СРЕДНЕЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАНИЕ О.Э.ЗГАДЗАИ, С.Я.КАЗАНЦЕВ, Л.А.КАЗАНЦЕВА
ИНФОРМАТИКА ДЛЯ ЮРИСТОВ Под редакцией С. ...
77 downloads
367 Views
4MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
СРЕДНЕЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАНИЕ О.Э.ЗГАДЗАИ, С.Я.КАЗАНЦЕВ, Л.А.КАЗАНЦЕВА
ИНФОРМАТИКА ДЛЯ ЮРИСТОВ Под редакцией С. Я. Казанцева
Допущено Министерством образования Российской Федерации \ качестве учебника для студентов образовательных учреждений среднего профессионального образования, обучающихся по специальностям правоведческого профиля
Москва ИЗЛДТЕЛЬОВОС
^V
MaciepraoLr 2001
ББК 67.404.3 УДК 65.012.45 3-46
Рецензенты, начальник факультета информационных технологий Московского института МВД России, д-р техн наук, полковник внутренней службы А. С. Овчинский, ученый секретарь Института среднего профессионального образования РАО, доцент кафедры маркетинга Казанского социально-юридического института, канд пед. наук Г. И. Кирилова
3-46
Згадзай О. Э. и др. Информатика для юристов: Учебник / О. Э. Згадзай, С. Я. Ка занцев, Л. А. Казанцева; Под ред. С. Я. Казанцева. — М.: Мастер ство, 2001. — 256 с. ISBN 5-294-00070-9 Рассмотрены аппаратное, программное и математическое обеспечение современной информационной технологии применительно к юридичес кой деятельности Раскрыта сущность информационных процессов в систе мах различной природы. Приведены примеры информационных процессов и систем, методы построения простейших информационных моделей и алгоритмов. Для студентов средних профессиональных учебных заведений юриди ческих специальностей.
ББК 67.404.3 УДК 65.012.45 Оригинал-макет данного издания является собственностью издательства «Мастерство», и его воспроизведение любым способом без согласия издательства запрещается
ISBN 5-294-00070-9
© Згадзай О Э., Казанцев С Я , Казанцева Л.А , 2001 © Издательство «Мастерство», 2001
Введение. ИНТЕНСИФИКАЦИЯ ИНФОРМАЦИОННОГО
ОБЕСПЕЧЕНИЯ
ПРАВООХРАНИТЕЛЬНОЙ ДЕЯТЕЛЬНОСТИ Систематическое накопление достоверной, характеризующей оперативную обстановку информации, ее своевременный и каче ственный анализ в настоящее время являются одними из важней ших условий организации борьбы с преступностью. Информация стала стратегическим продуктом, а использование средств ее об работки, важнейшим из которых являются компьютерные техно логии, сделалось жизненно важной потребностью при решении управленческих задач. Общество, которое не сумеет решить задачи интенсификации информационного обеспечения управления, рис кует безнадежно отстать от развитых стран. Наряду с определенными достижениями в области информа ционного обеспечения правоохранительной деятельности остает ся много нерешенных задач. Среди них — обоснованная децентра лизация оперативного управления и информационного обеспече ния, устранение противоречия между необходимостью сокраще ния количества учетных показателей и объективными потребнос тями в них, эффективность использования статистической инфор мации, улучшение качественных аспектов информации — ее агре гированное™ и достоверности. Подходы к решению указанных задач должны учитывать, очевид но, два аспекта — организационный и технический. В рамках органи зационного подхода нужно добиваться того, чтобы информацион ные показатели были немногочисленными, но информационно ем кими. При большом количестве информации необходимо так ее сис тематизировать, чтобы исключить повторное фиксирование и меха ническое объединение. Следует приводить информацию в стройную систему с логической связью позиций и показателей, четко опреде лять объем и содержание необходимых сведений. Достаточная сте пень обобщения и специальный отбор данных являются необходи мыми предпосылками автоматизации информационных процессов, поскольку без четкого установления связей, позиций, видов и по казателей информации автоматизированные системы работать не могут. Технический аспект улучшения информационного обеспече ния правоохранительной деятельности предусматривает прежде всего оснащение всех структур управления средствами современной ком-
пьютерной техники, включая средства компьютерной связи, а так же наличие соответствующего программного обеспечения — опера ционных систем (ОС), систем управления базами данных (СУБД), программных средств защиты и кодирования информации. Таким образом, автоматизация информационных процессов непосредственно связана с внедрением компьютерной техники и созданием автоматизированных систем сбора, хранения, обработ ки и выдачи информации на ее основе. При этом необходимо учи тывать то важнейшее обстоятельство, что компьютер из мощного вычислительного средства превратился в устройство для обработ ки и хранения любых видов информации, что позволяет исполь зовать его в процессе моделирования и принятия управленческих решений, в системах автоматизированного проектирования, а также как средство связи в сложных системах коммуникации. Решение проблем информатизации видится в создании автоматизирован ных информационных сетей на разных уровнях управления. Осо бенно актуально создание локальных сетей на уровне подразделе ний, что обеспечило бы рациональное использование данных. Фун кционирование таких сетей способствует организации бездокумент ного обмена информацией руководителей служб и подразделений и использованию автоматизированных рабочих мест. При этом ре шается задача децентрализации обработки информации. Основная часть такой обработки до сих пор проводится в информационных центрах, что неэффективно из-за технических сложностей. Успешное решение задачи интенсификации информационного обеспечения правоохранительной деятельности требует коренного улучшения информационной подготовки кадров. Только глубокие специальные знания могут обеспечить высокий уровень информа ционной культуры. В этом направлении намечаются два основных пути решения проблемы: обучение всего личного состава совре менным информационным методам; целевая переподготовка ра ботников информационно-аналитических служб прокуратуры, суда, налоговой полиции в соответствующих центрах. Для отдельных категорий целесообразна организация специальных курсов и ста жировок в соответствующих учебных заведениях. Однако, поскольку информационная работа по обеспечению управления осуществля ется во всех подразделениях, одним из основных направлений сле дует считать корректировку учебных программ и тематических пла нов учебных заведений, предусматривающую изучение проблем интенсификации информационного обеспечения. В основу совершенствования подготовки специалистов в систе ме образования должна быть положена общая концепция инфор матизации образования. Повышение научно-технического уровня информационного обеспечения управления требует комплексного подхода к решению стоящих проблем, консолидации деятельнос ти ученых-юристов, управленцев, математиков, программистов.
Глава 1. ПЕРСОНАЛЬНЫЙ КОМПЬЮТЕР: УСТРОЙСТВО И ПРИНЦИПЫ РАБОТЫ 1.1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ ИНФОРМАТИКИ Процесс информатизации общества, охвативший большинство сфер человеческой деятельности, не обошел стороной и право охранительные органы. Компьютер стал средством, «орудием» труда каждого сотрудника. Вместе с тем, появились и новые виды пре ступности, связанные по своей сути с незаконным хищением, ко пированием и распространением информации, так называемые «компьютерные» преступления. Очевидно, что все это требует со ответствующей подготовки в области современных информацион ных технологий и соответствующей информационной культуры. Ква лификация современного специалиста в области юридической и правоохранительной деятельности включает в себя понимание устройства и основных принципов работы компьютера; необходи мые навыки алгоритмизации и программирования задач; знание современных принципов сбора, хранения и переработки инфор мации, в том числе с использованием телекоммуникаций (компью терных сетей). Ранее программа курса «Управление и информационно-техни ческое обеспечение» охватывала материал пяти дисциплин: 1) ос нов информатики и вычислительной техники; 2) основ управле ния; 3) правовой статистики; 4) правовой информатики и кибер нетики; 5) криминологии. В курсе «Информатика и математика» осуществляется базовая подготовка, т. е. изучаются основы информатики, вычислительной техники, математики и статистики. Управление в целом рассмат ривается в курсе социального управления. С правовой статистикой слушатели знакомятся дополнительно в курсах социологии и кри минологии. Предметом дисциплины «Информатика» являются информаци онные отношения, складывающиеся в правоохранительной систе ме в процессе деятельности по сбору, переработке, передаче, хра нению и выдаче информации. Задачи курса: изучить основные понятия и определения инфор матики, устройство персонального компьютера (ПК), основные виды системного и прикладного программного обеспечения; ос воить работу на ПК в объеме, достаточном для осуществления своей
дальнейшей деятельности, ознакомиться с новейшими информа ционными технологиями правоохранительных органов. Система курса определяется содержанием информационной деятельности в условиях информатизации общества, включая его правоохранительную деятельность. Информация, ее свойства и характеристики. Деятельность пра воохранительных органов — это по своей сути управленческая деятельность. В научной литературе встречается следующее опре деление. Управление — это процесс восприятия и переработки информации. Таким образом, информация является субстратом (основой) управления. В общем виде управление может быть представлено как воздействие управляющей системы на управляемую. От субъекта управления к объекту (исполнителю) поступает управляющая ин формация — команды управления; обратно, по обратной связи — осведомляющая информация. В правильно функционирующей си стеме управления низший уровень предстает перед высшим как «черный ящик», информирующий о результатах своей деятельности; информация о способах и механизмах ее реализации на верхний уровень не передается. Таким образом, осуществление управления неотделимо от переработки информации, а эффективность управ ления — от правильной организации информационных процессов. Слово «информация» перешло из латыни во многие другие язы ки, стало обиходным, и кажется, что определить это понятие не представляется сложным. Однако в настоящее время устоявшегося определения данного понятия не существует. В переводе с латыни «информация» — сообщение о каком-либо факте, событии, объекте, явлении и т.п. Иными словами, информация тождественна сообщению. Но воз никает вопрос, что такое сообщение? Ф. Л. Бауэр в своей фундаментальной книге «Информатика» пи шет так: «сообщение» и «информация» — основные понятия ин форматики, значение которых не вполне соответствует их упо треблению в обиходной речи. Поэтому мы вводим эти понятия как неопределяемые, основные. Все остальные понятия информатики являются производными от основных. Н. Винер дает такое определение: «Информация — это обозна чение содержания сообщения, полученного из внешнего мира в процессе нашего приспособления к нему и приспособления к нему наших чувств. Процесс получения информации является процес сом нашего приспособления к случайностям внешней среды и нашей жизнедеятельности в этой среде». В статистической теории информации информация понимается как содержание сообщения и как мера сложности объекта (алго ритмический подход Колмогорова). 6
Существуют попытки использования понятия информация в точ но определенном смысле: информация — мера зависимости слу чайных переменных или мера организации системы. Наиболее распространенным является так называемый «содер жательный» подход к определению понятия информация. Так, мож но определить информацию как совокупность отобранных данных, являющихся содержательным выходом системы. В рамках содержа тельного подхода можно дать два самых общих определения поня тия информация: информация — это сведения, которые снимают неопределенность, существовавшую до их получения; информация — это сведения, которые уменьшают или снимают неразличимость вещей или явлений. Однако существенно не всякое снятие неопределенности, а лишь то, в результате которого возникает знание; также важно лишь значимое разнообразие. Информацию можно трактовать и как отраженное разнообра зие. Это согласуется с философской теорией отражения и с пред ставлением об информации как о сведениях или сообщениях, ко торые всегда что-то отражают — события, явления и т.п. Все же тождественна ли информация сообщению? В обыденной жизни под информацией мы понимаем лишь такое сообщение, которое содержит неизвестные его получателю факты. Поэтому сообщение может нести или не нести информацию, а сам объем информации зависит от того, кто воспринимает данное сообще ние. Если сообщение не несет никакой информации, оно называ ется тривиальным. П р и м е р . 1) 2 x 2 = 4; 2) сообщение о крушении самолета. Для определенности договоримся временно пользоваться сле дующим определением: информация — это содержание сообще ния, сигнала, памяти. Во все времена существования человеческого общества инфор мация имела определяющее влияние на все сферы человеческой деятельности: сельское хозяйство; промышленность; политику; культуру и т.д. Насколько важным является владение информацией видно уже из того, что каждый из этапов развития человечества обусловлен овладением определенной информацией. Поэтому можно сказать, что все усилия общества направлены на получение и обработку информации. Информация получается в результате творческой де ятельности человека. В дальнейшем она может передаваться, хра ниться, шифроваться, уничтожаться. В целом в жизни общества информация выступает и как про дукт его жизнедеятельности, и как один из основных его ресурсов наряду с такими ресурсами, как природные и энергетические. Од нако в отличие от материальных ресурсов количество информации в
7
процессе развития общества не уменьшается, а увеличивается. Если с материальными ресурсами проблема состоит в том, откуда их получить, то с информацией — все наоборот. Здесь основная про блема — как ее эффективно хранить и обрабатывать. Эта проблема становится все актуальнее с развитием общества. «Объем литературы в любой области огромен. Дело становится все хуже и хуже, ибо не проходит и дня, чтобы новые статьи не добавлялись к тому, что уже сейчас представляет собой целую гору материалов. Слишком мало времени и слишком много нужно про честь.» (Плуае, (793 г.). «Люди науки должны испытывать чувство близкое к полити ческой тревоге, когда они созерцают поток новых знаний, кото рый приносит с собой каждый год. Каждое, любое новое, сколь ко-нибудь значительное добавление к этому времени уже суще ствующей информации сделает этот объем почти не переносимым.» (Релей, 1974 г.). Такая реакция понятна психологически. В определенный момент времени наступает информационное насыщение — состояние, при котором человек не способен воспринимать и обрабатывать новую информацию. Возникает оно не только в результате перенапряже ния, но и в тех случаях, когда требуется воспринять большие объемы данных и принять ответственное решение в ограниченное время. Такое положение вещей рано или поздно должно было привес ти к становлению науки, занимающейся специфическими про блемами, связанными с переработкой информации, что и случи лось в 50-х годах XX века. Происходит то, что называется «инфор мационным взрывом» — резкое увеличение объема информации, которую должен воспринять, хранить и использовать человек в процессе своей трудовой деятельности. Это является следствием научно-технической революции. Наблюдается тенденция к росту объема воспринимаемой информации за каждый очередной проме жуток времени (например, за 10 лет). Считается, что если XIX век был веком механики, XX — веком энергии, то XXI век будет ве ком информации, т.е. основная трудовая деятельность человека будет связана с ее переработкой. Это состояние получило название «информационного общества» и определяется как новая истори ческая фаза развития цивилизации, жизнь и деятельность челове ка в которой прежде всего связаны с созданием, переработкой и использованием информации. В качестве средств информационное общество широко использует ЭВМ, телекоммуникационные сети, электронные библиотеки, банки данных, автоматизированные ин формационные системы, системы искусственного интеллекта. То, что информация представляет собой один из основных ресур сов общества, означает, что обладание ею позволяет получить или экономить материальные ресурсы. В настоящее время научная и про изводственная технологии настолько обогнали информационную, что 8
