По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Межсетевые экраны (Firewall) Концепция межсетевого экрана (МЭ) была введена для того, чтобы обезопасить процесс обмена данными между сетями. Межсетевой экран это программное или аппаратное устройство, которое контролирует поток трафика между различными сетями и может блокировать и пропускать определенные данные по предопределенным правилам безопасности. МЭ используется не только для защиты системы от внешних угроз, но и от внутренних. Надежный МЭ может справиться как с внутренними, так и с внешними угрозами и вредоносным программным обеспечением. Межсетевой экран также позволяет системе остановить пересылку незаконных данных в другую систему. МЭ всегда находится между частной сетью и интернетом, который является публичной сетью, поэтому он фильтрует входящие и исходящие пакеты. Выбор надежного межсетевого экрана имеет решающее значение в создании безопасной инфраструктуры. > Система межсетевого экрана может работать на пяти уровнях эталонной модели OSI. Но большинство работают на четырех уровнях: канальном, сетевом, транспортном и прикладном. Количество слоев, охватываемых брандмауэром, зависит от типа используемого МЭ. Чем больше уровней анализирует МЭ, тем выше безопасность всей системы. При классификации по методам фильтрации основными типами являются: МСЭ для фильтрации пакетов: система изолированно проверяет каждый входящий или выходящий из сети пакет и принимает или отклоняет его на основе определяемых пользователем правил. Пакетная фильтрация достаточно эффективна, но не имеет возможности просмотреть содержание пакета. МСЭ с инспекцией пакетов (SPI) проверяет сеансы между приложениями и ограничивает прохождение пакетов, нарушающих спецификации TCP/IP. МСЭ прикладного уровня проверяет данные внутри пакетов, поступающих от приложений. МСЭ следующего поколения (NGFW) использует многоуровневый подход для интеграции возможностей. Межсетевые экраны для фильтрации пакетов. Когда пакет проходит через МСЭ он сообщает источник пакета, пункт назначения, протокол и номер порта. Пакет отбрасывается, не пересылается к месту назначения если он не соответствует набору правил МСЭ. Например, МСЭ с правилом блокировки доступа Telnet, будет отклонять пакеты TCP к порту 23, через который работает протокол Telnet. МСЭ с фильтрацией пакетов работает в основном на сетевом уровне эталонной модели OSI, а также используется транспортный уровень для получения номера порта. Он проверяет каждый пакет независимо от существующего трафика и не может определять из чего состоит пакет. МСЭ с инспекцией пакетов (SPI) также называемые как МСЭ с динамической пакетной фильтрацией. Такие МСЭ не только проверяют каждый пакет, но и отслеживают, является ли этот пакет частью установленного TCP или другого сетевого сеанса. Это обеспечивает большую безопасность, чем фильтрация пакетов или мониторинг каналов, но оказывает большее влияние на производительность сети. Они контролируют пакеты и соединение по времени и проверяют как входящие, так и исходящие пакеты. Этот тип МСЭ основывается на таблице, которая отслеживает все открытые соединения. При поступлении новых пакетов МСЭ сравнивает информацию в заголовке пакета с таблицей, содержащей список открытых соединений, и определяет, является ли пакет частью установленного соединения. Если это так, то пакет пропускается без дальнейшего анализа. Если же он не соответствует существующему соединению, он оценивается в соответствии с набором правил для новых соединений. МСЭ с инспекцией пакетов достаточно эффективны, но они могут быть уязвимы для атак типа "отказ в обсаживании" (DoS). DoS-атаки работают, используя преимущества установленных соединений, которые данный тип МСЭ определяет безопасными. МСЭ уровня приложений обеспечивает фильтрацию на уровне приложений и объединяет в себе некоторые атрибуты МСЭ с фильтрацией и инспекцией пакетов. Он фильтрует пакеты не только по службе, для которой они предназначены, но и по некоторым другим характеристикам, таким как строка HTTP-запроса. МСЭ уровня приложения могут просматривать пакет, чтобы отличить допустимые запросы от вредоносного кода, замаскированного под допустимый запрос данных. Поскольку этот тип проверяет содержимое пакета, он представляет инженерам безопасности более детальный контроль над сетевым трафиком. Ключевым преимуществом фильтрации на уровне приложений является возможность блокировать конкретно содержимое, например известное вредоносное программное обеспечение или некоторые веб-сайты, а также распознавать, когда определенные приложения и протоколы, такие как протокол передачи гипертекста (HTTP), протокол передачи файлов (FTP) и система доменных имен (DNS) используются не по назначению. Правила МСЭ уровня приложений также могут использоваться для управления выполнением файлов или обработки данных конкретными приложениями. МСЭ следующего поколения (NGFW) сочетает в себе фильтрацию и инспекцию, и некоторые типы глубокой инспекции пакетов, а также другие системы сетевой безопасности, такие как обнаружение, предотвращение вторжений, фильтрация вредоносных программ и антивирусы. Современные сети имеют много точек входа и различных типов пользователей, что требует строгий контроль доступа и безопасность хоста. Эта потребность привела к появлению NGFW. Аутентификация и контроль доступа Аутентификация процесс определения того, является ли кто-то или что-то на самом деле тем, кем оно себя объявляет. Технология аутентификации