образы.

3) SILK - интерфейс (Speech - речь, Image - образ, Language - язык, Knowlege - знание). Этот вид интерфейса наиболее приближен к обычной, человеческой форме общения. В рамках этого интерфейса идет обычный "разговор" человека и компьютера. При этом компьютер находит для себя команды, анализируя человеческую речь и находя в ней ключевые фразы. Результат выполнения команд он также преобразует в понятную человеку форму. Этот вид интерфейса наиболее требователен к аппаратным ресурсам компьютера, и поэтому его применяют в основном для военных целей.

Пакетная технология. Идея ее проста: на вход компьютера подается последовательность символов, в которых по определенным правилам указывается последовательность запущенных на выполнение программ. После выполнения очередной программы запускается следующая и т.д. Машина по определенным правилам находит для себя команды и данные.

Информационные ресурсы таможенных органов: порядок формирования и использования

Информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеки, архивы, фонды, банки данных, другие информационные системы). Основными элементами информационных ресурсов таможенных органов являются документы (в том числе в электронном виде), сведения и средства организации (представления) информации, представляемые лицами при совершении таможенных операций в соответствии с Таможенным Кодексом, а также иные документы и сведения, имеющиеся в распоряжении таможенных органов. Информация, представленная в электронной форме, должна быть зафиксирована на материальном носителе с реквизитами, позволяющими ее идентифицировать.

Информационные ресурсы таможенных органов являются федеральной собственностью. Правомочия собственника осуществляются федеральным органом исполнительной власти, уполномоченным в области таможенного дела.

Ресурсы формируются и используются на следующих основных принципах:

- доступность, достоверность и полный объем информации;

- своевременность предоставления информации;

- обеспечение информационной безопасности;

- соблюдение прав и законных интересов третьих лиц;

- обеспечение конституционных прав лиц в информационной сфере, в том числе защита персональных данных;

- ориентация на использование современных информационно-технических методов и решений, соблюдение промышленно-технологических стандартов и рекомендаций;

- придание направлению формирования и использования ресурсов статуса самостоятельного вида обеспечения деятельности таможенных органов.

Ресурсы формируются и используются при осуществлении следующих информационных процессов:

- внесение, получение информации;

- сбор, обработка, накопление, хранение, поиск, анализ и передача информации;

- таможенное оформление и таможенный контроль товаров и транспортных средств, перемещаемых через границу;

- информационное взаимодействие таможенных органов с другими федеральными органами исполнительной власти, в том числе с правоохранительными, с органами местного самоуправления;

- информационное взаимодействие с таможенными и другими службами государств;

- разработка (модернизация) и развитие ЕАИС ГТК России (научно-техническая продукция, создаваемая в результате этой деятельности, включается в Фонд алгоритмов и программ ГТК России);

- формирование и использование сайтов в Интернете и интранет-порталов в соответствии со структурой и регламентом их информационного наполнения;

- документационное обеспечение таможенных органов в соответствии с Инструкцией по делопроизводству.

Современное состояние информационной системы таможни

Сегодня через информационную систему таможни можно видеть практически любой таможенный орган: таможню, пост, склад временного хранения и т.д. Можно посмотреть, что сейчас оформляет таможенник, как его зовут, каков его послужной список, по каким ставкам идет оформление, какая номенклатура товаров оформляется. Приэтом максимальная задержка с момента ввода информации, к примеру, в порту Находка до появления ее в базе данных ГНИВЦ - в пределах 10 минут. Однако появление глобальных информационных систем влечет за собой повышение требований к аппаратным ресурсам и программному обеспечению. Так, например, сбой сервера украинской таможни в начале 2005 года вызвал недельный простой.

Информатизация таможни началась в 1991 году. Сначала было создано автоматизированное рабочее место таможенного инспектора. Следующим этапом стала разработка системы, позволяющей формировать статистику внешней торговли - по сути, информация со всех таможенных постов собиралась в единую базу данных и формировалось единое информационное пространство. В 2004 году были начаты работы по созданию системы управления таможенной деятельностью на всей территории России. Принцип ее действия достаточно прост. Информация, полученная на посту, заносится в единую базу данных, с которой затем работают специальные аналитические подразделения. На основе анализа вырабатываются управляющие воздействия - решения о тех или иных корректировках действий таможенников, которые затем доводятся до соответствующего органа.

Основные направления информатизации ФТС России.

1. Интеграция ИТ-систем ФТС с аналогичными решениями других ведомств, например, с налоговой службой.

2. Подготовка соглашений об информационном обмене и взаимодействии с таможенными службами других стран и их реализация. Первое соглашение о предоставлении информации было подписано в 2005 году с Казахстаном.

3. Информационное обустройство пунктов пропуска.

В силу специфики таможни, наибольшее внимание должно уделяться интеграции информационных систем со структурами, связанными с торговлей, например, необходимо получение электронных форм сертификатов и лицензий Минэкономразвития и Ростехрегулирования. Для реализации этого разрабатывается специальная информационная система, позволяющая соответствующим сотрудниками ФТС России иметь доступ к ресурсам Минэкономразвития.

Кроме этого необходимо создание единой базы данных контролирующих органов. Сегодня существует 7 контролирующих структур - пограничная, санитарно-карантинная, таможенная, миграционная, фитосанитарная и транспортная инспекции. Все они ведут свои базы данных. Одна и та же информация записывается 7 раз. По сути, человек, пересекающий границу должен получить 7 штампов, и только после этого перед ним поднимается шлагбаум.

Также необходима база цен на товары для возможности контроля стоимости провозимых через границу грузов.

Информационная система ФТС России является самостоятельной разработкой. Её принципы действия были заложены в 1997 году, когда начали создаваться комплексные системы таможенного управления, связывающие кадровое администрирование, контроль финансовых потоков через казначейство и работу каждого инспектора. При этом основная задача системы - максимально уменьшить взаимодействие таможенного инспектора и участника торговли, устраняя тем самым предпосылки к коррупции и нарушению законодательства.

Следующим направлением информационного развития таможни России является система электронного документооборота. В кодексе содержится ряд статей, которые говорят, что любой документ, который потребуется инспектору для проведения таможенного контроля или оформления, может быть любым лицом предоставлен в электронной форме. И таможня обязана его принять. Поэтому СЭД начала развиваться с электронного декларирования. Внутренний электронный документооборот пока еще развит слабо.

Для того чтобы СЭД работала в полную силу, прежде всего любому документу надо придать юридическую значимость. Для этого созданы в каждом федеральном округе региональный удостоверяющий центр (УЦ), который хранит все сертификаты цифровых подписей лиц, работающих с таможней, а также занимается выдачей этих сертификатов и их проверкой. Все УЦ составляют единую систему и работают в круглосуточном режиме. Кроме того, есть корневой УЦ, который находится в главном вычислительном центре таможенной службы в Москве.

Передача всей необходимой информации производится с помощью ведомственной телекоммуникационной сети, предназначенной только для работы таможенных органов. К ней подключаются с использованием специальных криптосредств. После вхождения в сеть брокер имеет возможность по нашим каналам передать информацию в любую таможню страны, то есть декларирование не привязано к оформлению.

Для СЭД необходимо ведение полной базы данных по всем документам, которые используются в таможенной службе. Для этого, в частности, используется центральная база данных, созданная на основе СУБД Oracle. Она находится в главном вычислительном центре. Ее объем на сегодня составляет 7,5 ТБ информации - это одна из крупнейших государственных баз Европы. Кроме Oracle, также используются решения SAP, Microsoft, HP и IBM.

Для обеспечения информационной безопасности и конфиденциальности получаемых данных всё закупаемое ПО проходит специальные испытания в соответствующем отделе главного ВЦ.

Для обеспечения защиты информации таможенные каналы связи оборудуются специальными криптосредствами.

Однако самым уязвимым местом информационной безопасности является человеческий фактор. Выявить то, что какой-то сотрудник таможни начал скачивание данных очень тяжело. Это одна из основных проблем в обеспечении безопасности вообще. Для предотвращения таких случаев может помочь информационная контрразведка внутри ФТС России.

Откозоустойчивость. Обеспечение надёжной работы всёй информационной системы таможни является очень важной и сложной задачей. Одним из основных методов повышения отказоустойчивости и стабильности работы является резервирование, т.е. использование дополнительных аппаратных ресурсов (каналов связи, информационных центров и т.д.) в случае выхода из строя основных. Например, в России 7 информационно-вычислительных центров. Если один из них даст сбой, его функции возьмет на себя главный вычислительный центр, располагающийся в Москве. Телекоммуникационная сеть это позволяет. Кроме того, при серьезных сбоях есть возможность восстановить как центральную базу данных из региональных, так и наоборот. В других странах, например, в США, существует один вычислительный центр, но он имеет четырехкратное резервирование всех информационно-вычислительных ресурсов.

Помимо этого, планируется ввести в эксплуатацию еще один вычислительный центр, который будет полностью резервировать главный. С его появлением можно будет не только минимизировать последствия сбоев, но и постепенно перейти к распределённой информационной системе. Делается это потому, что объем информации слишком большой - для обработки необходимы значительные вычислительные мощности. Поэтому создание агрегированных баз данных по различным критериям из основной базы позволит решить возникающие трудности. Естественно основная база никуда не денется.

Операционные системы, используемые в информационных таможенных технологиях

ОС управляет всеми устройствами компьютерной системы (процессорами, оперативной памятью, дисками, клавиатурой, монитором, принтерами, сетевыми устройствами и др.) и обеспечивает пользователя удобным интерфейсом для работы с компьютером.

Операционная система, ОС (англ. operating system) - базовый комплекс компьютерных программ, обеспечивающий интерфейс с пользователем, управление аппаратными средствами компьютера, работу с файлами, ввод и вывод данных, а также выполнение прикладных программ и утилит.

ОС позволяет абстрагироваться от деталей реализации аппаратного обеспечения, предоставляя разработчикам программного обеспечения минимально необходимый набор функций. С точки зрения обычных пользователей компьютерной техники ОС включает в себя и программы пользовательского интерфейса.

Функции операционных систем

Основные функции.

1. Загрузка приложений в оперативную память и их выполнение.

2. Стандартизованный доступ к периферийным устройствам (устройства ввода-вывода).

3. Управление оперативной памятью (распределение между процессами, виртуальная память).

4. Управление доступом к данным на энергонезависимых носителях (таких как жёсткий диск, компакт-диск и т. д.), организованным в той или иной файловой системе.

5. Обработка исключительных ситуаций.

6. Пользовательский интерфейс.

7. Сетевые операции, поддержка стека протоколов.

