
2535
.pdfВрезультате задача создания автоматизированной системы, которая формализует описание причинно-следственных связей между симптомами сбоя и планами восстановления, является актуальной.
Подобная разработка относится к классу экспертных систем и должна предлагать пользователю набор действий для диагностирования типа сбоя,
адалее по характерным признакам сбоя (текст ошибки, код ошибки, название службы…) из базы знаний выбирать уже описанные сценарии аналогичных сбоев и способов восстановления.
Вобобщенном виде стадии разработки прототипа экспертной системы включают [3]: идентификация проблемы; получение знаний (дополнительное извлечение); структурирование; формализация (переформализация); реализация прототипа; тестирование.
На стадии идентификации выделяются следующие этапы, которые применительно к проблеме восстановления баз данных Oracle, будут включать:
необходимые ресурсы – доступ к сети Интернет, специалисты с опытом работы в Oracle Database, несколько базовых версий Oracle Database на выделенном сервере или виртуальной машине с возможностью воспроизводить на них сбои без вреда реальному рабочему процессу;
источники знаний – эксперты, привлекаемые для проверки базы знаний, а также данные форумов с описанием проблемной ситуации и вариантов решения;
имеющиеся аналогичные экспертные системы – в качестве аналогов могут выступать сайты технической поддержки по продукту;
цели – распространение опыта по восстановлению, поддержка администраторов баз данных Oracle в решении проблем, формализация знаний о методиках восстановления в каждой конкретной ситуации;
классы решаемых задач – распознавание по описываемому набору признаков вида сбоя с поиском способа восстановления.
На стадии структурирования знаний выделяются следующие этапы:
структура входной и выходной информации;
терминология;
список основных понятий и их атрибутов;
отношения между понятиями;
стратегия принятия решений;
ограничения стратегий.
На стадии формализации знаний выделяются следующие этапы:
выбор языка представления знаний, например, логические выводы, продукционные модели, семантические сети, фреймы, объектноориентированные языки и т.д.;
разработка базы знаний на выбранном языке;
59
описание структурированных знаний на выбранном языке.
На стадии реализации прототипа выполняется выбор языка высокого уровня для реализации прототипа или выбор оболочки для построения экспертной системы, поддерживающий выбранный ранее язык представления знаний.
На стадии тестирования выделяются следующие этапы:
проверка прототипа на удобство и адекватность интерфейсов ввода/вывода (характер вопросов в диалоге, связность выводимого текста результата и др.);
эффективность стратегии управления (порядок перебора, использование нечеткого вывода и др.);
качество проверочных примеров;
корректность базы знаний (полнота и непротиворечивость правил). Рассмотрим пример описания сбоя и порядка восстановления, из ко-
торого необходимо извлечь знания.
Для имитации сбоя искусственно на основе Oracle Database 10g Enterprise Edition была запущена команда shutdown, в этот момент выполнена остановка службы OracleServiceORCL и удален управляющий файл
CONTROL01.CTL.
При выполнении оператора "sqlplus connect as sysdba" выдается запрос на ввод пароля. После попытки ввода пароля выводится ошибка
"ORA-12560: TNS:protocol adapter error".
Запускаем вручную службу OracleServiceORCL. При выполнении оператора "sqlplus connect as sysdba" выдается запрос на ввод пароля, после успешного ввода пароля выдается сообщение на установление соединения с консолью SQL вида "Connected to an idle instance". После выполнения оператора startup в процессе монтирования появляется ошибка "ORA-00205: error in identifying control file, check alert log for more info".
Выполняем повторно shutdown, создаем недостающий управляющий файл CONTROL01.CTL путем копирования и переименования файла CONTROL02.CTL. Выполняем startup, база данных восстановлена и готова
кработе.
Втаблице 1 представлен фрагмент процесса извлечения знаний из приведенного выше примера, который показывает, как из свободного описание процесса реализуется постепенный переход к знаниям при соответствующей доработке.
Разработка подобной системы будет полезна для выработки практических навыков восстановления баз данных, в первую очередь, при обучении студентов направления "Информатика и вычислительная техника", "Информационная безопасность", а также станет хорошим дополнением к
60
практическим работам в рамках сертификационной подготовки по программам DBAI и DBAII. Реализация системы как Интернет-проекта позволит привлечь к себе людей, имеющих опыт восстановления баз данных и готовых поделиться им с другими.