обеспечивает управление доступом путем проверки соответствия учетных данных пользователя учетным данным в базе данных авторизованных пользователей или же на сервере аутентификации данных. Пользователи обычно идентифицируются с помощью своего кода, и аутентификация выполняется, когда пользователь предоставляет учетные данные, например пароль, который соответствует идентификатору пользователя. Аутентификация имеет важное значение, поскольку она обеспечивает безопасность сетей и систем позволяя только аутентифицированным пользователям получать доступ к защищенным ресурсам, таким как компьютерные сети, базы данных, веб-сайты и другие сетевые приложения. После аутентификации пользователь или процесс подвергается процессу авторизации, чтобы определить, может ли аутентифицированных объект иметь доступ к защищенному ресурсу или системе. Пользователь может быть аутентифицирован, но ему не будет предоставлен доступ к ресурсу, если этому пользователю не было предоставлено разрешение на доступ к нему. Процесс, посредством которого доступ к этим ресурсам ограничивается определенным кругом пользователей, называется контролем доступа. Аутентификация пользователя с помощью имени пользователя и пароля обычно считается самым простым типом аутентификации и заключается в том, что пользователь должен предоставить свой идентификатор пользователя и пароль. Поскольку этот тип аутентификации зависит от одного фактора аутентификации, то он относится к однофакторной аутентификации. Строгая аутентификация это термин, который не бы формально определен, но обычно используется для обозначения того, что используемый тип аутентификации является более надежным и устойчивым к атаке. Это достигается как правило при помощи использования двух различных факторов аутентификации. Фактор аутентификации представляет собой некоторый фрагмент данных или атрибут, который может быть использован для проверки подлинности пользователя, запрашивающего доступ к системе. Выделяется несколько факторов аутентификации: фактор знания, фактор обладания и фактор неотъемлемости. В последние годы были предложены и введены в действие дополнительные факторы, такие как фактор местоположения и фактор времени. В настоящее время используют следующие факторы аутентификации: Фактором знания могут быть любые учетные данные для аутентификации, которые состоят из информации, которой обладает пользователь, включая личный идентификационный номер, имя пользователя, пароль или ответ на секретный вопрос. Фактором обладания могут быть любые учетные данные, основанные на элементах, которыми пользователь может владеть и носить с собой, включая аппаратные устройства, такие как токен безопасности или мобильный телефон, используемый для приема текстового сообщения или запуска приложения аутентификации, которое может генерировать одноразовый пароль. Фактор неотъемлемости основан на некоторой форме биометрической идентификации, включая отпечатки пальцев, распознавание лиц, сканирование сетчатки глаза или любой другой формы биометрических данных. Фактор местоположения используется в качестве дополнения к другим факторам. Местоположение может быть определенно с высокой точностью с помощью устройств, оснащенных GPS, или с меньшей точностью путем проверки сетевых маршрутов. Фактор местоположения обычно не используется сам по себе для аутентификации, но он может дополнить другие факторы, предоставляя средство исключения ложных запросов. Фактор времени, как и фактор местоположения сам по себе недостаточен, но является дополнительным механизмом для выявления злоумышленников, которые пытаются получить доступ к ресурсу в то время, когда этот ресурс недоступен авторизованному пользователю. Добавление факторов аутентификации в процесс проверки подлинности обычно повышает безопасность. Строгая аутентификация обычно относится к аутентификации, которая использует по крайней мере два фактора, имеющих различные типы. Двухфакторная аутентификация обычно зависит от фактора знаний в сочетании с фактором неотъемлемости или фактором владения. Многофакторная аутентификация может включать любой тип аутентификации, который зависит от двух и более факторов, но процесс аутентификации, использующий пароль и два различных типа биометрической аутентификации не будет считаться трехфакторной аутентификацией. Традиционная аутентификация зависит от использования файла паролей, в которых идентификаторы пользователей хранятся вместе с хэшами паролей, связанных с каждым пользователем. При входе в систему предоставленный пароль хешируется и сравнивается со значением в файле паролей. Если два хэша совпадают, пользователь проходит проверку. Этот метод аутентификации имеет недостатки. Злоумышленники, у которых есть доступ к файлу паролей, могут использовать атаку грубой силы на хэш пароля для его извлечения. Также этот подход потребует несколько аутентификаций в приложениях, которые получают доступ к ресурсам в нескольких системах. Системы аутентификации на основе пароля являются более уязвимыми, чем системы, требующие нескольких независимых методов. К наиболее распространенным методам аутентификации относятся: Многофакторная аутентификация (MFA) Метод аутентификации, который требует двух или более независимых способов идентификации пользователя. Добавляет дополнительный уровень защиты к процессу аутентификации. Многофакторная аутентификация требует, чтобы пользователь предоставил второй фактор аутентификации в дополнение к паролю. Такие системы часто