Дополнительные функции.

1. Параллельное или псевдопараллельное выполнение задач (многозадачность).

2. Взаимодействие между процессами: обмен данными, взаимная синхронизация.

3. Защита самой системы, а также пользовательских данных и программ от действий пользователей (злонамеренных или по незнанию) или приложений.

4. Разграничение прав доступа и многопользовательский режим работы (аутентификация, авторизация).

Эволюция операционных систем и основные идеи

Предшественником ОС следует считать служебные программы (загрузчики и мониторы), а также библиотеки часто используемых подпрограмм, начавшие разрабатываться с появлением универсальных компьютеров 1-го поколения (конец 1940-х годов). Служебные программы минимизировали физические манипуляции оператора с оборудованием, а библиотеки избавляли от многократного программирования одних и тех же действий (осуществления операций ввода-вывода, вычисления математических функций и т. п.).

В 1950-60-х годах сформировались и были реализованы основные идеи, определяющие функциональность ОС: пакетный режим, разделение времени и многозадачность, разделение полномочий, реальный масштаб времени, файловые структуры и файловые системы.

Пакетный режим. Необходимость оптимального использования дорогостоящих вычислительных ресурсов привела к появлению концепции "пакетного режима" исполнения программ. Пакетный режим предполагает наличие очереди программ на исполнение, причём ОС может обеспечивать загрузку программы с внешних носителей данных в оперативную память, не дожидаясь завершения исполнения предыдущей программы, что позволяет избежать простоя процессора.

Разделение времени и многозадачность. Уже пакетный режим в своём развитом варианте требует разделения процессорного времени между выполнением нескольких программ.

Необходимость в разделении времени (многозадачности) остро встало при распространении в качестве устройств ввода-вывода терминалов с электронно-лучевыми дисплеями (1960-е годы). Поскольку скорость клавиатурного ввода и чтения с экрана данных оператором много ниже, чем скорость обработки этих данных компьютером, использование компьютера в "монопольном" режиме (с одним оператором) могло привести к простою дорогостоящих вычислительных ресурсов.

Разделение времени позволило создать "многопользовательские" системы, в которых один центральный процессор и блок оперативной памяти соединялся с многочисленными терминалами. При этом часть задач (таких, как ввод или редактирование данных) могла исполняться в режиме диалога, а другие задачи (такие, как массивные вычисления) - в пакетном режиме.

Разделение полномочий. Распространение многопользовательских систем потребовало решения задачи разделения полномочий, позволяющей избежать возможности модификации исполняемой программы или данных одной программы в памяти компьютера другой (содержащей ошибку или злонамеренно подготовленной) программы, а также модификации самой ОС прикладной программой.

Реализация разделения полномочий в ОС была поддержана разработчиками процессоров, предложивших архитектуры с двумя режимами работы процессора - "реальным" (в котором исполняемой программе доступно всё адресное пространство компьютера) и "защищённым" (в котором доступность адресного пространства ограничена диапазоном, выделенном при запуске программы на исполнение).

Реальный масштаб времени. Применение универсальных компьютеров для управления производственными процессами потребовало реализации "реального времени" - синхронизации исполнения программ с внешними физическими процессами.

Включение функции реального масштаба времени в ОС позволило создавать системы, одновременно обслуживающие производственные процессы и решающие другие задачи (в пакетном режиме и (или) в режиме разделения времени).

Файловая система - регламент, определяющий способ организации, хранения и именования данных на носителях информации. Она определяет формат физического хранения информации, которую принято группировать в виде файлов. Конкретная файловая система определяет размер имени файла, максимальный возможный размер файла, набор атрибутов файла. Некоторые файловые системы предоставляют сервисные возможности, например, разграничение доступа или шифрование файлов.

Существующие операционные системы

Unix К концу 1960-х годов отраслью и научно-образовательным сообществом был создан целый ряд ОС, реализующих все или часть очерченных выше функций. К ним относятся Atlas (Манчестерский университет), CTTS и ITSS (Массачусетский технологический институт, MIT), THE (Эйндховенский технологический университет), RS4000 (Университет Орхуса) и др. (всего эксплуатировалось более сотни различных ОС).

Наиболее развитые ОС, такие как OS/360 (IBM), SCOPE (CDC (англ.)) и MULTICS (МТИ и Bell Labs), предусматривали возможность исполнения на многопроцессорных компьютерах.

Однако с развитием ОС возникали всё новые и новые проблемы. Например, ОС были плохо масштабируемыми (более простые не могли использовать все возможности крупных вычислительных систем; более развитые неоптимально исполнялись на малых или не могли исполняться на них вовсе). Кроме этого ОС были несовместимыми между собой, их разработка и совершенствование затягивалась.

Задуманная и реализованная в 1969 году Кеном Томпсоном при участии нескольких коллег (включая Денниса Ричи и Брайана Кернигана), ОС Unix вобрала в себя многие черты более ранних ОС, но обладала целым рядом свойств, отличающих её от большинства предшественниц:

1. в Unix использовалось два ключевых понятия: вычислительный процесс и файл;

2. компонентная архитектура: принцип "одна программа - одна функция" плюс мощные средства связывания различных программ для решения возникающих задач ("оболочка");

3. минимизация ядра (кода, выполняющегося в привилегированном режиме процессора) и количества системных вызовов;

4. независимость от аппаратной архитектуры и реализация на машиннонезависимом языке программирования;

5. унификация файлов.

Благодаря этому Unix была тепло принята.

В конце 1970-х годов сотрудники Калифорнийского университета в Беркли внесли ряд усовершенствований в исходные коды UNIX, включая работу с протоколами TCP/IP. Их разработка стала известна под именем BSD (Berkeley Software Distribution).

К Unix-подобным ОС относятся системы, базирующиеся на последней версии Unix, выпущенной Bell Labs (System V), на разработках университета Беркли (FreeBSD, OpenBSD, NetBSD), а также ОС GNU/Linux, разработанная в части утилит и библиотек проектом GNU и в части ядра - сообществом, возглавляемым Линусом Торвальдсом.

Архитектура операционной системы

Большинство современных операционных систем представляют собой хорошо структурированные модульные системы, способные к развитию, расширению и переносу на новые платформы. Какой-либо единой архитектуры ОС не существует, но существуют универсальные подходы к структурированию ОС.

Наиболее общим подходом к структуризации операционной системы является разделение всех ее модулей на две группы.

1. Ядро - модули, выполняющие основные функции ОС как правило в привилегированном режиме.

2. Модули, выполняющие вспомогательные функции ОС.

В состав ядра входят функции, решающие внутрисистемные задачи организации вычислительного процесса, такие как переключение контекстов, загрузка/выгрузка станиц, обработка прерываний. Эти функции недоступны для приложений. Другой класс функций ядра служит для поддержки приложений, создавая для них так называемую прикладную программную среду. Приложения могут обращаться к ядру с запросами - системными вызовами - для выполнения тех или иных действий, например для открытия и чтения файла, вывода графической информации на дисплей, получения системного времени и т.д. Функции ядра, которые могут вызываться приложениями, образуют прикладного программный интерфейс - API.

Вспомогательные модули ОС обычно подразделяются на следующие группы.

1. Утилиты - программы, решающие отдельные задачи управления и сопровождения компьютерной системы, такие, например, как программы сжатия дисков, архивирования данных на магнитную ленту.

2. Системные обрабатывающие программы - текстовые или графические редакторы, компиляторы, компоновщики, отладчики.

3. Программы предоставления пользователю дополнительных услуг - специальный вариант пользовательского интерфейса, калькулятор, игры.

4. Библиотеки процедур различного назначения, упрощающие разработку приложений, например библиотека математических функций, функций ввода-вывода и т.д.

Рисунок 1 - Многослойная структура ядра ОС

Приведенное разбиение ядра ОС на слои является достаточно условным. В реальной системе количество слоев и распределение функций между ними может быть и иным. Выбор количества слоев ядра является ответственным и сложным делом: увеличение числа слоев ведет к замедлению работы ядра за счет дополнительных межслойных взаимодействий, а уменьшение числа слоев ухудшает расширяемость и логичность системы.

Аппаратная зависимость и переносимость ОС. Многие операционные системы успешно работают на различных аппаратных платформах без существенных изменений в своем составе. Во многом это объясняется тем, что, несмотря на различия в деталях, средства аппаратной поддержки ОС большинства компьютеров приобрели много типовых черт, а именно эти средства в первую очередь влияют на работу компонентов операционной системы. В результате можно выделить достаточно компактный слой машинно-зависимых компонентов ядра и сделать остальные слои общими.

Мультипроцессорная обработка - одновременное выполнение двух и более процессов (программ) несколькими процессорами вычислительной системы.

Файловые системы

FAT является наиболее простой из поддерживаемых Windows. Основой файловой системы FAT является таблица размещения файлов, размещённая в самом начале тома. На случай повреждения на диске хранятся две копии этой таблицы.

Диск, отформатированный в файловой системе FAT, делится на кластеры, размер которых зависит от размера тома. Одновременно с созданием файла создается запись и устанавливается номер первого кластера, содержащего данные. Такая запись в таблице размещения файлов сигнализирует о том, что это последний кластер файла, или указывает на следующий кластер.

NTFS поддерживает систему метаданных и использует специализированные структуры данных для хранения информации о файлах для улучшения производительности, надёжности и эффективности использования дискового пространства. NTFS хранит информацию о файлах в Master File Table (MFT). NTFS имеет встроенные возможности разграничивать доступ к данным для различных пользователей и групп пользователей (списки контроля доступа - ACL), а также назначать квоты (ограничения на максимальный объём дискового пространства, занимаемый теми или иными пользователями). NTFS использует систему журналирования для повышения надёжности файловой системы.

Базы данных

База данных - объективная форма представления и организации совокупности данных (статей, расчетов и так далее), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью электронной вычислительной машины (ЭВМ) [?12], ст.4.

Реляционная база данных

Реляционная база данных - БД, основанная на реляционной модели данных. Слово "реляционный" происходит от англ. relation (отношение). Для работы с реляционными БД применяют реляционные СУБД.

Реляционная модель данных - логическая модель данных, строгая математическая теория, описывающая структурный аспект, аспект целостности и аспект обработки данных в реляционных базах данных.

Структурный аспект (составляющая) - данные в базе данных представляют собой набор отношений.

Аспект (составляющая) целостности - отношения (таблицы) отвечают определенным условиям целостности. РМД поддерживает декларативные ограничения целостности уровня домена (типа данных), уровня отношения и уровня базы данных.

