Сборник материалов подготовлен под редакцией доктора химических наук, академика Кулажанова К. С. Редакционная коллегия


СОЗДАНИЕ ПРОГРАММНО УПРАВЛЯЕМОГО ЛАБОРАТОРНОГО РОБОТА-



Pdf көрінісі
бет27/60
Дата03.03.2017
өлшемі7,74 Mb.
#6838
түріСборник
1   ...   23   24   25   26   27   28   29   30   ...   60

СОЗДАНИЕ ПРОГРАММНО УПРАВЛЯЕМОГО ЛАБОРАТОРНОГО РОБОТА-

МАНИПУЛЯТОРА 

 

Акпаров Ж.А., Газезов А.Ғ. 

Университет КазУЭФМТ, г. Астана, Республика Казахстан 

Е-mail: jangelde@list.ru 

 

Актуальность  темы.  Развитие  инновационной  технологии  в  промышленности  Республики 

Казахстана обусловлено применением различных высокотехнологических роботов, что  способствует 

потребности специалистов по программированию и обслуживанию роботов. 

Наша  научная  работа  заключалось  в  проектирования  и  создания  робота – манипулятора  для 

лабораторных исследования. Практическая значимость- использования в дальнейшем в дисциплинах 

«

Операционная система реального времени», «Основы построения операционной системы» и Основы 



вычислительных систем и сетей» для получения студентами навыков программирования роботов.  

Цель научной работы проектирования и создание базовой системы  робота- манипулятора. Для 

достижения данной цели в работе надо решить следующие задачи: 

1. 


Исследовать  механизмы  промышленных  роботов  манипуляторов  и  на  основе  их  спроек-

тировать механизм лабораторного робота манипулятора; 

2. 

Рассчитать с и создать механизмы поворота и захвата робота- манипулятора. 



3. 

Разработать  электронную  схему  управления  и  согласования  с  интерфейса  робота  мани-

пулятора с интерфейсом порта компьютера; 

4. 


Составить  свободно  программируемую  систему  управления  с  достаточным  быстро-

действием, приспособленную для управления приводом робота–манипулятора; 

5. 

Произвести лабораторное испытание шагового двигателя и механизма поворотов шарниров 



робота манипулятора. 

Предмет  исследования: проектирование  и  создание  алгоритма  управления  роботом 

манипулятором и соответствующие следующим требованиям: 

1. 


Получение  установки  обладающей  податливостью  для  её  использования  в  различных 

алгоритмах и дальнейшего изучения. 

2. 

Получение системы заданиий положений и действий робота соответственно программе. 



3. 

Также  с  помощью  системы  можно  оценивать  внешние  нагрузки  и  распределять  их  между 

сочленениями робота. 


 

198 

 

Робот - автономно функционирующая машина автомат, предназначенный для воспроизведения 

некоторых  двигательных  и  умственных  функции  человека  при  выполнении  вспомогательных  и 

основных производственных операции без непосредственного участия человека. [1,стр. 3] 

В литературе получило распространение следующее определение промышленного робота: «это 

- «


автоматическая  машина,  стационарная  или  передвижная,  состоящая  из  исполнительного 

устройства  в  виде  манипулятора,  имеющего  несколько  степеней  подвижности,  и 

перепрограммируемого  устройства  программного  управления  для  выполнения  в  производственном 

процессе  двигательных  и  управляющих  функций».  В  промышленности,  впрочем,  наряду  с 

манипуляционными  роботами,  получившими  наибольшее  распространение,  используют  также 

мобильные  (локомоционные),  информационные,  информационно-управляющие,  комплексные  и 

другие виды промышленных роботов

[3].


 

Для выполнения  сложных производственных функции робот должен иметь: 

1. 

Рабочие органы- «руки» с приводом, а иногда орган перемещения в пространстве; 



2. 

Управляющую систему- ЭВМ; 

3. 

Комплекс датчиков. 