требуют от пользователя ввести код подтверждения, полученный с помощью текстового сообщения на предварительно подтвержденном мобильном телефоне, или код, созданный приложением для аутентификации, а также отпечатки пальцев или распознавание лиц. Методы и технологии аутентификации MFA повышают доверие пользователей, добавляя несколько уровней безопасности. MFA служит хорошей защитой от взломов, однако имеет недостатки, такие как потеря телефона или SIM-карты, что в свою очередь ограничит пользователю доступ к своей учетной записи. Проверка подлинности на основе сертификатов Технология проверки подлинности на основе сертификатов позволяет идентифицировать пользователей, компьютеры и другие устройства с помощью цифровых сертификатов. Сертификат содержит цифровой идентификатор пользователя, включая открытый ключ, и цифровую подпись центра сертификации. Пользователи предоставляют свои цифровые сертификаты при входе на сервер. Сервер проверяет достоверность цифровой подписи и центра сертификации. Затем сервер использует криптографические методы, чтобы подтвердить, что пользователь имеет правильный закрытый ключ, связанный с сертификатом. Такими являются, например, SSL-сертификаты (Secure Sockets Layer). Поддержка SSL встроена во все основные браузеры. Биометрическая аутентификация Процесс обеспечения безопасности, который зависит от уникальных биологических характеристик человека. Некоторые системы могу зависеть исключительно от биометрической идентификации. Однако, биометрия обычно используется в качестве второго или третьего фактора аутентификации. Наиболее распространённые типы биометрической аутентификации включают в себя распознавание лиц, сканеры отпечатков, идентификацию голоса и сканеры сетчатки глаз. Аутентификация по ключам доступа Такой способ используется для аутентификации сервисов, приложений или устройств при обращении к веб-сервисам. В методе проверки ключа первому пользователю присваивается уникальное сгенерированное значение, указывающее, что пользователь известен. Затем каждый раз, когда пользователь пытается войти в систему, его уникальный ключ используется для проверки того, является ли он тем же пользователем, что вошел в систему раннее. Использование ключей позволяет избежать использования пароля пользователя сторонними сервисами. Аутентификация по токенам Технологии аутентификации на основе маркеров позволяют пользователям вводить свои учетные данные один раз и получать уникальную зашифрованную строку случайных символов. Затем пользователь может использовать свой токен для доступа к защищенным системам без повторного ввода учетных данных. Такой способ аутентификации чаще всего применяется при построении систем единого входа Single-Sign-On (SSO), в которых один сервис предоставляет функцию аутентификации другому сервису. Примером может послужить ситуация, когда пользователь может войти в приложение через свою учетную запись в социальной сети. Наиболее популярным стандартом данного типа является протокол OAuth, который позволяет выдать одному сервису права на доступ к данным пользователя на другом сервис. OAuth выступает в качестве посредника от имени пользователя, предоставляя сервису токен доступа, который разрешает совместное использование определенных данных. Шифрование данных Шифрование конфиденциальных данных является одним из ключевых способов защиты. Несмотря на комплексную защиту сервиса или системы у злоумышленника есть шанс получить доступ к конфиденциальной информации, так как ни одна система не может являться полностью защищенной от атак и утечек. Шифрование же позволяет сделать украденную информацию бесполезной для злоумышленника, так как в зашифрованном виде данные не несут никакой информации. Чтобы расшифровать информацию злоумышленник должен будет подобрать ключ для расшифровки, однако при определенной длине ключа это будет сделать невозможно. Это делает метод шифрования основой для построения безопасных систем и защиты персональных данных. Шифрование обычно используется для защиты данных при передаче и хранении. При использовании банкоматов или покупок в интернет-магазинах, шифрование используется защиты передаваемой информации. Компании и организации все больше полагаются на шифрование для защиты приложений и конфиденциальной информации, когда происходит утечка данных. Существует три главных компонента системы шифрования: данные, алгоритм шифрования и управление ключами шифрования. В большинстве устройств три этих компонента находятся в одном месте, однако безопаснее хранит и выполнять в разных местах, так как это снизит риск компрометации каждого компонента. Существует множество различных методов шифрования, но не все предоставляют необходимую защиту. Не так давно 64-битное шифрование считалось достаточно надежным, но с совершенствование электронной вычислительной техники и введением 128-битных решений шифрование с такой длиной ключа оказалось небезопасным. Все алгоритмы шифрования можно подлить н две категории: симметричные и ассиметричные. Симметричные шифры используют один ключ для шифрования и расшифрования. Ключ называют общим, так как он хранится и у отправителя, и у получателя. Симметричные шифры считаются более быстрыми по сравнению с ассиметричными. Наиболее часто использующимся алгоритмом шифрования, является алгоритм AES (AdvancedEncryptionStandard), который был разработан для защиты секретной правительственной информации, однако сейчас используется повсеместно. В нашей стране симметричным