часто бывает выгоднее повторить изобретение или заново сделать разработку, чем отыскать ее описание в литературных источниках. Информационные технологии все чаще оказываются орудием преступления. Появился специальный термин — «компьютерная преступность». Большая часть преступлений в этой сфере связана с попытками проникновения в банковские сети с целью модифика ции кодов и извлечения выгоды. Другая часть относится к разру шению информации, например, с помощью компьютерных виру сов и троянских коней. Все многообразие информации можно сгруппировать по раз личным признакам. Виды информации различают по способу передачи и восприя тия: зрительная, слуховая, тактильная, вкусовая и машинно-ори ентированная информация. Каждый вид воспринимается только определенным устройством. Для того, чтобы информация могла быть воспринята компьюте ром, она должна быть формализована. По формам отображения информация бывает: символьной, тек стовой и графической. Информация, представленная в формализованном виде, полу чила название данных. Для машинно-ориентированной информации характерны сле дующие формы представления: двоичная, текстовая, графическая, электронные таблицы и базы данных. По содержанию информация классифицируется в зависимости от вида обслуживаемой человеческой деятельности и бывает науч ной, производственной, управленческой, правовой и т.п. Виды представления информации. Одномерная информация — со общение, при котором передаваемая информация имеет вид по следовательности символов, каждый из которых несет только один признак: электрические импульсы — ЭВМ; живые существа; звуковые символы — речь; знаки алфавита — тексты. Многомерная информация — при таком способе представления информацию несут не один, а множество признаков символов: текст — значение, цвет и шрифт написания знаков алфавита; голос — амплитуда, тембр, значение звука. Переработка и передача многомерной информации часто тре буют преобразования многомерной информации в одномерную путем кодирования. Характеристики информации: • целевое назначение (для кого или для чего предназначена); П р и м е р . 1) Патрульная машина № 2, проследовать к перекрестку Восстания и Декабристов; 9
2) Пропал человек, приметы... Всем, кто видел его, просьба сообщить по телефону 02. • полнота (количество информации, необходимое для приня тия решения); П р и м е р . Свидетель сообщил, что видел гр-на N вблизи места преступления. Однако эта информация недостаточна для того, что бы произвести арест. (Информация неполная.) Экспертиза обнару жила отпечатки пальцев N на орудии, которым было совершено убийство. Под давлением улик N сознался. (Информация полная.) • надежность (степень доверия к содержанию); П р и м е р . 1) Фотография представляет не очень надежную ин формацию для опознания преступника, так как облик человека изменяется со временем и может быть легко изменен умышленно. Более надежную информацию обеспечивают дактокарты. 2) Способ передачи информации в виде цифрового кода более надежен, чем передача информации в виде аналогового сигнала. • ценность (определяет пригодность информации к практичес кому использованию); П р и м е р . Произведение искусства похищено и уничтожено пре ступником. Информация о художнике, создавшем картину, может не представлять ценности для розыска преступника. • достоверность (свойство информации быть правильно воспри нятой; вероятность отсутствия ошибок); П р и м е р . В записной книжке обнаружен адрес, в котором но мер дома записан неразборчиво (1 или 4). Интерпретация нераз борчивой цифры как единица представляется недостоверной. • избыточность (наличие в сообщении дублирующих данных, которые можно удалить без ущерба для содержания и принимае мого решения); П р и м е р . 1) В сообщении указано, что преступнику 30 лет и он родился в 1969 г. 2) По ненадежной линии телефонной или радиосвязи переда ют сообщения, кодируя каждую букву словом, что повышает дос товерность полученной информации. • скорость передачи и обработки (часто зависит от вида инфор мации и определяет ее ценность); П р и м е р . 1) По номеру двигателя устанавливают, находится ли машина в розыске. Обработка информации по угнанным маши нам производится с помощью компьютера. 2) Передача информации об угнанном транспортном средстве по радиосвязи. При отказе средства связи теряется оперативность и, в результате, ценность информации. • объем или количество информации (энтропийный и техничес кий способ измерения). Измерение информации. Математическое понятие информации. Математическое понятие информации связано с ее измерением. 10
В теории информации принят энтропийный подход, который уста навливает ценность информации, содержащейся в сообщении для его получателя, и исходит из следующей модели. Получатель сооб щения имеет представление о возможности наступления некото рых событий. Это представление в общем случае недостоверно и выражается вероятностями, с которыми он ожидает то или иное событие. Общая мера неопределенности (энтропия) характеризу ется формулой S -\nW, где W — число всевозможных комбина ций, которыми может быть выражено некоторое состояние. Количество информации в сообщении определяется тем, насколько уменьшается эта мера после получения сообщения. Тривиальное со общение не несет информации. Сообщение несет полную информа цию о некотором событии, если оно снимает всю неопределенность. П р и м е р . Бросание монеты. До падения монеты вероятность выпадения одной из сторон 0,5 и возможны две комбинации. Пос ле падения реализована единственная комбинация. П р и м е р . Одним из жителей города, деликтоспособное населе ние которого составляет примерно 1 млн, совершено преступление. Неопределенность относительно лица, совершившего это пре ступление определяется энтропией S0 = log21000000 = 20 бит. Получено сообщение, что преступник — мужчина. Информа ция, содержащаяся в этом сообщении, — /, = log22 = 1 бит. В результате энтропия стала £, = S0 — /, = 19 бит. Получено сообщение о возрасте преступника (при деликтоспособном интервале возраста 78 — 14 = 64 года). Информация, со держащаяся в этом сообщении, — I2 = log264 = 6 бит. В результате энтропия стала S2 = £,— 12~ 13 бит. Получено сообщение о дате рождения преступника. Информа ция, содержащаяся в этом сообщении, — /3 = log2 365 = 8,5 бит. В результате энтропия стала 5 3 = S2~ /,= 4,5 бит. Могут прийти сообщения о районе проживания, образовании преступника и т.п., которые также уменьшат энтропию (неопре деленность). В технике часто используют более простой и грубый объемный способ измерения информации (данных). Он основан на подсчете числа символов в сообщении, т.е. связан с его длиной и не учиты вает содержания. В вычислительной технике применяют две стан дартные единицы измерения: бит и байт. Бит — это один символ двоичного алфавита. Он позволяет пол ностью передать информацию о реализации события, которое может иметь два исхода. Например, бросание монеты. Байт — это количество информации, которое можно передать с помощью 8 двоичных символов, восьмиразрядного двоичного кода. Он позволяет полностью передать информацию о реализации события, которое может иметь 28 = 256 исходов. Например, нажа тие на одну из клавиш компьютера. И
Производные единицы измерения информации: килобайт — 1024 байт, мегабайт — 1024 Кбайт, гигабайт — 1024 Мбайт. Шеннон — единица измерения количества информации, равная количеству информации, содержащейся в сообщении, выражен ном одним из двух равновероятных, взаимоисключающих и ис черпывающих состояний. Дит — единица количества информации, содержащейся в со общении о данном состоянии системы, имеющей 10 равновероят ных состояний. Два рассмотренных способа измерения информации, как пра вило, не совпадают. Энтропийное количество информации никог да не превосходит объемного. При измерении информации, циркулирующей в ЭВМ, исполь зуют в основном объемный подход. Информационные процессы. Информация может не только быть воспринята познающим субъектом или техническим устройством, но и отделена от своего первоисточника. В результате информация может быть подвергнута операциям, совокупность которых назы вают информационными процессами. Информационные процессы — это процессы восприятия, нако пления, обработки и передачи информации. Сигнал-носитель информации
Объект-оригинал
lllv
Потребитель информации
Передатчик сигнала Ш
Декодирование сигнала
Приемник сигнала
Рис. 1.1. Сигнал в информационном процессе Проявляется информация всегда в материально-энергетической форме, в частности, в виде сигналов. Сигнал может иметь самую различную физическую природу, и в информационном процессе он выполняет функцию переносчика информации от источника к приемнику и далее к адресату. Этот процесс показан на рис. 1.1 в виде блок-схемы. Процесс передачи информации — многоступенчатый процесс, сиг нал может на каждом из промежуточных этапов менять свою физи ческую природу. При этом возникают вопросы о взаимной однозначно сти (изоморфности) информации, ее сигнала, полноте и объектив ности передачи, возможности восприятия принимающим субъектом. Передача информации — это лишь одна фаза информационно го процесса. Общая структура информационного процесса пред ставлена на рис. 1.2. 12
Передача информации
Обработка информации
Восприятие информации
Представление информации Хранение информации
Зарождение информации
Воздействие информации
Взаимодействую щие объекты
Потребитель информации
Рис 1.2. Структура информационного процесса Собственно информационный процесс начинается с восприя тия и фиксации информации, содержащейся в том или ином ис точнике. Информация отделяется от шумов. Процесс завершается формированием сигнала, с помощью которого информация пере дается. Сигнал обладает определенной структурой, которую можно выразить в дискретной форме. На принципах передачи сигналов, подвергшихся дискретизации, основана работа ЭВМ, которые способны выполнять формально-логические операции. Машина обу чена воспринимать введенный в нее класс объектов, признаки которых закодированы. Существенная разница между ЭВМ и чело веком заключается в том, что человек субъективно воспринимает образ объекта, а ЭВМ — коды различных признаков объекта. Независимо от принципиального различия в восприятии инфор мации человеком и ЭВМ информационный процесс начинается с восприятия и выделения информации. Сама информация — это со держание сигнала, который удобен для передачи по физическим каналам связи: электрическим, акустическим, оптическим и т.д. Прием информации — вторичное ее восприятие другим субъек том или принимающим устройством. Обработка информации осуществляется человеком или техни ческим устройством, в частности ЭВМ. Сущность обработки ин формации компьютером — аналоговое или цифровое преобразо вание поступающих данных по жесткой программе или алгоритму обработки. Для успешной обработки информации и решения зада чи ЭВМ должна иметь небольшой набор переменных. Человек, в отличие от компьютера, способен проводить смысловую и логи ческую обработку информации. Завершается информационный процесс представлением инфор мации потребителю, т. е. демонстрацией на индикаторах различно го вида изображений и принятием решения. 13
Исходная программа Управляющая схема
Управляющее воздействие (прямая связь)
Объект управления
Обр
Результат функционирования
связь
Каналы передачи информации
Рис. 1.3. Общая схема управления (кибернетическая схема) Особая стадия — хранение информации. Она занимает промежу точное положение между другими стадиями и может реализовываться на любом этапе информационного процесса. Таким образом, ЭВМ может быть использована на любой стадии информационного процесса, начиная от восприятия и кончая воздей ствием, в чем и состоит ее ключевая роль и значение. Конкретное содержание каждого информационного процесса определяется той областью деятельности, где обрабатывается дан ная информация. Информационные процессы отличаются по степени сложности. Пример достаточно простого информационного процесса — ко пирование информации. К наиболее сложным относятся процессы управления. Управление — это информационный процесс. Управление — из менение состояния системы, ведущее к достижению поставлен ной цели. При этом реализуется принцип прямой и обратной свя зи, что позволяет не только получать желаемые результаты, но и вести учет и контроль действительного хода процесса и воздей ствовать на него в направлении желательных изменений с целью получения наименьших отклонений системы от расчетных пара метров. Оперирование информацией влечет за собой множество про блем: поиск, кодирование, защита, хранение и т.п. Реальные системы управления отличаются большой сложнос тью и большим разнообразием. Они могут содержать несколько каналов управляющей информации и обратной связи. Пример. 1 Управление автомобилем. 2. Планирование развития хозяйства страны. Изучением общих свойств процессов управления в неживой при роде, живых организмах и обществе занимается кибернетика, ко торая является предшественницей информатики. Информатика как наука. Информатика — фундаментальная ес тественная наука, изучающая все аспекты получения, хранения, 14
переработки и использования информации с помощью ЭВМ и других технических средств. Информатика — научное направление, занимающееся изуче нием законов, методов и способов накапливания, обработки и передачи информации с помощью ЭВМ и других технических средств; группа дисциплин, занимающихся различными аспекта ми применения и разработки ЭВМ: прикладная математика, про граммирование, программное обеспечение, искусственный интел лект, архитектура ЭВМ, вычислительные сети (толковый словарь по информатике). Важно отметить, что: • информатика занимается изучением наиболее общих вопро сов обработки информации вообще, в то время как другие науки занимаются обработкой информации, которая составляет содер жание лишь данных наук; • информатика имеет дело только с машинной обработкой ин формации. Само название «информатика» произошло от немецкого и французского Informatik, Informatique (так на этих языках называ ется данная наука). По-английски название науки «Computer Science» ясно указывает на компьютерный способ обработки информации. Наука информатика начала свое становление лишь с 50-х годов XX века, когда появились первые компьютеры. До того времени методы обработки информации, конечно, существовали (вспом ним, например, библиотечные или больничные каталоги), но они не имели общей серьезной научной основы. Та основа, которая использовалась ими, могла быть описана, например, в популярной статье в журнале «Наука и жизнь» в разделе «Научная организация умственного труда». По-настоящему научная основа для обработки информации появилась лишь при использовании компьютеров. Как и другие науки, которые принято делить на теоретические и прикладные (например, физику, биологию), информатика тоже состоит из научных направлений, которые можно назвать теоре тической и прикладной информатикой. Каждый из этих разделов в свою очередь можно делить и дальше. Рассмотрим основные на правления информатики. Основные направления информатики. Теоретическая информати ка — математическая дисциплина, применяющая методы матема тики для построения и изучения моделей обработки, передачи и использования информации и создающая тот теоретический фун дамент, на котором строится все здание информатики. Она распа дается на ряд самостоятельных дисциплин. Их можно разделить на пять классов. К первому классу относятся дисциплины, опирающиеся на ма тематическую логику. В них разрабатываются методы, позволяю щие использовать достижения логики для анализа процессов пе реработки информации с помощью компьютеров. 15
Ко второму классу относятся дисциплины, лежащие на грани це между дискретной математикой и теоретической информати кой (вычислительная математика и вычислительная геометрия). Эти науки направлены на создание методов, ориентированных на реа лизацию на компьютерах. Теория информации и теория кодирования занимаются выявле нием общих свойств информации и изучением тех форм, в кото рых содержатся конкретные информационные единицы. Специ альный раздел посвящен теоретическим вопросам передачи ин формации по каналам связи. Системный анализ — изучает структуру реальных объектов и дает способы их формализованного описания. Системный анализ зани мает пограничное положение между теоретической информати кой и кибернетикой. Такое же положение занимают имитационное моделирование (воспроизведение процессов, протекающих в реаль ных объектах в тех моделях объектов, которые реализуются на ЭВМ) и системы массового обслуживания. Теория принятия решений, теория игр — дисциплины, ориенти рованные на использование информации для принятия решений в самых различных ситуациях. При организации поведения, ведуще го к нужной цели, принимать решения приходится многократно. Поэтому выбор отдельных решений должен подчиняться общему плану. Этим занимается исследование операций. Кибернетика — наука об управлении в живых, неживых и искус ственных системах. Кибернетика может рассматриваться как при кладная информатика в области создания и использования автома тических или автоматизированных систем управления разной сте пени сложности, от управления отдельным объектом (станком, про мышленной установкой, автомобилем и т. п.) до сложнейших сис тем управления целыми отраслями промышленности, банковски ми системами, системами связи и даже сообществами людей. Наи более активно развивается техническая кибернетика, результаты которой используются для управления в промышленности и науке. Программирование полностью связано с вычислительными ма шинами и включает создание отдельных программ и пакетов при кладных программ, разработка языков программирования, созда ние операционных систем, организация взаимодействия компью теров с помощью протоколов связи. Искусственный интеллект имеет целью проникнуть в тайны твор ческой деятельности людей, их способности к овладению навыка ми, знаниями и умениями. Для этого необходимо раскрыть те глу бинные механизмы, с помощью которых человек способен на учиться практически любому виду деятельности. Если суть этих ме ханизмов будет разгадана, то удастся реализовать их подобие в ис кусственных системах. ИИ — наука не чисто теоретическая. Она занимается и прикладными вопросами. Например, робототехни16