Манипулятор-это  управляемый  механизм  (или  машина),  который  предназначен  для 

выполнения  двигательных  функций,  аналогичных  функциям  руки  человека  при  перемещении 

объектов в пространстве,  и оснащён рабочим органом

[en][22]


Исполнительный  механизм  манипулятора,  как  правило,  представляет  собой  открытую 

кинематическую  цепь,  звенья  которой  последовательно  соединены  между  собой  сочленениями 

различного типа. В подавляющем большинстве случаев, однако, встречаются кинематические пары V-го 

класса (с одной степенью подвижности),  а среди последних-поступательные и вращательные сочленения  

Сочетание  и  взаимное  расположение  звеньев  и  сочленений  определяет  число  степеней 

подвижности,  а  также  область  действия  манипуляционной  системы  робота.  Обычно  предполагают, 

что  первые  три  сочленения  в  исполнительном  механизме  манипулятора  реализуют  транспортные 

(

или  переносные)  степени  подвижности,  обеспечивая  вывод  рабочего  органа  в  заданное  место),  а 



остальные  реализуют  ориентирующие  степени  подвижности  (отвечая  за  нужную  ориентацию 

рабочего  органа).  В  зависимости  от  вида  первых  трёх  сочленений  большинство  роботов  относят  к 

одной из четырёх категорий;  

1.

 



роботы, работающие в декартовой системе координат—роботы, у которых все три начальных 

сочленения являются поступательными; 

2.

 

роботы,  работающие  в  цилиндрической  системе  координат—роботы,  у  которых  среди 



начальных сочленений два поступательных и одно вращательное; 

3.

 



роботы, работающие в сферической системе координат—роботы, у которых среди начальных 

сочленений одно поступательное и два вращательных; 

4.

 

роботы,  работающие  в  угловой,  или  вращательной,  системе  координат—роботы,  у  которых 



все три начальных сочленения являются вращательными. 

Наш  робот  работает  в  декартовой  системе  координат  и  имеет  два  сочленения 1,2 и 

захватывающий механизм 3 (рука), рисунок 1: 

 

 



 

Рисунок-1. Общий вид робота манипулятора 



 

199 

 

 

Сочленения  роботаманипулятора  изготовлены  из  оргстекла  толщиной 6 мм,  в  нижней  части 



использован шаговый двигатель из принтера РН и шестерни из данного принтера.  

Захватывающее устройство изготовлено из стали и приводом является двигатель от дисковода 3,5. 

Для управления приводами был использован управляемый драйвер SMA7029 (Приложение А), 

для согласования драйвера с LTP-портом компьютера используется оптопары, рисунок 2,3[2. стр.2]:  

 

 

 



Рисунок-2. Схема блока управления  

 

Блок управления лабораторным роботом манипулятором 



 

 

 



Рисунок-3 . LPT- порт компьютера 

 

К  компьютеру соединяется через  кабель LPT –порта, рисунок 3 



 

 

 



Рисунок-4. Кабель LPT -порта. 

 

LPT 



порта имеет 25 выводов и их можно разделить на четыре группы: выводы это 'земля'. Они 

обозначены черным цветом (контакты 18-25). Все они соединены между собой, поэтому для своих 

разработок в качестве земли можно использовать любой из них.[3, стр. 200] 

Программа правления написано в среде Delphi 7, интерфейс имеет три режима: Автоматическое 

управление,  Ручное  управление,  Ввод  программы.  Для  автоматической  работы  Робота – 


 

200 

 

манипулятора  необходимо  запрограммировать  нажав  на  кнопку  «Ввод  программы»,  в  которой 

вводится  последовательно  координаты  перемещения  узлов  робота,  после  сохранения  для  проверки 

нажимаем кнопку "Автоматическое  управление". После нажатия на кнопку робот перемещает  свои 

узлы по заданным координатам, рисунок 6: 

 

 

Рисунок 6-главная форма программы управления роботом манипулятором. 

В  процессе  работы  была  создана  полностью  программируемая  система  для  управления 

роботом-манипулятором  на  основе  контроллеров SMA7029. А  так  же  был  рассмотрен  и  изучен 

алгоритм адаптивной податливости для робота-манипулятора. 

 

СПИСОК ЛИТЕРАТУРЫ 

1. 

Майкл Предко. NT Press.123 эксперимента по робототехнике. Москва-2007   



2. SanKen. SMA7029M.115 Northeast Cutoff, Box 15036. Worcester, Massachusetts 01615-0036 (508) 853-5000 

3. 