Аспект (составляющая) обработки (манипулирования) - РМД поддерживает операторы манипулирования отношениями (реляционная алгебра, реляционное исчисление).

Термин "реляционный" означает, что теория основана на математическом понятии отношение (relation). В качестве неформального синонима термину "отношение" часто встречается слово таблица.

Для лучшего понимания РМД следует отметить три важных обстоятельства:

1. модель является логической, то есть отношения являются логическими (абстрактными), а не физическими (хранимыми) структурами;

2. для реляционных баз данных верен информационный принцип: все информационное наполнение базы данных представлено одним и только одним способом, а именно - явным заданием значений атрибутов в кортежах1 отношений; в частности, нет никаких указателей (адресов), связывающих одно значение с другим;

3. наличие реляционной алгебры позволяет реализовать декларативное программирование и декларативное описаний ограничений целостности, в дополнение к навигационному (процедурному) программированию и процедурной проверке условий.

Принципы реляционной модели были сформулированы в 1969 - 1970 гг. Коддом (E. F. Codd).

Наиболее известными альтернативами реляционной модели являются иерархическая модель, и сетевая модель. Кроме того, можно упомянуть об объектно-ориентированной модели.

Нормализация

Создание реляционных баз данных неразрывно связано с теорией нормализации.

Целью нормализации является устранение недостатков структуры базы данных, приводящих к вредной избыточности в данных, которая в свою очередь потенциально приводит к различным аномалиям и нарушениям целостности данных.

Нормальная форма отношения - формальное свойство отношения, которое характеризует степень избыточности хранимых данных и возможные проблемы (например, логически ошибочные результаты выборки). Нормальная форма определяется как совокупность требований, которым должно удовлетворять отношение.

Существует несколько нормальных форм.

1. Первая нормальная форма.

2. Вторая нормальная форма.

3. Третья нормальная форма.

4. Нормальная форма Бойса-Кодда.

5. Четвёртая нормальная форма.

6. Пятая нормальная форма.

Каждая следующая нормальная форма более "совершена", чем предыдущая, с точки зрения устранения избыточности.

Реляционная СУБД

Реляционная СУБД - СУБД, управляющая реляционными базами данных.

Реляционная модель ориентирована на организацию данных в виде двумерных таблиц. Каждая реляционная таблица представляет собой двумерный массив и обладает следующими свойствами:

1. каждый элемент таблицы - один элемент данных.

2. все ячейки в столбце таблицы однородные, то есть все элементы в столбце имеют одинаковый тип (числовой, символьный и т. д.)

3. каждый столбец имеет уникальное имя

4. одинаковые строки в таблице отсутствуют

5. порядок следования строк и столбцов может быть произвольным

Строка таблицы называется записью, колонка - полем.

Ключи

Первичный ключ (англ. primary key) - минимальное множество атрибутов, являющееся подмножеством заголовка данного отношения, составное значение которых уникально определяет кортеж отношения. На практике термин первичный ключ обозначает поле или группу полей таблицы базы данных, значение которого (или комбинация значений которых) используется в качестве уникального идентификатора записи этой таблицы. В реляционной теории таблица представляет собой неупорядоченный набор записей. Единственный способ идентифицировать определённую запись в этой таблице - это указать набор значений одного или нескольких полей, который был бы уникальным для этой записи. Отсюда и происходит понятие первичного ключа - набора полей таблицы, совокупность значений которых определена для любой записи (строки) этой таблицы и различна для любых двух записей.

Внешний ключ (англ. foreign key) - поле таблицы, предназначенное для хранения значения первичного ключа другой таблицы с целью организации связи между этими таблицами.

Пусть имеются таблицы A и B. Таблица A содержит поля a, b, c, d, из которых поле a - первичный ключ. Таблица B содержит поля x, y, z. В поле y содержится значение поля a одной из записей таблицы A. В таком случае поле y и называется внешним ключом таблицы A в таблице B.

Вот такой SQL-запрос вернёт все связанные пары записей из таблиц A и B:

select * from A, B where A.a = B.y;

Внешний ключ в таблице может ссылаться и на саму эту таблицу. В таких случаях говорят о рекурсивном внешнем ключе. Необходимо для реализации древовидной структуры данных в реляционной таблице.

СУБД поддерживают автоматический контроль ссылочной целостности на внешних ключах.

Виды связей таблиц

Существует три виды связей таблиц.

Связь с отношением "один-ко-многим". Является наиболее часто используемым типом связи между таблицами. В такой связи каждой записи в таблице A могут соответствовать несколько записей в таблице B, а запись в таблице B не может иметь более одной соответствующей ей записи в таблице A. Например, в одном подразделение может работать несколько сотрудников, но ни один сотрудник не может работать сразу в нескольких подразделениях. Принятое обозначение (1 - ?).

Отношение "многие-ко-многим". При этом отношении одной записи в таблице A могут соответствовать несколько записей в таблице B, а одной записи в таблице B несколько записей в таблице A. Такая схема реализуется только с помощью третьей (связующей) таблицы, ключ которой состоит по крайней мере из двух полей, которые являются полями внешнего ключа в таблицах A и B. Например, между таблицами инспекторов и лиц, пересекающих границу, связь определяется отношением "многие-ко-многим". Один декларант может обсуживаться у нескольких инспекторов, в то же время инспектор может обслуживать несколько лиц. Такая связь определяется путем создания двух связей с отношением "один-ко-многим" для таблицы Инспектор_Декларант, в которой обязательно должны быть поля КлючИнспектора и КлючДекларанта.

При отношении "один-к-одному" запись в таблице A может иметь не более одной связанной записи в таблице B и наоборот. Этот тип связи используют не очень часто, поскольку такие данные могут быть помещены в одну таблицу. Связь с отношением "один-к-одному" используют для разделения очень широких таблиц или для отделения части таблицы по соображениям защиты.

Проектирование баз данных

Создание любой базы данных начинается с проектирования. Для выполнения проектирование понадобится только карандаш и бумага. Цель этапа решить, какие поля необходимо включить в базу данных и на сколько разных частей будет разделена вся информация. При этом надо помнить, что поля баз данных лучше выбирать "с перебором", чем "с недобором". С другой стороны, не следует отбирать поля произвольным образом или для тех данных, которые могут быть вычислены на основе имеющихся полей. Ввод информации в базу данных - трудоемкое занятие, поэтому излишнее количество полей может существенно усложнить работу.

После выбора полей их следует распределить по разным таблицам и выбрать первичный ключ, отвечающий за уникальность каждой записи. Создание нескольких таблиц для размещения в них информации разного типа может значительно упростить ввод данных. В таком случае не придется повторно вводить одну и ту же информацию, поскольку она уже будет содержаться в одной из таблиц.

Так, при создании базы данных о сотрудниках таможни следует разбить базу данных на несколько таблиц. Первая будет содержать информацию о подразделениях (код, название, руководитель и др.). Вторая - о сотрудниках (табельный номер, фамилия, имя, отчество, дата рождения). Если же данная база будет состоять из одной таблицы, придется для всех сотрудников одного подразделения вводить повторно одни и те же данные. Чтобы две таблицы работали как единое целое, между ними необходимо установить соответствующую связь.

Связь между таблицами устанавливает тип отношений между совпадающими значениями в ключевых полях, обычно между полями разных таблиц, имеющими одинаковые имена. В большинстве случаев с ключевым полем одной таблицы, являющимся уникальным идентификатором каждой записи, связывается внешний ключ другой таблицы. Например, для сопоставления сведений о сотруднике и подразделении следует определить связь по полям кодПодразделения в двух таблицах.

Основные объекты MS Access

Таблица - основа базы данных. Вся информация содержится в таблицах.

Форма - используется для ввода информации и просмотра таблиц в окне формы. Позволяет ограничить объем информации на экране и представить ее в требуемом виде.

Отчеты - необходимы для отображения информации, содержащейся в базе данных.

Запросы - средство извлечения информации из базы данных, причем информация может быть распределена между несколькими таблицами.

Макросы - предназначены для автоматизации часто выполняемых операций.

Модули - набор объявлений и процедур на языке Visual Basic для приложений, собранных в одну программу.

Сетевые технологии

При физическом соединении двух и более компьютеров образуются компьютерные сети.

Назначение всех видов компьютерных сетей определяется двумя функциями.

1. Обеспечение совместной работы компьютеров и других устройств коллективного пользования (принтера, сканера и т.п.);

2. Обеспечение доступа и совместного использования аппаратных, программных и информационных ресурсов сети (дискового пространства, коллективных баз данных и др.).

Классификация компьютерных сетей

По размеру охваченной территории.

1. Персональная сеть (PAN, Personal Area Network).

2. Локальная сеть (LAN, Local Area Network).

3. Объединение нескольких зданий (CAN, Campus Area Network).

4. Городская сеть (MAN, Metropolitan Area Network).

5. Национальная сеть.

6. Глобальная вычислительная сеть (WAN, Wide Area Network).

В крупных коммерческих и государственных организациях активно используются локальные сети, построенные на основе единых стандартов, принятых в глобальных сетях. В зависимости от решаемых задач и мероприятий, обеспечивающих безопасность работы и доступ к сети, их разделяют на внутренние (Intranet) и внешние (Extranet) корпоративные сети.

Компьютерная сеть Интернет - это глобальная сеть, которая включает сети различных уровней, компьютеры и терминалы (для ввода и отображения данных).

По типу функционального взаимодействия.

1. Одноранговая сеть (все компьютеры равноправны)

2. Многоранговые сети (происходит разделение компьютеров на рабочие станции и серверы).

В многоранговых сетях реализуется принцип "Клиент-сервер". Сервер - компьютер сети, предоставляющий свои программные и аппаратные ресурсы пользователям сети для хранения данных, выполнения программ и других услуг (например, доступ к общей базе, совместное использование устройств ввода/вывода, организацию взаимодействия пользователей и др.).

Клиент - компонент архитектуры "клиент - сервер", пользующийся услугами сервера. Часто в качестве клиента выступают программы, имеющие доступ к информационным ресурсам или устройствам сервера. Для подключения к серверу пользователь рабочей станции должен получить собственное регистрационное имя и пароль.

Термины "клиент" и "сервер" используются для обозначения как программных, так и аппаратных средств.

К преимуществам сетей с архитектурой "клиент - сервер" относятся централизованное управление ресурсами сети, безопасность и скорость доступа.