кой (создание роботов), созданием баз знаний и экспертных сис тем на основе этих баз знаний. Некоторые из экспертных систем находят применение в ОВД («Маньяк», Блок раскрытия хищений на строительстве и т.п.). Информационные системы — системы, предназначенные для хра нения, поиска, обработки и выдачи информации по запросам пользователей. Современное состояние развития информационной технологии в США, странах Западной Европы и Японии характеризуется, в частности, следующими тенденциями: • наличием значительного количества банков данных большого объема, содержащих информацию практически по всем видам де ятельности общества; • созданием локальных многофункциональных проблемно-ори ентированных информационных систем различного назначения. В России наблюдаются аналогичные тенденции. Созданы банки данных, содержащие научную, технологическую и другую инфор мацию, в т.ч. правовую (системы «Кодекс», «Гарант», «Консуль тант» и др.). В ОВД информация хранится в виде различных учетов (дактилоскопический, пофамильный, пулегильзотеки, учет похи щенных и обнаруженных вещей и др.). Часть из них переведена в Программные пакеты текстовые редакторы электронные таблицы системы управления БД Сервисные системы, программы оболочки интерфейсные системы утилиты
Операционная система Общие понятия
ИС обработки данных Информационноуправляющие системы Управление в обществе
Информационнопоисковые системы ИС правовой информации
Устройство и функционирование ЭВМ
Экспертные системы
Информационно-вычислительные сети Автоматизированные рабочие места
Рис. 1 4 Информатика в юридическом институте
электронную форму, однако это лишь относительно небольшая часть. Задача перевода всех учетов в электронную форму и органи зации доступа к ним через вычислительную сеть является одной из наиболее актуальных. Для организации доступа к централизованно или распределен ие хранящейся информации создаются информационно-вычисли тельные сети разного уровня. Для этого необходима разработка спе цифического оборудования, программного обеспечения, развитие средств связи и коммуникаций (последнее особенно актуально для России с ее большими расстояниями и традиционно плохим каче ством линий связи). Вычислительная техника — это самостоятельное направление, в котором часть задач не имеет прямого отношения к информати ке (микроэлектроника). Однако при разработке, проектировании и производстве ЭВМ очень широко используются достижения ин форматики. 1.2. ПЕРСОНАЛЬНЫЙ КОМПЬЮТЕР
В настоящее время основная работа по информационному об служиванию управления ведется на персональных ЭВМ, называе мых также персональными компьютерами (ПК), программно и аппаратно совместимыми с ПК фирмы IBM. Такие ПК обычно на зывают IBM PC совместимыми. При работе с ними используется английская терминология, поэтому представляется целесообраз ным дать ее перевод на русский язык; IBM (International Business Machines Corporation) — междуна родная корпорация машин для бизнеса; PC (Personal Computer) — персональный компьютер. Первые модели IBM PC появились в августе 1981 г. Сейчас эти ПК наиболее распространены во всем мире. В правоохранительных органах IBM PC совместимыми компьютерами оснащаются все структуры, начиная от центральных аппаратов и кончая отделами на местах. На их базе создаются автоматизированные рабочие мес та сотрудников. IBM PC, как и все ЭВМ, включает в себя два основных компо нента: оборудование, или аппаратную часть, называемую hardware, и программы, или программное обеспечение, называемое software. К программному обеспечению относятся операционные системы, трансляторы с алгоритмических языков (BASIC, PASCAL, С и т.д.), различные прикладные программные системы. Основной опера ционной системой, используемой в IBM PC совместимых ПК, до последнего времени являлась MS DOS (Microsoft Disk Operating System) — дисковая операционная система фирмы Microsoft. В последнее время все более широкое распространение получа ет операционная система Windows 95/98. 18
Математический сопроцессор л Микропроцессор
Основная память Постоянное запоминающее устройство (ПЗУ)
Арифметикологическое устройство (АЛУ)
v
Оперативное запоминающее устройство (ОЗУ)
Л
1
А
Адаптер НГМД
w
i
А
'5
Блок питания
\'
Системная шина
А
к
V Видеоадаптер Видеопамять Устройство управления (УУ)
>' Монитордисплей
А
Тактовый генератор
НГМД
Адаптер НЖМД
Регистры памяти
А
Внешняя память НЖМД
1
f
V
Параллельный интерфейс
Последовательный интерфейс
> Принтер
V
Сетевой адаптер
А
^
Л
Модем
А
Адаптер
А
Клавиатура
Телефонная линия
У
Рис. 1.5. Структурная схема ПК (описание отдельных узлов и их работы даны в тексте)
Операционная система обеспечивает решение двух главных задач: • предоставление пользователям возможности общего управле ния компьютером; • поддержка работы всех программ, обеспечение их взаимодей ствия с аппаратурой. К аппаратной части относятся следующие устройства: CPU (Central Proceccing Unit) — центральное процессорное устройство (ЦПУ), выполненное на основе микропроцессора фир мы Intel Corporation, называемое также Central processor — Цент ральный процессор (ЦП); ALU (Arithmetic Logical Unit) — арифметико-логическое устрой ство (АЛУ); CU (Control Unit) — устройство управления (УУ); Controller — контроллер (УУ подсистемами ПК); ROM — (Read Only Memory) — постоянное запоминающее устройство (ПЗУ); Monitor — монитор (дисплей, экран), Printer —принтер (печа тающее устройство), Keyboard — клавиатура — устройство вводавывода; MSD (Mass Storage Device) — устройство массового хранения (память на накопителях, внешнее запоминающее устройство); Disk drive — дисковод (устройство для считывания и записи ин формации на магнитные диски); Hard disk drive, Winchester disk — накопитель на жестком маг нитном диске (НМД), винчестерский диск (винчестер); Floppy disk drive — накопитель на гибком магнитном диске (НГМД) (на дискете, гибком диске). Большинство из перечисленных компонентов IBM PC объеди нены в системный блок (system unit). Основным устройством IBM PC является центральное процес сорное устройство (CPU), состоящее из арифметико-логического устройства (ALU) и устройства управления (CU). ALU осуществляет с данными операции сложения, вычитания, умножения, деления, сравнения и т.д. CU устанавливает очередность выполнения операций, управ ляет потоками данных внутри и между блоками IBM PC. Память IBM PC состоит из ОЗУ (RAM) и ПЗУ (ROM), а так же памяти на накопителях (MSD). ПЗУ реализована на микросхемах, информация с которых мо жет только считываться, не изменяясь при этом. Она содержит BIOS (basic input/output system) — базовую систему ввода/вывода, явля ющуюся первой основной компонентой операционной системы MS DOS. BIOS MS-DOS выполняет следующие функции: • устанавливает, какие устройства подключены к IBM PC, т. е. выясняет конфигурацию системы; 20
• организует взаимосвязь между устройствами; • определяет местоположение загрузочной части MS DOS и пе редает ей управление. ОЗУ состоит из микросхем, которые временно хранят инфор мацию. При отключении питания компьютера информация из нее пропадает. ОЗУ делится на логические категории: • базовую память объемом 640 Кбайт, которая доступна всем программам, работающим под управлением MS DOS; • наращенную память за пределами 1 Мбайт, для использова ния которой нужны особые программные средства в MS DOS или другие ОС (например, OS/2); • расширенную память, выход в которую осуществляется из вер хней области памяти (от 640 Кбайт до 1 Мбайт). Таблица 1.1 Логическая структура основной памяти Основная память (Base Memory)
Расширенная память (ЕМА)
Стандартная память
Верхняя память (UMB)
Высокая память (НМА)
640 Кбайт
384 Кбайт
64 Кбайт
Объем
1024 Кбайт
Сигналы и данные между блоками IBM PC объединяются в потоки и передаются по шинам. В IBM PC имеются три стандарт ные шины: • шина данных, по которой передаются собственно данные («что передавать»); • шина адреса, по которой передаются адреса данных («куда и откуда передавать»); • шина управления, по которой передаются команды управле ния данными («как передавать»). Большинство устройств ввода/вывода IBM PC содержат устрой ства сопряжения сигналов и данных между блоками и собствен ные CU, называемые адаптерами и контроллерами, а также соб ственную память для хранения данных при обмене (такую память имеют, например, монитор и принтер). Дисководы НГМД считывают и записывают информацию на дискеты. До последнего времени использовались дискеты двух ти пов: диаметром 5,25 дюйма (1 дюйм = 2,54 см) и 3,5 дюйма. На дискетах обычно указывается следующая маркировка: • DS, 2S (Double Side) — двусторонние; • DD, 2D (Double Density) — двойной плотности; • HD (High Density) — высокой плотности. 21
Информацию следует записывать на отформатированную дис кету. Максимальный объем информации на дискетах двух указанных выше типов при различном форматировании приведен в табл. 1.2. Таблица 1.2 Возможность использования дисководов при работе с различными дискетами Дисководы Дискеты
5,25" DD
5,25" HD
5,25" DD
360 Кбайт
360 Кбайт
5,25" HD
360 Кбайт
1200 Кбайт
3,5" DD
3,5" HD
3,5" DD
720 Кбайт
720 Кбайт
3,5" HD
720 Кбайт
1440 Кбайт
Т а б л и ц а 1.3 Характеристики дисковых накопителей Емкость, Мбайт
Время доступа, мс
Скорость передачи, Кбайт/с
НГМД
1,2; 1,44
65-100
150
НЖМД
250-8000
8-20
500-5000
CD-ROM
250-1500
15-300
150-1500
НМОД
100-1300
15-150
300-2000
20-230
20
500-2000
120-1000
15-150
150-1500
Тип накопителя
Бернулли CD-WORM DVD
4000-16000
Вид доступа*
ч/з ч/з ч ч/з ч/з ч/з** ч
* Ч — чтение; 3 — запись. ** Запись однократная. Важнейший принцип построения IBM PC совместимых ПК — открытость архитектуры — означает модульный принцип пост роения и возможность замены блоков на новые по мере развития. В IBM PC имеются специальные разъемы расширения для подклю чения дополнительных устройств, таких, как дополнительная па мять, сопроцессор, джойстик (координатная ручка), мышь (уст ройство ввода координат), плоттер (графопостроитель), сканер (уст22
ройство ввода изображений), стример (запоминающее устройство на магнитной ленте), модем (устройство для подключения к телефон ной линии связи и обмена информацией с другими компьютерами). При разработке hardware и software для IBM PC совместимых ПК соблюдается принцип совместимости «сверху—вниз», т.е. улуч шенные версии подсистем должны содержать все возможности ста рых версий. Например, программы, разработанные на старых вер сиях IBM PC, должны работать на новых моделях. Принципы, заложенные в основу построения IBM PC, приве ли к созданию семейства IBM совместимых ПК, которое называ ется «клоном» IBM. Первая модель этого семейства появилась в 1983 г. и называлась IBM PCjr. Родословное дерево PC представле но на рис. 1.6. PCjr
3270 PC
Compaq Portable PC
yS PC<"
DG1 XT-370
CompaqPJus
XT
CompaqDeskPro
AT
AT-370
Compaq-286 — — CompaqDeskPro-286
AT-386 AT-486
Pentium
PentiumPro
Pentium И Рис. 1.6. Семейство ПК IBM PC
Центральная линия обозначает главную ветвь семейства, на которой модели располагаются в соответствии с их мощностями: от наименее мощной PCjr до наиболее мощной Pentium II. Ветви в стороны — это модели со сходными характеристиками: • IBM PC/XT (IBM PC/eXTended version) - IBM РС/расширенная версия — на основе микропроцессора Intel 8088; 23
• IBM PC/AT (IBM PC/ Advanced Technology) - IBM PC/ycoвершенствованная технология — на основе микропроцессора Intel 80286; • IBM PC/AT/386 и IBM PC/AT/486 - ПК на микропроцессо рах Intel 80386 и Intel 80486, соответственно. Возможности ПК, расположенных на главной ветви семейства, определяются главным образом именно типом используемого мик ропроцессора. Микропроцессор (МП) конструктивно представляет собой кри сталл кремния, в котором в результате технологического процес са создана электронная схема. Количество электронных компо нентов (транзисторов) в этой схеме от десятков тысяч до не скольких миллионов. Кристалл помещен в пластиковый корпус, а выводы выходят наружу, как у типичной микросхемы широко го применения. Стоимость компьютера в значительной степени определяется стоимостью МП, однако себестоимость производства одного эк земпляра очень мала. Основной вклад в стоимость вносит разра ботка технологии производства. Основные характеристики МП: • максимальная тактовая частота; • разрядность; • тип архитектуры. Тактовая частота. Вычислительный процесс представляет со бой последовательность элементарных действий, выполнение ко торых синхронизируется тактовым генератором. Превышение так товой частоты выше некоторого предела может привести к срыву вычислений или перегреву МП. Таким образом, максимальная тактовая частота определяет быстродействие процессора. Но она не равна быстродействию МП, тем более быстродействию ком пьютера. Разрядность процессора. Максимальное количество разрядов дво ичного кода, которое может обрабатываться и передаваться одно временно. Разрядность определяется тремя параметрами' т/п/к. • т — разрядность внутренних регистров, т.е. количество разря дов, с помощью которых обмениваются информацией внутренние устройства МП; • п — разрядность шины данных, которая представляет собой часть системной шины, показывает количество разрядов, через которые МП обменивается данными с различными устройствами; • к — разрядность шины адреса, определяет объем доступной для МП части ОП. Архитектура МП. Микропроцессор представляет собой доволь но сложное электронное устройство, в котором отдельные части связаны информационными каналами. Часть из этих каналов фик24
сирована при создании МП, другая может изменяться при про граммировании. В целом это образует архитектуру МП. Более широкое представление об архитектуре МП — организа ция МП с точки зрения пользователя. Она включает в себя пользо вательские возможности программирования, а именно: состав ре гистров, система команд, способы адресации, организация памя ти, средства ввода-вывода и типы обрабатываемых данных. К наиболее важным аспектам архитектуры относятся: • система команд и способы адресации; • возможность выполнения тех или иных команд во времени; • наличие дополнительных узлов и устройств в составе МП, например, кэш-памяти, устройства для работы с числами с пла вающей точкой (сопроцессор математики); • режим работы. Основные типы и характеристики микропроцессоров фирмы Intel, являющейся лидером по производству микропроцессоров для IBM PC совместимых ПК, приведены в табл. 1.4. Таблица 1.4 Типы и характеристики МП (Intel)
Марка ПК
m
я
к
Макси мальная тактовая частота, (МГц)
8086 PC 8088 PC XT 80286 AT 286 80386 AT 386 80486 AT 486 Pentium Pentium Pentium 11 Pentium II
16 16 16 32 32 64 64
16 8 16 32 32 64 64
20 20 24 32 32 32 32
4,77 10 10-33 33 33-100 66-150 200-400
Тип МП
Максимальобъем ОЗУ (Мбайт) 1 1 16 4000 4000 4000 4000
Год созда ния 1976 1977 1982 1985 1989 1993 1998
Критерии классификации МП. По системе команд. CISC {complex information system command) — сложная система команд, RISC (reduced information system command) — сокращенная система команд). При использовании первых число встроенных в МП ко манд очень велико, например для 8086 и 8088 оно составляет 134. Сложные команды выполняются за несколько тактов, вырабаты ваемых тактовым генератором, таким образом, как и простые команды. При использовании RISK количество встроенных ко манд невелико, каждая команда выполняется за один или два так та. Сложные команды программируются на машинном языке. В це лом быстродействие МП при прочих одинаковых характеристи ках увеличивается. 25
По универсальности. Универсальные МП выполняют все дей ствия, в то время как специализированные предназначены для вы полнения только определенного класса задач, при этом их быст родействие намного превышает быстродействие универсальных МП. Очень часто используют математические процессоры, которые могут дополнять соответствующие универсальные и поэтому называются сопроцессорами: 8088 — 8087, 80286 — 80287. В МП, начиная с 80486, встраиваются математические сопро цессоры. Intel 8088 разработан в 1979 i., имеет 8-разрядную шину данных и 20-разрядную адресную шину, т. е. адресуемый RAM до 1 Мбайт. Intel 80286, 1982 г. создания, имеет 16-разрядную шину данных и 24-разрядную адресную шину, т.е. адресуется к RAM до 16 Мбайт. Intel 80386 и 80486 имеют 32-битные шины данных и адреса, т. е. доступный RAM до 4 Гбайт. Графические адаптеры, которые используются в ПК, бывают следующих типов: • MDA — монохромный адаптер, работает в текстовом режиме, 25 строк по 80 символов в строке, с разрешением 720x350 точек и двумя градациями яркости (черный-белый); • EGA (Enhanced Graphics Adapter) — улучшенный графический адаптер, работающий в следующих режимах: текстовом (25 или 43 строки на экране по 80 символов в строке, 16 цветов); графи ческом (640 точек по горизонтали, 350 по вертикали, 16 цветов и 64 оттенка каждого цвета); Таблица 1.5 Характеристики видеоконтроллеров Характеристика
MDA
CGA
EGA
VGA
SVGA
Разрешающая способность — количество пикселов, по горизонтали х по вертикали
720x350
640x200 320x200
640x350 720x350
720x350 640x480
800x600 1024x768
—
2 16
16
16 256
16 256
80x25
80x25
80x25
80x25 80x50
80x25 80x50
64
128
128/512
256/512
512/1024
Количество цветов Число символов, строка х столбец* Видеопамять, Кбайт
26
Окончание табл 1.5 Характеристика
MDA
GGA
EGA
VGA
SVGA
Емкость видеопамяти**
1
4
4-8
8
8
Матрица символа, пиксел по горизонтали х вертикали
14x9
8x8
8x8 14x8
8x8 14x8
8x8 14x8
Частота развертки, Гц
50
60
60
60
75
* Текстовый режим ** Число страниц в текстовом режиме.
