Структура экономической службы предприятия 1. Экономическое управление на предприятии Структура экономической службы
Структура экономической службы рассматривается на примере среднего предприятия (см. схему 1). Она носит принципиальный характер, т. е. в каждом конкретном случае наименование бюро, лабораторий, состав отделов экономической службы могут не совпадать с данной схемой. Однако в структуре экономической службы большинства предприятий могут быть сопоставимые с данной схемой подразделения, которые выполняют работы, идентичные работам подразделений представленным на схеме.
К экономической службе предприятия относятся также и общественные органы экономического управления : общественное бюро экономического анализа(ОБЭА) общественное бюро нормирования труда заводские комиссии смотра резервов производства
Эти подразделения играют большую роль в повышении эффективности работы производственного коллектива. Их деятельность способствует принятию более обоснованных плановых заданий и обязательств, улучшению нормирования и оплаты труда, внедрению НОТ и т. д. 1. 2 Принципы разделения служб
Разделение служб происходит по принципу выполняемых функций экономического управления на предприятии.
Например, функция управления трудовыми ресурсами закрепляется за отделом труда и заработной платы , и за лабораторией НОТ. Бухгалтерия и финансовые подразделения несут полную ответственность за реализацию функции бухгалтерского учета и финансовой деятельности.
Функции экономического анализа осуществляются всеми подразделениями экономической службы и т. д. Основные взаимосвязи экономических служб
Взаимосвязи экономических служб осуществляются как по горизонтали , так и по вертикали. Они могут быть односторонними и двусторонними. Например, информационная связь между АРМ экономиста аналитика и АСУ должна быть двусторонняя по вертикали или в свою очередь может иметь функциональную связь с АРМ-ми социолога-экономиста, бухгалтера, экономиста цеха - горизонтальный уровень.
Рассмотрим другой случай. Информация подготовленная на АРМ бухгалтера , может использоваться без повторной фиксации данных в АРМ экономиста-аналитика. Для небольших предприятий такую систему взаимосвязанных АРМ можно рассматривать как вариант АСУ с распределенной обработкой информации. 2. Автоматизация 2. 1 Первый уровень автоматизации - АРМ.
Современные масштабы и темпы внедрения средств автоматизации управления в народном хозяйстве с особой остротой ставит задачу проведения комплексных исследований, связанных со всесторонним изучением и обобщением возникающих при этом проблем как практического, так и теоретического характера. В последние годы возникает концепция распределенных систем управления народным хозяйством, где предусматривается локальная обработка информации. Для реализации идеи распределенного управления необходимо создание для каждого уровня управления и каждой предметной области автоматизированных рабочих мест (АРМ) на базе профессиональных персональных ЭВМ.
Анализируя сущность АРМ, специалисты определяют их чаще всего как профессионально-ориентированные малые вычислительные системы, расположенные непосредственно на рабочих местах специалистов и предназначенные для автоматизации их работ.
Для каждого объекта управления нужно предусмотреть автоматизированные рабочие места, соответствующие ихфункциональномуназначению. Однако принципы создания АРМ должны быть общими: системность, гибкость, устойчивость, эффективность.
Согласно принципу системности АРМ следует рассматривать как системы, структура которых определяется функциональным назначением.
Принцип гибкости означает приспособляемость системы к возможным перестройкам благодаря модульности построения всех подсистем и стандартизации их элементов. Принцип устойчивости заключается в том, что система АРМ должна выполнять основные функции независимо от воздействия на нее внутренних и внешних возможных факторов. Это значит, что неполадки в отдельных ее частях должны быть легко устранимы, а работоспособность системы - быстро восстановима. Эффективность АРМ следует рассматривать как интегральный показатель уровня реализации приведенных выше принципов, отнесенного к затратам по созданию и эксплуатации системы.
Функционирование АРМ может дать численный эффект только при условии правильного распределения функций и нагрузки между человеком и машинными средствами обработки информации, ядром которых является ЭВМ. Лишь тогда АРМ станет средством повышения не только производительности труда и эффективности управления, но и социальной комфортности специалистов.
Напомним, что наиболее эффективной организационной формой использования ПЭВМ является создание на их базе АРМ конкретных специалистов (экономистов, статистиков, бухгалтеров, руководителей), поскольку такая форма устраняет психологический барьер в отношениях между человеком и машиной. Накопленный опыт подсказывает, что АРМ должен отвечать следующим требованиям: своевременное удовлетворение информационной и вычислительной потребности специалиста. минимальное время ответа а запросы пользователя.
