Состоянии объекта процесса или. Объекты процессов и потоков

Структурная схема терминов

Второстепенные термины

Ключевой термин

Требования к знаниям и умениям

Цели изучения темы

Введение

Студент должен знать:

· механизмы идентификации и аутентификации;

· идентификаторы, используемые при реализации механизма идентификации и аутентификации.

Студент должен уметь:

· использовать механизмы идентификации и аутентификации для защиты информационных систем.

Ключевой термин: идентификация и аутентификации.

· механизм идентификации;

· механизм аутентификации.

4.1.2. Определение понятий "идентификация" и "аутентификация"

Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).

Общий алгоритм работы таких систем заключается в том, чтобы получить от субъекта (например, пользователя) информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.

Наличие процедур аутентификации и/или идентификации пользователей является обязательным условием любой защищенной системы, поскольку все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами информационных систем.

Дадим определения этих понятий.

Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

При построении систем идентификации и аутентификации возникает проблема выбора идентификатора, на основе которого осуществляются процедуры идентификации и аутентификации пользователя. В качестве идентификаторов обычно используют:

· набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи);

· физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.).

Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях – конфиденциальных идентификаторах субъектов. В этом случае при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам системы.

Парольные методы аутентификации по степени изменяемости паролей делятся на:

· методы, использующие постоянные (многократно используемые) пароли;

· методы, использующие одноразовые (динамично изменяющиеся) пароли.

Использование одноразовых или динамически меняющихся паролей является более надежным методом парольной защиты.

В последнее время получили распространение комбинированные методы идентификации и аутентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта.

Карточки разделяют на два типа:

· пассивные (карточки с памятью);

· активные (интеллектуальные карточки).

Самыми распространенными являются пассивные карточки с магнитной полосой, которые считываются специальным устройством, имеющим клавиатуру и процессор. При использовании указанной карточки пользователь вводит свой идентификационный номер. В случае его совпадения с электронным вариантом, закодированным в карточке, пользователь получает доступ в систему. Это позволяет достоверно установить лицо, получившее доступ к системе и исключить несанкционированное использование карточки злоумышленником (например, при ее утере). Такой способ часто называют двукомпонентной аутентификацией.

Интеллектуальные карточки кроме памяти имеют собственный микропроцессор. Это позволяет реализовать различные варианты парольных методов защиты, например, многоразовые пароли, динамически меняющиеся пароли.

Методы аутентификации, основанные на измерении биометрических параметров человека, обеспечивают почти 100 % идентификацию, решая проблемы утери или утраты паролей и личных идентификаторов. Однако эти методы нельзя использовать при идентификации процессов или данных (объектов данных), они только начинают развиваться, требуют пока сложного и дорогостоящего оборудования. Это обусловливает их использование пока только на особо важных объектах.

Примерами внедрения указанных методов являются системы идентификации пользователя по рисунку радужной оболочки глаза, по почерку, по тембру голоса и др.

Новейшим направлением аутентификации является доказательство подлинности удаленного пользователя по его местонахождению. Данный защитный механизм основан на использовании системы космической навигации, типа GPS (Global Positioning System). Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что исключает их перехват. Такой метод аутентификации может быть использован в случаях, когда авторизованный удаленный пользователь должен находиться в нужном месте.

Общая процедура идентификации и аутентификации пользователя при его доступе в защищенную информационную систему заключается в следующем.

Пользователь предоставляет системе свой личный идентификатор (например, вводит пароль или предоставляет палец для сканирования отпечатка). Далее система сравнивает полученный идентификатор со всеми хранящимися в ее базе идентификаторами. Если результат сравнения успешный, то пользователь получает доступ к системе в рамках установленных полномочий. В случае отрицательного результата система сообщает об ошибке и предлагает повторно ввести идентификатор. В тех случаях, когда пользователь превышает лимит возможных повторов ввода информации (ограничение на количество повторов является обязательным условием для защищенных систем) система временно блокируется и выдается сообщение о несанкционированных действиях (причем, может быть, и незаметно для пользователя).

Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.