• VGA (Video Graphics Array) — видеографическая матрица, гра фический режим 640x480 точек, 16 цветов, 4096 оттенков или 320x200 точек, 256 цветов; • SVGA (Super VGA) — до 1024x768 точек при 16 Кбайт цветах и выше. 1.3. ПРЕДСТАВЛЕНИЕ ИНФОРМАЦИИ
Информация в ЭВМ хранится в двоичном виде, и объем памя ти ЭВМ измеряется в двоичной системе. Основными единицами измерения информации в ЭВМ являются: бит — количество информации, которую можно передать, ис пользуя одно двоичное число, принимающее значения 0 и 1; байт — количество информации, которую можно передать, используя 8 двоичных разрядов, равное 28 = 256. Информация объемом 1 байт может быть записана одним из 256 двоичных чисел:
00000000 0000000 1 000000 10 000000 1 1 11111110 11111111 Килобайт (Кбайт) = 210 байт = 1024 байт; Мегабайт (Мбайт) = 220 байт = 1 048 576 байт; Гигабайт (Гбайт) = 230 байт и т.д. В стандартном коде обмена информацией (ASCII) любой сим вол кодируется одним байтом, что дает возможность использовать 27
256 различных символов (буквы латинского и русского алфавитов, цифры, знаки препинания и некоторые специальные символы). Информация на IBM PC хранится на дисках. Считывание и за пись производятся дисководами, которые обозначаются буквой латинского алфавита с двоеточием. Первый накопитель на ГМД обозначается А:, второй — В:. Жесткий диск обычно разбивается на несколько разделов, называемых логическими дисками, кото рые обозначаются как С:, D:, Е: и т.д. Информация на дисках хранится в виде файлов. Файлом назы вается поименованная область памяти на диске, в которой хранят ся программы, данные, тексты, графическая информация и т.д. Полное имя файла в MS DOS содержит собственно имя файла — от одного до восьми символов, за которым может следовать рас ширение. Расширение имени начинается после точки и может либо отсут ствовать, либо включает от одного до трех символов. В качестве символов в полном имени файла могут выступать: латинские бук вы: А, В, ... , Z, цифры 0, 1, ... , 9 и некоторые специальные сим волы! @ # $ % А & ( ) — {} '. Заглавные и строчные буквы в имени не различаются между собой. Русские буквы в именах файлов ис пользовать не рекомендуется, как и символы " / \ [ ] : = + ; , с кодами, меньшими 20Н. Запрещены и не могут использоваться в качестве имен или ти пов файлов некоторые трехбуквенные имена, зарезервированные в MS DOS как имена устройств. К ним относятся: AUX — имя дополнительного устройства ввода-вывода; CON — имя клавиатуры при вводе или дисплея при выводе; LPT1 ...LPT3 — имена параллельных адаптеров; СОМ1 ...COM3 — имена последовательных адаптеров; PRN — имя печатающего устройства; NUL — имя фиктивного устройства, эмулирующего операции вывода без реального вывода. Расширение имени файла обычно обозначает тип файла. В MS DOS общеприняты следующие стандартные расширения: asm программа на языке Ассемблера; bak копия файла, сделанная перед его изменением; bas программа на языке Бейсик; bat командный (batch) файл пакетной обработки; с программа на языке СИ; com выполняемая программа; dat файл данных; doc файл документов; ехе выполняемая программа; for программа на языке Фортран; pas программа на языке Паскаль; txt текстовый файл. 28
Команды MS DOS могут оперировать сразу группами файлов, для обозначения которых используются шаблоны имен файлов, назы ваемые также глобальными или групповыми именами файлов. В шаб лонах используются символы * и ?. Символ * обозначает любое число любых символов в имени или расширении файла. Например: *.bas обозначает все файлы с расширением bas; POPOV.* обозначает все файлы с именем POPOV; *.* обозначает все файлы с любыми именами и расширениями. Символ ? в шаблонах обозначает один произвольный символ или его отсутствие, если ? находится после значащих символов. Например, шаблон PETR77.txt обозначает все файлы с расши рением .txt, именем, начинающимся на PETR и содержащим от четырех до шести символов. Важным при работе в MS DOS является понятие спецификация файла. Этот термин используется для обозначения имени файла в формате: [имя диска:] имя файла [.тип файла] В квадратных скобках содержатся необязательные элементы. На дисках файлы объединяются в каталоги (директории). Главный или корневой каталог на каждом диске обозначается наклонной чер той «\». Этот каталог создается автоматически при форматирова нии диска. В корневом каталоге могут находиться файлы и другие каталоги. Имена каталогов не содержат расширений и образуются по тем же правилам, что и имена файлов. Каждый каталог может содержать файлы и другие каталоги, называемые подкаталогами. Тот каталог, который содержит подкаталоги, является надкаталогом или родительским каталогом. Такой способ организации и пред ставления информации называется иерархической файловой струк турой, которая представляет из себя «дерево». Например, эта струк тура может иметь следующий вид (рис. 1.7): -GAMESUSER-
- tetris exe -MARY-
text txt • urok doc
- TANYA-
- doc txt
lexicon exe lexicon doc PROGRAMS
- BASIC-
•DELO • qbasic exe basica.exe
-urok.bas
• autoexec bat - command.com
Рис. 1.7. Пример древовидной файловой структуры
29
В древовидной файловой структуре принято заглавными буква ми записывать имена каталогов, а строчными — имена файлов. При использовании иерархической структуры MS DOS необхо димо указывать местоположение файлов в этой структуре. Для это го файлу дается подимя, или полная спецификация файла. Формат подимени: [имя диска:] [имя каталога]\[имя подкаталога]\имя файла[.тип] Здесь необязательные элементы заключены в квадратные скобки. Для некоторых файлов из приведенного выше дерева укажем их подимена: Имя файла Подимя doc.txt C:\USER\TANYA\doc.txt basica.exe C:\PROGRAMS\BASIC\basica.exe Каталогу в иерархической структуре дается полное имя каталога, которое содержит имена всех надкаталогов с указанием имени диска. Для каждого файла хранится также информация о его размере (длине) в байтах, о дате и времени создания. Таким образом, с каждым файлом в DOS связываются: • составное имя файла; • дополнительные атрибуты файла; • дата создания или изменения файла; • время создания или изменения файла; • длина файла. Эти характеристики файла называются атрибутами файла. Дата создания и время создания файла при его создании или обновле нии берутся из системных часов. Для изменения показания си стемных часов используются команды DOS: Data и Time. Размер (size) файла указывается в байтах. У каждого файла имеются также дополнительные атрибуты файла: • R (read only) — только для чтения; • A (archive) — архивный; • Н (hidden) — скрытый; • S (system) — системный. Файловая структура усложняется по мере создания новых ката логов. В каждый новый каталог могут быть добавлены файлы, а также новые подкаталоги. Любой файл можно найти путем пере мещения по какой-либо ветви дерева, начиная от корня, или, на оборот, поднятием по ветви дерева по направлению к корню. Суще ствуют определенные правила формирования файловой структуры • каталог или файл может входить только в один каталог; • на порядок следования файлов в каталоге никаких ограниче ний не налагается; • допускается вхождение в разные каталоги файлов с одинако выми именами; • глубина вложенности каталогов не ограничивается. 30
При работе с каталогами используют следующую термино логию: Текущий каталог — каталог, с которым в данный момент работает пользователь. DOS хранит информацию о текущем ка талоге для каждого дисковода компьютера. При запуске (вклю чении ПК) в качестве текущего каталога устанавливается кор невой каталог. Текущий дисковод — дисковод, с которым в данный момент работает пользователь. Рабочий каталог — текущий каталог на текущем дисководе. Дочерний и родительский каталоги — если первый каталог вхо дит во второй, то первый — дочерний, а второй — родительский. Создать новый файл можно только в рабочем каталоге. Для со здания файла в другом каталоге нужны специальные действия и программы. Доступ к файлу в иерархической структуре осуществляется с помощью маршрута. Полным маршрутом (путем) к файлу называет ся последовательность каталогов, ведущих от корневого каталога к этому файлу. Полный маршрут представляется перечислением имен каталогов, разделенных символом \, причем корневой каталог от его дочернего символом \ не отделяется. Пример: \PROGRAMS\BASIC\DELO Указание полных маршрутов на жестком диске с разветвленной файловой структурой достаточно утомительно, поэтому существу ют дополнительные возможности доступа к файлам с помощью относительного маршрута. Относительный маршрут отличается от полного тем, что: • начинается от текущего каталога; • перечисление имен каталогов может идти как от корневого каталога, так и по направлению к нему; • для обозначения родительского каталога используется символ. Пример: „\..\GAMES С использованием маршрута полную спецификацию файла мож но представить в виде [имя диска:] [маршрут\] имя файла.[расширение] Если необязательные элементы отсутствуют, то действуют пра вила умолчания: • не задано имя диска — выбирается текущий привод; • маршрут начинается с корневого каталога — пишется пол ный маршрут; • первый символ маршрута \— поиск начинается с текущего каталога; • маршрут не задан — считается, что файл находится в теку щем каталоге на выбранном дисководе; • расширение не задано — считается, что его нет. 31
Примеры. 1. C:\GAMES\tetris.exe — определяет местонахождение файла tetris.exe в каталоге GAMES, который находится в корневом ката логе диска С. 2. \command.com — файл command.com расположен в корневом каталоге текущего диска. 3. Пусть текущим каталогом является USER, тогда MARY\urok.doc определяет местонахождение файла urok.doc в текущем каталоге текущего дисковода. 1.4. ОПЕРАЦИОННЫЕ СИСТЕМЫ Операционная система — группа взаимосвязанных программ, выступающих посредником между аппаратными средствами ЭВМ и пользователем и обеспечивающих управление ресурсами ЭВМ и процессами, которые используют эти ресурсы при вычислении. В качестве ресурсов ЭВМ выступают: • микропроцессор (МП); • основная память (ОП); • периферийные устройства (ПУ). Назначение ОС — обеспечение удобства управления компьюте ром. С точки зрения удобства ОС дает возможность освободить пользователя от выполнения большого числа рутинных операций. ОС обеспечивает выполнение двух главных задач: • поддержку работы всех программ, обеспечивающих взаимо действие с аппаратными средствами. ОС поддерживает взаимо действие программ с внешними устройствами и друг с другом, расширение оперативной памяти, выявление различных собы тий (например, связанных с аварийными ситуациями и ошибка ми) и реакцию на них; • возможность общего управления машиной, которое осуще ствляется на основе командного языка ОС (система команд — ди ректив). С помощью этих команд пользователь может выполнять такие операции, как разметка диска, копирование файлов, распе чатка каталогов на экране, запуск программ, установка режимов работы периферийных устройств и другие действия. Выполнение самых простых действий на аппаратном уровне опи сывается большим числом машинных команд. Например, программа копирования содержит около 30 действий, каждое из которых, в зависимости от состояния компьютера, может иметь различные исходы. Задача ОС состоит в том, чтобы скрыть от пользователя ненужные ему подробности. Это удобство, без которого пользова тель практически не смог бы работать. Основные компоненты ОС: • базовая система ввода-вывода; • системный загрузчик; 32
• командный процессор или интерпретатор команд; • драйверы внешних устройств; • файловая система; • утилиты. Базовая система ввода-вывода (BIOS) является одновременно частью компьютера и компонентом данной операционной систе мы. При установке на компьютер другой операционной системы BIOS автоматически становится ее частью. BIOS, скрывая архи тектурные особенности конкретной модели компьютера, реализу ет наиболее простые и универсальные услуги операционной си стемы по управлению основными периферийными устройствами, в частности, по организации ввода-вывода информации. Системный загрузчик предварительно производит тестирование устройств компьютера, затем, при положительном результате тес тирования, выполняет загрузку ядра ОС из внешней памяти. Командный процессор производит анализ и исполнение команд пользователя, включая загрузку готовых программ из файлов в операционную память ПК и их запуск. Драйверы — программы специального вида, ориентированные на управление внешними устройствами (ПУ). Каждому типу внеш него устройства (клавиатура, ИЖМД, НГМД и др.) соответствует драйвер. Файловая система — хранилище программ, данных и функ циональная часть, обеспечивающая выполнение операций над файлами. Утилиты — программы, расширяющие возможности ОС. Они предоставляют пользователю набор дополнительных услуг по кон тролю за компонентами ОС и управлению и устройствами ком пьютера. Операционная система MS DOS. Для работы с файлами на ком пьютере создано достаточно большое число операционных систем. Наиболее широкое распространение среди них получила операци онная система MS DOS (дисковая операционная система фирмы Microsoft), разработанная в 1981 г. для работы на 16-разрядных IBM совместимых персональных компьютерах. В последующие годы эта ОС прошла определенный путь развития, которое выражалось в появлении новых версий. Каждая новая версия появлялась с разра боткой новых аппаратных средств: микропроцессоров, внешних устройств и др. Вместе с тем каждая новая версия содержала все возможности предыдущей и обладала новыми. Поэтому при пере несении старых программ в среду новой версии проблем не возни кало. В силу своего широкого распространения MS DOS приобрела статус фактического стандарта для персональных компьютеров. Опе рационная система Windows 95, появившаяся в 1995 г., сохранила совместимость с MS DOS. Ее отличительные особенности будут рассмотрены ниже. 33
Операционные системы классифицируются по следующим при знакам: • числу пользователей, одновременно обслуживаемых системой (однопользовательская или многопользовательская); • числу задач, которые одновременно могут выполняться под управлением ОС (однозадачная или многозадачная); • типу доступа пользователя к ЭВМ (сетевая или несетевая); • типу организации вычислительного процесса (однопроцес сорная или многопроцессорная). Согласно этим критериям, операционная система MS DOS яв ляется: однопользовательской; однозадачной с элементами мно гозадачности; несетевой; однопроцессорной. Команды MS DOS. Посредством команд происходит общение пользователя с компьютером. Вводя команды MS DOS с клавиату ры, пользователь передает системе задания. С помощью команд MS DOS выполняются следующие основ ные действия: сравнение, копирование, распечатка, удаление и переимено вание файлов; анализ и распечатка содержимого каталогов; копирование и форматирование дисков; выполнение системных программ и программ пользователей; ввод даты, времени и комментариев; установка функций экрана и режимов печати; копирование системных файлов MS DOS на другой диск; перевод MS DOS в режим ожидания реакции пользователя. Существуют два типа команд MS DOS — встроенные (внутрен ние) и загружаемые (внешние). Встроенные команды — простей шие, наиболее часто употребляемые. Пользователь не видит их в каталогах диска MS DOS, они являются частью процессора ко манд. Введенные пользователем команды выполняются немедлен но. Загружаемые команды существуют на диске как программные файлы. Прежде чем начать выполняться, они должны быть счита ны с диска. Любое имя файла с расширением com, ехе или bat рассматривается как загружаемая команда. Пользователь может со здавать свои загружаемые команды и добавлять их к системе. При вводе таких команд необязательно вводить их тип. В зависимости от характера выполняемых функций команды MS DOS разделяются на семь классов: • общие команды; • команды сравнения; • команды-фильтры; • команды-функции; • команды для организации пакетных файлов; • команды конфигурирования системы; • команды настройки системы. 34
