Государственная система изготовления, оформления и контроля паспортно-визовых документов нового поколения

Назад

XI Международная научно-практическая конференция-семинар "Экономика мегаполисов и регионов", Сеул, 24-27 ноября 2006 г.

Кулагин Юрий Иванович, Начальник Управления  Федеральной Миграционной Службы по г. Москве, к.э.н. Кулагин Юрий Иванович Начальник Управления Федеральной Миграционной Службы по г. Москве, к.э.н.

Необходимость внедрения новых паспортно-визовых документов отражена в указе Президента РФ от 13.09.2004 г. № 1167 "О неотложных мерах по повышению эффективности борьбы с терроризмом". В конце сентября 2004 года Президент РФ В.В. Путин подписал распоряжение об образовании межведомственной рабочей группы (МРГ) по подготовке введения в Российской Федерации паспортно-визовых документов нового поколения. Ее возглавил помощник Президента Российской Федерации В.П. Иванов, его заместителями в МРГ утверждены Министр внутренних дел Российской Федерации Р.Г. Нургалиев и Министр информационных технологий и связи Российской Федерации Л.Д. Рейман. Для научной экспертизы принимаемых решений при рабочей группе образован Экспертно-консультативный совет (ЭКС).

Распоряжением Правительства России от 15 марта 2005 г. № 277-р одобрена Концепция создания государственной системы изготовления, оформления и контроля паспортно-визовых документов нового поколения, а решением Правительства Российской Федерации от 12 марта 2005 г. МФ-П4-1075 утвержден план первоочередных организационных мероприятий по введению в Российской Федерации паспортно-визовых документов нового поколения.

Указом Президента Российской Федерации от 19.10.2005 N 1222 "Об основных документах, удостоверяющих личность гражданина Российской Федерации за пределами территории Российской Федерации, содержащих электронные носители информации" предписано с января 2006 г. ввести в Российской Федерации паспортно-визовые документы нового поколения.

Определено также финансирование работ I этапа 2005 года, которое составляет 856 млн. рублей. В 2006 году выделено 939 млн. рублей для выполнения работ по созданию пилотной зоны на базе Москвы и Калининградской области. Общий объем финансирования проекта 14 млрд. руб.

Государственный заказчик, ответственный за координацию работ по созданию системы - МВД России.

Государственные заказчики работ по созданию системы: Мининформсвязи России, МИД России, Минобороны России, Минпромэнерго России, Минэкономразвития России, ФМС России, ФСБ России, ФСО России, Росморречфлот и Росрыболовство.

Состав государственных заказчиков и распределение их ответственности определен распоряжением Правительства Российской Федерации от 5 августа 2005 г. № 1156-р.

Новый российский заграничный паспорт содержит пластиковую страницу, в которую имплантирована бесконтактная микросхема с антенной, в эту микросхему записывается персональные данные человека: содержащиеся на первой странице загранпаспорта: цифровая фотография, фамилия, имя и отчество, номер паспорта, дата рождения, пол, дата выдачи и дата окончания срока действия паспорта. Это сделано с целью защиты от подделок паспорта, так как основные нарушения связаны с переклейкой фотографии. Микросхема содержит энергонезависимую память объемом 72 килобайта и в него можно поместить также дополнительную биометрическую информацию, например, отпечатки пальцев, изображение радужной оболочки глаз и другие идентификационные признаки человека. Такие технологии у нас отрабатываются. На сегодняшний день 85 стран реализуют подобные проекты. Реально выдаются биометрические паспорта в США, Австрии, Бельгии, Германии, Нидерландах, Норвегии, Франции, Швеции и до конца года будут выдаваться еще в ряде стран (Польша, Португалия, Словения, Финляндия, Чехия и др.).

1. Биометрические технологии

В настоящее время существует множество методов биометрической идентификации. Рассмотрим критерии сравнения биометрических методов:

Измеримость. Биометрическая характеристика должна быть легко измерима. Измеримость можно количественно оценить величиной FTE (Failure to Enroll) - процентным отношением индивидуумов, которые не смогли пройти регистрацию (система не смогла построить биометрический шаблон), и средним временем распознавания (Recognition Time). Под временем распознавания подразумевается либо время верификации, либо время идентификации - в зависимости от режима, в котором работает система.

Устойчивость к окружающей среде. Биометрический метод должен быть устойчив к изменению окружающей среды.

Устойчивость к подделке. Биометрическая система должна быть устойчивой к подделке (несанкционированному доступу).

Точность распознавания. Любую биометрическую систему можно настроить на разную степень "бдительности", т. е. на разное значение вероятности ложного распознавания FAR (False Acceptance Rate), другими словами - вероятности того, что система "спутает" двух индивидуумов, признав "чужого" за "своего". Но уменьшение FAR всегда приводит к уменьшению чувствительности метода или - что эквивалентно - к увеличению вероятности ложного отказа FRR (False Rejection Rate), т. е. вероятности того, что система не распознает "знакомого" ей субъекта.

Характеристики биометрических методов
Биометрическая технология Измеримость Устойчивость к окружающей среде Устойчивость к подделке Точность распознавания
Плоское изображение лица (2Д) хорошо плохо плохо плохо
Отпечаток пальца плохо плохо плохо хорошо
Радужная оболочка глаза плохо хорошо плохо хорошо
Объемное изображение лица (3Д) хорошо хорошо отлично хорошо

Выбор биометрических характеристик человека для использования в Системе

В Системе предусматривается обязательное хранение и запись в ПВД нового поколения цифрового изображения лица гражданина Российской Федерации подающего заявление на выдачу заграничного паспорта в качестве первичной биометрической характеристики человека для целей идентификации, как обеспечивающей соответствие действующему законодательству Российской Федерации и возможности взаимодействия с международными системами пограничного контроля.

Вторичной биометрической характеристикой человека может быть отпечаток пальца, поскольку он обеспечивает лучшее решение для процедур идентификации (поисков "один ко многим") в базах данных. Это старейшая и наиболее развитая биометрическая характеристика человека, которая уже используется всеми странами ЕС в собственных национальных базах данных.

Главным предназначением выбранных биометрических характеристик человека является достижение заявленных при создании Системы целей при гарантированно высоком уровне безопасности и эффективности.

ИКАО выбрало цифровое изображение лица в качестве первичной биометрической характеристики человека, совместимой на международном уровне, отпечатки пальца и/или изображение радужной оболочки глаза в качестве необязательного вторичного биометрического идентификатора для тех стран, которые уже применяют их для поисков в базах данных.

Цифровое изображение лица с высоким разрешением в ПВД нового поколения вводится, начиная с 2006 г, отпечатки пальцев планируется вводить с 2007 г. После проведения дополнительных исследований, в Системе возможно совместное использование технологии автоматизированного распознавания лица и сличения оператором пограничного контроля лица гражданина с его цифровой фотографией, воспроизведенной из ПВД нового поколения.

Для гарантированной способности к совместимости с международными системами пограничного контроля должны соблюдаться стандарты ИКАО по качеству цифровых фотоизображений.

Решение о хранении второй первичной биометрической характеристики должно быть принято Правительством Российской Федерации, поскольку только совместное использование не менее двух идентификаторов гарантирует достаточный уровень эффективности верификации.

В любом случае, вторая биометрическая характеристика может потребоваться тогда, когда регистрация одного из них невозможна по разным причинам.

Распознавание по радужной оболочки глаза не было выбрано в качестве вторичной биометрической характеристики, поскольку эта технология имеет единственного собственника - американскую компанию, которой принадлежит патент на основную концепцию этой технологии. Являясь новой технологией, её достаточная надежность для работы с крупномасштабными базами данных ещё не доказана.

Вместо распознавания по радужной оболочки глаза в Системе предлагается использовать метод распознавания по трехмерному изображению лица. Этот метод - бесконтактный, обеспечивает максимальную измеряемость биометрической характеристики, т. е. максимальную скорость верификации и прохода, следовательно, он ускорит прохождение пассажиропотока через пункты пограничного контроля. Точность метода по трехмерному изображению лица высока и отвечает всем требованиям в режиме верификации, а также в режиме идентификации с не очень большими (до 10 000 человек) оперативными базами данных (например, список лиц, выезд которых из Российской Федерации запрещен или ограничен).

Основные элементы обеспечения верификации паспортно-визовых документов нового поколения и идентификации их владельцев

При решении вопроса о стандартах, технологических и технических решениях, которые должны быть использованы при создании паспортно-визовых документов нового поколения международное сообщество руководствовалось, прежде всего, рекомендациями ICAO (International Civil Aviation Organization), организации, которая на протяжении нескольких десятков лет занимается разработкой стандартов документов для организации международных перевозок.

Основными элементами, обеспечивающими высокую надежность процедуры верификации и идентификации должны стать:

  • предварительное снятие биометрических признаков личности при выдаче документа;
  • объединение в электронной форме биометрических признаков владельца документа (изображения лица, отпечатков пальцев, ладоней или иные наборы признаков), с информацией о владельце документа (фамилия, имя, год рождения и т.д.) и самом документе (орган его выдавший, срок действия и т.д.);
  • выполнение процедуры электронной цифровой подписи (ЭЦП) под этими электронными данными;
  • внесение подписанных данных на микросхему процессора с памятью, которая должна быть интегрирована тем или иным способом с бумажным документом.

Схема, иллюстрирующая эти элементы, представлена на рисунке 1.4.1. Для осуществления проверки таких документов необходимо создание пунктов проверки биометрической информации и ЭЦП соответствующего органа, выдавшего паспорт. Предполагается, что на каждом таком пункте, будет содержаться необходимый набор электронной ключевой информации о всех органах, уполномоченных подписывать документы. Поскольку речь идет об информации, охватывающей все национальные паспортные и визовые системы, ответственным за распространение этой информации является центр ICAO в Монреале. Стандарт ICAO предписывает, что информация, поступившая от национальных удостоверяющих центров (УЦ), может быть использована на всех пунктах проверки по всему миру через 48 часов.

Основные элементы, обеспечивающие высокую надежность процедуры верификации и идентификации Рис. Ошибка! Текст указанного стиля в документе отсутствует. 1 Основные элементы верификации паспортно-визовых документов нового поколения (паспорт) и идентификации их владельцев

Стандарт ICAO предусматривает в настоящее время два возможных режима считывания данных с предъявляемого документа. Процедура бесконтактного считывания может осуществляться в пассивном режиме, когда микросхема в ответ на сигнал установленного стандарта немедленно начинает передачу информации. Соответствующий стандарт предусматривает частоту опрашивающего сигнала в 13 МГц, что позволяет проводить процедуру бесконтактного считывания на расстоянии до 10 см от документа при мощности зондирующего сигнала значительно ниже порога, допустимого по международным санитарным нормам. Необходимо заметить, что использование такого режима открывает возможность несанкционированного считывания информации со стороны неавторизированной персоны, имеющего соответствующее оборудование, непосредственно из кармана владельца документа.

Для предотвращения подобной возможности стандарт ICAO предусматривает также активный режим считывания. При выдаче документа генерируется уникальная для каждого владельца криптографическая ключевая информация, которая заносится в виде машинно-считываемого текста в так называемую MR-зону (mashine readable zone) документа. Предъявляя открытый документ, владелец тем самым выражает свое согласие на чтение содержащейся в документе информации. Ключевая информация считывается в этот момент из MR-зоны оптическим способом. Знание этой информации автоматизированным комплексом верификации позволяет осуществить криптографический протокол "challenge-response", в результате которого микросхема открывает доступ к информации, хранящейся в ее памяти. Реализация возможности этого протокола накладывает дополнительные требования на функциональные возможности микросхемы документа. Она, по сути, должна являться простейшим криптопроцессором. Необходимо заметить, что рекомендации стандарта ICAO не предусматривают возможность использования стандартов ГОСТ для выполнения криптографических процедур подписи и верификации электронных документов.

Таким образом, процедура проверки (рисунок 1.3.2) будет состоять в предъявлении документа (1), снятии биометрической информации с предъявителя документа (2), передаче ее в устройство сравнения (3) активизации микросхемы документа (4) - (5), считывания хранящейся там информации (6), проверки цифровой подписи под ней (7), сравнения биометрических и иных данных, содержащихся в микросхеме с результатами обработки на месте, проверки метрический и биометрических данных лица по базам данных лиц, которым не разрешён выезд за пределы России или въезд которых нежелателен и принятии решения об итогах процедуры проверки (8).

Процедура проверки Рис. Ошибка! Текст указанного стиля в документе отсутствует. 2 Процедура идентификации личности по биометрическим признакам

2. Программные продукты с открытыми стандартами и терминальные технологии "тонкого" клиента.

Архитектура автоматизированных информационных систем государственных органов, преимущественно базирующаяся на идеологии автоматизированных рабочих мест и локальных вычислительных сетей, функционирующих на операционных системах Windows и Novell, не соответствует требованиям, предъявляемым к межведомственной системе. Эти системы имеют ограничения при создании единого защищенного информационного пространства, в проблемах реализации централизованного управления, интеграции информационных ресурсов. Основные недостатки существующей в государственных органах архитектуры следующие:

  • Операционные системы Windows и Novell не обладают достаточной надежностью и защищенностью для предотвращения несанкционированного доступа к информации и приложениям. Вычислительные сети, построенные на основе операционных систем Windows, оказываются уязвимыми для внутренних и внешних нарушителей, о чем свидетельствуют сообщения самой корпорации Microsoft о выявленных слабых местах в защите в разных компонентах операционной системы. Кроме того, эти операционные системы имеют сложную закрытую внутреннюю архитектуру, что делает невозможным их доработку по требованиям безопасности и сертификацию для работы с информацией, составляющей государственную тайну.
  • Использование персонального компьютера в качестве основы для создания автоматизированного рабочего места массового пользователя несет определенную опасность, предоставляя потенциальному нарушителю целый спектр возможностей для несанкционированного доступа к информации, ее хищения, изменения или уничтожения. Состав программ, исполняемых на персональном компьютере, практически невозможно контролировать, как и операции по копированию данных на съемные носители информации и ее передачу за пределы корпоративной сети (используя такие доступные средства как E-mail, Internet - через проводное соединение или GPRS).

Поиск путей решения перечисленных проблем и анализ мирового опыта позволил выявить следующие тенденции:

  • переориентацию ряда государств на операционные системы с открытым кодом из семейства UNIX;
  • постепенный отход государственных организаций и крупных коммерческих структур от повсеместного использования "традиционной" архитектуры "клиент-сервер" в пользу терминальных технологий на основе "тонкого" клиента.

Открытая архитектура и возможность получения исходных кодов операционных систем на основе UNIX позволяют провести специальное исследование и убедиться в отсутствии недокументированных возможностей доступа в систему, а также выполнить доработку этих систем под принятые в государстве нормы безопасности.

Терминальные технологии на основе "тонкого" клиента реализуются как комплекс программно-аппаратных средств, включающий серверную часть и терминалы, установленные на рабочих местах пользователей. Терминал представляет собой компактное настольное устройство, обеспечивающее связь пользователя с сервером. Выполнение всех задач пользователей осуществляется на сервере. Сам терминал не содержит ни операционной системы, ни устройств хранения информации, из средств ввода данных - только клавиатуру и мышь, из средств вывода - графический дисплей.

Использование терминалов позволяет ограничить возможности пользователя только той функциональностью, которая ему необходима для выполнения его должностных обязанностей.

В отличие от персонального компьютера терминал не допускает установки нештатных программных средств, не содержит устройств копирования информации на носители, не позволяет подключить модем или другое средство для передачи данных.

Все действия пользователя могут отслеживаться и документироваться на сервере комплекса, при этом пользователь не будет иметь возможности доступа к этой информации со своего рабочего места.

Управление доступом пользователей к информации и приложениям полностью централизовано, так как централизованы вычислительные и информационные ресурсы - они сосредоточены в серверной части терминального комплекса.

Централизация информационных ресурсов и программных средств доступа к информации создает предпосылки для создания развитой системы формирования, анализа и управления информационными ресурсами.

Таким образом, терминальные технологии на основе "тонкого" клиента и открытой операционной системы из семейства UNIX содержат потенциальные возможности для преодоления ограничений существующей архитектуры системы и решения важнейших задач, стоящих перед разработчиками автоматизированных систем.

3. Технологии хранилищ данных и оперативной аналитической обработки данных.

Эффективное использование государственных информационных ресурсов федеральных органов исполнительной власти, обеспечение их дальнейшего развития требуют применения современных технологий организации и анализа информации.

Практическая ценность информации во многом определяется возможностями ее оперативного получения, систематизации, соотнесения с информацией из других источников, определения ее достоверности. Часто возникает следующая проблема - информация вроде бы где-то есть, ее даже слишком много, но она не структурирована, не согласована, разрознена, не всегда достоверна, ее практически невозможно найти и получить.

На разрешение этого противоречия - отсутствие информации при ее наличии и даже избытке - и направлена концепция Хранилищ Данных (Data Warehouse), определяемых как предметно-ориентированные, интегрированные, неизменчивые, поддерживающие хронологию наборы данных, организованные для целей поддержки управления, призванные выступать в роли единого и единственного источника истины, обеспечивающего достоверной информацией, необходимой для оперативного анализа и принятия решений.

В основе концепции Хранилищ Данных лежат две основополагающие идеи:

  • интеграция ранее разъединенных детализированных данных в едином Хранилище Данных, их согласование и, возможно, агрегация: исторических архивов данных из традиционных систем обработки данных; данных из внешних источников.
  • разделение наборов данных, используемых для операционной обработки, и наборов данных, применяемых для решения задач анализа.

Основа Хранилищ Данных - внешние источники данных: информационные системы, электронные архивы, общедоступные и коммерческие электронные базы данных, каталоги, справочники, статистические сборники.

Хранилища Данных позволяют аналитику согласовывать и структурировать разнородные данные, как по цели (оперативные - для немедленного реагирования, с подробными сведениями; стратегические - основанные на анализе информации),так и по составу (текстовые, мультимедийные, пространственные, OLE-объекты).

Современные программные средства Хранилищ Данных включают инструменты оперативной аналитической обработки данных (on-line analytical processing - OLAP/ROLAP), позволяющие проводить динамический интерактивный многомерный анализ данных и визуально отображать результаты анализа. Другой важной составляющей Хранилищ Данных являются программные средства обработки текстовой информации (индексация текстов; поиск по ключевым словам; сборка текста из фрагментов разных документов и т.д.). Эти средства позволяют спроектировать заказные Хранилища Данных и эффективно их эксплуатировать.

Одна из проблем создания и использования Хранилищ Данных состоит в том, что такой централизованный подход является довольно рискованным. Часто в подобных проектах большое количество усилий уходит на создание архитектуры, которая бы эффективно поддерживала только строго ограниченный набор приложений. При появлении новых требований, даже хорошо спроектированная архитектура может перестать быть эффективной.

Одним из решений, призванным уменьшить сложность создания хранилища данных, является концепция "витрины данных" или "информационной витрины" (data mart).

"Витриной данных" называют специализированное хранилище данных, создаваемое относительно быстро и ориентированное на поддержку ограниченного числа приложений для различных тематических направлений деятельности и классов решаемых задач. "Витрина данных" не требует, хотя и не исключает, наличия "корпоративного хранилища данных", которое управляет транзакциями на уровне всего ведомства, охватывая сразу все аспекты его деятельности.

Создание "витрин данных" обычно начинается с небольших объемов, однако когда пользователи приступают к анализу полученной информации, то они начинают требовать больше исторических данных, больше внешних данных, а также больше детальных данных. Обычным является процесс развития (разрастания) витрин данных и постепенный переход к интеграции данных в едином хранилище.

4. Технологии корпоративного информационного портала.

Архитектура на основе технологий "тонкого клиента" является основой для создания Системы. Логика дальнейшего развития требует привлечения информационных технологий, специально созданных для эффективной коллективной работы государственных органов в условиях крупных информационных систем, включая развитые технологии поиска информации во внутренних и внешних источниках, ее фильтрации, систематизации и анализа, коллективной работы пользователей системы над документами с обеспечением доступа к нужным сотрудникам и данным, управления информационными ресурсами. В наиболее полной и развитой форме такие технологии представлены в виде решений для создания государственного информационного портала.

Информационный портал:

  • обеспечивает унифицированный доступ пользователей к внутренним и внешним источникам информации, необходимой им для работы, а также приложениям, используемым для работы с ней;
  • включает средства безопасности при доступе пользователей и информации и интегрированным в портал приложениям;
  • поддерживает разнородные хранилища информации, включая: приложения для коллективной работы; систему управления документами; сетевые файловые системы; ресурсы Интернет; хранилища данных на основе реляционных СУБД;
  • предоставляет средства унифицированного поиска как во внутренних, так и во внешних источниках как структурированной, так и неструктурированной информации;
  • включает средства автоматической или автоматизированной таксономии - построения иерархической классификации всех используемых документов в соответствии с их содержанием, независимо от места их расположения;
  • предоставляет средства настройки для создания персонализированного пользовательского интерфейса, включая настройку внешнего вида интерфейса и установку прав доступа в соответствии с правами и потребностями пользователя;
  • предоставляет пользователям единую централизованную среду взаимодействия с интегрированными в портал приложениями в рамках единого пользовательского интерфейса;
  • обеспечивает создание и ведение словаря метаданных - единого хранилища данных о пользователях портала и их настройках и данных об источниках информации, используемых порталом, независимо от места их хранения и формата;
  • предоставляет возможность коллективной работы пользователей портала над документами с обеспечением доступа к нужным сотрудникам и данным.

5. Технологии, средства и методы защиты информации

На этапе опытной эксплуатации пилотной зоны механизмы защиты информации должны быть реализованы на базе российских и международных технологических и криптографических стандартов. Одновременно должны быть предприняты меры, обеспечивающие внесение российских криптографических алгоритмов в перечень алгоритмов, рекомендованных к применению в международной системе паспортно-визовых документов нового поколения.

Защита информации строится в соответствии с Концепцией использования информационных технологий в деятельности федеральных органов государственной власти до 2010 года и Доктриной информационной безопасности Российской Федерации по следующим основным направлениям:

Организационно-техническая и физическая защита

Строгий пропускной режим и установка сигнализации в зданиях и помещениях государственных органов на федеральном и территориальном уровнях создается с целью предотвращения доступа посторонних лиц к техническим средствам государственной информационной системы обеспечения национальной безопасности в пограничной сфере. Наиболее ответственные объекты и серверные залы обеспечиваются дополнительными средствами контроля доступа. К работе с серверами допускаются сотрудники, имеющие специальный допуск.

Все объекты информатизации оборудуются средствами, обеспечивающими катастрофоустойчивость системы. Электросеть снабжается необходимыми средствами защиты.

Защита технических средств от утечки информации по техническим каналам

Этот вид защиты включает в себя проведение специальной проверки и специальных исследований технических средств, их доработку по требованиям, согласованным с ФСБ России и ФСТЭК - для техники, эксплуатируемой в федеральных и территориальных органах министерств и ведомств. После проведения необходимых специальных работ технические средства снабжаются соответствующими предписаниями на эксплуатацию.

Реализация положений данного вида защиты в масштабах всей системы может привести к существенным затратам. Поэтому, необходимость и объемы проведения мероприятий, упомянутых в этом разделе, могут быть определены только после разработки и согласования всеми заинтересованными ведомствами моделей угроз и нарушителя в Системе.

Защита программных средств

Главной особенностью создания системы на основе технологий "тонкого клиента" является использование доверенной операционной среды, сертифицированной ФСБ России по требованиям безопасности для обработки конфиденциальной информации.

Защита информационных ресурсов

Централизованное размещение информационных ресурсов в ЦОДах повышает их защищенность, а средства защиты от НСД и аудит системы позволяют контролировать доступ пользователей к ним.

Защита информации, передаваемой по каналам передачи данных, осуществляется посредством их шифрования сертифицированными криптографическими средствами.

6. Технологические решения по составу программных средств

Принципы формирования системного ландшафта

  • В основе подхода к созданию программной инфраструктуры является ориентация на использование системного ПО с открытыми кодами.
  • Подобный подход позволяет получить:

    • Полный контроль над ПО на всех стадиях его жизненного цикла (ЖЦ);
    • Независимость от конкретных поставщиков решений;
    • Возможность сертификации всего комплекса программных средств в ФСБ России.

    Основные принципы формирования ландшафта программных средств Системы:

    • ориентация на открытые стандарты;
    • применение Unix-подобных операционных систем для серверов и рабочих станций;
    • трехуровневая архитектура компонентов системы;
    • применение бездисковых рабочих станций на рабочих местах пользователей;
    • применение технологий построения центров обработки данных;
    • использование систем гарантированной доставки сообщений.

    Открытые стандарты

    Основная цель, которую планируется добиться, используя данный подход - максимальная независимость системы от поставщиков системного программного и аппаратного обеспечения. Иными словами, система будет проектироваться на таких принципах, которые позволят развертывать ее с использованием продуктов различных поставщиков операционных систем, баз данных, различного рода оборудования и т.п. В первую очередь имеются в виду такие технологии промышленные стандарты как Java, CORBA, XML и др.

    Применение открытых стандартов и спецификаций при проектировании дает следующие преимущества:

    • применение отработанных и апробированных на мировом уровне повторно-используемых технических решений;
    • отсутствие зависимости от конкретного производителя, возможность интеграции в систему компонентов различных отечественных и зарубежных фирм совместно с изделиями собственной разработки;
    • возможность "безболезненного" расширения состава компонентов и функций системы с максимально возможным сохранением имеющегося программного и аппаратного задела;
    • доступность развитых средств проектирования.

    Таким образом, следование открытым стандартам и спецификациям позволяет разработчику системы выйти на новый уровень разделения труда, на котором в качестве его соисполнителей прямо или косвенно задействованы мировые лидеры в области средств автоматизации.

    Unix-системы

    Unix-подобные операционные системы всегда являлись надёжными, гибкими и наиболее распространённой платформой для построения сложных, распределенных систем. Unix - оказывается быстрее, чем другие серверные платформы и также отличается своей безопасностью, за что Unix-системы были выбраны для реализации большинства банковских систем и систем военного назначения. Высокая производительность, объединённая со стабильностью операционной системы, делает Unix хорошим выбором для многих приложений.

    По сравнению с другими, представленными на рынке, операционными системами Unix-системы имеют следующие преимущества:

    • технологическая простота;
    • мощность базового набора средств;
    • развитость интерфейсов;
    • широкое применение открытых стандартов;
    • переносимость;
    • высокая степень защищенности;
    • наличие систем с открытым исходным кодом.

    Трехуровневая архитектура

    Трехуровневое приложение состоит из следующих уровней:

    • уровень интерфейса - на этом уровне производится взаимодействие с пользователем или другими субъектами управления системой (ввод и получение данных);
    • уровень приложения - на втором уровне содержится логика работы программного обеспечения, т.е. данный уровень обеспечивает управление всем процессом работы системы;
    • уровень хранения данных - на данном уровне обеспечивается хранение данных системы.

    Преимущества трехуровневой архитектуры:

    • Высокая масштабируемость по производительности;
    • Гибкость в настройке и конфигурировании;
    • Максимальная независимость от любого из компонентов, как следствие возможность легкой замены;
    • Простота изменения логики работы приложений.

    Для реализации каждого уровня используется собственное системное программное обеспечение:

    • Стандартизированные компоненты пользовательского интерфейса (уровень интерфейса);
    • сервер приложений (уровень приложения);
    • система управления базами данных (уровень хранения).

    Бездисковые рабочие станции

    При построении АРМ конечных пользователей Системы будут использоваться бездисковые рабочие станции, что позволит получить преимущества с экономической и технологической точек зрения, при этом кардинально повышается уровень безопасности системы. Основными достоинствами системы построенной с использованием данной технологии являются центральное администрирование, низкая общая стоимость владения и высокая производительность исполнения части приложения, выполняемой центральным сервером. Высокая безопасность системы обусловлена отсутствием в АРМ носителей информации и устройств ввода-вывода. В совокупности это позволяет перейти на новый этап на пути к созданию более экономичных и безопасных вычислительных сред.

    В данной архитектуре вся вычислительная нагрузка сконцентрирована на одном или нескольких серверах, в то время как клиентская сторона используется лишь исполнения простейшего интерфейсного приложения, обеспечивающего ввод и вывод данных, и пересылки на сервер вводимой пользователем информации. Это позволяет использовать недорогой процессор, минимальный объем оперативной памяти и не использовать устройства ввода-вывода и хранения информации, что значительно удешевляет АРМы пользователей без потери функциональной достаточности.

    Центры обработки данных

    Центр обработки данных - распределенный программно-аппаратный комплекс, обеспечивающий выполнение функций обработки и хранения данных, предоставление набора интерфейсов для доступа к этим функциям и осуществляющий информационное взаимодействие с другими компонентами Системы. При построении центров обработки данных применяются технологии кластерных систем. Подобные системы позволяют динамически перераспределять нагрузку в случае выхода из строя компонентов ЦОД, подобный подход позволяет получать системы с высокой степенью готовности и уровнем доступности.

    Технические аспекты обеспечения доступности ресурсов ЦОД включают реализацию следующих задач:

    • высокая доступность;
    • единая точка управления системой и слежения за событиями;
    • поддержка продолжения вычислений в случае выхода из строя компонент вычислительных систем;
    • применение технологии виртуальных машин и изоляцию ошибок в их пределах;
    • совершенный сервис;
    • прозрачное управление ошибками ввода/вывода;
    • обеспечение гарантированного уровня готовности;
    • обеспечение информационной безопасности хранимой, обрабатываемой и передаваемой информации.

    ЦОД состоит из следующих структурных компонент:

    • сетевая инфраструктура;
    • серверное ядро;
    • система безопасности;
    • система управления;
    • система жизнеобеспечения (инженерные системы).

    Системы гарантированной доставки сообщений

    Система гарантированной доставки сообщений (СГДС) - это система построенная по принципу передачи электронных сообщений, обеспечивающая гарантированность доставки, защищенность, юридическую значимость, авторизацию передаваемой информации.

    Основные функции, реализуемые СГДС:

    • Обеспечение гарантированной электронной доставки сообщений;
    • Маршрутизация сообщений;
    • Защита данных от несанкционированного доступа при передаче их по каналам связи (совместно со специализированными криптографическими системами);
    • Идентификация и учёт всей передаваемой информации;
    • Передача данных между системами, работающими на различных аппаратных и программных платформах;
    • Обеспечение юридической значимости (в рамках использования инфраструктуры ЭЦП).

    Все доклады »