алгоритмом шифрования является ГОСТ Р 34.12 2015. Ассиметричные шифры используют два различных ключа для шифрования и расшифрования. В основе таких алгоритмом лежит использование больших простых чисел для создания ключа. Алгоритм ассиметричного шифрования RSA (Rivest-Shamir-Adleman) является наиболее распространенным. При его использовании создается пара ключей: открытый и закрытый ключ. Открытый ключ используется при шифровании данных, он известен любому и может передаваться открыто. Зашифрованное же сообщение может быть расшифровано только владельцем закрытого ключа. В настоящее время многие криптографические процессы используют симметричный алгоритм для шифрования, а ассиметричный для безопасной передачи закрытого ключа. Шифрование является эффективным способом защиты конфиденциальной информации, но для этого требуется тщательно хранить и использовать ключи, чтобы гарантировать защищенность информации и доступность, когда она необходима. Доступ к закрытым ключам должен контролироваться и ограничиваться определенным кругом лиц, кому необходимо их использовать. Правильное управление закрытыми ключами на протяжении всего срока их использования, защита их от утечек и неправильного использования каждая организация вырабатывает для себя самостоятельно. Необходимо поводить аудит для выработки эталонной модели управления закрытыми ключами. Программное обеспечение для управления ключами может помочь централизовать этот процесс, а также защитить ключи от несанкционированного доступа, подмены и удаления. Хеш-функции представляют другой тип шифрования. Хеш-функции чрезвычайно полезны и применяются во множестве приложений, обеспечивающих информационную безопасность. Хэширование это преобразование входного значения бит в другое более сжатое значение бит при помощи математических функций. Входные данные различаются по длине, но на выходе имеют одинаковый размер. Данные, преобразованные с помощью хэш-функций при малейшем изменении, могут быть обнаружены, так как это повлечет полное изменение результирующего хэша. Хэш-функции считаются типом одностороннего шифрования, так как для расшифровки необходим другой ключ, не совпадающий с ключом шифрования. Основным применением хэш-функций является хранение паролей и проверка целостности данных. Популярными алгоритмами хэширования являются алгоритмы SHA-2 и SHA-3. Наиболее популярными алгоритмами шифрования являются: Алгоритм DES алгоритм шифрования данных с симметричным ключом. DES работает с использованием одного и того же ключа для шифрования и расшифровки сообщения, поэтому отправитель и получатель знают и используют один и тот же ключ. Основан на конструкции называемой сетью Фейстеля. На данный момент алгоритм DES практически не используется. Он заменен более надежным алгоритмом шифрования AES. Алгоритм AES также является симметричным блочным шифром. Он используется в программном и аппаратном обеспечении по всему миру и пришел на замену алгоритма DES. AES имеет длину блока в 128 бит, размер ключа 128, 192 или 256 бит. Протокол Диффи-Хелмана был разработан в 1978 году и стал первым ассиметричным шифром, при помощи которого можно было обмениваться сообщения по открытому каналу связи, не боясь утечки информации. Алгоритм позволяет двум сторонам договориться через незащищенный канал об общем секретном ключе для шифрования симметричным алгоритмом. Криптография на эллиптических кривых (ECC). Криптосистемы на эллиптических кривых это системы с открытым ключом шифрования, основанные на теории эллиптических кривых, которые используются создания более быстрых и эффективных способов создания ключей. Данный способ может использоваться в сочетании с другими ассиметричными алгоритмами. Менее короткий ключ в такой системе дает тот же уровень защищенности, как и в обычных алгоритмах шифрования с более длинным ключом. На данный момент криптография на эллиптических кривых применяется в протоколах TLS, SSL на которых основывается все современные компьютерные сети и системы. Квантовое распределение ключей. Метод шифрования сообщений с помощью пары запутанных фотонов. Квантовая запутанность позволяет отправителю и получателю узнать, был ли ключ шифрования перехвачен или изменен, еще до того, как он поступает получателю, так как сам акт наблюдения над передаваемой информацией изменяет ее. После того как было определено, что шифрование является безопасным и не было перехвачено, предоставляется разрешение на передачу зашифрованного сообщения. Для любого криптографического шифра основным способом атаки является метод грубой силы, который заключается в переборе ключей пока не будет найден нужный. Длинна ключа определяет количество возможных ключей, из чего и вытекает целесообразность атаки грубой силы. Сложность шифрования напрямую зависит от длинны ключа, чем длиннее требуется ключ, тем требуется ресурсов для выполнения этой задачи. Злоумышленники также могут взломать шифр с помощью криптоанализа. Процесса поиска слабых мест у целевого шифра. В некоторых случаях этот способов требует меньше ресурсов чем атака грубой силы. Вероятность успешной атаки на шифр выше, если у самого алгоритма имеются недостатки. Антивирусная защита Антивирусное программное обеспечения это класс программ, предназначенных для предотвращения и удаления вредоносных файлов и скриптов на отдельных компьютерах, сетях или системах. Антивирусы предотвращают множество угроз, таких как вирусы, троянские кони, черви, рекламное программное обеспечение, ботнеты, вымогатели, шпионские