Наиболее употребляемыми пользователями являются общие команды, к которым относятся: • команды для работы с файлами; • команды для работы с каталогами; • команды для работы с дисками, объектами которых выступа ют ВЗУ в целом. Формат команд MS DOS. Формат команд MS DOS имеет вид: команда [параметры], где команда — имя команды MS DOS, a параметрами, в зависимости от типа команды, могут быть: • имя диска; • маршрут; • имя файла; • под имя; • ключи команд, перед которыми ставится /, например /р, раз деленные пробелами. Основные команды для работы с файлами. Создание текстового файла: copy con подимя, где con — имя устройства, откуда копируется файл (клавиатура). Обя зателен пробел между параметрами в командной строке. По такой команде сору будет создан файл с заданным именем в указанном каталоге. При вводе текста в файл в конце строк следует нажимать на клавишу Enter, после ввода всего текста — F6 или Ctrl+Z и Enter. Пример: C:\PROGRAMS>copy con new.txt — создание файла new.txt в текущем каталоге PROGRAMS и ввод в него текста. Копирование файлов: сору подимя 1 подимя 2 Подимя 1 — «что и откуда» копируем, подимя 2 — «куда копи руем и как называем». Если подимя 2 отсутствует, то копирование производится в текущий каталог с именем файла 1. Примеры. 1. C\USER\MARY>copy text.txt doc.txt — копируется файл text.txt из текущего каталога MARY, создается файл doc.txt в этом же каталоге. 2. C:\GAMES>copy C:\PROGRAMS\BASICV.exe A:\*.com копируются все файлы с расширением ехе из каталога BASIC, создаются файлы под теми же именами в корневом каталоге диска А:, но с расширением com. Копирование всегда удобнее проводить из текущего катало га, т.к. в этом случае не надо указывать маршрут к копируемым файлам. Удаление файлов: del подимя П р и м е р . C:\>del USER\TANYA\doc.txt — удаление файла doc.txt из каталога TANYA. 35
Переименование файла: ren подимя1 подимя 2 П р и м е р . C:\USER>ren MARY\urok.doc igra.doc — переимено вывается файл urok.doc из каталога MARY в файл igra.doc. Вывод на экран содержимого файла: type подимя Pause/Enter — приостановить/продолжить процесс вывода, Ctrl+C — прекращение вывода. Вывод содержимого файла на принтер: сору подимя ргп где ргп — имя устройства вывода (принтера), которое стоит вместо имени файла. Во всех рассмотренных случаях действуют правила умолчания: если указано только имя файла, то действия производятся в рабо чем каталоге. Основные команды для работы с каталогами. Просмотр каталога: dir [имя диска] [маршрут\][/р][/\у] При подаче этой команды будут выданы имена подкатало гов просматриваемого каталога, а также полная информация о файлах, т.е. имена с расширениями, размер в байтах, дата и время создания. Как видно из формата команды, все парамет ры могут быть опущены — в этом случае просматривается ра бочий каталог. Примеры. 1. C:\PROGRAMS\BASIOdir .. - просмотр надкаталога PROGRAMS каталога BASIC. 2. C:\PROGRAMS\BASIOdir DELO — просмотр подкаталога DELO каталога BASIC. 3. C:\PROGRAMS\BASrOdir \ — просмотр корневого каталога. 4. C:\PROGRAMS\BASIOdir — просмотр текущего каталога BASIC. В команде, как видно из ее формата, могут быть использованы следующие ключи: • /р — просмотр содержимого каталога будет производиться постранично, что очень удобно, если список файлов и подкатало гов просматриваемого каталога очень большой; • /w — на экран при просмотре выводится лишь краткая инфор мация о файлах и каталогах(без указания их размера, даты и вре мени создания). Примеры. 1. C:\PROGRAMS\BASIOdir ..\..\USER/p - постраничный просмотр каталога USER. 2. C:\PROGRAMS\BASIOdir/w — выдача содержания текуще го каталога в краткой форме. 36
Смена рабочего каталога (change directory): cd [имя диска] [маршрут\] По этой команде рабочим каталогом становится каталог, путь к которому указан в команде. Примеры. 1. C:\USER>cd \PROGRAMS\BASIC — переход в рабочий ката лог BASIC 2. C:\PROGRAMS\BASIOcd DELO — переход в подкаталог DELO каталога BASIC с назначением его рабочим каталогом. 3. C:\PROGRAMS\BASIC\DELO>cd \ - назначение в качестве рабочего корневого каталога диска С:. Создание каталога (make directory): md [имя диска] [маршрут\] Пример. C:\PROGRAMS\BASIOmd IGRA — создание подкаталога IGRA в текущем каталоге BASIC. Удаление каталога (remove directory): rd [имя диска] [маршрут\] Пример. C:\PROGRAMS\BASIOrd IGRA — удаление подкаталога IGRA из рабочего каталога BASIC. Команды для работы с магнитными дисками. Эти команды рабо тают с магнитными дисками на уровне устройства, а не файла. Целесообразно классифицировать команды по группам в соответ ствии со схемой, приведенной на рис. 1.8. Команды для работы с дисками
Команды инициализации
Команды копирования
diskcopy
Команды для работы с томом
На физическом уровне
На логическом уровне
format
assign
chkdsk
Рис. 1 8. Классификация команд работы с дисками
Копирование магнитных дисков (DISKCOPY): DISKCOPY [источник] [приемник] [/1] 37
Параметр «источник» — имя диска с дискетой, которую нуж но скопировать. Параметр «приемник» — имя диска с целевой дискетой. Ключ /1 позволяет копировать только первую сторону исход ной дискеты. Команда перезаписывает гибкие магнитные диски на физичес ком уровне, при этом целевая и исходная дискеты получаются неразличимыми. Копирование производится через оперативную память, поэтому возможно на машинах с одним и двумя дисково дами. Копия системной дискеты будет также системной дискетой. Неформатированные дискеты DISKCOPY автоматически фор матирует. Дискеты копируются «дорожка в дорожку». Если дискеты или дисководы не соответствуют друг другу по формату, то копи рование не выполняется. Команда внешняя, загрузочный модуль содержится в файле DISKCOPY.COM. Пример. С:\> diskcopy а: а: Форматирование магнитных дисков (format). Команда форматирования выполняет следующие операции: • форматирование диска; • проверку нанесенных секторов и пометку дефектных блоков; • запись блока начальной загрузки (BOOT RECORD, БНЗ) в первый сектор нулевой дорожки; • создание и запись в первых секторах магнитного диска (после БНЗ) таблицы распределения информационного пространства диска (FAT) и ее копии; • создание и запись на магнитный диск (МД) корневого ката лога (ROOT DIRECTORY). Рассмотрим каждую из вышеупомянутых операций отдельно. Операция форматирования заключается в разметке поверхности магнитного диска на отдельные дорожки и секторы, что позволяет в дальнейшем реализовать секторный поиск при обмене данными с магнитными дисками. При секторном поиске для считывания одного сектора требуется в N раз меньше оперативной памяти и, соответственно, времени, чем для считывания одной дорожки (N представляет собой частное от деления размера дорожки на размер сектора), поэтому секторная разметка прочно вошла в оби ход. При любом типе секторной разметки форматирование при водит к однозначной идентификации каждого сектора на повер хности магнитного диска. Команда FORMAT размещает в каж дом секторе уникальные коды, считывание которых служит об ратной связью при выполнении операций позиционирования магнитных головок в процессе обмена данными с МД. Рассмат риваемая операция называется также низкоуровневым форматиро ванием, поскольку после ее завершения МД готов к выполнению 38
физических операций ввода-вывода, но не имеет файловой струк туры DOS и не может быть использован операционной системой для записи файлов. Проверка отформатированных секторов и пометка дефектных блоков. Операция заключается в проверке возможности считыва ния каждого физического сектора МД и совмещена во времени с операцией форматирования. В случае обнаружения ошибки соот ветствующие сектора помечаются как дефектные, а остальные — как бездефектные, которые составляют полезное пространство МД. Минимальная область памяти МД, рассматриваемая MS DOS при распределении дискового пространства под файлы, называется кластером или блоком. Если хотя бы один сектор в кластере поме чен как дефектный, то данный кластер не используется MS DOS при распределении полезного пространства МД. Запись блока начальной загрузки. Операция записывает блок на чальной загрузки в первый сектор нулевой дорожки МД. Основа БНЗ — загрузочный модуль программы, инициирующей загрузку ОС. Запись БНЗ производится вне зависимости от того, будет ли на диск записана MS DOS или нет. Создание таблицы распределения информационного пространства диска (FA T) и ее копии. Таблица FAT — важнейший элемент файло вой структуры DOS. Потеря содержащихся в ней данных может привести к потере больших объемов информации пользователя, поэтому в файловую систему DOS заложена возможность форми рования и сохранения резервных копий FAT (обычно их две). Раз мер FAT прямо пропорционален количеству кластеров МД. Создание и запись корневого каталога завершает процедуру ини циализации магнитного диска. Размер ROOT DIRECTORY при увеличении емкости диска растет нелинейно, он составляет 7 сек торов для DS/DD диска и 14 секторов для DS/HD диска. Корневой каталог размещается сразу же за таблицей FAT. Корневой каталог и таблицу размещения файлов нельзя удалить с диска средствами операционной системы, так как использование МД без этих струк тур невозможно. Формат команды FORMAT следующий: format имя диска [/S] [/4] [/8] [У:метка] [/В] [/N:XX] [T:YY], где ключ /S — форматирование с созданием системного диска; ключ /4 — форматирование дискеты 360 Кбайт в дисководе на 1,2 Мбайт, ключ /8 — восьмисекторное форматирование; ключ /V: метка — вызов запроса на ввод имени метки тома по окончании форматирования; ключ /В — резервирование при форматировании места для си стемных файлов; ключ /N:XX — произвольное форматирование с размещением XX секторов на дорожке; 39
ключ /T:YY — произвольное форматирование с размещением YY дорожек на каждой магнитной поверхности диска. П р и м е р . C:\format А:/4 — форматирование дискеты на 360 Кбайт в дисководе на 1,2 Мбайт. При форматировании вся информация, записанная на магнит ном диске, уничтожается. Рекомендуется всегда форматировать новые дискеты на дисководах того компьютера, где их предпола гается использовать. При этом желательно применять стандартные варианты разметки, указанные в табл. 1.2. Команда FORMAT вне шняя, загрузочный модуль содержится в файле FORMAT.COM. Переназначение накопителей на магнитных дисках (ASSIGN). Ко манда ASSIGN переадресует запросы ввода-вывода с одного нако пителя на магнитных дисках к другому. Например, если программа требует вывода данных на накопитель В:, а в системе он отсутству ет, можно переназначить операции ввода-вывода с В: на С:. Формат команды ASSIGN: assign [источник=цел.устр.] [...] Параметр «источник» — накопитель, запросы к которому дол жны быть переназначены. Имя накопителя задается без двоеточия. Параметр «цел.устр.» — имя накопителя, который будет обра батывать переадресованные запросы. Пример. 1. ASSIGN B=C — переадресация ввода-вывода с накопителя В: на С:. 2. ASSIGN без параметров устраняет все текущие назначения. Команда ASSIGN внешняя, содержится в модуле assign.com. Контроль файловой структуры (CHKDSK). Команда CHKDSK — основное средство контроля корректности файловой структуры магнитного диска в рамках ОС MS DOS. Она выполняет проверку логической структуры томов внешней памяти (дисков). CHKDSK работает в двух режимах: индикации ошибок и их корректировки. В режиме корректировки существует вероятность искажения дан ных, поэтому перед запуском CHKDSK необходимо сделать ре зервную копию корректируемой информации В процессе работы CHKDSK проверяет файловую структуру на наличие следующих логических дефектов: • потерянных кластеров в таблице размещения файлов FAT; • перекрестных ссылок на кластеры; • ссылок на несуществующие кластеры (ошибок размещения); • нарушений непрерывности файлов и их фрагментации. Потерянные блоки — это участки магнитного носителя, не вклю ченные ни в одну цепочку кластеров, описывающую файлы. Они могут образоваться при аварийном завершении работы с дисками, например, если питание ПК выключается при наличии открытых файлов. CHKDSK формирует из таких кластеров файлы с именем FILEnnnn.cHK, где nnnn — порядковый номер файла. Таким обра40
зом можно проанализировать содержимое потерянных блоков, ис пользовать его для восстановления испорченной информации или удалить. Перекрестные ссылки возникают тогда, когда один и тот же кла стер включается в две или более независимые цепочки, каждая из которых соответствует отдельному файлу. Они могут возникнуть после принудительного прерывания операции записи на магнит ный диск. Обнаружив перекрестные ссылки, CHKDSK выдает со общение. Можно переписать и проверить каждый файл, после чего для полной гарантии восстановления файловой структуры диск желательно переформатировать. Ошибки размещения возникают достаточно редко и бывают вы званы в большинстве случаев некорректным программированием операций обмена с магнитными дисками; при этом появляются ссылки на «мнимый», несуществующий кластер магнитного диска. CHKDSK оставляет только правильно размещенные части фай лов, а остальные данные теряются. Нарушение непрерывности файлов (фрагментация), вообще го воря, не является сбойной ситуацией и допускается MS DOS. Она позволяет повысить эффективность использования дискового про странства, а фрагментированные файлы называются списковыми. Однако появление фрагментации файлов увеличивает число фи зических обращений к дискам и время поиска информации при обмене с устройствами внешней памяти. CHKDSK выявляет все случаи фрагментации. Устранить фрагментацию можно, перезапи сав файлы на переформатированный диск командами COPY, XCOPY или BACKUP. Формат команды CHKDSK: chkdsk [спец.файла] CHKDSK [/F] [/V] Ключ / F позволяет проводить корректировку найденных оши бок по ходу выполнения программы CHKDSK. Ключ /V обеспечивает вывод на дисплей имен проверяемых файлов с маршрутами. Пример: C:\USER\MARY> CHKDSK a:*.* - проверка всех фай лов диска а: на наличие логических дефектов. Операционная система Windows 95. Первое, принципиально важ ное с точки зрения технологии обработки информации отличие операционной системы заключается в ее многозадачности и в ре жиме разделения времени Это значит, что на компьютере одно временно можно запускать на выполнение несколько задач. На пример, одновременно производить расчеты, редактировать текст и получать данные через канал связи. Второе отличие — стандар тизация всех форм представления информации. Теперь данные из текстового редактора можно передавать в базу данных, электрон ную таблицу, другие программы и обратно. Windows 95 имеет воз41
можность работы в локальной информационной сети и глобаль ной сети Internet. Операционная система Windows 95 намного превосходит MS DOS по простоте общения и по удобству интерфейса. Если раньше за пустить программы было непросто, то теперь все «точки входа в программы» обозначены на рабочем столе (экране монитора) знач ками (пиктограммами). Чтобы запустить программу на исполне ние, нужно подвести курсор к нужному значку и дважды щелк нуть по кнопке «мыши». Пользователь, использующий компьютер с Windows 95, не нуждается в услугах программ-оболочек, столь необходимых при работе с MS DOS. Основная идея Windows 95 — принцип Рабочего стола (Desktop). Создатели новой ОС стремились показать, что не только вне шний вид Рабочего стола напоминает письменный стол, на кото ром разложены все необходимые для работы предметы (папки, документы, часы и др.), но и основные приемы работы пользова теля в Windows 95 аналогичны приемам работы за письменным столом. Панель задач (Taskbar) — горизонтальная линейка, располо женная в нижней части Рабочего стола. Основное предназначение Панели задач — она позволяет найти важную кнопку Пуск (Start), кнопки активных приложений, ин дикатор кодировки клавиатуры (языка), часы и некоторые другие элементы. Кнопка Пуск (Start) открывает доступ к Главному меню (Start Menu) и ко всем основным рабочим программам. Чрезвы чайно удобным и полезным оказалось размещение на Панели за дач кнопок активных приложений. Это позволяет не только всегда видеть, какие приложения запущены, но также значительно об легчает переключение между ними: достаточно щелкнуть на кноп ку нужного приложения. Мой компьютер (My Computer) —представляет собой средство доступа ко всем ресурсам компьютера пользователя, а также дис кам других компьютеров, подсоединенных к сети. Кроме того, при меняя Мой компьютер, пользователь: • получает доступ к содержимому всех дисков и может выпол нять все файловые операции, а также запускать все необходимые приложения; • имеет возможность использования Панели управления (Control Panel) для изменения установок операционной среды; • способен управлять всеми локальными и сетевыми прин терами. Сетевое окружение (Network Neighborhood): используется, если компьютер включен в локальную компьютерную сеть. Глобальная сеть — Microsoft Network. Входящие (Inbox) — комплекс средств предназначен для рабо ты с электронной почтой (почтовая система —Microsoft Exchange). 42