адаптация к уровню подготовки пользователя и его профессиональным запросам. простота освоения приемов работы на АРМ и легкость общения, надежность и простота обслуживания. терпимость по отношению к пользователю. возможность быстрого обучения пользователя. возможность работы в составе вычислительной сети. Обобщенная схема АРМ представлена на рис. 2. Рис 2. Схема автоматизированного рабочего места.
Если работнику для выполнения своих функций не требуется выход в сеть или связи с другими АРМ, то такое АРМ считаетсязакрытым. Иначе АРМ считается открытым. 2. 2 Второй уровень автоматизации -ЛВС.
ЛВС - совокупность взаимосвязанных и распределенных по сравнительно небольшой территории вычислительных ресурсов, взаимодействие которых обеспечивается специальной системой передачи данных.
ЛВС могут состоять из одного файл-сервера, поддерживающего небольшое число рабочих станций, или из многих файл-серверов и коммуникационных серверов, соединенных с сотнями рабочих станций. Некоторые сети спроектированы для оказания сравнительно простых услуг, таких, как совместное пользование прикладной программой и файлом и обеспечение доступа к единственному принтеру. Другие сети обеспечивают связь с большими и мини-ЭВМ, модемами коллективного пользования, разнообразными устройствами ввода/вывода (графопостроителями, принтерами и т. д. ) и устройствам памяти большой емкости (диски типа WORM). 2. 3 Третий уровень -ГВС.
ГВС- это сеть, охватывающая территорию страны или нескольких стран с расстоянием между звеньями сети от сотен до тысяч километров. На данный момент самой популярной ГВС является Internet.
Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.
Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.
Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.
При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.
Кроме того Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры Internet для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон.
Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель.
В настоящее время Internet испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии. Однако, государственное финансирование - лишь небольшая часть поступающих средств, т. к. все более заметной становится "коммерцизация" сети (ожидается, что 80-90% средств будет поступать из частного сектора). Элементы охраны труда и защиты информации в ГВС
Пользователи решившиe подключить свой компьютер к сети должны обратить особое внимание на защиту информации. Строгие требования к защите информации связаны с тем, что подключенный к сети компьютер становится доступным из любой точки сети, и поэтому несравнимо более подвержен поражению вирусами и несанкционированному доступу.
Так несоблюдение режима защиты от несанкционированного доступа может привести к утечке информации, а несоблюдение режима защиты от вирусов может привести к выходу из строя важных систем и уничтожению результатов многодневной работы. Компьютеры работающие в многозадачных операционных системах (типа Unix, VMS) мало подвержены заражению вирусами, но их следует особо тщательно защищать от несанкционированного доступа. В связи с этим пользователи многозадачных операционных систем должны выполнять следующие требования.
Каждый пользователь должен иметь свое индивидуальное имя входа в Unix-сервер и пароль.
Установленный для него пароль пользователь не должен сообщать другим лицам. Смену пароля пользователь должен производить не реже одного раза в квартал, а также во всех случаях утечки информации о пароле.
Администраторам и пользователям файл-серверов ЛВС NetWare необходимо также следовать приведенным выше требованиям в рамках своей ЛВС. Это связано с тем, что если в файл-сервере, подключенном к сети, загружена утилита Iptuunel, то файл-сервер также становится доступным из любой точки сети. ПЭВМ работающие в однозадачных операционных системах (типа MS-DOS), достаточно защищены от несанкционированного доступа (в силу их однозадачности), но их следует особенно тщательно защищать от поражения вирусами.
Для защиты от вирусов рекомендуется применять программные средства защиты (типа aidstest), а также аппаратно-программные (типа Sheriff). 3. Технические средства ВТ для оснащения рабочих мест. 3. 1Виды ЭВМ с точки зрения их рабочих ресурсов
СуперЭВМ -ЭВМ, обладающая производительностью свыше 100 млн. операций в секунду, емкость оперативной памяти 100-1000Мб.
МиниЭВМ- ЭВМ, построенная на базе нескольких модулей. В основном используется в системах управления различного уровня.
МикроЭВМ- вычислительная машина , созданная на основе микропроцессора и предназначенная для встраивания в аппаратуру систем в качестве элементов.
Встроенная ЭВМ- ЭВМ, используемая как узел устройства для управления или обработки измерений. Виды ПЭВМ по функциональному применению:
Бытовые -используются в быту для охраны квартир , управления домашними аппаратами. ПрофессиональныеПК предназначены для выполнения задач, связанных с производственной деятельностью пользователей.