Таблица 1
Этапы структурирования знаний на примере
Этап |
Данные из примера |
Определение входных и |
Входные данные: |
выходных данных |
состояние служб (включены/отключены); |
|
состояние экземпляра (отвечает на запросы/ не отвечает); |
|
реакция на операторы startup и shutdown; |
|
текст ошибок при выполнении startup. |
|
Выходные данные: |
|
действия по восстановлению. |
Составление словаря |
Служба – процесс в оперативной памяти, который предос- |
терминов |
тавляет данные приложению базы данных, обеспечивая |
|
при этом высокую степень доступности. |
|
Ошибка с кодом на ORA – приставка «ORA» в начале ко- |
|
да ошибки Oracle указывает, что ошибку (иногда именуе- |
|
мую исключительной ситуацией) сгенерировала система |
|
баз данных. Пятизначное число после ORA указывает точ- |
|
ную природу ошибки. |
|
Startup; shutdown; sqlplus; TNS; управляющий файл; |
|
версия; файл; операция по восстановлению и т.п. |
Выявление объектов, |
Ошибка (код, текст ошибки, версия Oracle Database, класс |
понятий и их атрибутов |
ошибки и т.д.). |
|
Служба (полное наименование, сокращенное наименова- |
|
ние, назначение, версия Oracle Database, состояние и т.д.). |
|
Действие по восстановлению (тип действия, порядок вы- |
|
полнения и т.д.). |
|
и т.п. |
Определение отношений |
Если ORA-12560, то отключена служба OracleServiceORCL |
|
и/ или OracleXETNSListener. |
|
Если ORA-00205, то удален Управляющий файл или Вер- |
|
сии управляющих файлов не совпадают и т.п. |
Определение стратегии |
Если ORA-12560, то перейти к списку служб операцион- |
принятия решения |
ной системы и включить службу OracleServiceORCL, и |
|
включить службу OracleXETNSListener, и запустить с кон- |
|
соли "sqlplus connect as sysdba", и выполнить оператор |
|
startup |
|
и т.п. |
Определение ограниче- |
Поиск среди фактов, относящихся к указанной версии |
ний |
и т.п. |
Библиографический список
1. Глушаков С.В., Третьяков Ю.В., Головаш О.А. Администрирование Oracle 9i.– Харь-
ков: ФОЛИО, 2003.– 695 с.
61
2.Луни К., Брила Б. Oracle Database 10g. Настольная книга администратора баз данных.– М.: Издательство "Лори", 2008.– 729 с.
3.Рыбина Г.В. Основы построения интеллектуальных систем: учеб. пособие.– М.: Финансы и статистика; ИНФРА-М, 2010.– 432 с.
УДК 624.04
ЗАЩИТА ИНФОРМАЦИИ В СИСТЕМАХ СТАНДАРТА TETRA
А.Т. Тлеубергенов, студент, бакалавр техники и технологии Евразийский национальный университет им. Л.Н.Гумилева (г. Астана)
Для создания сетей профессиональноймобильнойрадиосвязи (ПМР) вцеляхобеспечения ими органов государственного управления всех уровней, обороны, безопасности, охраны правопорядка, экстренныхи аварийныхслужб, потребностей ведомств икрупныхкорпорацийперспективным и приоритетным является использование систем открытого цифровогостандартаTETRA(TErrestrialTrunked RAdio, наземное транковое радио). Доступность всехспецификацийстандарта TETRAслужитважным моментом для реализации требований СОРМ (системы обеспечения розыскныхмероприятий). Данныйстандарт нарядус передачейречиобеспечиваетравноценнуюпередачуданныхврежиме короткихсообщенийSDS(Short DateService), коммутацииканалов икоммутации пакетов, чтопозволяетреализоватьдоступ ксети Интернет по протоколуIP(IP over TETRA)с использованием всегобогатстваTCP/IP-сервиса и такихприложений какe-mail, гипертекст, передачафайлов,WAP, телеметрия, мониторинг мобильныхобъектов, передачавидеоизображений. Сети ПМРстроятся впервую очередьдля силовыхструктур, поэтомузащита информацииявляется важнейшим аспектом построения системыTETRA.