Топология сетей

Шина (представляет собой общий кабель, к которому подсоединены все рабочие станции; на концах кабеля находятся терминаторы, для предотвращения отражения сигнала; достоинства: небольшое время установки сети, дешевизна, простота настройки, выход из строя рабочей станции не отражается на работе сети; недостатки: обрыв кабеля, выход из строя терминатора полностью уничтожают работу всей сети, сложная локализация неисправностей, с добавлением новых рабочих станций падает производительность сети).

Звезда (базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно коммутатору), образуя физический сегмент сети; сегмент сети может функционировать как отдельно, так и в составе более сложной сетевой "дерево"; достоинства: выход из строя одной рабочей станции не отражается на работе сети, хорошая масштабируемость, лёгкий поиск неисправностей, высокая производительность сети, гибкие возможности администрирования; недостатки: выход из строя коммутатора приводит к неработоспособности сети или сегмента сети, для прокладки зачастую требуется больше кабеля, чем для большинства других топологий, конечное число рабочих станций в сети (или сегменте сети) ограничено количеством портов в центральном концентраторе).

Кольцо (базовая топология компьютерной сети, в которой рабочие станции подключены последовательно друг к другу, образуя замкнутую сеть; данные передаются по кругу от одного компьютера другому, пока не достигнут адресата или не будет изъят; достоинства: простота установки, практически полное отсутствие дополнительного оборудования, возможность устойчивой работы без существенного падения скорости передачи данных при интенсивной загрузке сети; недостатки: выход из строя одной рабочей станции, и другие неполадки (обрыв кабеля), отражаются на работоспособности всей сети, сложность конфигурирования и настройки, сложность поиска неисправностей).

Решётка

Смешанная топология (сочетает в себе разные топологии).

Полносвязная топология (топология компьютерной сети, в которой каждая рабочая станция подключена ко всем остальным; этот вариант является громоздким и неэффективным, несмотря на свою логическую простоту).

Способы коммутации

Существует три принципиально различные схемы коммутации абонентов в сетях.

Коммутация каналов (КК, circuit switching) - организация составного канала через несколько транзитных узлов из нескольких последовательно "соединённых" каналов на время передачи сообщения (оперативная коммутация) или на более длительный срок (постоянная/долговременная коммутация - время коммутации определяется административно.

Коммутация сообщений (КС, message switching) - разбиение информации на сообщения, которые передаются последовательно к ближайшему транзитному узлу, который приняв сообщение, запоминает его и передаёт далее сам таким же образом.

Коммутация пакетов (КП, packet switching) - разбиение сообщения на "пакеты", которые передаются отдельно. Разница между сообщением и пакетом: размер пакета ограничен технически, сообщения - логически. При этом, если маршрут движения пакетов между узлами определён заранее, говорят о виртуальном канале (с установлением соединения). Пример: коммутация IP-пакетов. Если же для каждого пакета задача нахождения пути решается заново, говорят о датаграммном (без установления соединения) способе пакетной коммутации.

Коммутация ячеек (КЯ, cell switching) - то же, что и коммутация пакетов, но при коммутации ячеек пакеты имеют фиксированный размер.

Сетевая модель ISO/OSI

При создании компьютерных сетей важным является обеспечение совместимости по электрическим и механическим характеристикам, совместимости информационного обеспечения (программ и данных) по системе кодирования и формату данных.

Решение этих проблем основано на так называемой модели взаимодействия открытых систем OSI (Model of Open System Interconnections). Стандарты этой модели разработаны Международным институтом стандартов (International Standards Organization) - ISO.

Согласно модели ISO/OSI архитектуру сети следует рассматривать на разных уровнях (общее число уровней - до семи).

Самый верхний уровень - прикладной, где прикладные программы взаимодействует с вычислительной системой. Самый нижний - физический, он обеспечивает доступ к среде передачи данных между устройствами. Обмен данными в сети происходит в результате их перемещения с верхнего уровня на нижний, затем транспортировка и, наконец, обратное преобразование на компьютере клиента в результате перемещения данных с нижнего уровня на верхний.

Специальные стандарты - протоколы, обеспечивают необходимую совместимость на каждом уровне. Протоколы могут быть реализованы аппаратно-программными средствами.

Модель OSI Тип данных Уровень Функции Данные 7. Прикладной Доступ к сетевым службам 6. Представительский Представление и кодирование данных 5. Сеансовый Управление сеансом связи Блоки 4. Транспортный Соединение точка-точка и надежность Пакеты 3. Сетевой Определение маршрута и логическая адресация Кадр 2. Канальный Физическая адресация Биты 1. Физический Сигналы и двоичная передача Сетевое оборудование

Для построения сетей используется сетевое оборудование.

Повторитель предназначен для увеличения расстояния сетевого соединения путём повторения электрического сигнала "один в один". В модели OSI работает на физическом уровне. Пример, в рамках технологии Ethernet длина линка может составлять до 100 м. Для увеличения этого расстояния применяются повторители. В качестве повторителей могут выступать обычные концентраторы или коммутаторы.

Коммутатор - устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента. В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передаёт данные только непосредственно получателю. Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались. Коммутатор работает на канальном уровне модели OSI.

Маршрутизатор - сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня (уровень 3 модели OSI) между различными сегментами сети.

Сетевой шлюз - аппаратный маршрутизатор (англ. gateway) или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы (например, локальной и глобальной сетей). Сетевой шлюз конвертирует протоколы одного типа физической среды в протоколы другой физической среды (сети).

Сетевые технологии

Сетевая технология - совокупность требований и стандартов к каналам связи, протоколам передачи и интерфейсам компьютерной сети.

Ethernet/IEEE 802.3

Ethernet был разработан в корпорации Xerox в 1970-м году. На сегодняшний день Ethernet и IEEE 802.3 являются наиболее распространенными протоколами локальных вычислительных сетей. Сегодня термин Ethernet чаще всего используется для описания всех ЛВС работающих по принципу множественный доступ с обнаружением несущей (carrier sense multiple access/collision detection (CSMA/CD)), которые соотвествуют Ethernet, включая IEEE 802.3. Ethernet хорошо подходит для приложений, где локальные коммуникации должны выдерживать высокие нагрузки при высоких скоростях в пиках.

Станции, подключённые по технологии Ethernet, использующие метод CSMA/CD могут получить доступ к несущей в любое время. Перед тем как послать данные, станция "прослушивает" сеть, чтобы удостовериться, что никто больше не использует её. Если среда передачи используется, то станция задерживает передачу. Если же - нет, то начинает передавать. Коллизия происходит, когда две станции, прослушав сетевой трафик и обнаружив "тишину", начинают передачу одновременно. В этом случае обе передачи прерываются, и станции должны повторить передачу спустя некоторое время. Специальный алгоритм "задержки" определяет, когда конфликтующие станции повторят передачу. Станции, использующие метод CSMA/CD могут обнаружить коллизии в сети и, следовательно, они знают, когда надо повторять передачу.

Стандарт определяет сеть, как сети с широковещательными сообщениями. Другими словами, все станции видят все кадры. Каждая станция должна проверить принятый пакет, чтобы определить является ли она станцией назначения. Если это так, пакет пропускается к протоколу верхнего уровня для соответствующей обработки.

В стандарте первых версий (Ethernet v1.0 и Ethernet v2.0) указано, что в качестве передающей среды используется коаксиальный кабель и используется топология шина. Скорость передачи данных для коаксиального кабеля составляет 10 Мбит/с, размер пакета от 72 до 1526 байт. Режим работы полудуплексный, то есть узел не может одновременно передавать и принимать информацию. Количество узлов в одном сегменте сети ограничено предельным значением в 1024 рабочих станции (спецификации физического уровня могут устанавливать более жёсткие ограничения, например, к сегменту тонкого коаксиала 10BASE2 может подключаться не более 30 рабочих станций, а к сегменту толстого коаксиала 10BASE5 - не более 100,). Однако сеть, построенная на одном сегменте, становится неэффективной задолго до достижения предельного значения количества узлов, в основном по причине полудуплексного режима работы.

По мере развития технологии в качестве физической среды стали использовать витую пару и оптическое волокно, компьютеры стали соединяться по топологии звезда.

При использовании топологии звезда требуется специальное устройство, к которому подключаются компьютеры. Сегодня, как правило, в качестве такого устройства выступают коммутаторы. При подключении двух компьютеров достаточно только одного кабеля.

В 1995 году принят стандарт IEEE 802.3u Fast Ethernet (100BASE-T, 100BASE-SX, 100BASE-FX) со скоростью 100 Мбит/с и появилась возможность работы в режиме полный дуплекс. В 1997 году был принят стандарт IEEE 802.3z Gigabit Ethernet (1000BASE-T, 1000BASE-SX и др.) со скоростью 1000 Мбит/с для передачи по оптоволокну и еще через два года для передачи по витой паре. Существуют стандарты и для скорости в 10 Гб. 10 Гигабит / секунду - это ещё не предел. Уже ведутся разработки 100 Gigabit Ethernet и выше.

Token ring

Token ring - "маркерное кольцо", технология кольцевой сети с маркерным (эстафетным) доступом в сеть. Сети с передачей маркера перемещают вдоль сети небольшой блок данных, называемый маркером. Владение этим маркером гарантирует право передачи. Если узел, принимающий маркер, не имеет информации для отправки, он просто переправляет маркер к следующей конечной станции. Каждая станция может удерживать маркер в течение определенного максимального времени (по умолчанию - 10 мс).

Если у станции, владеющей маркером, имеется информации для передачи, она захватывает маркер, изменяет у него один бит (в результате чего маркер превращается в последовательность "начало блока данных"), дополняет информацией, которую он хочет передать и, наконец, отсылает эту информацию к следующей станции кольцевой сети. Когда информационный блок циркулирует по кольцу, маркер в сети отсутствует, поэтому другие станции, желающие передать информацию, вынуждены ожидать. Следовательно, в сетях Token Ring не может быть коллизий.

Информационный блок циркулирует по кольцу. Станция назначения, получив блок, копирует информацию для дальнейшей обработки, а сам блок продолжает циркулировать по кольцу; он удаляется после достижения станции-отправителя. Станция отправки может проверить вернувшийся блок, чтобы убедиться, что он был просмотрен и затем скопирован станцией назначения.

Существуют 2 модификации по скоростям передачи: 4 Мб/с и 16 Мб/с.

В прошлом Token Ring обеспечивала высокую надёжность передачи. В настоящее время по надежности Ethernet не уступает Token Ring и существенно выше по производительности.

FDDI

FDDI (англ. Fiber Distributed Data Interface - распределённый волоконный интерфейс данных) - стандарт передачи данных в локальной сети, протянутой на расстоянии до 200 километров. Стандарт основан на протоколе Token Ring. Кроме большой территории, сеть FDDI способна поддерживать несколько тысяч пользователей.