Учебные ПЭВМ ориентированы на массовое применение в учебных заведениях. Игровые ПЭВМ - используются только для игр.
Теперь рассмотрим более подробно состояние и перспективы развития АРМ на базе персональных ЭВМ
Развитие электроники привело к появлению нового класса вычислительных машин персональных ЭВМ (ПЭВМ). Главное достоинство ПЭВМ - сравнительно низкая стоимость и в то же время высокая производительность. Так, например, если проанализировать характеристики больших ЭВМ начала 60-х годов, мини-ЭВМ начала 70-х годов и ПЭВМ 80-х гг. , то окажется, что производительность примерно одинакова. Низкая стоимость, надежность, простота обслуживания и эксплуатации расширяет сферу применения ПЭВМ прежде всего за счет тех областей человеческой деятельности, в которых раньше вычислительная техника не использовалась из-за высокой стоимости, сложности обслуживания и взаимодействия. К таким областям относится и так называемая учрежденческая деятельность, где применение ПЭВМ позволило реально повысить производительность труда специалистов, связанных с обработкой информации. Этот аспект особенно актуален в связи с тем, что производительность управленческого труда до сих пор росла крайне низкими темпами. Так за последние 30 лет она повысилась в 2-3 раза, в то же время в промышленности - в 14-15 раз. В настоящее время для интенсификации умственного и управленческого труда специалистов различных профессий разрабатываются и получают широкое распространение АРМ которые функционируют на базе ПЭВМ. 3. 2 Конфигурация технических средств ВТ профессиональных ПЭВМ на рабочих местах . Рис 1. Обобщенная схема ПЭВМ:
1-микропроцессор, 2-основная память, 3-ВЗУ, 4-дисплей, 5-клавиатура, 6-печатающее устройство, 7-системная магистраль.
Рассмотрим основные составляющие элементы АРМ работников экономических служб, управленческой деятельности и др. , перспективы их развития и использования. На рис. 1 представлена общая схема ПЭВМ, составляющей техническую основу АРМ. Основным устройством ПЭВМ является микропроцессор, который обеспечивает выполнение различных операций, содержащихся в программе. В настоящее время наибольшее распространение получили 32-разрядные микропроцессоры(типа Intel 486), но уже очевидно, что скоро на смену им придут 64-разрядные микропроцессоры (довольно старый уже процессор Pentium имеет 64-разрядную шину данных). Разрядность означает длину рабочего слова в двоичном коде. Микропроцессоры также различаются по тактовой частоте, с которой они работают. Чем больше тактовая частота и разрядность, тем выше производительность процессора. Выполнение нескольких десятков миллионов операций в секунду является обычным делом для ПЭВМ. Тактовые частоты современных ПЭВМ колеблются от 100-230 Мгц.
Наиболее производительным считается впервые представленный в 1995 году процессорPentium Proфирмы Intel . Этот же процессор является и самым дорогим на сегодняшний день(около $700 в Омске ). Если выбирать по отношению цена/производительность , то наиболее выгодным является покупка ПЭВМ с микропроцессором фирмы Cyrix (типа Р120+, Р160+).
Важным компонентом PC является системная или материнскаяплата, т. е. печатная плата на которой размещены микросхемы процессора, сопроцессора, вспомогательные микросхемы, микросхемы оперативной памяти , ПЗУ. Важной характеристикой материнской платы является тип системной шины (используется для соединения между собой компонентов компьютера). Производительность ПЭВМ зависит также и от количества памяти, с которой она работает. Память бывает основная и внешняя. Основнаяпамять состоит из двух компонентов: постоянного запоминающего устройства (ROM или ПЗУ) и оперативного запоминающего устройства (RAM или ОЗУ). В ОЗУ хранится динамическая информация программы и обрабатываемые данные. При выключении питания содержимое ОЗУ теряется. ПЗУ, как правило, гораздо меньше ОЗУ, информация в нем хранится постоянно и ее изменение либо вообще невозможно, либо возможно только при помощи специальных устройств (программаторов ПЗУ). Емкость памяти 8-разрядных ЭВМ как правило 64Кб - 640Кб, 16-разрядных - 1Мб, 32-разрядных - 4Мб и более. В настоящее время объем ОЗУ для нормальной работы должен быть как минимум 16Мб, а лучше еще больше. Также на материнской плате находится Cache (запас) - быстpодействующая буфеpная память между пpоцессоpом и основной памятью. Кэш служит для частичной компенсации pазницы в скоpости пpоцессоpа и основной памяти - туда попадают наиболее часто используемые данные. Когда пpоцессоp пеpвый pаз обpащается к ячейке памяти, ее содеpжимое паpаллельно копиpуется в кэш, и в случае повтоpного обpащения в скоpом вpемени может быть с гоpаздо большей скоpостью выбpано из кэша. Пpи записи в память значение попадает в кэш, и либо одновpеменно копиpуется в память (схема Write Through - пpямая или сквозная запись), либо копиpуется чеpез некотоpое вpемя (схема Write Back -отложенная или обpатная запись). Пpи обpатной записи, называемой также буфеpизованной сквозной записью, значение копиpуется в память в пеpвом же свободном такте, а пpи отложенной (Delayed Write) - когда для помещения в кэш нового значения не оказывается свободной области; пpи этом в память вытесняются наименее используемая область кэша. Втоpая схема более эффективна, но и более сложна за счет необходимости поддеpжания соответствия содеpжимого кэша и основной памяти.