программы и множество других разновидностей угроз. Принцип работы антивируса заключается в фоновом сканировании компьютера, сервера или сети, обнаружении и предотвращении распространения вредоносных файлов. Для полного сканирования системы антивирусное ПО должно обладать повышенными правами для доступа ко всей системе. Этот факт делает антивирусы привлекательной целью для злоумышленников. Антивирусы используют различные способы обнаружения вредоносных программ. Изначально антивирусы обнаруживали вредоносные файлы на основе сигнатур. Сигнатурами являются уникальные последовательности байтов, принадлежащие конкретному вирусу и не существующие в других программах. Сигнатуры используются антивирусом для определения того, что является вирусом, которые в свою очередь были уже обнаружены и проанализированы специалистами. Для эффективного использования антивирусного программного обеспечения, использующего метод сканирования, необходимо постоянно обновлять базы со сведениями о новых вирусах. Так как ежегодно появляется миллионы новых вредоносных программ, современные базы данных с сигнатурами вредоносного ПО могут быть огромных размеров. Это делает антивирусы, основанные на сканировании сигнатур, малоэффективным и непрактичным. Эвристический анализ в антивирусах позволяет определять неизвестные на данный момент вирусы. Он основан на сигнатурах и эвристическом алгоритме. Данный метод позволяет улучшить работу сканеров применять сигнатуры и позволяет обнаруживать модифицированные и измененные версии вредоносного ПО. Обнаружение срабатывает, когда сигнатура вируса частично совпадает с обнаруженным подозрительным ПО, имеющим общие признаки с известным вирусом или модель его поведения. Однако такой метод может генерировать множество ложных совпадений в случаях, когда определенное ПО ведет себя как известный вирус. Антивирусы также используют методы обнаружения изменений, который основывается на слежении за изменением файлов на дисках компьютера. Так как любой вирус изменяет файлы системы каким-либо образом. Данный метод позволяет обнаруживать даже неизвестное на данный момент программное обеспечение. SIEM системы Системы управления информацией и событиями о безопасности обеспечивают в реальном времени анализ событий безопасности, полученных нескольких источников, выявляя отклонения и нормы и дает возможность среагировать до получения существенного ущерба. SIEM система при обнаружении потенциальной угрозы может регистрировать записывать поступающую информацию и давать инструкции другим элементам управления безопасностью для остановки возможной угрозы. SIEM системы работают путем сбора данных о событиях, созданных приложениями, операционными системами и устройствами безопасности, такими как межсетевые экраны и антивирусное программное обеспечение. Системы управления информацией и событиями о безопасности идентифицируют и сортируют данные о событиях безопасности, такие как неудачные входы в систему, вредоносная активность и другие возможные злонамеренные действия. При выявлении потенциальных угроз SIEM система создает предупреждения. Например, учетная запись пользователя, в которую сделали множество неудачных попыток входа в течение короткого времени, может быть определена как подозрительная активность и SIEM система создает предупреждение о попытке атаки грубой силы на учетную запись пользователя. SIEM системы упрощают управление безопасностью компании путем анализа большого количества данных о состоянии системы или сервиса, создаваемых программным обеспечением. Такие системы позволяют обнаруживать инциденты, которые в любой другой ситуации могли остаться незамеченными. Кроме того, благодаря постоянной фиксации и сбору событий из различных источников, SIEM система может воссоздать весь процесс атаки, что позволит компании определять характер атак и слабые места системы. SIEM системы значительно повышают безопасность системы и помогают обнаружить атаки злоумышленников в самом начале.
img
Автоматизация в классическом понимании совокупность технических, методических и программных средств, обеспечивающих процесс измерения без непосредственного участия человека. Задача автоматизации повышение эффективности проводимых измерений и их качество. p> Автоматизация позволяет обеспечить: Диагностику состояния системы в режиме реального времени; Обработку результатов измерений для получения диагностической или прогнозирующей информации; Измерение и вычисление параметров быстропротекающих процессов; Снижение влияния помех на результат измеряемого параметра; Сбор измерительной информации в местах, недоступных для человека; Одновременное измерение большого числа величин; Длительные, многократные измерения; Повышение достоверности конечных результатов. Различают два уровня автоматизации: Частичная автоматизация. Осуществляется в тех случаях, когда стоит задача повышения качества измерений за счет освобождения оператора от рутинной работы, тогда простые автоматические устройства эффективно заменяют его. Это не освобождает человека от участия в производственном процессе, но существенно облегчает его работу. Техническим средством частичной автоматизации служит включение вычислительных средств (обычно микропроцессоров-МП) в средство измерения (СИ). Полная автоматизация. Высшая ступень автоматизации, которая повышает качество измерений за счет исключения человека-оператора из процесса измерений. Так как в силу физиологических возможностей человек не