Защита информации в системах TETRA основана на принципах структурированности, открытости и использования хорошо проверенных методов. Структурный подход к построению системы позволил разработать специальные функции и механизмы защиты, которые вошли в протоколы TETRA и составляют с системой единое целое. Криптографическая стойкость системы TETRA основывается на секретности ее ключа и не зависит от сохранения в секрете способа шифрования. Механизмы и алгоритмы системы защиты TETRA доступны всем желающим.
В стандарт TETRA включены проверенные методы защиты из систем
GSM (Global System for Mobile Telecommunications, глобальная система мобильной связи) и DECT (Digital Enhanced Cordless Telecommunications,
цифровая усовершенствованная беспроводная связь), а также ряд функций, обеспечивающих одновременное соблюдение требований как GSM, так и
62
DECT и не препятствующих оперативному установлению соединения и мобильности пользователей.
ИзсистемGSM вошлимеханизмыаутентификации(установления подлинности)мобильноготерминалаиобеспечениеконфиденциальностирадиоканала, аизDECT–взаимнаяаутентификация терминала ссетьюифункции управления ключамикодирования. Процедурааутентификациипротиводействуетпопыткам несанкционированногодоступарадиостанцийвсеть. Воснове механизмааутентификациисодержится некоторыйалгоритм проверкитогофакта, чтоидентифицируемый(отождествляемый)пользователь знаетнекоторуюконфиденциальную информацию,причем методпроверкиявляется косвенным, безпредъявления этойинформации[1]. Протоколаутентификациипользователейобычносовмещается спротоколом распределенияключейпоканалусвязи, тоестьпроисходит аутентификационныйобменинформациеймеждусторонами, завершающийся формированием общегоключа, известноготолькоданным сторонам протокола.
ВсредствахзащитыTETRAчеткопрослеживаются трикласса функций[2]:
-механизмы защиты реализуют работу по обеспечению безопасности системы, выполняя функции идентификации пользователей и конфиденциальности информации. Это основные структурные блоки в системе защиты;
-функции управления защиты управляют отдельными механизмами защиты, проверяя их корректность и непротиворечивость при взаимодействии различных сетей;
-стандартные криптографические алгоритмы (стандартизированные математические функции), которые применяются в сочетании с ключами и выполняют адекватную степень защиты в соответствии с используемыми защитными механизмами. Данные алгоритмы входят в систему TETRA как опции и гарантируют взаимодействие разных сетей.
Для адресации к мобильным станциям (пользователям) и базовым станциям применяют идентификатор пользователя TSI (TETRA Subscriber Identities) и идентификатор оборудования TEI (TETRA Equipment Identities). TSI состоит из кода страны длиной 10 бит, кода сети длиной 14 бит и сетевого идентификатора пользователя длиной 24 бита. При использовании внутри одной сети адресация осуществляется через укороченные идентификаторы, формируемые исключением кода страны и кода сети. Идентификатор оборудования TEI позволяет реализовать такую функцию обеспечения безопасности как дистанционное включение или выключение оборудования вне зависимости от желания пользователя.
Режим TETRA DMO (Direct Mode Operation, интерфейс прямого со-
единения между двумя абонентскими радиостанциями без использования инфраструктуры сети) предусматривает применение ряда механизмов, служащих для защиты передаваемых по эфиру управляющих сигналов, речи и данных. В их число входят средства аутентификации, обеспечения конфиденциальности, управления ключами (включая передачу последних
63
по эфиру) и блокировки/разблокировки терминалов. Также выполняется сквозное шифрование, при котором реализуется технология синхронного шифрования потока информации, позволяющая достичь высокого уровня защиты трафика пользователя.
