Міжнародні інформаційні системи - Навчальний посібник

7.5. Інтегровані пакети та інтегратори

Рішення багатьох професійних задач інформаційною системою вимагає, з одного боку, використання деяких універсальних засобів, таких як пакет текстової обробки або база даних; з іншого боку, певні задачі вимагають використання спеціалізованих програм, наприклад, для обробки електрокардіограм, для виконання статистичних розрахунків і інше.

Для більшості застосувань виявляються цілком достатніми універсальні засоби загального призначення. Однак тут у людини дуже часто виникають технічні проблеми: спочатку він користується засобами текстової обробки для складання документа, після цього хоче швидко перейти до використання бази даних для пошуку певних об'єктів, а ще через деякий час у нього виникає потреба перенести в текстовий документ значення деяких величин з бази даних і т.д. Якщо користуватися окремими прикладними пакетами для кожного вигляду роботи, то описані вище дії приводять до незручностей користувачеві, уповільнюють загальний процес роботи та ускладнюють навчання.

Саме це і стало однією з причин появи на персональних комп'ютерах інтегрованих прикладних систем.

Метою створення інтегрованої системи є об'єднання “під одним дахом” прикладних програм, що найбільш часто використовуються. Вважається, що гарна інтегрована система повинна включати наступну “велику п'ятірку” прикладних систем загального призначення: пакет текстової обробки, процесор електронних таблиць, базу даних, пакет графічного відображення даних (ділову графіку) і комунікаційний пакет.

Переваги інтегрованих систем виявляються в першу чергу в тому, що вони зручні для користувача. Система надає однакові засоби доступу до різноманітних пакетів. Спрощується налагодження пакетів по даним. Інтегровані системи мають недоліки. Головні з них – вимоги до ОП. Як правило, для роботи з типовою інтегрованою системою вимагається від 200 до 400 Кбайт оперативної пам'яті, не говорячи про досить значні обсяги зовнішньої пам'яті (600-1000 Кбайт) для зберігання всіх необхідних компонентів. Кожний пакет в рамках інтегрованої системи неминуче реалізується з деякими обмеженнями на функціональні можливості у порівнянні з кращими зразками в своєму класі. Ця плата за інтеграцію неминуча, і вона з надлишком компенсується перевагами таких систем для користувача.

Плюси і мінуси інтегрованих систем. Найбільшу популярність серед інтегрованих систем завоювали Lotus 1-2-3, Symphony, Framework та Microsoft Office, створені в 1983-1995 рр. Перша з цих систем, що стала в свій час бестселером, фактично відкрила дорогу іншим подібним системам, продемонструвавши всі гідності інтеграції, хоча в її склад входили лише три компоненти: дуже гарний пакет для роботи із електронними таблицями, база даних зі середніми можливостями і пакет ділової графіки. Однією з важливих переваг системи Lotus 1-2-3 був відносно невеликий обсяг необхідної оперативної пам'яті - всього 192 Кбайт, а працювати з нею можна було за наявності одного гнучкого диску. Ця перевага була втрачена всіма більш пізніми системами.

Дві інші системи - Symphony та Framework - довгий час конкурували одна з одного. Обидві вони надають користувачам приблизно однакові можливості і обидві вимагають для роботи приблизно однакового обсягу оперативної пам'яті - біля 320 Кбайт для Framework і 390 Кбайт для Symphony.

Це досить великі обсяги, що приводять до певних незручностей. Так, наприклад, на комп’ютері з загальним обсягом оперативної пам'яті 512 Кбайт при використанні будь-якою з цих систем вже стає неможливим замовлення віртуального диску обсягом більше 100-120 Кбайт, оскільки не залишається місця для їхнього спільного розміщення в ОЗП. Ці системи, як говорять програмісти, занадто важкі для простих застосувань.

Але гнучкі можливості та вигода використання залучає до цих системам багатьох користувачів ПЕОМ. За їхнім зразком та подібністю створюються і інші прикладні системи.

Керівник робіт по створенню систем Lotus 1-2-3 і Symphony - Мітч Кейпор дав одного разу таке визначення: “Інтегрованою називається система, яку користувач включає вранці і працює на ній весь день, не зазнаючи жодної потреби в інших програмах”. Це визначення частково пояснює привабливість систем для користувачів, що кожного дня вирішують одні і ті ж задачі.

Системи Framework, в яку вбудовані декілька визначних властивостей, що дозволять створювати на її основі як прості проблемно-орієнтовані системи, призначені для застосування в діловій сфері, так і складні автоматизовані робочі місця.

Основні властивості системи Framework. Система Framework забезпечує наступні основні можливості: створення і обробку текстових матеріалів, структурне подання документів, використання електронних таблиць і баз даних реляційного типу, графічне подання даних. Користувачу, що володіє кваліфікацією програміста, система надає спеціальну мову програмування - Fred, за допомогою якої можна описати складні алгоритми управління процесом обробки даних.

Визначною рисою системи Framework є принцип, згідно з яким всі створювані користувачем інформаційні об'єкти розглядаються з єдиної точки зору: всі вони є фреймами. Фрейм - це деякий універсальний носій інформації, що, в свою чергу, може складатися з фреймів або ж містить конкретні дані, наведені у вигляді тексту, таблиць записів бази даних або графіків різного вигляду.

При прояві будь-якого фрейма на екрані дисплею він представляється або в закритому вигляді – як прямокутник, в якому міститься тільки назва фрейма, або у відкритому вигляді - як дисплейне вікно, в якому може бути уявлена частина текстового документа, таблиці бази даних або графік. Вікно з обраним фреймом може займати лише частину екрану, або може бути збільшене до розмірів повного екрану.

Пакет Microsoft Office складається з декількох додатків, які були розроблені фірмою Microsoft для того, щоб, з одного боку, забезпечити одноподібний підхід до управління різносортною інформацією, а з іншого – для того, щоб спростити доступ до даних, які сумісно використовуються різними додатками. Пакет Office призначений для підвищення продуктивності без суттєвих зусиль. З допомогою Microsoft Office можна створювати різного виду ділові документи, проводити комплексний фінансовий аналіз та створювати професіональні презентації. В пакет Microsoft Office входять наступні прикладні програми.

Word. Найбільш розповсюджений на ринку програмних продуктів текстовий процесор для Windows. Microsoft Word надає невідомі раніше можливості обробки текстів за допомогою множин інструментів, що значно полегшує форматування.

Excel. Microsoft Excel– достатньо потужна та проста в використанні програма обробки електронних таблиць. Крім широких можливостей роботи з електронними таблицями, Excel може оперувати декількома листами, які зберігаються в одному файлі електронної таблиці ( концепція робочої книги). Excel працює з діаграмами та графіками і може використовувати електронні таблиці в інших розповсюджених форматах, наприклад у форматі Lotus 1-2-3.

PowerPoint. Це графічна програма для створення презентацій, яка допоможе вам підготуватися до ділової зустрічі, створити слайди, презентацію та багато іншого. Вона проста у використанні та наділена достатньою кількістю інструментів, що дозволяє легко створювати презентації, які в доступній формі зможуть відобразити все те, про що ви хотіли б сказати.

Access. З Microsoft Access (вона поставляється у професіональній версії Microsoft Office) ви отримаєте потужний засіб управління базами даних, що має всі можливості реляційних баз даних та дозволяє створювати складні додатки. Інструменти Access дозволяють створювати такі бази даних, з якими в подальшому легко працювати кінцевим користувачам.

Outlook. Це система планування, яку можна використовувати для управління проведенням зустрічей, розподіленням задач, організацією контактів та заходів. Крім того, можна отримувати та відправляти електронну пошту, управляти кореспонденцією, переглядати та відкривати файли, а також розподіляти інформацію. Outlook містить "поштові скриньки" вхідної та вихідної кореспонденції, календар, засоби організації контактів, список задач, журнал та сторінку для приміток. Можна сказати, що додаток Outlook прийшов на зміну Schedule +, який поставлявся у більш ранніх версіях Office.

EXCEL 97 може розміщувати данні робочих листів, таблиці і діаграми на WEB-сторінках. Потім ці WEB-сторінки можуть бути використані в локальній мережі intranet або в Internet. Можливо вводити визначену частину робочого листа на вже існуючі WEB-сторінки, або створювати нові.

EXCEL є самою простою в експлуатації і одночасно самою потужною системою електронних таблиць із доступних на ринку. Цей парадокс пояснюється простою використання панелей інструментів і контекстних меню, які забезпечують доступ до засобів аналізу і форматування даних.

Очевидно, що EXCEL є лідером в галузі засобів оформлення робочих листів. Поряд з засобами оформлення, характерними для настільних видавничих систем, EXCEL має, наприклад, вбудовану перевірку орфографії, яка гарантує, що враження від отриманих результатів аналізу даних не будуть викривлені прикрими описками.

EXCEL завжди мав більше засобів для аналізу даних, ніж інші системи електронних таблиць. Нові засоби спростили електрону обробку даних і одночасно підняли верхню межу можливостей аналізу даних в інтересах вчених, інженерів та фінансових аналітиків.

EXCEL має вбудовані засоби малювання на робочих листах. EXCEL-97 робить інструменти малювання навіть простішими, а також додає багато нових засобів. Нові засоби Автофігури дозволяє малювати схеми, діаграми, плани – все, де потрібно зв’язати та згрупувати стандартні фігури, або зв’язати будь-які інші об’єкти. І, звичайно ж, має засоби для малювання ліній, стрілок, прямокутників, овалів та інших фігур. Можливо намалювати і довільну криву, а потім підправити її, протягнувши окремі вузли в інше місце. Можливо створювати надписи і вільно пересувати їх по сторінці. Доступні усі кольори та відтінки. Фактично, разом з EXCEL ви придбаєте графічну програму високого рівня.

EXCEL достатньо гнучкий і застосовується у різних ситуаціях. Наприклад, щоб зібрати на один робочий лист дані, які надійшли від декількох підрозділів, можливо скористатися засобами консолідації. Одна форма дозволяє видати загальні результати для усіх даних, розташованих на багатьох робочих листах. Хоча EXCEL вміє будувати більше сотні різних типів діаграм, використання Мастера діаграм робить процес побудови діаграм надзвичайно простим. Ви бачите результат кожного зробленого вибору. В будь-який момент можна повернутись назад і прийняти інше рішення.

Нові засоби роботи з картами дозволяють подивитись на дані “з географічної” точки зору. Наприклад, якщо є дані для різних районів, то замість гістограми з абревіатурами можна побудувати карту районів, на якій дані будуть представлені різними відтінками кольору.

Будь-яка база даних є сховищем інформації. Багато задач, які можуть бути вирішені за допомогою розрахунків на робочих листах, вимагають використання баз даних з вихідною інформацією. EXCEL містить, як засоби для роботи з вбудованими базами даних, так і засоби для роботи з зовнішніми базами даних в різних форматах. Вбудовані засоби EXCEL дозволяють фільтрувати інформацію прямо на робочому листі, приховуючи непотрібні в даний момент дані.

EXCEL має засіб структурування робочих листів, який дуже важливий для тих, хто готує складні звіти. Структурування дозволяє дуже швидко згорнути або розгорнути зміст робочих листів, щоб уявити інформацію з тим ступенем подробиць, яка необхідна в даний момент.

EXCEL – перший додаток, в який була включена орієнтована на користувача мова програмування Visual Basic для додатків ( VBA). За її основу взятий Visual Basic, сама широко розповсюджена мова програмування для персональних комп’ютерів. З випуском Office 97 всі додатки пакету Office використовують Visual Basic для додатків.

Фірма Microsoft називає Outlook настільною системою управління інформацією. Фактично Outlook не тільки управляє інформацією в комп‘ютері, а ще й організує її так, що користувач має можливість швидко знайти необхідні дані. Outlook надзвичайно зручний для користувачів, які працюють на персональному комп‘ютері з різноманітними завданнями. Outlook поставляється як частина пакету Microsoft Office 97, а також як окремий додаток.

Outlook є надзвичайно зручним додатком. Причина цього не стільки в нових можливостях додатку, скільки в об‘єднанні можливостей, що раніше існували в окремих програмах.

Програма Microsoft Exchange (інша назва Windows Messaging) поставляється з Windows 95 чи Windows NT і забезпечує роботу з електронною поштою. Після встановлення Outlook немає необхідності використовувати Exchange, так як Outlook може посилати та отримувати повідомлення (messagеs) електронної пошти різних типів, а також факсимільні повідомлення, і зберігати ці повідомлення.

Програма Schedule+ (що входить до складу Office 95) призначена для планування і управління власним часом. Outlook дозволяє призначати зустрічі (appointments) та відмічати події (events), а якщо комп‘ютер пов‘язаний з комп‘ютерами інших користувачів Outlook, то можливим стає планування зборів (meetings) з узгодженням часу між усіма учасниками.

Пошук поштових та електронних адрес, номерів телефонів, дат днів народжень, річниць часто пов‘язаний з витратами часу, так як дана інформація за звичай розкидана по різним файлам комп‘ютеру. Outlook допомагає вирішити цю проблему, підтримуючи список контактів (contacts), в якому можна знайти більшу частину інформації. Цей список містить практично всю інформацію, яка може знадобитися при роботі з організаціями та окремими людьми. Outlook забезпечує доступ до спеціальних списків, що називаються адресними книгами (Address Book). Крім цього, Outlook надає можливість імпортувати інформацію з файлів різних форматів, баз даних (Access, dBase, Excel, FoxPro) в свої адресні книги.

Можливості Outlook не вичерпуються управлінням часу і комунікаціями. Надзвичайно корисним засобом Outlook є Щоденник (Journal). Запис в Щоденнику автоматично створюється кожного разу при:

Відправці та отриманні факсимільних та електронних повідомлень

Телефонному дзвінку

Роботі з файлом у будь-якому додатку Microsoft Office

Крім того, допускається створення будь-яких записів від руки. Якщо користувач не пам‘ятає ім‘я файла, але приблизно знає час роботи з ним, то можна легко знайти файл за допомогою Щоденника.

Outlook дозволяє ставити задачі (tasks), як персональні, так і для інших користувачів. При роботі над колективним проектом можна розширити можливості Outlook програмою Microsoft Team Manager, яка є повністю сумісною з Outlook.

Будь-який об‘єкт, з яким працює Outlook, називається елементом (item). Повідомлення, події, зустрічі, збори, завдання, записи в Щоденнику є елементами. Кожен елемент володіє певними властивостями, але всі елементи мають багато спільного. Outlook дозволяє змінювати тип елементів. Наприклад, якщо надійшло повідомлення з будь-яким дорученням, Outlook може перетворити його в задачу і помістити в список задач. При відправці повідомлення електронної пошти можна використовувати адреси із списку контактів.

Будь-якому елементу Outlook може бути присвоєна одна чи декілька категорій (сategories). Кожна категорія - це ключове слово, що допомагає визначити елемент. Якщо обережно присвоювати категорії всім елементам, то внаслідок цього автоматично спрощується пошук інформації.

Outlook працює не лише з внутрішньою інформацією. За допомогою Outlook можна переміщатися по папках жорсткого диску комп‘ютера та мережевим дискам. Outlook може працювати спільно з програмою перегляду World Wide Web та отримувати інформацію з Internet.

Як і для інших додатків Microsoft Office (Access, Excel, PowerPoint i Word), існує два різних підходи до використання Outlook. Можна використовувати додаток у тому вигляді, в якому він налагоджений після встановлення, чи використовувати Outlook як основу для створення власної настільної системи управління інформацією. Дозволяється створення власних форм, що відображають великий об‘єм інформації про елементи. Можна користуватися налагодженою мовою програмування Visual Basic Script для налагодження роботи Outlook і розширення засобів взаємодії з іншими додатками. Хоча мова Visual Basic Script не є таким могутнім засобом, як мова Visual Basic для додатків (VBA), що використовується іншими додатками Microsoft Office, все ж вона забезпечує достатньо можливостей для оптимізації Outlook

Тепер декілька слів про обмеження Outlook. По-перше, Outlook організовує лише ту інформацію, яка до нього заноситься. Щоб користуватися всіма перевагами Outlook, необхідно затратити деякий час. Деякі дії, наприклад, присвоєння елементам категорій, повинні ввійти в звичку.

Додаток Microsoft Access 97 версії 8.0 (що називається в цій книжці Access 97), є потужною та високоякісною 32-розрядною системою управління реляційними базами даних (УРБД). Пакет Access 97 призначений для розробки настільних (desktop) баз даних та створення додатків баз даних архітектури клієнт/сервер, що працюють під управлінням операційних систем Windows 95 та Windows NT версій 3.51 та 4.0. Як компонента, що входить до складу MS Office 97 Professional, Access 97 має вдосконалений інтерфейс користувача, що забезпечує його сумісність з Excel 97 та Word 97, а також використовує загальні елементи управління Windows 95, такі як новий вигляд вікна бази даних (Explorer-style) та діалогові вікна відкриття та збереження файлів.

Як і всі компоненти Office 97 Access 97 пропонує велику кількість нових можливостей для створення HTML-документів, що відносяться до Internet та використовуються World Wide Web. Вдосконалений механізм бази даних Jet 3.5 прискорює виконання запитів між базами даних клієнт/сервер з ODBCDirect. Крім ODBCDirect та підтримки Internet, Access 97 не сильно відрізняється від Access 95. Вдосконалення швидкості роботи Access було першочерговою задачею Microsoft, так як Access 95 має заслужену репутацію повільної системи (повільне виконання операцій). Другим пріоритетом була простота використання; Access 97 включає багато нових та вдосконалених Майстрів та інших помічників, створених для починаючих користувачів баз даних.

Одна з основних причин такої популярності Access полягає в тому, що будучи по суті настільною СУБД, цей додаток увібрав в себе багато можливостей систем управління реляційними базами даних архітектури клієнт/сервер, що також називаються SQL базами даних. СУБД архітектури клієнт/сервер займають ведуче місце в переводі великих баз даних з міні комп'ютерів та мейнфреймів на персональні комп'ютери, що об'єднані в локальні та корпоративні мережі (цей процес в англомовній літературі називається downsizing). Не дивлячись на те, що Access є потужною та складною системою, його використання є нескладним і для непрофесійних користувачів (не програмістів). Кнопки на панелі управління представляють множину інструментів, які майже ідентичні в усіх додатках Office 97, та дублюють більшість команд меню. Розширений набір мастерів та надбудов керує практично всіма параметрами створення та зміни об'єктів баз даних (таблиці, запитів, форм, графіків та звітів). Розробники допомагають у створенні складних елементів управління в формах та звітах, а також спрощують написання виразів. І, нарешті, анімаційний Помічник (Office Assistant) очікує запитань користувачів про Access 97.

В Access 97 включені засоби підтримки 32-розрядного протоколу OLE 2.1. Тепер Access може виступати і як контейнер (клієнт) об'єктів OLE, і як активний компонент ActiveX (колишній сервер автоматизації OLE),надаючи перевагу активізації об'єктів "за місцем", наприклад, робочих таблиць Excel 97 та документів Word 97,що зберігаються в базах даних Access. (Access 2.0 був лише контейнером об'єктів OLE 2.0). Навпаки, ви можете маніпулювати об'єктами Access за допомогою Excel 97, Word 97,Project 97 або 32-розрядного додатку Visual Basic 4+. Access 97 також дозволяє маніпулювати компонентами ActiveX, що створені за допомогою Visual Basic 4+. Access 97 та Visual Basic 4+ забезпечують підтримку нових елементів управління ActiveX (елементи управління OLE), що пропонується корпорацією Microsoft, незалежними постачальниками, чи можуть бути створені вами. (Редактор елементів управління Visual Basic 5.0 дозволяє вам проектувати елементи управління ActiveX, які сумісні з Access 97). Access 97 може працювати майже з усіма елементами управління OLE, що входять до складу Visual Basic 4.0 Professional Edition та Visual Basic 4.0 Enterprise Edition. Перехід на нові елементи управління ActiveX для додатків Internet багато з яких можна отримати з https://www.microsoft.com, вимагає мінімальних витрат.

Access спеціально спроектований для створення багатокористувацьких додатків, де файли баз даних є розділяємими ресурсами мережі. В Access реалізована надійна система захисту від несанкціонованого доступу до файлів баз даних. В основі системи захисту лежить модель, реалізована в Microsoft SQL Server 4+. В Access 2.0 корпорація Microsoft використувала просту та надійну систему захисту, відмовившись від моделі захисту, використаної в Access 1.х, яка нагадувала заплутаний лабіринт. В системі захисту баз даних Access 97 не зроблено ніяких істотних змін в порівнянні з Access 2.0, однак доданий в Access 95 новий Майстер захисту, дозволяє спростити організацію захисту баз даних на рівні користувача.

Access має власну, унікальну структуру для збереження всіх пов'язаних таблиць, форм, звітів, запитів, макросів та модулів VBA в одному файлі. Однак, професійні розробники додатків Access все ж таки віддають перевагу використовувати для збереження об'єктів бази даних два пов'язаних файли: в одному файлі зберігаються об'єкти даних (таблиці та запити), а в іншому об'єкти додатків (форми, звіти, макроси, модулі). В Access 97 новий формат файлу (.MDE), за допомогою якого ви можете створювати додатки Access не включаючи вихідний VBA-код.

Access має можливість імпорту та експорту даних в більшість розповсюджених форматів баз даних, електронних таблиць та текстових файлів. Access також дозволяє пов'язувати бази даних із зовнішніми таблицями в форматах dBase, FoxPro та Paradox та працювати з ними у вихідному форматі. Також можна використовувати Access на робочих станціях в якості клієнту файлів мережі та серверу бази даних в системі архітектури клієнт/сервер.

Інтегратори - засоби об'єднання прикладних пакетів. На відміну від готових інтегрованих систем, що мають, подібно Symphony і Framework, закритий характер, тобто не дають можливості підключення нових прикладних пакетів, в останній час став практикуватися інший підхід - створення інструментальних засобів, з допомогою яких можна було б збирати з різних прикладних пакетів, як з дитячого конструктора, свою інтегровану систему. Такі засоби називають інтеграторами або операційними оболонками. До систем такого роду відносяться Top View (фірма IBM), Concurrent DOS і GEM (фірма Digital Research), Windows (фірма Microsoft). Ці системи розрізняються за низкою характеристик, але мають і ряд загальних властивостей:

1. Робота з декількома дисплейними вікнами, інколи з можливістю псевдопаралельної видачі інформації в усі вікна.

2. Надання можливості управління роботою програм через меню, з вибором позицій меню з допомогою клавіш управління курсором і маніпулятора “миша”.

3. Автоматичний розподіл пам'яті між програмами, інколи забезпечення обміну даними між ними через вікна.

Деякі системи роблять наголос на використання графічного режиму дисплею, забезпечуючи більшу наочність подання інформації. Одна з найбільш привабливих систем цього типу - Windows (фірми Microsoft).

Можливості і обмеження інформаційних оболонок. В системі Windows, як і в більшості інших подібних систем, може використовуватися декілька робочих вікон. У Windows окремі вікна не можуть перекривати одне одного, а розташовуються поруч; в інших системах вікна можуть накладуватись одне на одне.

Розміри вікон і їхнє положення на екрані можуть змінюватися під час роботи. Для цього курсор підводиться до кута вікна, в якому зображений значок збільшення його розмірів. Якщо тепер натиснути на кнопку маніпулятора, то вікно почне рости.

Більшість систем забезпечує обмін інформацією між вікнами. В системі Windows, наприклад, можна, працюючи в одному вікні, сформулювати замовлення на інформацію з іншого вікна. Це схоже на подання значення в осередку електронної таблиці у вигляді залежності від значень інших осередків.

В багатьох системах типу, що описується, можна водночас управляти багатьма прикладними програмами через декілька вікон. Це особливо виділяється в системах, що самі починають грати роль ОС. Так, наприклад, система Concurrent DOS є, на відміну від Windows, не надбудовою над ДОС, а самостійною операційною системою. Ця ОС задумана як подальший розвиток операційних систем сімейства СР/М-86 з забезпеченням сумісності з ДОС. Система дозволяє запускати програми, розроблені і для СР/М-86, і для ДОС. В меню, що з'являється на екрані при завантаженні системи, входять наступні підсистеми: програма роботи з файлами, текстовий процесор, система підтримки телекомунікацій, автоматизований каталог і програма управління принтером. Можна війти в будь-яку з цих систем, і вона виявиться зв'язаною з вікном, що відображається на екрані терміналу і дозволяє управляти вибраною системою. Програми в різних вікнах будуть виконуватися водночас. Наказ зміни вікна працює асинхронно, що дозволяє в будь-який момент переключитися в будь-яке вікно і спостерігати розвиток подій в програмі, зв'язаній з цим вікном.

В системах - надбудовах над ДОС, таких як Top View і Windows, також є засоби для підтримки багатозадачної роботи. Але для їхнього використання потрібні самі прикладні програми, призначені для псевдопаралельного використання.

У використанні операційних оболонок є певні проблеми. Ці системи, хоча і пропонуються всього лише як засоби інтеграції, вимагають для своєї роботи значних обсягів пам'яті. Так, система Windows вимагає 192 Кбайт оперативної пам'яті, не враховуючи різноманітних допоміжних файлів, що зберігаються на зовнішніх приладах.

Крім того, як вказувалося, на прикладні програми, що об'єднуються, також накладається багато обмежень: вони не повинні працювати напряму з приладами, наприклад, читати дані з порту клавіатури або писати їх в пам'ять дисплею; пам'ять, що використовується ними, обмежується природним шляхом у зв'язку з необхідністю надання місця для самої системи і для інших програм. Робота з графікою в прикладних програмах повинна здійснюватися через графічний інтерфейс, що стандартизувався.

 

Розділ 8

Захист інформації міжнародних комунікацій інформаційних систем

8.1. Класифікація можливих каналів відтоку інформації

Персональні ЕОМ (ПЕОМ), що з'явилися на початку 80-х тривко ввійшли в усі сфери людської діяльності. Разом з ними у організацій, що експлуатують ПЕОМ, виникли і численні проблеми. Одна з них - захист інформації. Згідно з статистичними даними більш 80\% компаній і агенцій несуть фінансові збитки через порушення безпеки даних.

Проблема захисту інформації являє собою сукупність тісно зв'язаних підпроблем в галузях права, організації управління, розробки технічних засобів, програмування і математики. Очевидно, ефективну систему захисту можна створити, об'єднавши зусилля різних фахівців. Одна з центральних задач проектування систем захисту полягає в раціональному розподілі наявних людських, матеріальних та інших ресурсів.

Характерна особливість використання ІС в нашій країні полягає в тому, що доступ до них мають багато користувачів. У зв'язку з таким “багатокористувацьким” режимом роботи виникає цілий набір взаємопов'язаних питань з захисту інформації, що зберігається в ІС.

При створенні та використанні ІС виникає ціла низка взаємопов'язаних теоретичних і практичних проблем. В комерційних і військових галузях однією з основних проблем є захист інформації.

Аналіз вітчизняної і зарубіжної літератури дозволив виділити об'єктивні причини, що визначають важливість проблеми захисту інформації:

високі темпи зростання парку ІС, що знаходяться в експлуатації;

широке застосування ІС в найрізноманітніших сферах людської діяльності;

високий ступінь концентрації інформації в ІС;

вдосконалення засобів доступу користувачів до ресурсів ІС;

ускладнення обчислювального процесу в ІС.

Ускладнення засобів і методів організації машинної обробки інформації призводить до того, що інформація стає все більш уразливою. Тому сприяють такі чинники, як постійно зростаючі обсяги даних, накопичування і зберігання даних в обмежених місцях, постійне розширення кола користувачів, які мають доступ як до ресурсів ІС, так до програм і даних, що зберігаються в них, ускладнення режимів експлуатації обчислювальних систем і т.д.

Враховуючи ці чинники, захист інформації в процесі її збору, зберігання і обробки набуває винятково важливого значення. Під захистом інформації розуміється сукупність заходів, засобів і методів, що забезпечують рішення основних задач:

перевірки цілісності інформації;

виключення несанкціонованого доступу до ресурсів ІС та програмам і даним, що зберігаються в ній;

виключення несанкціонованого використання в ІС програм, що зберігаються (тобто захисту програм від копіювання).

Використання ІС у військовій, комерційній і інших галузях людської діяльності породжує низку специфічних проблем, які необхідно вирішити для захисту інформації, що зберігається в ІС та обробляється. Однією з них є класифікація можливих каналів відтоку інформації. Під можливим каналом відтоку ми будемо розуміти засіб, що дозволить порушнику отримати доступ до інформації, що зберігається або обробляється в ІС.

Класифікацію можливих каналів відтоку інформації в першому наближенні можна провести виходячи з типу засобу, що є основним при отриманні інформації по можливому каналу відтоку. Пропонується розрізняти три типи засобів: людина, апаратура, програма (мал. 23).

Мал. 23. Класифікація каналів витоку інформації

У відповідності з кожним типом засобів всі можливі канали відтоку також розбиваються на три групи. Стосовно до ІС групу каналів, в яких основним засобом є людина, складають наступні основні можливі канали витоку:

крадіж носіїв інформації (магнітних дисків, стрічок, дискет, карт);

читання інформації з екрану сторонньою особою (під час відображення інформації на екрані законним користувачем або за відсутності законного користувача на робочому місці);

читання інформації з залишених без нагляду роздруковок програм.

В групі каналів, в яких основним засобом є апаратура, можна виділити наступні основні можливі канали відтоку:

підключення до приладів ІС спеціально розроблених апаратних засобів, що забезпечують доступ до інформації;

використання спеціальних технічних засобів для перехоплення електромагнітних випромінень технічних засобів ІС.

В групі каналів, в яких основним засобом є програма, можна виділити наступні основні можливі канали відтоку:

несанкціонований доступ програми до інформації;

розшифровка програмою зашифрованої інформації;

копіювання програмою інформації з носіїв.

Досліджені засоби захисту, в яких основним елементом є програма, дозволяють в низці випадків достатньо надійно закрити деякі можливі канали відтоку з інших груп. Так, криптографічні засоби захисту дозволяють надійно закрити канал, зв'язаний з крадіжкою носіїв інформації.

8.2. Системи захисту інформації від несанкціонованого доступу

Аналіз систем захисту інформації від несанкціонованого доступу (HСД) показав, що вони забезпечують виконання наступних функцій:

ідентифікація ресурсів, що захищаються, тобто привласнення ресурсам, що захищаються, ідентифікаторів – унікальних ознак, за якими в подальшому система виробляє аутентифікацію;

аутентифікації ресурсів, що захищаються, тобто встановлення їхньої справжності на основі порівняння з еталонними ідентифікаторами;

розмежування доступу користувачів до ІС;

розмежування доступу користувачів по операціям над ресурсами (програми, дані, сектори і т.д.), що захищаються, з допомогою програмних засобів;

адміністрування:

визначення прав доступу до ресурсів, що захищаються,

обробка реєстраційних журналів,

установка системи захисту на ПЕОМ,

зняття системи захисту з ПЕОМ,

реєстрації подій:

входу користувача в систему, виходу користувача їх системи,

порушення прав доступу до ресурсів, що захищаються,

реакції на факти невстановлення справжності і порушення прав доступу, тобто ініціалізація відповідних мір на факти HСД і невстановлення справжності;

контролю цілісності і дієздатності систем захисту;

забезпечення безпеки інформації при проведенні ремонтно-профілактичних робіт;

забезпечення безпеки інформації в аварійних ситуаціях.

Контроль і розмежування доступу до ресурсів виробляється на основі таблиць, що описують права користувачів та інших суб'єктів захисту, таких як задачі, процеси і т.д., по доступу до об'єктів захисту або, інакше кажучи, ресурсам, що захищаються.

Процес доступу до ресурсів повинен контролюватися програмними засобами захисту. Якщо доступ, який запитується щодо ресурсів, які захищаються, не відповідає наявному в таблиці прав доступу, системи захисту реєструють факт HСД та ініціалізують відповідну реакцію.

Система розмежування доступу повинна забезпечувати виконання наступних функцій:

аутентифікація користувача за паролем і, можливо, за ключовою дискетою;

розмежування доступу до логічних дисків;

прозорого шифрування логічних дисків;

шифрування вибраних файлів;

розмежування доступу до каталогу і файлів, включаючи посекторний захист даних для вибраних файлів і заборона модифікації областей FAT і DIR для вибраних файлів;

дозволу запуску суворо певних для користувача програм;

реєстрації всіх спроб HСД і входу/ виходу користувача в систему;

реакції на HСД;

захисту від відладчиків.

В загальному випадку доцільно використати наступну схему роботи системи розмежування доступу. Вона складається з двох етапів: установки і експлуатації.

Під час установки системи шифруються таблиці розділів в MBR і логічних дисків в запису EXTENDED BOOT RECORD для відвертання доступу до інформації на логічних дисках при завантаженні з дискети. При необхідності шифруються області даних на логічних дисках. Після цього система готова до експлуатації.

В процесі експлуатації MBR виконує завантаження програми первинного налагодження. Програма первинного налагодження здійснює аутентифікацію, встановлює таблицю повноважень по доступу до логічних дисків і HГМД, забезпечує при необхідності установку програми, що реалізує РПШ, і виконує завантаження DOS.

Драйвер, що завантажується з файлу CONFIG. SYS, здійснює перехват функцій системи DOS і реалізує розмежування доступу до файлів та каталогу і, при необхідності, до певних нестандартних логічних дисків. У взаємодії з програмою перехвату переривання 13h системи BIOS можна реалізувати і посекторне блокування звернення до HЖМД. Слід зазначити, що при цьому вимагається достатньо великий обсяг пам'яті для зберігання таблиць посекторного розмежування і, отже, комп'ютери, що мають достатні для зберігання цих даних розміри розширеної (EXTENDED) або додаткової (EXPANDED) пам'яті.

Командний процесор, що завантажується з файлу CONFIG. SYS, дозволяє запуск суворо певних для даного користувача задач.

Розглянута схема розподілу функцій системи розмежування доступу між перерахованими засобами є найбільш раціональною і забезпечує контроль доступу як до всіх логічних, так і до фізичних елементів HЖМД. Слід зазначити, що реалізація цих функцій в повному обсязі вимагає від розробників детального знання принципів побудови файлової системи DOS, а також принципів її функціонування.