Корзина (Recycle Bin). B Windows 95 борьба за восстановление уничтоженных файлов ведется кардинальным способом: удален ные пользователем файлы на самом деле не уничтожаются, а ак куратно складываются в специальную корзину. Щелкнув дважды по значку «корзина», пользователь получает доступ к списку всех сохраненных в ней файлов. При необходимости можно восстано вить удаленный файл. Очевидно, что платой за это являются до полнительные затраты места на жестком диске. Если объем сво бодного дискового пространства становится недостаточным для эф фективной работы Windows 95, то пользователь всегда может очи стить корзину. Очистка может быть произведена одновременно для всех файлов, сохраненных в ней, или выборочно. Но после очист ки корзины никаких гарантий относительно восстановления фай лов средствами ДОС никто уже не даст. Портфель (My Briefcase). Это средство применяется в тех случа ях, когда пользователю приходится работать то на одном, то на другом компьютере. Обычно один из этих компьютеров установлен стационарно, а другой является переносным (Notebook). При ра боте в таком режиме периодически возникает необходимость об новления файлов на основном (стационарном) компьютере (об новление файлов — Update). Значки (Icons). Значки являются представителями различных объектов Windows 95: документов, программ, отдельных групп объектов (папки — Folders). Даже Рабочий стол имеет собствен ный значок. Значки позволяют не только видеть, с каким объек том приходится иметь дело, но и выполнять многие операции с самими объектами. Например, объект может быть спрятан гденибудь в глубине файловой системы, а его значок помещен не посредственно на Рабочий стол. Это дает возможность начинать работу с таким объектом без долгих поисков. (Такие значки на зываются ярлыками — Shortcuts.) Значки, как правило, сопро вождаются метками (Icon Labels) с именем того объекта, кото рый они представляют. Операционная система включает в себя средства для изменения размеров значков, шрифта, применяе мого в метке значка, создания оригинальных значков самим пользователем. Папки (Foldeis) в Windows 95 обозначают каталоги, по кото рым распределены все аппаратные и программные компоненты компьютера: диски, принтеры, документы, ярлыки, приложения (Applications), другие папки. Все папки образуют единую иерархи ческую систему. Для ее просмотра может быть использован Мой компьютер (My computer) или приложение, называемое Провод ник (Explorer). Для доступа внутрь папки нужно использовать двой ной щелчок мышью на значке (Icon), соответствующем нужной папке. Папки можно открывать и закрывать, копировать и переме щать, создавать и удалять. 43
Ярлыки (Shortcuts). Некоторый нужный объект (например, пап ка, документ или приложение) может находиться в любом месте файловой системы. Пользователю достаточно видеть перед собой только ярлык (Shortcut) этого объекта. Если дважды щелкнуть мы шью по ярлыку, то произойдет вызов соответствующего объекта. Ярлыки существенно ускоряют и облегчают доступ к часто ис пользуемым приложениям и документам. Ярлык — это ссылка на документ. Для одного объекта может использоваться несколько ярлыков, расположенных в самых разных частях файловой систе мы. Удаление ярлыка не приводит к уничтожению самого объекта. Ярлыки могут указывать на любые объекты, включая папки, дис ки, компьютеры и принтеры. С ними можно выполнять все те же операции, что и с обычными значками. Значок ярлыка повторяет значок того объекта, на который этот ярлык ссылается, но к нему в нижней левой части добавлен маркер в виде стрелки. Документно-ориентированный принцип Windows 95. Этот прин цип базируется на двух основных положениях: • под документом в Windows 95 понимают не только текстовые файлы (как это было при работе в прежних версиях Windows), a практически любой файл, содержащий данные: текст, графичес кое изображение, электронную таблицу, звук, видеофильм; • документ является первичным по отношению к приложению, в котором он был создан или может быть использован. Если дважды щелкнуть левой кнопкой мыши по значку нужного документа или по значку его ярлыка, это приведет к вызову соответствующего при ложения и последующей загрузке в него выбранного документа. Мышь. Можно ли работать без мыши в Windows 95? Да, можно, но это очень неудобно. При работе в этой операционной системе мышь играет значительно более важную роль, чем в предыдущих версиях Windows. В Windows 95 указатель мыши изменяет свой вид в зависимости от того, какая операция с использованием мыши выполняется. Чаще всего с помощью мыши осуществляются следующие ти повые операции: • выделение объектов и вызов приложений; • перемещение объектов методом «перетаскивания» (Drag & Drop). Клавиатура (Keyboard) является наиболее важным инструмен том оператора при работе на ПК. Но пользователя, как правило, в первую очередь интересуют клавиши быстрого доступа (Hot Keys). Такие клавиши служат для выполнения команд без использования мыши и без вызова меню. Окна. Существуют типовые окна, окна диалога, подсказки и многие другие. Работа с документами, файлами, папками, дисками. Файл — это массив информации, сохраненный на диске и имеющий собствен44
Aapec |_j C:\MSOffice\Excel
j
О
'2J
D
Examples
Library
XLStart
Ехсе17
Macrofun
Mainxl.aw
Excel Выберите элемент для просмотра его описания,
13,1МБ
Ш
."J Мой компьютрр
Рис. 1.9. Окно Windows 95 его элементы ное имя. Файл может, например, быть программой, набором дан ных, текстовым документом. Документом называют файл, содержащий данные, например, текст, графическое изображение, электронную таблицу. Папка — это каталог, в котором могут быть размещены файлы документов и программ, другие папки. Диск — это одно из устройств, на котором могут храниться файлы. Файлы и папки. Одним из наиболее заметных отличий Windows 95 является возможность использования длинных имен файлов и папок. Правила образования имен в Windows 95: предельная длина имени файла составляет 255 символов, вклю чая пробелы; • имя файла может содержать буквы, цифры, пробелы, а также следующие символы: (!)@#$%&_-[+]=',;:{}~ • все папки, находящиеся внутри одной общей папки, должны иметь уникальное имя, то есть не может быть двух папок с одина ковыми именами; • то же самое относится и к файлам: внутри одной папки не может быть двух файлов с одинаковыми именами; • имена могут содержать как большие, так и маленькие буквы, но Windows 95 воспринимает их как одинаковые. Список наиболее важных операций с объектами: • создание (Greating) новых объектов; 45
• выделение (Selecting) объектов (одного, нескольких или всех сразу); • копирование (Copyng) и перемещение объектов (Moving) с использованием команд, меню, мыши и буфера обмена (СП pboard) Windows; • переименование (Renaming) объектов; • удаление (Deleting) объектов с предварительным помещени ем их в корзину и без такового. • восстановление (Restoring, Undeleting) объектов; • просмотр (Preview) документов без их редактирования; • поиск (Finding) файлов и папок; • запуск программ. Создание новых объектов. Создать папку можно следующим об разом: 1. Установить указатель мыши на свободной части Рабочего сто ла и вызвать контекстное меню, щелкнув по правой кнопке мыши или нажав на комбинацию клавиш Shift+F10; 2. Открыть меню команды Создать (New), выбрать в нем и ис полнить команду Папка (Folder); 3. В поле метки значка написать название папки. Приведем другие способы создания папки. • создать папку можно в любом окне, имеющем в меню коман ды Файл (File) пункт Создать (New); • создать папку можно в любом окне, предназначенном для сохранения файлов на Панели инструментов. В таких окнах всегда присутствует кнопка создания новой папки. Создать документ можно следующим образом: 1. Открыть папку, в которой планируется создать новый до кумент. 2. Открыть контекстное меню (правая кнопка мыши или Shift+F10). 3. Открыть меню команды Создать (New) и в нем выбрать тип нужного документа. 4. В поле метки значка документа указать нужное имя. Приведем другие способы создания документа: • создать документ можно в любом окне, имеющим в меню команды Файл (File) пункт Создать (New); • создать документ можно непосредственно из приложения. Ярлыки создаются так же, как папки и документы. Но если для папок и документов следует вводить их имена, то для ярлыка нуж но предварительно указать объект, на который он ссылается, пос ле чего Windows 95 сама предложит имя для ярлыка. При желании это имя можно изменить. Для создания ярлыков нужно выполнить следующие действия: 1. Открыть папку, в которой планируется создать ярлык. 2. Открыть контекстное меню при помощи правой кнопки мыши или нажатием на клавиши Shift +F10. 46
3 Открыть меню команды Создать (New), в нем выбрать коман ду Ярлык (Shortcut) и нажать на клавишу ENTER. Приведем другие способы создания ярлыка: • создать ярлык можно в любом окне, имеющем в меню коман ды Файл (File) пункт Создать (New); • создать ярлык можно с помощью метода перетаскивания. Для этого необходимо, чтобы на экране были одновременно видны обе папки — та, в которой находится исходный объект, и та, в которую будет помещен ярлык этого объекта. Нажав на правую кнопку мыши, перетащите объект из одной папки в другую. В кон текстном меню, которое появляется после завершения этой опе рации, нужно щелкнуть по строке с командой Создать Ярлык (Create Sohrtcut). Выделение объекта. Любой объект должен быть выделен перед тем, как с ним будет выполнено какое-либо действие. Для выделения одного объекта следует щелкнуть по нему мы шью. Чтобы выделить несколько объектов, расположенных в про извольном порядке, надо нажать на клавишу Ctrl и, не отпуская ее, щелкнуть мышью по каждому объекту. Если нужно выбрать несколько объектов, расположенных последовательно, следует сде лать так: установить указатель мыши рядом с первым из выделяе мых объектов, нажать на левую кнопку и, не отпуская ее, двигать курсор по экрану. Все объекты, попадающие при этом в раздви гающуюся прямоугольную область, окажутся выделенными. Сразу все объекты в папке выделить еще проще: надо открыть пап ку и выполнить команду Правка => Выделить все (Edit => Select All) или нажать на клавиши Ctrl+А. Несколько расположенных подряд объектов можно выделить еще и другим способом- пометить первый из них, затем нажать на клавишу Shift и щелкнуть мышью по последнему из выделяе мых объектов. Копирование и перемещение. Для копирования объекта (или группы выделенных объектов) нужно нажать на клавишу Ctrl и, зацепив объект указателем мыши, перетащить его к «месту назначения» при нажатой левой кнопке. При перемещении объекта (или груп пы выделенных объектов) вместо клавиши Ctrl нужно нажать на клавишу Alt. Другие способы выполнения этой операции: • если вы перетаскиваете объект в другую папку на том же дис ке, не нажимая при этом на клавишу, то объект будет перемещен; • если вы перетаскиваете объект в другую папку на другом дис ке, не нажимая при этом на клавишу, то объект будет скопирован; • если при перетаскивании объекта удерживать правую кнопку мыши, то после ее освобождения появится контекстное меню, из которого можно выбрать одну из команд: Копировать (Сору) или Переместить (Move). 47
Копирование и перемещение с использованием буфера обмена Windows.
Буфер обмена (Clipboard) — это место для временного хране ния информации. Он расположен в памяти компьютера, поэтому его содержимое при отключении питания или при перезагрузке компьютера пропадает. Хранить в нем можно папки, документы, фрагменты текста, изображений. Используется буфер обмена для того, чтобы временно сохраненную в нем информацию можно было вставить в другой объект (команда Вставить — Paste). Для работы с буфером обмена предназначено несколько спе циальных команд. Их можно выполнять практически во всех окнах из меню команды Правка (Edit). Основные команды работы с буфером обмена:
• Вырезать (Cut) — служит для помещения выделенного объекта в буфер (Ctrl+X); • Копировать (Сору) — предназначена для переноса копии вы деленного объекта в буфер с сохранением оригинала на прежнем месте (Ctrl+C); • Вставить (Paste) — для копирования содержимого буфера обмена в позицию размещения указателя мыши или курсора (Ctrl+V); • Вставить ярлык (Paste Shortcut) — для размещения ярлыка со ссылкой на объект, помещенный в буфер обмена; • Переименовать (Rename). Для выполнения операции необхо димо выделить объект, имя которого предполагается изменить; вы полнить команду Файл => Переименовать (File => Rename); ввести новое имя объекта непосредственно в поле метки значка. • Удаление (Delete). Удаление объекта в корзину; • Восстановление. С помощью команды Правка => Отменить уда ление» (Edit => Undo Delete) при оперативном восстановлении ошибочно удаленных объектов происходит возврат удаленных ра нее объектов из корзины; • Поиск (Find). Операция автоматического просмотра файловой структуры, позволяющая найти некоторый объект. 1.5. ПРОГРАММЫ-ОБОЛОЧКИ
Программы-оболочки предназначены для облегчения работы пользователя с операционной системой. Они позволяют наглядно представлять общее состояние информационных записей на ком пьютере, быстро и удобно производить стандартные операции и выполнять команды операционной системы. Наиболее популяр ной программой-оболочкой с символьным интерфейсом много лет является Norton Commander. Несколько позже появились програм мы-оболочки с графическим интерфейсом, среди которых наи большей популярностью пользуются Windows 3.X. 48
Norton Commander. Работа с файловой системой средствами опе рационной системы MS DOS достаточно неудобна. Необходимо помнить названия команд, параметров и ключей, маршруты по дереву каталогов, имена файлов и каталогов и т.д., и при этом работать лишь с одной командной строкой ОС. Программы-обо лочки, одной из которых является Norton Commander (NC), об легчают работу в MS DOS, позволяют работать с программами DOS в диалоговом режиме и делают работу наглядной. NC пред назначен для работы с ОС MS DOS и служит для: • создания, переименования, копирования, удаления, пере сылки и изображения дерева каталогов; • создания, переименования, копирования, удаления, пере сылки и просмотра файлов; • редактирования файлов; • выполнения команд MS DOS. Принцип работы Norton Commander. Norton Commander вызыва ется командой NC. При его загрузке на экране высвечиваются два окна со списком файлов и нижняя полоса меню. Цифры 1, 2... 10 нижней полосы меню соответствуют функциональным клавишам Fl, F2...F10. Выполнение команды происходит при нажатии на соответствующую клавишу. Переход из одного окна в другое осу ществляется нажатием на клавишу Tab или Ctrl+I. Для запуска ис полняемого файла необходимо перевести указатель (выделенный другим цветом прямоугольник) на этот файл и нажать на клавишу Enter. Существует несколько версий программы-оболочки1. Ниже мы рассмотрим русифицированную версию NC 4. Назначение функциональных клавиш: F1 — меню помощи; F2 — меню пользователя. Предоставляет возможность назначать функциональные клавиши и определять наиболее часто употреб ляемые команды; F3 — просмотр файла. При нажатии на эту клавишу происходит просмотр выбранного файла; F4 — режим редактирования файла. Данный режим предостав ляет возможность просмотра и редактирования выбранного файла посредством встроенного или внешнего редактора файлов. Если раз мер файла больше 32 Кбайт, то файл можно только просмотреть; F5 — копирование файлов. Производит копирование файлов или группы файлов, выделенных при помощи клавиши Ins; F6 — переименование или пересылка файлов и каталогов. Ката логи можно только переименовывать; В ( .) время созданы версии оболочки Norton Commander.
49
F7 — F8 — F9 — F10 —
создание нового каталога; удаление файлов или каталогов; вызов верхней полосы меню (меню NC); конец работы.