Джордж Смит. Сопряжение компьютеров с внешними устройствами. «МИР». Москва-2000 

 

 



 

ӘОЖ -339.187. 



 

МАРКЕТИНГ БӨЛІМІ ЖҰМЫСЫНЫҢ ТИІМДІЛІГІН  БАҒАЛАУ АҚПАРАТТЫҚ 

ЖҮЙЕСІН ҚҰРУ 

 

Зәуірбеков Н.С., т.ғ.д, проф, Умаргалиева А.А., оқытушы, Мизяков.Т.А., студ, Конкабаев.А., студ 

Алматы технологиялық университеті, Алматы қ. Қазақстaн Республикасы 

 

Қазіргі даму кезеңінің ажырағысыз белгісі жаһандандыру және қоғамды ақпараттандыру болып 



табылады.  Қоғам  өмірінің  барлық  салаларын  ақпараттандыру  ақпараттың  және  ақпараттық 

технологиялардың мемлекеттің әлеуметтік және экономикалық дамуындағы рөлін түбірлі өзгертеді. 

Қоғамның  экономикалық  және  әлеуметтік  даму  деңгейі,  оның  әлемдік  жүйеге  интеграциясы 

ақпараттық технологияларды пайдаланудың масштабы мен сапасына және мамандардың кәсіпкерлік 

қызметіне тәуелді [1].  

Кез  келген  қоғамның  ақпараттандыру  деңгейі  ақпараттық  қызметтің  даму  дәрежесімен  және 

онымен айналысып қызмет көрсететін мамандардың санымен, біліктілігімен анықталады. Сондай-ақ 

ақпараттандыру,  қазіргі  ақпараттық  технологияларды  көп  мөлшерде  шығарумен  оларды  соңғы 

уақыттарда  жиі  пайдаланып  жүрген  телекоммуникациялы  жүйелерге  қосу  мәселелерін  шешуді 

қарастырады және де оның алдағы уақыттарда дамуын болжайды. 

Нарықтық  жағдайда  мекеменің  өмір  сүргіштігінің  және  тұрақтылығының  кепілдігі  қызметін 

оның  қаржылық  тұрақтылығы  атқарады,  ол  ақша  қаражаттарымен  еркін  маневрлеу,  оларды  тиімді 

қолдану  арқылы  үздіксіз  өндіріс  және  өнімді  өткізу  процесін  қамтамассыздандыратын  қаржылық 

ресурстардың жағдайын бейнелейді. Мекеменің қаржылық тұрақтылығын бағалау үшін, объективті, 

ғылыми негізделген және оптимальді басқарушылық, өндірістік және әсіресе қаржылық шешімдерді 

қабылдау үшін мекеменің қаржылық жағдайын талдау қажет. 

Қазіргі  кезде  барлық  мекемелер  нарыққа  өтуге,  даму  перспективаларын  жасаумен,  шаруа-

шылық жүргізудің түрлі формаларын қолдану тиімділігін кешенді бағалаумен, жедел басқарушылық 

шешімдерді  жасаумен  байланысты  байланысты  талдау  жұмыстарының  ауқымының    кеңейтілуінде 

қажеттілік  сезінуде.  Осыған  байланысты  ЭЕМ  негізінде  экономикалық  талдауды  автоматтандыру 



 

201 

 

объективті  қажеттілік  болуда.  Ол  шаруашылық  қызметті  басқару  процесіне  сапалы  ақпараттық 

қызмет  көрсетудің  маңызының  артуымен,  қазіргі  заманғы  ЭЕМ-ң  техникалық  мүмкіндіктерінің 

қарқынды дамуымен, экономика дамуының қазіргі кезең ерекшеліктерімен шарттасады.  

 

Әрине,  бұл  жағдайларда  ақпарат  жүйелері  экономикадағы  басқарудың  қажетті  таптырмас 



құралына айналады. Қазіргі уақыттарда ақпарат жүйелері есептеу техникасынсыз қолмен жасалатын 

ақпарат жүйелері және автоматтандырылған ақпарат жүйелері болып жіктеледі [21]. 

Ақпараттық жүйе (АЖ) - экономикалық объектіні басқаруға қажетті ақпаратты жинау, сақтау, 

жаңарту,  өңдеу  және  шығарып  беру  жүйесі

 

[8, 21]. 