В качестве среды передачи данных в FDDI рекомендуется использовать оптоволоконный кабель, однако можно использовать и медный кабель, в таком случае используется сокращение CDDI (Copper Distributed Data Interface). В качестве топологии используется схема двойного кольца, при этом данные в кольцах циркулируют в разных направлениях. Одно кольцо считается основным, по нему передаётся информация в обычном состоянии; второе - вспомогательным, по нему данные передаются в случае обрыва на первом кольце. Для контроля за состоянием кольца используется сетевой маркер, как и в технологии Token Ring.

Поскольку такое дублирование повышает надёжность системы, данный стандарт с успехом применяется в магистральных каналах связи.

Высокоуровневые услуги глобальных сетей

Доступ к гипертекстовой информации Web-узлов с большим количеством перекрестных ссылок, которые делают источником данных не отдельные компьютеры, а действительно всю глобальную сеть.

Почтовые сервисы

Сервисы обмена файлами

Социальные сети

Информационные ресурсы Internet

Все электронные ресурсы можно разбить на несколько категорий.

1. Рекламные страницы. Рекламные материалы публикуются в Сети наиболее широко. Web страницы с различного рода рекламой можно встретить наиболее часто. Обычно, реклама размещается на своих собственных серверах. Свои собственные страницы имеют почти все фирмы так или иначе связанные с компьютерным бизнесом. Качество этих рекламных материалов часто не уступает печатным их аналогам.

2. Электронная периодика. Первыми из печатных периодических изданий Internet стали осваивать иллюстрированные журналы. Электронные газеты появились несколько позже журналов.

3. Серьезные электронные монографии и справочники. Наиболее фундаментальными электронными изданиями на Сети являются, реализованные в технологии WWW аналоги крупных печатных изданий типа Библии или различного рода энциклопедии. Причём речь идёт не только о простом копировании текстов, но и о создании крупных информационных порталов, например "Британика Он-лайн".

4. Электронные каталоги.

Спецификация универсального адреса информационного ресурса в сети

Uniform Resource Identifier - унифицированный (единообразный) идентификатор ресурса. URI - символьная строка, позволяющая идентифицировать ресурс: документ, изображение, файл, службу, ящик электронной почты и т. д. URI предоставляет простой и расширяемый способ идентификации ресурсов. Расширяемость URI означает, что уже существуют несколько схем идентификации внутри URI, и ещё больше будет создано в будущем.

Самые известные примеры URI - это URL и URN. URL - это URI, который, помимо идентификации ресурса, предоставляет ещё и информацию о местонахождении этого ресурса. А URN - это URI, который идентифицирует ресурс в определённом пространстве имён (и, соответственно, в определённом контексте). Например, URN urn:ISBN:0-395-36341-1 - это URI, который указывает на ресурс (книгу) 0-395-36341-1 в пространстве имён ISBN, но, в отличие от URL, URN не указывает на местонахождение этого ресурса. Впрочем, в последнее время появилась тенденция говорить просто URI как о любой строке-идентификаторе, без дальнейших уточнений. Так что, возможно, термины URL и URN скоро уйдут в прошлое.

Структура URI очень гибка, синтаксис не сложен. В базовом виде URI представляется как:

:.

В этой записи схема:

схема обращения к ресурсу, например http, ftp, mailto, urn

идентификатор-в-зависимости-от-схемы

непосредственный идентификатор ресурса, вид которого зависит от выбранной схемы обращения к ресурсу.

Бывают абсолютные URI:

http://ru.wikipedia.org/wiki/URI

ftp://ftp.is.co.za/rfc/rfc1808.txt.

Ссылочные URI

/relative/URI/with/absolute/path/to/resource.txt

relative/path/to/resource.txt

../../../resource.txt

Организация информации в WWW

Всемирная паутина (англ. World Wide Web) - распределенная система, предоставляющая доступ к связанным между собой документам, расположенным на различных компьютерах, подключенных к Интернету. Всемирную паутину образуют миллионы web-серверов. Большинство ресурсов всемирной паутины представляет собой гипертекст. Гипертекстовые документы, размещаемые во всемирной паутине, называются web-страницами. Несколько web-страниц, объединенных общей темой, дизайном, а также связанных между собой ссылками и обычно находящихся на одном и том же web-сервере, называются web-сайтом. Для загрузки и просмотра web-страниц используются специальные программы - браузеры.

Веб-сервер является программой, запускаемой на подключённом к сети компьютере и использующей протокол HTTP для передачи данных. В простейшем виде такая программа получает по сети HTTP-запрос на определённый ресурс, находит соответствующий файл на локальном жёстком диске и отправляет его по сети запросившему компьютеру. Более сложные веб-серверы способны динамически распределять ресурсы в ответ на HTTP-запрос. Для идентификации ресурсов (файлов или их частей) во Всемирной паутине используются единообразные идентификаторы ресурсов URI. Для определения местонахождения ресурсов в сети используются единообразные локаторы ресурсов URL. URL сочетают в себе технологию идентификации URI и систему доменных имён DNS (англ. Domain Name System) - доменное имя (или непосредственно IP-адрес в числовой записи) входит в состав URL для обозначения одного из его сетевых интерфейсов компьютера, который исполняет код нужного веб-сервера.

Большая часть информации в Вебе представляет собой гипертекст. Для облегчения создания, хранения и отображения гипертекста используется язык HTML (англ. HyperText Markup Language), язык разметки гипертекста. В последнее время HTML стал замещаться более современным технологиям разметки: XHTML и XML.

В последнее время становится популярной концепция семантической паутины - сети, в которой каждый ресурс на человеческом языке был бы снабжён описанием, понятным компьютеру.

Стратегия поиска информации в Internet

Определение ключевых слов (КС)

Определение областей поиска (ОП)

Электронная почта

Электро?нная по?чта (англ. email, e-mail, от англ. electronic mail) - технология и предоставляемые ею услуги по пересылке и получению электронных сообщений (называемых "письма" или "электронные письма") по распределённой (в том числе глобальной) компьютерной сети. Основным отличием от прочих систем передачи сообщений (например, служб мгновенных сообщений) является возможность отложенной доставки и развитая (и запутанная из-за длительного времени развития) система взаимодействия между независимыми почтовыми серверами.

Появление электронной почты можно отнести к 1965 году, когда сотрудники Массачусетского технологического института написали программу MAIL для операционной системы CTSS, установленную на компьютере IBM 7090/7094.

Общепринятым в мире протоколом обмена электронной почтой является SMTP (англ. Simple mail transfer protocol, протокол передачи почты).

Для обмена почтовыми сообщениями пользователи общаются с пользовательскими агентами (user agent, UA), которые реализуют команды протоколов SMTP и POP3. Команды передаются в форме ключевых слов и указывают на необходимость совершить ту или иную операцию. В настоящее время существует много реализаций почтовых агентов пользователя, например, MS Outlook, Netscape Messenger, The Bat! и др.

Взаимодействие по протоколу SMTP строится по принципу двусторонней связи, которая устанавливается между отправителем и получателем почтового сообщения. При этом отправитель инициирует соединение и посылает запросы на обслуживание, а получатель отвечает на эти запросы. Канал связи устанавливается непосредственно между отправителем и получателем сообщения. При таком взаимодействии почта может дойти до абонента в течение нескольких секунд после отправки.

В сети Internet электронная почта передается по посредством агентов передачи сообщений Message Transfer Agent (MTA). MTA извлекает очередное сообщение и посылает его другому МТА. Этот процесс продолжается до тех пор, пока сообщение не достигнет почтового сервера получателя.

Адреса пользователей электронной почты в сети Internet имеют следующий формат:

@

Знак "@" входит в состав символов кода ASCII (код 01000000) и называется - коммерческим "эт". Используется в качестве специального сокращения со значением предлога "на".

Слева от знака "@" записывается уникальный идентификатор конкретного пользователя. Он не должен совпадать для нескольких пользователей на одном почтовом сервере. Правила составления имени определяются почтовой системой. Например, на общедоступном почтовом сервере mail имя может состоять из латинских букв, цифр, символов "_" и "-", и не может быть длиннее 16 символов.

Справа от знака "@" записывается имя почтового домена, которое в частном случае может быть именем сервера, обслуживающего почтовый ящик пользователя. Имя состоит из названий поддоменов (уровень доменов уменьшается справа налево). Имя сервера можно рассматривать как самый младший поддомен в электронном адресе. В качестве разделительного знака между поддоменами используется "точка".

FTP-ресурсы

FTP (англ. File Transfer Protocol - протокол передачи файлов) - протокол, предназначенный для передачи файлов в компьютерных сетях. FTP позволяет подключаться к серверам FTP, просматривать содержимое каталогов и загружать файлы с сервера или на сервер; кроме того, возможен режим передачи файлов между серверами.

FTP является одним из старейших прикладных протоколов, появившимся задолго до HTTP, в 1971 году. Он и сегодня широко используется для распространения ПО и доступа к удалённым хостам.

Самое большое преимущество протокола в том, что в случае, если передача файла была прервана по каким-либо причинам, протокол предусматривает средства для докачки файла. Недостаток: протокол не шифруется, при аутентификации передаёт логин и пароль открытым текстом.

Ведомственная интегрированная телекоммуникационная сеть

ВИТС - является одной из важнейших составных частей ЕАИС. Сеть предназначена для обеспечения информационного обмена между удаленными подразделениями таможенных органов и иными объектами: центральным аппаратом ФТС России, РТУ, уполномоченными банками, прочими организациями и службами. Создание ведомственной системы связи началось в 1993 г. В 2001 г. была утверждена первая Концепция построения ВИТС.

Особенности ВИТС:

1. необходимость обеспечения комплекса интегрированных услуг связи (конфиденциальная и открытая телефонная связь, обмен данными ЛВС РТУ и ГНИВЦ, доступ к БД других организаций, проведение видеоконференций, факсимильная связь и т.п.);

2. глобальность сети ФТС России (в том числе связь со странами ближнего и дальнего зарубежья);

3. использования различных физических каналов связи (проводных, волоконно-оптических, радиорелейных, спутниковых);

4. необходимости взаимодействия с другими ведомственными сетями связи;

5. возможности использования сети для предоставления услуг связи другим потребителям с целью снижения эксплуатационных расходов и ее самоокупаемости.

Техническое обеспечение ВИТС:

1. цифровые АТС;

2. оборудование каналообразования;

3. средства спутниковой связи;

4. средства радиорелейной связи;

5. средства мобильной связи;

6. рабочие станции, файл-серверы и высокопроизводительные ЭВМ для организации БД;

7. оборудование для создания ЛВС;

8. оборудование удаленного доступа (модемы, маршрутизаторы, мультиплексоры и др.).

К 2002 г. в таможенных органах России находилось свыше 37 000 единиц средств связи, более 460 км кабельных и 605 км радиорелейных линий связи. Для ведомственной сети связи передачи данных арендовалось более 300 каналов, в том числе 20 со скоростью 2048 Мбит/сек.

В рамках Концепции информационно-технической политики ФТС России разработан и реализуется ряд системных проектов (развитие подвижной, конфиденциальной связи и спутниковой связи).

ВИТС имеет иерархическую радиально-узловую структуру, в которой каждый уровень сети (ФТС, РТУ или таможня) строится по собственным правилам с учетом местных условий. Основные технические и программные средства закупаются и поставляются централизованно, что обеспечивает совместимость.

Между собой узлы связи (УС) соединены каналами. Посты могут связываться между собой через узел связи своей таможни, не выходя на более высокий уровень. Таможни связываются между собой, а также с региональным информационно-вычислительным центром через главный узел связи.

Сети конфиденциальной связи для руководства ФТС России, таможенных управлений и таможен, включают:

1. правительственную междугородную связь;

2. специальную засекреченную связь;

3. государственную сеть передачи данных "Атлас".

Для связи таможни с постами в основном используется абонентская кабельная сеть. Однако активно развиваются беспроводные сети связи, в частности спутниковая связь, т.к. зачастую невозможно использовать другие виды.

Принципы ведомственной корпоративной сети спутниковой связи (ВКССС) или, как ее часто называют, системы спутниковой межрегиональной связи (ССМРС) ФТС России являются:

1. дуплексные цифровые каналы с пропускной способностью 128Кбит/с;

2. интегрированная передача данных и телефонная связь с высокой степенью их защищенности от несанкционированного доступа;

3. соответствие вероятностно-временных характеристик параметрам, утвержденным Мининформсвязи России;

4. обеспечение сопряжения ВИТС ЕАИС с ВКССС в соответствии со стандартизированными рекомендациями МЭС-Т и ETSI, а также заданных приоритетов обмена информацией различных групп пользователей;

5. обеспечение непрерывной круглосуточной работы оборудования на объектах в автономном режиме при служебном трафике диагностики этого оборудования не более 1%;

6. возможность развития с перспективой не менее 10-15 лет.

ВКССС построена по топологии "звезда". Каналы связи обеспечивают передачу данных и голоса от объекта на центр спутникового доступа (ЦСД) ЗАО "НПО "Кросна".

Несмотря на активное использование сетей сторонних организаций, развернута собственная ведомственная сеть УКВ связи, в ряде РТУ созданы транкинговые сети радиосвязи, а на судах таможенной службы используются средства KB радиосвязи.

Одна из важнейших задач ЕАИС - автоматизация ведения статистики внешней торговли. Для решения этой задачи создана специальная подсистема. Исходной информацией являются электронные образы ГТД, ДТС, ТПО и другие данные, формируемые на таможенных постах и в таможнях РТУ.

С 1994 г. началось регулярное формирование данных для публикации квартальных бюллетеней и годовых сборников таможенной статистики внешней торговли России.

На рис. 2.7 показана обобщенная структура сбора, передачи и хранения информации для ведения таможенной статистики внешней торговли.

Декларации и иные сопроводительные документы подаются в отдел таможенного оформления и контроля таможенного поста или непосредственно таможни. Электронные образы деклараций заносятся во временную БД таможенного органа (БДТ) и проверяются.

После этого по сети связи через УС таможни они передаются в региональные пункты сбора информации (РПСИ), размещенный в вычислительном центре информационно-технической службы (ИТС) РТУ. Кроме этого, из таможен в РПСИ периодически передаются различные формы статистической отчетности. Все это помещается в региональную БД (РБД)1, которую подразделения РТУ могут использовать в своей деятельности.

Поступившие в РБД данные после дополнительной проверки из РПСИ передаются в центральный банк данных (ГНИВЦ). Статистические формы одновременно передаются в ФТС России. При этом обновление некоторых баз в ЦБД происходит несколько раз в сутки.

Полученные отчетные формы передаются в органы государственного управления и используются таможенными органами (ФТС, РТУ и таможнями) для планирования и управления своей деятельностью.

Дальнейшее развитие система сбора и анализа статистических данных получила после ввода в эксплуатацию комплекса "Мониторинг-Анализ", что позволило создать системы мониторинга таможенной деятельности в реальном времени и обеспечить доступ к ресурсам ЦБД не только должностным лицам ГНИВЦ, но и центрального аппарата ФТС, таможенных управлений и таможен.

Ведомственная электронная почта

В таможенных органах РФ в качестве базовой определена почтовая система Group Wise, которая была приобретена с сетевой операционной системой Novell. В некоторых РТУ используют и другие почтовые системы.

В Концепции информационно-технической политики ГТК России под электронной почтой понимается "система пересылки сообщений между пользователями вычислительных систем, в которой средства вычислительной техники выполняют все функции по хранению и пересылке сообщений".

В связи с тем, что таможенные органы имеют централизованное управление, в их почтовых системах создаются почтовые ящики двух типов:

1. официальный почтовый ящик таможенного органа;

2. личный почтовый ящик.

Первый предназначен для официальных документов, требующих учета в таможенном органе; вторые создается для отдельных сотрудников, которым необходимо часто использовать средства электронной почты. При этом передача электронных документов, требующих учета в таможенном органе, должна осуществляться только между официальными почтовыми ящиками. Передача документов, не требующих регистрации, возможна между любыми почтовыми ящиками.

Group Wise совмещает в себе систему электронной почты и коллективной работы на предприятии. Пользователи Group Wise могут:

1. создавать корпоративные системы электронной почты;

2. готовить, хранить, сортировать, отправлять и получать письма с помощью установленного у пользователя клиента электронной почты;

3. вести календарь мероприятий и адресную книгу своих абонентов;

4. организовывать совместную (групповую) работу должностных лиц над документами;

5. создавать расписание мероприятий и распределять задания среди должностных лиц подразделения;

6. просматривать, редактировать, сохранять графические изображения;

7. осуществлять мониторинг работы системы;

8. организовывать защищенный обмен электронными письмами по стандартам Интернет и др.

Электронная цифровая подпись

Бумага становиться документом после подписания. Подпись позволяет не только получателю удостовериться в подлинности документа, но и доказать авторство документа третьей стороне, например, суду.

В традиционном бумажном документообороте для этого служит физическая подпись и печать организации. Использование физической подписи для подтверждения подлинности документа основывается на следующих ее свойствах:

* подпись уникальна у каждого физического лица;

* подпись неразрывно (посредством листа бумаги) связывается с данным документом;

* прочитать подпись и удостоверить ее подлинность могут многие.

Использование электронного декларирования для таможенного оформления предполагают, что электронные документы в юридическом отношении должны иметь такой же статус, как и бумажные. Сегодня считается, что эта проблема решена за счет использования электронной цифровой подписи.

Практический способ получения цифровой подписи появился еще в 1977 г., однако только в конце XX в. ЭЦП признали законодательно. В России Закон "Об электронной цифровой подписи" был подписан Президентом РФ в январе 2002 г.

Цифровая подпись представляет собой цифровой код, передаваемый вместе с подписываемым текстом. Она связана с текстом. Эта связь фактически и проверяется при "чтении" подписи, т.е. при определении ее подлинности. Если соответствия нет, то подпись и/или текст были искажены при передаче данных.

При проверке подлинности электронных документов с ЭЦП и бумажных документов с обычной подписью существуют некоторые особенности. Так, при подделке подписи физического лица имеется возможность проведения криминалистической экспертизы бумажного документа, которая с довольно высокой вероятностью позволяет выявить подделку и даже определить дату проставления подписи. Если же злоумышленник похитил секретный ключ отправителя и с его помощью поставил подпись под электронным документом, то фактически невозможно доказать подделку. С другой стороны, обычная подпись вовсе не гарантирует, что текст бумажного документа в процессе пересылки к получателю не был искажен, так как она связана с носителем документа (бумагой), но не с его текстом. В то же время цифровая подпись связана с текстом электронного сообщения, и искажение текста (при надлежащем хранении секретного ключа) будет обнаружено получателем.

Методы формирования (получения, проставления) цифровой подписи относятся к криптографическим методам. Такие методы предполагают преобразование (шифрование) исходного текста в непонятный вид, чтобы человек, не наделенный соответствующими полномочиями, не мог его прочитать. Для шифрования и обратного преобразования (расшифровывания) надо знать так называемый ключ 2.

Существуют два основных вида криптографических систем - симметричные и асимметричные. В первом случае шифрование и дешифрирование выполняются с помощью одного и того же ключа, ключ должен передаваться по защищенному каналу; во втором используются разные ключи. Для электронного обмена с применением ЭЦП применяются асимметричные системы.

Идея функционирования асимметричной системы.

В ней два ключа: К0 - открытый ключ (публичным, public) отправителя А; К, - секретный ключ (закрытым, личным, private) получателя В. Генератор ключей располагается на стороне получателя, чтобы не пересылать секретный ключ по незащищенному каналу. С помощью ключа К0 осуществляется шифрование посылаемого сообщения. Ключ К применяется получателем В для расшифровывания полученного сообщения. Алгоритм формирования ключей подбирается таким, чтобы раскрытие секретного ключа К по известному открытому ключу К0 было бы вычислительно неразрешимой задачей.

Характерные особенности асимметричных криптосистем.

1. Открытый ключ К0 и криптограмма С (зашифрованный текст) могут быть отправлены по незащищенным каналам, т.е. допускается, что противнику известны К0 и С.

2. Алгоритмы шифрования (Еш) и расшифровывания (Dp) являются открытыми. Защита информации в асимметричной криптосистеме основана на секретности ключа К.

3. Для шифрования и расшифровывания информации используются различные ключи, которые, хотя и связаны между собой, устроены так, что вычислить по одному из них (открытому ключу) второй (секретный ключ) практически невозможно.

При перехвате открытого ключа злоумышленник может отправлять сообщения под видом абонента, но не может читать перехваченные сообщения. Для устранения этого можно ввести двойное шифрование. В этом случае у каждого абонента будет свой открытый и закрытый ключи. Они должны обменяться открытыми. Готовя сообщение для передачи, отправитель шифрует сообщение своим секретным ключом, далее полученный текст шифруется открытым ключом получателя. Получатель сначала дешифрирует сообщение своим секретным ключом, после чего применяет открытый ключ отправителя. Такое двойное шифрование делает бессмысленным перехват открытых ключей.

Подобная схема используется в протоколах, применяемых в электронной торговле, SSL.

Если ключ подписания сделать секретным, а ключ чтения - открытым. Тогда получается, что подписать сообщение может только владелец секретного ключа, в то время как каждый, имеющий его открытый ключ, может прочитать сообщение. В результате получается аналог бумажного документа, который подписывает одно лицо, а читать могут многие. Один из первых способов реализации цифровой подписи получил название RSA. Более эффективный метод EGSA. Существует отечественный стандарт цифровой подписи представлен ГОСТ Р 34.10-94. В нем для повышения криптостойкости цифровая подпись состоит из двух чисел.

Для повышения безопасности генерацией открытых ключей занимаются центры сертификации.

Базовое ПО

В составе Единой автоматизированной системы (ЕАИС) таможенных органов функционирует большое число программных комплексов (около 100). С их помощью осуществляется информационная поддержка и автоматизируется деятельность практически всех структурных подразделений таможенной службы.

АРМ "АСТО"

Первым программным средством, предназначенным для таможенного оформления и контроля товаров, декларируемых с помощью ГТД, был АРМ "Таможенный инспектор" ("ТИ"). В последующем был разработан АРМ "АСТО", который заменил АРМ "ТИ". В дальнейшем опыт создания этих АРМ и алгоритмы контроля представленных сведений были использованы как основа при создании заменивших их комплексных автоматизированных систем таможенного оформления типа "АИСТ".

Существующий АРМ "АСТО" позволяет:

- вводить, редактировать и регистрировать ГТД, ТД, КТС;

- осуществлять контроль правильности заполнения ГТД, ТД и КТС;

- проводить сравнительный контроль сведений в ГТД и в документе учета (оформляется при размещении товара на складах временного хранения);

- выполнять контроль доставки товаров путем сравнения сведений в ТД, МДП и ГТД;

- осуществлять ввод и контроль данных в карточках транспортных средств;

- выполнять контроль таможенной стоимости и таможенных платежей;

- контролировать печати и подписи путем их визуального сравнения с электронными образами;

- формировать базы данных с обработанными документами и статистическими отчетами;

- печатать документы и различные формы статистических отчетов.

В ходе контроля сведений, указанных в представленных декларантом электронных копиях документов, АРМ "АСТО" использует многочисленные справочники и классификаторы, которые входят в состав нормативно-справочной информации (НСИ) ЕАИС. Некоторые функции реализуются путем использования встроенных команд запуска и работы с базами других АРМ (например, при проверке таможенных платежей или оформлении карточек транспортных средств).

Результатом функционирования АРМ "АСТО" являются базы данных с электронными копиями обрабатываемых документов (ГТД, ТД, КТС, поручений на досмотр и актов таможенного досмотра; различных форм статистической отчетности).

АРМ "АСТО" реализует схему таможенного оформления и контроля, в которой условно можно выделить 5 этапов. В Главном окне (рис. 2.2), появляющемся при запуске программы, каждая строка в столбце "Номер ГТД" содержит учетные номера ГТД, находящиеся в обработке.

В столбце "Статус/Досмотр" отмечаются выполненные этапы контроля. В других столбцах дается справочная информация о соответствующей ГТД (число товаров, тип ГТД, сопутствующие иные электронные документы и др.). Технология обработки информации с помощью АРМ "АСТО" предполагала выполнение следующих действий:

а) таможенное оформление начинается с приема ГТД. Принятые декларации регистрируются, если при приеме не была выбрана опция "Автоматическая регистрация";

б) выполнение контроля декларации, который ведется в следующем порядке:

- этап 1 - форматно-логический контроль ГТД, контроль доставки товаров, контроль наличия товара на СВХ, контроль ТД, МДП по данным из ГТД;

- этап 2 - контроль нетарифных мер, расширенный контроль графы 33 ГТД;

- этап 3 - валютный контроль, контроль ДТС, контроль КТС, сверка со справочником средних цен, контроль печатей и подписей;

- этап 4 - контроль таможенных платежей;

- этап 5 - досмотр и выпуск товара;

- в) обнаруженные на 1-4 этапах технические ошибки в документах исправляются, по результатам проверки накладываются резолюции, если необходимо назначается досмотр;

- г) на этапе 5 осуществляется выпуск ГТД (проставляется соответствующий штамп на ГТД и декларанту разрешается забрать товар, если не обнаружено нарушений таможенных правил);

- д) декларация передается в архив выпущенных ГТД.

- Через пункт "Основные операции с ГТД" можно выбрать и запустить АРМ на выполнение любой из вышеуказанных операций контроля ГТД (рис. 2.3).

- Результаты контроля на очередном этапе отображаются на экране монитора. При этом на экране показываются графы с ошибками. Красным цветом выделяются участки текста с ошибками, а также даются разъяснения к обнаруженным ошибкам (рис. 2.4).

- После прохождения очередного этапа контроля в соответствующей позиции столбца "Статус/Досмотр" (см. рис. 2. 2) делается отметка.

Система "АИСТ-РТ21"

КАСТО "АИСТ-РТ21" реализована на основе применения технологии "клиент - сервер" под управлением ОС Windows NT в среде СУБД RDBMS MS SQL Server и Oracle; основные приложения разработаны с применением Delphi.

- "Клиент- сервер" - это соответствующая архитектура и технология вычислительных сетей, при которой определенные компьютеры (решаемые задачи),

называемые клиентами, обращаются к некоторой ЭВМ (называемой сервером) с целью получения ответа. Корпорация Microsoft называет этот тип сетей Server-based network (сеть с выделенным сервером). Сервер представляет собой вычислительную машину, основной функцией которой является реакция на клиентские запросы.

Система "АИСТ-РТ21" функционирует на следующих платформах, таких как:

- операционная система (ОС) сервера СУБД - Microsoft Windows 2000, Microsoft Windows 2003;

- СУБД - Microsoft SQL Server 2000;

- ОС клиентской рабочей станции - Microsoft Windows 98 SE, Microsoft Windows XP или Microsoft Windows 2000 Professional;

- средство разработки серверной части - Microsoft SQL Enterprise Manager;

- средство разработки клиентской части - Borland Delphi или Microsoft Visual Basic;

KACTO "АИСТ-РТ21" взаимодействует с другими программными средствами ЕАИС таможенных органов, используя утвержденные форматы и интерфейсы взаимодействия.

Обеспечение обмена данными между серверной и клиентской частями осуществляется через процессор баз данных Borland Database Engine (BDE), программу сетевого клиента MS SQL Server 2000, набора объектов доступа к данным ADO и ODBC; программного интерфейса для взаимодействия приложений с СУБД.

В системе "АИСТ-РТ21" можно выделить две части - серверную и клиентскую.

Серверная часть реализована на базе СУБД Microsoft SQL Server. Представляет собой набор таблиц и хранимых процедур, необходимых для таможенного оформления и контроля.

Серверное программное обеспечение отвечает за выполнение следующих функций:

- хранение данных с соблюдением условий целостности;

- защиту данных от несанкционированного доступа;

- передачу и тиражирование данных между базами данных, находящихся на разных серверах;

- выборку, изменение и генерацию новых данных по заложенным в систему алгоритмам;

- регламентирование доступа к данным;

- регистрацию пользователей на сервере СУБД по идентификатору и паролю;

- архивирование данных;

- резервное копирование и восстановление данных;

- администрирование и настройку серверного программного обеспечения;

- управление сетью.

- Доступ к данным, находящимся на сервере, осуществляется по технологии "клиент- сервер".

- Клиентская часть - это программы для решения некоторых задач, обеспечивающих взаимодействие с данными и хранимыми процедурами серверной части.

- Структуру технических и программных средств системы "АИСТ-РТ21" можно рассматривать как трехуровневую иерархическую систему со следующими уровнями: регионального таможенного управления (РТУ), таможни, таможенного поста.

- Для каждого уровня существуют свой SQL Server (серверная часть) и набор задач (клиентская часть).

- Связь между серверами выполняется посредством программ-передатчиков. Они осуществляют передачу НСИ с верхнего уровня (РТУ) на нижние (таможня, таможенные посты), а также передачу информации об участниках ВЭД, паспортов сделки, лицензий, ГТД, ТПО и других таможенных документов снизу (таможня, таможенный пост) вверх (РТУ). Таким образом, ведение НСИ осуществляется только на уровне РТУ, а таможенных документов - на уровне поста/таможни.

- Собственно таможенное оформление и контроль осуществляются на 2-м и 3-м уровнях. В основные функции 3-го уровня входят: общий контроль, концентрация сведений, поступающих от декларантов, и результатов таможенного оформления, архивирование и защита данных, а также ведение НСИ.

- Общая схема взаимодействия ЭВМ 2-го и 3-го уровней показана на рис. 2.14.

- Информация от декларантов (ГТД, ТПО, ТД и другие документы, необходимые для таможенного оформления) поступает на сервер СУБД таможенного поста и обрабатывается инспекторами на рабочих станциях.

- В процессе обработки сервер таможенного поста обращается на уровень таможни к серверу СУБД за данными, ведение которых осуществляется централизованно (например, база данных платежных документов клиентов таможни). При этом результат возвращается в режиме реального времени. Для снижения нагрузки на сервер СУБД таможни используется дополнительный сервер репликаций. В нем создается оперативная база данных, скопированных из сервера СУБД и необходимых для обслуживания поста.

- К сети таможни подключены рабочие станции сотрудников таможни, с помощью которых решаются задачи таможенного оформления и контроля, отнесенные к компетенции таможни.

- Современные технологии работы таможенных органов предполагают возможным взаимодействие с отдаленными абонентами. Это могут быть сотрудники государственных контролирующих организаций, инспектора отдаленных групп досмотра, диспетчеры СВХ, декларанты и перевозчики и др.

Исходя из требований обеспечения безопасности сетей, подключение сторонних абонентов к локальной вычислительной сети (ЛВС) таможенного поста и таможни требует обязательного введения элементов изоляции. В роли таких элементов чаще всего применяются фильтрующие маршрутизаторы Cisco, как, например, показано на рис. 2.15. Связь ЛВС таможенного поста с сервером таможни и с удаленными подразделениями поста осуществляется по выделенным каналам с помощью модемов или маршрутизаторов ведомственной интегрированной телекоммуникационной сети.