Команды меню Norton Commander: • верхняя полоса меню вызывается нажатием на клавишу F9; • движение вдоль полосы производится при помощи клавиш <и-»; • выход в подменю производится нажатием на клавишу Enter; • подменю ПРАВ: вызывает список параметров правого окна; • подменю ЛЕВ: вызывает список параметров левого окна. Параметры окна: • Крат. — краткая информация о файлах (без указания размера файла, времени и даты); • Полн. — полная информация о файлах (с указанием размера, времени и даты); • Инф. — информация о состоянии текущего диска (количество байтов свободной и занятой памяти и т.д.); • Дерев. — вызывает в окно «дерево каталогов», т. е. список ката логов текущего диска; • Вк/Вык — производит включение и гашение окна (альтерна тивная команда Ctrl+Fl (F2)); • Имя — устанавливает сортировку файлов окна по имени; • Расширен. — сортировка файлов по расширению; • Время — сортировка файлов по времени создания; • Разм. — сортировка файлов по размеру; • Не сорт. — отмена любой сортировки файлов; • Считать — производит повторное считывание директории с диска (например, после смены дискеты); • Привод — производит считывание директории с диска при задании нового имени привода (альтернативная команда — Alt+Fl (F2)). Подменю файлы: перечень ключей нижней полосы меню. Подменю команды: • NCD дерев. — быстрая смена и поиск каталогов (команда Alt+F10); • Иск. файл — поиск заданного файла (команда Alt+F7). Данный режим позволяет искать файл(ы) по всем директориям на указан ном диске; • История — выводит на экран команды, введенные ранее в процессе работы и дает возможность их повторного выполнения (команда Alt+F8); 50
• Режим EGA — переключение в режим 43 строк (необходим монитор EGA, команда AU+F9); • /Томен, окно — меняет окна местами (команда — Ctrl+U); • Окна вк/вык — показать/убрать окна (команда — Ctrl+O); • Сравнить директории — сравнение директорий двух окон. Не совпадающие имена файлов выделяются другим цветом; • Ред. файл меню — редактирование файла меню пользователя; • Ред. файла расшир-я — редактирование файла расширения. При нажатии на клавишу Enter на данном имени файла происходит обработка файла в зависимости от его расширения. Подменю ОПЦИИ: • Цвет — устанавливает цвет экрана; • Ч/Б — черно-белый; • Цветн — цветной; • Компакт — цвет на ЖК экране; • Авто меню — если ВКЛ., то при первоначальной загрузке NC на экране появляется меню пользователя; • Подсказка — если ВКЛ., то высвечивается имя текущего при вода и директории, если ВЫКЛ., то только имя привода; • Ключи — включает/выключает нижнюю полосу меню; • Сжать окно — сжимает окно до половины или расширяет на весь экран; • Мини-статус — включает/выключает справочную информа цию о файле, на котором стоит указатель; в последней строке окна; • INS (сдвиг вниз) — включает/выключает режим сдвига вниз при нажатии на клавишу Insert. • Часы — высвечивает в правом верхнем углу экрана текущее время; • Редактор — предоставляет возможность установить внутрен ний или любой внешний редактор; • Зап. устан — записывает установленные пользователем пара метры NC в файл NC.ini (альтернативная команда Shift+F9). Редактирование файлов меню и расширения NC позволяет вы полнять команду или группы команд MS DOS, используя меню, в котором перечислены действия пользователя. Формат меню пользователя: №. т : Метка меню При нажатии на клавишу с именем m выполняются команды: первая команда MS DOS:, следующая команда MS DOS. Строка комментария апостроф « ' » должен быть в первой ко лонке. Пример файла меню пользователя: 1. F1: Запуск редактора ЛЕКСИКОН c:\lex\lexicon 51
' Это проверка диска с помощью программы ДОС chkdsk.com 2. F2: Проверка диска Chkdsk/f del \*.chk 3. F3: Просмотр архивных файлов Pkxarc -v * и т.д. Тогда при нажатии на клавишу F2 появится меню: F1: Запуск редактора лексикон F2: Проверка диска F3: Просмотр архивных файлов Можно выбрать один из трех режимов при помощи курсора или сразу нажав на нужную функциональную клавишу. В результате про изойдет выполнение выбранной команды. Если в NC перевести указатель на нужный файл и нажать на клавишу Enter, то в зависимости от расширения файла произой дет некоторое действие. Если файл имеет расширение com, ехе или bat, то он запускается на выполнение. Для других расширений действие не определено, и его можно установить любым. Напри мер, для файлов с расширением txt можно определить действие — вызов редактора текстов. Для этого надо создать файл NC.ext. Фор мат этого файла: txt: lexicon !.!, где txt: — Расширение файла. В команду можно передать параметры: !.! Имя файла с расширением, lexicon — команда ДОС !: Имя устройства (перед « : »). \ Имя пути !! ! ! Имя файла без расширения Пример файла расширения: arc: d:\exe\pkxarc -v ! asm: masm !; txt: lexicon !.! * : rem Этот файл нельзя обработать. Расширение на последней строке в примере — « * » означает, что действие для остальных расширений не определено. Быстрый поиск файла по имени. Если надо найти нужный файл среди множества других с похожими именами, нажимают на кла вишу Alt и, не отпуская ее, набирают имя этого файла. NC будет находить и выделять то имя файла, начальные буквы которого со впадают с набираемыми. То же применимо и к директориям. Быстрое передвижение по директориям. Если надо быстро перей ти в предыдущую директорию, нажимают на комбинацию клавиш Ctrl+PgUp Для перехода в корневую директорию текущего диска нажимают на клавиши Ctrl+\.
Глава 2. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ 2.1. ИНФОРМАЦИОННЫЕ ПРОДУКТЫ И УСЛУГИ
В Федеральном законе «Об информации, информатизации и защите информации» введено понятие информационных ре сурсов. Информационные ресурсы (ИР) — это отдельные документы, мас сивы документов, документы и массивы документов в информа ционных системах (библиотеках, архивных фондах, банках данных и других информационных системах). Информационные ресурсы следует понимать как знания, кото рые материализовались в виде документов, баз данных, баз зна ний, программ, алгоритмов и т.д., поэтому их следует рассматри вать как стратегические ресурсы общества. Методологии количе ственной и качественной оценки ИР не разработано. ИР являются базой для создания информационных продуктов. Информационный продукт (ИП) — совокупность данных, сфор мированная производителем для распространения в вещественной или невещественной формах. ИП распространяется с помощью ин формационных услуг. Информационная услуга (ИУ) — предоставление в распоряжение пользователя ИП. Информационные услуги не сводятся компьютерным (напри мер, библиотека), однако все больше и больше к этому прибли жаются. В настоящее время оказание информационных услуг прак тически невозможно без создания и ведения баз данных (БД). Виды информационных услуг классифицируются в зависимос ти от вида ИП следующим образом. • выпуск информационных изданий; • ретроспективный поиск информации — целенаправленный поиск по заявке и пересылка результатов; • предоставление первоисточника или копии; • традиционные услуги научно-технической информации: обзоры; переводы; • дистанционный доступ: непосредственный доступ; косвенный доступ (бюллетени, справочная служба); 53
downloading: часть центральной БД (результат отбора по кри териям поиска) загружается на ПК пользователя для дальнейшей работы; регулярный поиск; • оказание информационных услуг: связь; программное обеспечение; создание информационных систем; обработка данных на вычислительном центре и т.д. Рынок информационных продуктов и информационных услуг. Ры нок ИП и ИУ — система экономических, правовых, организаци онных отношений по торговле продуктами интеллектуального труда на коммерческой основе. На этом рынке действуют: поставщики ИП и ИУ; потребители ИП и ИУ. История развития рынка ИП и ИУ может быть представлена следующим образом: • 50-е гг. — научные учреждения, гос. учреждения; • 60-е гг. — электронные средства обработки и передачи инфор мации; важнейшая форма представления данных — базы данных; • 70-е гг. — глобальные сети передачи данных; диалоговый по иск информации в удаленной БД; • 80-е гг. — всемирные сети передачи данных (INTERNET), WWW, космическая и сотовая связь. Структура рынка информационных продуктов и информационных услуг. В структуре рынка ИП и ИУ можно выделить следующие компоненты: • технологическая составляющая; • нормативно-правовая составляющая; • информационная составляющая; • организационная составляющая. В результате развития рынка ИП и ИУ формируется инфраструк тура информационного рынка — совокупность секторов, каждый из которых объединяет группы, предлагающие однородные инфор мационные продукты и услуги. Подходы к определению инфраструктуры рынка ИП и ИУ различны. Например, можно предложить инфраструктуру из 5 сек торов: • научно-техническая информация (И); • объекты художественной культуры; • услуги образования; • управленческие данные и сообщения; • бытовая информация. Другой пример инфраструктуры приведен на рис. 2.1 и также включает пять секторов: • деловая информация: биржевая информация; 54
Рис. 2.1. Секторы рынка информационных продуктов и информационных услуг статистическая информация; коммерческая информация. • информация специалистов: профессиональная информация; научно-техническая информация; доступ к первоисточникам. • потребительская информация: новости и литература; расписание, заказы; развлекательная: игры и т.д. • услуги образования; • обеспечивающие информационные системы и средства: программные продукты; технические средства; разработка и сопровождение информационных систем и тех нологий; консультирование по аспектам информационной технологии; подготовка источников информации: баз данных, баз зна ний и т.п. 2.2. КЛАССИФИКАЦИЯ ПАКЕТОВ ПРИКЛАДНЫХ ПРОГРАММ Пакеты прикладных программ (ППП) являются наиболее ди намично развивающейся частью в структуре рынка ИП и ИУ — программного обеспечения. Совершенствование ППП способству ет внедрению компьютеров во все сферы деятельности. Развитие
55
ППП и аппаратного обеспечения идет рука об руку — появление мощных по своим функциональным возможностям компьютеров способствует созданию улучшенных ППП, и наоборот, требова ния к улучшению ППП стимулируют развитие аппаратной базы. Структура и принципы построения ППП определяются типом компьютера и операционной системы В настоящий момент среди пользователей наиболее распространены ППП для IBM PC совме стимых компьютеров с ОС MS DOS и Windows. В целом классифи кация ППП приведена на рис. 2.2. Проблемно-ориентированные ППП — наиболее развитая и мно гочисленная по количеству используемых программных продуктов часть ППП. Разберем подробнее некоторые из них. Особенности построения и области применения ППП. Текстовые процессоры (ТП) предназначены для работы с документами (тек стами). Они позволяют компоновать, форматировать, редактиро вать, распечатывать тексты, обладают функциями по работе с бло ками текста, объектами. Примерами ТП для ПК являются MS Word, Лексикон, Chiwriter и т.д. Работа с текстовыми данными будет рассмотрена в отдельном разделе. Настольные издательские системы (НИС) — программы про фессиональной издательской деятельности, позволяющие осуще ствлять электронную верстку основных типов документов. Сред ства НИС позволяют: • верстать текст, используя эталонные страницы, создавать ко лонки текста, работать с длинными документами как с единым целым; • осуществлять полиграфическое оформление путем настройки базовой линии, поворотов текста и т.п.; • импортировать разнообразные данные и собирать текст; • обрабатывать графические изображения, начиная с импорта и кончая редактированием графических объектов; поддерживать полиграфические цветовые модели типа CMYK; • обеспечивать вывод документов полиграфического качества, реализуя функции цветоделения, преобразования дополнительных цветов в CMYK, надпечатки, печати негативов; • работать в сетях на разных платформах. Лучшими программами НИС для ПК являются Corel Ventura, PageMaker, QuarkXPress. Последние два пакета созданы в стандарте интеррайса Windows. Графические редакторы — пакеты, предназначенные для обра ботки графической информации. Делятся на ППП обработки рас тровой и векторной графики. Пакеты прикладных программ растровой графики предназна чены для работы с фотографическими изображениями. Они вклю чают в себя средства по кодированию изображений в цифровую форму, обработки и редактирования изображений (по насыщен56
Пакеты прикладных программ
Проблемно-ориентированные
Текстовые процессы
НИС
Интегрированные
Полносвязанные
Объектно-связанные Професси ональные
Пользова тельские
Графические редакторы Растровые
Векторные
— Демонстрационная графика
Мультимедиа
САПР
—
Организаторы работ
— Табличные процессоры
СУБД
— Распознавание символов
*—
Финансы и статистика
Рис. 2.2. Классификация ППП
57
ности, контрастности и цветовой гамме). Предусмотрены сред ства преобразования в изображения с разными степенями разре шения и разными форматами данных — BMP, GIF, PCX и т.д., а также средства вывода готовых изображений в виде твердых ко пий. Лидером среди растровых пакетов является Adobe Photoshop. Среди других продуктов следует упомянуть Aldus Photostyler, Picture Publisher, Photo Works Plus. Все программы рассчитаны на работу в среде ОС Windows. ППП векторной графики — профессиональные пакеты для ра боты, связанной с художественным и техническим иллюстриро ванием, дизайном. Они занимают промежуточное положение между САПР и НИС и включают в себя: • инструментарий создания графических иллюстраций — дуги, окружности, эллипсы, ломаные, многоугольники и т.д.; • средства разбиения и объединения объектов, копирования, штриховки, перспективы; • средства обработки текста — различные шрифты, выравнива ние, параграфы и т.д.; • средства импорта и экспорта графических объектов разных графических форматов — BMP, CDR, PCX, WMF и т.д.; • средства вывода на печать в полиграфическом исполнении эк ранного образа; • сложные средства настройки цвета — оттенки серого вместо цветов, замещение цвета подслоя, компенсация размеров точки при печати и т.д. Стандартом среди ППП векторной графики является пакет CorelDraw. Среди других можно выделить Adobe Illustrator, Aldus Freehand, Professional Draw. Электронные таблицы (табличные процессоры) — пакеты про грамм, предназначенные для обработки табличным образом орга низованных числовых данных. Наиболее распространены и попу лярны в настоящее время Excel, Quattro Pro, Supercalc. Использо вание электронных таблиц рассматривается в отдельном разделе. Организаторы работ — ППП, предназначенные для автомати зации процедур планирования использования ресурсов (времени, денег, материалов) и имеют две разновидности: управление про ектами и организация деятельности отдельного человека. Пакеты первого типа предназначены для сетевого планирова ния и управления проектами. Средства этих пакетов позволяют: • манипулировать данными на уровне графических объектов; • управлять множеством задач (более 1000) и ресурсов в рамках одного проекта; • планировать с точностью до минут; • использовать индивидуальные графики ресурсов; • использовать задачи на опережение с фиксированной дли тельностью и задержкой; 58
• работать с изменяющейся величиной загрузки персонала и стоимостью ресурса; • использовать библиотеку типовых решений; • генерировать отчеты с графиками и инструкции; • осуществлять экспорт и импорт в электронные таблицы. К пакетам первого типа относятся: MS Project, Time Line, CASuperproject. Пакеты второго типа представляют собой электронный помощ ник делового человека. По своей сути они выполняют функции электронных секретарей и предназначены для управления деловы ми контактами. Основные функции таких пакетов следующие: • формирование графика деловой активности с автоматичес ким контролем за его выполнением; • ведение электронной картотеки; • хранение произвольного объема данных в большом количе стве баз данных; • наличие полнофункционального текстового процессора, включающего все необходимые средства для создания деловых документов; • генерация типовых документов по базе данных; • обеспечение безопасности и конфиденциальности данных; • работа с телефонной линией (автонабор, автодозвон и т.д.); • работа с электронной почтой и факсом. Самыми известными пакетами этого типа являются Lotus Organizer, Microsoft Shedule и ACTI. Системы управления базами данных (СУБД) предназначены для создания, хранения и ведения баз данных. СУБД разработано ве ликое множество, для различных классов компьютеров и опера ционных систем. Они отличаются способами организации и фор матом данных, языком формирования запросов. Самыми популяр ными являются реляционные СУБД для IBM PC совместимых ПК: dBase, Paradox, MS Access, FoxPro. Для серверов и сетей популяр ны продукты Oracle. Использование баз данных и информацион ных систем рассмотрено в гл. 4. Пакеты демонстрационной графики — конструкторы графичес ких образов деловой информации, т.е. средства создания своего рода видеошоу, дающие возможность в наглядной и динамичной форме представить результаты аналитического исследования. Работа с пакетом строится по следующему плану: • разработка плана представления; • выбор шаблона для оформления элементов; • формирование и импорт текстов, графиков, таблиц, диаграмм, звуковых эффектов. Соответственно, в состав пакета входят: • планировщик, который позволяет составить план и отформа тировать его для печати; 59
• шаблоны для создания слайдов, наполнения их текстовыми и графическими объектами; • средства для вывода на принтер, печать на прозрачную плен ку для диапозитивов; • средства управления скоростью, порядком следования слай дов, импорта диаграмм и данных для графиков из табличных про цессоров, баз данных. Среди пакетов данного типа следует выделить MS PowerPoint, Harvard Graphics, WordPerfect presentations и т.д Пакеты программ мультимедиа — средства обработки аудио- и видеоинформации. Их использование требует дополнительного ап паратного обеспечения — аудио- и видеоплат, колонок, CD-ROM и т.д. Суть назначения мультимедиа пакетов можно обозначить как преобразование самых разнообразных видов аналоговой информа ции в цифровую. Мультимедиа требует значительных вычислитель ных затрат компьютера. Мультимедиа программы можно разделить на две большие группы. Первая включает в себя пакеты для образования и до суга. Они поставляются в основном на CD-ROM объемом 500— 700 Мбайт. Вторая группа содержит средства подготовки видеоматериалов, демонстрационных дисков, стендовых материалов, анимации. В дан ную группу включаются различные инструментальные средства. К пакетам второй группы относятся DirectX for Windows, Quick Time, Multimedia ViewKit, Nee MultiSpin. Системы автоматизации проектирования предназначены для ав томатизации проектно-конструкторских работ в машиностроении, строительстве и т. п. Они включают в себя большой набор инстру ментальных средств, позволяющих реализовать следующие основ ные функции: • масштабирование объектов; • группировку, передвижение с растяжкой, поворот, разреза ние, изменение размеров; • работу со слоями; • перерисовку (фоновая, ручная, прерываемая); • управление файлами в части каталога библиотек и каталогов чертежей; • использование большого количества разнообразных чертеж ных инструментов; использование библиотеки символов, выпол нение надписей; • автоматизацию процедур с использованием встроенного мак роязыка; • работу с цветом; • коллективную работу в сети; • экспорт-импорт файлов различных форматов. 60