АЖ - ақпараттық  жүйе  жобасы  мен  ақпаратты 

есептеу  жүйесінен  (АЕЖ)  тұратын  күрделі  жүйе.  Ақпараттық  жүйе  жобасы  деп - ақпараттық  жүйе 

тұрғызу мен жұмыс істету шешімдерін сипаттап жазылған техникалық құжат, ал ақпаратты есептеу 

жүйесі    АЖ  жобасын  жұмыс  істетуге  бағытталған  ұйымдастыру  техникалық  кешен  деп  түсінуге 

болады.  АЕЖ  мәліметтерді  жинауды,  өткізіп  беруді,  өңдеуді,  сақтауды,  жинақтап  толтыруды  және 

шығарып беруді  АЖ жобасындағы шешімдерге сәйкес қамтамасыз етеді.  

Нарықтық  экономиканың  функционалды  құрылымының  ақпарат  жүйесіне  негізінен 

экономикадағы  ақпарат  жүйесі  кіреді - бұл  экономика  бағытындағы  қызметкерлерді,  техникалық 

және программалық жабдықтарды, мәліметтерді өңдеу амалдары мен әдістерді, сондай-ақ нақты бір 

саладағы  ақпараттық  жүйені  қосатын  жоғарғы  деңгейде  арнайы  тұрғызылған  ақпарат  жүйесі. 

Экономикадағы ақпарат жүйелерінің кіріс құжаттарына ішкі және сыртқы ақпарат жатса, ал шығыс 

құжаттарына басқару шешімдерін қабылдауға арналған ақпарат жатады.  

 

Жұмыстың мақсаты - сатып алушының қажеттілігін барынша зерттеу мен өндірістің жоғарғы 



түсімділігін  қамтамасыз  ету.  Осы  мақсатқа  сәйкес

 

ішкі  есеп  берудегі  ақпараттың  толық  болуын 



қамтамасыз  ету,  сатып  алушы  қажеттіліктерін  зерттеуде  қолданылатын  әдістердің  және  техноло-

гиялардың  тиімділігін  арттыру,  ағымдағы  ақпараттың  тиімділігін    және  оның  айқындылығын  арт-

тыру, маркетингтік талдауда қолданылатын әдістердің және технологиялардың тиімділігін арт-тыру, 

ұсынылатын мәліметтердің нақты және дәл болуын қамтамасыз ету және т.б. есептер шешіледі. 

Жобаны  тұрғызуда  тиімді  әдістер  мен  жабдықтарды  қолдану,  АЖ-ны  құрастырудың 

технологиясын  дұрыс  тұрғызу – құрастыру  жұмысының  шығыны  мен  мерзімін  азайтып,  сапалы 

жүйелерді тұрғызуға мүмкіндік береді.  

АЖ-ны 


тұрғызудың 

жаңа 


бағытына 

автоматтандырылған 

жобалау 

жатады. 


Автоматтандырылған жобалау  жүйелерін қолдану, кейбір АЖ-да объектіні басқарудың ақпараттық 

үлгісін құрастырумен сүйемелдеуді ұсынады, сондықтан бұл әдіс үлгілік жобалау деп те аталады. Бұл 

әдіс АЖ -ны жобалаудың барлық сатыларында қолданылады, және оның негізгі ерекшелігі әдістің өз 

үлгісінің түрінің болуы, басқару үлгілерінің өңделуі, әр сатыда қолданылуы, жобалау құжаттарының 

құрастырылуы,  еңбек  шығынының  аздығы,  сенімділігінің  жоғары  деңгейлігі  болып  табылады.  Ал 

кемшілігі программалық жабдықтарының қымбаттылығы.  

 

АЖ  төмендегідей  болып  жіктеледі:  басқару  объектісінің  сипаты,  басқару  объектісінің  түрі, 



шешімдерді қабылдау кезеңдері мен байланыстың үдетілуі, басқару деңгейі, орталықтану дәрежесі. 

Қазіргі  уақыттағы  АЖ-ның  барлық  түрлері  ақпараттық – анықтама  жүйелер  секілді  жұмыс 

істейді, яғни ол нақты объектіні басқару шешімін қабылдаумен әлсіз байланысқан.  