Одним изглавныхэлементовсистемыуправления защитойслужатключи (ключевые последовательности), используемыеприпроцедурахаутентификации ишифрования информации.ТакжевстандартеTETRA обеспечивается возможностьиспользования собственных, ведомственныхсредствкриптозащитыдля обеспечения сквозногошифрования,тоестьнавсехмаршрутахпередачиинформации. Режим сквозногошифрования (отисточникадополучателя)информации подразумеваетналичиеупользователя средствзасекречивания информации(например, скремблераречи). Вчастности, процедураскремблирования позволяет преобразованиеК4битоввходногоинформационногоблока, которыйпоступает отперемежителя, вК5битвыходногоблокапутем побитовогосложения помо- дулю2сшифровальнойпоследовательностью(КХ–числобитов, переносимых одним блоком типаХ;Х–порядковыйномертипа битиблоков, Х=1,2,3,4,5…). Процедура аутентификации выполняет проверку прав доступа при каждом включении элемента системы (регистрации), присвоении канала и каждом включении на передачу. Аутентификационный ключ применяется для опознания базовой станции и мобильного терминала. Используются
три типа подобных ключей:
-пользовательский аутентификационный ключ UAK (User Authentication Key) длиной 128 бит, хранимый в памяти мобильной станции;
-аутентификационный код, который вводится пользователем вручную;
-комбинации UAK и вводимого пользователем PIN-кода. Шифрование служит защитой от несанкционированного прослушивания
передаваемых сообщений. Шифрование активизируется только после успешного проведения процедуры аутентификации. Шифровальные ключи можно формировать, распределять, выбирать и отменять при установлении связи между пользователями [2]. Обеспечение секретности параметров пользователей обеспечивается использованием идентификаторов-псевдонимовAlias Identities, которые могут изменяться при каждой транзакции.
Встандарте TETRA применяется поточный метод шифрования, при котором формируемая ключевая псевдослучайная последовательность побитно складывается с потоком данных. Преимущество поточного шифрования перед другими методами шифрования заключается в отсутствии размножения ошибок в канале с помехами. Таким образом, ошибка приема одного бита шифрованного текста дает также только один ошибочный бит дешифрованного текста и не приводит к увеличению числа ошибок.
Вперспективе цифровая сеть на базе стандарта TETRA будет использовать самые последние достижения в области ПМР и работать по прото-
64
колу IP. Оборудование стандарта TETRA, функционирующее по IP протоколу, будет стыковаться с любыми IP-сетями соответственно.
Библиографический список
3.Сапегин Л.Н. Типичные дефекты в криптографических протоколах // Спец. техника средств связи. Сер. Системы, сети и технические средства конфиденциальной связи. 1996. Вып.1, С. 68-83.
4.Шахнович И.В. Современные технологии беспроводной связи. Издание второе, исправленное и дополненное. – М.: Техносфера, 2006, 288 с.
65
СЕКЦИЯ
ИННОВАТИКА В ИНФОРМАТИКЕ И ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКЕ
УДК 629.051
ПРОЕКТ ИНТЕЛЛЕКТУАЛЬНОЙ ТРАНСПОРТНОЙ СИСТЕМЫ «UNI-G» - ИННОВАЦИОННАЯ ТЕХНОЛОГИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДОРОЖНОГО ДВИЖЕНИЯ
М.Р. Васюхин, аспирант; Л.Ю. Мелентьев*, аспирант; А.А. Коричев, канд. техн. наук
СПб Гос. ун-т сервиса и экономики, г. Санкт-Петербург; *СПб Гос. ун-т аэрокосмического приборостроения, г. Санкт-Петербург
Проект интеллектуальной транспортной системы «Uni-G» (далее – «Проект») относится к автоматизированным системам управления автомобильным транспортом и контроля за безопасностью дорожногодвижения. Он призван решить проблему безопасности дорожного движения– одну из острейших социальных проблем современного общества. Ежегодно по данным Международной автомобильной федерацииболее дороги уносят 1,2 млн. чел. и оставляют инвалидамиболее 54 млн. [1]. Средиэтих людей, что наиболее печально, есть и дети – быть может, будущие Ломоносовы, Гагарины и Эйнштейны. По различным оценкам, в частности главы МВД Рашида Нургалиева, суммарные экономические потери от дорожно-транспортных происшествий составляют порядка 2-2,5% от ВВП нашей страны в год [2].
В федеральной целевой программе «Повышение безопасности дорожного движения на 2006-2012 годы» [3] текущее положение в сфере обеспечения безопасности дорожного движения охарактеризовано как критическое. На сегодняшний день система обеспечения безопасности дорожного движения находится в глубоком кризисе: предпринимаемые меры и новые способы борьбы с аварийностью, которые вырабатываются на различных конференциях и симпозиумах дают лишь незначительный и временный эффект, они лишь в некоторой степени снижают остроту проблемы, но не решают её окончательно. Во многом это происходит из-за того, что принимаемые решения неактуальны и уже морально устарели, они были выработаны или приняты более полувека тому назад, в то время, когда количество автомобилей было существенно меньше. Сегодня мы лишь несколько изменяем и дополняем их, но не меняем в корне. Основным способом этой борьбы и по сегодняшний день является применение мер административного воздействия за нарушение правил дорожного движения с помощью человеческого патрулирования дорожно-постовой службой. Не-
65

смотря на частичное оснащение этих служб и дорожной инфраструктуры специальными вспомогательными техническими средствами, невозможно обеспечить тотальный контроль за соблюдением правил дорожного движения на каждой улице и каждом перекрёстке в круглосуточном режиме.