способен с необходимой скоростью обрабатывать информацию. Техническим средством полной автоматизации является информационно-измерительная система (ИИС). Функции микропроцессоров при частичной автоматизации Микропроцессоры позволяют автоматизировать процесс управления цифровыми измерительными приборами. С помощью средств измерения (СИ), в которые включены микропроцессорные системы достигается: Многофункциональность приборов возможность одним СИ измерить несколько параметров; Увеличение точности и надежности приборов; Расширение измерительных возможностей данных приборов за счет проведения различных измерений; Простота в управлении прибором; Возможность получения математических функций из изме­ренных значений; Экономичность аппаратуры; Возможность объединения набора приборов в из­мерительно-вычислительный комплекс; Уменьшение погрешностей за счет выявления и исключения грубых и систематических погрешностей; Прощенное включение СИ в ИИС. Информационно-измерительная система Основной причиной создания информационно-измерительных систем является необходимость контролировать/измерять одновременно большое количество физических величин, многие из которых должны измеряться одновременно. С помощью ИИС можно решать задачи, которые нельзя решить с помощью других средств измерения, такие как: Возможность обеспечивать наиболее высокий уровня автоматизации процесса измерений Возможность обеспечивать высокую достоверность получаемых результатов Возможность получения высокоинформативной и удобной индикацию Возможность хранения результатов измерения. На рисунке 2.1 в общем виде структура ИИС. В данной структуре все СИ цифровые и управление этими приборами осуществляется командами в цифровом виде, передаваемыми по линиям интерфейса. Автоматизация аналоговых систем сложнее, для аналоговых СИ схема ИИС должна дополняться АЦП и ЦАП. На рисунке 2.1. обозначено: Сплошными линиями изображены функциональные связи, пунктирными интерфейсные; - приборы воздействия на объект измерения (измерительные сигналы, вид которых и их параметры задаются контроллером (ВУ) и управляющие команды передаются по линиям интерфейса (показаны пунктиром); - коммутаторы, управляемые контроллером; - измерительные приборы, измеряющие результат прохождения измерительных сигналов от приборов воздействия через объект измерения; УР устройства регистрации (принтер и т.п.). ИИС могут быть достаточно сложными устройствам, которые должны в зависимости от решаемой задачи иметь возможность переконфигурироваться. Как показывает практика, такие системы могут эффективно и надежно функционировать только если они строятся поблочно - модульному принципу. Для реализации этого принципа необходимо использовать стандартный интерфейс. Стандартные интерфейсы для измерительных систем Для каждой ИИС необходимо создавать свои уникальные аппаратные и программные средства. Для их разработки требуется много времени, квалифицированные специалисты и высокая надежность, которая не может быть обеспечена в неспециализированных условиях производства. Альтернативой индивидуальному способу построения ИИС является блочно-модульный способ, который можно осуществить только при использовании стандартного интерфейса. В данном случае стандартный интерфейс это система сопряжения, включающая аппаратные и программные средства, для которых регламентированы три группы условий: информационные (логические), электрические и конструктивные. Такой интерфейс позволяет агрегатировать устройства, входящие в ИИС, без изменений и доделок. Информационная совместимость Согласование входных и выходных сигналов, исходя из их спектра изменения, порядка обмена сигналами. ИС определяется унификацией измерительных сигналов и способов их передачи. Унификация измерительных сигналов означает, что их параметры не могут быть отобраны произвольно, но должны отвечать требованиям стандарта для таких сигналов, которые принятые для этой системы. Условия совместимости информации влияют на объем и сложность схемотехники и ПО. Электрическая совместимость Согласованность статических и динамических параметров электрических сигналов, учитывающих ограничения на пространственное устройство интерфейсов и техническое внедрение приемки и передачи элементов. Электрические условия совместимости влияют на основные параметры интерфейса - скорость обмена данными, максимальное количество подключенных устройств, их конфигурацию и расстояние. Конструктивная совместимость Согласованность конструктивных параметров интерфейса, обеспечивающая механический контакт электрических соединений и механической замены съемных элементов, блоков и узлов. Условия совместимости по конструкции определяют типы соединителей, конструкцию кабельного соединения, печатной платы, рамы и стойки. Объём конструктивных особенностей для разных интерфейсов может сильно отличаться. Так для интерфейса МЭК это конструкция только разъёмов, а для интерфейса КАМАК конструкция шкафов, разъёмов, ячеек, каркасов, положения ячеек в каркасах. Обычно в стандарт на интерфейс входит и структура (топология) соединения приборов ИИС. Существует три основных структуры: цепочечная; магистральная; радиальная; в некоторых ИИС (обычно в иерархических системах) используется комбинация из некоторых структур. На рис.2.2 приведены эти структуры. На рисунке 2.2 комбинированная структура показана для трех уровней иерархии. На самом высоком уровне используется радиальная структура, во втором магистральная и в самом низком цепочечная. Здесь обозначено: блоки радиальной структуры и в качестве пятого блока радиальной структуры входит контроллер магистральной структуры; блоки магистральной структуры, в которую и входит контроллер нижнего уровня; блоки цепочечной структуры вместе с контроллером, который одновременно является блоком структуры второго (магистральной) второго уровня. Выполнение всех трех условий интерфейса необходимо, но этого недостаточно для обмена данными между устройствами и их взаимного сопряжения. Для работы системы должны быть определены интерфейсные функции, которые позволяют устройствам выполнять операции связанные с обменом информации такие как : прием и передача сообщений, распознавание адреса и подключение к линиям интерфейса, в определенной последовательности. Интерфейсная функция заключается в обеспечении передачи данных, в том числе информации о состоянии прибора. Эта функция обязательна для любого прибора источника. Функции интерфейса обеспечивают совместимость различных устройств без ограничения возможности работы других устройств в системе. Так называются функции, которые устройства чаще всего выполняют фундаментальные. Обсудите их: Подготовка и получение информации (осуществляется источниками и получателями информации); Данные передают контроль (функцию контроллера) Согласование источника информации (осуществляется с помощью исходного устройства или контроллера); Согласование информационного приемника (выполняется устройством приемника или контроллером). Функции контроллера могут выполняться несколькими устройствами в системе, основные из которых необходимо выполнять для обеспечения совместимости информации, определяются организацией пользовательского интерфейса. Канал управления - это назначенные функции выбора информационного канала, синхронизации обмена обучением информации, координации взаимных действий, а канал информации - функции буферного хранения информации и т.д. При выборе информационного канала задается значение производительности процесса взаимных действий элементов системы. Существует несколько процедур отбора: Инициация вопроса, выбор вопроса приоритета и выявление вопроса. Синхронизация обмена информацией обеспечивает временную координацию процессов между функциональными устройствами системы. Координация определяет набор процедур для организации и контроля за процессом взаимных действий системных устройств. Оперативные координационные операции - адаптация для взаимной поддержки, контроль взаимных действий, передача надзорных функций. Интерфейсный информационный канал предназначен для выполнения обмена информацией и функции преобразования. Основными процедурами функции обмена является подготовка и получение информации из регистров системных компонентов. Основные процедуры функции преобразования должны преобразовывать серьезный код, чтобы уравнять код, и наоборот; кодирование преобразования информации; декодирование команд, адресов; логические действия над статусом сохраняют содержимое. Рассмотрим пример стандартного интерфейса МЭК. Стандартный интерфейс МЭК Разработчиком интерфейса прибора является Hewlett-Packard (США), он был представлен под торговой маркой HP-IB (Hewlett-Packard Interface Bus) и использовался для сопряжения устройств (рис. 2.3). Позже он был стандартизирован во многих странах мира. Данная структура состоит из трёх групп модулей - измерения оборудования (СИ); Информационное оборудование; вспомогательные аппараты. К шине KOП подключаются следующие единицы измерения: коммутатор (K); Метр частоты электронного счета (Ч); осциллограф (ОС); Цифровой вольтметр (В); Генератор сигнала (Г) и ПК. Они соединяются с основной линией интерфейсными приставками (интерфейсными модулями, интерфейсными картами), которые обеспечивают "перевод" информации с языка модуля на язык ствола и наоборот. Ствол интерфейса состоит из 16 информационных линий, которые сгруппированы в 3 шины. Синхронизационная шина предназначена для координации операции источника и приема во время обмена информацией и состоит из трёх линий: Обслуживание данных - SD (NAV); Готовность к приему - PU (NRED); Принятые данные - НДАК. При синхронизации источник информации, если убедится, что приёмник готов к приёму сигнала GP, будет передавать байт данных, при этом сопровождая сигналом (SD). убедившись, что приёмник готов к приёму (сигнал GP), передает байт данных, сопровождая его сигналом SD. Приемник их по очереди первых постановок GP делает сигналы, а затем сигнал ДП. - Управляющая шина имеет пять линий: "Управление" (ATN) - сигнал производится контроллером и является признаком передачи данных со-связи интерфейса (команды или адреса) на шине; "Конец передачи" (EOI) - на этой линии передаётся сигнал об окончании обмена; "Запрос на обслуживание" ("3О") - указывает контроллеру, что в системе есть запрос на обслуживание; "Ясный интерфейс" (IFC) - сигнал производится контроллером и обеспечивает интерфейс в первоначальном положении; Пульт управления (РЕН) - сигнал производится контроллером, блокируется ручное управление устройством и монтируется управление устройством и управление основной линией. В DPC находятся восемь ЛД0...... Также передаются линии ЛД7, по которым поступает информация - Через информационные линии, сообщения интерфейса, с-в-д адреса модулей и команд. Адрес модуля или код команды не отображаются в строках, а код - это ЛД0-ЛД4 для команды ЛД5-6. Характеристика интерфейса Максимальное количество модулей в интерфейсе без использования до полноценных