Орталықтану  деңгейіне  қарай,  АЖ - орталықтандырылған  және  орталықтандырылмаған  деп 

бөлінеді. Сондай-ақ, АЖ-ны екі негізгі топқа бөлген тиімдірек, олар: кез келген автоматтандырылған 

басқарушы  жүйелерге  кіретін  жүйелер  және  жеке  мақсаттық  тағайындалу  мен  қолдану  саласын 

иемденетін жүйелер. 

Маркетингтік  ақпарат  мекемені  басқарудың  ақпараттық  жүйесінің  бөлігі  болып  табылатын 

маркетингтегі ақпараттық жүйенің шегінде жиналады, талданады және таратылады.  

Маркетингтегі ақпараттық жүйе – бұл маркетингтік шешімдерді дайындау және қабылдау үшін 

қажетті  дәл  және  нақты  ақпаратты  уақытында  өңдеуге,  талдауға  және  таратуға  арналған 

қызметкерлердің, құралдардың, әдіс және тәсілдердің жиынтығы [10].  

Жұмыста    басқару  объектісін  талдау,  жұмыстың  мінез – құлқы  және  басқару  жүйесі 

көрсетілген. Олардың иерархиясы анықталған, басқару жүйелері элементтердің жұмыс жасау моделі 

өңделген,  элементтерге  өнімділіктің,  сенімділіктің,  қайта  құрудың,  жұмысқа  қабілеттіліктің  және 

құнның  үйлесімді  талаптары  негізделген.  Экономикалық  жүйеде  есептер  орны  анықталған, 

қамтамасыз етуші бөлімдердің барлық талаптары қарастырылған, есеп кешенінің шешіміне арналған 

лайықты бағдарламалық қамтамасыз ету бөлінген. Ақпараттық жүйедегі жүзеге асырылатын есептер 

кешені  анықталған:  ішкі  есеп  беру,  ағымдағы  ақпаратты  жинау,  маркетингтік  зерттеулер  жүргізу, 

маркетингтік ақпаратты талдау.  



 

202 

 

 

ӘДЕБИЕТТЕР ТІЗІМІ 

1.

 

Қазақстан Республикасының Конституциясы – Алматы,1995. 



2.

 

Закон РК. Об информатизации // Казахстанская правда. - 2003.- 14 мая 



3.

 

«



Қазақстан  Республикасының  ақпарат  қауіпсіздігін  қамтамасыз  етудің  мемлекеттік  бағдарлымасы 

туралы» 14 наурыз 2000 жылдың №359 Қазақстан Республикасының Президентінің /Указ/. 

4.

 

Вендров  А.М.  Проектирование  программного  обеспечения  экономических  информационных  систем. 



Учебник, М: Финансы и статистика,2000-352б   

5. 


Е.Г.Неверова  Ақпарат  жүйелеріндегі  мәліметтер  базасын  құрудағы  пробл  емаларды  зерттеу/ 

Экономикадағы ақпарат жүйелері” мақалалар жинағы. Алматы: Экономика.



 

 

 



 

УДК 681. 324  



 

ПРОБЛЕМЫ И РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 

 

Сейтбекова Г.О., научный руководитель, Садық О.Б., студент 

Алматинский технологический университет, г. Алматы, Республика Казахстан 

Е-mail: jsgulzhan25@mail.ru 

 

Сегодня одной из самых актуальных проблем в сфере информационно-вычислительных систем 

является  защита  информации  в  интернете.  Действительно,  мало  кто  мыслит  свою  жизнь  без  элек-

тронной глобальной сети. Люди ведут различные финансовые операции в интернете, заказывают то-

вары,  услуги,  пользуются  кредитными  карточками,  проводят  платежи,  разговаривают  и  переписы-

ваются, совершают много других действий, требующих обеспечения конфиденциальности и защиты [1].  