Пpоцессоpы 486 и выше имеют также внутpенний (Internal) кэш объемом 8-16 кб. Он также обозначается как Primary (пеpвичный) или L1 (Level 1 - пеpвый уpовень) в отличие от внешнего (External), обозначаемого Secondary (втоpичный) или L2. В большинстве пpоцессоpов внутpенний кэш pаботает по схеме с пpямой записью, а в Pentium и новых 486 (Intel P24D и последние DX4-100, AMD DX4-120, 5x86) он может pаботать и с отложенной записью. Последнее тpебует специальной поддеpжки со стоpоны системной платы, чтобы пpи обмене по DMA можно было поддеpживать согласованность данных в памяти и внутpеннем кэше.
Наиболее производительный вид кэша Burst Pipelined Cache (конвейеpный кэш с блочным доступом) - особые модули кэш-памяти со встpоенной поддеpжкой быстpого обмена блоками данных. Дpугое название - синхpонный кэш (пpи блочном обмене pаботает на частоте платы без пауз между циклами), в отличие от обычного (асинхpонного) кэша. Использование синхpонного кэша совместно с обычной памятью также пpимеpно на 15% ускоpяет последовательный обмен.
В разьеме материнской плате также находится мультикарта, обеспечивающая работу НГМД, НЖМД, СОМ и LPT портам. В современных материнских платах она обычно интегрированная. Также могут быть интегрированы видеокарта, звуковая карта и прочее.
Внешние запоминающие устройства (ВЗУ) также бывают разных типов. Дисковые накопители в настоящее время наиболее широко распространены. Их можно разделить на несколько групп:
а) Накопители на гибких дисках(флоппи дисках). Несмотря на сравнительно низкую емкость дискет (от 1 до 3Мб) в настоящее время очень широко распространены главным образом из-за низкой стоимости.
б) Накопители на жестких дисках(винчестеры). Распространены также широко, как и накопители на гибких дисках, но имеют гораздо большую скорость передачи данных, большую емкость и надежность хранения информации. Стоимость винчестеров постоянно падает, а скорость, надежность и емкость (жестким диском объемом 1-2Гб сейчас уже никого не удивишь) возрастают. Все это делает их незаменимым атрибутом любой современной ПЭВМ.
в) Все большее распространение в настоящее время получают накопители на лазерных дисках (CD-ROM). Несмотря на ряд недостатков CD-ROM (небольшая скорость передачи данных (постоянно увеличивающаяся и достигнувшая уже 1800 Кб/сек ) и невозможность перезаписи) они занимают все более существенную роль как средство хранения информации благодаря тому что могут хранить большой объем информации (порядка 666Мб), обеспечивают высочайшую надежность и при этом их себестоимость немногим выше стоимости гибких дисков.
3. 3Периферия: виды периферийных устройств, основные характеристики, виды исполнения . Модемы и факс-модемы.
Модем- устройство, позволяющее компьютеру выходить на связь с другим компьютером посредством телефонных линий.
Факс-модем - модем, позволяющий также принимать и посылать факсимильные сообщения.
По своему внешнему виду и месту установки модемы подразделяются на внутренние и внешние. Внутренние модемы представляют собой электронную плату, устанавливаемую непосредственно в компьютер, а внешние - автономное устройство, подсоединяемое к одному из портов. Внешний модем стоит, как правило, немного дороже внутреннего того же типа из-за внешней привлекательности ( индикаторы, регулятор громкости) и более легкой установки. Стриммеры.