В целом аутентификация по уровню информационной безопасности делится на три категории:

1. Статическая аутентификация.

2. Устойчивая аутентификация.

3. Постоянная аутентификация.

Первая категория обеспечивает защиту только от несанкционированных действий в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию. Примером средства статической аутентификации являются традиционные постоянные пароли. Их эффективность преимущественно зависит от сложности угадывания паролей и, собственно, от того, насколько хорошо они защищены.

Устойчивая аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом работы. Реализациями устойчивой аутентификации являются системы, использующие одноразовые пароли и электронные подписи. Устойчивая аутентификация обеспечивает защиту от атак, где злоумышленник может перехватить аутентификационную информацию и использовать ее в следующих сеансах работы.

Однако устойчивая аутентификация не обеспечивает защиту от активных атак, в ходе которых маскирующийся злоумышленник может оперативно (в течение сеанса аутентификации) перехватить, модифицировать и вставить информацию в поток передаваемых данных.

Постоянная аутентификация обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки. Примером реализации указанной категории аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации.

Для предотвращения несанкционированных проникновений в информационную систему используется ряд защитных механизмов. Основными из них являются идентификация и аутентификация пользователей.

Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют словосочетание «проверка подлинности».

Идентификация – это присвоение субъектам и объектам доступа идентификаторов и сравнение предъявленного идентификатора с утвержденным перечнем.

Идентификатор – это средство идентификации доступа, представляющее собой отличительный признак субъекта или объекта доступа.

Аутентификация – это процесс подтверждения подлинности произвольных данных, предъявленных в электронной форме.

Аутентификатор – это средство аутентификации, представляющее отличительный признак пользователя.

Простейшим примером процесса идентификации может служить ввод пользователем при входе в систему своего имени, процесса аутентификации – ввод имени и пароля.

Субъект может подтвердить свою подлинность, предъявив, по крайней мере, одну из следующих сущностей:

· нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);

· нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения);

Пароль – это средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме.

Главное достоинство парольной аутентификации – простота и привычность. Пароли давно встроены в операционные системы и иные информационные системы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.

Биометрия представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и т.п. К поведенческим характеристикам относятся динамика подписи (ручной), стиль работы с клавиатурой. На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи.


В общем виде работа с биометрическими данными организована следующим образом. Сначала создается и поддерживается база данных шаблонов биометрических характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных (исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся).

В дальнейшем для идентификации (и одновременно аутентификации) пользователя процесс снятия и обработки повторяется, после чего производится поиск в базе данных шаблонов. В случае успешного поиска личность пользователя и ее подлинность считаются установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных.

Для предотвращения доступа злоумышленника к информации в случае его проникновения в систему зачастую используют кодирование, или шифрование информации.

Шифрование (кодирование) данных - это изменение информации с помощью секретных кодов и алгоритма кодирования с целью предотвращения несанкционированного доступа к данным.

Криптография - наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Шифрование – наиболее мощное средство обеспечения конфиденциальности. Во многих отношениях оно занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них, и в то же время последним (а подчас и единственным) защитным рубежом. Например, для портативных компьютеров только шифрование позволяет обеспечить конфиденциальность данных даже в случае кражи.

Различают два основных метода шифрования: симметричный и асимметричный .

В первом из них один и тот же ключ (хранящийся в секрете) используется и для зашифрования, и для расшифрования данных. Существует национальный стандарт на подобные методы – ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это создает проблему распространения ключей. С другой стороны, получатель на основании наличия зашифрованного и расшифрованного сообщения не может доказать, что он получил это сообщение от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать самостоятельно.

В асимметричных (рис. 14.3) методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с другими открытыми сведениями о пользователе), применяется для шифрования, другой (секретный, известный только получателю) – для расшифрования. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями.

Существенным недостатком асимметричных методов шифрования является их низкое быстродействие, поэтому эти методы приходится сочетать с симметричными (асимметричные методы на 3–4 порядка медленнее).

Асимметричные методы позволили решить важную задачу совместной выработки секретных ключей (это существенно, если стороны не доверяют друг другу), обслуживающих сеанс взаимодействия, при изначальном отсутствии общих секретов. Для этого используется алгоритм Диффи-Хелмана.

Электронная цифровая подпись – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Иногда бывает важно не только скрыть от злоумышленника важную информацию, но и утаить сам факт наличия такой информации. Здесь на помощь приходит компьютерная тайнопись – стеганография.

Стеганография имеет многовековую историю и по возрасту существенно старше криптографии. Само слово «стеганография» в переводе с греческого буквально означает «тайнопись» (steganos - секрет, тайна; graphy - запись) и представляет собой встраивание секретного сообщения в различные внешне безобидные данные . В дальнейшем эти сообщения могут вместе с такими данными храниться и передаваться без всяких подозрений со стороны компьютерных шпионов. Если разработчики криптографических алгоритмов исходят из предположения, что потенциальный противник будет делать что угодно для дешифровки сообщения, то разработчик стеганографического алгоритма озабочен тем, как не дать противнику обнаружить существование самого сообщения, содержащего тайну.

Стеганографическая система, или стегосистема , - это совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.

Сообщение, которое необходимо передать отправителю, с помощью специального программного обеспечения встраивается в контейнер. Контейнер - любая информация, предназначенная для сокрытия тайных сообщений. Данные контейнера должны быть достаточно шумными, чтобы небольшое изменение в их беспорядочности не могло быть заметным. Биты контейнера, хотя и являются шумом с точки зрения точности измерений, могут иметь некоторые специальные статистические характеристики. Предполагается, что кодирование тайного сообщения должно воспроизводить характеристики шума контейнера. Цель труднодостижимая, но реальная. Поэтому выбор контейнера оказывает существенное влияние на надежность всей стегосистемы и возможность обнаружения факта передачи скрытого сообщения. Например, опытный глаз цензора с художественным образованием легко обнаружит изменение цветовой гаммы при внедрении сообщения в репродукцию «Черного квадрата» Малевича.

Для большинства современных методов, используемых для сокрытия сообщения в цифровых контейнерах, имеет место следующая зависимость надежности системы от объема встраиваемых сообщений: при увеличении объема встраиваемых сообщений снижается надежность системы (при неизменности размера контейнера). Таким образом, используемый в стегосистеме контейнер накладывает ограничения на размер встраиваемых данных.

Цифровые водяные знаки используются для защиты авторских или имущественных прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям. Цифровые водяные знаки имеют небольшой объем, однако для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков.

Заголовки используются, в основном, для маркирования изображений в больших электронных хранилищах (библиотеках) цифровых изображений, аудио- и видеофайлов. В данном случае стеганографические методы используются не только для внедрения идентифицирующего заголовка, но и иных индивидуальных признаков файла.

В настоящее время компьютерная стеганография продолжает развиваться: формируется теоретическая база, ведется разработка новых, более стойких методов встраивания сообщений. Среди основных причин наблюдающегося всплеска интереса к стеганографии можно выделить принятые в ряде стран ограничения на использование наиболее совершенных методов криптографии, а также проблему защиты авторских прав на художественные произведения в цифровых глобальных сетях. Поэтому в ближайшее время можно ожидать новых публикаций и разработок в этой области.

Хотя стеганография и криптография принципиально отличаются по целям, их не стоит рассматривать как альтернативу друг другу. Это, скорее всего, две стороны одной медали. И не только потому, что по-настоящему эффективно лишь их совместное использование, но и потому, что в их основе лежит общая методическая и инструментальная база.

Тенденции развития компьютерной стеганографии показывают, что в ближайшие годы интерес к развитию ее методов будет усиливаться все больше и больше. Предпосылки к этому уже сформировались сегодня. В частности, общеизвестно, что актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации. С другой стороны, бурное развитие информационных технологий обеспечивает возможность реализации этих новых методов защиты информации. И, конечно, сильным катализатором этого процесса является развитие глобальной компьютерной сети общего пользования Интернет, а также такие нерешенные противоречивые проблемы Интернет, как защита авторского права, защита прав на личную тайну, организация электронной торговли, противоправная деятельность хакеров, террористов и т.п.