Информационная  безопасность.  Этим  термином  принято  обозначать  само  состояние  инфор-

мации,  означающее,  что  система  функционирует  нормально,  данные  защищены  и  обеспечена  безо-

пасность их целостности, конфиденциальности и доступности. Также он может относиться и к опре-

делению  этого  процесса.  Основные  составляющие  информационной  безопасности  подразумевают 

следующее:  Если  к  данным  есть  доступ  лишь  у  тех  пользователей,  кто  авторизован,  значит,  они 

конфиденциальны;  Достоверность,  полнота  информации  (а  также  данные  о  методах  ее  обработки) 

означают целостность. Понятие доступности предполагает, что к ресурсам и связанным с ними акти-

вам  будет  обеспечен  доступ  для  авторизованных  пользователей,  если  возникает  такая  необхо-

димость. Это три принципа защиты информации. Кроме них, еще выделяют принцип ауте-нтичности, 

который означает, что должна быть обеспечена подлинность субъекта и объекта доступа [2].  

Проблемы  и  риски  информационной  безопасности.  Источников,  из  которых  может  исходить 

угроза  или  несанкционированный  доступ  к  вашим  данным,  существует  несколько.  Первые — это 

источники  антропогенного  характера.  Сюда  относятся  действия  различных  субъектов.  Они  могут 

быть преднамеренными либо случайными. Они разделяются на внешний и внутренний типы. Первый 

означает  незаконное  вторжение  постороннего  лица  из  внешней  сети  общего  назначения.  Второй 

подразумевает собой действие изнутри, то есть со стороны сотрудника компании, к примеру. Все, что 

приводит  к  сбою  или  отказу  работать  программного  и  технического  средства,  относится  к 

техногенным источникам. Здесь могут быть виноваты банальные ошибки программного обеспечения, 

устаревшие устройства или системы, сбои оборудования (кабельная или дисковая система, проблемы 

с  сервером,  рабочей  станцией).  Причин,  по  которым  могут  происходить  утечка  информации  и 

осуществляться  несанкционированный  доступ  к  ней  в  сетях,  достаточно  много:  Она  может  быть 

перехвачена;  модификация  информации  (изменение  исходного  документа  или  сообщения  либо  его 

абсолютная подмена с последующей отсылкой адресату); фальсификация авторства (если посылают 

любые данные от вашего имени); к серверу аппаратуры или линии связи может быть осуществлено 

незаконное  подключение;  Кто-то  может  замаскироваться  под  авторизованного  пользователя  и 

присвоить  себе  его  данные  и  полномочия;  Вводятся  новые  пользователи;  После  преодоления  мер 

защиты носители информации и файлы могут быть скопированы; Неправильное хранение архивных 

данных,  некорректная  работа  обслуживающего  персонала  или  пользователей,  внедрение 

компьютерного  вируса,  недостатки  вашей  операционной  системы  или  прикладных  программных 

средств могут быть использованы против вас [3].  



 

203 

 

Подводные  камни  защиты  информации  в  интернете.  Когда  вы  передаете  в  сетях  какие-то 

данные, то, прежде чем они достигнут адресата, им нужно пройти через множество других серверов и 

маршрутизаторов.  Никакого  отслеживания  или  контроля  по  пути  при  этом  нет.  Поэтому  с 

информацией  может  произойти  что  угодно.  Интернет  по  своей  архитектуре  дает  возможность 

злоумышленникам  полную  свободу  действий.  Система  интернет  зарождалась  как  абсолютно 

корпоративная.  Но  получилось  так,  что  со  временем  она  стала  оперировать  не  только  сетями 

образовательного, коммерческого, государственного, ведомственного, военного характера, что сами 

по себе подразумевают некий ограниченный доступ, но и простыми пользователями, которые легко 

получают прямой доступ в интернет с любого домашнего компьютера с помощью обычного модема и 

телефонной  сети  общего  пользования.  При  этом  используются  единый  стек  протоколов TCP/IP и 

единое адресное пространство. Такая простота доступа в интернет негативным образом сказывается 

на безопасности информации в сетях. А хуже всего то, что вы можете даже и не узнать, что  ваши 

файлы или программы были скопированы, не говоря уже о возможности их порчи и корректировки. 

Защита информации в интернете является одной из главных проблем любой крупной компании или 

организации.  Те,  кто  более  предусмотрителен,  планируют,  как  должна  осуществляется  защита 

заблаговременно. Остальные задумываются об этом уже после первой неприятности [4].  