Ленточные накопители (стриммеры) служат для хранения информации на магнитной ленте. В настоящее время могут хранить до нескольких гигабайт (1Гб = 1024 Мб) информации. Несмотря на то, что эти устройства появились довольно давно они до сих пор широко распространены, главным образом из-за большого объема вмещаемых данных, и используются в основном для резервного копирования и длительного хранения информации. В нашей стране особую популярность завоевал ARVID - из-за дешевизны эксплуатации ( работает на видеомагнитофоне), большой емкости (2. 4 Гб на видеокассете), сравнительно высокой скоростью копирования. Существует также целый ряд других ВЗУ по разным причинам не получивших в настоящее время широкого распространения (магнитооптические диски, диски Бернулли, WORM-диски и др. ). Некоторые виды накопителей (перфоленты, перфокарты, магнитные барабаны и пр. ) сильно устарели и в современных ПЭВМ вообще не используются. Видеокарты (карты монитора).
В настоящее время фактическим стандартом видеокарт является стандарт SVGA(позволяющий обеспечивать разрешение порядка 800*600, 1024*768, 1280*1024 пиксель(точек) при 32Кб, 64Кб, 16Мб цветов в зависимости от величины видеопамяти ).
В последнее время большое распространение получили видеокарты с аппаратной поддержкой декомпрессии данных в форматах MPEG, MPEG2, видеокарты имеющие графические акселераторы (ускорители) для обработки больших объемов графической информации, видеокарты с более быстрой двухпортовой памятью VRAM . Дисплей(монитор) - основное устройство для отображения информации. Характеризуются размером экрана (14”, 15”, 17”, 21”), максимальным разрешением(1024*768, 1280*1024) и пр. Чем больше размер экрана и чем больше разрешение, тем, соответственно больше информации можно на нем разместить. Характеристиками монитора также являются:
интервал между точками-это расстояние между центрами двух соседних точек на экране , измеряемое в десятых долях миллиметра. Чем меньше эта величина тем, тем выше разрешающая способность монитора. Обычные значения : 0. 28, 0. 25.
чередование- пропуск при сканировании электронной пушкой каждой второй строки. Обеспечивает немерцающее изображение.
скорость развертки- это скорость с которой луч электронной пушки проходит по внутренней поверхности экрана. Измеряется в кГц. Клавиатура - основное устройство для ввода информации.
Существуют также устройства, облегчающие работу оператора, такие, как мышь, световое перо и пр. Также для ввода информации широко используются сканеры. Большое будущее за устройствами распознавания и синтеза речи, распознавания изображения.
Блок бесперебойного питания(UPS) - по сути аккумуляторная батарея, которая берет на себя обеспечение системы электроэнергией при аварийной ситуации в сети или при снижении напряжения. Устройства довольно дорогие. Существуют также “умные”(smart UPS) источники питания , которые не только поддерживают напряжение , но и могут сами завершить работу системы.
Принтеры -после мониторов самые распространенные периферийные устройства. Существует три основных разновидности принтеров: матричные, струйные, лазерные. Основной характеристикой принтера является количество точек на дюйм (dpi). Приемлемым считается уровень в 600 dpi. Профессиональные лазерные принтеры обеспечивают до 1200 dpi. Важными характеристиками принтеров также являются: скорость печати, формат листов, размер RAM принтера, механизм подачи бумаги, совместимость. В настоящий период лидирующее положение среди принтеров занимают лазерные и струйные.
В приложениях мультимедиа все более популярными становятся звуковые платы. Мультимедиа на базе РС позволяет включать в представления или в даже в документы текстового процессора звук, движущие изображения и множество графических рисунков. Звуковой адаптер вставляется в разъем шины РС и подключается к стереодинамикам или к стереоусилителю с динамиком. Стандартом среди звуковых плат пока является Sound Blaster 16 фирмы Creative Labs. 3. 3 Разделение ресурсов ТС ВТ в сети.
Файл-сервер является ядром локальной сети. Этот компьютер (обычно высокопроизводительный мини-компьютер) запускает операционную систему и управляет потоком данных, передаваемых по сети. Отдельные рабочие станции и любые совместно используемые периферийные устройства, такие, как принтеры, все подсоединяются к файл-серверу.
Каждая рабочая станция представляет собой обычный персональный компьютер, работающий под управлением собственной дисковой операционной системы (такой, как DOS или OS/2). Однако в отличие от автономного персонального компьютера рабочая станция содержит плату сетевого интерфейса и физически соединена кабелями с файлом-сервером. Кроме того, рабочая станция запускает специальную программу, называемой оболочкой сети, которая позволяет ей обмениваться информацией с файл-сервером, другими рабочими станциями и прочими устройствами сети. Оболочка позволяет рабочей станции использовать файлы и программы, хранящиеся на файл-сервере, так же легко, как и находящиеся на ее собственных дисках.
Каждый компьютер рабочей станции работает под управлением своей собственной операционной системы (такой, как DOS или OS/2). Чтобы включить каждую рабочую станцию с состав сети, оболочка сетевой операционной системы загружается в начало операционной системы компьютера.
Оболочка сохраняет большую часть команд и функций операционной системы, позволяя рабочей станции в процессе работы выглядеть как обычно. Оболочка просто добавляет локальной операционной системе больше функций и придает ей гибкость. ТОПОЛОГИЯ ЛОКАЛЬНЫХ СЕТЕЙ
Термин "топология сети" относится к пути, по которому данные перемещаются по сети. Существуют три основных вида топологий: "общая шина", "звезда" и "кольцо".
Топология "общая шина" предполагает использование одного кабеля, к которому подключаются все компьютеры сети (рис. 2. 2). В случае "общая шина" кабель используется совместно всеми станциями по очереди. Принимаются специальные меры для того, чтобы при работе с общим кабелем компьютеры не мешали друг другу передавать и принимать данные.
В топологии "общая шина" все сообщения, посылаемые отдельными компьютерами, подключенными к сети. Надежность здесь выше, так как выход из строя отдельных компьютеров не нарушит работоспособности сети в целом. Поиск неисправностей в кабеле затруднен. Кроме того, так как используется только один кабель, в случае обрыва нарушается работа всей сети.
На рис. 2. 3 показаны компьютеры, соединенные звездой. В этом случае каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству.
При необходимости можно объединять вместе несколько сетей с топологией "звезда", при этом получаются разветвленные конфигурации сети. С точки зрения надежности эта топология не является
наилучшим решением, так как выход из строя центрального узла приведет к остановке всей сети. Однако при использовании топологии "звезда" легче найти неисправность в кабельной сети.
Используется также топология "кольцо" (рис. 2. 4). В этом случае данные передаются от одного компьютера к другому как бы по эстафете. Если компьютер получит данные, предназначенные для другого компьютера, он передает их дальше по кольцу. Если данные предназначены для получившего их компьютера, они дальше не передаются.
Локальная сеть может использовать одну из перечисленных топологий. Это зависит от количества объединяемых компьютеров, их взаимного расположения и других условий. Можно также объединить несколько локальных сетей, выполненных с использованием разных топологий, в единую локальную сеть. Может, например, древовидная топология.
4. Эргономические требования к организации АРМ с использованием ТС ВТ. Основные требования предъявляются к монитору. Частота регенерации должна быть как можно больше для уменьшения вредного влияния мерцания. Также желательно не пользоваться монитором с чересстрочной разверткой (Interlased). Монитор должен удовлетворять стандартам на радиацию (т. н. Low Radiation и MPR II). Интервал между точками должен быть как можно меньше (0. 28 или менее). Если эти требования не выполняются нужно хотя бы иметь хороший (! ) защитный экран (но по-моему дешевле новый монитор купить). Также неплохо иметь удобную клавиатуру. 5. Программные средства ВТ.
Общее программное обеспечение (ПО) обеспечивает функционирование вычислительной техники, разработку и подключение новых программ. Сюда входят операционные системы, системы программирования и обслуживающие программы. Операционная система(ОС) -набор обслуживающих программ, осуществляющих управление вычислительными ресурсами машин, хранением программ и другой информации и координацию прохождения различных заданий. Операционные системы бывают : пакетной обработки ; разделения времени; реального времени; диалоговые;
ОС пакетной обработки - система, которая обрабатывает пакет заданий , т. е. несколько заданий, подготовленных одним или несколькими пользователями. Задания составляющие пакет поступают на обработку с ПУ . Взаимодействие между пользователем и его заданием во время обработки невозможно или крайне ограничено.
ОС разделения времени - система обеспечивающая одновременное обслуживание многих пользователей, позволяет каждому пользователю взаимодействовать со своим заданием в режиме диалога. ОС с разделения времени может применяться не только для обслуживания пользователей, но и для управления технологическим процессом. Пример ОС разделения времени : Windows 95, OS/2
ОС реального времени - данная система гарантирует оперативное выполнение запросов в течение заданного интервала времени. ОС реального времени используется в информационно-поисковых системах и системах управления технологическим оборудованием. Пример ОС реального времени : MS-DOS, PC-DOS
Системное ПО - совокупность программных и языковых средств, предназначенных для поддержания функционирования ЭВМ и наиболее эффективного выполнения его целевого назначения.
Прикладное ПО - любая конкретная программа , способствующая выполнению задачи , возложенной на ЭВМ в пределах данной организации.
Специализированные программы предназначены для решения небольшого числа задач. Универсальные программы - предназначены для решения всех задач пользователей, которые могут использоваться в любой или почти любой области деятельности . Профессиональная ориентация АРМ определяется функциональной частью ПО (ФПО). Именно здесь закладывается ориентация на конкретного специалиста, обеспечивается решение задач определенных предметных областей. При разработке ФПО очень большое внимание уделяется вопросам организации взаимодействия “человек-машина”. Пользователю интересно и увлекательно работать на ЭВМ только в том случае, когда он чувствует, что он занимается полезным, серьезным делом. В противном случае его ждут неприятные ощущения. Непрофессионал может почувствовать себя обойденным и даже в чем-то ущемленным только потому, что он не знает неких “мистических” команд, набора символов, вследствие чего у него может возникнуть глубокая досада на все программное обеспечение или служителей культа ЭВМ.
Анализ диалоговых систем с точки зрения организации этого диалога показал, что их можно разделить (по принципу взаимодействия пользователя и машины) на: системы с командным языком “человек в мире объектов” диалог в форме “меню”
Применение командного языка в прикладных системах это перенос идей построения интерпретаторов команд для мини- и микро ЭВМ. Основное его преимущество простота построения и реализации, а недостаток - продолжение их достоинств: необходимость запоминания команд и их параметров, повторение ошибочного ввода, разграничение доступности команд на различных уровнях и пр. Таким образом в системах с командным языком пользователь должен изучать язык взаимодействия. Внешне противоположный подход “человек в мире объектов” - отсутствуют команды и человек в процессе работы “движется” по своему объекту с помощью клавиш управления курсором, специальных указывающих устройств (мышь, перо), функциональных комбинаций клавиш. Диалог в форме меню “меню” представляет пользователю множества альтернативных действий, из которых он выбирает нужные. В настоящее время наиболее широкое распространение получил пользовательский интерфейс, сочетающий в себе свойства двух последних. В нем все рабочее пространство экрана делится на три части (объекта). Первая (обычно располагающаяся вверху) называется строкой или полосой меню. С ее помощью пользователь может задействовать различные меню, составляющие “скелет” программы, с их помощью производится доступ к другим объектам (в т. ч. управляющим). Вторая часть (обычно располагается внизу или в небольших программах может вообще отсутствовать) называется строкой состояния. С ее помощью могут быстро вызываться наиболее часто используемые объекты или же отображаться какая-либо текущая информация. Третья часть называется рабочей поверхностью (поверхностью стола) - самая большая. На ней отображаются все те объекты, которые вызываются из меню или строки состояния. Такая форма организации диалога человека и машины наиболее удобна (по крайней мере на сегодняшний день ничего лучшего не придумано) и все современные программы в той или иной мере используют ее. В любом случае она должна соответствовать стандарту СUA (Common User Access) фирмы IBM.
Рассмотрим теперь два подхода к разработке АРМ. Первый подход - функциональный представляет собой автоматизацию наиболее типичных функций. Посмотрим, как адаптируется функциональное ПО (ФПО) к конкретным условиям применения. Отметим программные средства, которые являются базовыми при АРМ для различных профессий, связанных с обработкой деловой информации и принятием управленческих решений.
Первыми появились программные средства для автоматизации труда технического персонала, что обусловлено, вероятно, большой формализацией выполняемых ими функций. Наиболее типичным примером являются текстовые редакторы (процессоры). Они позволяют быстро вводить информацию, редактировать ее, сами осуществляют поиск ошибок, помогают подготовить текст к распечатке. Применение текстовых редакторов позволят значительно повысить производительность труда машинисток. Специалистам часто приходится работать с большими объемами данных, с тем чтобы найти требуемые сведения для подготовки различных документов. Для облегчения такого рода работ были созданы системы управления базами данных (СУБД: DBASE, RBASE, ORACLE и др. ). СУБД позволяют хранить большие объемы информации, и, что самое главное, быстро находить нужные данные. Так, например при работе с картотекой постоянно нужно перерывать большие архивы данных для поиска нужной информации, особенно если карточки отсортированы не по нужному признаку. СУБД справится с этой задачей за считанные секунды.
Большое число специалистов связано также с обработкой различных таблиц, так как в большинстве случаев экономическая информация представляется в виде табличных документов. КЭТ (крупноформатные электронные таблицы) помогают создавать подобные документы. Они очень удобны, так как сами пересчитывают все итоговые и промежуточные данные при изменении исходных. Поэтому они широко используются, например при прогнозировании объемов сбыта и доходов.
Достаточно большой популярностью в учреждениях пользуются программные средства АРМ для контроля и координации деятельности организации, где вся управленческая деятельность описывается как совокупность процессов, каждый из которых имеет даты начала, конца и ответственных исполнителей. При этом деятельность каждого работника увязывается с остальными. таким образом создается план-график работ. Пакет может автоматически при наступлении срока формировать задания исполнителям, напоминать о сроке завершения работы и накапливать данные об исполнительской деятельности сотрудников.
Важную роль в учрежденческой деятельности играет оперативный обмен данными, который занимает до 95% времени руководителя и до 53% времени специалистов. В связи с этим получили распространение и программные средства типа “электронная почта”. Их использование позволяет осуществлять рассылку документов внутри учреждения, отправлять, получать и обрабатывать сообщения с различных рабочих мест и даже проводить совещания специалистов, находящихся на значительном расстоянии друг от друга. Проблема обмена данными тесно связана с организацией работы АPM в составе вычислительной сети.
В настоящее время наблюдается тенденция к созданию так называемых интегрированных пакетов, которые вмещают в себя возможности и текстовых редакторов, и таблиц, и графических редакторов. Наличие большого числа различных программ для выполнения в сущности одинаковых операций - создания и обработки данных обусловлено наличием трех различных основных видов информации: числовой, текстовой и графической. Для хранения информации чаще всего используются СУБД, которые позволяют соединять все эти типы данных в единое целое. Сейчас идет бурное развитие двух других видов информации: звуковой и видеоинформации. Для них уже созданы свои редакторы и не исключено что в скором времени эти виды информации станут неотъемлемой частью большинства баз данных. Хотя современное ФПО отвечает почти всем требованиям, налагаемых на него работниками различных профессий, чего-то все равно всегда не хватает. Поэтому большим плюсом такого ПО является возможность его доработки и изменения. Что же касается разработки новых программных средств в АРМ, то она ведется по двум направлениям: создание нового ПО для новых профессий и специализация ПО для существующих профессий. В настоящее время наблюдается тенденция перехода к созданию АРМ профессионального назначения. Оно выражается в следующем: учет решаемых задач взаимодействие с другими сотрудниками учет профессиональных привычек и склонностей
разработка не только ФПО, но и специальных технических средств (мышь, сеть, автоматический набор телефонных номеров и пр. )
Оснащение специалистов такими АРМ позволяет повысить производительность труда учрежденческих работников, сократить их численность и при этом повесить скорость обработки экономической информации и ее достоверность, что необходимо для эффективного планирования и управления. 6. Защита собственных АРМ Защита от компьютерных вирусов.
Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. По данным исследования, проведенного фирмой Creative Strategies Research, 64 % из 451 опрошенного специалиста испытали “на себе” действие вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.
Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки. Защита от несанкционированного доступа.
Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за “злого умысла”, а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.
В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем. Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем последнем продукте NetWare 4. 1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу “открытого ключа” (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.
В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + идентификация пользователя по персональному “ключу”. В качестве “ключа” может использоваться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее. Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против “перехвата” пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно.
Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:
- База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т. д.
- Авторизационный сервер(authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг.
Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. Примечательно, что пароли пользователей по сети не передаются, что также повышает степень защиты информации.
- Ticket-granting server(сервер выдачи разрешений) получает от авторизационного сервера “пропуск”, содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий “пропуск”, передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки “пропуска” сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает “добро” на использование сетевой аппаратуры или программ. Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Производителей Компьютеров (ECMA) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях. Защита информации при удаленном доступе.
По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в 1995 году только в США число работников постоянно или временно использующих удаленный доступ к компьютерным сетям, составит 25 миллионов человек. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным “перехват” данных при незаконном подключении “хакера” к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки “перехваченных” данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.
Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности: - шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей; - контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений). Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от “хакеров”, вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино. Активно используются в радио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA.
В заключении хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях.
В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.