Hа сьогоднішній день не відомі системи, що реалізують в повному обсязі всі вищенаведені вимоги. Розглянемо труднощі, що виникають при виконанні деяких функцій.

Аутентифікація користувача. Для коректної аутентифікації користувача звичайно вимагається введення паролю, за яким відбувається вибір повноважень користувача. Доцільно додатково виконувати аутентифікацію користувача по спеціальній, захищеній від копіювання, дискеті, на якій записуються додаткові дані для організації роботи користувача (ключі шифрування даних, елементів, що описують користувачів в таблицях повноважень; параметри доступу до мережі і т.д.). Цей механізм дозволяє покращити контроль входу в систему, бо знання паролю в низці випадків не є достатньою умовою.

Режим прозорого шифрування логічних дисків. Режим прозорого шифрування має сенс використати тільки за наявності відповідної апаратури, бо будь-які програмні засоби припускають зберігання ключів в оперативній пам'яті під час виконання шифрування. Отже, ці ключі можуть бути отримані не санкціоновано. Справедливості заради слід зазначити, що доступність ключа залежить від потужності засобів захисту від відладчика.

Шифрування вибраних файлів. Шифрування вибраних файлів може здійснюватися в прозорому режимі або на вимогу. У випадку режиму на вимогу користувач сам вказує файл, що підлягає зашифровуванню, і вводить конкретні значення ключів. Для отримання відкритого тексту користувач повинен сам виконати аналогічну процедуру розшифрування.

У випадку прозорого режиму користувач вибирає файл або групу файлів, що автоматично повинні розшифровуватися при читанні та зашифровуватись при запису. Цей режим має низку істотних недоліків. По-перше, ключі шифрування зберігаються в оперативній пам'яті зі всіма наслідками, що звідси випливають. По-друге, завжди можна отримати відкритий вміст файлу, переписавши його в деякий файл, розташований не в групі файлів прозорого шифрування.

Розмежування доступу до каталогу і файлів. Розмежування доступу до каталогу і файлів включає в себе посекторний захист від читання/ запису, захист від перейменування і переміщення. Для реалізації цієї функції необхідно зберігати таблиці великого обсягу, що описують повноваження по доступу до кожного сектора, і тіньові таблиці FAT і DIR для перевірки коректності при їх перезапису. В загальному випадку ця проблема уявляється такою, що важко вирішити, із-за великого обсягу даних, що підлягають зберіганню і обробці в системі розмежування доступу.

Контроль запуску програми. Контроль запуску програми також проблематичний. Завантаження і виконання програм можуть реалізуватися не засобами DOS, а засобами переривання 13h системи BIOS (зчитування файлу в пам'ять, налагодження таблиці адрес і передача управління цьому файлу). Тому фактично для всіх програм, запуск яких заборонений для користувача, повинен встановлюватися режим недоступності відповідних файлів. Таким чином, функція контролю запуску програм може бути реалізована за рахунок розмежування доступу до файлів. Якщо ж таке розмежування по будь-яким причинам встановити не можна, то неможливо гарантувати санкціонований запуск програми, реалізуючи контроль на рівні DOS.

Захист від відладчиків. Захист від відладчика повинна реалізуватися на всіх етапах роботи системи. Найбільш важливим є етап аутентифікації користувача. При її виконанні до завантаження DOS бажано перевірити, що жодна програма не завантажена в пам'ять, а якщо завантажена, то не отримає управління. Для цього необхідно переконатися у виконанні наступних умов:

всі вектори переривань, що використовуються програмою або апаратурою вказані на області пам'яті ROM;

розмір пам'яті в області даних системи BIOS відповідає розміру пам'яті ПЕОМ;

система не запущена в режимі віртуального процесора 8086;

закрита 20-а адресна лінія (А20) на процесорах 80286, 80386, 80486 і т.д.

8.3. Криптографічні засоби захисту інформації

Захист даних з допомогою шифрування - одне з можливих рішень проблеми їхньої безпеки. Зашифровані дані стають доступними тільки для того, хто знає, як їх розшифрувати, і тому викрадення зашифрованих даних є абсолютно безглуздим для несанкціонованих користувачів.

Коди і шифри використовувались задовго до появи ЕОМ. З теоретичної точки зору не існує чіткої різниці між кодами і шифрами. Однак в сучасній практиці відмінність між ними, як правило, є достатньо чіткою. Коди оперують лінгвістичними елементами, поділяючи текст, що шифрується, на такі смислові елементи, як слова і склади. В шифрі завжди розрізняють два елементи: алгоритм і ключ.

Алгоритм дозволяє використати порівняно короткий ключ для шифрування наскільки завгодно великого тексту. Для захисту даних в ІС в основному використовуються шифри, тому далі мова піде саме про них. В цій главі будуть наведені основні корисні для практики концепції криптографічного захисту інформації, а також обговорені переваги і недоліки найбільш поширених засобів захисту.

Визначимо низку термінів, що використовуються в криптографії.

Гамування - процес накладення по певному закону гами шифру на відкриті дані.

Під гамою шифру розуміється псевдовипадкова двоїчна послідовність, що виробляється по заданому алгоритму, для зашифровування відкритих даних і розшифрування зашифрованих даних.

Зашифровуванням даних називається процес перетворення відкритих даних в зашифровані з допомогою шифру, а розшифруванням даних - процес перетворення закритих даних у відкриті з допомогою шифру.

Шифруванням називається процес зашифровування або розшифрування даних.

Дешифруванням будемо називати процес перетворення закритих даних у відкриті при невідомому ключі і, можливо, невідомому алгоритмі.

Імітозахист - захист від нав'язування неправдивих даних. Для забезпечення імітозахисту до зашифрованих даних додається імітовставка, що являє собою послідовність даних фіксованої довжини, отриману за певним правилом з відкритих даних і ключа.

Ключ - конкретний таємний стан деяких параметрів алгоритму криптографічного перетворення даних, що забезпечує вибір одного варіанту з сукупності всіляких для даного алгоритму.

Криптографічний захист - це захист даних з допомогою криптографічного перетворення, під яким розуміється перетворення даних шифруванням і (або) виробленням імітовставки.

Сінхропосилка - вхідні відкриті параметри алгоритму криптографічного перетворення.

Рівняння зашифровування - співвідношення, що описує процес утворення зашифрованих даних з відкритих даних в результаті перетворень, заданих алгоритмом криптографічного перетворення.

Під шифром розуміється сукупність зворотних перетворень безлічі відкритих даних на безліч зашифрованих даних, заданих алгоритмом криптографічного перетворення.

Криптостійкістю називається характеристика шифру, визначальна його стійкість до дешифрування. Звичайно ця характеристика визначається періодом часу, необхідним для дешифрування.

Однім з найбільш розповсюджених криптографічних стандартів на шифрування даних, що застосовуються в США, є DES (Data Encryption Standard). Первісно засіб, що лежить в основі даного стандарту, був розроблений фірмою IBM для своїх цілей. Він був перевірений Агенцією Національної Безпеки США, що не виявило в ньому статистичних або математичних вад. Це означало, що дешифрування даних, захищених з допомогою DES, не могло бути виконане статистичними (наприклад, з допомогою частотного словника) або математичними (“прокручуванням” в зворотному напрямку) засобами.

Після цього засіб фірми IBM був прийнятий в якості федерального стандарту. Стандарт DES використовується федеральними департаментами і агенціями для захисту всіх достатньо важливих даних в комп'ютерах (виключаючи деякі дані, засоби захисту яких визначаються спеціальними актами). Його застосовують багато недержавних інститутів, в тому числі більшість банків і служб оберту грошей. Зумовлений в стандарті алгоритм криптографічного захисту даних опублікований для того, щоб більшість користувачів могли використати перевірений і апробований алгоритм з гарною криптостійкістю. Помітимо, що, з одного боку, публікація алгоритму небажана, оскільки може призвести до спроб дешифрування закритої інформації. Але, з іншого боку, це не настільки істотно (якщо стандарт сильний) у порівнянні зі слабкими засобами захисту даних, , що використовуються державними інститутами. Інакше кажучи, втрати від публікації алгоритму криптографічного захисту набагато менші, ніж втрати від застосування засобів захисту з низької криптостійкістю. Зрозуміло, стандартний алгоритм шифрування даних повинен володіти такими характеристиками, щоб його опублікування не відбилося на криптостійкості.

Засіб шифрування з використанням датчика ПВЧ найбільш часто використовується в програмній реалізації системи криптографічного захисту даних. Це пояснюється тим, що з одного боку, він достатньо простий для програмування, а з іншого боку, дозволяє створювати алгоритми з дуже високою криптостійкістю. Крім того, ефективність даного засобу шифрування достатньо висока. Системи, основані на засобі шифрування з використанням датчика ПВЧ, дозволяють зашифрувати в секунду від декількох десятків до сотень кілобайт даних (тут і надалі всі характеристики наведені для персональних комп'ютерів).

Однак простота засобу може зіграти злий жарт з розробником власного алгоритму шифрування даних. Як вже було показане вище (проблема відомого тексту) шифр, який має дуже грізний вигляд, може бути чутливим до простих впливів. Тому кожний новий алгоритм шифрування даних перед його застосуванням повинен підлягати всебічному математичному, статистичному і криптографічному аналізам. Тільки після усунення всіх слабких сторін алгоритму він може використовуватися для шифрування даних. В противному випадку, результати можуть бути катастрофічними.

Основною перевагою засобу DES є те, що він є стандартним. Як стверджує Національне Бюро Стандартів США, алгоритм має наступні властивості:

високий рівень захисту даних проти дешифрування і можливої модифікації даних;

простота і розуміння;

високий ступінь складності, що робить його розкриття дорожче одержуваного при цьому прибутку;

засіб захисту грунтується на ключі і не залежить ні від якої “таємності” алгоритму;

економічний в реалізації і ефективний в швидкодії.

Важливою характеристикою цього алгоритму є його гнучкість при реалізації і використанні в різноманітних додатках обробки даних. Кожний блок даних шифрується незалежно від інших, що дозволяє розшифрувати окремий блок в зашифрованому повідомленні та структурі даних. Тому можна здійснювати незалежну передачу блоків даних і довільний доступ до зашифрованих даних. Ні тимчасова, ні позиційна синхронізація для операцій шифрування не потрібна.

Алгоритм виробляє зашифровані дані, в яких кожний біт є функцією від усіх бітів відкритих даних і усіх бітів ключа. Відмінність лише в одному біті даних дасть в результаті рівні ймовірності зміни для кожного біта зашифрованих даних.

Звичайно, ці властивості DES вигідно відрізняють його від засобу шифрування з використанням датчика ПВЧ, оскільки більшість алгоритмів шифрування, побудованих на основі датчиків ПВЧ, не характеризуються всіма перевагами DES. Однак і DES має низку недоліків.

Найістотнішим недоліком DES фахівці визнають розмір ключа, що вважається занадто малим. Стандарт в нинішньому вигляді не є неуразливим, хоча і є дуже тяжким для розкриття (досі не були зареєстровані випадки дешифрування інформації, зашифрованою з використанням засобу DES). Для дешифрування інформації засобом підбору ключів достатньо виконати 256 операцій розшифрування (тобто всього біля 7*1016) операцій). Хоча в наш час немає апаратури, що могла б виконати в період часу, що оглядається, подібні обчислення, ніхто не гарантує, що вона не з'явиться в майбутньому. Деякі фахівці пропонують модифікацію для усунення цього недоліку: вхідний текст Р зашифровується спочатку за ключем К1, після цього за ключем К2 і, нарешті, за ключем К3. В результаті час, що вимагається для дешифрування, зростає до 2168 операцій (приблизно, до 1034 операцій).

Ще один недолік засобу DES полягає в тому, що окремі блоки, що містять однакові дані (наприклад, пропуски), будуть мати однаковий вигляд в зашифрованому тексті, що з точки зору криптоаналізу невірно.

Засіб DES може бути реалізований і програмно. В залежності від швидкодії і типу процесора персонального комп'ютера програмна система, що шифрує дані з використанням засобу DES, може обробляти від декількох кілобайт до десятків кілобайт даних в секунду. В той же час необхідно відзначити, що базовий алгоритм все ж розрахований на реалізацію в електронних приладах спеціального призначення.

Алгоритм криптографічного перетворення, що був союзним стандартом і визначається ДГСТ 28147-89, вільний від недоліків стандарту DES і в той же час володіє всіма його перевагами. Крім того, в стандарт вже закладений засіб, з допомогою якого можна зафіксувати невиявлену випадкову або навмисну модифікацію зашифрованої інформації.

Однак у алгоритму є дуже істотний недолік, який полягає в тому, що його програмна реалізація дуже складна і практично позбавлена всякого сенсу із-за вкрай низької швидкодії. За оцінками авторів, за одну секунду на персональному комп'ютері можуть бути оброблені всього лише декілька десятків (максимально сотень) байт даних, а подібна продуктивність навряд чи задовольнить кого-небудь з користувачів. Хоча зараз вже розроблені апаратні засоби, що реалізують даний алгоритм криптографічного перетворення даних, які демонструють прийнятну продуктивність (біля 70 Кб/с для IBM ПC AT з тактовою частотою 12 Мгц), все ж складається враження, що розробники алгоритму цілком не піклувались про ефективність його програмної реалізації і про ва

Розділ 9

Вірусні та антивірусні програми інформаційних систем

9.1. Поняття про комп'ютерні віруси

Історія розвитку науки та техніки, як і історія людства, повна прикладів драматичного протиборства Добра і Зла. Не уникнули цього протистояння і процеси комп'ютеризації суспільства, що активно ідуть. В той час як одна частина ентузіастів обчислювальної техніки, що становить сили Добра, наполегливо працює над тим, щоб перетворити комп'ютер в надійного помічника, здатного змагатись з людиною в мистецтві вирішувати найбільш високоінтелектуальні задачі, інша (представників цієї частини комп'ютерних фанатів назвали хаккерами) займалась розробкою програм, що дозволять обкрадати з допомогою комп'ютерів банки, руйнувати бази даних, виводити з ладу інформаційні системи, що управляються комп'ютерами і т.п. Протягом останнього часу одним з модних захоплень хаккерів стала розробка комп'ютерних вірусів, здатних, передаючись від одного комп'ютера ІС до іншого, руйнувати дані, що зберігаються в їх пам'яті і навіть виводити з ладу окремі технічні прилади.

Вважають, що ідею створення комп'ютерних вірусів підкинув письменник-фантаст Т. Дж. Райн, що в одній з своїх книг, яка опублікувалася в США в 1977 р., описав епідемію, що за короткий час вразила більше семи тисяч комп'ютерів ІС. Причиною епідемії став комп'ютерний вірус, що, передаючись від одного комп'ютера до іншого в ІС, впроваджувався в операційні системи та виводив комп'ютери з-під контролю людини.

В 70-х роках, коли вийшла книга Т. Дж. Райна, описані в ній події здавались безневинною фантастикою і мало хто міг припустити, що вже в кінці 80-х років проблема комп'ютерних вірусів стане суворою реальністю, яка хоча і не загрожує загибеллю людства в єдиноборстві з розлюченими комп'ютерами, але вже приносить серйозні соціальні та матеріальні втрати. За даними обстеження, проведеного однією з американських асоціацій по боротьбі з комп'ютерними вірусами, за 7 місяців 1988 року, комп'ютери, що належать фірмам-членам асоціації, наштовхувались на 300 масованих вірусних атак, які вразили більш ніж 60 тис. інформаційних комп'ютерних систем, відновлення яких вимагало значних матеріальних і часових витрат. В кінці 1989 р. в пресі промайнуло повідомлення про відкриття в Японії нового, надзвичайно підступного і руйнівного вірусу (його назвали “черв'яком”), який за короткий час вразив велику кількість комп'ютерів, під'єднаних до мереж передачі даних. “Переповзаючи” від комп'ютера до комп'ютера по їх з'єднаним комунікаціям, “черв'як” здатний “з’їдати” вміст пам'яті, не залишаючи жодних надій на відновлення даних. Збитки, що наносяться комп'ютерними вірусами, швидко зростають, а їхня небезпека для таких життєво важливих інформаційних систем, як оборона, транспорт, зв'язок, поставила проблему комп'ютерних вірусів в низку тих, що звичайно знаходяться під ретельною увагою органів державної безпеки.

Що ж таке комп'ютерний вірус? Звичайно це невелика програма, написана в машинних кодах комп’ютера, здатна впроваджуватись в інші програми, що зберігаються на дисках запам'ятовуючих приладів комп'ютера. Коли заражена вірусом програма викликається для виконання, на одному з етапів її роботи вірус перехоплює управління та реалізує функції, закладені в нього розробником. Звичайно таких функцій дві: зараження інших програм і дисків та зараження незаражених систем.

Стадія зараження є пасивною фазою життя вірусу, коли він зовні практично не виявляє себе, намагаючись залишатися непомітним для користувачів. Одержуючи управління на цій стадії, вірус відшукує на інших дисках комп'ютера системні або прикладні програми і впроваджується в них. Тривалість пасивної фази може бути різною: від декількох хвилин до декількох років.

Стадію активних дій вірусу по ураженню заражених систем називають атакою вірусу. Вірусна атака може починатися водночас на всіх заражених комп'ютерах або в різний час. В першому випадку “спусковим гачком” є дотримання деякої загальної для всіх комп'ютерів умови. Наприклад, один з розповсюджених вірусів “ISRAELI VIRUS” запрограмований так, що переходить в атаку в п'ятницю, якщо це 13-е число (будь-якого року, будь-якого місяця).

В інших випадках вірусна атака може бути викликана подією, що настає в свій час для кожного зараженого комп'ютера або конкретної вірусної програми. Так, один з надто підступних вірусів “LEHIGH” активізується після кожних чотирьох циклів зараження інших програм. Початок активним діям вірусу може покласти також досягнення певної кількості викликів зараженої програми на виконання і т.п.

Дії вірусів в активній фазі можуть істотно відрізнятися за ступенем тягаря їх наслідків: від порівняно безневинних ефектів на екрані дисплею (зірковий дощ, “чебурашки”, що бігають по екрану, повідомлення типу “без паніки - ідемо на дно”) до надто серйозних неприємностей, зв'язаних з частковою або повною втратою програм і даних, що зберігаються на дисках комп’ютерів ІС.

9.2. Класифікація комп'ютерних вірусів інформаційних систем

В залежності від механізмів впровадження і впливу на систему віруси поділяють на три основні групи.

До першої групи відносяться віруси, що впроваджуються в програму початкового завантаження ОС, яка зберігається в стартовому секторі системного диску. При запуску ОС віруси цієї групи перехоплюють управління і контролюють систему під час всього сеансу роботи. Виконуючи функцію розмноження, вони звичайно записуються в резервний нульовий сектор на всі дискети, що вставляються в комп'ютер, і якщо в подальшому одна з цих дискет використовується в якості системної на іншому комп'ютері, то він також заражається вірусом.

До цієї групи відноситься один з найбільш розповсюджених вірусів (біля 15\% загальної кількості виявлених заражень), розроблений в Пакистані в 1986 році, що отримав назву, “PAKISTANI BRAIN”. Цей вірус повністю замінює вміст стартового сектора і використовує 6 додаткових секторів, що відзначає в FAT диску як дефектні. Заражені дискети одержують нове ім'я COPYRIGHT @ BRAIN. Наслідками зараження цим вірусом можуть бути: уповільнена завантаження ОС, часті збої в системі, часткова втрата даних.

Біля 5\% заражень, що виявляються, падає на “ALAMEDA VIRUS”, який також відноситься до цієї групи. Цей вірус заміщає вміст стартового сектора, переписуючи оригінал, що зберігався в ньому, в перший вільний сектор на диску. Механізм і наслідки зараження цим вірусом ті ж, що і в випадку “PAKISTANI BRAIN”.

Для очистки заражених дисків від вірусів цієї групи звичайно буває достатнім, користуючись командою SYS, ще раз скопіювати на заражені диски системні модулі MS DOS.

До другої групи відносяться віруси, що впроваджуються в модулі ОС і, зокрема, в програми-драйвери приладів вводу-виводу. Наслідками зараження вірусами цієї групи можуть бути часті збої в роботі системи, невірне виконання команд, в тому числі команд вводу-виводу даних, часткова або повна втрата даних.

До вірусів цієї групи відносяться “LEHIGH” (6-7\% в загальній кількості заражень, що виявляються), який впроваджується в файл COMMAND. COM і збільшує його розмір приблизно на 20 байт, а також змінює дату і час створення цього файлу. Ці признаки можуть бути використані для відкриття вірусу - стежте за розміром файлу COMMAND.COM. Вірус активізується після 4 циклів зараження, наслідки важкі - втрата усіх даних системи. Короткий період вегетації ускладнює вчасне розпізнавання.

Як і в першому випадку, для вилучення вірусів 2 групи звичайно буває достатньо шляхом команди SYS ще раз записати на системний диск файл COMMAND. COM.

Віруси третьої групи можуть впровадитися в будь-яку прикладну програму (звичайно в її кінець або на вільне місце всередині). При виклику зараженої програми вірус, отримавши управління, переглядає диски комп'ютера, відшукує на них файли типу EXE, COM, BAT виконувані модулі - та впроваджується в них. На цьому етапі вірус може себе виявити високою частотою звернення до дискових приладів, не відповідним функціям викликаної для виконання програми.

До цієї групи відноситься один з найбільш розповсюджених вірусів “ISRAELI VIRUS” (біля 10\% виявлень). “ISRAELI VIRUS” поражає програми типів CОM і EXE. Укорінюючись в них, вірус збільшує їхній розмір на 1813 байт (інколи, посилаючись на віруси цієї групи, їм дають відповідні назви: вірус-1813, вірус-1704 і т.д.). В первісному варіанті вірус не відрізняв заражену програму від незараженої, тому кількість приросту обсягу заражених програм звичайно відповідала числу їхніх викликів. Зі збільшенням обсягу виконання зараженої програми уповільнювалося і в кінці кінців ставало неможливим із-за занадто великого обсягу. Ці властивості заражених програм дозволяли достатньо легко встановлювати факт і приблизно дату зараження. Сучасні версії вірусу не мають цього недоліку і тому більш небезпечні. Атака вірусу починається 13-го числа, що приходиться на п'ятницю. Зрозуміло, що невтомні хаккери можуть легко змінити цю умову і породити безліч інших модифікацій вірусу. Наслідками вірусної атаки є часткова або повна втрата програм і даних на дисках комп'ютерів інформаційної системи.

Гарантована очистка системи від вірусів 3 групи звичайно припускає попереднє копіювання файлів даних з дисків з метою зберегти їх, переформатування дисків і наступне відновлення на них програм, що зберігалися та даних з дисків-оригіналів і дисків-копій.

9.3. Засоби захисту інформаційних систем від вірусів

У зв'язку з можливістю зараження комп'ютерним вірусом ІС перед користувачами персональних комп'ютерів постають три проблеми:

1. Як відвернути зараження;

2. Як виявити вірус;

3. Як позбавитися від вірусу.

Відвернути зараження вірусом з високим ступенем ефективності можуть допомогти як елементарне дотримання правив “гігієни”, так і застосування деяких спеціальних засобів захисту, аналогами яких в традиційній медицині є марлеві пов'язки, противірусні щеплення і т.п.

Не вимагається багатої фантазії, щоб трансформувати традиційні правила медичної профілактики в правил “гігієни” для користувачів персональних комп'ютерів ІС. Перерахуємо основні з них.

1. Утримуйтесь від випадкових контактів і зв'язків, що виражаються в використанні чужих комп'ютерів і дискет, стерильність яких може ставитися під сумнів.

2. Зберігайте програми та дані на різних дискетах або в різних підкаталогах жорсткого диску. Дискети з програмами вставляйте в незнайомий комп'ютер, заздалегідь заклеївши стрічкою фольги прорізь маркера захисту даних або зробивши блокування.

3. Обмежуйте доступ до файлів програм, встановлюючи для них завжди, коли це можливо, статус “тільки для читання”.

4. Ніколи не копіюйте програми для власних потреб із випадкових дискет. Переписуйте програмне забезпечення з дисків-оригіналів, захищених від запису.

5. Не завантажуйте ОС в комп'ютер з випадкових дискет. Комп'ютери, що мають жорсткий диск, повинні завантажуватися з цього диску.

6. Присвоюйте імена всім дискам та звикайте контролювати ці імена при перегляді каталогу на екрані дисплею.

7. При роботі в мережі при можливості не викликайте програм з пам'яті інших комп'ютерів інформаційних систем.

8. Якщо необхідно попрацювати на чужому комп'ютері (наприклад, виконати високоякісний, швидкий, кольоровий друк), заздалегідь скопіюйте необхідні для цього програми і дані на спеціально виділені для таких випадків дискети.

Поряд з виконанням правил “гігієни” - це головне! - можна з достатньо високим ступенем ефективності попередити зараження, використовуючи спеціально розроблені для цієї мети програмні засоби - антивіруси. Виявити вірус по зовнішнім його признакам можна, використовуючи наступні основні признаки:

1. Операційна система завантажується довше, ніж звичайно.

2. Кількість звернень до дисків не відповідає функціям програми, що виконується або відмічаються звернення до дисків (загораються індикаторні лампи), коли їх бути не повинно.

3. Загадкові зникнення з диску програм і даних.

4. Неочікуване зменшення вільного обсягу диску або зміна його імені.

5. Уповільнене виконання програм.

6. Збільшення (зміна) обсягу файлів програм.

7. Поява на екрані неочікуваних звукових і графічних ефектів, незрозумілих повідомлень.

8. Зростання числа системних збоїв і випадків невірного виконання програм або команд вводу-виводу даних.

Якщо одна або декілька з перерахованих ознак має місце, та уточнити наявність зараження можна, використовуючи спеціально призначені для цього програмні засоби. Деякі з таких програм здатні встановити лише факт наявності вірусу або дати підставу підозрювати його присутність на диску, інші можуть точно встановити тип вірусу. Звичайно такі програми не тільки виявляють вірус, але і вилучають його з диску або виконують противірусне щеплення.

Методика використання антивірусних програм.

Перед використанням антивірусних програм вкрай бажано завантажитися з резервної копії DOS, що розміщена на заздалегідь чистій від вірусів захищеній від запису дискеті. Це необхідно для того, щоб застрахувати від присутності резидентного вірусу, бо він може блокувати роботу антивірусу або використати його роботу для інфікування файлів, що перевіряються. Перевантаження комп'ютера повинна бути холодним, оскільки деякі віруси “виживають” при теплому перевантаженні.

Бажано, щоб антивірусні програми, що використовуються для перевірки, були самих останніх версій. Бажано також, щоб хоча б одна з них була вітчизняного виробництва, оскільки процеси міграції вірусів в інші країни і міграція антивірусних програм займає досить великий час. Тому найбільш оперативно на появу нового вірусу реагують тільки вітчизняні антивірусні програми.

Якщо виявлені заражені файли, то слід: надрукувати їх список; якщо для цих файлів немає BACKUP-копії, те зберегти їх на дискеті; якщо відновлення файлів відбулося не цілком коректно, то їх слід знищити і переписати з BACKUP-копій; якщо ж копій немає, то відновити заражені файли з дискет і намагатися дезактивувати їх за допомогою іншого антивірусу.

Слід зазначити, що якість відновлення файлів багатьма антивірусними програмами залишає бажати кращого. Багато популярних антивірусів частенько необоротно псують файли замість їхнього лікування. Тому, якщо втрата файлів небажана, те виконувати перераховані вище пункти слід в повному обсязі.

Необхідно звертати особливу увагу на чистоту модулів, стислих утилітами типу LZEXE, PKLETE або DIET, файлів в архівах (ZIP, ARC, ICE, ARJ і т.д.) і даних в файлах, які розпаковуються самі, створених утилітами типу ZIP або EXE. Якщо випадково упакувати файл, заражений вірусом, то відкриття і вилучення такого вірусу без розпаковки файлу практично неможливо. В даному випадку типовою буде ситуація, при якій всі антивірусні програми повідомлять про те, що від вірусів очищені всі диски, але через деякий час вірус з'явиться знов.

Штами вірусу можуть проникнути і в BACKUP-копії програмного забезпечення при поновленні цих копій. Причому архіви та BACKUP-копії є основними постачальниками давно відомих вірусів. Вірус може роками “сидіти” в дистрибутивній копії якого-небудь програмного продукту і раптово з'явитися при установці програм на новому комп'ютері інформаційної системи.

Ніхто не може гарантувати повного знищення всіх копій комп'ютерного вірусу, оскільки файловий вірус може вразити не тільки файли, що виконуються, але і оверлайні модулі з розширенням імені, що відрізняються від COM або EXE. Завантажувальний вірус може залишитися на будь-якій дискеті і зненацька виявитися при випадковій спробі перевантажити з неї. Тому доцільно деякий час після вилучення вірусу постійно користуватися резидентним антивірусним монітором типу утиліти D. COM, що входить в комплекс <<Доктор >> Касперський". За допомогою резидентного монітору можна перехопити момент появи переважної більшості вірусів. Якщо вірус не резидентний, то монітор перехоплює звернення до файлів типу COM або EXE. Якщо вірус резидентний, то відслідковують зміни в блоках пам'яті і в таблиці векторів переривань. При цьому слід з'ясувати, як резидентний вірус виглядить на карті оперативної пам'яті, і після дезактивації вірусу переглянути карту пам'яті на предмет виявлення цього вірусу.

Загальні рекомендації.

Панацеї від комп'ютерних вірусів для ІС не існує і існувати не може. Однак дотримання наступних правил принаймні знизить ймовірність важких наслідків.

1. При лікуванні своїх дисків від вірусів намагайтеся використати заздалегідь чисту операційну систему, завантажену з дискети. Захищайте дискети від запису, якщо є хоча б мала ймовірність зараження.

2. Уникайте випадкових зв'язків. Намагайтеся користуватися тільки законними шляхами отримання програм.

3. Не збирайте колекції антивірусних програм невідомого призначення. По-перше, з ними можна отримати новий вірус, а, по-друге, як і в медицині, ілюзії небезпечні несвоєчасним початком дійсного лікування.

4. В момент запуску антивірусної програми AIDSTEST в пам'яті не повинно бути резидентних антивірусних програм типу FluShot, що блокують запис в програмні файли.

5. Оскільки AIDSTEST виявляє тільки вже відомі віруси, корисно мати і програму, що виявляє появу на диску нових вірусів. З відомих в наш час дискових ревізорів найбільш ефективним є, скоріш з все, ADINF, що за декілька секунд переглядає весь диск і повідомляє про всі підозрілі випадки. Розповсюджує ADINF та же організація, що і AIDSTEST.

Основні можливості.

Антивірусна програма AIDSTEST розроблена в Москві та призначена в основному для відкриття і виправлення програм, заражених певними типами вірусів, які відомі в наш час автору цієї програми. В процесі виправлення програмні файли, які неможливо виправити, стираються. Список постійно поповнюється по мірі появи в Москві нових вірусів. В AIDSTEST повідомленнях, що видаються, види вірусів довгий час позначувались літерами латинського алфавіту (інколи зі штрихами). Пропуски в алфавіті викликані тим, що низка вірусів була об'єднана в одну групу з новою позначкою. В останній час ця система позначок переглядається. Багато вірусів, приписуючись до модуля, спочатку округляють його довжину, в зв'язку з чим довжини, що наводяться в списку вірусів, можуть відрізнятися від величини зміни довжини файлу. Для зручності ідентифікації в протокол включена номінальна довжина вірусу. Крім того, при лікуванні видається різниця довжин до і після лікування.

Оскільки в останній час широке розповсюдження отримала програма SCAN, призначена для відкриття самої великої кількості вірусів, скрізь, де це можливо, приводиться назва вірусу в її класифікації.

Програму AIDSTEST можна використати і для відкриття вірусів нових типів. Для цього її слідує скопіювати на основний диск в добре доступну директорію і якнайчастіше запускати без параметрів (зокрема, в процедурі завантаження - AUTOEXEC. BAT), щоб вона виявилася однією з перших заражених і відразу повідомила про це. На жаль, є клас вірусів, зараження якими виявити майже неможливо, якщо його заздалегідь не знешкодити в пам'яті. Щоправда, розробка такого вірусу вимагає достатньо великого розуму, що звичайно поєднується з достатньою порядністю, щоб не займатися настільки мерзотною справою, тому є надія, що нові такі віруси будуть з'являтися не занадто часто.

9.4. Проблеми безпеки інформаційних систем та технологій

Стрімке входження України в світовий інформаційний простір примусило діловий світ замислитись про таку серйозну проблему, як захист інформації. Раптове зростання Internet почало піддавати інформаційну безпеку будь-якої комерційної організації найсильнішому тиску. Сьогодні представники багатьох комп'ютерних фірм заявляють, що не залишилося жодній компанії (що має адресу в глобальній мережі), чию систему хоч би раз не намагалися зламати. Як приклад часто приводять дані по Пентагону, систему якого за 1995 рік зламували не менш як 250 тис. разів.

Забезпечення власної безпеки - задача першочергової важливості для будь-якої системи, незалежно від її складності і призначення, будь-то біологічний організм чи система обробки інформації.

Життєдіяльність сучасного суспільства немислима без широкого застосування інформаційних технологій. Комп'ютери обслуговують банківські системи, контролюють роботу атомних реакторів, розподіляють енергію, стежать за розкладом поїздів, керують літаками та космічними кораблями. Комп'ютерні системи і телекомунікації визначають надійність та потужність систем оборони і безпеки країни. Комп'ютери забезпечують зберігання інформації, її обробку та надання споживачам, реалізовуючи таким чином інформаційні технології.

Однак, саме найвища міра автоматизації, до якої прагне сучасне суспільство, ставить його в залежність від міри безпеки інформаційних технологій, що використовуються ним, від яких залежить благополуччя і навіть життя великої кількості людей. Технічний прогрес має одну неприємну особливість: в кожному його досягненні криється щось, що обмежує його розвиток і на якомусь етапі обертає його досягнення не у благо, а у шкоду людству.

Ефект, що досягається за рахунок застосування обчислювальної техніки, зростає при збільшенні масштабів обробки інформації, тобто концентрації по можливості великих об'ємів даних і процесів їх обробки в рамках однієї технічної системи, включаючи обчислювальні мережі, що територіально розсердилися, та автоматизовані системи управління.

Масштаби і сфери застосування цієї техніки стали такими, що нарівні з проблемами надійності та стійкості її функціонування, все гостріше постає проблема забезпечення безпеки циркулюючої в ній інформації. Безпека інформації - це здатність системи її обробки забезпечити в заданий проміжок часу можливість виконання заданих вимог по величині ймовірності настання подій, що виражаються у витоку, модифікації або втраті даних, що являє собою ту або іншу цінність для їх власника. При цьому вважається, що причиною цих подій можуть бути випадкові впливи або впливи внаслідок навмисного несанкціонованого доступу порушника.

Витік інформації полягає в розкритті будь-якої таємниці: державної, військової, службової, комерційної або особистої. Захисту повинна підлягати не тільки таємна інформація. Модифікація несекретних даних може привести до витоку таємних або до не виявленого одержувачем прийому помилкових даних. Руйнування або зникнення накопичених великими зусиллями даних може привести до непоправної їх втрати. Фахівцями розглядаються і інші ситуації порушення безпеки інформації, але всі вони по своїй суті можуть бути зведені до перерахованих вище подій. У залежності від сфери і масштабів застосування тієї або іншої системи обробки даних, втрата або витік інформації може привести до різноманітних наслідків: від невинних жартів до величезних втрат економічного і політичного характеру

Одним з аргументів консервативних опонентів популяризації інформаційних технологій є проблема безпеки цих технологій, або, якщо точніше, їх небезпека. Дійсно, широке впровадження популярних дешевих комп'ютерних систем масового користування робить їх надзвичайно вразливими по відношенню до деструктивного впливу.

Безліч прикладів, які підтверджують те, що це явище є надзвичайно поширеним, можна знайти на сторінках численних видань і ще в більшій кількості на сторінках Internet. Приведемо деякі факти, що свідчать про актуальність проблеми безпеки інформаційних технологій. Кожні двадцять секунд в Сполучених Штатах відбувається злочин з використанням програмних засобів. У більш ніж 80\% комп'ютерних злочинів, що розслідувало ФБР, “зломщики” проникають в систему, що атакується через глобальну мережу Internet.. Останні оцінки обчислюють втрати від розкрадання або пошкодження комп'ютерних даних в 100 млн. доларів на рік, але точні дані поки не піддаються обліку. У багатьох випадках організації не знають про те, що вторгнення мало місце, інформація крадеться непомітно, і викрадачі геніально замітають свої сліди.

Особливо широкий розмах отримали: злочини в автоматизованих системах, обслуговуючих банківські та торгові структури. За зарубіжними даними, втрати в банках внаслідок комп'ютерних злочинів щорічно складають від 170 млн. до 41 млрд дол.

У зв'язку з високою інформатизацією суспільства за кордоном проблема безпеки інформації є надто актуальною. Цій проблемі присвячені багато тисяч робіт, в тому числі сотні робіт монографічного характеру. Різні аспекти проблеми є предметом активного обговорення на форумах зарубіжних фахівців, семінарах і конференціях. У сучасній практиці в нашій країні при розробці даних питань в основному використовуються зарубіжний досвід і роботи вітчизняних фахівців з окремих методів та засобів захисту інформації в автоматизованих системах її зберігання, обробки і передачі. Ці обставини, однак, не означають, що проблема безпеки інформації в нашій країні не так актуальна, хоч і потрібно визнати, що рівень автоматизації і інформатизації нашого суспільства поки ще відстає від міжнародного рівня. Вихід на цей рівень неминучий, і рух в цьому напрямі вже відбувається. Разом з тим, потрібно також чекати і появи аналогічних спроб несанкціонованого доступу до інформації, що обробляється, які можуть носити лавиноподібний характер і яким необхідно протипоставити відповідні перешкоди. “Перші ластівки” вже з'явилися у нашого сусіда - Росії: історія з Володимиром Левіним, який в 1994 р. з комп'ютера, встановленого в Петербурзі, зумів проникнути в комп'ютерну систему Сітібанка і незаконно перевести 2,8 млн дол. на рахунки своїх спільників в США, Швейцарії, Нідерландах та Ізраїлі; випадок в філії Інкомбанка, служба безпеки якого арештувала бухгалтера цієї філії, що переводила незаконно долари на рахунки своїх спільників. За повідомленням МВС Росії, в 1993 р. була зроблена спроба розкрадання більше ніж 68 млрд рублів шляхом маніпуляцій з даними ЦБ РФ.

Розв'язання цієї проблеми, незважаючи на великий об'єм проведених досліджень, ускладнюється ще і тим, що до цього часу в Україні і за кордоном відсутня єдина та загальноприйнята теорія і концепція забезпечення безпеки інформації в автоматизованих системах її обробки.

У теорії це виражається у відмінності основних термінів і визначень, класифікації об'єктів обробки та захистів інформації, методів визначення можливих каналів несанкціонованого доступу до інформації, методів розрахунку міцності засобів її захисту, принципів побудови системи захисту, відсутності гарантованих кількісних показників рівня міцності захисту як єдиного механізму в автоматизованих системах, що створюються. На практиці - в досить успішних діях порушників і вельми відчутних втратах власників систем.

Не зупиняючись на соціальних, правових і економічних аспектах проблеми, систематизуємо наукові та технічні передумови ситуації, що склалася із забезпеченням безпеки інформаційних технологій.

1. Сучасні комп'ютери за останні роки стали набувати гігантську обчислювальну потужність, але (що на перший погляд парадоксально!) стали набагато простіші в експлуатації. Це означає, що користуватися ними стало набагато легше і що все більше нових користувачів отримує доступ до комп'ютерів. Середня кваліфікація користувачів знижується, що в значній мірі полегшує задачу зловмисникам, оскільки внаслідок “персоналізації” засобів обчислювальної техніки більшість користувачів мають особисті робочі станції, де самі здійснюють їх адміністрування. Більшість з них не в змозі постійнопідтримувати безпеку своїх систем на високому рівні, оскільки це вимагає відповідних знань, навичок, а також часу і коштів. Повсюдне поширення мережевих технологій об'єднало окремі машини в локальні мережі, що спільно використовують загальні ресурси, а застосування технології “клієнт-сервер” перетворило такі мережі в розподілені обчислювальні середовища. Безпека мережі залежить від безпеки всіх її комп'ютерів, і зловмиснику досить порушити роботу одного з них, щоб скомпрометувати всю мережу.

Сучасні телекомунікаційний технології об'єднали локальні мережі в глобальні. Це привело до появи такого унікального явища, як Internet. Саме розвиток Internet викликав сплеск інтересу до проблеми безпеки і примусив частково переглянути її основні положення. Справа в тому, що Internet (крім усього іншого) забезпечує широкі можливості для здійснення порушень безпеки систем обробки інформації всього світу. Якщо комп'ютер, який є об'єктом атаки, підключений до Internet, то для зловмисника не має великого значення, де він знаходиться в сусідній кімнаті або на іншому континенті.

2. Прогрес в області апаратних засобів поєднується з ще більш бурхливим розвитком програмного забезпечення. Як показує практика, більшість поширених сучасних програмних засобів, (насамперед операційних систем), хоч їх розробники і здійснюють певні зусилля в цьому напрямі, не відповідає навіть мінімальним вимогам безпеки. Головним чином, це виражається в наявності недоліків в організації засобів, що відповідають за безпеку, та різних “недокументованих” можливостей. Після виявлення, багато які недоліки ліквідуються за допомогою оновлення версій або додаткових засобів, однак та постійність, з якою виявляються всі нові і нові недоліки, не може не викликати побоювань. Це означає, що більшість систем надають зловмиснику широкі можливості для здійснення порушень.

3. На наших очах практично зникає відмінність між даними і програмами, що виконуються за рахунок появи і широкого поширення віртуальних машин та інтерпретаторів. Тепер будь-який розвинений додаток текстового процесора (MSWord, WordBasic) до браузера Internet (Netscape Navigator, Java) не просто обробляє дані, а інтерпретує інтегровані в них інструкції спеціальної мови програмування, тобто по суті справи є окремою машиною. Це збільшує можливості зловмисників по створенню засобів проникнення в чужі системи і утруднює захист, так як вимагає здійснювати контроль взаємодій ще на одному рівні - рівні віртуальної машини або інтерпретатора.

4. Має місце істотний розрив між теоретичними моделями безпеки, що оперують абстрактними поняттями типу об'єкт, суб'єкт і т. п., і сучасними інформаційними технологіями. Це приводить до невідповідності між моделями безпеки і їх втіленням в засобах обробки інформації. Крім того, багато які засоби захисту, наприклад, засоби боротьби з комп'ютерними вірусами і системи firewall взагалі не мають системної наукової бази. Такий стан є наслідком відсутності загальної теорії захисту інформації, комплексних моделей безпеки обробки інформації, описуючих механізми дій зловмисників в реальних системах, а також відсутністю систем, що дозволяють ефективно перевірити адекватність тих або інших рішень в області безпеки. Слідством цього є те, що практично всі системи захисту основані на аналізі результатів атаки, що успішно відбулася, що зумовлює їх відставання від поточної ситуації. Як приклад, можна привести поширену практику закриття “пробілів, що раптово” були виявлені в системі захисту. Крім усього перерахованого, в цій області (особливо в нашій країні) відсутня навіть загальноприйнята термінологія. Теорія і практика часто діють в різних площинах.

5. У сучасних умовах надзвичайно важливим є обгрунтування вимог безпеки, створення нормативної бази, не ускладнюючої завдання розробників, а, навпаки, встановлюючої обов'язковий рівень безпеки. Існує низка міжнародних стандартів, що намагаються вирішити цю проблему, однак аж до останнього часу вони не могли претендувати на те, щоб стати керівництвом до дії, або хоч би закласти підгрунтя безпечних інформаційних технологій майбутнього. В умовах поголовної інформатизації і комп'ютеризації найважливіших сфер економіки та державного апарату, нашій країні необхідні нові рішення в цій галузі.

Як в обставинах, що склалися, забезпечити безпеку відповідно до сучасних вимог?

Відповідь на дане питання не є очевидною внаслідок наступних чинників:

на вітчизняному ринку відсутні захищені (офіційно сертифіковані) системи обробки інформації, такі, як операційні системи, СУБД, інформаційні системи, системи обробки документів, системи передачі інформації і т. п;

всі широко поширені в нашій країні операційні системи (MS DOS, MS Windows, Windows 95/98, Novel Netware) і протоколи передачі інформації (ІРХ/SРХ, ТСР/ІР) з точки зору безпеки не витримують ніякої критики;

окремі засоби захисту, що пропонуються на вітчизняному ринку, не в стані вирішити проблему в цілому (а іншого рішення в принципі бути не може).

Розділ 10

Правовий аспект міжнародних інформаційних систем

10.1. Негативні наслідки комп'ютеризації

Обчислювальна техніка міцно увійшла в професійну діяльність, побут і дозвілля сучасної людини, стала потужним каталізатором науково-технічного і соціального прогресу. Важко зараз назвати яку-або сферу життя і діяльності людини, де б не використовувалася обчислювальна техніка. Своїм швидким розвитком і розширенням масштабів застосування обчислювальна техніка зобов'язана в першу чергу досягненням мікроелектроніки.

Щоб наочно уявити собі темпи прогресу мікроелектроніки, можна навести таке порівняння: якщо б автомобілебудування розвилось зі швидкістю розвитку сучасної електроніки, то “Роллс-Ройс” зараз коштував би 2.75 долари і витрачував би всього 0.1 куб. см бензину на 100 км пробігу. Такими успіхами мікрокомп’ютерізація завдячує появі якісно нового класу машин - персональних комп'ютерів (ПК), або комп'ютерів індивідуального користування, що надають споживачу практичні такі ж обчислювальні ресурси, якими володіли великі ЕОМ 60-х років, і міні-ЕОМ 70-х років.

Процес комп'ютеризації охоплює всі рівні управління економікою. Все більше застосування ПК починають знаходити і в непромисловій сфері. Основними напрямками використання ПК в цій сфері є: установча діяльність, в тому числі організаційна і ділова, освіта, наукові розрахунки і, нарешті, побут.

Разом з тим персональний комп'ютер може і вже стає знаряддям зла, бо, як сказав відомий американський фантаст Р. Бредбері, “ЕОМ це порожня рукавичка, що повинна бути надіта на руку людини, але рука може бути і гарною, і поганою”. І “вільний світ” вже перетворив плоди генія людини - комп'ютерну техніку в високоефективну “електронну відмичку”.

По-перше, з'явилися нові види злочинів (використання ЕОМ для привласнення власності, крадіжка математичного забезпечення, програм з автоматизованих систем проектування, шантаж з допомогою ЕОМ та ін.) В Америці бурхливо ростуть так звані “електронні крадіжки”. Ось, наприклад, як було здійснено найбільше за всю історію Америки пограбування банка. Дехто Стенлі Ріфкін, фахівець з обслуговування ЕОМ, “розколов” код, керуючий електронною системою банка “Секьюріті Пэсифік Hейшнл Бенк” в м. Лос-Анджелесі, і дав команду ЕОМ на переведення 10 млн. доларів на його поточний рахунок. Банк щодня проводить біля 1500 операцій на суму біля 4 млрд. доларів і тому в цьому потоці пропажа “всього” 10 млн. доларів могла бути і непоміченою. Ріфкін же попався тільки тому, що став спекулювати алмазами на награбовані гроші.

В іншому випадку програміст банка в м. Міннеанаполісі включив в програму АСУ цього банку команду, що дозволяла йому брати з банку будь-яку суму грошей в будь-який час. Його “фінансова діяльність” залишалася непоміченою доти, доки не вийшла з ладу ЕОМ, що примусило банк повернутися до старого засобу проведення банківських операцій, тобто до використання людей - бухгалтерів. Вони в той же час виявили “електронного шахрая”.

Мають місце і випадки, коли самі володарі “розумних машин” використовують їх для нечесних цілей. Керівництво однієї з страхових компаній м. Лос-Анджелеса, скориставшись ідеєю гоголівського Чичикова, ввело в пам'ять машини свого банку десятки тисяч “мертвих душ”, щоб штучно роздути активи компанії.

Але всі ці злочинні акції - ніщо у порівнянні з аферою співробітників австралійської фірми “Хепичген”. З допомогою комп'ютерних операцій вони “полегшили” рахунки чотирьохсот банків на суму 170 млн. доларів і зникли.

Загальні збитки банків США від комп'ютерних зловживань складають десятки мільярдів доларів на рік.

Грабіжники з “електронними відмичками” діють напевно, їх прибутки набагато вище, ніж у тривіальних гангстерів, а захопити їх на місці злочину практично неможливо.

Слід зазначити, що лише біля 11\% “комп'ютерних крадіжок” доходять до суду, ще рідше - до в'язниці.

На думку багатьох західних кримінологів, ЕОМ є самим багатообіцяючим знаряддям злочинів майбутнього. Вже зараз економічні збитки від злочинів, що вчиняються з допомогою ЕОМ в розвинених країнах, можна порівняти з перевагами, одержуваними від їх впровадження, а соціальні, моральні втрати взагалі не піддаються оцінці. У річному огляді Американської асоціації адвокатів вказується, що майже половина злочинів в діловому світі пов'язані з використанням комп'ютерів.

У західному світі спостерігається колосальне зростання “електронного хуліганства, вандалізму і тероризму”. Типовими представниками цього напрямку є так звані “хаккери” (“одержимі програмісти”).

Мета їхньої “діяльності” - несанкціоноване проникнення в автоматизовані банки даних (АБД), крадіжка, маніпуляції або просто знищення інформації, що міститься в них. Причому описуючи “подвиги” хаккерів, засоби масової інформації США всіляко смакують технічні подробиці, водночас повідомляючи про засоби проникнення в пам'ять ЕОМ, і вславляють сучасних антигероїв епохи HТР за їхню технічну сміливість, кмітливість і завзятість, незалежність духу. Яскравою ілюстрацією цьому є випадок з групою хаккерів “Банда 414”, очолюваної Hілом Патриком.

Після того як ФБР напало на слід цієї групи “електронних диверсантів”, виявилося, що її члени забезпечували собі несанкціонований доступ більш ніж до 50 важливих АБД, включаючи Лос-Аламоську ядерну лабораторію, великий раковий центр і інші життєво важливі об'єкти США. “Покарання” - участь H. Патрика в популярній американській телевізійній передачі Філа Донахью.

Масштаби небезпеки, що погрожує життю і діяльності людей з боку “комп'ютерних диверсантів і терористів” з розвитком національних і інтернаціональних інформаційних інфраструктур, важко передбачити: адже абсолютного захисту від несанкціонованого проникнення в життєво важливі ІОС і АБД, включаючи і системи управління стратегічною ядерною зброєю, польотами літаків з ядерним вантажем і т.п., не існує. Такою є зворотна сторона комп'ютеризації у “вільному світі”.

Останнім часом зловмисники з числа математиків-програмістів почали виробляти програми для ЕОМ, в яких перехована інструкція, що руйнує через який-небудь проміжок часу всі інші програми, які зберігаються в пам'яті машини.

В цілу низку комп'ютерів, що надійшли в продаж, зловмисники ввели програму з прихованою в ній “бомбою”, що в самий неочікуваний момент “підривається”, миттєво руйнуючи всю “бібліотеку” даних. Після цього машина, як дитина, що розігралася, видає письмове повідомлення зі словами: “Hа-ка, викуси! Hа-ка, викуси!”

Минулого року японські школярі вивели з ладу найскладнішу комп'ютерну систему, яка керує рухом приміських електричок. В результаті цієї першої в історії акції технологічного тероризму на залізничних платформах накопичилось 15 млн. (!) охоплених панікою японців.

По-друге, ЕОМ не тільки інтенсифікують, але змінюють самий характер порушення закону. Злодій з “електронною відмичкою” належить до світу так званої “респектабельної” злочинності. Hа Заході навіть створений стереотип такої “злодійської еліти”. Звичайному “електронному” злочинцю біля 30 років. У нього диплом інженера в галузі електроніки, а досить вірогідно навіть два дипломи. Він займає високий пост: з усіх спійманих злодіїв з “електронною відмичкою” більше всього віце-президентів компаній, фінансових керуючих, скарбників і інших “довірених” “осіб” вкладників капіталу.

10.2. Комп'ютерна злочинність

У жодному з кримінальних кодексів союзних республік не вдасться знайти главу за назвою "Комп'ютерні злочини". Таким чином, комп'ютерних злочинів, як злочинів специфічних у юридичному змісті не існує.

Спробуємо коротко обмалювати явище, яке як соціологічна категорія одержало назву "комп'ютерна злочинність". Комп'ютерні злочини умовно можна підрозділити на дві великі категорії - злочини, пов'язані з втручанням у роботу комп'ютерів, і, злочини, що використовують комп'ютери як необхідні технічні засоби.

Перерахуємо основні види злочинів, пов'язані з втручанням у роботу комп'ютерів.

Несанкціонований доступ здійснюється, як правило, із використанням чужого імені, зміною фізичних адрес технічних устроїв, використанням інформації, яка залишилася після вирішення задач, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, встановленням апаратури запису, що підключається до каналів передачі даних.

Хаккери, "електронні корсари", "комп'ютерні пірати" - так називають людей, які здійснюють несанкціонований доступ у чужі інформаційні мережі для забави. Набираючи на удачу один номер за іншим, вони терпляче чекають, поки на іншому кінці зв’язку не озветься чужий комп'ютер. Після цього телефон підключається до приймача сигналів у власній ЕОМ і зв'язок встановлено.

Несанкціонований доступ до файлів законного користувача здійснюється також знаходженням слабких місць у захисті системи. Якось виявивши їх, порушник може поволі досліджувати інформацію, що утримується в системі, копіювати її, повертатися до неї багато разів, як покупець розглядає товари на вітрині. Програмісти іноді припускають помилки в програмах, що не вдається виявити в процесі налагодження. Автори великих складних програм можуть не зауважити деяких недоліків логіки. Уразливі місця іноді виявляються й в електронних ланцюгах. Всі ці недбалості, помилки призводять до появи "зазорів". Звичайно вони все-таки виявляються при перевірці, редагуванні, налагодженню програми, але абсолютно позбутися від них неможливо.

Буває, що хтось проникає в комп'ютерну систему, видаючи себе за законного користувача. Системи, що не мають засобів автентичної ідентифікації (наприклад, по фізіологічних характеристиках: по відбитках пальців, по малюнку сітківки ока, голосу і т.п.), знаходяться без захисту проти цього прийому. Самий найпростіший шлях його здійснення:

одержати коди й інші шифри законних користувачів, які ідентифікуються.

Це може робитися:

придбанням (звичайно підкупом персоналу) списку користувачів із усією необхідною інформацією;

виявленням такого документа в організаціях, де не налагоджений достатній контроль за їхнім збереженням;

підслуховуванням через телефонні лінії.

Іноді трапляється, як, наприклад, із помилковими телефонними дзвониками, що користувач із віддаленого термінала підключається до чиєїсь системи, будучи абсолютно впевненим, що він працює з тієї системою, з якою мав намір працювати. Власник системи, до якої відбулося фактичне підключення, формуючи правдоподібні відгуки, може підтримувати цю помилку протягом визначеного часу й у такий спосіб одержати деяку інформацію, зокрема коди.

У будь-якому комп'ютерному центрі є особлива програма, застосовувана як системний інструмент у випадку виникнення збоїв або інших відхилень у роботі ЕОМ, своєрідний аналог пристосувань, що розміщаються в транспорті під написом "розбити скло у випадку аварії". Така програма - потужний і небезпечний інструмент у руках зловмисника.

Несанкціонований доступ може здійснюватися в результаті системної поломки. Наприклад, якщо деякі файли користувача залишаються відкритими, він може одержати доступ до не приналежних йому частин банку даних. Усе відбувається так, немов клієнт банку, увійшовши у виділену йому в сховище кімнату, помічає, чого в сховища немає однієї стіни. У такому випадку він може проникнути в чужі сейфи і викрасти усе, що в них зберігається.

Запровадження в програмне забезпечення "логічних бомб", що спрацьовують при виконанні визначених умов і частково або цілком виводять із ладу комп'ютерну систему.

"Тимчасова бомба" - різновид "логічної бомби", що спрацьовує по досягненні визначеного моменту часу.

Засіб "троянський кінь " складається в таємному введенні в чужу програму таких команд, які дозволяють здійснювати нові функції, які не планувалися власником програми, але одночасно зберігати і стару працездатність.

За допомогою "троянського коня" злочинці, наприклад, відраховують на свій рахунок визначену суму з кожної операції.

Комп'ютерні програмні тексти, за звичай, надзвичайно складні. Вони складаються із сотень, тисяч, а іноді і мільйонів команд. Тому "троянський кінь" із декількох десятків команд навряд чи може бути виявлений, якщо звичайно, немає підозр щодо цього. Але й в останньому випадку експертам-програмістам буде потрібно багато днів і тижнів, щоб знайти його.

Є ще один різновид "троянського коня". Його особливість складається в тому, що в шматок програми, який виглядає зовсім нешкідливим, вставляються не команди, власне, що виконують "брудну" роботу, а команди, які формують ці команди і після виконання знищують їх. У цьому випадку програмісту, який намагається знайти "троянського коня", необхідно шукати не його самого, а команди, які його формують.

Розвиваючи цю ідею, можна уявити собі команди, які створюють команди і т.д. (яке завгодно велике число разів), які створюють "троянського коня".

У США одержала поширення форма комп'ютерного вандалізму, при котрій "троянський кінь" руйнує через якійсь проміжок часу всі програми, що зберігаються в пам'яті машини. У багатьох комп'ютерах, що надійшли в продаж, виявилася "тимчасова бомба", що "вибухає" у самий несподіваний момент, руйнуючи всю бібліотеку даних. Не варто думати, що "логічні бомби" - це екзотика, невластива нашому товариству.

"Троянські коні" типу "зітри всі дані цієї програми, перейди в таку і зроби теж саме" мають властивості переходити через комунікаційні мережі з однієї системи в іншу, розповсюджуючись як вірусне захворювання.

Виявляється вірус не відразу: перший час комп'ютер "виношує інфекцію", оскільки для маскування вірус нерідко використовується в комбінації з "логічною бомбою" або "тимчасовою бомбою". Вірус спостерігає за всією оброблюваною інформацією і може переміщатися, використовуючи пересилку цієї інформації. Усе відбувається, так як якби він заразив біле кров'яне тільце і подорожував із ним по організму людини.

Починаючи діяти (перехоплювати керування), вірус дає команду комп'ютеру, щоб той записав, заражену версію програми. Після цього він повертає програмі керування. Користувач нічого не зауважить, тому що його комп'ютер знаходиться в стані "здорового носія вірусу". Виявити цей вірус можна, тільки володіючи надзвичайно розвинутою програмістською інтуїцією, оскільки ніякі порушення в роботі ЕОМ у даний момент не виявляють себе. А в один прекрасний день комп'ютер "занедужує".

Експертами зібрано досьє листів від шантажистів потребуючих перерахування значних сум грошей в одне з відділень американської фірми "ПК Сиборг"; у випадку відмови злочинці грозяться вивести комп'ютери з ладу. За даними часопису "Business word", дискети вірусоносії отримані десятьма тисячами організацій, що використовують у своїй роботі комп'ютери. Для пошуку і виявлення зловмисників створені спеціальні ряди англійських детективів.

По оцінці спеціалістів у "обертанні " знаходиться більш 100 типів вірусів.

Але усе їх можна розділити на два різновиди, виявлення котрих вирізняться по складності: "вульгарний вірус " і "роздрібнений вірус ". Програма "вульгарного вірусу" написана єдиним блоком, і при виникненні підозр у зараженні ЕОМ експерти можуть виявити її на самому початку епідемії (розмноження). Ця операція потребує, проте, украй ретельного аналізу всієї сукупності операційної системи ЕОМ. Програма "роздрібненого вірусу" розділена на частини, на перший погляд, що не мають між собою зв'язку. Ці частини містять інструкції, що вказують комп'ютеру, як зібрати їх воєдино, щоб відтворити і, отже, розмножити вірус. Таким чином, він майже увесь час знаходиться в "розподіленому" стані, лише на короткий час своєї роботи, збираючись у єдине ціле. Як правило, творці вірусу вказують йому число репродукцій, після досягнення, що він стає агресивним.

Віруси можуть бути впроваджені в операційну систему, прикладну програму або в мережний драйвер.

Варіанти вірусів залежать від цілей, які переслідуються їхнім творцем. Ознаки їх можуть бути дещо доброякісними, наприклад, уповільнення у виконанні програм або поява точки, яка світиться на екрані дисплея (т.зв. "італійський стрибунець"). Ознаки можуть бути еволюційними, і "хвороба" буде загострюватися в міру свого плину. Так, по незрозумілим причинам, програми починають переповняти магнітні диски, у результаті чого істотно збільшується обсяг програмних файлів. Нарешті, ці прояви можуть бути катастрофічними і призвести до стирання файлів і знищення програмного забезпечення.

Очевидно, у майбутньому будуть з'являтися принципово нові види вірусів. Наприклад, можна собі уявити (поки подібних повідомлень не було) свого роду "троянського коня" вірусного типу в електронних ланцюгах. Справді, поки мова йде тільки про зараження комп'ютерів. А чому б - не мікросхем? Адже вони стають усе більш потужними і перетворюються в подобу ЕОМ. І їх необхідно програмувати. Звичайно, ніщо не може безпосередньо "заразити" мікросхему. Але можна заразити комп'ютер, використаний як програматор для тисячі мікросхем.

Які засоби поширення комп'ютерного вірусу? Вони грунтуються на спроможності вірусу використовувати будь-який носій переданих даних у якості "засоби пересування". Тобто з початку зараження є небезпека, що ЕОМ може створити велике число засобів пересування й у наступні часи вся сукупність файлів і програмних засобів виявиться зараженої. Таким чином, дискета або магнітна стрічка, перенесені на інші ЕОМ, спроможні заразити їх. І навпаки, коли "здорова" дискета вводиться в заражений комп'ютер, вона може стати носієм, вірусу. Зручними для поширення великих епідемій надаються телекомунікаційні мережі. Достатньо одного контакту, щоб персональний комп'ютер став заражений або заразив того, з яким, контактував. Проте найчастіший засіб зараження - це копіювання програм, що є звичайною практикою в користувачів персональних ЕОМ. Так скопійованими стають і заражені програми.

Спеціалісти застерігають від копіювання крадених програм. Іноді, проте, і офіційно програми, які поставляються можуть бути джерелом, зараження. У пресі часто проводиться паралель між комп’ютерним вірусом і вірусом "А102". Тільки упорядковане життя з одним або декількома партнерами спроможні уберегти від цього вірусу. Безладні зв'язки з багатьма комп'ютерами майже напевно призводять до зараження.

Природно, що проти вірусів були прийняті, надзвичайні заходи, які призвели до створення текстових програм-антивірусів. Захисні програми підрозділяються на три види: фільтруючі (перешкоджаючому проникненню вірусу), протиінфекційні (постійно контролюючі процеси в системі) і противірусні (настроєні на виявлення окремих вірусів). Проте розвиток цих програм поки не встигає за розвитком комп'ютерної епідемії.

Зауважимо, що побажання обмежити використання неперевіреного програмного забезпечення, швидше за все так і залишиться практично нездійсненним. Це пов'язано з тим, що фірмові програми на "стерильних" носіях коштують чималих грошей у валюті. Тому уникнути їхнього неконтрольованого копіювання майже неможливо.

Справедливості заради слід зазначити, що поширення комп'ютерних вірусів має і деякі позитивні сторони. Зокрема, вони є, очевидно, кращим захистом від викрадачів програмного забезпечення. Найчастіше розроблювачі свідомо заражають свої дискети яким-небудь нешкідливим вірусом, який добре виявляється будь-яким антивірусним тестом. Це служить достатньо надійною гарантією, що ніхто не ризикне копіювати таку дискету.

Проблема необережності в галузі комп'ютерної техніки те саме що необережна провина при використанні будь-якого іншого виду техніки, транспорту і т.п.

Особливістю комп'ютерної необережності є те, що безпомилкових програм у принципі не буває. Якщо проект, практично в будь-якій галузі техніки можна виконати з величезним запасом надійності, то в галузі програмування така надійність дуже умовна, а в ряді випадків майже не досяжна.

Очевидно, цей вид комп'ютерної злочинності є одним із найбільше свіжих. Він є різновидом несанкціонованого доступу з тієї різницею, що користуватися ним може, як правило, не сторонній користувач, а сам розроблювач, причому маючи достатньо високу кваліфікацію. Ідея злочину складається в підробці вихідної інформації комп'ютерів із метою імітації працездатності великих систем, складовою частиною яких є комп'ютер. При достатньо спритно виконаній підробці найчастіше вдається здати замовнику явно несправну продукцію.

До підробки інформації можна віднести також підтасування результатів виборів, голосування, референдумів і т.п. Адже, якщо кожний голосуючий не може переконатися, що його голос зареєстрований правильно, то завжди можливо внесення перекручувань у підсумкові протоколи.

Природно, що підробка інформації може переслідувати й інші цілі.

Якщо "звичайні" розкрадання підпадають під дію існуючого карного закону, то проблема розкрадання інформації значно більш складна. Присвоєння машинної інформації, у тому числі програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання сполучене з вилученням цінностей із фондів організації. Не дуже далекий від істини жарт, що в нас програмне забезпечення поширюється тільки шляхом крадіжок і обміну краденим. При неправомірному обертанні у власність машинна інформація може не вилучатися з фондів, а копіюватися. Отже, як уже відзначалося вище, машинна інформація повинна бути виділена як самостійний предмет кримінально-правової охорони.

Власність на інформацію, як і колись, не закріплена в законодавчому порядку. На наш погляд, наслідки цього не забаряться позначитися.

Роздивимося тепер другу категорію злочинів, у яких комп'ютер є "засобом" досягнення цілі. Тут можна виділити розробку складних математичних моделей, вхідними даними, у яких є можливі умови проведення злочину, а вихідними даними - рекомендації на вибір оптимального варіанта дій злочинця.

Інший вид злочинів із використанням комп'ютерів одержав назву "повітряний змій ".

У найпростішому випадку потрібно відкрити в двох банках по невеличкому рахунку. Далі гроші переводяться з одного банку в інший і зворотно із сумами, що поступово підвищуються. Хитрість полягає в тому, щоб до того, як у банку виявиться, що доручення про переказ не забезпечено необхідною сумою, приходило б повідомлення про перекази в цей банк, так щоб загальна сума покривала вимоги про перший переказ. Цей цикл повторюється велике число разів ("повітряний змій" піднімається усе вище і вище) доти, поки на рахунку не з'явиться пристойна сума (фактично, вона постійно "перескакує" з одного рахунку на інший, збільшуючи свої розміри). Тоді гроші швидко знімаються, а власник рахунку зникає. Цей засіб потребує дуже точного розрахунку, але для двох банків його можна зробити і без комп'ютера. На практику в таку гру включають велику кількість банків: так сума накопичується швидше і число доручень про переказ не досягає підозрілої частоти. Але управляти цим процесом, можна тільки за допомогою комп'ютера.

Можна уявити собі створення спеціалізованого комп'ютера-шпигуна, що будучи залучений до мережі, яка розвідується, генерує всілякі запити, фіксує й аналізує отримані відповіді. Поставити перепону перед таким хаккером практично неможливо. Не важко припустити, що організована злочинність давно прийняла на озброєння обчислювальну техніку.

10.3. Правові основи захисту інформації

Наляканий цією хвилею “комп'ютерної злочинності” Конгрес США в 1984 році прийняв спеціальний Акт про незаконне отримання інформації і шахрайство з використанням комп'ютерів, що передбачає покарання за несанкціонований доступ до інформації, що знаходиться в ЕОМ, її використання або пошкодження (знищення) в корисливих цілях у вигляді штрафу до 100000 доларів, або ув'язнення терміном до 20 років, або те і інше разом.

Окрім законодавчих заходів у боротьбі з комп'ютерною злочинністю правозахисні органи США широко використовують новітні наукові засоби і технічні засоби, включаючи комп'ютери і автоматизовані інформаційні системи.

До початку 70-х років в США не існувало єдиної автоматизованої інформаційно-пошукової системи (АІПС), а функціонувало лише декілька десятків інформаційних мереж штатів і міст, не зв'язаних між собою в єдину систему збору, переробки, зберігання і видачі інформації.

Зростання злочинності і необхідність комплексного підходу до організації боротьби з нею зумовили форсоване створення загальнодержавної автоматизованої інформаційно-пошукової системи, яка складається з низки з'єднанних підсистем федерального рівня, а також штатів і міст.

В наш час на федеральному рівні вже функціонує низка спеціалізованих автоматизованих ІПС і банків даних:

Національний центр кримінальної інформації ФБР;

Автоматизований банк даних відділу ідентифікації ФБР;

Автоматизований банк даних ФБР про відомих професійних шахраїв в галузі чекових операцій;

Розвідувальна автоматизована інформаційна система в галузі організованої злочинності ФБР;

Автоматизований банк даних про іноземців та інших осіб, тимчасово допущених в США, служби імміграції і натуралізації міністерства юстиції;

Автоматизований банк даних секретної служби США;

Міжштатний автоматизований банк даних в галузі організованої злочинності міністерства фінансів;

Комунікаційна система правозастосовних органів міністерства фінансів;

Національна телетайпна система правозастосовних органів і низка інших АІПС і АБД.

Досить інтенсивно йде розгортання АІПС і АБД на рівні штатів і міст.

На основі аналізу існуючої системи організації і інформації правозахисних органів США, а також потреб основних користувачів АІПС і АБД були визначені першочергові сфери діяльності, що повинні забезпечувати, наприклад, поліцейські ІПС і АБД: планування (поточне і перспективне) і управління; розподіл ресурсів; оптимізація сил і засобів поліцейських служб у відповідності з оперативною обстановкою, в тому числі і в реальному масштабі часу; патрулювання; розслідування і розкриття злочинів; дослідження і розробки; фінансово-бухгалтерська діяльність і ін.

Для кожної з цих сфер діяльності були відпрацьовані типові задачі, що забезпечуються АІПС і АБД поліції дозволяють вирішувати багато комплексів задач, наприклад: аналіз і прогноз кримінологічної (оперативної) обстановки; планування (перспективне і поточне); оперативне управління; ведення єдиної звітності про злочинність; облік кадрового складу поліції; підготовка співробітників поліції; ведення алфавітного індексу; облік ресурсів і їх розподіл; аналіз і перерозподіл навантаження по лініям роботи; облік стану і розподіл транспортних засобів поліції; оцінка ефективності діяльності поліцейських; передача інформації в реальному масштабі часу по запитам; ведення уніфікованих кримінальних справ; ведення звітності і зв'язку з патрулями; облік арештів; врахування спільників злочинців; облік неповнолітніх правопорушників; результати криміналістичних експертиз; облік безвісно пропалих; облік водійських прав і реєстрація автотранспорту; контроль за розподілом і споживанням наркотиків; облік організованої злочинності; облік викрадених номерних знаків; облік викраденої вогнепальної зброї; облік викрадених автомобілів; облік викраденої власності по видам; облік осіб, що знаходяться під слідством; облік засобів скоєння злочинів; облік ордерів на арешт і осіб ,що розшукуються; облік “білокоміркової” злочинності”; формування банка даних для забезпечення наукових досліджень і розробок; моделювання і низка інших задач.

На наступному етапі розвитку АІПСУ і АБД були сформовані інформаційні потоки по рівням управління і вироблений синтез АІПС і АБД.

В якості прикладу однієї з діючих АІПС можна навести Національний центр кримінальної інформації ФБР (HЦКІ).

HЦКІ почав функціонувати в 1967 році. В наш час він забезпечує діяльність поліцейських органів всіх 50 штатів, округа Колумбія і території Пуерто-Ріко. Система зв'язку HЦКІ охоплює відділення ФБР в багатьох містах США, а також низку інших федеральних відомств: міністерство юстиції, бюро в’язниць, військово-слідчі служби сухопутних сил, ВПС, ВМС, корпус морської піхоти, секретну службу США і службу поштової інспекції. HЦКІ також зв'язаний з інформаційним центром Канадської королівської поліції.

Основою функціонування HЦКІ є потужний довідково-інформаційний фонд, який складається з декількох банків даних - про осіб; що розшукуються, про викрадену власність; про кримінальні справи; про осіб, що загинули і низки інших цільових АБД.

В наш час в HЦКІ накопичені дані в кількості більш ніж 220 млн. одиниць.

Розділ 11

Класифікація та архітектура міжнародних інформаційних систем

11.1. Алгоритмічна структура міжнародних інформаційних систем

Завдання накопичення, обробки та розповсюдження інформації стояло перед людством на усіх етапах його розвитку. Протягом довгого часу основним інструментом для вирішення цього завдання був мозок, язик та слух людини. Перша кардинальна зміна прийшла у зв’язку з винайденням писемності, а потім розвитком книгодрукарства. Ці два етапи створили принципово нову технологію накопичення та розповсюдження інформації, що позбавила людство від необхідності цілком надіятися на такий хиткий та ненадійний інструмент, яким є пам’ять людини. Оскільки в епоху книгодрукування основним носієм накопичуваної інформації став папір, технологію накопичення та розповсюдження інформації звичайно стали звати паперовою технологією.

Потрібно підкреслити, що революція в інформації пов’язана із становленням писемності та книгодрукарства, практично не зачепила сферу переробки інформації. Тут основним та практично одноосібним робочим інструментом продовжував лишатися мозок людини. Механізація окремих операцій по переробці інформації (перед усім обчислювальних) за допомогою тих чи інших технічних засобів (логарифмічна лінійка, арифмометр та інше) по суті нічого кардинального не змінювала. По-перше, при їх використанні в паперовій формі представлялась не тільки початкова та результуюча інформація, але і більшість проміжних результатів.

По-друге, кожний крок по перетворенню інформації контролювався та керувався людиною. По суті, всі ці засоби залишались лише інструментами, а не дійсними .

Справа в цілому змінилася з появою електронних обчислювальних машин (ЕОМ). Винайдення ЕОМ відкрило еру комплексної механізації та автоматизації розумової праці людини та переходу до безпаперової інформатики. Суть безпаперових технологій міститься в тому, що вони не усувають людину із системи управління суспільством та господарством, а лише перекладають його потуги від рутинної роботи в більш творчі галузі. Але не потрібно впадати в вульгаризацію і вважати, що нова технологія позбавить абсолютно усіх паперових документів. Найбільш важливі рішення, листи та інша інформація, орієнтована на людину, можуть залишатися в паперовій формі навіть на вищих стадіях розвитку безпаперової технології.

Від часу виникнення та розвитку міжнародних інформаційних систем (МІС) звичайно змінювалась їх структура, об`єм обчислень та даних, темпи обробки інформації тощо. В широкому значенні під МІС розуміють таку інформаційну систему, яка займається прийняттям, переробкою, запам`ятовуванням та видачею міжнародної інформації. Отже, головною метою МІС є забезпечення міжнародних комунікацій.

В етапах розвитку МІС та їх структури розрізняють три періоди, що пов`язані з особливостями розв`язування функціональних завдань в залежності від характеру інформаційного процесу.

В системах першого покоління, що в зарубіжній літературі відомі під назвою “Системи електронної обробки даних”, а у вітчизняній – “Автоматизовані системи управління (АСУ)”, в основі алгоритмічної структури лежить “задачний підхід”, тобто для вирішення кожного завдання системою окремо готувалися дані та створювалась алгоритмічна модель (мал. 24.а). Така структура створювала інформаційну та алгоритмічну надмірність. Системи такої структури були дуже прикладними та зорієнтованими на автоматизацію паперових технологій. Системи з такою структурою були розповсюджені в 60-х та 70-х роках.

Друге покоління систем відоме під назвою “Управлінські інформаційні системи” – Management information systems. Структура таких систем зорієнтована на операційну обробку даних, для якої характерний структуризований потік інформації, інтеграція задач обробки даних, звітів та зошитів (мал. 24.б). В системі були застосовані переваги колективного користування даними, тобто створення єдиної централізовано керованої бази даних (БД), яка управляється системою керування базою даних (СКБД). Основним недоліком такої структури є завдання створення надмірних БД, де виникає проблема опису даних, незалежно від окремих прикладних програм. В наш час відбувається бурхливий розвиток та широке розповсюдження МІС, які побудовані на засадах СКБД.

Структура інформаційних систем третього покоління, які ввійдуть в практику користування в третьому тисячолітті, зорієнтована на спільний аналіз даних та алгоритмічних моделей рішень (мал. 24.в), тому такі структури називають системами прийняття рішень (Decision Support System). Системи такої структури мають не тільки загальне інформаційне забезпечення (БД), але і загальне алгоритмічне (математичне) забезпечення – база моделей (БМ). Основою структури таких систем є концепція розподілу алгоритмічних процедур подібно до того, як вирішується розподіл даних у системах другого покоління.

До системи такого типу можливо віднесені системи оперативної аналітичної обробки даних (OLAP – On Line Analytical Processing ), експертні системи, системи бази знань та інтелектуальні системи.

Дані

 

Дані

 

 

 

База даних

 

 

 

 

 

 

 

 

 

Задача А

Задача N

 

 

 

Задача А

Задача N

 

 

 

 

 

 

 

 

 

Модель А

 

Мoдель N

 

 

 

Модель А

 

Задача N

 

а)

 

 

 

 

 

б)

 

 

 

 

 

База даних (А, …, N)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Задача А

Задача N

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

База моделей (А, …, N)

 

 

 

 

 

 

в)

 

 

 

Мал. 24. Структура міжнародних інформаційних систем

З іншого боку, структуру МІС можливо розглядати як замкнуту множину взаємодіючих компонентів, з яких вона складається. За таким принципом структура поділяється на чотири рівні категорії:

1. апаратурний;

2. програмно-системний;

3. прикладного програмного середовища;

4. додатки до предметної області використання.

До апаратурного рівня відносять тверду (hardware) частину структури МІС: комп`ютери різних типів, периферійне обладнання, телекомунікаційне та мережеве устаткування. Програмно-системна частина структури – це гнучка (software) частина, до складу якої входять: операційні системи та операційні оболонки, програми мережевих протоколів.

До рівня прикладного програмного середовища відносять засоби допоміжної частини (middleware) програмного забезпечення: Internet, комунікаційні інтерфейси, системи Cobra, OLAP та ін.

Додатки до предметної області використання допомагають ефективно керувати та автоматизувати процеси, які функціонально відбуваються на попередніх рівнях.

Таким чином, перший рівень закладає фундамент апаратурної частини структури МІС, а другий, третій та четвертий рівні визначають інтегровану структуру системи програмного забезпечення. Разом усі чотири рівні складають сумарну компоненту, яка визначає архітектуру інформаційної системи обробки міжнародної інформації.

11.2. Класифікація міжнародних інформаційних систем

В світовій практиці проблема класифікації інформаційних систем займає чільне місце серед інших науково-технічних завдань. Вона успішно вирішена для класифікації інформаційних систем технічних та технологічних процесів різноманітних галузей практичної діяльності людства.

При розгляді цієї проблеми виключно для міжнародних інформаційних систем, тобто систем, зайнятих переробкою міжнародної інформації, виникають певні труднощі, пов`язані передусім з тим, що ці системи відносяться до сфери соціальної інформатики. Соціальний фактор накладає на елементи класифікації систем певну специфікацію, що притаманна тільки міжнародним системам. Розглянувши системно вплив соціальної інфраструктури на елементи класифікації міжнародних інформаційних систем (МІС), запропонована наступна ієрархічна класифікація:

1. відповідно носія інформації;

2. відповідно функціональному призначенню (професійної орієнтації);

3. відповідно основним технологічним операціям обробки інформації;

4. відповідно до роботи в реальному часі.

Самою універсальною системою класифікації є перша категорія, яка визначає поділ МІС на групи відповідно типу носія інформації (мал. 25). Природа (тип) носія інформації відіграє основну роль при розподілі МІС на групи, підгрупи і т.д.

Природно, що на самому верхньому рівні ієрархії першої класифікації знаходиться розподіл на паперові та електронні (безпаперові) системи. Під паперовими системами розуміють такі системи, де носієм інформації виступає папір, або подібний йому носій інформації: кіноплівка, відеоплівка, слайди і таке інше.

До електронних (безпаперових) систем належать такі системи, де основним носієм інформації виступає електронний (електричний) сигнал, який генерується та передається за допомогою спеціальних технічних засобів.

В свою чергу, паперові інформаційні системи розподіляються на три групи: виключно паперові; кіно-відеосистемні та оглядові інформаційні системи. До переважно паперових систем, де основним носієм інформації є папір у різних формах його представлення, відносяться такі МІС: бібліотечні, архівні, грошові та видавничі.

Бібліотечні та архівні системи – це інформаційні системи різних міжнародних організацій (ООН, ЮНЕСКО та ін.), послугами бібліотек та архівів яких користується міжнародна спільнота.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Видавничі системи забезпечують видання міжнародних газет, журналів, каталогів, енциклопедій та інше, які мають значний попит у міжнародному спілкуванні.

Окремий вид мають грошові інформаційні системи, які забезпечують реальний паперовий (грошовий) процес функціонування міжнародних банків, фінансово-кредитних структур та інших економічних систем.

Кіно-відео інформаційні системи забезпечують міжнародний інформаційний простір кіно та відеопродукції. До них належать відомі міжнародні корпорації: Голлівуд (США), Мосфільм (Росія) та інші.

За своїм призначенням та характером носіїв інформації до паперових систем можливо віднести і оглядові інформаційні системи. До носіїв інформації в таких системах належать експонати музеїв та виставок, а також реальні наглядні об`єкти шоу-ігрових видовищ (музикальних, театральних та спортивних). Міжнародні інформаційні системи оглядового характеру (світові авіаційні виставки), музеї із світовим ім`ям: Лувр (Франція), Ермітаж (Росія) та інші складають невід`ємну частину міжнародних комунікацій земної цивілізації.

Друга інша багаточисельна категорія МІС належить до класу безпаперових (електронних), де основним носієм інформації є фізичний сигнал, що виробляється електронними, електротехнічними та радіоелектронними технічними засобами. Ідея безпаперових систем та технологій належить українському вченому академіку В.М.Глушкову, яку він висунув ще в 60-ті роки ХХ сторіччя. Ця геніальна ідея стала реальністю в наш час, створивши цілу індустрію безпаперових технологій.

За природою електронного сигналу ця категорія розподіляється на три види: аналогові; дискретні (цифрові) та гібридні (змішані) системи.

До класу аналогових систем потрібно віднести такі інформаційні системи, де носієм інформації виступає аналоговий або його ще називають неперервний сигнал: телефонний, телевізійний та радіосигнал. Тому клас аналогових систем розбивається на три підкласи: радіомовні, телевізійні та телефонні інформаційні системи.

Радіомовні інформаційні системи складають ту групу систем, де основним носієм інформації є радіосигнал, який розповсюджується за допомогою радіохвиль у світовому інформаційному просторі. До таких систем належать відомі гіганти інформаційних світових радіостанцій: Бі-Бі-Сі (Англія), Голос Америки (США), Німецька хвиля (Німеччина) та інші.

В інформаційних системах телевізійного класу основним носієм інформації є телевізійний сигнал (кадр), що розповсюджується у навколишньому просторі за допомогою радіохвиль певної частоти та модуляції. У світі телепрограм та телепередач відомі міжнародні телевізійні системи: СNN (США), РТА (Росія), Raters (Англія) тощо.

Телефонні міжнародні інформаційні системи забезпечують міжнародні телефонні переговори. Носієм інформації у таких систем виступає аналоговий сигнал, модульований звуковою складовою частотою. До таких систем належать провідні телефонні фірми у США, Великій Британії, Німеччині, Франції та Японії.

На противагу аналоговим інформаційним системам з винайденням комп`ютера почали розвиватися з 50-х років ХХ ст. дискретні або цифрові системи. Носієм інформації таких систем є дискретний сигнал, що приймає значення “0” або “1”, тобто вся інформація представлена у двійковому коді.

Гібридні інформаційні системи представляють такі системи, де існують приблизно рівнозначні два типи сигналів: аналогові та дискретні. Ці інформаційні системи є поєднання двох класів систем, а саме аналогових та дискретних.

В свою чергу, гібридні МІС можливо поділити на дві групи: універсальні та спеціалізовані. Типовими представниками універсальних гібридних систем є інформаційні системи Відеотекст та Телеконференцій. Система Відеотекст є поєднанням інформаційних та технічних характеристик телефонії, телебачення та обчислювальної техніки з метою надання інформаційно-пошукових та довідникових послуг у сфері міжнародних комунікацій. Такі системи є досить популярними у Англії, Німеччині та країнах Скандинавії.

Система Телеконференцій являє собою інтегровану аналого-дискретну інформаційну систему, що створює віртуальний інформаційний простір в реальному часі для комунікацій груп користувачів. Ця система потребує застосування досить різноманітного обладнання: терміналів, факсимільного зв’язку, телевізійних камер, відеомагнітофонів, комп’ютерів, модемів, графічних дисплеїв та акустичної техніки.

Серед гібридних спеціалізованих систем розрізнюють системи типу Телетекс, Телетекст та Електронна пошта. Вони спеціалізується на виконанні певних інформаційних послуг. Система Телетекс призначена для автоматизації редакційно-видавничих робіт, система Телетекст використовується як інформаційно-довідкова система разом з телевізійними сигналами, а система Електронна пошта замінює звичні паперові відправлення на обмін між користувачами за допомогою комп`ютерних та аналогових технологій.

Саму потужну групу МІС складають дискретні або цифрові системи. Це пояснюється бурхливим та стрімким розвитком обчислювальної техніки за останні 20 років. Цю групу систем відносно телекомунікаційних властивостей можна розділити на два класи: безмережеві та мережеві. Безмережеві системи дискретного класу складають офісні та спеціальні МІС. Офісні безмережеві системи нагадують інформаційну систему замкнутого типу, що не має телекомунікаційного виходу в світовий інформаційний простір. Такі МІС працюють автономно над редагуванням та набором текстів на різних мовах світу, виконують фінансово-економічні задачі тощо. Головним програмним забезпеченням таких систем є стандартні офісні програми.

Окрему групу складають спеціальні дискретні системи, що призначені для виконання певних корпоративних завдань дослідницької роботи в галузях міжнародної інформатики.

Мережеві дискретні системи розділяють на три групи: локальні, регіональні та глобальні. Такий поділ зумовлений телекомунікаційною архітектурою кожної групи. Локальні мережі – об`єднання комп`ютерів в одну функціональну систему на умовно незначному просторі :одне приміщення, територія приблизно від 1 до 5 км., межа території однієї фірми чи організації. Регіональні мережі об`єднують комп`ютери в систему на відстані в середньому від 50 до 500 км., наприклад, мережа Fidonet. Для глобальних мереж характерне спільне функціонування комп`ютерів у світовому інформаційному просторі, наприклад, глобальна мережа Internet, мережа CompuServe, Bitnet тощо. (Детально перша група МІС розглянута в частині другій книги.)

Другу категорію ієрархічної класифікації складає поділ МІС по функціональному призначенню (мал.26). Головним чинником у такій класифікації виступає професійна орієнтація систем за функцією виконуваної роботи.

За цією класифікацією структури МІС можливо розділити на 6 груп: культурологічні, владні, науково-технічні, соціальні, фінансово-економічні та міжнародних організацій. Кожна група виконує певну частину інформаційної роботи в інформатизованому суспільстві і, в свою чергу, ще поділяється на підгрупи (рівні).

Культурологічну групу МІС складають лінгвістичні, навчальні та бібліотеко-архівні системи. До владних інформаційних систем належать наступні: президентські, парламентські та урядові. Групу науково-технічних систем складають науково-дослідні, екологічні та геоінформаційні системи.

Соціологічні, суспільно-політичні та правничі МІС утворюють соціальну групу. Для фінансово-економічної групи МІС характерний поділ на банківські, бізнесові та соціально-економічні підсистеми.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Інформаційні системи міжнародних організацій можна поділити на підгрупи за призначенням функціонування головних міжнародних організацій: ООН, ЮНЕСКО та НАТО. Основні системні та інформаційні характеристики МІС функціональної категорії приведені в третій частині даної книги.

Третю групу в ієрархічній класифікації складає поділ МІС за основними технологічними операціями обробки інформації. Сюди відносять інформаційно-наукові, інформаційно-довідникові, документальні, фактографічні системи тощо. Документальні МІС використовуються для обробки документів, публікацій, звітів, розпоряджень і т.д. Фактографічні системи оброблюють спеціальні фактичні відомості, що являють собою організовану сукупність формалізованих записів даних. Інформаційно-пошукові системи призначені для накопичення та пошуку за певними критеріями документів та даних.

Четверта група ієрархічної класифікації визначає розподіл систем стосовно часу обробки інформації: реального часу, квазіреального часу та нереального (ірреального) часу. До систем реального часу відносять такі системи, обробка інформації, у яких має незначне часове відставання від часу отримання завдання (від 0,1-0,5 сек. до 1-5 сек.).

Системи квазіреального часу мають часове відставання (від 6-10 сек. до 30-60 сек.), а для систем нереального часу характерне часове відставання більше 1-5 хвилини.

На практиці для визначення категорії МІС застосовують комплексний підхід, який об`єднує всі чотири класи. Наприклад, інформаційну систему можна охарактеризувати як президентську інформаційно-пошукову регіональну систему, що працює в реальному часі.

 

Розділ 1

Видавничі міжнародні інформаційні системи

Комп'ютерно-інформаційна преса

З розвитком комп'ютерних технологій зникають у минуле газетні друкарні з касами шрифтів і матриць, лінотипами та іншими подібними пристроями. Але всемогутня електроніка не знизила сили друкованого слова. Навпаки, у союзі з новітніми технічними досягненнями преса набула нових можливостей, стала більш оперативною та мобільною.

Зрозуміло, цілком комп'ютеризоване суспільство - справа майбутнього. Але і зараз деякі газети у західних країнах, зокрема у США, верстаються за допомогою комп'ютерних систем, які дозволяють розмістити у номері "картинку" з відеозапису, чи навіть з прямого телеефіру.

Нині на перший план виходить участь комп'ютера у прискоренні отримання користувачем інформації. Це, наприклад, факс-газети. Вони створюються не як альтернатива звичайним газетам, а як швидкий засіб їх передачі. Так, американські дипломати у деяких країнах світу отримують через факс спецвипуски провідних американських газет, змакетовані з урахуванням їхніх потреб і запитів.

Інший спосіб прискорення передачі інформації - аудіотекст. Це передача різноманітної інформації за допомогою телефону - від прогнозу погоди до біржових новин. За даними нью-йоркського експерта в галузі масової комунікації Д.Тьюлоу, у Сполучених Штатах і Канаді понад 24 газети займаються подібним телефонним сервісом, хоча прибутковий він поки що для трьох.

З розвитком комп'ютерної журналістики з'являються нові типи видань. Дж.Гоулд підготував до видання журнал з обчислювальної техніки "РС Vision", який з кінця лютого 1991 р. почав розповсюджуватись через газетно-журнальну мережу кіосків Мельбурна (Австралія) у вигляді гнучких магнітних дисків з ємністю пам'яті 1,2 Мбайта.

Новий комп'ютерний журнал обсягом 130 сторінок з кольоровими графічними матеріалами та рухомими мультиплікаціями можна використовувати лише на ІВМ або на ІВМ-сумісних ПЕОМ. При цьому для початку читання журналу в персональній ЕОМ необхідно лише натиснути клавішу "Бекспейс", після чого у нижній частині екрану відтворюються команди, що забезпечують перегортання журналу чи повернення на попередні сторінки.

Для верстки комп'ютерного журналу використовуються чотири пакети програмного забезпечення, причому основним є пакет, розроблений фірмою "УСМ Конкорд" (м.Кембрідж, шт.Масачусетс). Для скорочення обсягу пам'яті, необхідного для графічної інформації, замість поелементного зчитування зображення, застосовано метод блокового зчитування, причому одночасно на екрані дисплея можуть відображатись 16 з 256 можливих кольорів і відтінків. Відтворення рухомих мультиплікацій передбачено лише на деяких сторінках першого випуску журналу.

Автор вважає, що комп'ютерний журнал буде достатньо привабливим для реклами. Так, в одній з рекламних об'яв першого випуску журналу читачу демонструється порядок роботи та застосування нового зразка маніпулятора типу "миша", а в подальшому планується демонструвати в рекламі дію різних програмних продуктів. При цьому буде також передбачена додаткова супровідна інформація, що розширить знання читача про рекламований програмний продукт.

Тираж першого випуску комп'ютерного журналу нараховує 11 тисяч примірників. При цьому підраховано, що в звичайному вигляді на нього витратилося б 2,6 тонни паперу. Крім цього, магнітні диски зручніші для зберігання, ніж паперові видання. Ціна примірника комп'ютерного журналу 3,95 австралійського долара. У роздрібний продаж він надходить у вигляді 5,25-дюймових магнітних дисків, але також випускається на 3,5-дюймових гнучких дисках.

Дж. Гоулд не може оформити патент на комп'ютерне видання журналу і чекає появи аналогів приблизно через шість місяців. Сам він планує підготувати аналогічне видання у вигляді відеокасет для користування за допомогою відеомагнітофона і телевізора.

Змінюються і форми спілкування читачів з газетами. Фірма "Діджітал еквіпмент" (США) розробила спільно з фірмою "Аудіотекс" комплект програмно-апаратних засобів, що забезпечують читачам газет більш широкий доступ до рекламованої в газетах продукції при скороченні публікованого обсягу адреси поштової інформації.

Для користування автоматизованою інформаційною системою на базі нових засобів читач повинен стати членом своєрідного читацького клубу, членство в якому (особистий ідентифікаційний номер) він отримує в обмін на деякі прості біографічні відомості (кількість дітей, домашніх тварин і автомобілів, потреб у товарах роздрібної торгівлі).

У газетній рекламі буде вказуватись телефонний номер, яким може скористатись будь-який член читацького клубу, що має свій ідентифікаційний номер. Останній забезпечує вхід до інформаційного банку даних газетного видавництва, що має ряд підготовлених повідомлень з публікованої реклами, а також дозволяє отримати відповіді на питання по телефону через автоматичний синтезатор мовлення або телефоністку.

До переваг нової системи відносять більш цілеспрямовану інформацію, яку можуть отримати читачі, а також більш ефективні рекламні послуги через газету для рекламодавців. Останні при цьому отримують від газетного видавництва статистичні відомості про читачів - потенційних покупців. Крім того, через банк даних газетного видавництва можна буде отримувати адресно-поштову інформацію для передплатників газет.

За думкою авторів нових програмно-апаратних засобів, американська читацька аудиторія достатньою мірою готова для позитивного сприйняття подібних газетно-інформаційних систем і не буде опиратися відкриттю деяких дрібниць власного особистого життя. Так, телевізійна мережа Сі-Бі-Ес вже створила подібну інформаційну систему для телеглядачів.

Новаторські настроєною вони вважають і англійську аудиторію, чого проте не поділяють газетні видавництва та рекламні агентства Великобританії. Видавництво "Індепендент" вважає, що газетно-інформаційні системи краще будуть сприйняті читачами провінційних газет, які могли б налагодити двосторонні зв'язки між читачами та рекламодавцями. В той же час видавництво "Гардіан" відмічає, що для постачальників реклами найбільш вигідними є центральні газети, які дають прямий вихід на широку читацьку аудиторію.

Розквіт комп'ютерної журналістики привів до того, що провідні у цій справі компанії вирішили об'єднатися. П'ятнадцять найбільших американських газетно-видавничих концернів та електронних корпорацій створили в травні 1993 р. дослідний консорціум з питання розробки "електронної преси" майбутнього: поширення газет за допомогою персональних комп'ютерів. Серед учасників консорціуму - газетний трест Ньюхауза, газетно-видавничі гіганти "Найт-Ріддер ньюзпейперз", "Ганнет", "Таймс міррор", "Тріб'юн", видавничий трест Херста, корпорація "Інтернешнл бізнес мешінз". Основні дослідження в рамках програми "Новини в майбутнє" проходитимуть у Масачусетському технологічному інституті (МТІ). Програма розрахована на 5 років і буде коштувати 1,5-2 мли. доларів щорічно.

Коментуючи створення консорціуму, газета "Нью-Йорк таймс" відзначила, що "видавці знову зацікавлені у використанні комп'ютерної та комунікаційної технологій". "Незабаром розпочнеться справжня сутичка за те, щоб мати можливість доставляти електронним шляхом новини прямо в будинки споживачів, що мають комп'ютери, - висловив переконання провідний спеціаліст МТІ, якому належить займатися цим проектом, Уолтер Бендер. - Одна з причин тому - фактор вартості. Для газет розповсюджувати свої матеріали електронним шляхом буде дуже дешево". "Мені здається, - вказав у свою чергу один з керівників МТІ Джон Хайнс, - формується загальна думка, що десь у майбутньому всі новини будуть розповсюджуватись електронним шляхом. Це не значить, що зникнуть повністю звичайні газети. Але у кожної людини буде можливість вибору".

У перспективі, на думку фахівців МТІ, кожна людина, знаходячись поза домом, зможе викликати будь-які статті з будь-яких газет на екран міні-комп'ютеру, який можна носити у кишені. Поки ж дослідники хочуть зосередитись на можливості передачі газетних статей на екрани персональних комп'ютерів через телефонну мережу. В обмежених масштабах подібні мережі в США вже діють. Наприклад, з минулого року користувачі електронної мережі "Америка он-лайн"" одержали можливість читати у себе на екранах комп'ютерів газету "Чикаго тріб'юн". Такий же спосіб розповсюдження своїх статей стала пропонувати газета "Мерк'юрі ньюз", що виходить у Сан-Хосе (шт.Каліфорнія). Нью-Йоркська газета "Ньюздей" оголосила, що в найближчому майбутньому всі абоненти телефонної компанії "Нью-Йорк телефон" зможуть дізнаватися про місцеві та спортивні новини, погоду і навіть меню в окремих ресторанах за допомогою своїх персональних комп'ютерів.

1.2. Електронні видавничі системи

Фірма "Сцітекс" випустила повнокольорову систему розміток сторінок Visionary на базі персональної ЕОМ Аррle Масіntosh, що призначена для художньо-графічних настільних видавничих робіт.

Це перша повнокольорова система розмітки сторінок на базі персональної ЕОМ з прямим доступом до електронних операцій попередньої обробки для друкованих видань об'єднує в собі функціональні можливості проектування на базі дешевих настільних ЕОМ зі швидкістю та продуктивністю обробки електронних видавничих систем серії Response фірми "Сцітекс", яка дозволяє користувачам створювати повні кольорові сторінки з розміщенням тексту і графічних зображень.

Система Visionary складається з персональних ЕОМ Аррle Масіntosh II, настільного кольорового скануючого пристрою з розв'язувальною спроможністю 300 крапок на дюйм фірми "Шарп", пристрою для виготовлення кольорового пробного відбитку фірми "Міцубісі" і пакету програм Handshake Х-рress фірми "Сцітекс" для підтримки програмно апаратного інтерфейсу.

Пакет програм Handshake Х-рress, що є спільною розробкою фірм "Сцітекс" і "Кварк", дозволяє користувачам на системі Visionary розмічати сторінки, набирати текст і вводити графічні зображення до передачі цих даних в електронно-видавничу систему фірми "Сцітекс" для кінцевого виробництва окремих сторінок чи складних багатосторінкових документів.

З допомогою цієї системи розробники можуть здійснювати введення кольорових зображень стандартної якості та інших художніх зображень через настільний скануючий пристрій фірми Шарп. Після введення в систему над зображеннями можна здійснювати операції повороту, кадрування, масштабування і перенесення розташування в інтерактивному режимі на системі Visionary. Інші засоби проектування та розмітки складаються з операцій нанесення сітки, зміни кольорового фону, виділення вікон зображення, визначення кольору (з допомогою прямої вказівки значень складових кольорів, кольорової бібліотеки Panton з можливістю вказання користувачем палітри тощо), використання лінійок, рамок і кутів.

Проектувальнику зображення буде виводитись у повному кольорі як окрема сторінка, частина сторінки, загальний вигляд і кілька сторінок одразу.

На додаток до введення зображень, що скануються, система дозволяє також включати файли однотонних ділянок та малюнків системи фірми "Сцітекс", а також зображень у форматі ЕОМ Масіntosh. Текст, який виводиться в реальному вигляді та автоматично заповнює простір неправильної форми, перевтілюється в один з 36 високоякісних шрифтів Bitstream. При будь-якій зміні стилю чи змісту в процесі виводу на екран автоматично виконуються переноси та операції вирівнювання тексту. Друкарські операції контролю включають до свого складу кернування, установку ширини гарнітури і кольору. Вихідний текст може також вводитися з допомогою будь-яких поширених редакторів тексту.

Комп'ютерні видавничі системи стають у нагоді навіть злодіям. Як повідомив американський тижневик "Тайм", у північній частині США відмічалась циркуляція значної кількості підробних чеків (більше 100). Поліція провела розслідування і знайшла в одному з приватних будинків (м.Віксбург, шт.Міссурі) підпільну майстерню, обладнану ІВМ-сумісним персональним комп'ютером, сканером та лазерним принтером.

На жорсткому магнітному диску комп'ютера було знайдено велику кількість записаних у цифровій формі чеків, прав водіїв і службових посвідчень. Злочинці використовували для підробки чеків сучасну персональну обчислювальну техніку з програмним забезпеченням типу "настільної видавничої системи", яка дозволяє з допомогою відносно невеликого набору обладнання випускати видання цілком професійного поліграфічного виконання.

Отримані таким чином документи важко відрізнити від справжніх, оскільки в їх виробництві використовуються подібні технології. При цьому сума витрат злочинця на підготовку до випуску підробок, які важко розпізнаються, різко знижуються.

Технологія підробки дуже проста. Злочинець сканує справжній документ, отримуючи його образ у цифровій формі. Далі він змінює цей образ, користуючись програмами типу "графічний редактор": дописує нулі після суми виплати, знищує ім'я покупця та вписує своє і т.п. Врешті-решт документ роздруковується на лазерному принтері або на професійному фотонабірному автоматі.

Ця технологія дозволяє підробляти найрізноманітніші документи: паспорти, свідоцтва про народження, еміграційні посвідчення, акції, квитанції про зарахування грошей на рахунок, при оформленні кредитної картки, накладних, рецептів на сильнодіючі ліки, листів з рекомендаціями та ін. Особливу підозру викликають дипломи навчальних закладів, оскільки їх студенти мають вільний доступ до необхідного обладнання.

Для боротьби з комп'ютерною підробкою розроблений ряд засобів. Фірма "Стандарт реджістер" із Дейтона продає повний спектр таких засобів: від паперу із спеціальними водяними знаками, непомітних для сканерів, до паперів спеціальних сортів, які при найменшому пошкодженні вкриваються написами "НЕДІЙСНО" англійською, латинською та іспанською мовами. Але епідемія підробок продовжується.

Розділ 2

Аналогові міжнародні інформаційні системи

2.1. Радіомовні міжнародні інформаційні системи

Американська компанія "Аррle", одна з провідних у виробництві персональних ЕОМ, звернулась до Федеральної комісії зв'язку з проханням про виділення в діапазоні радіочастот спеціальної смуги для передачі комп'ютерних даних.

За оцінками фахівців, радіообмін інформацією між ПЕОМ зробить значно дешевшим і полегшить комп'ютерний зв'язок. Зокрема, очікується, що помітно зросте кількість локальних мереж ЕОМ, які можна буде будувати за принципом бездротового зв'язку.

За словами представника " Аррle ", виробництво комп'ютерів, що передають дані по радіохвилях, уже зараз має на фірмі найвищий пріоритет. Роботи по створенню портативного персонального "радіо-комп'ютера" вже започатковані. Можливо, фірма " Аррle " стане піонером у виробництві такого роду машин, хоча, як зазначають фахівці, в тому ж напрямку активно працюють й інші американські компанії.

Цифрові технології привели до уніфікації системи радіотелефонії, котрою обладнується Європа. У цій системі слово буде "стискатися" і передаватися зі швидкістю 16 Кбіт за секунду з такою якістю, котра змусить забути про перешкоди, характерні для нинішнього аналогового радіотелефона. Внаслідок тенденції до скорочення розмірів обладнання та доступності цих технічних новинок для широкого вжитку, нові переносні апарати швидко з'являться у закладах та квартирах. Якщо це відбудеться, то поширення “бездротового телефона” приведе до невеликої революції у галузі телекомунікацій.

У Франції рік тому почала використовуватися цифрова мережа з інтеграцією послуг. Для підключення до неї необхідні два комутовані канали, що працюють зі швидкістю 64 Кбіт за секунду, і один канал сигналізації - так званий "Канал Д". Компанія "Франс телеком" дотримується думки, що клієнти-професіонали заплатять за подібне цифрове підключення лише в тому випадку, якщо їм будуть надані конкретні новаторські прикладні програми. Тому був обраний не сенсаційний, але найбільш слушний шлях - допомогти у створенні таких прикладних програм. Мова йде про банки зображень, які обслуговують станції для електронної архівації, зв'язані між собою автоматизовані робочі місця САПР і редакційно-видавничі системи.

Такі прикладні програми, складні в реалізації, вірогідно, значною мірою вплинуть на організаційну структуру підприємств. Тому на їх появу потрібно кілька років. Цей же час знадобиться для забезпечення можливості підключення до мережі групи терміналів у режимі комутації пакетів повідомлень (як, наприклад, діюча мережа "Транспак") через "канал Д". Це дасть можливість установити довгострокові робочі сеанси зв'язку, оплачувані за пільговим тарифом, і підключити автоматичні комутатори підприємств або локальних мереж даних через канали, що працюють зі швидкістю 2 Мбіт за секунду, і, зрештою, підключитися до інших мереж у Європі.

Що стосується ліній загального використання, то на перший погляд здається, що цифрова мережа з інтеграцією послуг не має великих переваг для користувача. Але сьогоднішній розквіт прототипів цифрових відеотелефонів зі швидкістю 64 Кбіт за секунду хіба не означає спалаху попиту на цей вид зв'язку, навіть якщо до цього часу ми з ним не були знайомі?

Останнім часом набирає темпів цифрове звукове мовлення, що загрожує витіснити високоякісні записи на оптичних компакт-дисках, оскільки власник звукового записуючого пристрою може записувати улюблені мелодії прямо з ефіру.

В Європі вже розробляється робоча система цифрового звукового мовлення, в якій звук перетворюється у цифровий код, який стискують для ліквідації надлишкової інформації та ущільнюють у множині вузьких радіоканалів. Завдяки цьому в частотній смузі, яку займає один наземний телевізійний канал, можна одночасно передавати до 20 високоякісних звукових програм.

Аналогічна техніка, що розробляється фірмою "Буз, Ален енд Гамільтон" на замовлення широкомовних компаній та електронних концернів, передбачає використання незадіяних каналів кабельного телебачення та супутникової радіотелетрансляції. Наприклад, супутник телевізійної ретрансляції системи "Бі-Скай-Бі" фірми "Астра" міг би забезпечити при цьому 30-40 програм цифрового стереофонічного мовлення. Фірмі "Астра" не вдалося здати в оренду всі 32 наявні у неї телевізійні канали, а вона вже підрядилася на виведення у космос ще двох супутників-ретрансляторів.

Багато спеціалістів погоджується, що цифрове звукове мовлення підірве базову структуру сучасної індустрії звукозапису. Наприклад, передбачається, що в системі цифрового звукового мовлення буде виділено кілька каналів для передачі найновіших популярних альбомів звукозаписів. При цьому по різних каналах одночасно передаватимуться одні й ті ж звукозаписи, але з рознесенням у часі, так що лише після півгодинного чекання слухач може знайти потрібний йому звукозапис. У розпорядженні слухача буде радіоприймач з вбудованим цифровим реєструючим пристроєм. Ним буде лазерний програвач для перезаписуваних компакт-дисків, магнітофон на міні-дисках фірми "Соні" або цифрові магнітофони з компакт-касетами фірми "Філіпс", які найближчим часом очікуються на ринку збуту.

Питання оплати за запис у системі цифрового звукового мовлення передбачається вирішувати таким чином. Спочатку слухач може безкоштовно прослухати звукозапис, що передасться із зниженою якістю шляхом спеціального кодування. При натисканні в приймачі клавіші "Оплачую" в його реєструючому пристрої здійснюється запис з максимально високою якістю звучання. Менш популярна музика транслюватиметься по інших каналах з меншою частотою (можливо, улюблений звукозапис доведеться чекати до доби). Окремі канали будуть відведені для змінюваних різнотемних музичних передач. Останні будуть вестися одночасно у двох каналах з часовим рознесенням 0,5 хвилини, що дозволить прослуховувати музику і записувати її "в пориві емоцій".

У каналах цифрового звукового мовлення планується забезпечити двосторонній зв'язок, що дозволить слухачам по телефону просити передати певні музичні програми. Оплата за записи слухачами буде здійснюватись через автоматичний телефонний зв'язок з банком або за допомогою кредитних карток.

Сіднейська фірма "Остреліен бродкастінг" (Ей-Бі-Сі) розробила апаратуру цифрового запису, яка дозволяє в студіях радіомовлення під час підготовки новин дня, репортажів тощо відмовитися від звичайного аналогового запису на магнітну плівку, яка є дорогою, втрачає якість з кожною копією і може бути зіпсована в процесі редагування або відтворення.

У новій апаратурі D-САRТ (Digital Cartridge Editing System) запис з магнітної стрічки перетворюється безпосередньо на цифрову форму і реєструється в ЗП на твердих магнітних дисках з обсягом пам'яті до 2,4 Гбайтів. При цьому репортерські матеріали можна безпосередньо вводити в апаратуру через телефонні та студійні канали.

Цифровий запис у новій апаратурі також надає одночасний доступ до оригіналу багатьом користувачам. Наприклад, на студіях Ей-Бі-Сі інтерв'ю в процесі його передачі в прямому ефірі можуть одночасно редагувати 29 режисерів і репортерів.

Для редагування записів працівники студій використовують пристрій з відеоекраном, в якому "мишею" виділяються початок і кінець фрагмента та вибирається місце для нього в радіопрограмі, після чого відредаговані фрагменти заносяться у файл. У момент радіопередачі такий файл видає ЕОМ команди на відтворення відповідної звукової інформації безпосередньо з магнітного диску. Аналогічною процедурою редагування може користуватися диск-жокей під час створення програми вечорів у диск-клубах.

Нова апаратура дозволяє створювати в ЗП на магнітних дисках радіомовні програми тривалістю до 480 хв. Керування нею здійснює міні-ЕОМ, яка може підбирати швидкість цифрового запису для досягнення різної якості звучання. Для студійного мовлення стереопередач у режимі з частотною модуляцією використовується швидкість 32 Кбіт/с, а для відтворення з оптичних компакт-дисків - 44,1 і 48 біт/с.

Нова апаратура закуплена американською радіомовною компанією Ей-Бі-Сі, яка планує почати її експлуатацію в своїй нью-йоркській студії, зв'язаною з бюро компанії в Лос-Анжелосі, Вашингтоні та Лондоні.

Широкомовна компанія Бі-Бі-Сі виробляє у даний час оцінку апаратури D-САRТ, базуючись на оцінках десятка країн. Крім того, переговори з фірмою-розробником ведуть урядові заклади, органи міністерств оборони та відомства, які займаються збиранням різної, в тому числі розвідувальної інформації.

Проведення компанією Бі-Бі-Сі у Бірмінгемі пробних радіопередач у цифровій формі DАВ у межах щорічного радіофестивалю програми "Радіоакадемія" виявились вдалими, і компанія прагне якомога швидше організувати такі передачі на регулярній основі.

Розробка техніки DАВ здійснюється в рамках одного з проектів спільноєвропейської програми "Еврика", причому Бі-Бі-Сі у даному проекті є єдиним англійським учасником. Такі передачі планується ретранслювати через супутники, що пов'язано з довгостроковим процесом виділення міжнародних частот. У зв'язку з цим Бі-Бі-Сі вже зараз планує подати офіційну заявку на виділення однієї смуги в діапазоні дуже високих частот (ДВЧ). Фахівці компанії розраховують отримати смуги в будь-якому з трьох піддіапазонів ДВЧ і створити до кінця 90-х років мережу малопотужних широко-мовних радіостанцій, половина з яких буде належати Бі-Бі-Сі, а решта - приватним фірмам.

Очікується, що перші цифрові радіоприймачі будуть створюватись у Німеччині і постачатись фірмами "Грюндіг", "Боні", "Телефункен", які також висловлюють намір про швидкішу організацію програми DАВ.

Для проведення пробних передач у Бірмінгені на даху ратуші були змонтовані два передавачі потужністю 11 Вт, які працювали близько частоти 215 МГц у стереофонічному режимі з частотною модуляцією (ЧМ) та в режимі цифрових передач (для існуючих ЧМ-стереопередач з обсягом мовлення на місто типу Бірмінгем потрібен радіопередавач потужністю не менше 1000 Вт).

Радіоапаратура для обох пробних передач була встановлена в спеціально облаштованому автобусі з кількома операторськими місцями, де прослуховування велось через стереонавушники з можливістю переключення на цифрову чи ЧМ-стереопередачу. Під час руху автобусу ЧМ-сигнали зазнавали певних пошкоджень (шипіння, періодичне затухання і т.п.), обумовлених як багатоходовим розповсюдженням сигналів, так і різного роду наведеннями від автомобільних двигунів, обчислювальної техніки, електронних касових апаратів тощо. В той час цифрові передачі зберігали високу якість, за винятком випадку, коли автобус проїздив через тунель. Крім того, було проведено порівняння на дальність передач, коли автобус виїхав за межі міста: ЧМ-стереопередачі перестали впевнено прийматися на відстані 10 км, а цифрові передачі - через 25 км.

Встановлено також, що цифрові передачі забезпечують також більш економне використання приватного спектра. Так, якщо для кожної національної ЧМ-стереопрограми потрібна ділянка шириною близько 2,2 МГц, то цифрове мовлення дозволяє організувати на ділянці шириною 4 МГц до 12 стереопрограм.

Компанія " RCN Radio " впроваджує цифрове звукомовлення з допомогою супутникової системи зв'язку з метою досягнення якості звуку на рівні програвача компакт-дисків. Комплектуючі вироби для споруджуваного комплексу апаратури повинна поставити американська фірма "LNR Ком'юнікейшнз".

"RCN Radio" - найбільша комерційна радіомовна компанія у Колумбії, яка має 104 станції АМ- і ЧМ-модуляції потужністю від 5 до 100 КВт.

Система цифрового звукового мовлення будуватиметься на основі апаратури DAVSAT (Data Audio-Voice Small Aperture Terminal) - компактного термінала цифрового музикального та звукового зв'язку. Насамперед американська фірма розробила цей комплекс для застосування супутникового зв'язку у специфічних цілях і у відчинених та корпоративних мережах, використовуючи супутниковий зв'язок з малими потужностями наземного передавача і бортового ретранслятора, радіокомпанія RCN сподівається забезпечити високу якість звуку при передачах з Боготи у різні міста та населені пункти, а також двосторонній і циркулярний (коловий) зв'язок у діапазоні "С" (3,9-6,2 ГГц).

Двосторонній зв'язок потрібен для отримання інформації від кореспондентів з міст, а циркулярний - для доведення спільних наказів з центру на адресу усієї кореспондентської мережі. У системі DAVSAT застосовується алгоритм стиснення (3:1), що дозволяє при швидкості передачі 128 Кбіт за годину забезпечувати одну музичну стереопару в каналі шириною 15 КГц. Нова система замінить наземні телефонні та радіорелейні мережі між Боготою і 32 містами. Крім центральної станції, у столиці передбачені ще дві резервні приймально-передавальні станції в містах Барранкілья та Медельїн.

Під час введення до ладу нової системи вся нестудійна апаратура залишається нерухомою. Центральна станція у Боготі має для забезпечення надійності цілий ряд дубльованих елементів, у тому числі модулятор, конвертер, підсилювач і т.д. У випадку неполадок в дію вводиться уся запасна недіюча ланка.

За словами технічного директора RCN Х.Медіни, система передаватиме новини, музику, спорт у двох національних мережах мовлення - моно і стерео. У майбутньому центральна станція у Боготі буде використовуватись як телепорт для передач даних, голосу, музики та відеоінформації. Система зможе діяти в діапазоні 12,5-13 ГГц.

За словами Медіни, однією з головних потреб під час проектування нової радіосистеми була мінімальна витрата енергоресурсу і спектра частот супутника "Інтелсат" VI F2 для зниження орендної плати. Керівник підрозділу цифрових систем фірми "LNR Комьюнікейшнз" Т.Хартій розповідає:

"Від RСN ми отримали тільки спільну систему. Надалі ми самостійно будували архітектурні системи, використовуючи як сполучені блоки наші ранні розробки і вироби, вибудовуючи їх у єдиний ланцюг, виходячи з критерію "коштовність-ефективність". Це стосується як наземного сегменту, так і умов його взаємодії із супутником і особливо антенних пристроїв системи. Сьогодні створення системи знаходиться на етапі закупівлі обладнання, монтажу та налагодження.

Проектом передбачено поступове удосконалення системи, переведення ще двох станцій (у містах Калі та Букараманга) з розряду приймальних до розряду приймально-передавальних. На більш пізньому етапі планується включення мовлення Боготи в регіональну мережу "Інтелсата" для Північної Америки. Розглядаючи нову систему як систему DАВ (Digital Audio Broadcasting), тобто цифрову систему музичного мовлення, проектанти сподіваються, що основні знайдені ними технічні рішення будуть прийняті Міжнародною організацією стандартизації як стандарт. Зокрема, це стосується алгоритмів стиснення і кодування інформації.

2.2. Телевізійні інтерактивні інформаційні системи

З 1 липня 1993 р. Міжнародна організація радіомовлення і телебачення (ОІРТ), що об'єднує країни Центральної та Східної Європи, інтегрована в Європейську спілку радіомовлення (ЄСР).

Із самого початку ОІРТ і ЄСР були єдиною організацією під назвою Міжнародної спілки радіомовлення (МСР). МСР була створена в 1925 р. і розпалася з початком періоду. холодної війни. В ОІРТ увійшли Росія, Україна, Білорусія, Молдавія, Естонія, Литва, Чехословаччина, Польща, Угорщина, Румунія і Болгарія.

Інтеграція ОІРТ в ЄСР потребує з боку західних членів спілки фінансової допомоги, зокрема, в програму побудови наземних станцій, які дозволять приєднати нових членів до програм Євробачення, що ретранслюються по супутниковому зв'язку.

Основні проблеми в галузі створення нових телевізійних систем полягають у тому, що США, Японія і Західна Європа є прихильниками систем телевізійного повідомлення з різним ростом розкладення кадру. Так, західноєвропейські країни в рамках програми "Еврика", пропонують прийняти за міжнародний стандарт систему телевізійного повідомлення з ростом розкладення кадру 1250 рядків, а японська державна телерадіокомпанія "МНК" витратила протягом десяти років близько 300 млн. доларів на розробку телевізійної системи "Хай віжн" з ростом розкладення 1125 рядків.

Для розгляду заходів щодо використання нової телевізійної системи у США створено комітет, до якого увійшли керівники трьох корпорацій телевізійного мовлення, а також колишні працівники Федеральної комісії зв'язку. Підкомітет повинен підготувати підсумкову доповідь, взявши за основу готову попередню.

У попередній доповіді розглянуто проекти телевізійної системи з підвищеною розв'язувальною спроможністю, у тому числі проект Нью-йоркського технологічного інституту, що передбачає використання двох відеосигналів - стандартного для існуючих телевізійних приймачів та доповнюючого, що забезпечує прийом високоякісного зображення на нові телевізійні приймачі. При цьому замість двох каналів з довжиною смуги по 6 МГц, як це потрібно для передачі зображення з ростом розгортки 1125 рядків, пропонується задіяти півтора каналу, тобто півканалу буде займати передача додаткового відеосигналу. Крім того, якщо в японській системі "Хай віжн" використовуватимуться телевізійні приймачі на електронно-променевих трубках вартістю близько 3500 доларів, то в запропонованій системі передбачається використання телевізійних приймачів із світлоклапанним проектором.

Інший проект суміжної системи телебачення "АСТЦ" розробляється спільно корпорацією Ен-Бі-Сі і фірмою "Кенс'юмер електронікс" - передбачає передачу кадру з розгорткою 1050 рядків, для якого достатньою є ширина смуги телевізійного каналу 6 МГц. Передачі цієї системи зможуть прийматися на існуючі телевізійні приймачі, а підвищена якість зображення забезпечуватиметься новими спеціальними телевізійними приймачами. У перспективі передбачається можливість збільшення росту розкладення до 1125 рядків.

У наш час відбувається висунення на перший план принципово нового жанру, що отримав назву інтерактивного. Цей вид мовлення ще дуже молодий і робить тільки перші кроки. Протягом 4 років світовий ринок інтерактивного жанру за деякими розрахунками становитиме 3 млрд. доларів.

Як виглядає інтерактивне мовлення на практиці? Принцип простий: телеглядач перестає пасивно сидіти перед екраном і стає співучасником того, що там відбувається. Для цього відпрацьовано декілька технічних засобів. Одну з найпростіших систем пропонує американська компанія "Інтеректів системз".

Невелика приставка, що підключається до телевізора, теле-фонної та електричної мереж, через які встановлюється зв'язок із центром програми. Елементарний пульт дистанційного управління дозволяє брати участь у передачах.

Піонером цієї системи стала іспанська фірма "Інтеректів телевісьон", яка уклала договір на передачі із державним телебаченням Іспанії. Тут уперше в світі у таких масштабах стало практикуватися інтерактивне мовлення. В ефір перша пробна програма вийшла під час Олімпіади в Барселоні, коли глядачі отримали можливість брати участь у спортивних вікторинах та іграх, вигравати призи. Регулярне інтерактивне мовлення в Іспанії почалося в січні 1993 р. Глядачам пропонується більше 10 передач, але вже зараз іспанські фахівці очікують, цю незабаром до 70\% програм почнуть готуватися у цьому жанрі. Протягом 1994 р. "Інтеректів телевісьон" вийшла в ефір у скандинавських країнах, в Італії, Німеччині, Швейцарії, Нідерландах, у 1995 р. - у США та Австралії.

Компанія "Епл комп'ютер" (США) і телебачення Японії нещодавно продемонстрували сотням глядачів, котрі зібралися у токійський студії, можливості інтерактивного телебачення, використовуючи пряму трансляцію жіночих змагань із гольфу.

За такого скупчення людей неможливо було кожного з них забезпечити пультом управління, тому роль телеглядача була доручена одному з членів персоналу студії. За допомогою "миші" та меню він міг вибирати до чотирьох ракурсів зйомок кожної лунки на майданчику. Вибравши учасницю змагань, він міг запросити довідку про її рейтинг у світовій кваліфікації, заробітках та перемогах у важливих змаганнях. Під час передачі цих статистичних даних пряма трансляція гри учасниць у вибраному вікні не переривалася.

Технологія зйомки доволі складна. Зображення, котрі надходять від 32 телекамер, установлених на полі, переводяться у цифровий код і піддаються стисненню. Для цього використовується комп'ютер "Квадра", один з найпотужніших у серії "Макінтош". По супутниковій системі зв'язку дані передаються на приймальний пристрій у Токіо, де за допомогою іншого комп'ютера "Квадра" проводиться їх декодування та підключення до користувача. Інформація про площу та учасників береться з банку даних.

До недоліків нової технології належить дуже великий ступінь стиснення цифрової інформації, що призводить до втрати якості зображення.

Компанія "Епл" продовжує розробку технології та планує її нові демонстрації. На думку спеціалістів, інтерактивне телебачення увійде в ужиток не раніше, ніж через декілька років.

Можливості інтерактивного мовлення ще не до кінця вивчені, але вже наявно видно їхній величезний потенціал. Найпростіше застосування - телегра, в якій можна брати участь, сидячи вдома на канапі. Наступні можливості пов'язані з придбанням товару, запропонованого в передачі, причому гроші з банківського рахунку телеглядачів система автоматично знімає і розпоряджається про доставку покупки додому. Інтерактивне ТБ спрощує проведення опитування населення, дозволяє в той же час спостерігати реакцію аудиторії на інформацію, що передається, і на рекламу, що досить важливо для рекламодавців. Цілком безмежний потенціал освітніх інтерактивних програм. Глядачі зможуть самі впливати на програми. Наприклад, у Бразилії аудиторії вже запропоновувалося вибрати напрямок, за яким повинна була розвиватися дія в популярному серіалі. У Великобританії одна телекомпанія транслювала в інтерактивному режимі футбольні матчі, і кожний глядач, мав можливість вибрати для себе ракурси, під якими він хотів дивитися конкретний епізод, чи його повторення. Недалекий той час, коли публіка буде сама створювати програму фільмів на наступний тиждень із запропонованого списку. Словом, інтерактивні системи покликані стати наступним принциповим етапом у розвитку слідом за появою кольорового зображення та відеомагнітофонів.

Некрасиве слово "інтерактивність" - мабуть, найбільш уживане сьогодні професіоналами світового телебачення, хоча ніхто не може дати правильного визначення цього явища. Прийнято вважати, що інтерактивність означає можливість глядача взаємодіяти з тим, що відбувається на екрані. Це стає можливим завдяки найновішим технологічним винаходам. Новітні технології створюють нову інформаційну систему, кордонів можливостей якої сьогодні ще не видно. Мова йде про об'єднання різних галузей і технологій - телебачення, комп'ютера та сучасних засобів телекомунікацій, причому для цього потрібна наявність розгалужених кабельних та оптоволоконних мереж, об'ємних банків даних, потужних мікропроцесорів і, звичайно, необхідного обладнання у споживача.

Старший віце-президент компанії "Кінг Уорлд" (США) Кен Крашл впевнений, що цей продукт, умовно названий "інтерактивна інформаційна магістраль", повністю змінить телебачення. До речі, це навряд чи. можна буде назвати телебаченням у сьогоднішньому розумінні, оскільки нова система дозволить не просто дивитися в інтерактивному режимі передачу, але й грати в комп'ютерну гру, дивлячись у банк даних у віддаленому університеті, робити покупки, милуватися на екрані картинами із музею, розміщеного за тисячі кілометрів, і здійснювати ще багато операцій, не встаючи з крісла. Чи стане цей бізнес рентабельним? Це поки що не зрозуміло, проте очевидно, що багато нинішніх лідерів світового телебачення відступлять, з'являться нові переможці, які знайдуть ту форму застосування цих технологій, що буде відповідати потребам споживачів.

Цікаво, які можливості відкриває інтерактивність у тих галузях, де вона вже застосовувалася? Виставку останніх досягнень провела фірма "Філіпс" (Нідерланди), яка активно працює з новими технологіями, в першу чергу із своєю розробкою - інтерактивним компакт-диском (CDI).

CDI виглядає як звичайний аудіо-компакт-диск. Він встановлюється в особливий зчитувальний пристрій, з'єднаний з телевізором або комп'ютером. На цьому диску, який має величезний обсяг пам'яті, записуються фільми, комп'ютерні ігри, енциклопедії, освітні, музичні та багато інших програм. Таким чином, СDІ дозволяє з'єднати розділені сьогодні системи, причому якість кожної з них є значно вищою, ніж з використанням традиційних методів.

Поки що, повідомив керівник компанії "Філіпс медіа дистрибьюшнл" Джон Хоукінз, у світі продано 300 тисяч пристроїв, зчитуючих CDI, кожний володар цього апарату уже має не менше 10 дисків. Залежно від країни, продаж цих систем у 5-18 разів перевищує продаж конкуруючих нових технологій. Як розповів президент "Філіпс медіа паблішинг" Жан-Клод Ларю, на європейському ринку є 150 назв оригінальних СDІ, до кінця 1994 р. буде випущено ще 75, а також записи більше півсотні останніх фільмів.

Очевидно, що в подальшому технологічному розвитку цієї чи іншої системи можуть з'являтися ті ж інтерактивні інформаційні магістралі, які з'єднають тисячі і мільйони користувачів у цілі мережі, що замінять чи доповнять класичне телебачення.

У кабельній телевізійній мережі Солт-Лейк-Сіті (шт.Юта) почались випробування діалогових телевізійних телепрограм, в яких телеглядачі завдяки застосуванню широкосмугових передач, що використовувалися до цього часу в системах закритого військового зв'язку, можуть безпосередньо брати участь у вікторинах, вибирати художні фільми із запропонованої відеотеки і т.п.

Такі тримісячні випробування організувала фірма "Юнікс" (Блу-Бел, шт.Пенсільванія), що спеціалізується в галузі обчислювальної техніки, разом з телевізійною компанією "Тайм Уорнер кейбл" (Стемфорд, шт.Коннектикут). Під час випробувань додатковий цифровий сигнал передасться по кабелю поряд із звичайним звуковим і відеосигналами телевізійної програми. При цьому цифровий широкополосний сигнал передасться на будь-яку з вибраних частот при потужності, в тисячі разів нижчій за оригінальний сигнал. Поновлення сигналу в приймачі здійснюється за допомогою коду, що визначає частоту передач.

Подібний шумоподібний широкосмуговий сигнал забезпечує дві переваги. По-перше, фоновий шум у телевізійному приймачі глушиться, оскільки широкосмуговий сигнал не впливає на якість зображення звукового супроводу. По-друге, широкосмуговий сигнал піддасться перехопленню тільки за допомогою дорогоцінної апаратури, що дозволяє використовувати його для шифрування телевізійних програм, прийом яких можуть зробити лише абоненти кабельної системи.

Голландська компанія "Філіпс", один з найбільших у світі виробників радіоапаратури, продемонструвала пристрій дистанційного управління до телевізорів і відеомагнітофонів, в якому є мікрофон і система розпізнавання звукових команд. Такий пристрій міг би бути надзвичайно корисним для інвалідів і людей, які страждають, наприклад, артритом, які не можуть користуватися звичайними пристроями дистанційного управління, обладнаними кнопковими перемикачами.

Перед тим, як почати користуватися новим пристроєм, його необхідно включити в режимі "навчання" і продиктувати в мікрофон для введення в пам'ять будови слів, відповідно до наведеного переліку команд: "Ввімкнення", "Вимкнення", "Бі-Бі-Сі", "Ай-Ті-Ві", "Відтворення", "Запис" і т.д. При цьому можна подавати команду в будь-якій формі, яка вам подобається, наприклад: "Прокидайся" замість "Ввімкнення" і "Замовкни" замість "Вимкнення".

Новий пристрій має чотири варіанти пам'яті, розраховані на голоси чотирьох чоловік, таким чином ним може користуватися кожний із членів сім'ї, хоча і не більше однієї людини одночасно.

Ведуться спроби інтерактивного телебачення і у Франції. Весною 1988 р. французьке телебачення почало показувати серію програм, що одержали в пресі назву "ігри вбивств". Передача розрахована в першу чергу на підлітків. Ідея нового виду телепередач з використанням досягнень сучасної техніки виникла в США. За допомогою спеціальної апаратури, розробленої американською фірмою "Матель", глядачі зможуть втручатися в хід передачі, вбиваючи героїв, руйнуючи будинки, збиваючи літаки, знищуючи автомашини. Програма являє собою серію невеликих тридцятихвилинних фільмів, п'ять останніх хвилин яких розраховані на пряме втручання телеглядачів. На екранах з'являються герої, які починають стріляти в телеглядачів, останні в свою чергу повинні попасти в них за допомогою апаратури, оснащеної інфрачервоним випромінювачем. Спеціальна ЕОМ підраховує попадання.

Американські фірми-розробники комп'ютерних ігор повідомили про початок розробки системи класифікації для добровільного маркірування близько 2000 нових ігор, які щороку надходять у продаж, на предмет змісту в них сцен сексу та насилля. Розробкою критеріїв оцінювання і символів буде займатися Асоціація виробників програмного забезпечення спільно з чотирма іншими компаніями, які випускають програмні продукти. Із слів виконавчого директора асоціації К.Уоша, працівники подбають про погодження системи класифікації з виробниками відеоігор, створюючими власну шкалу оцінки на зміст сексу і насилля в своїй продукції.

Вироби з новим маркіруванням з'явилися на прилавках роздрібних торгівців. Згідно з планом, маркіруванню не підлягають близько 5000 комп'ютерних ігор, що вже з'явилися в магазинах. Маркіруватися будуть лише ігри, записані на гнучких дисках та оптичних компакт-дисках. Поряд з новими маркірованими виробами дозволяється продаж виробів без маркірування. Не забороняється продаж підліткам відео- та комп'ютерних ігор з великим змістом сексуальних сцен, незважаючи на відповідне маркірування. Але деякі роздрібні торгівці повідомили, що будуть продавати тільки маркіровану продукцію та продумають тактику відмови дітям у продажу ігор з непристойним чи жорстоким змістом.

2.3. Супутникові телевізійні системи

США та Японією виробляється система супутникового зв'язку суперкомп'ютерів "Гігабіт нетворк", яка мінімально скоротить "електронну відстань" між цими двома країнами, розширивши при цьому з'єднуючий інформаційний потік.

За секунду нова система зможе "пропускати" 1 гігабіт інформації або порядку 60 мільйонів символів, що дає швидку передачу колосального обсягу даних. З її введенням загальна комунікаційна мережа зв'яже комп'ютери державних закладів, університетів та інших абонентів, які мають не тільки супершвидкодіючі суперкомп'ютери з колосальною пам'яттю, але й не менш сучасні ЕОМ. Велика пропускна спроможність "космічного каналу" дозволить без перекручень передавати графічні зображення різної складності, що відкриває, наприклад, можливість транслювати програми телебачення високої чіткості.

Технічно "Гігабіт нетворк" буде являти собою систему, що замикається прийомно-передавальними антенами, які за допомогою космічних комунікаційних супутників та наземних ретрансляторів будуть підтримувати постійний зв'язок між Японією та США. Комп'ютери будуть з'єднані зі стаціонарними колективними антенами за допомогою оптикопровідних кабелів. Для того, щоб підключити Японію до цієї мережі, планується створити ретрансляційний комплекс на Гавайських островах.

Компанія "Х'юз ком'юнікейшнз" планує ввести в ужиток нову супутникову систему "ДиректТБ". Через невелику параболічну антену, що встановлюється на даху будинку, користувачі зможуть приймати 150 каналів телебачення.

Одночасно одна з найбільших у світі компаній кабельного телебачення "Телеком'юнікейшнз" планує вийти на американський ринок з новим декодером, який дасть можливість приймати до 540 телеканалів.

Хоча в Європі ще поки немає свого діючого супутника прямого телемовлення, але вже завершено розробку проектів штучних супутників Землі (ШСЗ), котрі планується вивести на навколоземну орбіту протягом 1995-2000 рр.

Мета цього проекту - розробка менш коштовних і в той же час найсучасніших супутників нового покоління. Вони прийдуть на зміну таким ШСЗ, як TDF,TV-SAT,ТЕLЕ-Х, SВS, АSТRА. Все це супутники типові, але з різними технічними характеристиками, котрі терпляче чекають свого виведення на орбіту і для яких вирішені далеко не всі проблеми, зокрема грошові.

Нині, коли французький уряд повинен прийняти рішення за програмою ТОР та визначити юридичну структуру інстанції в компетенцію якої увійдуть франко-німецькі супутники ТDF/TV-SАТ, і коли в світі продовжуються "великі маневри" у сфері телебачення з високою розв'язувальною спроможністю, європейська організація із супутникового зв'язку (Євротелсат) нагадала всім про своє існування.

Спираючись на мандат близько 30 країн-членів, Євротелсат доручила інженерам розробити технічні проекти та порядок фінансування супутників прямого телевізійного повідомлення другого покоління, котрі мають змінити ті ШСЗ, рішення про створення котрих було прийнято рядом таких країн, як Франція. Німеччина, Англія, а також скандинавськими державами ще в той час, коли телебачення не виходило за межі національних кордонів.

Результати досліджень були представлені у Парижі всім країнам-членам Євротелсат з тим, щоб вони обміркували можливі рамки реалізації цього проекту та оптимальні характеристики супутникової системи.

Європа не може дозволити собі відставання в галузі телеінформування, тим більше, що фінансові перспективи виявилися настільки багатообіцяючими, що в багатьох буквально розгорівся апетит.

Вперше ідею створення такої європейської системи телеінформування було висунуто ще у 1985 р. генеральним директором Євротелсат А.Карузо. Тоді він уявляв собі, що це буде система, яка б мала два супутники на орбіті і один на Землі, загальною вартістю 4,5 млрд. франків. Відтоді його ідея зазнала значних змін, враховуючи витрати на експлуатацію національних супутників.

Проект "Євросат" передбачає пуск на орбіту трьох супутників, один з яких - резервний. Зона їхньої дії при розташуванні на висоті 36000 км над екватором забезпечить повне охоплення території країн-членів Євротелсат.

Кожен супутник повинен обслуговувати 14 каналів, причому сфери дії деяких з них взаємно перекриють одне одного з тим, щоб задовольняти регіональні та лінгвістичні потреби. Більше того, кожен ретранслятор буде мати вихідну потужність у 100-125 ватт.

Крім того, щоб гарантувати максимальну гнучкість, система "Євросат" задумана таким чином, щоб її ретранслятори могли працювати за різними схемами по командах із Землі. Це дало б змогу міняти залежно від потреб кількість каналів у кожному пакеті. Це забезпечує зниження у 8-10 разів плати за оренду каналів і дозволяє знайти максимальне число користувачів залежно від часу дня.

Звичайно, передачі супутників системи "Євросат" зможуть прийматися на антени малого діаметра, і супутники зможуть ретранслювати телевізійні програми з високим розв'язанням. Це буде телебачення завтрашнього дня із зображенням виключно високої якості.

У наш час супутників стало дуже багато: приголомшуючи телеглядача, перед яким стоїть проблема вибору, вони означають також для організаторів телебачення відносний ризикований прибуток, а це, як виходить з відстоюваної нижче ідеї, змусить їх обмежитися природними мовними регіонами. Звідси невизначеність у зв'язку з конкретним створенням європейських телепрограм, і небезпека мовного чи тематичного роздрібнення.

Після п'яти років бездіяльності "рулетка" супутників розкручується знову. Протягом найближчого часу двокольоровий пейзаж, створений Іntelsat V і ЕСS F1, розпадеться на стільки нових систем, скільки в Європі налічується великих країн. Вибір належного супутника буде позначатися скоріше щасливою випадковістю ніж раціональними намірами.

Після вдалого запуску супутника ЕСS FV один за одним з'являлися Аstra, ТDF-1, ТVSat -2, Кореrnicus, Оlympus, ВSВ, ТDF-2, потім покоління супутників ЕСS -2, Тelecom-2, причому всі ці супутники розрізняються своїми технічними характеристиками і кількістю ретрансляторів. Не варто також забувати й відмінність юридичних норм і вимог до програм, що використовуються залежно від країни передачі і типології супутників, а також те, чи йдеться про пряме телебачення або наступну ретрансляцію через наземні мережі.

Для ілюстрації складності майбутнього вибору наведемо приклад телеглядача, котрий забажав би приймати усі програми, що передаються чи ретранслюються за допомогою супутників. У 1988 р. цього можна було досягти за допомогою двох антен або в крайньому випадку трьох у деяких районах Франції. У 90-і роки потрібно буде близько 8 антен, деякі з них мають бути невеликих розмірів, інші ж повинні перевищувати півтора метри в діаметрі, причому усі антени повинні з'єднуватись із складними (через відмінність використаних стандартів) і дорогими електронними пристроями. Отже, таким телеглядачем зможе бути лише який-небудь оператор кабельних мереж. Для масового телеглядача потрібен телемайстер по колективних антенах, який зумів би забезпечити своїх замовників широким спектром послуг. А індивідуальному телеглядачу доведеться витрачати значні, непомірні суми, щоб задовольнити своє бажання дивитися багато програм.

Завтра для власника телекомпанії - вибір кращого супутника системи Аstra по відношенню до ЕСS, а також ТDF ТV-Sat по відношенню до Тelecom -1 або Тelecom-2, або ВSВ. Можливо, що замість двох багатомовних систем Іntelsat V або ЕСS FV з'являться так звані супутники "Ноt-Віrds" по мовних зонах: німецькій, англійській, французькій та іспанській. Європейське телебачення, вірогідніше, відступить до природних мовних регіонів після невдачі декількох спроб у 80-х роках з такими системами, як Sку Сhannel, Мusic Box, Film Net тощо.

Якщо повернення до мовних регіонів підтвердиться, воно змусить поставити два питання:

- Чи можна приймати телебачення, призначене для всіх європейських телеглядачів?

- Чи буде поділ на мовні регіони реальною перешкодою для створення європейських телепрограм?

У відповіді на перше запитання досі некоректно розрізняли головне і другорядне. Насправді, для телебачення, яке претендувало б на європейський масштаб, немає особливого значення, чи передаються його програми в один і той же час, по одному и тому ж супутнику для всіх європейських телеглядачів чи ні.

У той момент, коли вартість оренди ретранслятора в умовах довгострокового недозавантаження потужностей у середньому знизиться до ЗО млн. франків за рік, можна буде загальнодоступно передавати одну й ту ж програму по деяких супутникових каналах, пристосовуючи час передач до звичок жителів кожної країни. Наприклад, навіщо лишати себе можливості пристосувати години передачі до звичок німців (з урахуванням повернення дітей зі школи, годин прийняття їжі і так далі), якщо ми хочемо показати німцям французьку культурну програму? Якщо використання двох ретрансляторів за додаткову сплату ЗО млн. франків за рік дозволяє вдвічі збільшити кількість телеглядачів, хіба не варта справа заходу?

Оскільки над Європою уже висять близько 60 супутників, уявляється найбільш доцільним створювати майбутні європейські тематичні або загальні програми, орендуючи кілька ретрансляторів для кожної з переважаючих мов і для кожного з основних ринків (для Англії, Німеччини, Франції, Іспанії), ніж намагатися нав'язувати одну програму, що передасться одним супутником.

У плані економії вибір кількох ретрансляторів дозволяє включати рекламні оголошення, краще пристосовані для кожного з цих ринків, пристосовувати програми до конкуренції з боку телебачення на звичайних хвилях і уникати зайвих витрат; зрештою, покращаться умови для врахування сподівань тих телеглядачів, які бажають збільшення частки програм, присвячених буденному життю.

Чи потрібно через це відмовлятися від ідеї загальноєвропейського телебачення? Зовсім ні! Ми чудово бачимо, що якщо один продюсер створить програму на чотирьох мовах, то за наявними міркуваннями щодо великого тиражу, він буде зацікавлений у розповсюдженні максимуму подібних програм.

Але чи з'явиться такий продюсер? Чи не загрожує нам, вірогідніше, поява тематичних чи загальних програм за мовами та територіями, що не мають органічного зв'язку один з одним? У цьому випадку супутник означав би просте перенесення в космос звичайного телебачення.

Подібний хід подій можливий, хоча й малоімовірний. Це може статися, якщо кожна країна виробить особливий регламент для супутникових програм, який заперечував би регламент сусідніх країн. Як не парадоксально, ця небезпека більш серйозна для програм, що передаються по прямому телебаченню і підлягають національному законодавству, ніж для тих, що передаються по супутниках особливих телекомунікацій і вільні від будь-яких обмежень. Дійсно, організатори кабельного телебачення за підтримкою європейських співтовариств зуміли ствердити більш вільні правила гри, ніж ті, якими керуються організатори прямого телебачення. У галузі регламентації належить зробити великі кроки вперед. Ці кроки робляться. Але навіть у нашому світі, ще усіяним національними цитаделями, плани супутникового телебачення не можуть більше виникати на виключно національному грунті. Їхні економічні основи були б дуже вузькими, а конкурентна боротьба з програмами, що передаються на звичайних частотах, була б програна завчасно.

Американський приклад не повинен викликати ілюзій: навіть в умовах однорідного ринку організатори тематичних програм як платних, так і безкоштовних, дійшли економічної рівноваги тільки тоді, коли кабельне телебачення, їхня улюблена техніка, проникла більш як в третину американських будинків.

Можна довести, що в Європі ці плани будуть мати економічний зміст тільки в тому випадку, якщо введення кабельного телебачення та прямий прийом із супутника дозволять захопити понад 50\% будинків у кожній мовній зоні. І в Німеччині, і у Франції, і в Англії, і в Іспанії, очевидно, не доводиться сподіватись на такий процент охоплення до 1995 р., і навіть, можливо, до 2000 р. У організаторів супутникового телебачення не буде іншого виходу, крім як систематично шукати великі тиражі, збільшуючи кількість програм, що передаються сумісно і майже одночасно (в зручні години для кожної країни і які підходять за змістом для кожного ринку), координуючи свої програми та пропонуючи теми, що цікавлять всіх європейських телеглядачів. Спочатку це будуть дитячі, спортивні та музичні програми; потім, будемо сподіватися, художня програма та міжнародна інформація. Ще немає справжнього організатора європейського телебачення. Так не можна називати ні тих, хто хоче створити декілька одномовних каналів, (за типом BSB, Murdoch тощо), ні тих, хто претендує на захоплення всієї Європи, але користується лише англійською мовою або супроводжує програми субтитрами англійською. Звичайно, і ті, і інші приречують себе або на свій національний ринок, або на дуже вузьку аудиторію.

Справжній організаторський успіх за тими, хто буде прагнути передавати програму одного типу різними мовами, використовувати для кожної мови супутник, що найбільш підходить.

"Зоряні війни" - справа дуже недалекого майбутнього, в усякому разі у галузі прямого телебачення в Європі. Дійсно, лише через шість тижнів після запуску французького супутника прямого телебачення ТДФ-1 нова європейська ракета "Аріан-4" повинна вивести на орбіту з космодрому в Куру другий супутник аналогічного призначення "Астра-1А".

Будь-який телеглядач, влаштувавши невелику параболічну антену, зможе незабаром вибирати між передачами цих двох супутників. Супутник ТДФ-1 французького телебачення ("Теледифюзьйон де Франс") вже передав перші зображення, підтвердивши повний успіх з технічної точки зору цього проекту. Це перший супутник, передачі якого ведуться за новою європейською нормою в D2 МАС цифрової обробки відображення та звуку. Супутник є, можна сказати, "предметом розкоші" і є кроком уперед на шляху до високоякісного (з високою розв'язувальною спроможністю) телебачення (TVHD) 2000 р. Судячи з цього, цей успіх не викликав поки що великого ажіотажу в європейських телекомпаній - потенційних користувачів цієї "технологічної коштовності". Останні зовсім не поспішають підписувати контракти на якийсь з чотирьох каналів для ретрансляції програм з цього супутника.

До речі, у Франції виникла суперечка між прихильниками ТДФ-1. Тим самим внесено значний вклад у суперечку між прихильниками "важкого" супутника ТДФ-1 з його потужністю випромінювання в 230 ватт і супутникового телебачення достатньої потужності 50 ватт. Не менш як 10 років тому в Європі переважала перша з цих концепцій. Вважали, що для трансляції телевізійних програм, які забезпечують впевнений прийом на всій території, і для ліквідації зон тіні, якими усіяний європейський спектр частот, необхідні супутники, що забезпечують більш високу потужність випромінювання.

Саме тоді Франція та Німеччина приступили до виконання паралельних програм ТДФ-1 та "ТВ-Сат". Для їх успішного здійснення промисловості довелося вирішити деякі технічні проблеми. Треба було розробити лампи хвилі, що біжить, потужністю в 50 Вт, необхідні для кожною з п'яти передавачів, причому ці лампи мали неприємну особливість: у них виникав пробій. Відзначимо, що і японці зазнали труднощів із супутником прямого телебачення В5-2В. котрий їм вдалося випробувати лише на потужності 90 Вт замість 100 Вт, передбачених контрактом. Потужність передавачів також безпосередньо позначилась і на габаритах сонячних батарей. Панелі сонячних батарей супутників ТДФ-1 і "ТВ-Сат", розраховані на 4,5 кВт, мають після розкриття близько 10 метрів у довжину, а тому пристрій для їх розкриття у космосі повинен бути достатньо потужним. Нагадаємо, що такий пристрій, не витримавши вібрацій у момент старту, не спрацював на німецькому супутнику "ТВ-Сат", котрий через це було втрачено. Більше того, для розсіювання тепла для забезпечення потужності в 230 Вт необхідний дуже точний пристрій контролю температури. Отже, для нових проблем знаходяться новаторські рішення, але усяка медаль має свій зворотний бік: у даному випадку йдеться про ціну.

До цього часу за створення супутників прямого телемовлення як у Європі, так і в Японії розплачувалась держава. Французькі платники податків виклали мільярд франків лише за розробку супутника ТДФ-1. Загальна вартість супутника ТДФ-2, включаючи його запуск, повинна скласти 1,8 млрд. франків. Оскільки держава не бажає сплачувати рахунки, то "Франс телеком" доведеться розшукувати кошти. Після цього настане час комерційної експлуатації.

Оренда одного передавача на супутнику ТДФ-1 оцінюється в 120 млн. франків щорічно, у той час як на супутнику "Астра" оренда каналу потужністю в 45 Вт коштує 30 млн. франків на рік. Легкий супутник внаслідок таких тарифних ставок виглядає привабливішим як для телекомпаній, так і для потенційних телеглядачів, котрим він може забезпечити різноманітні та численні програми. Однак, прихильники важких супутників зі свого боку підкреслюють: якщо для прийому передач із супутника, що забезпечує потужність у 230 Вт, на французькій території достатньо параболічної антени діаметром у 50 см, то для прийому сигналу передавача потужністю в 45 Вт потрібна при нинішньому технічному рівні антена діаметром у 120 см; тільки в цьому разі буде забезпечено зображення рівної якості.

Порівняно з ТДФ-1 супутник "Астра-1" можна скоріше віднести до "предметів широкого вжитку". Цей супутник типу RСА-4000, зроблений відділом "Астроспейс" американської фірми "Дженсрал електрик" на замовлення "Європейської супутникової компанії" ("Сосьєте єропеєн де сателіт" - SES), зареєстрованій у Люксембурзі. Він повинен стати супутником, якого фахівці на жаргоні називають "hot bird", тобто супутником з максимальним рівнем рентабельності в комерційному плані, котрий транслюватиме різноманітні передачі.

За задумом SES, ШСЗ "Астра" буде з допомогою своїх 16 ретрансляторів передавати розважальні програми багатьма європейськими мовами, а також тематичні програми, здатні залучити велику кількість телеглядачів у різних мовних зонах.

У 1991 р. у космос виведений інший супутник - "Астра-1В". Хоча за первісним проектом він повинен грати роль запасного супутника, керівники 8Е5 не приховують, що, зважаючи на майбутню конкуренцію в галузі прямого телебачення в Європі, цей ШСЗ буде, можливо, використовуватися поряд з першим з тим, щоб пропонувати користувачам до 32 телевізійних каналів.

Передачі середньої потужності (45 Вт) супутника "Астра", центр зв'язку і управління яким розташований у Бецдорфі, під Люксембургом, повинні вестися протягом 10 років для всієї території Західної Європи. Для прийому цих передач у Німеччині, Франції, Англії та сусідніх країнах буде достатньо параболічної антени діаметром 60 см. У принципі приймати його передачі зможуть 85\% усіх телеглядачів Західної Європи.

Але, плануючи пряме телебачення для індивідуальних користувачів, 8Е5 передбачає можливість прийому і колективними користувачами (житлові будинки із загальною антеною, готелі тощо), а також кабельними мережами.

Корпорація "Ньюз інтернешнл" Руперта Мердока вже почала виявляти інтерес до оренди чотирьох каналів, призначених для телепрограм "Скай ченнел", "Скай мувіз", "Скай ньюз" і "Євроспорт". Група "Сміт телевіжн" зарезервувала два ретранслятори для програм "Лайфстайл" і "Скрінспорт/ТБ-спорт", передачі яких до цього часу велися через систему "Інтелсат". Проводяться дуже вдалі переговори з іншими потенційними користувачами, вказують у SES.

Звичайно, в довгостроковій перспективі передачі супутників "Астра" і ТДФ розраховані на різну клієнтуру. Творці французького супутника підкреслюють, що вони прагнуть, головним чином, підготувати технологію для завтрашнього, багатообіцяючого ринку апаратури з високою спроможністю прийому телезображення. В цей час у світі продається щороку 100 мільярдів телевізорів. Це - потенціальний ринок для заміни існуючого парка телеапаратури. Враховуючи лише цю цифру, неважко уявити собі гігантські масштаби тієї комерційної битви, котра вимальовується на горизонті.

Спочатку в Парижі планували надати французький супутник якій-небудь приватній компанії, яка встановила б тарифну розцінку за канал 100 мільйонів франків. Але в подальшому віддали перевагу "логіці рівноваги", попросивши "підрівняти" орендну плату до рівня конкурентів: 35-40 мільйонів франків за канал.

Безперечно, ШСЗ "Астра" відіграв певну роль у тому, що французький супутник до цього часу не знайшов користувачів, які очікують, що їм запропонують кращі умови.

З урахуванням запуску супутника "Астра" невеличка країна Люксембург з населенням 366 тис. чоловік планує розширити рамки європейського телемовлення.

Супутник прямого телемовлення люксембурзької фірми "Сосьєте еропеен де сателіт" (SES) стане першим штучним супутником Землі (ШСЗ), здатним транслювати передачі по 16 каналах безпосередньо в будинки, розміщені в найбільш густозаселених і багатих регіонах Європи, причому для прийому телевізійного сигналу потрібні лише невеликі параболічні антени. Телевізійні передачі, заплановані для трансляції до цього моменту, будуть оплачуватись за рахунок прибутків від реклами, а з телеглядачів ніякої платні стягуватися не буде.

Після того, як ракета "Аріан" вивела супутник "Астра" на орбіту, він, на думку спостерігачів, істотним чином змінив стан у галузі засобів масової інформації в Європі, забезпечив дешеве телевізійне мовлення в небачених раніше масштабах, яке не визнає державних кордонів.

На сьогодні для прийому супутникових сигналів малої потужності потрібні великі та дорогі параболічні антени, що обмежує коло потенційних глядачів. Для прийому телепередач з "Астри" потрібна тільки параболічна антена розміром з невеличку парасольку і яка коштує не більше, ніж відеомагнітофон.

"Супутник середньої потужності найкраще пасує масовому ринку телемовлення, і "Астра" буде першим супутником свого покоління", - сказав прем'єр-міністр Люксембургу Жак Сантер в інтерв'ю Ассошіейтед Прес. Він сподівається, що це дозволить показати у вигідному світлі сучасну політику його країни в галузі засобів масової інформації.

"На початку 80-х років ми усвідомили, що в галузі аудіовізуальних засобів масової інформації відбуваються великі зрушення",- сказав він. Одночасно телевізійні монополії європейських урядів почали втрачати свою владу з появою кабельного телебачення і перспективу супутникового мовлення на весь континент".

"Ми використали свій шанс на втілення технічних нововведень", - заявив Ж. Сантер. Уряд Люксембургу запровадив проект "Астра" ще в 1983 р. Він має 20\% акцій SES, що становить капітал розміром 3,4 млрд. франків (85 млн. доларів), і погодився страхувати ризик, пов'язаний із запуском ШЗС на суму до 5 млрд. франків (125 млн. доларів).

Участь уряду в проекті "Астра" забезпечує цій програмі значну політичну підтримку. З 15 інших акціонерів 8 - люксембурзькі фірми. Центр управління супутниковим зв'язком розміщений у Бетцдорфі, за 20 км на схід від столиці Люксембургу. Ж. Сантер сподівається, що проект "Астра" забезпечить наплив прибутків у економіку країни, дякуючи виробництву нової телеапаратури. "Супутник - це лише засіб передачі. Ми також повинні готувати програми. Це другий важливий фактор", - сказав прем'єр-міністр.

Люксембург вже має досвід введення новинок у розвитку засобів масової інформації. Майже 60 років тому він сприяв створенню приватної радіокомпанії, яка потім стала люксембурзького компанією "Компані люксембуржуаз де теледиф'юзьон" (СLТ). Зараз ця компанія володіє значними пакетами акцій телевізійних компаній у сусідній Франції, колишній НДР і Бельгії, а через радіотелевізійну корпорацію Радіо-Теле-Люксембург (RTL) має аудиторію близько 50 млн. чоловік на тиждень. СLТ є головним податкодавцем Люксембургу і забезпечує від 2 до 3\% національного бюджету, повідомив офіційний представник уряду Жан-Поль Зенс.

Проект "Астра" та пов'язане з ним починання в галузі телевізійного виробництва Люксембург розглядає в тісній ув'язці з розширенням Європейського Економічного Співтовариства, з утворенням Єдиного європейського ринку без прикордонних бар'єрів та інших торгівельних обмежень. За підрахунками ЄЕС, супутникове телебачення за найближчі п'ять-сім років дасть поштовх підприємницькій діяльності та діловим операціям на суму 11 млрд. доларів; охоплюватимуться виробники параболічних антен, дешифраторів та іншої апаратури, а також галузь реклами.

"Чому ми не можемо досягти успіхів там, де так щастить американцям,- каже Ж. Сантер.- Європа повинна активніше працювати над телевізійною апаратурою та створенням власних програм". Незважаючи на ці високі європейські ідеали, супутник "Астра" являє собою супутник RСА-4000 виробництва США, і SES підписала свій перший контракт на надання чотирьох каналів мовлення з американським інформаційним магнатом Рупертом Мердоком. Через ШЗС "Астра" Мердок дістав доступ більше ніж до 80 млн. користувачів у Західній Європі, зокрема до зон, не охоплених кабельним телебаченням, в яких телеглядачі можуть дивитися лише декілька національних телевізійних програм. Головні ринки для проекту "Астра" - це Англія, Східна Німеччина, Франція, Австрія, Швейцарія, Північна Італія, Данія, Нідерланди, Бельгія та Люксембург. Телеглядачі багатьох інших країн також зможуть приймати трансльовані програми, але за допомогою параболічної антени великого розміру.

До запуску "Астра", наприклад, населення Англії сиділо вдома біля своїх телевізорів, дивлячись програми одного з чотирьох наземних національних телевізійних каналів. Але тепер усе змінилося: телеглядачі можуть вибирати з-поміж 11 телевізійник каналів, якщо куплять і встановлять звичайну та дешеву приймальну параболічну антену. Сім нових каналів транслюватимуться з космосу, і на геостаціонарній орбіті відбуватиметься справжня "зоряна війна". Але наскільки реально зацікавлена потенційна аудиторія?

"Зоряні війни" англійського телебачення проводять два супутники - "Астра-1" та BSB-1 телекомпанії "Бритіш сателлайт бродкастінг" (Бі-Ес-Бі). Супутник "Астра" виведений на орбіту за допомогою ракети "Аріан-4", розпочав передачу в лютому 1989 р., а до 10 серпня цього ж року "зоряна війна" розпочалася по-справжньому, оскільки саме тоді був виведений на орбіту супутник "Х'юз-373" компанії Бі-Ес-Бі. Як і в багатьох європейських країнах, Англія вже може приймати декілька телевізійних каналів через супутник. Із 117 млн. сімей Західної Європи, котрі мають телевізори, 10 мільйонів підключені до кабельного телебачення та телемереж, котрі приймають телепрограму із супутників, а 7,5 млн. сімей мають параболічні антени SMATY (більшість яких складають "системи колективного користування", такі як готелі, до яких підключено декілька телевізійних приймачів).

Майже 30 супутникових телепрограм, у тому числі "Скай ченел" та "Кейбл ньюз нетуорк" (Сі-Ен-Ен), транслюють свої передачі за допомогою супутників "Ютелсат-1", "Інтелсат-5" та "Телеком-1". Більшість існуючих супутників була сконструйована для далекого зв'язку і погано пристосована для телевізійної трансляції. Телекомпанії починали з 50 супутникових ретрансляторів, а уже в 1990 р. їхня кількість становила 140.

До початку XXI століття відкриються ще 42 нових супутникових канали. Більшість їх транслюватиме загальноєвропейські програми.

Однак налагодити загальноєвропейську рекламу для фінансування цих програм виявилось не так просто, внаслідок чого ця сфера підприємницької діяльності, як правило, не дає прибутків. Додатковим фактором є те, що аудиторії не звикли до загальноєвропейського мовлення. Більшість телеглядачів надає перевагу перегляду вітчизняних програм, що ведуться національними мовами. Про те, що ця діяльність виявилась не надто прибутковою, свідчить доля трансльованого в Англії панєвропейського каналу "Супер ченел". Цей канал приніс мільйонні збитки і зараз перейшов у власність італійської корпорації разом з британською "Верджин".

"Скай ченел" компанії "Ньюз інтернешнл", який потенційно доступний для 13 млн. телеглядачів (підключених до кабельних телемереж, системи SMATY) та власників індивідуальних параболічних антен, виявився не дуже прибутковим, і, за деякими джерелами, збитки від нього становлять 500 тис. фунтів стерлінгів на місяць.

Існуючі супутникові телепрограми можна приймати з використанням великих параболічних антен або тих, що дорого коштують. Трансляція з супутникових ретрансляторів ведеться на малій потужності. Наприклад, ретранслятор "Ютелсат-1" веде трансляцію на потужності 20 вт. Для приймання та підсилення потужності сигналу потрібні великі параболічні антени. Вони повинні мати від 1,8 до 5,0 м в діаметрі та коштують приблизно 1000 фунтів стерлінгів плюс 200 фунтів за монтаж. Через їхню високу вартість попит на супутникові телеканали головним чином обмежується компаніями, які спеціалізуються на кабельному телебаченні та системах колективного користування SMATY. Початкові передбачення кон'юнктури ринку свідчили про те, що у відповідності зі збільшенням потужності трансляції телепрограм через супутники розміри параболічної антени можна буде зменшити, а сама антена стане дешевшою, що в свою чергу призведе до підвищення попиту на ці програми. Внаслідок цього народились такі грандіозні проекти високопотужної трансляції телепрограм через супутники, як ТDF, ТВ-сат та "Олімпус", які фінансуються урядовими коштами. А тим часом, різноманітні технічні вдосконалення створили можливість для прийому програм, які транслюються з супутників середньої потужності, таких, як запланований "Ютелсат-2", параболічними антенами меншого розміру. Таким чином, цей типовий проект, як, наприклад, французький супутник ТДФ-1 з чотирма ретрансляторами на 230 вт, був практично мертвонародженим ще до виведення супутника носієм "Аріан Y-26". У нього знайшовся тільки один клієнт.

Супутникове телебачення, що існує зараз, здійснюється через супутники, які належать консорціуму, до складу якого входять відомості зв'язку країн-учасників. Передбачаючи тенденцію до появи супутників середньої потужності з більшою кількістю ретрансляторів, трансляцію на параболічні антени менших розмірів з велетенським ринком індивідуальних власників будинків, люксембурзька корпорація SES вийшла в 1985 р. на ринок з приватним проектом.

Супутник "Астра" пропонує трансляцію по 16 каналах. Ця приваблива комплексна пропозиція для телеглядачів, котрі мають необхідне оснащення для прийому програм, які транслюються. SES ставить собі за мету пропонувати передачі супутниковими каналами 80 мільйонам сімей у Європі, а також 10 мільйонам, які вже мають необхідне оснащення для прийому трансляції "Астра", для того щоб завантажити всі 16 трансляторів. Врешті-решт шведська корпорація "Скансат" у попередньому порядку заборонила три з них. Потім, на подив "Ютелсат", англійська "Бритіш телеком" уклала з SES угоду про збут, орендуючи 11 трансляторів.

У серпні 1988 р. було досягнуто важливого успіху: "Бритіш телеком" оголосила, що здала в оренду чотири канали концерну Руперта Мердока "Ньюз інтернешнл". Зрештою послуги, що надає супутник "Астра", почали набувати популярності. "Скай-ТБ" (а саме таку назву має нове починання Р. Мердока) забезпечить покращений варіант того, що спочатку було невдалою з комерційної точки зору службою "Скай ченел", що транслювалася через супутник "Ютелсат-1". Вона також транслюватиме інформаційну цілодобову програму "Скай ньюз", аналогічно програмі американської телекомпанії СNN, а також кінопрограму "Скай мувіз" і спортивну програму "Скай спорт". Окрім того, буде проводитися стереофонічне транслювання по УКХ-каналу.

Хоча ці програми будуть запропоновані в 17-ти континентальних країнах Європи, "Скай-ТБ" ще в 1989 р. залучили у Великобританії аудиторію чисельністю 2,5 млн. чол., що становило 11 \% ринку - більше, ніж мали всі незалежні наземні телекомпанії у Великобританії та Ірландії разом узяті. У 1992 р. аудиторія збільшилася до 6 млн. чол. і становила 25\% телеглядачів у Великобританії. За прогнозами Європейського космічного агентства, до 2000 р. ця цифра зросте до 11 млн., причому 9 млн. будуть мати домашні параболічні антени. Те, що нині у Великобританії лише 0,75 млн. сімей мають обладнання для прийому програм, трансльованих супутником "Астра", свідчить про те, що перед "Скай-ТБ" стоїть важке завдання.

Гарантований десятилітній доступ "Скай-ТБ" на ринок був пов'язаний з початком виробництва малогабаритної супутникової параболічної антени для сімейного користування Алана Сьюгара з фірми "Амстрад", хоча програми будуть також транслюватися по кабельному телебаченню і через систему SМАТY. Параболічна антена "Фіделіті SRХ 100" виробництва фірми "Амстрад" діаметром 60 см і вартістю 199 фунтів стерлінгів та інша необхідна апаратура забезпечать прийом і перетворення зображення у форматі ПАЛ. Якщо телеглядач має блок дистанційного управління, то це коштуватиме 259 фунтів стерлінгів, а, окрім цього, йому доведеться заплатити ще 40 фунтів стерлінгів за монтаж.

У зв'язку з цим виникають питання: чи будуть якість і звук прийматися телеглядачами, чи будуть ці параболічні антени сумісні з трансляцією у новому форматі МАК-пакет, що зараз вводиться? Фірма "Амстрад" стверджує, що якість зображення буде такою ж хорошою, як і якість формату МАК. Останній, на думку уряду Великобританії, бажаний для DBS.

Просте і цілком зрозуміле обгрунтування застосування більш дешевого і простого приймача, заснованого на технології ПАЛ, - можливість отримання прибутку за короткий час, а також створення кон'юнктурної бази на майбутнє. Бо ж, нарешті, 95\% усіх телеприймачів, що зараз нараховуються у Великобританії, пристосовані до формату ПАЛ.

За рішення вести трансляції у форматі ПАЛ журнал "Телесателіт" назвав Р. Мердока "Людиною супутникового 1988 року". Журналісти без вагань відзначають, що його рішення справило великий вплив на Європу. "Ми завжди застерігали проти застосування такої сумнівної технології, як МАК, - писав журнал. - Існуючим стандартом є система ПАЛ".

Головний конкурент Мердока - фірма "Бритіш сателіт бродкастінг" стверджує, що параболічна антена "Скай-ТБ" була "застарілою вже в той день, коли з'явилася на світ". Однак зміна системи ПАЛ на МАК здається неповоротною. Стін Стінклер пропонує споживачам плоский приймач розміром 60 см і вартістю 180 фунтів стерлінгів. Іншими постачальниками приймачів є фірми "Альба", "Дісконс", "Ніннон електрик" і "Фергюсон". Якщо "Скай-ТБ" вирішить заради прибутку переобладнати свої канали на користування за передплатою, це викличе ускладнення. Адже це значить, що всі приймачі необхідно буде обладнати декодерами, а в системі ПАЛ дешево це зробити неможливо.

"Скай-ТБ" вкладає 20 млн. фунтів стерлінгів у рекламу для початку мовлення за допомогою супутника "Астра", пропонуючи 25\% знижки з плати за тисячу слів, порівняно з розцінками ITV, а також інші знижки та пільги. Програми будуть сплачуватися за рахунок реклами, а також залучення спонсорів, однак кінопрограма цієї фірми "Скай мувіз" буде пропонуватися за передплатою. "Скай-ТБ" буде вести передачі з нового центру управління супутниками площею 77500 кв. футів, будівництво якого поглинуло 15 млн. фунтів стерлінгів; цей центр займає територію площею 3,5 акра, розташовану в індустріальному парку "Кентавр" в Остерлі (Західний Лондон).

Космічне європейське агентство (КЕА) розраховує залучити нових клієнтів, що орендують ретранслятори супутника "Астра", і, зокрема, на оренду шведською фірмою "Скансат" двох ретрансляторів. Очікується, що 5 ретрансляторів будуть виділені для західнонімецької і люксембурзької теле- і радіомовних корпорацій. КЕА планує вивести на орбіту ще два супутники "Астра" на геостаціонарну орбіту. Три супутники "Астра" могли б забезпечити мовлення по 48 телеканалах, зокрема для французів, іспанців та італійців. Компанія-володар отримала вигідну пропозицію стосовно запуску на 1990 р., що дозволило їй успішно суперничати з найбільш конкурентноспроможним супутником "Ютелсат-2".

У Великобританії на ринку супутникового телемовлення, що використовує ШСЗ DBS, канал "Скай-ТБ" наштовхується на сильного конкурента в особі корпорації "Бритіш сателіт бродкастінг", яка вміло організувала збут своїх послуг. Ця корпорація виникла в результаті краху запропонованого Англією проекту DBS "Юнісат" в 1985 р., в якому одним з головних учасників повинна була стати корпорація Бі-Бі-Сі. Однак пізніше Управління незалежного мовлення надало це право її конкуренту - BSB.

BSB -1, супутник зв'язку-373 виробництва фірми "Хьюз", .буде здійснювати трансляцію по трьох каналах. Цей найбільш потужний супутник зв'язку на 110 вт буде вести трансляцію програм, призначених для прийому у системі МАК, "що є новим стандартом у галузі телебачення", стверджує фірма BSB. На відміну від системи ПАЛ, яка має мало потенційних можливостей для розвитку у майбутньому, МАК забезпечить "стрибок з точки зору якості та універсальності". Системи ПАЛ, NTSС і СЕКАМ, що зараз використовуються, були призначені для того, щоб стати сумісними з монохромними телеприймачами, і тому не є ідеальними для кольорових кодуючих систем, а, крім того, вони ненадійні.

Як стверджує BSB, у ході перевірки думок телеглядачів 95\% опитуваних надали перевагу передачам у системі МАК порівняно зі стандартом ПАЛ. Технологія прийому телесигналів у системі МАК забезпечує додаткові можливості, а також передачу текстів і даних. Вена також буде пов'язана з такими подальшими розробками, як "широкоформатний екран" і телебачення високої чіткості (ТБВЧ). Стандарт МАК також забезпечить доступ для перегляду платних телепрограм і каналів для передплатників.

Розділ 3

Міжнародні інформаційні агентства

3.1. Поняття про міжнародні інформаційні агентства

Сучасне життя неможливо уявити без упорядкованого руху інформації, який відображає процеси та явища, що мають місце у житті суспільства, фіксує знання, соціальний досвід та історичну пам’ять. Інформація потребує до себе серйозного ставлення, оскільки є інтелектуальним надбанням країни та її громадян, ресурсом суспільства, який не повинен витрачатися неефективно.

Міжнародні інформаційні агентства на сьогодні – великі корпоративні організації, які займаються пошуком, накопиченням та поширенням інформації у різних сферах міжнародного співробітництва. Міжнародні інформаційні агентства, які починали з розповсюдження новин, з розвитком інформаційних технологій перетворилися на спеціалізовані центри з визначеним напрямком діяльності (фінансова сфера, торгові відносини – сфери, де інформаційні агентства мають безпосередній інтерес).

На сьогоднішній день існує дуже велика кількість інформаційних агентств, що діють як на національному, так і на наднаціональному рівнях. Національні агентства присутні приблизно в 120 країнах; за останні 10 років їх кількість значно збільшилася. Але приблизно в сорока країнах ще немає інформаційних агентств, з них у 24 країнах, де кількість населення перебільшує один мільйон мешканців.

Існує велика різниця між масштабом, радіусом дії та ефективністю операцій різних інформаційних агентств:

незначна кількість агентств являє собою великі багатонаціональні чи транснаціональні підприємства, що займаються збором і розповсюдженням новин у всьому світі;

більшість агентств є національними підприємствами, завдання яких полягає у розповсюдженні новин у своїй країні та передачі новин про цю країну за кордон;

деякі агентства обмежуються розповсюдженням національних новин;

певні агентства проголошують себе прихильниками широких соціальних чи політичних, національних і міжнародних цілей, здійсненню яких вони сприяють;

більшість агентств були створені для збору та передачі всіляких новин, з тим, щоб задовольнити всіх бажаючих отримати об’єктивну інформацію;

меншість агентств мають конкуренцію на національному і міжнародному ринках новин;

більшість агентств мають конкурентів при розповсюдженні новин для “закордону”, але є монополістами щодо розповсюдження національних новин;

невелика кількість агентств має виключні права всередині країни на внутрішні та закордонні новини.

Серед інформаційних агентств 5 найбільших: Франс-Прес (Франція), Ассошіейтед прес (США), Рейтер (Великобританія), ИТАР-ТАСС (Росія) та Юнайтед Прес Інтернешнл (США) – займають панівне положення на світовій арені завдяки розвитку і технічній могутності їх систем збору новин та їх розповсюдженню в світі на багатьох мовах. Регулярний збір і розповсюдження новин в світі здійснюється п’ятьма світовими агентствами чи їх посередниками. Кожне агентство має відділення більш ніж в ста країнах світу та тисячі співробітників і кореспондентів. Ці агентства отримують новини в обсязі сотні тисяч слів у день. Кожне агентство, працюючи цілодобово, направляє новини тисячам клієнтів, національним агентствам, агентствам друку, теле- та радіостудіям.

3.2. Субрегіональні інформаційні агентства

Правовою основою діяльності інформаційних агентств є дво- або багатосторонні договори, а також відповідні угоди про співробітництво або угоди про використання певних інформаційних послуг.

Угоди про співробітництво можуть бути двосторонніми, субрегіональними, регіональними чи міжнародними. Співробітництво між декількома агентствами не виключають можливості двосторонніх угод, так само, як і двосторонні угоди не можуть замінити більш широке співробітництво між більшою кількістю агентств. Існують навіть ознаки того, що ці різні форми співробітництва доповнюють і підтримують одна одну.

Маємо багато прикладів тісних зв’язків між агентствами у різних частинах світу. Наприклад, співробітництво між такими сусідніми країнами, як Турція, Іран і Пакистан. Агентства Анадолу Ейдженсі, Парс Н’юс Ейдженсі та Ассошіейтед Прес оф Пакистан домовились про співробітництво, починаючи з вересня 1972 року в галузі обміну новинами, розрахованими на місцеве розповсюдження, а також новинами відповідних країн, що розповсюджуються по всьому світові. В даному випадку три агентства обмінюються на постійній основі новинами (англійською мовою, яка за домовленістю між ними є мовою їх спілкування), фотоматеріалами, статтями. Отримуючи, перекладаючи і розповсюджуючи в своїй країні отримані матеріали, кожне агентство є центром обробки інформації для асоційованих агентств.

Співробітництво між агентствами, що належать до більш чи менш великого географічного регіону, може здійснюватися у різних формах. Найбільш цікавими є субрегіональні інформаційні агентства, регіональні та міжнаціональні асоціації агентств. До субрегіональних, наприклад, належить агентство КАНА (Карібіан Н’юс Ейдженсі). Воно належить 17 органам інформації. Його адміністративна рада обирається і репрезентує приватні та урядові засоби інформації.

КАНА функціонувала за допомогою агентства Рейтер з часів його заснування в липні 1975р. до січня 1976р., коли воно стало незалежним агентством. Агентство Рейтер мало службу, яка протягом довгого часу обслуговувала Карибський район, і КАНА було створено в значній мірі за тим же прикладом, щодо масштабу, якості, організаційної структури, кадрів і бюджету.

Служби КАНА були визначені у відповідності до потреб тих, хто хоче отримувати більш детальну інформацію про Центральну і Південну Америку, отримувати міжнародну інформацію під кутом зору Карибського району. Кількість іноземних абонентів служби загальної інформації КАНА невпинно збільшується.

Яскравим прикладом співробітництва регіональних агентств є діяльність пан африканського інформаційного агентства ПАНА. В листопаді 1977р. в Уганді була організована нарада африканських міністрів інформації, в якій брали участь 84 представники з 24 країн. Там було прийнято рішення про утворення міжурядового інформаційного агентства ПАНА.

ПАНА повинна розповсюджувати інформацію про соціальне, економічне, культурне і політичне положення в Африці, його метою є сприяння регіональному співробітництву, а також політична єдність африканських країн. Мова йде про розповсюдження інформації про Африку як всередині, так і за межами країни. ПАНА має штаб-квартири, організаційну і технічну структуру, регіональні центри та самостійний бюджет.

В чотирьох регіонах (Європа, Азія, Африка і Арабський світ) існують організації (асоціації), союзи інформаційних агентств, які були створені для сприяння співробітництву між незалежними і у фінансовому відношенні автономними установами. Таким чином, вони отримують можливість краще використовувати існуючі ресурси і більш відкрито обмінюватися досвідом, а також виробляти більш близькі позиції в підході до оцінки новин в різних районах світу, без завдання шкоди структурі та організації кожного агентства.

Перша нарада директорів агентств відбулася в Парижі в 1923р. з метою обговорення щойно відкритого нового ринку в галузі комунікації. Вони прийняли рішення про скликання першої Європейської конференції інформаційних агентств, в якій брали участь представники 24-х країн Європи (перша Європейська конференція асоційованих агентств, Берн, 1924р.). Це була перша дискусія не тільки щодо проблеми відносин із владою, телеграфними і радіокомпаніями, але і щодо гегемонії світових агентств, що загрожувала європейському регіону в період між двома війнами.

Європейський альянс інформаційних агентств відновив свою діяльність після Другої Світової війни. Він був офіційно заснований на нараді в Страсбурзі в серпні 1957р. Альянс повинен був прийняти лише одного члена від кожної країни. Його ціллю було встановлення регулярних контактів між відповідальними особами європейських агентств і сприяння співробітництву між агентствами в технічній сфері, включаючи засоби передачі інформації, телекомунікації, питання про тарифи, захист новин.

Європейський фотографічний союз (ЕПУ) також є одним з наслідків співробітництва європейських агентств. Він був заснований в 1951 р. і його ціллю є обмін фотографіями про події в Європі, підтримуючи в цілому інтереси своїх членів, покращання технічного обладнання своїх агентств-членів.

Аналогічні угрупування існують в Африці, де в 1963 р. був створений Союз Африканських інформаційних агентств (ЮАІА); в Азії, де з 1961р. існує Організація азіатських інформаційних агентств. Арабські агентства, з свого боку, в 1964р. створили власну організацію – Союз арабських інформаційних агентств (ЮААІ), який зараз об’єднує 18 національних агентств.

Основні цілі цих регіональних об’єднань в різних регіонах можна сформулювати наступним чином: сприяння розширенню діяльності національних агентств регіону і співробітництва між ними; сприяння розвитку обміну інформацією між агентствами; сприяння технічному співробітництву між ними; сприяння підготовці журналістів.

Активний обмін інформацією між агентствами на національному та наднаціональному рівнях – процес, що заохочується та має місце у країнах та регіонах по всьому світові. Країнии-учасниці СНД не є винятком. Стаття 4 Угоди про створення Співдружності Незалежних Держав передбачає сприяння широкому інформаційному обміну та необхідність укладання угод з вказаної області взаємодії.

В листопаді 1992р. уряди держав-учасниць уклали угоду про співробітництво в галузі інформації. В угоді зазначається, що сторони розглядають всі види інформаційних обмінів як найважливішу форму співробітництва. Учасниками обмінів можуть бути не тільки засоби масової інформації, а й громадяни, їх об’єднання, державні та урядові установи, а також їх представництва на території країн-учасниць СНД. Сторони зобов’язуються сприяти всім формам співробітництва між різними засобами масової інформації своїх країн для забезпечення широкого вільного розповсюдження і обміну інформацією.

Фотоінформаційна база СНД може стати третьою в світі після глобальних фотослужб англійського агентства Рейтер і американського Ассошіейтед прес.

Важко переоцінити роль угоди про основні принципи взаємодії з інформаційним агентством “Інтерфакс” у розбудові інформаційного простору у рамках країн-учасниць СНД. Ця угода була підписана президентами країн-учасниць СНД у 1996 році. В результаті підписання цього документу, вперше в міжнародній практиці недержавний засіб масової інформації став офіційним і повноважним розповсюджувачем інформації у рамках СНД та здійснює функції по міждержавному інформаційному обслуговуванню.

У якості інформаційного повноважного представника “Інтерфакс” зробив акредитацію при Парламентській Асамблеї РЄ, і фактично зареєстрований як друкований орган СНД.

Інформаційне агентство “Інтерфакс” наділяється правом виконання функції офіційного розповсюджувача інформації в рамках Співдружності та виконання функцій в міждержавному інформаційному обслуговуванню.

Взаємовідносини кожної держави-учасниці з інформаційним агентством “Інтерфакс” по здійсненню ним функцій, викладених в угоді, регулюються окремими договорами. Україна підписала договір з “Інтерфакс” про співробітництво та про взаємний обмін інформацією.

Країни, що підписали угоду, у відповідності до національного законодавства сприяють інформаційному агентству “Інтерфакс” та створеним ним на їх території інформаційним структурам в здійсненні функцій по збору і розповсюдженні інформації на території країн про події, що мають місце на території країн, про засідання Наради голів держав і наради голів урядів СНД, про прийняття документів в рамках СНД, про діяльність органів Співдружності.

Діяльність інформаційного агентства “Інтерфакс” здійснюється без залучення коштів, що виділяються на утримання статутних і галузевих органів Співдружності.

В інтересах своєчасного розповсюдження інформації, кожна з сторін у відповідності до національного законодавства сприяє “Інтерфакс” у його діяльності на своїй території, в тому числі у розвитку інформаційних структур, що складають єдину систему міждержавного інформаційного обслуговування сторін.

Угода про основні принципи взаємодії з інформаційним агентством “Інтерфакс” є відкритою для приєднання будь-якої держави-учасниці СНД, що визнає положення даної угоди.

Угода підписана строком на 5 років. Після закінчення строку угода автоматично продовжує свою чинність на той же період, якщо сторони не приймуть іншого рішення.

Угода створила основу для активного проникнення інформаційного агентства “Інтерфакс” на інформаційні ринки країн-учасниць СНД і для реалізації комерційних проектів на основі співробітництва із урядовими колами держав Співдружності і з громадсько-політичними партіями і рухами.

Республіка Казахстан підписала угоду з деякими зауваженнями, а Узбекистан та Україна виключили для себе №7.

3.3. Характеристика найбільших міжнародних агентств

CNN – одне з найбільших американських агентств, що спеціалізується на розповсюдженні міжнародних новин і особливістю його є діяльність в усіх регіонах світу з метою збору інформації та її подальшого поширення через ЗМІ.

СNN – одне з 4-х найбільших агентств світу. На сьогодні методи його діяльності (об’єктивна інформація і обов’язковий коментар до неї) зробили СNN постачальником новин не тільки для широкого загалу, а навіть і для керівників держав.

Дойче Прес Агентур – світове агентство новин, що функціонує як акціонерне товариство і спеціалізується на поширенні переважно міжнародної інформації. ДРА є співзасновником концерну “Дойчетелеком” і бере участь у поширенні інформації економічного, рекламного та дилерського характеру.

Франс-Прес – Комерційна корпорація, яка працює в 165 країнах світу і спеціалізується на сенсаційних новинах (бути першими на місці найнезвичайніших подій - основне гасло корпорації). Взагалі агенція враховує специфічні потреби своїх споживачів – готує інформацію за запитанням своїх клієнтів, розповсюджує інформаційні послуги про фірми та про власників найбільших інформаційних концернів світу.

Ассошіейтед Прес – найстаріша і найбільша агенція в світі, яка спеціалізується на розповсюдженні новин, аудіо, відеопродукції, фотоновини і сервісних інформаційних послуг. Ассошіейтед Прес продає свої продукти приблизно 15 тисячам радіо- та телестанціям і всім агентствам, де є його бюро в 112 країнах. Ассошіейтед Прес – основа всесвітньої інформаційної системи новин. Йому належить монополія в міжнародних інформаційних потоках і найбільша база даних, яка складається з оперативних аналітичних новин, а також постійно обновлювана база по всіх країнах світу та база цифрової фото і відео інформації. Ассошіейтед Прес особливо спеціалізується у трансляції спортивних відеоновин. Агенція нагороджена 70-ма преміями Пулітцера.

Рейтер – одне з найбільших інформаційних агентств, що спеціалізується на поширенні

новин;

міжнародної інформації;

інформаційних послуг у сфері фінансів і бізнесу;

на проведенні валютних операцій;

поширенні інформаційних продуктів в системі on-line;

поширенні систем управління інформацією;

поширенні бізнес бюлетенів;

поширенні фотоновин.

Агентство має приватний характер із статусом офіційного агентства Великобританії.

Загалом Рейтер надає у міжнародні інформаційні потоки чисто інформаційні новини, ділову інформацію підприємствам, фірмам та іншим установам, з впровадженням нових технологій надає свої мережі для операцій з валютою у глобальних фінансових потоках, переважно спеціалізується на наданні оперативних інформаційних послуг за допомогою комп’ютерних терміналів, які повідомляють про котировки валют на міжнародних біржах.

Рейтер заснована в 1851 році, як інформаційне агентство, що відразу стало характеризуватися незалежністю, оперативністю, точністю подання новин і на сьогодні залишається одним з світових лідерів у поширенні міжнародних новин.

Основна частина діяльності агентства Рейтер припадає на забезпечення інформацією банків, брокерів та інших учасників фінансових ринків.

Протягом доби Рейтер оновлює новини і фінансові дані з 180 основних бірж та ринків світу. Агентство спеціалізується на розповсюдженні програмних продуктів та технологій мультимедіа безпосередньо у торгових залах в системі електронних торгів, а також в системі інформаційних послуг при укладенні контрактів.

Взагалі всі інформаційні послуги, що надає Рейтер можна поділити на 4 основні блоки.

Блок новин – оперативні новини, збір, накопичення та аналіз інформації для ЗМІ; блоки новин від Рейтер-власні репортажі, тексти та відео тексти.

Інформаційно-фінансові новини і бізнес-новини. Корпорація збирає та аналізує новини про рух валют, котування цінних паперів, про операції з цінними паперами, надає можливість клієнтам укладати оперативні контракти з терміналів корпорації. Крім того, розповсюджує інформацію про валютні операції та операції з цінними паперами прямо з комп’ютерного терміналу.

Рейтер – телебачення. Постачання телевізійних новин як загального так і бізнесового плану. Інформація про курси валют, спеціалізовані теленовини про торгівельні контракти, ділові переговори. Агентство здійснює збирання інформації, архівації її для подальшого використання протягом 5-ти років.

Дилерські послуги. Здійснення торгових операцій через торгову мережу Рейтер в будь-якій країні світу. Рейтер створює систему електронних анонімних торгів і обслуговує систему електронних торгових брокерів, що зв’язують трейдерів США-Європи-Японії (25\% прибутку корпорації). До того ж, система електронних біржових торгів забезпечує можливість цілодобового підключення до здійснення операцій їх у небіржовий час.

Оперативна, ділова інформація Рейтер. Оперативна інформація у галузі страхування. Велику кількість клієнтів Рейтер складають страхові компанії, експерти з майнових витрат та збитків, юридичні особи, що користуються послугами мереж Рейтер для прогнозування своєї діяльності, отримання інформації про нові ринки, ціни та акції, про всі види діяльності страхових компаній на міжнародних торгах або про торги у рамках національних територій.

Наприкінці 1998 року керівництво агентства Рейтер проголосило про те, що корпорація повинна зазнати найзначніших змін у своїй 150 –ти річній історії. Мова йшла про перебудову структури з горизонтальної ( яку складали країни і території) на вертикальну (що мають скласти основні бізнес-проекти і їх пріоритетність має визначатися виключно їх прибутковістю). Наголошується на тому, що має залишитися згодом лише два головних напрямки роботи агенції Рейтер: Рейтер Інформейшн і Рейтер Трейдинг Систем. Вони мають поширювати продукцію засобами глобальної торгової мережі. Третій напрямок діяльності Інстінет (свого роду брокерська агенція) трансформується згодом на незалежний підрозділ. Медіа – інформаційний бізнес має розвиватися окремо і особливий напрямок агенція робить на застосуванні нових можливостей Інтернет для поширення серед своїх клієнтів даних власних баз даних та власних архівів, що складають близько 4 тис. публікацій, які допоможуть клієнтам забезпечити власний бізнес будь-якими пакетами документів, статистичних даних, порівняльних характеристик та даних аналітичного характеру.

Розділ 4

Універсальні гібридні інформаційні системи

4.1. Структура і призначення інформаційних систем типу ВІДЕОТЕКС та ТЕЛЕКОНФЕРЕНЦІЇ

В основі найпростішого відеографічного обслуговування лежить ідея розширення рамок застосування звичайного телевізора, перетворення його в домашній термінал. Якщо технічно це виявляється можливим, то тоді інше досягається за допомогою вже розробленої техніки.

Нехай телевізійний приймач модифікований або ж має спеціальний адаптер, який дозволяє підключити до нього клавіатуру і модем, що зв'язує телевізор (або термінал) із телефонною мережею. Для накопичення інформації в системі організується база даних на міні-комп'ютері, що має також вихід у телефонну мережу. В результаті власник такого модифікованого телевізора може в діалоговому режимі працювати з базою даних та одержувати інформацію, яка його цікавить (часто довідкового характеру) з бази даних (мал. 27).

Крім одержання інформації користувач може мати свій файл у базі даних і зберігати там необхідну йому інформацію оперативного характеру. І нарешті, користувач має можливість пересилати повідомлення у файл іншого користувача, реалізуючи натуральним чином ідею електронної пошти.

Прямий та зворотній канали в такій системі звичайно мають різноманітну швидкість передачі: інформація від користувача передається повільно, а від бази даних -порівняно швидко.

Для одержання довідкової інформації користувач вступає в діалог із комп'ютером: комп'ютер системи запитує у користувача номер його розрахункового рахунку, потім його пароль, після чого висвітлює на екрані перелік послуг, що надаються системою. Користувач вибирає область, що його цікавить, методом питань і відповідей знаходить потрібний йому матеріал.

Конкретне системне втілення ідеї відеографічного обслуговування знайшли в системі Відеотекс, що одержала визнання Міжнародного консультативного комітету по телефонії і телеграфії.

Система Відеотекс є орієнтованим на споживача інтерактивним інформаційним видом обслуговування. Це автоматизована довідкова служба, в котрій інформаційний обмін між відеотерміналами та інформаційним центром відбувається в діалоговому режимі, тобто в режимі запит - відповідь.

Кінцевий пункт користувача системи Відеотекс може оснащатися кольоровим дисплеєм із клавішною панеллю і телефонним апаратом. Ця техніка дозволяє користувачу через телефонну мережу звертатися до послуг інформаційної бази даних і на екрані дисплея одержувати потрібну інформацію. Крім того, користувачу надається спеціально виділений у системі комп'ютер, призначений для виконання приватних обчислювальних робіт.

Система Відеотекс дає можливість:

одержувати різноманітну довідкову інформацію на прохання користувача;

мати персональний файл (досьє) у пам'яті комп'ютера;

переглядати спортивні змагання;

користуватися відеоіграми та освітніми програмами по різноманітних дисциплінах;

резервувати квитки на всі види транспорту.

Мал. 27. Структура системи тину ВІДЕОТЕКС

Звичайно, існують і деякі перешкоди, які має перебороти користувач, що бажає взаємодіяти з системою в діалоговому режимі. До цих перешкод, насамперед, відносяться витрати на термінальне обладнання та навчання користуватись базою даних системи.

Система Відеотекс може стати масовою, тому що вона у своїй основі орієнтована на використання двох самих популярних пристроїв - телефонного апарата і телевізора. У ній для зниження витрат на придбання обладнання розроблений варіант використання в якості дисплея кольорового телевізора. У цьому випадку користувачу необхідно придбати спеціальну приставку.

Першу спробу здійснити систему типу Відеотекс було зроблено у Великобританії в 1972 році при створенні системи Prestel. Необхідна довідкова інформація в цій системі запам'ятовується в центральному комп'ютері і передається через телефонну мережу спільного користування на телевізійні приймачі, до яких приєднується спеціальна приставка-адаптер із клавіатурою. У принципі система складається з абонентських терміналів і банку даних. До складу кожного абонентського термінала входять стандартний телевізор, накопичувач із генератором літеро-цифрових знаків, телефонний апарат, модем, що забезпечує передачу запитів у банк даних із швидкістю 75 біт/с і прийом інформації зі швидкістю 1200 біт/с.

Система Prestel призначена для передачі інформації рекламного і комерційного характеру, програм мовлення, а також різноманітного роду новин. Досвід практичної роботи цієї системи показав, що служба Відеотекс, крім свого призначення в якості інформаційної системи для сфери побутового обслуговування, може знайти застосування як доповнення до існуючих систем передачі даних. З цією метою додатково до телевізійного приймача був розроблений ряд терміналів, наприклад, такий ,що встановлюється, переносний і т.д.

Служба Відеотекс у Великобританії має бази даних обсягом приблизно 300 Мбайт на магнітних дисках. Відновлення даних у пам'яті системи проводиться спеціальними службами, що займаються тільки збором даних, їх обробкою і продажем.

У ФРН у 1980 році було розпочате впровадження системи інтерактивної довідкової служби, відомої за назвою Bildschirmtext, що базується на існуючій мережі передачі даних із пакетною комутацією. Кожний окремий центр системи обслуговує користувачів, залучених до місцевої телефонної мережі окремого району. Якщо інформація, на яку роблять запит, відсутня у локальному центрі, користувач може через мережу з пакетною комутацією зв'язатися з іншим центром або комп'ютером, що належить до даної системи.

Створена у Фінляндії на основі технології Відеотекc інформаційна система Тeleset-Information надає своїм користувачам дуже різноманітну інформацію. Корисно привести перелік баз даних, наявних у системі: зарубіжні новини, побутові новини, звіти компаній, ділові новини, файл технічного регіонального дослідницького центру, файл статистичного бюро, спортивні новини, прогноз погоди, інтерактивні ігри, місцеві новини.

У 1985 році в Хельсінкі та його округах до системи було залучено біля 5 тис. терміналів, що використовувались в основному для ділових цілей.

Інформаційні системи типу ТЕЛЕКОНФЕРЕНЦІЇ. Відомо, що організація нарад спричиняє визначні витрати на збір фахівців, підготування матеріалів і т.п. Статистичні дані характеризують розмах цього виду комунікації: у Західній Європі в 1980 році було проведено біля 100 тис. конференцій і нарад, у 1985 р. - біля 130 тис. У США в 1980 р. на ділові поїздки було витрачено 55 млрд. доларів, причому біля 35 \% усіх нарад носило чисто інформаційний характер.

Відомо також, що керівники приблизно 6 \% часу витрачають на розмови по телефону і 10 - 20\% - на читання та написання ділових паперів, 70 \% - на комунікації; професійні службовці 25\% часу витрачають на читання і написання робіт, 25\% - на комунікації. Одним словом, на спілкування витрачається значна частина робочого часу.

Гострота політичних, економічних, екологічних та інших проблем значною мірою сприяє зростанню числа конференцій на усіх рівнях. Якщо врахувати, що під конференцією статистики приймають різного роду наради з числом учасників більш 20 чоловік, можна підрахувати, що на цей вид комунікації в Західній Європі витрачається як мінімум - 1 млн. людино-днів щорічно. Як слідство, виникла ідея спробувати на основі використання сучасних засобів зв'язку і комп'ютерної техніки організувати спілкування фахівців, не відриваючи їх від робочого місця. Учасники таких конференцій, віддалені один від одного на сотні і тисячі кілометрів, завдяки сучасним електронним засобам, можуть бачити один одного, обмінюватися даними і графічною інформацією, дискутувати в умовах, максимально наближених до реальної конференції. Ідеї досить швидко були реалізовані в новому виді інформаційного обслуговування - телеконференцій.

Перерахуємо основні переваги телеконференцій:

1. Можливість оперативно організувати обговорення актуальних питань і своєчасно інформувати зацікавлених осіб, розрізнених територіально. При цьому відпадає необхідність у переїздах, транспортних витратах. Фахівець не відсутній тривалий час на своєму робочому місці.

2. Для обговорення можуть бути використані будь-які матеріали, наявні в однієй з організацій, що беруть участь у телеконференції: графіки, діаграми, тексти. Можуть виникнути випадки, коли необхідно виконати деякі наміри або повторити ситуації - все це можна виконати за допомогою техніки, використовуваної для телеконференцій.

3. Якщо апаратурою для телеконференцій забезпечення більшість установ, є можливість істотно розширити коло фахівців, участь котрих необхідна для прийняття рішень по обговорюваній проблемі. При традиційних способах це досить важка задача.

4. Під час телеконференцій при наявності зв’язку з базами даних можна скористатися практично будь-якою довідковою інформацією і познайомити з нею усіх учасників телеконференцій.

Головна проблема при організації телеконференцій – забезпечити ілюзію присутності на нараді, тому що кожний учасник наради повинен бачити інших у віртуальній кімнаті конференції з перспективою свого власного “віртуального” розташування в помешканні, де усі одночасно присутні.

Головуючий на конференції повинен відчувати, що він знаходиться на центральному місці, а усі учасники сидять один проти одного і можуть користуватися будь-якими необхідними для обговорювання матеріалами.

Телеконференції потребують застосування дуже різноманітної апаратури: терміналів, факсимільного зв’язку , телевізійних камер, відеомагнітофонів, комп’ютерів, модемів, графічних дисплеїв, акустичної апаратури (мал. 28.а).

Звичайно для проведення телеконференцій виділяється спеціальний зал, де розміщується телевізійна і акустична апаратура, інша техніка. Сюди підводяться лінії зв’язку. В цьому помешканні встановлюється великий телевізійний екран . У найпростішому випадку до складу апаратури повинні входити пристрої для запису і відтворення промови, зображень, а також телетайп. Сигнали на ці пристрої надходять у мультиплексор, що формує груповий сигнал. Цей сигнал через модем потрапляє в лінію зв’язку. Варто мати на увазі, що випускаються модеми з багатократною фазовою маніпуляцією (4 ФМн і 8ФМн) дозволяють передавати по телефонних лініях сигнали зі швидкістю 4800 і 9600 біт/с.

У більш складній конфігурації використовуються швидкодіючі пристрої по обробці відеодокументів із високим розподільчою здатністю, застосовується високоякісна акустична апаратура зі смугою до 10 кГц, використовуються великі телевізійні екрани, техніка стиснення відеосигналів і швидкодіючої факсимільної апаратури.

Дуже важливими є пристрої для передачі графічної інформації. До таких пристроїв відносяться електронні планшети, що дозволяють відтворювати в реальному масштабі часу інформацію, що зображується рукою. Так, планшет фірми NEC здатний передавати графічну інформацію по телефонному каналу зі швидкістю 1200 біт/с. При використанні накопичувача на дисках можливо зберігати і виводити графічну інформацію. Електронний планшет дозволяє стирати записане, виділяти окремі записи, робити вибіркове стирання.

Таким чином, учасники телеконференції можуть малювати діаграми, записувати окремі слова не припиняючи ходу конференції. Записи і малюнки з’являються на екранах в обох студіях одночасно, причому в такі малюнки можна вносити поправки (мал. 28 а, б).

З огляду на необхідність сполучення різноманітного обладнання телеконференцій у єдиний комплекс і мультиплексування джерел з різноманітними швидкостями передачі (промова, дані від дисплея, відеозображення, графіки), доцільно робити обладнання телеконференцій у комплекті, а потім його тиражувати. Так, фірма Compression Labs випускає обладнання для телеконференцій типу 1,5 Е. Уся інформація передається в цифровій формі зі швидкістю від 512 Кбіт/с до 1,5 Мбіт/с в залежності від інформаційного навантаження.

а)

б)

Мал. 28(а, б). Структура системи типу ТЕЛЕКОНФЕРЕНЦІЯ

Особливий інтерес для забезпечення проведення телеконференцій подає супутниковий зв’язок, тому що в сучасних умовах для цієї цілі можна використовувати пересувні наземні станції з антеною діаметром 1–1,5 м. Орієнтування антени на геостаціонарний супутник – процес нескладний, а канал із пропускною спроможністю 1,5 Мбіт/с для супутникового ретранслятора не є технічно важким. Тому організація зв’язку через супутник телеконференції проводиться дуже швидко.

Відомо, що в США, Японії, Великобританії, ФРН, Франції проводяться інтенсивні розробки по впровадженню технології телеконференцій. При цьому витрачаються чималі гроші. Так, за 1990 р. по підрахунках фахівців, витрати на організацію телеконференцій складуть приблизно 900 млн. доларів. У 1986 р. для телеконференцій у світі було обладнано 4500 помешкань, а число телеконференцій склало не менше 2 млн.

4.2. Моделюючі міжнародні інформаційні системи

Виконання етапу постановки рішення задачі передбачає всебічний опис об'єкту або явища, що вивчається, визначення його структури, складу, взаємозв'язків окремих його складових факторів, що здійснюють на нього вплив. Все це потребує створення на базі системного підходу такого вербального, математичного або логічного опису об'єкта, який може бути прийнятий за його модель. Рішення задачі без моделі неможливо, і людина, інтуїтивно чи цілком свідомо, використовуючи спеціальний апарат, завжди моделює з тим або іншим ступенем наближення об'єкт, що досліджується.

Моделювання - це відтворення характеристик деякого об'єкта на іншому об'єкті, спеціально створеному для вивчення. Цей останній називається моделлю.

Наочним прикладом моделі може служити вербальний опис щойно зведеного будинку, перебігу ділового засідання або письмовий опис структури та принципу дії технічного пристрою, наприклад, телевізора. Матеріальним носієм моделі, крім свідомості людини, можуть бути папір, кінострічка, пам'ять ЕОМ, магнітні стрічки та диски, фізичні ( в натуральну величину або зменшені) копії об'єктів.

Різноманіття моделей визначається різноманітністю навколишнього світу. Для одного і того ж явища можна збудувати безліч моделей.

В залежності від природи моделі та ті сторони об'єкта, які в ньому відтворюються, умовно розділяються на два класи (мал. 29): фізичні та теоретичні. Фізичні моделі відтворюють об'єкт або процес, який вивчається, зі збереженням його природи, наприклад, макет будинку, літака, електростанції. Найчастіше вони використовуються при розробці та випробуванні всіляких технічних об'єктів. Так, для перевірки властивостей конструкції літака може бути виготовлена модель та випробувана в умовах, наближених до реальних.

Теоретичні математичні моделі пов'язані з абстрактно-формалізованим описом об'єкта, тобто описом на рівні значень параметрів та властивостей об'єкта. Їх вивчення можливе лише математичними та логічними методами. Таким чином, на відміну від фізичних моделей, теоретичні моделі можуть бути здійснені у вигляді інших за походженням характеристик об'єкта, ніж у об'єкта, що моделюється.

В залежності від рівня аналізу, характеру представлення та використання інформації теоретичні моделі можуть бути представлені наступними основними типами:

Мал. 29. Структура моделювання

а) моделі якісні - це опис властивостей та законів фізичних, біологічних, суспільних та інших об'єктів та явищ. Наприклад, моделі устрою всесвіту, кристала, атома - в фізиці; опис системи кровообігу, дихання, травлення - в біології; опис формацій, міграцій людини - в суспільних науках;

б) моделі кількісні - математичний опис різних об'єктів та явищ оточуючого нас світу, що дозволяють отримати кількісні оцінки;

в) моделі імітаційні - імітація (відтворення) за допомогою обчислювальної техніки різних сторін людської діяльності, явищ природи та процесів, що відбуваються у суспільстві. Наприклад, модель роботи підприємства в умовах ринку та самоокупності або модель зміни політичних умов уряду під впливом міжнародних організацій;

г) інформаційні моделі - опис великої кількості інформації з її взаємозв'язками та процедурами перетворення (інформаційно-пошукові системи, управління базами даних, бази знань, "інтелектуальні" системи).

Теоретичні моделі широко використовуються для дослідження різних соціальних та економічних явищ, розробки інформаційного забезпечення органів соціального управління, створення зразків нової техніки та нових технологічних процесів, а також в тих випадках, коли інші способи вивчення об'єктів відсутні. Таке трапляється, коли явища, що вивчаються, відбуваються або з дуже великою або, навпаки, з дуже малою швидкістю, з серйозною небезпекою для людства та оточуючого середовища. Так, наприклад, моделювання зміни клімату на планеті в умовах збільшення впливу на нього результатів сільськогосподарської діяльності людини дозволяє визначити зміну середньорічної світової температури, а отже, зміну тривалості пори року, зміну кордонів землеробства тощо, внаслідок чого можуть різко порушитися умови існування цілих народів. Зрозуміло, що будь-який інший спосіб вивчення результатів впливу людини на екологічне оточення може викликати незворотні наслідки для населення всієї земної кулі.

В загальному випадку моделювання дозволяє дати відповідь про характер поведінки об'єктів та явищ, що досліджуються, в тих чи інших умовах, виявити їх структуру та властивості.

Значення моделювання як способу вивчення різних законів та явищ різко збільшилося в зв'язку з появою швидкодіючої обчислювальної техніки. До цього моделювання було найбільш розвинено в тих галузях, де вже були розроблені формалізовані описи об'єктів (механіка, фізика, економіка). Однак вирішення задач вручну утруднювалось складністю та громіздкістю математичних рівнянь. Їх вирішення вимагало великої кількості обчислень і не давало можливості отримати результат у розумний термін. ЕОМ дозволила прискорити проведення розрахунків і забезпечила багатократний та багатоваріантний аналіз поведінки об'єктів. Так, без великих ЕОМ з швидкістю кілька мільйонів операцій за секунду на отримання результатів, пов'язаних з моделюванням зміни кліматичних умов, пішло би десятки років.

В подальшому, з розвитком науки, ЕОМ стали знаходити своє застосування і в тих галузях, де знання про об'єкт дослідження були слабо формалізовані. До таких галузей відносяться: біологія, хімія, медицина, психологія. Моделювання із застосуванням ЕОМ також почало проникати до гуманітарних наук - соціології, політології, історії, літератури, мистецтва, міжнародних відносин та ін.

Особливого значення при моделюванні набирає проблема відповідності (адекватності) моделі та реального явища, яке вивчається. Без належної адекватності моделювання втрачає своє пізнавальне значення, тому що перестає бути достовірним джерелом інформації про реальні об'єкти. Для досягнення потрібної відповідності постановник задачі прагне до більш детального відображення властивостей об'єкта в моделі та до обліку якомога більшої кількості елементів та зв'язків між ними. Однак, це не завжди прийнятне, тому що при деталізації необхідно враховувати цілий ряд обмежень: технічні можливості ЕОМ (швидкість, обсяг оперативної та зовнішньої пам'яті), ускладнення математичного апарату, програмного та алгоритмічного забезпечення, збільшення обсягів вхідних даних тощо.

Для усунення цих обмежень часто вдаються до використання так званих узагальнених характеристик. Такі характеристики, наприклад, валовий суспільний продукт, доводиться застосовувати в моделях соціально-економічних систем, які налічують сотні, тисячі вхідних та вихідних параметрів, що фігурують у десятках та сотнях рівнянь. Такий підхід спрощує моделі, робить їх зручними для аналізу з точки зору огляду.

Спрощення моделі знижує витрати на моделювання і прискорює отримання результатів, але може призвести і до зниження їх якості, та кінець кінцем - до втрати адекватності моделі.

Очевидно, що в загальному випадку завжди має місце суперечність між прагненням дослідника до вивчення найбільш повної та докладної моделі та бажанням спеціаліста з інформатики мінімізувати, спростити її. Для вірного вирішення даного протиріччя спеціалісту, що здійснює постановку задачі, необхідні знання комп'ютерних методів дослідження моделі.

Побудова моделі є предметом спеціальних дисциплін, в рамках яких безпосередньо вивчається дане явище. Вибір того чи іншого методу моделювання визначається спеціалістами відповідних областей науки та практики. Інформатика ж надає методологічні основи реалізації моделей за допомогою обчислювальної техніки.

В суспільних науках дуже часто теорія базується на узагальненні багаторічного практичного досвіду, систематизації різних теоретичних рішень, накопиченню та осмисленню експериментальних даних. Тому в даному випадку задача моделювання полягає передусім у створенні математичного апарату частіше за все для опису суспільних процесів та розробці методології його застосування для вирішення конкретних задач, що виникають в органах соціального управління.

Використання методів математичного моделювання в широкому значенні, тобто суспільних процесах, завжди привертало велику увагу вчених та практиків. Так, велику кількість робіт з математичного моделювання було зроблено в різних областях економіки та соціології.

Незважаючи на всю важливість та необхідність соціально-математичних моделей міжнародних відносин треба відзначити, що всі вони мають значні обмеження. Головне - це відсутність у вхідних (тих, що прогнозуються, оптимізуються) показниках моделі стратегічних цілей міжнародного розвитку: формування дійсно гуманістичних відносин в окремих країнах та суспільстві в цілому, всебічний розвиток особистості тощо. В соціально-математичних моделях слабо відображені також кінцеві цілі міжнародної політики, кінцеві соціально-економічні показники: ступінь задоволення матеріальних та духовних потреб населення країн. Крім того, в механізмах, що моделюються, недостатньо враховуються особливості духовної (перш за все, політичної) поведінки населення. Очевидно, що для вивчення процесів підсилення соціальної орієнтації політики та розвитку в цілому всієї сфери міжнародних відносин, використання тільки математичного моделювання абсолютно недостатньо. Однак, математичне моделювання власне соціальних та політичних процесів поки що не отримало належного розвитку.

Як відомо, підвищення ефективності управління міжнародними процесами передбачає науково обгрунтоване прогнозування, що дозволяє передбачити реакцію в поведінці людей на рішення, що готуються, а також знаходити варіанти рішення, оптимальні з точки зору його політичних наслідків. Однак, традиційні методи прогнозування не дають можливості врахувати в достатній мірі комплексний характер реальних процесів, взаємозв'язок великої кількості істотних міжнародних факторів, тому інформаційною базою прогнозування зараз, в основному, є емпіричні соціальні дослідження - вельми трудомісткі та направлені за необхідністю на дослідження тільки невеликої кількості найбільш значущих факторів.

Математичне ж моделювання міжнародних процесів спроможне значно збільшити віддачу від соціологічних та інших соціальних досліджень та сприяти проведенню науково-обгрунтованого прогнозування та прийняттю оптимальних рішень в сфері управління міжнародними процесами.

Можна вказати на три основні цілі математичного моделювання міжнародних процесів, які повинні бути реалізовані найближчим часом.

Першою і головною метою є створення моделі соціального розвитку суспільства для прогнозування, планування та управління міжнародними процесами.

Доцільно, мабуть, починати роботи по соціальному моделюванню з побудови загальної моделі суспільного відтворення життя, а потім розробляти моделі окремих підсистем, поступово їх деталізуючи. Поряд з цими пріоритетними напрямками роботи, необхідна також розробка окремих моделей тих чи інших міжнародних процесів, що представляють теоретичний або практичний інтерес для міжнародних органів управління.

Другою ціллю є створення нового підходу до досліджень в суспільних науках, що базується на математичному моделюванні, комп'ютеризованому експерименті. Такий підхід підвищить ефективність досліджень в області суспільних наук, забезпечить наукову обгрунтованість соціальних прогнозів міжнародних відносин.

Третя ціль направлена на розробку "інтелектуальних" експертних систем, що забезпечують підтримку рішень за умови, коли відсутні "жорсткі" моделі, а також на створення комбінованих систем, які складаються з різних моделей, і впровадження цих систем в практику міжнародних відносин.

В останні роки як у нас в країні, так і за кордоном все ширше використовується нова технологія наукового дослідження : імітаційне моделювання об'єкта, який вивчається, на ЕОМ, суть якого полягає в проведенні обчислювальних експериментів з моделлю об'єкта та ціленаправленому зборі інформації, якої не вистачає (мал. 30). Ця технологія показала свою високу ефективність, наприклад, в фізиці, хімії, біології та ін. Можна стверджувати, що використання цієї технології для різних міжнародних проблем, що виникають в суспільстві, особливо необхідно.

Мал. 30. Схема імітаційного моделювання

Це пов'язане, по-перше, з більш високою складністю та багатофакторністю соціальних явищ, численністю взаємозв'язків міжнародної сфери, що створюють великі труднощі в розробці достатньо повної моделі об'єкта. По-друге, з труднощами, а часто і неможливістю проведення експериментів на реальних соціальних об'єктах, що призводить до необхідності розробки їх моделей на ЕОМ та проведення обчислювальних експериментів.

Нарешті, створення імітаційної моделі соціального об'єкта міжнародних відносин з використанням знань, накопичених на даний момент; проведення експериментів на такій моделі дозволить виявити основні керуючі фактори для об'єкта, що вивчається, та зрозуміти, якої саме інформації не вистачає для більш точного прогнозу щодо його проведення. Модель, таким чином, виступає в якості основи планування емпіричного етапу дослідження; вона дозволяє оптимізувати збір інформації, зосереджуючи ресурси на вивченні найбільш важливих показників, та тим самим дає змогу суттєво підвищити ефективність досліджень, що проводяться. Звичайно, при вивченні соціальних міжнародних процесів не треба все зводити до імітаційного моделювання. В загальному випадку можуть застосовуватися різноманітні теоретичні моделі. Вибір та характер конкретного виду моделі залежить від цілі дослідження та від можливостей тієї чи іншої моделі найбільш оптимально відобразити реально існуючі соціальні міжнародні явища.

Облік соціальних факторів в повному обсязі ускладнює побудову теоретичних моделей та моделей міжнародних процесів і робить їх найбільш складними, наприклад, в порівнянні з економіко-математичними моделями. Однак, застосування багатоваріантних розрахунків на ЕОМ, комбінація декількох типів моделей дає можливість отримати найбільш повну уяву про характер явищ, що досліджуються, а це виключно важливо для здійснення ефективного управління соціальними процесами міжнародних відносин.

Розділ 5

Спеціалізовані гібридні міжнародні інформаційні системи

5.1. Структура і застосування інформаційних систем типу ТЕЛЕТЕКС та ТЕЛЕТЕКСТ

За рекомендацією МККТТ термін "Телетекс" привласнений новому виду обслуговування, в основі якого лежить принцип обміну кореспонденції між пристроями електронної пам'яті на автоматичній основі. Головне призначення цього виду обслуговування пов'язують із якісним поліпшенням роботи адміністративно-управлінського апарату. Переслідується мета прискорити підготування службових текстів і їхньої передачі адресату. Система Телетекс також являє собою різновид електронної пошти. Вона дозволяє працювати з терміналом системи як із звичною друкарською машинкою, обмінюватися інформацією між абонентами. Повідомлення запам'ятовуються в локальних пристроях пам'яті та передаються між системами пам'яті в автоматичному режимі.

Обладнання, що знаходиться у користувача, складається з набору пристроїв, за допомогою яких користувач системи передає і приймає текстові повідомлення. До цього набору входить клавіатура, дисплей, принтер, що об'єднані в термінал. Крім термінала, користувач має можливість готувати тексти за допомогою системи обробки текстів, запам'ятовувати передані та одержані повідомлення в системі пам'яті, наприклад, на магнітних дисках. Головною вимогою до термінального обладнання є надання користувачу максимуму свободи у підготуванні текстів для поштового (електронного) відправлення.

Для здійснення з'єднання із потрібним адресатом і для прийому повідомлень необхідні набір правил та пристрої, що здійснюють зв'язок користувача з адресатом через мережу. Ці функції в кінцевому обладнанні користувача виконують блок інтерфейсу, буферна пам'ять, апаратура передачі даних. Пам'ять термінала необхідна для того, щоб прийняте повідомлення не переривало роботу оператора, а також для суміщення різноманітних швидкостей процесу друкування повідомлень (мал. 31).

Повідомлення в системі Телетекс передаються зі швидкістю 2400 біт/с. Сторінка тексту розміром А4 містить за стандартом цієї системи 1500 знаків. Кожний знак кодується 8-елементними кодовими комбінаціями, тому одна сторінка тексту передається за 5 с. З огляду на те, що середній обсяг ділового листа дорівнює приблизно 1,5 сторінкам, такий лист у системі (із врахуванням міжсторінкового інтервалу і службових повідомлень) передається за 10 с.

Для створення автоматичного режиму та ефективного використання лінії зв'язку кінцеві пункти працюють, як і в звичайних мережах, за протоколами. Для служби Телетекс розроблені чотири рівні з'єднань (фізичний, канальний, мережевий і транспортний), що дозволяють працювати в мережах різноманітного типу: телефонної спільного користування, із комутацією каналів і з пакетною комутацією. Основні правила роботи утримуються в рекомендації $70.

Важливим моментом у роботі системи Телетекс є його сумісність із системою Телекса. Для цього розроблені процедури перетворення коду з 8-елементними комбінаціями в код із 5-елементними комбінаціями і швидкістю 2400 у 50 біт/с.

Службовий сигнал у системі Телетекс, що посилається адресату з метою переконатися, що останній може прийняти повідомлення, складається з декількох кодових слів: ідентифікатор термінала відправника, ідентифікатор термінала, що викликається, дата і час передачі, додаткова службова інформація - усього 72 біта.

Мал. 31. Структура системи типу ТЕЛЕТЕКС

Відомо, що служба Телетекс поступово витискує традиційну службу Телекса: до 1990 р. число користувачів служби Телетекс у світі перевищило число користувачів служби Телекс.

Система Телетекст призначена для передачі даних (тексту, таблиць) разом із телевізійними сигналами по одному каналу. Ця система як би вмонтована в звичайну телевізійну систему. Її принцип заснований на тому, що при передачі телевізійних зображень сигнал має інтервали, зумовлені його спеціальною структурою: при рядковій розгортці промінь після прокреслення рядка повинен повернутися у вихідну позицію - на початок наступного рядка. Це відбувається 625 разів на секунду. Крім того, телевізійний напівкадр повторюється 50 разів у секунду через визначені інтервали. Проміжки часу, що пустують, у телевізійному сигналі можна використовувати для передачі тексту.

В англійській системі Телетекст, протягом рядкового інтервалу передається рядок тексту в 360 біт. У одну секунду передається 100 таких рядків, що призводить до швидкості передачі тексту 36 Кбіт/с. З такою швидкістю один рядок тексту можна передати за 0,24 с. Таким чином, на телецентрі можна синтезувати телевізійний сигнал із телевізійного зображення і текстові сигнали. Звичайно сторінки тексту передаються один за одним, а коли закінчується інформаційний матеріал, передача повторюється.

В цілому роботу системи можна уявити таким чином. Уявіть собі телевізійний приймач, що виконаний у вигляді двох частин: високочастотний блок до детектора (одна частина) і відеопідсилювач із системою розгортки і телевізійної трубки (інша частина). Щоб дивитися звичайну телевізійну передачу, з'єднаємо ці частини приймача кабелем і одержимо телевізор (мал. 32). Можна між двома названими частинами приймача вставити спеціальний блок-приставку, що містить пристрій вибору тексту, яка дозволяє за допомогою набраного на клавіатурі коду позначити потрібну сторінку, що пробігає по екрані, і ввести її в буферну пам'ять. Цифровий відеоперетворювач здійснює операцію перетворення цифрових сигналів у відеосигнали, що зображують текст на екрані телевізора. Під час перегляду тексту телевізійне зображення відсутнє. Вибрана вами сторінка тексту буде повторюватися (тобто утримуватися на екрані) стільки часу, скільки необхідно.

 

Мал. 32. Структура інформаційної системи типу ТЕЛЕТЕКСТ

Система Телетекст дозволяє організувати службу - електронну газету, коли по так названому "текстовому" каналі безупинно передаються статті з газет і часописи. Крім газет у системі можуть передаватися рекламні повідомлення, метеорологічне зведення, новини, що передаються по радіо, оголошення.

У самій назві цього виду обслуговування - електронна пошта - розкривається його зміст: використання електронних методів передачі та обробки інформації для обміну кореспонденцією за аналогією з поштою - пересилка друкованих матеріалів, графіків, ділових документів, фотографій, таблиць, газет, часописів. І усе ж в електронній пошті укладене щось більше.

Розглянемо фрагмент творчої діяльності ученого або фахівця при підготовці і виданні його наукових праць. Фахівець працює за терміналом у себе в установі або вдома, маючи доступ через мережу передачі даних до колег та інших організацій. Зрозуміло, він користується базами даних установ як у себе в країні, так і за рубежем. Фахівець працює над науково-технічним звітом, статтею або книгою, беручи з електронної пам'яті свого персонального комп'ютера або ж пам'яті комп'ютера, що знаходиться на обчислювальному центрі установи, зроблені раніше записи, фактографічні дані. У процесі роботи фахівець переглядає на екрані термінала графіки, малюнки, вибірки з робіт, реферати, накопичені у власній базі даних. Користуючись системою редагування текстів, він готує варіант своєї роботи і відправляє його (текст) своїм колегам у їхні бази даних (поштові скриньки) із проханням висловити зауваження.

Колеги через якийсь час пересилають свої зауваження по системі електронної пошти в електронну поштову скриньку автора, тобто в його персональну базу даних, доступну для зовнішнього світу. Автор коректує свою роботу, редагує текст і відправляє його по каналу зв'язку у видавництво із відповідним супровідним листом , повідомивши свій пароль. Видавництво має також можливість відправити на рецензування роботу автора в електронній формі. Приблизно так за допомогою електронної пошти і баз даних може бути підготовлений та укомплектований черговий номер наукового часопису або праць конференції. Усе це очікує нас у найближчому майбутньому.

Електронна пошта являє собою службу безпаперових поштових відносин і фактично є системою збору, обробки і передачі документальних повідомлень по телефонних мережах та мережах передачі даних. Концепція електронної пошти не є новою. Телеграфна служба, факсимільний зв'язок і система телекса є складовими електронної пошти і в деякому змісті - її попередниками. До речі, система телекса в даний час функціонує в 100 країнах і обслуговує в цілому біля 800 тис. абонентів. Багато якісно нового внесло використання в системі електронної пошти мікропроцесорів.

Отже, електронна пошта - це система поштових відносин між людьми та організаціями, заснована па використанні засобів інформатики і електронних засобів зв'язку. Вона є принципово новим видом послуг, забезпечуючи учасникам інформаційного обміну поєднання ряду таких переваг, як подолання бар'єра відстані за дуже короткий час у порівнянні з традиційною поштою, незалежність обміну від часу, відсутність паперу. Принцип роботи електронної пошти складається в тому, що користувач з термінала у будь-якій організації або вдома може передавати повідомлення, вказавши список адрес осіб або організацій, кому воно призначено.

Це повідомлення направляється в комп'ютер, який після необхідного сортування повідомлень відповідно до адрес, спрямовує його в електронну поштову скриньку (файл) адресата або адресатів. При регулярному перегляді своїх файлів користувач системи може виявити повідомлення, що прийшли на його ім'я. Якщо користувач бажає передати оригінальний матеріал (документ із підписами, графіки і т.п.), до його послуг факсимільний зв'язок.

Обмін літературою і даними по каналах зв'язку можливий як між бібліотеками, так і між інформаційними центрами. Електронна пошта дозволяє складати спільними зусиллями каталоги, видавати довідкові матеріали.

Вона, де-факто, створює передумови для масового впровадження безпаперової технології в людські відносини. Уся інформація, що бере участь в обміні, зберігається в пам'яті комп'ютерів, а на папір виводиться тільки потрібна інформація в необхідній кількості примірників.

Для виконання головних своїх функцій електронна пошта повинна мати у своїй структурі комп'ютер, пам'ять на магнітній стрічці або дисках, факсимільні апарати, пристрої зчитування зображень і пристрої друку (мал. 33).

Можна припустити, що в недалекому майбутньому електронна пошта може цілком замінити доставку усієї інформації установ та організацій. Отже, до

Мал. 33. Структура системи типу ЕЛЕКТРОННА ПОШТА.

безсумнівних переваг електронної пошти як виду обслуговування можна віднести:

оптимальне використання робочого часу відправника та одержувача інформації;

не потрібна присутність одержувача на іншому кінці лінії;

передача інформації здійснюється незалежно від відстані між абонентами;

доступ до електронної поштової скриньки не ускладнений, тому що розрахований на використання мереж спільного користування і терміналів, що знаходяться в установах, відділеннях зв'язку, готелях, клубах, магазинах вокзалах і т.п.;

передача будь-якого виду інформації, включаючи фінансові документи, креслення, ділові листи.

У США розроблена система електронної передачі поштових відправників Е-СОМ (Electronic Computer Originated Mail), основу якої складає система СВМS (Computer Based Message System). В якості середовища, що передає, використовуються мережі передачі даних Туmnet, Теlеnеt, Uninet, до яких підключені відділення. У абонента системи Е-СОМ є своя електронна поштова скринька в поштовому відділенні - сегмент пам'яті в спільному полі пам'яті комп'ютера поштового відділення. Набираючи код свого ящика, абонемент на своєму терміналі переглядає зміст ящика, куди можуть надійти різноманітні документи, рахунки, креслення, листи. Передане мовне повідомлення також може бути записане в цифровій формі і відтворено одержувачу. Швидкість передачі даних у цій системі невелика - від 110 до 1200 біт/с.

У Західній Європі розробляється декілька систем для збереження та електронної передачі друкованої інформації. Для великих видавництв Springer, Elsevier, Pergamon Press, Willey Intern. , Blackwells Scientific розробляється система Аdonis, призначена для накопичення і передачі видань. Журнали, що випускаються фірмами, будуть записуватися на оптичні диски і користувачі системи по каналах мережі спільного користування зможуть переглядати журнали на дисплеї, вибирати потрібні фрагменти і роздруковувати їх.

Як логічно виправдана тенденція очікується злиття різноманітних засобів електронної пошти в інтегральні мережі. Як приклад, можна привести мережу Ассеss System фірми Western Union, що забезпечує сумісність мереж телефону, телекса, факсимільного зв'язку і мікропроцесорних систем. У США в цю систему уже входить приблизно 140 тис. терміналів служби телекса. Автоматизовані довідкові системи з виведенням тексту на екрани терміналів і телевізори за телефонним запитом є вже в ряді країн: Prestel в Англії і США, Теlidon у Канаді, Сарtain у Японії, Аntiope і Теlеnеt у Франції, Вildschirmtext у ФРН, Тeleset у Фінляндії.

Розділ 6

Інформаційно-обчислювальні мережі

6.1. Комп'ютерні мережі та еволюція їхнього розвитку

Можна без перебільшення сказати, що як в свій час залізнична мережа з'явилася практичним наслідком промислової революції, так і комп'ютерні мережі передачі даних є результатом інформаційної революції і в майбутньому вони зможуть утворити основний засіб комунікації. Ці мережі - один з яскравих прикладів реалізації інформаційних технологій: в них поєднується як різноманітного роду апаратура по зберіганню, обробці та передачі інформації, так і різноманітні види обслуговування (інформаційна служба, Телетекс, Відеотекс, телеконференції, електронна пошта).

Мережі з'явилися в результаті творчого співробітництва фахівців з обчислювальної техніки та техніки зв'язку і є зв'язуючою ланкою між базами даних, терміналами користувачів і комп'ютерами Число користувачів мереж росте швидкими темпами: в 1985 році в діалоговому режимі воно досягло 20 млн

Швидко розвивається технічна база мереж. Окрім телеграфних апаратів на кінцевих пунктах мережі з'явились комп'ютери, факсимільні апарати, бази даних. До провідних і кабельних каналів додалися супутникові та волоконно-оптичні. В майбутньому можна очікувати створення глобальної багатофункціональної системи передачі та обробки інформації.

Можливо вважати, що розвиток комп'ютерних мереж зможе докорінно змінити систему правління, полегшити обмін науковими знаннями, пошук інформації, вдосконалити розповсюдження друкованих матеріалів, торгівлю та багато іншого.

Комп'ютерні мережі не дублюють наявну розгалужену комутаційну мережу телефону і телеграфу. Не дивлячись на гігантські розміри світової телефонної мережі, остання не може впоратися із зростаючим інформаційним потоком, особливо ділової інформації. Це навантаження беруть на себе комп'ютерні мережі, що є новим кроком в розвитку інформаційних технологій.

На сучасні комп'ютерні мережі лягає навантаження по передачі та обробці даних в багатьох галузях людської діяльності на національних і міжнародних рівнях Сюди відносяться виробництво, управління, торгівля, банківська діяльність, міжурядові зв'язки, матеріально-технічне постачання, розшук злочинців. Крім того, мережі об'єднують бази даних для наукових досліджень, дозволяють здійснювати резервування квитків в глобальному масштабі (включаючи авіацію, залізницю, морський транспорт), збирають дані про стан навколишнього середовища.

Відносно трафіка мереж існують оцінки, що міжнародний обмін даними може скласти від 1010 до 1011 знаків в рік. Що стосується можливостей телефонної мережі, то її використання для передачі даних обмежується робочою швидкістю (не більш 9600 біт/с), порівняно більшим часом сполучення в довгу лінію, значними помилками із-за взаємних перешкод, низької якості ліній, їх завантаженості телефонними переговорами. Для діалогу терміналів необхідна швидкість передачі 2400 біт/с з допустимою помилкою порядку 10-5, при передачі масивів даних (файлів, програм) бажана швидкість порядку 1 Мбіт/с при допустимій помилці10-10.

Саме вимоги до високої надійності даних, що передаються, і великої швидкості передачі викликали перехід до мереж телекомунікація, розроблених спеціально для передачі даних, причому в таких мережах на кінцевих пунктах оператор заміщений комп'ютером.

Потреби в отриманні інформації в світі ростуть неймовірно швидко. Наукові дослідження, урядові та комерційні організації постійно потребують доступу до інформації, що акумулювалася. Отримання інформації від спеціалізованих бібліотек і баз даних вимагає візиту до них або ж використання поштових послуг. Комп'ютери і телекомунікаційні засоби, об'єднані в мережі, дадуть можливість миттєвого доступу до світових спеціалізованих баз даних практично з будь-якого місця земної кулі.

Мережі передачі даних звичайно характеризуються параметрами, що показують їхні можливості: видами інформації, що передається (промова, дані, зображення), ефективністю передачі коротких повідомлень, вартістю передачі одиниці інформації, відсутністю помилок, можливістю пріоритетного обслуговування, гарантією недоторканості інформації і таємністю.

Стандартизацією функціонування мереж займаються МККТТ і Міжнародна організація по стандартизації.

Мал. 34. З’єднання апаратури в мережі передачі даних

6.2 Комп'ютерні мережі. Технологія передачі даних.

 

В даному розділі, розглянемо найбільш істотні питання, пов'язані з функціонуванням мереж передачі даних.

Мережі передачі даних великої довжини, як правило, мають змішану структуру, щоб інформація з одного пункту мережі в інший могла увійти по декільком маршрутам. При організації мережі будь-якої конфігурації (мал. 34) відбувається сполучення комп'ютерів і засобів передачі даних в єдину систему. Кінцеве обладнання даних (КУД) – Data Terminal Equipment (DТЕ) – може бути і комп'ютером, і простим терміналом. Апаратура передачі даних (АПД) - Data Cirquit Terminal Equipment (DСЕ) - завершує лінію доступу з боку обладнання комутації даних. Комунікаційна машина (КМ) - Data Switching Exchange (DSЕ) - здійснює функції комутації даних.

Сполучення терміналу або комп'ютера з мережею вимагає відповідного обладнання (мал. 35). В поняття сполучання входять як апаратні, так і програмні засоби. В якості апаратних засобів з’єднання між комп'ютером і мережею може використовуватися інтерфейсний процесор (Ш). Для з’єднання терміналу існує термінальний інтерфейсний процесор (ТІП), що часто виконує функції мультиплексування. Про програмне забезпечення ми скажемо трохи пізніше. Під з’єднання кінцевого обладнання з мережею розуміють стик між КУД і АПД

Мал. 35. Обчислювальна мережа

функції вузлів комутації залежать від типу мережі та вибраного засобу комутації.

Термінальне та інше периферійне обладнання може бути віддаленим від комп'ютера, підключеного до мережі. В цьому випадку можуть використовуватися лінії телефонної мережі, при цьому необхідно застосування модемів як прикінцевих приладів лінії.

Якщо канал має обмежені можливості (це, як правило, саме так), а абоненти не бажають працювати по черзі, необхідно організувати паралельну роботу Наприклад, в каналі зі швидкістю 2400 біт/с можна надати роботу відразу восьми користувачам, обмеживши їх швидкість передачі до 300 біт/с. Таке ущільнення виконує мультиплексор.

У випадку надто розгалуженої мережі та наявності безлічі користувачів різних категорій крім мультиплексування потрібно вдаватися до об'єднання каналів у більші групи для передачі по широкополосним лініям (кабельним, супутниковим). Ці функції виконує концентратор (мал. 36)

Мал. 36. Схема виходу в мережу передачі даних

Найбільш повно можна використати лінію зв'язку при пакетній комутації. Найбільш відомою мережею з пакетною комутацією є американська мережа Arpanet - АКРА Computer Network, розробка якої почалася в 1968 р. Пакетна комутація можлива тільки при цифровій передачі повідомлень, коли повідомлення, що кодувалося, можна розбивати на окремі інформаційні блоки фіксованої довжини. До кожного блоку додається службовий блок, що включає адресу доставки і декілька службових символів (сигнали контролю виклику, сигнали для виправлення помилок і інше). Пакети накопичуються (запам'ятовуються) і рушають за наявності в мережі шляху проходження На думку МККТТ, елементарний пакет - це група двоїчних знаків, що включає дані та службові символи, що комутуються як єдине ціле. Контрольні сигнали і сигнали для виправлення помилок розташовуються в пакеті в суворо встановленій послідовності.

Головна перевага пакетної передачі полягає в тому, що між відправником і одержувачем не встановлюється фізичне сполучення, а пакети від різноманітних користувачів мультиплексуються і по вільним в даний момент шляхам передаються в напрямку адресата. На приймальній стороні з пакетів збираються повідомлення. Максимальний розмір пакету, наприклад, в мережі Arpanet, рівний 1024 байт (мал. 37).

 

Мал. 37. Маршрутизація пакетів

Комутаційний процесор (вузол) записує вхідні інформаційні пакети в пам'ять даних, де вони зберігаються до отримання підтвердження. Процесор перевіряє інформаційні пакети на наявність помилок, визначає адресу призначення і передає інформаційний пакет за наявності лінії до прикінцевого вузла.

Просування пакетів по мережі відбувається в формі "стрибків" на дільницях від одного комутаційного процесора до сусіднього. Якщо сусід приймає пакет (тобто якщо він вважає, що передача була вірна і є вільне місце в пам'яті), то він спрямовує назад квитанцію про успішну передачу пакету. Якщо квитанція не буде прийнята на протязі тайм-ауту (в мережі Arpanet це складає 125 мс), то передача пакету повторюється.

В мережі з пакетною комутацією лінії зв'язку можуть працювати з різними швидкостями передачі даних, тому на мережі лежить обов'язок погодження швидкостей. Дійсна швидкість передачі залежить від швидкості формування і передачі пакетів.

Перший крок в напрямку міжнародної стандартизації пакетної комутації був зроблений в 1976 р., коли була розроблена рекомендація МККТТ X. 25. Рекомендація встановлює спряження між мережею з пакетною комутацією і інтелектуальним терміналом, тобто між ПОД і АПД. В функції терміналу входить перетворення повідомлень користувача в пакети і навпаки, що називається процесом формування і розформування пакетів. Перші спроби створення мережі з пакетною комутацією були вжиті в Національній фізичній лабораторії в Великобританії в 1966 р., а в 1968 р. в США була почата розробка мережі з пакетною комутацією Arpanet.

Незалежно від засобу передачі інформації мережа як середовище, що зв'язує обчислювальні машини і термінали користувачів, включає концентратори, що об'єднують парціальні канали індивідуальних користувачів в загальний канал, інтерфейсні прилади, що зв'язують локальні мережі з великою мережею, прилади виходу на інші мережі; систему управління мережею і спеціальне обладнання, що забезпечує сервіс звернення до інформаційних ресурсів, несанкціонований доступ та інше.

З точки зору структури мережі як найбільш типової виявляється змішана зіркоподібна-кільцева структура, що надає мережі певну гнучкість і надійність. Вузлами мережі є мережеві комутатори. Термінали користувачів, як правило, об'єднуються з допомогою концентраторів в загальні канали і в такому вигляді підключаються до вузлів. На правах користувачів до мережі підключаються і інформаційні центри.