 

Любая организация или компания, которая хранит и обрабатывает данные в информационных 



системах,  нуждается  в  средствах  защиты  информации.  Финансово-кредитные  организации, 

коммерческие  и  государственные  организации,  у  которых  есть  подключения  в  сетях  общего 

пользования;  

Поэтому  подбор  средств  для  защиты  информации  каждая  организация  осуществляет 

индивидуально.  

Методы  безопасности  в  компьютерных  сетях.  Если  условно  разделить  все  существующие 

средства  защиты,  то  любая  система  должна  обеспечить  безопасность  своих  внутренних 

информационных  ресурсов  и  защитить  данные  в  процессе  их  передачи  в  интернете.  К  функциям 

первой  области  относятся  межсетевые  экраны  (или  брандмауэры — firewalls), которые 

устанавливают  в  разрыв  всех  соединений  внутренней  сети  с  глобальной.  С  их  помощью  можно 

разделить локальную сеть на две части или даже использовать МЭ для внутреннего деления, чтобы 

защитить одну подсеть от другой (особенно актуально такое решение для крупных организаций, где 

необходимы независимые подразделения) [5].  

Система  может  пострадать  из-за  любого  вторжения  в  ее  ресурс,  ведь  злоумышленники 

используют всевозможные средства для этого. Ваши данные могут быть стерты с помощью вируса, 

под  вашим  именем  кто-то  получит  доступ  к  операционной  системе,  прочтет  конфиденциальную 

информацию,  заменит  ее  ложной,  выведет  все  устройства  и  оборудование  из  рабочего  состояния. 

Поэтому  межсетевой  экран  должен  уметь  распознать,  какие  пользователи  являются  легальными,  а 

какие — нет,  правильно  провести  классификацию  сетевой  активности,  чтобы  не  допустить 

вредоносной,  но  и  не  помешать  нужной.  Набор  правил,  который  будет  сформирован,  поможет 

определить условия, по каким пакеты должны проходить из одной части сети в другую. Что можно 

сделать  на  предприятии:  Если  же  компании  нужно  обеспечить  безопасность  информации  в  сетях, 

которая уже находится «в пути», тогда обычно обращаются к помощи средств виртуальных частных 

сетей (VPN). Очень важно, чтобы передаваемые данные, до того как дойдут к месту назначения, не 

были искажены, уничтожены или просмотрены посторонними.  

Способы,  используемые  в  этой  области  средств,  тоже  могут  быть  различными.  Существуют 

разграничения  трафика,  его  шифрование,  так  что  если  у  кого-то  и  получится  добраться  до  самого 

пользовательского IP-пакета,  то  он  сможет  лишь  удалить  его,  но  не  прочитает,  не  исказит  и  не 

подменит данные.  

Компания, которая хочет защитить свои ресурсы самым надежным образом, должна применять 

комплексный  подход.  Кроме  вышеназванных,  понадобится  система,  которая  будет  осуществлять 

обнаружение  вторжений,  предотвращать  их,  не  допускать  утечек  конфиденциальной  информации. 

Еще  желательно  использование  средств  мониторинга  сетей,  анализа  и  моделирования 

информационных  потоков,  качественных  антивирусных  программ,  не  нужно  забывать  об 

архивировании  и  дублировании  данных,  резервном  копировании,  анализаторах  протоколов, 

организационных  и  административных  мерах,  которые  бы  помогли  предотвратить  физический 

доступ посторонних к ее информации. 

 

 



 

204 

 

СПИСОК ЛИТЕРАТУРЫ 

1. 

Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: 



СПбГУ ИТМО, 2004, с. 91. 

2. 


Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия "Мастер". - 

СПб.: БХВ-Петербург, 2001, с. 124. 

3. 

Ярочкин В.И. Информационная безопасность. - М. 2004. – С. 354-355. 



4. 

Биячуев Т.А. Безопасность корпоративных сетей / под ред. Л.Г.Осовецкого. – СПб: СПб ГУ ИТМО, 

2004.

С.187. 


5. 

Информационная безопасность. http://citforum.ru/security/ 

 

 

УДК 004.677 




Достарыңызбен бөлісу:
1   ...   23   24   25   26   27   28   29   30   ...   60




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет