Научная статья на тему 'Оптимальное построение автоматизированной информационной системы'

Оптимальное построение автоматизированной информационной системы Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
202
35
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Белопушкин В. И., Кириллычев А. Н.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Оптимальное построение автоматизированной информационной системы»

Не страшно, что пайщик сам не является знатоком финансов. Специалисты управляющей компании берут на себя управление деньгами клиентов. Они анализируют ситуацию на рынке ценных бумаг и решают, какие бумаги в данный момент стоит купить, а какие - продать.

Контроль над работой паевых фондов осуществляется специальной организацией - специализированным депозитарием и государственным органом - Федеральной комиссией по рынку ценных бумаг.

Все сделки контролируются специализированным депозитарием, в котором и хранятся активы паевых фондов. Спецдепозитарии не разрешают покупать на деньги пайщиков что попало, не говоря уже о том, чтобы увести эти деньги куда-то "налево".

Работа паевых фондов очень жестко контролируется государственным органом - Федеральной комиссией по рынку ценных бумаг (ФКЦБ России). Признанно и российскими, и зарубежными экспертами, что контроль за ПИФами самый строгий среди всех российских финансовых институтов. Это сделано для безопасности пайщиков. Благодаря жесткой системе контроля за все время работы паевых фон-

дов не было ни одного случая обмана, ни одного скандала.

Во-первых, Федеральная комиссия своими постановлениями создает нормы и стандарты деятельности паевых фондов. Во-вторых, она выдает лицензии управляющим компаниям и другим участникам рынка паевых фондов и проводит регистрацию ПИФов. В-третьих, ФКЦБ России ведет постоянный текущий надзор и контроль.

Полномочия ФКЦБ России очень серьезны. В случае нарушения требований комиссия может принимать дисциплинарные меры к ПИФам: приостанавливать или отзывать лицензии управляющей компании или специализированного депозитария, что приводит к замене этих организаций.

Рассмотрим доходность фонда АВК - Фонд долгосрочный за период с 13.01.2004 по 13.07.2004 (см. рисунок).

Выводы

В среднесрочной и долгосрочной перспективе паевые фонды дадут больший доход, чем можно получить по банковскому депозиту.

При этом в сравнении с индивидуальным инвестированием на фондовом рынке паевые фонды менее рискованны.

— Коротко об авторах ----------------------------------------------------------------

Семенова Елена Нниколаевна - кандидат технических наук, кафедра «Автоматизированные системы управления», Московский государственный горный университет.

---------------------------------- © В.И. Белопушкин, А.Н. Кириллычев,

2005

УДК 622.014.2:658.513.011.56:681.3

В.И. Белопушкин, А.Н. Кириллычев

ОПТИМАЛЬНОЕ ПОСТРОЕНИЕ АВТОМА ТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ

Семинар № 10

ш я остроение автоматизированной ин--Ж_Ж формационной системы предполагает использование сетевых компьютерных технологий с высокой интенсивностью. Информация в электронном виде, с каждым годом все боль-

ше, вытесняет бумажные носители. Это связано с тем, что информация в электронном виде компактно размещается, ее удобно обрабатывать, хранить и передавать. Однако, при всех достоинствах этого вида информации, она тре-

бует наличия электронно-технических средств и систем, прикладного программного обеспечения, квалифицированного обслуживающего персонала, а также повышенного внимания к информационной безопасности.

Автоматизированная информационная система (АИС) предназначена для обеспечения функционирования прикладных задач, использующихся при осуществлении управленческой и хозяйственной деятельности в рамках технической информационной стратегии и политики информационной безопасности. Она должна реализовывать оценку текущего состояния, управления и обеспечивать:

- информационный обмен и работоспособность прикладных задач и приложений;

- постоянную доступность и гарантированное время реакции отклика информационных ресурсов;

- возможность разделения и оптимизацию информационных потоков;

- надежность передачи данных;

- высокую степень защищенности информации.

Современная АИС включает в себя: локальную вычислительную сеть и серверный комплекс, систему телефонной связи, систему гарантированного электропитания, систему связи с территориально-распреде-ленными сетями и систему информационной безопасности.

При разработке концепции построения АИС на первый план выдвигаются следующие требования топологии локальной вычислительной сети:

- доступность информационных ресурсов, информационных и сетевых сервисов;

- надежность (резервирование) информационных ресурсов и каналов;

- пропускная способность магистральных каналов;

- масштабируемость решения локальной вычислительной сети.

Локальная вычислительная сеть и серверный комплекс.

Хорошо зарекомендовавшим себя вариантом построения топологии локальных вычислительных сетей является трехуровневая топологическая модель, включающая в себя следующие компоненты:

I уровень - доступ;

II уровень - распределение;

III уровень - ядро сети.

I. Уровень доступа реализует выполнение следующих функций:

- является точкой входа в локальную вычислительную сеть для пользователей;

- разделяет полосу пропускания;

- отвечает за распределение членов VLAN1 групп.

II. Уровень распределения реализует выполнение следующих функций:

- является узлом агрегирования точек входа в локальную вычислительную сеть;

- обеспечивает работу списков доступа пользователей к информационным ресурсам;

- контролирует доступ к сервисам рабочих групп;

- определяет и разграничивает функционирование доменов;

- реализует функции обеспечения безопасности информационных ресурсов и систем.

III. Уровень ядра реализует выполнение следующих функций:

- обеспечивает максимальную полосу пропускания;

- агрегирует потоки данных от уровня распределения;

- подключает необходимые протоколы третьего уровня.

Для построения трехуровневой топологической модели локальной вычислительной сети Компания Cisco Systems выпускает широкий спектр оборудования. Рекомендуются следующие базовые модели активного оборудования:

- уровень доступа (Catalyst 2950, Catalyst 3550, Catalyst 4000);

- уровень распределения (Catalyst 3550, Catalyst 4000, Catalyst 6500);

- уровень ядра (Catalyst 4000, Catalyst 6500).

Однако с целью уменьшения финансовых

затрат на построение оптимальной АИС на основе локальной вычислительной сети среднего масштаба без потери производительности, применяется метод "вырожден-ного ядра". В этом случае уровень ядра и уровень распределения строятся на основе одного активного устройства. Топология локальной вычислительной сети представляет собой "звезду" с двумя центрами коммутации и резервированием каналов между коммутаторами уровня ядра и коммутаторами уровня доступа. Подобный

1VLAN (Virtual LAN) - виртуальная локальная вычислительная сеть (ЛВС), объединение конечных станций, подсоединенных к физически различным сегментам ЛВС, в логические рабочие группы.

подход к построению сети обладает следующими преимуществами:

- уменьшение стоимости активного оборудования;

- распределенный центр (ядро сети);

- доступность управления;

- масштабируемость элементов сети.

Функции уровня ядра и уровня представления реализуют объединенное активное устройство, представляющее собой коммутатор третьего уровня (уровень ядра). Для обеспечения требований по надежности соединений основной коммутатор, стоящий в ядре, имеет резерв. Каждое активное устройство уровня доступа подключается к основному и резервному коммутаторам уровня ядра по независимым каналам связи. Независимые каналы связи для подключения к уровню ядра используют различные трассы прокладки кабелей на физическом уровне.

Основной и резервный коммутаторы уровня ядра соединяются друг с другом высокоскоростными каналами связи, имеющими высокую пропускную способность.

При построении локальной вычислительной сети по принципу "вырожденного ядра" необходимо учитывать, что изменяются требования к обеспечивающему активному оборудованию. Основной (резервный) коммутатор должен реализовывать как функции коммутатора уровня ядра, так и функции коммутатора уровня представления. Такой универсальный коммутатор должен иметь следующие технические характеристики:

- обладать функциями коммутатора третьего уровня (сетевой уровень);

- обеспечивать неблокируемую коммутацию с необходимой пропускной способностью, для функционирования коммутаторов уровня доступа;

- иметь резерв эффективной производительности для обеспечения масштабируемости решений локальной вычислительной сети;

- иметь модульную структуру для подключения необходимого типа интерфейсов и модулей;

- реализовывать функции, обеспечивающие информационную безопасность.

Коммутатор уровня доступа должен иметь следующие технические характеристики:

- иметь достаточное количество высокоскоростных интерфейсов для подключения к коммутаторам (основной и резервный) уровня ядра;

- поддерживать функции, обеспечивающие информационную безопасность на 2-м уровне (канальный уровень) модели OSI2;

- обеспечивать неблокируемую коммутацию к информационным ресурсам и сервисам.

Еще один не мало важный вопрос, который возникает при построении АИС - выбор среды передачи и обмена данными между пользователями. В качестве среды передачи и обмена данными хорошо зарекомендовала себя экранированная витая пара категории 5Е. Технология исполнения витой пары позволяет дополнительно получить защиту полезного сигнала от побочных электромагнитных наводок и излучений.

Для магистральной сети передачи и обмена данными наиболее эффективно использование оптоволоконный кабель. Оптоволоконные кабели реализуют высокий уровень защищенности от побочных электромагнитных наводок и излучений различного характера, обладают высоким сроком эксплуатации, а при грамотном выполнении монтажных работ не требуют высоких затрат на поддержание его работоспособности.

В схеме организации локальной вычислительной сети для балансировки нагрузки и обеспечения резервирования соединений необходимо объединить центральные коммутаторы, выполняющие функции уровня ядра и уровня распределения оптоволоконным кабелем. Это позволяет увеличить пропускную способность канала между центральными коммутаторами.

Для реализации функции резервирования работоспособности локальной вычислительной сети в случае выхода из строя одного из центральных коммутаторов используют технологию PVST (Per-VLAN Spanning Tree) или HSRP (Hot standby Router protocol).

Технология PVST - основана на использовании протокола покрывающего дерева отдельно для каждого VLAN, что позволяет сбалансировать трафик, идущий на центральные коммутаторы для достижения максимальной производительности сети.

Технология HSRP - основана на разделении

2OSI (Open Systems Interconnection) - взаимодействие открытых систем, правила сопряжения систем с открытой архитектурой от различных производителей.

lll

двумя физическими устройствами одного IP адреса (адрес шлюза по умолчанию). В данном случае применение технологии HSRP приведет к переводу одного из центральных коммутаторов в ждущий режим, что уменьшит производительность сети.

Предпочтительней, для резервирования работоспособности локальной вычислительной сети, использовать технологию PVST, которая обеспечивает максимальную производительность при минимуме затрат.

Выбор активного оборудования для локальной вычислительной сети определяется необходимым сервисом пользователя, количеством используемых серверов и их размещением. По опыту построения локальных вычислительных сетей можно рекомендовать следующий примерный состав серверов.

1. Сервер сети управления.

2. Сервер демилитаризованной зоны.

3. Сервер подключения к территориально распределенным сетям.

4. Внешний почтовый сервер.

5. WWW сервер.

6. Главный контроллер домена.

7. Резервный контроллер домена (выполняющий также функции сервера резервного копирования).

8. Почтовый сервер.

9. Сервер приложений.

10. Сервер СУБД.

11. Сервер центра управления системами безопасности.

Система телефонной связи

Кроме обмена информационными данными между пользователями, а также с территориально-распределенными пользователями, необходимо ведение телефонных переговоров между абонентами. Построение автоматизированной информационной системы позволяет использовать телефонную сеть, интегрированную с сетью передачи данных по технологии Voice over IP. Абонентом телефонной сети может являться любой абонент АТС, имеющий выход на соответствующую транковую группу (trunk group). В такой телефонной сети действует свой внутренний план нумераций, звонок на другую территорию (в том числе международный или междугородний) будет выглядеть как звонок по внутренней телефонной сети. В качестве АТС можно рекомендовать использовать коммутационную платформу, которая позволяет реализовать преобразование голоса в данные с использованием голосовых шлюзов.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

АТС и шлюз соединяются по протоколу PRI, что позволяет организовывать до 30 разговоров одновременно. Защиту от несанкционированного прослушивания телефонных переговоров по телефонной сети можно организовать на сетевых решениях и технологиях пакета ViPNet.

Встраиваемые модули ViPNet в различных конфигурациях, предлагают полный ряд сетевых решений отвечающих современным требованиям организации защищенных систем связи. Все сетевые решения защиты информации реализовываются в полном соответствии с выданными лицензиями и сертификатами Госкомсвязи России, ФАПСИ, Гостехкомиссии при президенте Российской Федерации.

Одно из направлений сетевых решений и технологий ViPNet позволяет защищать аудио переговоры, а также блокировать дезорганизацию корпоративных коммуникаций. Сетевые решения, реализованные на технологии ViPNet, позволяют использовать различные алгоритмы шифрования, такие как ГОСТ, DES, Triple DES, RCA.

Используемые симметричные и асимметричные ключи длиной соответственно 256 и 512 бит обеспечивают высокую степень защиты информации. При скорости шифрования до 10 Мбит, что позволяет в реальном времени защищать передачу данных, циркулярный обмен сообщениями, проведение конференций, аудио-, видео- переговоров.

Выбор ViPNet-решений в качестве системы телефонной связи предоставляет ряд следующие преимущества:

- программные решения, не требуют значительных финансовых затрат;

- прозрачный режим работы для пользователей;

- высокий уровень информационной безопасности и надежности;

- высокую производительность;

- низкую стоимость внедрения и сопровождения;

- интеграцию передовых Интернет технологий;

- простоту администрирования и использования.

Достоинством технологии ViPNet является гарантия защиты от “sniffing” ("прослушивания" трафика voice, e-mail, video, и т.д.).

Система телефонной связи не требует для своего обслуживания высококвалифицирован-

ного администратора сети и позволяет уменьшить расходы на телефонные переговоры.

Система гарантированного электропитания

Для обеспечения устойчивого функционирования АИС и всех ее составляющих, в случае отключения основного электроснабжения необходимо использовать систему гарантированного электропитания. Сбои в работе оборудования АИС могут вызывать:

- всплески напряжения;

- высоковольтные выбросы;

- проседание напряжения;

- высокочастотный шум;

- выбег частоты;

- подсадка напряжения;

- пропадание напряжения.

Основными исходными данными при создании системы гарантированного электропитания служат:

- оценка потребностей в электропитании, перечень защищаемого оборудования, программного обеспечения и информационных процессов;

- данные о качестве электропитания;

- данные о способе подвода электропитания;

- допустимый уровень риска, при возникновении проблем, связанных с электропитанием.

На основании исходных данных определяется степень и политика защиты от неполадок электропитания.

Степень защиты определяет перечень и параметры неполадок (максимальное время пропадания напряжения и т.п.), от которых должна быть обеспечена защита, а также требования к надежности системы защиты.

Политика защиты определяет правила, по которым определяется перечень защищаемого оборудования. Существуют следующие основные политики защиты электропитания:

- защита только активного сетевого оборудования;

- централизованная защита всего оборудования;

-распределенная защита всего оборудования.

Защита активного сетевого оборудования АИС реализуется с использованием источников бесперебойного питания (ИБП). Часть оборудования (рабочие станции) защиты не имеет, поэтому при возникновении неполадок электропитания происходит потеря оперативных

данных, однако авария незащищенного оборудования не вызывает остановки всего оборудования АИС. Такая политика обеспечивает минимально необходимую защиту, т.к. защищаются конкретные устройства или группы устройств.

Если требуется защита всего оборудования АИС, тогда применяться централизованная и распределенная схемы защиты.

При централизованной защите устанавливается один ИБП для всей сети с мощностью большей или равной потребляемой мощности АИС. В этом случае необходимо наличие сети технологического электропитания, которая и защищается с помощью централизованного ИБП.

При распределенной защите каждое устройство (или группа устройств) АИС имеет отдельный ИБП.

Совокупная стоимость централизованного ИБП выше стоимости всех распределенных ИБП. На стоимость влияет и тот факт, что централизованные ИБП обычно выполняются по активной (On-Line) схеме, а маломощные ИБП используют более простые схемы, обеспечивающие меньшую степень защиты.

При выборе стратегии реализации системы гарантированного питания, следует разделить потребителей на группы по критичности электропитания и времени необходимого резервирования:

- критичные, - гарантированное питание в течение заданного времени (до 24 часов);

- некритичные, - защита от кратковременных пропаданий электропитания (до 20 минут).

Программно-аппаратные системы должны реализовывать основной принцип систем гарантированного питания - взаимодействие защищаемого устройства и системы защиты. К ним относятся практически все сетевые операционные системы (ОС) требуют наличия защиты по электропитанию. Процесс прекращения функционирования (закрытия) таких ОС требует некоторого времени на очистку буферов и закрытие сетевых соединений. В среднем время закрытия и время старта для распространенных сетевых ОС для Novell, Windows NT составляет 10 - 15 минут.

Степень защиты рабочих станций зависит от типа приложения, выполняющегося на ней. Высокую степень защиты должны иметь станции сетевого управления и клиенты приложений, запущенных на сервере (базы данных). Внезапное выключение или сбой та-

ких станций могут повлечь за собой искажение или потерю данных.

Если установлена защита для рабочих станций, необходима и защита сетевых устройств, через которые эти станции подключены (концентраторы, мосты, маршрутизаторы). В этом случае необходимо учесть дополнительную нагрузку при выборе ИБП.

Наличие централизованного сетевого управления системой гарантированного питания (СИБ) существенно упрощает эксплуатацию и улучшает качественные показатели СИБ. Система сетевого управления СИБ обеспечивает:

- наблюдение за функционированием СБП, ведение журналов мониторинга и событий;

- оповещение о событиях;

- сбор и анализ статистических данных;

- управление параметрами и состоянием оборудования, автоматическое выполнение действий по расписанию.

В современных источниках бесперебойного питания (ИБП) используется технология двойного контура понижающего/ повышающего автотрансформатора, позволяющая существенно увеличить срок службы батарей за счет автоматического регулирования входного напряжения и компенсации флуктуаций напряжения. ИБП работают в широком окне входного напряжения (155-29 ^) без перехода на батареи.

Батареи в новой серии можно легко заменять в "горячем" режиме. В комплект поставки входит бесплатное ПО, позволяющее контролировать состояние ИБП, а также осуществлять корректное отключение критичной нагрузки в случае длительно отсутствия электропитания. Все профессиональные ИБП имеют защиту от глубокого разряда аккумуляторной батареи.

— Коротко об авторах ----------------------------------------------------------------------

Белопушкин Виктор Иванович — профессор, кандидат технических наук,

Кириллычев Александр Николаевич — доцент, кандидат технических наук,

кафедра «Автоматизированные системы управления», Московский государственный горный университет.

----------------------------------------------------- © А.М. Валуев, 2005

УДК 622.014.2:658.513.011.56:681.3:622.333 А.М. Валуев

МЕТОД ИНВАРИАНТНОГО СИНТЕЗА И ВОЗМОЖНОСТИ ЕГО ПРИМЕНЕНИЯ В УПРАВЛЕНИИ УГОЛЬНЫМ РАЗРЕЗОМ

Семинар № 10

дея инвариантного синтеза состоит в построении такой системы управления, при которой на основе точного знания текущих значений возмущений параметров среды их воздействие на заданные характеристики (функционалы) процесса в целом немедленно и точно компенсируется, в результате чего прогнозные (в течение всего процесса) и фактические (в момент окончания процесса) значения этих функционалов являются независимыми (инвариантными) относительно возмущений. Осуществимость

такого подхода была доказана Л.И. Розоноэром [1] для линейных систем, В.В. Величенко [2] и М.М.Хрусталевым для нелинейных. Основное внимание в теории инвариантности уделяется системам, описываемым обыкновенными дифференциальными уравнениями, что находит применение в задачах управления движением, главным образом в задачах космического полета [3]. Предполагается, что управляющие воздействия вырабатываются и изменяются непрерывно. Разумеется, обеспечение инвариантности требует

i Надоели баннеры? Вы всегда можете отключить рекламу.