В широком смысле информацией является отражение одного объекта другим. Поэтому для существования информации необходимо наличие объекта, состояние которого отражается, отражающего объекта и условий, обеспечивающих прохождение процесса отражения. Если отражающему объекту предоставлена возможность целенаправленно воздействовать на состояние отражаемого объекта, то имеет место управление.

В самом общем виде система, в которой реализуется управление (система управления), включает (рис. 1.1): внешнюю среду, объекты управления, управляющие объекты и информацию! состояния.

Процесс управления состоит в следующем: окружающая среда, воздействуя на объекты управления, изменяет их состояние. В результате управляющие объекты получают информацию о состоянии объекта управления, анализируют ее и вырабатывают управляющее воздействие, которое переводит объекты управления в новое состояние. Так как управляющее воздействие состоит в отражении объектами управления состояния управляющих объектов, то оно также ассоциируется с информацией. В дальнейшем будем различать информацию состояния и информацию управления.

Процесс управления является непрерывным циклическим. Один замкнутый цикл включает следующие этапы: сбор от объектов управления информации состояния; преобразование информации состояния в информацию управления (формирование решений) и процесс передачи информации управления. В результате выполнения распоряжений объекты изменяют свое состояние, что вызывает новый цикл процесса управления.

Таким образом, процесс управления является процессом сбора, преобразования и передачи информации, в результате чего происходит изменение состояний объектов управления. В соответствии с этим важнейшим условием для осуществления управления

является обеспечение обмена информацией между объектами системы управления, которые, как правило, находятся на значительном удалении друг от друга.

Количество информации и неопределенность объекта управления

Количество информации, содержащейся в сведениях о том, что некоторый объект управления находится в состоянии,

где - вероятность нахождения объекта в состоянии.

Данная формула имеет наглядный физический смысл: чем меньше априорная (до поступления сведений) вероятность состояния, т. е. чем оно неожиданнее, тем больше информации содержится в сведениях о том, что оно наступило.

Математическое ожидание количества информации на одно состояние называется энтропией:

Энтропия является мерой неопределенности объекта управления. В идеальном случае, когда, во-первых, сведения от объектов управления содержат полную информацию о его состоянии и, во-вторых, информация не теряется в процессе передачи, при получении сведений управляющий объект определяет некоторое состояние объекта управления с апостериорной вероятностью Так как то Отсюда т. е. неопределенность объекта управления устраняется.

В реальных условиях сведения от объектов управления могут не полностью описывать его состояние, а часть сведений может быть потеряна в процессе передачи, т. е. Таким образом, передача сведений в практических случаях не полностью устраняет неопределенность объекта управления.

Количественно остаточная мера неопределенности объекта управления после получения от него сведений характеризуется условной энтропией, которая определяется вероятностью того, что управляющий объект получит сведения о нахождении объекта управления в состоянии в то время как он находится в состоянии

Усредненная по всем возможным состояниям объекта управления условная энтропия (назовем ее остаточной энтропией)

Таким образом, остаточная энтропия характеризует потери информации в процессе составления сведений об объекте управления и их передачи.

Требования системы управления к процессу передачи информации

Информация от объектов управления на управляющие объекты поступает не непрерывно, а в некоторые, в общем случайные, моменты времени в виде законченных массивов - сообщений. Поэтому неопределенность объектов управления изменяется во времени. Выработка на управляющих объектах корректной информации управления, которая обеспечивает успешное функционирование системы управления, возможна только до некоторого уровня неопределенности. При превышении этого уровня может произойти срыв процесса управления, так как управляющая информация перестает соответствовать состоянию объекта управления.

Рассмотрим диаграмму (рис. 1.2), иллюстрирующую изменение во времени энтропии объекта управления, т. е. неопределенность его состояния для управляющего объекта системы управления. На диаграмме: - максимальная энтропия, соответствующая случаю, когда вероятности всех возможных состояний объекта управления равны (максимальная неопределенность); - максимально допустимое значение энтропии, соответствующее максимально допустимой неопределенности, при которой еще возможна выработка обоснованной информации управления; - моменты обновления информации состояния объектов; - остаточная энтропия в момент окончания процесса обновления информации состояния объектов - промежуток времени, в течение которого отсутствует управление (интервал срыва управления)

Из диаграммы видно, что условием существования процесса управления является выполнение неравенства Величина определяется соотношением где - функция, характеризующая процесс изменения энтропии в промежутках между моментами обновления информации.

Таким образом, условием существования процесса управления для произвольного момента будет

Из приведенного неравенства вытекают два основных требования к обмену информацией в системе управления:

требования к надежности и верности передачи, определяющие остаточную неопределенность после приема информации ;

требования к допустимой задержке сообщений, определяющие допустимые интервалы обновления информации о состоянии объектов управления

Вообще говоря, между этими требованиями существует взаимосвязь. Действительно, из диаграммы видно, что при увеличении

Н ост, т. е. при снижении верности и надежности, процесс управления можно сохранить, если уменьшить сроки доставки информации.

Для обеспечения процесса передачи информации создается система передачи информации или система связи, в которой должны выполняться все требования, предъявляемые к процессу передачи.

Информация, передаваемая в системе управления, неоднородна по своему содержанию и может быть разбита по категориям, каждая из которых характеризуется некоторым уровнем требований к процессу передачи. Категории могут различаться по важности информации и срочности. В первом случае они называются категориями важности. К процессу передачи информации этих категорий предъявляются различные требования по надежности доставки. Во втором случае различают категории срочности, требования к которым отличаются по допустимой задержке.

Задание конкретных количественных требований по передаче различных категорий информации при строгой постановке задачи является чрезвычайно сложным, что объясняется необходимостью построения обобщенного критерия эффективности системы управления, учитывающего влияние потерь и искажений сообщений различных категорий в процессе передачи. На практике в каждом конкретном случае требования задаются на основе анализа характера взаимодействия источников и потребителей информации (пользователей), в процессе которого производится обмен. При этом необходимо учитывать, что завышение требований к системе приводит к значительным дополнительным затратам.

Рассмотрим основные предпосылки, которые могут быть использованы при задании требований к процессу передачи сообщений различных категорий.

Сообщения оповещения и телеметрическая информация. Эти категории могут быть объединены в силу общего алгоритма взаимодействия объектов системы управления, который состоит в следующем.

Датчики информации объектов управления, осуществляя контроль некоторых параметров системы, оповещают управляющий объект о возможном изменении ее состояния (в системах оповещения о возможной «катастрофе»). Управляющий объект на основе этой информации принимает решение и оповещает исполнительные объекты. Между моментом срабатывания датчика и моментом возможного изменения состояния системы, как правило, имеется некоторый интервал времени Тогда задержка информации оповещения в процессе передачи не должна превышать

где - время, необходимое соответственно для принятия решения и исполнения команды.

В настоящее время для систем оповещения, в которых объем передаваемой информации достигает нескольких десятков бит, время Тдоп выбирается от 0,1 до 10 с .

Ошибки в сообщении оповещения приводят к его невосприятию и, следовательно, к возможной «катастрофе». Исходя из этого допустимая вероятность ошибки в процессе передачи должна выбираться таким образом, чтобы не оказывать существенного влияния на общую вероятность возникновения «катастрофы». Требования надежности доставки сообщений оповещения могут задаваться из таких же соображений.

Под «катастрофой» обычно понимается событие практически недопустимое, поэтому достоверность и надежность доставки должны обеспечивать практическую невозможность ошибочного приема или пропадания информации оповещения. Понятие практической невозможности определяется в зависимости от области использования. Так, если задать, что система должна обеспечивать вероятность ошибки то для проверки выполнения этого требования необходимо осуществлять в течение нескольких десятков тысяч лет передачи с частотой 1 сообщение/с. Такой эксперимент нереализуем практически.