вспомогательных устройств - 15. Передача команд и информации через информационный шину "асинхронная" и "двусторонняя" - 1MB/s. Интерфейс обеспечивает отрицательную логику, а уровни сигналов соответствуют уровням транзисторной логики транзистора (TTL). Характер направления централизован (1 уровень центрации). Система раздельной шины - управление и информационные сигналы. Порядок обмена: бит - параллельный, байт - последовательный. Организация системы шины - магистральное. Нерегламентированная конструкция, позволяющий использовать любой инструмент. Компьютер выполняет одну из трех функций: чтение измерений происходит из модулей приборов, передача команд для обмена параметрами работы модулей приборов, организовывая обмен между модулями. Главным режимом работы таких модулей является непрерывное освидетельствование основной магистрали. Если модуль обнаруживает необходимую информацию (по нужному адресу), он вступает в операцию и получает или передает информацию. Заключение Необходимость решения практических задач диагностики и измерения в сложных системах привели к необходимости автоматизации измерений. Накоплен большой опыт разработки и эксплуатации информационно-измерительных систем. Современная телекоммуникационная система является сложной системой, включающей разнообразные приборы и среду передачи информации. Для диагностики таких систем разработаны и широко используются системы автоматического мониторинга (САМ), которые по назначению и принципам построения являются частным случаем ИИС. Практический интерес представляет анализ существующих САМ с точки зрения использования в них опыта разработки ИИС, которые были разработаны и используются намного раньше.
img
Ранее мы уже рассказывали про регулировку громкости в Asterisk. Этот метод рабочий, но весьма статичен. Поэтому в голову пришла интересная мысль. Представьте, вы совершаете звонок. И, неожиданно, ваш собеседник начинает "кричать" в трубку. Пусть кричит – наши нервы прошли и не такое, но дело в том, что громкость звонка задана жёстко в кастомном диалплане. Поэтому, ощущения от крика буду особенно острыми :) А теперь, вообразите, что у вас есть возможность сделать собеседника "тише" кнопками телефонного аппарата. А потом, когда он успокоится, сделать снова громче. Интересно? Поехали. Подготовка Откроем FreePBX. Открыв модуль сервисных кодов (feature codes), мы обнаружим, что в нем можно только изменить существующие коды, но добавить новые нельзя. Решение указанной в начале статьи задачи будет базироваться на встроенных функциях Asterisk. То есть мы не будем добавлять кастомный контекст. Настройка Открываем файл /etc/asterisk/globals_custom.conf. Этот файл позволяет переписать или добавить глобальные переменные, используемые Asterisk (как стандартные, так и ваши личные). Если данного файла нет, то его нужно создать. Например, вот так: touch /etc/asterisk/globals_custom.conf chown asterisk:asterisk /etc/asterisk/globals_custom.conf chmod 775 /etc/asterisk/globals_custom.conf В файл добавляем следующую конструкцию: DYNAMIC_FEATURES=VUp#VDown#MUp#MDown Vol=0 Mic=0 Мы задали специальные функции, которые понадобятся нам далее. Сейчас будем закреплять комбинации цифр за кодами. Для этого открываем файл etc/asterisk/features_applicationmap_custom.conf и запишем в него следующее: VUp => 52*,self,Macro,VolumeUp VDown => 58*,self,Macro,VolumeDown MUp => 54*,self,Macro,MicUp MDown => 56*,self,Macro,MicDown Мы закрепили за кодами выполнение макроса громкости, который мы напишем далее. Не пугайтесь - "странные" комбинации выбраны по причине того, что их просто запомнить, так как на клавиатуре телефона, это так называемый "крест", наподобие джойстика ;) Go ahead. Приступаем к самим макросам. Для этого открываем файл /etc/asterisk/extensions_custom.conf и добавляе: [from-internal-custom] Set(__DYNAMIC_FEATURES=VUp#VDown#MUp#MDown) Таким образом, мы подключаем добавленные коды в диалплан Asterisk, который генерирует FreePBX. Не спешите закрывать файл extensions_custom.conf. В него же добавляем механизм увеличения громкости. То есть, макросы о которых мы писали ранее: [macro-VolumeUp] exten => s,1,Set(Vol=$[${Vol}+5]) same => n,Set(VOLUME(TX)=${Vol}) [macro-VolumeDown] exten => s,1,Set(Vol=$[${Vol}-5]) same => n,Set(VOLUME(TX)=${Vol}) [macro-MUp] exten => s,1,Set(Mic=$[${Mic}+5]) same => n,Set(VOLUME(RX)=${Mic}) [macro-MDown] exten => s,1,Set(Mic=$[${Mic}-5]) same => n,Set(VOLUME(RX)=${Mic}) Можно выдохнуть. На этом правки закончены. Как вы могли заметить, почему-то "громкостей" несколько. Все достаточно просто. Это 2 макроса на увеличение и уменьшение громкости канала звука и, соответственно, канала микрофона. Что нам все эти коды дают (по сравнению с жестко прописанными числами)? В любой момент разговора, если вы плохо (тихо) слышите собеседника, нужно набрать на телефоне 52* и громкость увеличится, так можно делать несколько раз пока уровень громкости собеседника не станет приемлемым. Это работает и наоборот: 58* и собеседник становится "тише". Удобно, правда? :) Из плюсов - не надо прерывать звонок. Нет жёсткого ограничения громкости. Если разговор затягивается на длительное время, можно выставить комфортную слышимость. Ну а второй макрос, спросите вы? Представьте: что делать, если собеседник жалуется, что вас тихо слышно? Нет проблем. Набираем 54* и собеседник начинает нас лучше слышать, то есть, мы увеличиваем громкость канала нашего микрофона!
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59