Внешние абоненты, не являющиеся сотрудниками таможенных органов, подключаются через специальную коммуникационную станцию (специальный сер вер), который обеспечивает дополнительную защиту (рис. 2.15)1. Сообщения могут поступать на станцию по выделенному каналу либо по обычной коммутируемой телефонной сети.

В программном отношении система "АИСТ-21" представляет собой систему взаимоувязанных по форматам данных и интерфейсу программных модулей. Программы имеют стандартный для Windows-приложений оконный интерфейс.

Разработчики системы представили весь процесс таможенного оформления и контроля в виде совокупности программных задач (ПЗ), под каждую из которых разработаны программные модули (табл. 2.1).

Программные модули системы имеют большое число настроек и реализуют большое число функций. Эти модули программировались с использованием современных инструментальных средств, и информационная часть их базируется на современных СУБД. Все это делает систему довольно гибкой, но требует достаточно высокой подготовки эксплуатирующего персонала.

Учитывая ограниченный объем учебника, рассмотрим основные функции и особенности реализации пользовательского интерфейса только двух программных задач - "Отдел таможенного оформления" и "Оформление ТПО".

Программное средство "Отдел таможенного оформления" предназначено для автоматизации работы инспекторов Отдела таможенного оформления и таможенного контроля (ОТОиТК) таможни и/или таможенного поста по документальному оформлению товаров и транспортных средств, их выпуску и формированию отчетности.

Перед началом работы любой другой программы системы "АИСТ-РТ21" выполняется ряд настроек. В частности, создается список пользователей, которым разрешено работать с программой, определяются их права, устанавливаются пароли для входа в программу и др. В ходе заполнения и корректировки документов используются многочисленные справочники и классификаторы.

Пользователю программы "Отдел таможенного оформления" может быть предписана одна или несколько ролей (по терминологии разработчиков программы). В зависимости от роли пользователя ему доступно выполнение тех или иных операций таможенного оформления и контроля.

Информационная безопасность

Общее определение термина "защита информации" дает ГОСТ Р 50922-96 (Защита информации. Основные термины и определения).

Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.

В Доктрине информационной безопасности Российской Федерации, утвержденной Указом Президента в 2000 г., под информационной безопасностью понимается "состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства".

В развитие Доктрины ведомства, в том числе таможенная служба России, разрабатывают свои концепции информационной безопасности. В Концепции информационной безопасности таможенных органов "под информационной безопасностью таможенных органов понимается состояние защищенности национальных интересов государства в информационной сфере деятельности таможенных органов".

Базовые правовые нормы, раскрывающие понятие информации, закрепляющие права и обязанности граждан, коллективов и государства на информацию и защиту информации, даны в Гражданском кодексе РФ, Таможенном кодексе РФ, законах "Об информации, информационных технологиях и защите информации", "О государственной тайне" и др.

Общие правовые нормы защиты информации ограниченного доступа, изложенные в Федеральном законе.

1. Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.

2. Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.

3. Защита информации, составляющей государственную тайну, осуществляется в соответствии с законодательством РФ о государственной тайне.

4. Федеральными законами устанавливаются условия отнесения информации к сведениям, составляющим коммерческую тайну, служебную тайну и иную тайну, обязательность соблюдения конфиденциальности такой информации, а также ответственность за ее разглашение.

5. Информация, полученная гражданами (организациями) при исполнении ими профессиональных обязанностей (определенных видов деятельности), подлежит защите в случаях, если на эти лица федеральными законами возложены обязанности по соблюдению конфиденциальности такой информации.

6. Информация, составляющая профессиональную тайну, может быть предоставлена третьим лицам в соответствии с федеральными законами и (или) по решению суда.

7. Срок исполнения обязанностей по соблюдению конфиденциальности информации, составляющей профессиональную тайну, может быть ограничен только с согласия гражданина, предоставившего такую информацию о себе.

8. Запрещается требовать от гражданина предоставления информации о его частной жизни и получать такую информацию помимо воли гражданина, если иное не предусмотрено федеральными законами.

9. Порядок доступа к персональным данным граждан устанавливается федеральным законом о персональных данных.

Для обеспечения безопасности информации в организациях реализуется система защиты. Она представляет собой совокупность (комплекс) специальных мер правового и административного характера, организационных мероприятий, физических и технических (программно-аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и всей вычислительной сети.

Политика безопасности строится на основе анализа рисков (определяется модель нарушителя, наиболее вероятные угрозы информационной безопасности и т.п.), которые признаются реальными для информационной системы организации.

С целью построения эффективной системы защиты целесообразно выполнить следующие работы:

- определить уровень угрозы и виды угроз информационной безопасности;

- выявить возможные каналы утечки информации и несанкционированного доступа;

- построить модель потенциального нарушителя;

- выбрать необходимые меры, методы и средства защиты;

- построить комплексную, эффективную систему защиты.

Существуют национальные и международные рекомендации и стандарты, касающихся вопросов организации, разработки и оценки систем защиты информации.

Виды защищаемой информации

Отнесение информации к категории государственной тайны осуществляется в соответствии с Законом РФ "О государственной тайне", коммерческой тайны - Законом РФ "О коммерческой тайне" и т.д.

Государственная тайна1 - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности РФ. Государственная тайна характеризуется грифом секретности.

Коммерческая тайна2 - конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.

Существуют также банковская, налоговая тайны и т.д.

Ведомственная система обеспечения информационной безопасности таможенных органов имеет следующую организационную структуру:

- руководитель ФТС России;

- Совет по информационной безопасности таможенных органов РФ с функциями постоянно действующей технической комиссии по защите государственной тайны;

- структурные подразделения центрального аппарата ФТС России, принимающие участие в соответствии со своими функциями и полномочиями в обеспечении информационной безопасности таможенных органов;

- региональное таможенное управление радиоэлектронной безопасности объектов таможенной инфраструктуры;

- ГНИВЦ ФТС России;

- советы по информационной безопасности региональных таможенных управлений;

- постоянно действующие технические комиссии по защите государственной тайны таможен;

- структурные подразделения таможенных органов, принимающие участие в соответствии со своими функциями и полномочиями в обеспечении информационной безопасности таможенных органов.

Объекты воздействий и причины угроз

Любая из компонент цепи, приведенных на рисунке, может подвергаться случайным или преднамеренным воздействиям (угрозам).

Способы нарушения информационной безопасности таможенных органов России подразделяются.

Информационные способы:

- противозаконный сбор, распространение и использование информации;

- манипулирование информацией (дезинформация, сокрытие или искажение информации);

- незаконное копирование данных и программ;

- незаконное уничтожение информации;

- хищение информации из баз и банков данных;

- нарушение характеристик информационного обмена;

- нарушение технологии обработки данных и информационного обмена.

Программно-математические способы:

- внедрение программ-вирусов;

- внедрение программных закладок на стадии проектирования или эксплуатации системы, приводящее к снятию (блокированию) системы защиты информации.

Физические способы:

- уничтожение, хищение и разрушение средств обработки и защиты информации, средств связи, целенаправленное внесение в них неисправностей;

- уничтожение, хищение и разрушение машинных или других оригиналов -носителей информации;

- хищение ключей (ключевых документов) средств криптографической защиты.

Радиоэлектронные способы:

- перехват информации в технических каналах ее утечки;

- перехват и дешифрование информации в сетях передачи данных и линиях связи;

- внедрение электронных устройств перехвата информации в технические средства и помещения;

- навязывание ложной информации по сетям передачи данных и линиям связи;

- радиоэлектронное подавление линий связи и систем управления.

Организационно-правовые способы:

- закупка несовершенного, устаревшего или неперспективного оборудования;

- невыполнение требований законодательства РФ и задержки в разработке и принятии правовых актов в области информационной безопасности.

Обеспечение информационной безопасности таможенных органов достигается за счет комплексного использования следующих средств защиты информации:

- технических средств защиты информации от иностранных технических разведок и от ее утечки по техническим каналам (системы активного зашумления, помехоподавляющие фильтры, средства экранирования и т.п.);

- средств защиты информации от несанкционированного доступа для рабочих станций, серверов и сетевого телекоммуникационного оборудования;

- средств криптографической защиты информации;

- межсетевых экранов;

- средств анализа защищенности, обнаружения атак и активного аудита;

- средств антивирусной защиты информации.

- использование смарт-карт, электронных замков и других носителей информации для надежной идентификации, аутентификации и разграничения доступа должностных лиц таможенных органов к ресурсам ИВС ОП;

- контроль передаваемой и получаемой информации;

- запрет обращения к нежелательным ресурсам;

- шифрование информации при ее передаче по ИБС ОП, а также использование ЭЦП;

- сбор статистических данных о работе должностных лиц таможенных органов с ресурсами ИБС ОП.

Любая современная система защиты информации предполагает периодическое создание копий сохраняемых данных.

Копирование - является одним из основных средств защиты от любых угроз, заключается в создании копий файлов информационной системы и их систематическом (лучше ежедневном) обновлении.

Основными типами компьютерных вирусов являются: программные, загрузочные, макровирусы.

Программные вирусы представляют собой блоки программного кода, умышленно внедренные в состав прикладных программ, при запуске которых активизируется и имплантированный вирусный код.

Загрузочные вирусы, попав в ЭВМ, размещаются в системных областях гибких и жестких дисков. При запуске компьютера они загружаются в оперативную память.

Макровирусы - особая разновидность вирусов, поражающая документы, выполненные в прикладных программах, использующих так называемые макрокоманды (макросы). Очень часто заражение происходит через сообщения, рассылаемые по электронной почте.

К сожалению, ни одна антивирусная программа не может полностью устранить угрозу проникновения вирусов, в основном эти программы борются с последствиями их воздействия.

Парольная защита и ограничение доступа являются обязательными элементами всех информационных компьютерных систем.

Криптографическая защита.

Считается, что применение криптографических преобразований - наиболее эффективный способ защиты данных от угроз конфиденциальности (получив несанкционированный доступ, нарушитель не может прочесть зашифрованные данные) и некоторых угроз нарушения целостности (невозможно изменить смысл сообщения, не зная его текст).

Криптостойкость определяет стойкость криптографического преобразования (шифра) к раскрытию. Обычно эта характеристика определяется числом возможных ключей либо интервалом времени, необходимым для раскрытия шифра лицом, которому не известен секретный к

1 Кортеж - последовательность конечного числа элементов.

---------------

------------------------------------------------------------

---------------

------------------------------------------------------------

2

Показать полностью… https://vk.com/doc28765081_131459297
655 Кб, 18 сентября 2012 в 12:14 - Россия, Москва, ИТТИ, 2012 г., doc
Рекомендуемые документы в приложении