Если задаться величиной вероятности то испытания должны проводиться в течение приблизительно одного года, что является реальным сроком. Исходя из этого значения допустимой вероятности ошибки и потери сообщений оповещения в большинстве случаев выбираются в пределах

Требования к допустимой задержке телеметрической информации задаются так же, как в системах оповещения. Величина в данном случае определяется частотным спектром измеряемого процесса. Допустимые значения вероятностей ошибки и потери сообщения могут быть различными. Обычно более жесткими являются требования к достоверности передачи. Это объясняется тем, что при пропадании какого-либо из отсчетов измеряемого процесса последствия могут быть сглажены за счет информации соседних отсчетов. При появлении ошибки возможны резкий выброс отсчета и значительные изменения в действиях управляющего элемента.

Опыт эксплуатации ряда телеметрических систем в автоматизированных системах управления технологическими процессами показывает, что граничные значения вероятностей потери и ошибки следует выбирать равными и 10-5 соответственно. В некоторых, например радиолокационных, системах эти требования должны быть более жесткими, что объясняется интенсивностью контролируемых процессов и важностью задач, решаемых такими системами.

Диалоговая и справочная информация. Диалоговая информация передается между двумя объектами (оператор - оператор, оператор - ЭВМ) и включает запросы и ответы объемом от нескольких десятков до нескольких сотен бит.

Известно, что устный телефонный диалог теряет беглость, если задержка сигнала превышает 0,3 с. Если диалог организуется обменом текстов, то беглость утрачивается ввиду необходимости не только обдумывания, но и подготовки запросов и ответов. Исходя из этого беглость диалога в данном случае не может считаться критерием для задания требований к задержке информации.

С диалоговыми режимами связано понятие времени ответа - интервала от момента выдачи запроса до момента получения ответа. Дело в том, что данный режим обмена организуется в процессе решения оператором задач, требующих неоднократного обращения к удаленному объекту (оператору или ЭВМ). Решаемые при этом задачи целесообразно различать в зависимости от интенсивности обращения. Если процесс решения состоит из непрерывных циклов «запрос - ответ - корректировка», то время ответа должно выбираться таким образом, чтобы не нарушать хода умственной деятельности оператора. При этом верхней границей эффективности обратной связи является время 2 с (20].

В случае, когда задача распадается на ряд относительно независимых этапов, а диалог организуется циклами «подготовка данных для этапа - запрос решения по этапу - подготовка данных для этапа - внесение результатов этапа», оператор может прервать ход рассуждений и дождаться результатов по очередному этапу. При этом время ответа ограничивается временем, отводимым для решения задачи, и может выбираться в достаточно широких пределах. Желательно, чтобы оно совпадало со временем подготовки очередного этапа.

При выборе допустимых значений вероятности потери сообщения следует исходить из того, что в процессе диалога передача информации находится под контролем оператора. Задержка ответа больше определенных пределов может быть воспринята как потеря информации, что позволяет оператору возобновить цикл. Исходя из этого диалоговые системы не предъявляют жестких требований к надежности доставки сообщений. Так, вероятность потери информации, равная соответствует в среднем повторению одного из 1000 циклов, что составляет несколько десятков часов непрерывной работы оператора в диалоговом режиме.

Значительно большую опасность для диалоговых систем представляют ошибки в информации. Это обусловлено их кумулятивным влиянием на результаты решения. При той же вероятности 10-3 и в среднем 20 циклах, требующихся на решение одной задачи, ошибочные результаты будут получены в 4% задач. При вероятности ошибки 10-5 неправильные результаты следует ожидать в 0,004% случаев, что допустимо для большинства практических систем широкого назначения.

Справочная информация может запрашиваться в процессе решения задачи на одном из циклов вместо решения. При этом ее объем и требования к системе передачи аналогичны объему и требованиям, приведенным для диалоговой информации.

В специальном случае запрос справочной информации представляет собой самостоятельную операцию и связан с передачей, как правило, значительных объемов информации (до сотен тысяч бит), включающей набор сведений или числовых значений.

Справочная информация обычно запрашивается для относительно длительного использования и требует определенного времени на осмысливание. Например, для более или менее подробного просмотра таблицы чисел или набора сведений объемом 104 бит необходимо время порядка 10 мин. Очевидно, что задержка данной информации на время порядка 3 мин не окажет существенного влияния на эффективность работы оператора.