Выделим требования, предъявляемые для новой системы обеспе-
чения безопасности дорожного движения:
тотальный охват всех транспортных средств в режиме 24 часа в сутки и 365 дней в году;
непредвзятость и отсутствие возможности для коррупции;
объективность и точность установления правонарушения, документальное подтверждение;
возможность работы на любых территориях и в любых погодных условиях;
возможность мгновенного обновления;
постоянный интерактивный информационный обмен с водителем. В рамках исследовательского проекта, проведённого аспирантами
СПбГУСЭ и СПбГУАП, были разработаны теоретические предпосылки концепции интеллектуальной транспортной системыпод рабочим названием «Uni-G». Данная система представляет собой комплекс функциональных устройств, установленных на автомобиле, и предназначена для решения проблем безопасности водителя и окружающих людей, мониторинга дорожного трафика, помощи в навигации и контроля за соблюдением правил дорожного движения (фиг.1). В основу системы Uni-G положены современные и опробованные технологии. Такие как спутниковых систем навигации NAVSTAR GPS и ГЛОНАСС, каналавтодорожных сообщений (англ. TMC), сети передачи ин-
формации – GSM, GPRS, WIFI, WIMAX.
Центральный
единый
GPSГлонассGalileo- пульт координации
ГИБДД
МЧС
Скорая помощь
Модуль управления Системой
Фотовидеокамера с анализатором воз-
Электрон- |
ный блок |
управления |
Основной потайной |
блок системы с GSM (Wi-Fi)- |
Следующий автомо-
Фиг. 1. Общий вид системы
66
ЕСКТС представляет собой комплекс сообщающихся устройств, установленных на транспортных средствах и стационарных постах (центре управления, светофоре, контрольно-пропускном посту) и являющимися единой функциональной системой.
Функции системы:
1.Контроль за соблюдением правил дорожного движения
2.Помощь в координации транспортного средства в дорожной
обстановке
3.Экстренное оповещение о дорожно-транспортном происшествии
4.Фиксация обстоятельств дорожно-транспортного происшествия
5.Учёт маршрута транспортного средства, условий эксплуатации
иработы агрегатов
Новым в заявляемом изобретении [4] является «…комплексное применение устройств позиционирования и координации транспортных средств, устройств передачи информации, её обработки путём сравнения и анализа с определёнными эталонными (заданными) значениями…в составе едино функционирующей системы, обеспечивающей повышение безопасности дорожного движения и облегчение управления транспортным средством…».
Система сможет решать различные задачи по масштабу– от микроситуаций до макро: начиная от контролирования скорости движения до регулирования движения транспортных потоков в сложной ситуации связанной с закрытием по причине крупной аварии шоссе. Крометого, система обеспечит получение объективной информации о транспортном средстве в масштабе реального времени и способность оценивать и получать статистические данные о поведении транспортных средств на дороге. Последующая обработка и занесение этой информации в базу данных экспертной системы позволит принимать экспертные решения относительно режимов эксплуатации транспортных средств, решения гарантийных вопросов ремонта, дистанционного определения остаточного ресурса узлов и агрегатов.
Несмотря на возможную критику со стороны автовладельцев и правозащитных организаций, нельзя не отметить тот факт, что работа системы сможет «перевоспитать» многих заядлых нарушителей, существенно, в разы снизить опасную обстановку на дорогах, спасти тысячи и миллионы человеческих жизней.
Правительство и другие государственные органы тем самым смогут разрешить одну из важнейших социальных задач, стоящих перед ними на ближайшие десятилетия, сократив общий уровень смертности и обеспечив себе значительные политические дивиденды.
Выгодные экономические перспективы представляет система и для крупного бизнеса. Компании, работающие в сфере высоких технологий, IT-технологий, производства электронных компонентов и плат, телекоммуникационные операторы и страховые компании смогут значительно
67