Выбор допустимых вероятностей ошибки и потерь знаков информации должен основываться на анализе содержания справочной информации. Если передаются таблицы чисел, то предпочтительнее потеря значений, а не ошибочная их выдача.

Большинство систем широкого использования вполне успешно функционирует при вероятности одного из этих событий порядка 10-6. Достаточно отметить, что содержание всей данной книги может быть передано не более чем с десятью ошибками или пропусками. С точки зрения пропадания всего запрашиваемого массива к надежности доставки не предъявляются высокие требования в силу наличия контроля со стороны оператора, как и в диалоговых системах.

При передаче смысловой справочной информации требования к ее надежности и достоверности задаются идентичными. Для того чтобы сохранить читаемость текста, обычно достаточно обеспечить значения вероятностей потери и ошибки порядка однако наличие в тексте чисел существенно ужесточает требования, как и в случае передачи таблиц.

Общие донесения и распоряжения. Под общими донесениями и распоряжениями будем понимать смысловую информацию, которая передается между людьми при решении в системе управления задач, не подлежащих автоматизации. Такие задачи связаны с циклами управления, в которых решение задачи в управляющем объекте или выполнение команды (распоряжения) требует значительного времени (часы, сутки). Поэтому допустимая задержка сообщений указанного рода может составлять от десятков минут до нескольких часов при объеме бит.

Допустимые значения вероятностей потери сообщения и ошибки, как правило, одинаковы и выбираются в зависимости от роли одиночного объекта управления. Естественно, что для распоряжений, предназначенных ряду объектов, эти значения должны быть выше.

В настоящее время имеется достаточно большой опыт в работе систем передачи такого рода информации, обеспечивающих вполне приемлемое качество функционирования систем управления при вероятностях потери или ошибки .

На рис. 1.3 приведены ориентировочные графики зависимости допустимой задержки информации, содержащей различные

сведения, от объемов этих сообщений в битах. Соответствующие группы сообщений образуют категории срочности.

Кроме основных требований по надежности, верности и задержке информации к системам передачи могут предъявляться некоторые дополнительные требования. Наиболее важные из них следующие:

обеспечение двустороннего обмена между объектами АСУ;

возможность передачи информации между любой парой объектов, от одного объекта ко всем или заданному множеству объектов, а также между объектами, изменяющими свое местоположение;

защищенность от несанкционированной передачи информации и ее получения;

предоставление преимуществ более важной и срочной информации.

Все перечисленные требования должны выполняться при минимальных затратах на создание и эксплуатацию системы передачи.

Структуры систем управления

На принципы построения систем передачи информации существенное влияние оказывает структура системы управления, определяющая взаимосвязь в процессе управления множества управляющих объектов и объектов управления.

Централизованная система управления (рис. 1.4, а) предполагает реализацию всех процессов управления в едином центральном

управляющем органе, который осуществляет обработку информации, поступающей от всех объектов управления об их состоянии. При выработке управляющей информации для каждого из элементов управления в централизованной структуре учитывается информация состояния всех объектов.

По такому принципу, в частности, строятся системы управления предприятиями.

В системах управления с децентрализованной структурой (рис. 1.4,6) для каждого объекта управления предусмотрен свой управляющий орган, с которым он обменивается информацией. Если при этом имеется единая цель управления, то управляющие органы в процессе выработки решений также могут использовать информацию о состоянии объектов управления в совокупности. По децентрализованному принципу построены, например, системы управления технологическими процессами.

Системы управления, имеющие комбинированную структуру (рис. 1.4, в), сочетают в себе черты централизованной и децентрализованной структур. Примером таких систем управления являются системы управления промышленными объединениями.

В системах с иерархической структурой (рис. 1.4, г) функции реализации управления распределены между несколькими соподчиненными органами с одновременным соблюдением принципа централизации. При этом управляющий элемент фиксированного уровня является элементом управления для элемента более высокого уровня и в свою очередь вырабатывает информацию управления для элементов более низкого уровня.

Обмен информацией состояния производится «снизу - вверх», а управляющей информацией - «сверху?- вниз». Не исключается возможность передачи информации состояния и между элементами одного уровня.

Частным случаем иерархической системы с двумя уровнями является централизованная структура с автономным управлением (рис. 1.4, д). Характерными примерами указанных систем служат системы управления отраслью.

Система передачи информации, создаваемая в интересах системы управления, строится либо с учетом структуры управления, либо независимо от нее. Следует учитывать, что в первом случае система передачи информации раскрывает структуру системы управления.

Формы информации в АСУ, понятие о данных и сети передачи данных

Автоматизированная система управления является системой, в которой решение задач по управлению осуществляется людьми с помощью комплекса технических средств. При этом обмен информацией происходит непосредственно между людьми, средствами автоматизации и людьми, а также средствами автоматизации. Информация передается в виде сообщений: между людьми -

телефонных и телеграфных, между техническими устройствами, а также между техническими устройствами и человеком - в виде сообщений данных. Как правило, сообщение данных - это формализованная информация, закодированная по определенным правилам с целью обеспечения возможности ее обработки техническими средствами.

Данные не предназначены непосредственно для человека как получателя информации. Осмысливание данных человеком может происходить только после их соответствующей обработки и представления в форме, удобной для их окончательного использования. Важной особенностью данных является то, что сообщения данных не имеют внутренней избыточности, в отличие, например, от телефонных и телеграфных сообщений.

На рис. 1.5 изображен принцип взаимодействия людей и устройств автоматизации в процессе управления на основе использования различных видов связи.

При телефонной связи происходит обмен информацией между людьми, причем этот процесс приближен к личному общению. Телеграфная связь также обеспечивает обмен информацией между людьми, но в этом случае информация предварительно оформляется в виде документов (телеграмм).

При передаче данных операторы получают информацию не непосредственно, а через абонентские пункты, в которых происходят преобразование ее в данные и обратное преобразование.

По мере дальнейшего внедрения средств автоматизации в системы управления роль данных в общем объеме передаваемой информации будет возрастать. Технические средства, являющиеся источниками и потребителями сообщений данных, могут быть разбиты на следующие группы:

1. Автоматические регистрирующие датчики, которые измеряют некоторую физическую величину и преобразуют результаты измерения в сообщение данных. Сюда же относятся устройства, обеспечивающие обратное преобразование сообщений данных в некоторую физическую величину.

2. Абонентские пункты (иногда их называют терминалом), которые предназначены для преобразования сформированной человеком информации в данные.

В настоящее время существует большое число различных типов абонентских пунктов, отличающихся сложностью и своими возможностями. Простейшие абонентские пункты состоят из телеграфного аппарата и электрической пишущей машинки или специального устройства для считывания информации с промежуточного носителя (перфоленты, перфокарты, магнитной ленты), на который ее заносит предварительно человек - оператор. Более сложные абонентские пункты позволяют осуществлять ввод и вывод информации с помощью электронно-лучевой трубки, что облегчает работу оператора по подготовке данных к передаче.

Наконец, существуют абонентские пункты, обеспечивающие некоторые функции по обработке сообщений (так называемые «интеллектуальные терминалы»).

3. Электронно-вычислительные машины и банки данных. Эти элементы осуществляют прием информации, ее обработку (решение задач), хранение и выдачу для передачи на любой абонентский пункт по требованию оператора этого пункта.

В АСУ все перечисленные технические средства автоматизации разнесены в пространстве на значительные расстояния, причем, как правило, необходимо обеспечить передачу данных между любыми двумя техническими средствами. Выполнение этой функции возлагается на систему связи, в которой создается специальная подсистема - сеть передачи данных (ПД). Абонентами такой сети могут быть как непосредственно технические средства, так и операторы, осуществляющие ввод и вывод информации.

Обычно ПД строятся и функционируют аналогично сетям телефонной связи, однако им свойствен целый ряд особенностей, которые в основном определяются высоким уровнем автоматизации процессов, обеспечивающих передачу информации.



Поделиться