Стандартом среди пакетов данного класса является AutoCAD фирмы Autodesk. Следует отметить также программы DesignCAD, Drawbase, Microstation, TurboCAD, TopoMaster (для рисования то пографических изображений). Программы распознавания символов предназначены для перевода графического изображения текста (буквы и цифры) в ASCII коды символов. Основные продукты данного типа поставляются совмес тно со сканерами. В программах данного типа стараются реализо вать следующие возможности: • настройку на различные кегли шрифтов; • устойчивое распознавание символов при наклоне; • множественную фрагментацию — распознавание многоколон ных текстов, нескольких шрифтов одновременно; • отделение текста от графики; • ввод многостраничных документов; • настройку на тип шрифта (полиграфия, машинопись и т.д.); • подбор яркости; • импорт графических изображений разных форматов; • встроенные словари для проверки орфографии; • автоматический перевод текста документа по мере ввода. К пакетам данного типа относятся FineReader, CunieForm, Tigertm, OmniPage. Финансовые программы предназначены для ведения личных фи нансов, автоматизации бухгалтерского учета фирм и предприя тий, анализа инвестиционных проектов, экономического обосно вания финансовых сделок и т. п. Особую популярность приобрели программы планирования личных денежных ресурсов, например, MS Money, MoneyCounts, MECA Software. В таких программах пре дусмотрены средства ведения деловых записей в виде записной книжки и расчета финансовых операций. Круг специализированных бухгалтерских программ необычай но велик. Среди наиболее популярных отечественных разработок следует назвать Турбобухгалтер и 1С:Бухгалтерию. Аналитические ПИП — программы для проведения статисти ческих расчетов. Они значительно перекрывают по возможностям статистического анализа электронные таблицы. К пакетам данно го типа относятся популярные зарубежные программы StatGraphics, SPSS, Statistika. Применение и аналитические возмож ности статистических пакетов в правоохранительных органах рас смотрены в гл. 5. Интегрированные пакеты прикладных программ — наиболее мощ ная и динамично развивающаяся часть программного обеспечения. В рамках этого класса ПО можно выделить две наиболее значимые группы: полносвязанные пакеты и объектно-связанные пакеты. Полносвязанные пакеты представляют собой многофункциональ ные автономные пакеты, в которых в одно целое соединены фун61
кции и возможности специализированных (проблемно-ориенти рованных) пакетов, родственных по технологии обработки дан ных. По сути, в таких программах происходит интеграция функ ций редактора текстов, СУБД и табличного процессора. Пакеты обеспечивают связь между данными, однако за счет сужения воз можностей каждого компонента в отдельности. Представителями данного класса пакетов являются: для ОС MS DOS — FrameWork, Symphony, для Windows — Microsoft Works, Lotus Works. Объектно-связанные интегрированные пакеты — последнее сло во в технологии программного обеспечения. Подход к интеграции программных средств заключается в объединении специализиро ванных пакетов в рамках единой ресурсной базы и обеспечении взаимодействия приложений, т.е. программ пакета, на уровне объектов и единого упрощенного центра — переключателя между приложениями. Наиболее мощные пакеты данного типа: Microsoft Office, Lotus SmartSute, Borland Office. В профессиональной версии пакетов присутствует четыре приложения: текстовый редактор, СУБД, табличный процессор, пакет демонстрационной графики. В пользовательском варианте СУБД отсутствует. В объектно-ориен тированных пакетах эффект интеграции не сводится к простой сум ме составляющих компонентов — дополнительные возможности получаются за счет взаимодействия компонент пакета в процессе работы. В полносвязанных же пакетах преимущества интеграции часто сводятся на нет ввиду отсутствия той или иной функции, имеющейся в специализированном пакете. Объектно-связанный подход к интеграции предполагает при дание компонентам единообразного согласованного интерфейса: пиктограмм и меню, диалоговых окон, макроязыка и т. п. Главной же особенностью является использование общих ресурсов. Выде ляются четыре основных вида совместного доступа к ресурсам: • использование общих утилит для всех программ комплекса (например, утилита проверки орфографии); • применение объектов, которые могут находиться в совмест ном использовании программ комплекса; • простой переход или запуск одного приложения из другого; • единый макроязык как средство автоматизации работы с при ложениями, что позволяет организовать комплексную обработку информации, поскольку программирование ведется на едином языке макроопределений. Совместное использование объектов — краеугольный камень со временной технологии интеграции. На данный момент существу ют два стандарта: • Object Linking and Embedding (OLE) динамической компо новки и встраивания объектов фирмы Microsoft; • OpenDoc (открытый документ) фирм Apple, Borland, IBM, Novell. 62
OLE дает возможность помещать информацию, созданную од ной прикладной программой, в другую; при этом имеется воз можность редактировать информацию в новом документе сред ствами того продукта, с помощью которого объект ранее был создан. OLE позволяет переносить объекты из окна одной прикладной программы в окно другой. OLE предусматривает возможность общего использования фун кциональных ресурсов программ: например, модуль построения графиков ЭТ может быть использован в текстовом редакторе. Основной недостаток OLE — ограничение на размер объекта размером одной страницы. OpenDoc — объектно-ориентированная система, использующая в качестве модели объекта распределенную модель системных объек тов (DSOM — Distributed System Object Model), разработанную фирмой IBM для ОС OS/2. Первоначально предполагалась совмес тимость между OLE и OpenDoc. 2.3. ВИДЫ И СТРУКТУРА ТЕКСТОВЫХ ДОКУМЕНТОВ Структуру любого текстового документа можно рассматривать в трех аспектах: изобразительном, операционном и внутримашинном. Изобразительная структура характеризует логику построения до кумента. Операционная структура характеризует человеко-машинный ас пект. Она отражает возможности, предоставляемые для манипуля ции основными элементами текста. Внутримашинная структура отражает способ хранения текста в памяти ЭВМ. Существуют три наиболее распространенных вида текста: про заический, табличный, программный. Прозаический текст встречается наиболее часто. Важнейшие эле менты изобразительной структуры прозаического текста: символ (буква, цифра, знак препинания, специальный знак), слово, пред ложение, абзац, раздел и т.д. Элементы операционной структуры: символ, слово, строка, фрагмент и т.п. Внутримашинная структу ра представляет собой цепочку символов, среди которых есть и управляющие. В общем виде прозаический текст состоит из страниц, страни цы — из строк, строки — из символов. Символ в тексте может быть однозначно определен номером страницы, номером строки и но мером позиции символа в строке. Строки состоят из подстрок, что характерно для записи формул, содержащих надстрочные и под строчные элементы типа индекса, степени и т.д. Табличный текст также используется достаточно часто. Элемен тами его изобразительной структуры являются символ, строка, 63
столбец, клетка. Элементы операционной структуры: строка, стол бец, клетка. Внутримашинная структура достаточно сложна. Программный текст - исторически первый; он представляет ис ходные программы на алгоритмических языках. ^ Существуют и другие виды текста: поэтический, графический, формульный и т. п. Редакторы прозаических текстов позволяют со здавать другие виды текстов. Символы псевдографики образуют не сложный графический текст. Этапы подготовки текстовых документов. Основными этапами подготовки текстовых документов на компьютере являются: • набор текста; • редактирование текста; • ведение архива текстов; • печать текста.
Каждый этап состоит из выполнения операций. Последователь ность всех четырех этапов подготовки текстового документа при ведена на рис. 2.3 и представляет собой информационную техноло гию работы с текстом. Не все операции можно четко отнести к конкретному этапу подготовки документа. Если присутствует этап набора и редакти рования, то лучше перед печатью выполнить этап записи текста наМД. Набор текста. При вводе текста очередной символ отобража ется на экране в позиции курсора, а курсор перемещается на одну позицию вправо. Большинство редакторов хранит весь вводимый текст в опера тивной памяти. Набор текста
Редактирование текста
Запись/считывание текста на МД
Печать текста
Рис 2.3. Этапы подготовки текстовых документов Возможности редактора при наборе текста определяются ис пользуемой таблицей кодировки. Стандартная кодовая таблица со стоит из 256 символов. Первая половина таблицы с кодами от 0 до 127 соответствует стандартному коду ASCII. Символы с кодами от О до 32 являются управляющими и для набора текста не использу64
ются. Символы с кодами от 32 до 127 используются для представ ления знаков пунктуации, арифметических операций, цифр, про писных и строчных букв латинского алфавита. Вторая половина таблицы является расширением стандарта ASCII. Дисплей используется либо в текстовом, либо в графическом режиме. В текстовом режиме 25 строк по 80 прямоугольников в каждой. В графическом режиме — экран состоит из отдельных то чек. Каждый символ отображается с помощью матрицы, напри мер 8x8 точек. Редактор избавляет от необходимости осуществлять действия по переводу курсора на следующую строку и автоматически вы равнивает правые границы строк. Создается направляющая линия, на которой специальными знаками отмечены левая, правая гра ница строки и метки табуляции. Метки табуляции создаются при нажатии на клавишу Tab. В конце строки добавляется признак конца строки, но он не индицируется на экране. Существуют «мягкие» и «жесткие» при знаки конца строки. «Мягкие» создаются автоматически при пере носе текста, в процессе достижения правой границы экрана. «Же сткие» обычно создаются при нажатии на клавишу Enter. Признак конца строки называют также разделителем строк. Редактор для выравнивания строк автоматически вставляет «мяг кие» пробелы, в отличие от «жестких», вносимых при нажатии на клавишу Пробел. Признаком отделения слова от слова является пробел, после знака препинания также надо ставить пробел. При заполнении экрана дисплея текстом происходит прокрут ка строк (скроллинг). Множество символов редактора всегда шире множества симво лов на клавиатуре. Существуют два способа ввода этих символов. Первый способ — так называемый Alt-ввод. Нажимают на кла вишу Alt и, не отпуская ее, набирают код на малой цифровой клавиатуре. Второй способ — использование специальных команд редакто ра для смены шрифтов. Редактирование текста. При использовании ПК и текстовых редакторов этап печати документа отделен от этапов набора и ре дактирования. Этап редактирования состоит из следующих операций: • перемещения курсора; • просмотра текста; • вставки символов, строк, фрагментов; • замены символов, строк, фрагментов; • удаления символов, строк, фрагментов; • перемещения символов, строк, фрагментов; 65
• поиска по образцу или по месту; • контекстной замены; • форматирования абзацев. Различают следующие операции редактирования элементов операционной структуры: • редактирования символов; • редактирования строк; • редактирования фрагментов; • поиска и замены символов, строк, фрагментов; • форматирования. Печать текста. Этап печати состоит из операций подготовки текста к печати и собственно печати. К операциям подготовки тек ста к печати относятся: • разделение на страницы; • нумерация страниц; • изменение шрифта; • выделение элементов текста при печати; • задание заголовка и подножия страницы. Существуют «мягкие» и «жесткие» разделители страниц. Перед распечаткой подготовленного текста желательно по воз можности всегда делать пробную распечатку на экране дисплея. Собственно печать является заключительной стадией процесса. 2.4. ТЕКСТОВЫЕ РЕДАКТОРЫ
При вводе информации в компьютер каждый символ превра щается в двоичный код. При выводе информации код каждого символа преобразуется во внешнее представление этого символа на экране или принтере — эту работу выполняют текстовые ре дакторы. За основу кодирования символов взят код ASCII — American Standard Code for Information Interchange. Каждому символу соот ветствует семизначный двоичный код — всего 2 7 = 128 символов. Этого мало, поэтому применяют расширенный стандарт ASCII 28 = 256 символов = 128 ASCII + 128. Один из альтернативных вариантов — расширение за счет вклю чения символов кириллицы. Текстовый файл (файл ASCII) — файл, содержимое которо го без преобразования может быть выведено на экран или мони тор и воспринято человеком; он содержит строки произвольной длины и состоит из семиразрядных или восьмиразрядных дво ичных символов. В текстовом файле встречаются специальные символы, которые не выводятся на экран и имеют специальные названия: EOL — конец строки, CR — возврат каретки, 66
LF — перевод строки, EOF — конец файла. В текстовом файле строки при просмотре имеют произвольную длину. В двоичном файле строки фиксированной длины. Существует несколько сотен текстовых редакторов (Word Processors). Основные возможности текстовых редакторов: • набор текста с контролем на экране; • создание жесткой копии (распечатка); • использование ASCII. Указанные возможности практически совпадают с возможнос тями печатной машинки. Дополнительные возможности, общие для файлов любого формата: • хранение копии на магнитном носителе; • внесение изменений в текст до распечатки (вставка, уда ление); • создание резервных копий; • организация поиска по имени и последовательности симво лов и т.д. Специальные возможности текстовых редакторов: • редактирование текста; работа с участком текста; выделение; удаление; запись в буфер; копирование; запись в виде отдельного файла и т.д.; выравнивание текста по краю (правому, левому), по цент ру, по ширине; автоперенос слов целиком, по правилам переноса; организация колонок; • создание резервных копий через равные промежутки времени; • работа с таблицами", разметка; удаление и добавление столбцов и строк; выравнивание текста в ячейках; оформление рамок; • отказ от последних действий и отказ от отказа; • операции над рисунками; вставка в текст; масштабирование и растяжка по осям; обтекание рисунка текстом и т.д.; • разбиение на страницы; автоматическое, путем задания числа строк на странице; жесткое, принудительное; 67
нумерация страниц (сверху, снизу); • использование шаблонов документов; • использование набора шрифтов; true type (ttf) — пропорциональные шрифты; шрифты с произвольно изменяемыми размерами; различные способы выделения шрифтов — подчеркивание, курсив и т.д.; • контекстный поиск и замена заданной последовательности символов в тексте; • проверка орфографии с использованием встроенного сло варя; • подсказка синонимов и антонимов; • проверка грамматики — анализ предложения как целого; • построение оглавлений, индексов, сносок; • набор сложных формул (математических, физических); • использование в тексте информации из СУБД и ЭТ. Классификация текстовых редакторов. По возможностям: • качество печатной машинки, небольшой набор возможнос тей по работе с текстом; Norton Editor; Фотон; Лексикон; MultiEdit; Chiwriter; Список составлен в порядке возрастания возможностей. Редак торы реализуются на компьютерах типа IBM PC, XT, AT. • Издательское качество. Реализация принципа WYSIWYG — What You See Is What You Get; Microsoft Word; Ventura Publishers; Aldus Page Maker; Для работы с такими редакторами требуется ПК не ниже AT 486 DX с 8 Мб оперативной памяти. • Технические редакторы — Тех, Latex и т.д. По типу файлов, с которыми они работают: • текстовые файлы; • графический набор символов текста. Возможны и другие варианты классификации текстовых редак торов, например редакторы печатных текстов и редакторы элект ронных документов и т.д. В большинстве случаев для создания деловых документов доста точно возможностей редактора с качествами печатной машинки. Поэтому широкое распространение получил редактор текстов Лек сикон для MS DOS. В общем случае для оценки удобства работы с текстовым редак тором могут служить следующие параметры: 68
• количество необходимых нажатий клавиш для выполнения конкретной операции (колеблется от 1 —2 до 20 — 30); • скорость отображения измененного текста на экране при за грузке, перемещениях по тексту, редактировании — вставке, ко пировании и удалении фрагментов, смене шрифтов и т.д.; • удобство работы с помощью, т. е. скорость вызова подсказок, их полнота, и структура; • возможность реализации WYSIWYG, т. е. получение на экране точной копии будущего печатного документа — текста без управ ляющих и разметочных символов; • ограничения на длину файлов; • количество одновременно обрабатываемых текстовых файлов; • возможности использования новых шрифтов и алфавитов, их расширения и дополнения; • требования к аппаратному обеспечению — например, к объе му оперативной памяти ПК. 2.5. РАБОТА С ДОКУМЕНТАМИ В ТЕКСТОВОМ РЕДАКТОРЕ WORD ДЛЯ WINDOWS В настоящее время получили распространение несколько десят ков текстовых редакторов. Примерами являются Word Perfect, MultiEdit, Lotus Word Pro, Ultra Edit, Wordstar, Word, XY Write, Ami Pro и др. Одним из наиболее мощных текстовых редакторов считает ся Word — программный продукт фирмы Microsoft. В России Word начал приобретать популярность начиная с версии Word 5.0. На смену ему пришел Word 5.5, более удобный в работе: в Word 5.5 использовались «выпадающие» меню и развитая сис тема помощи. Начиная с версии Word 6.0 текстовый редактор изменился функционально. Фактические возможности текстового редактора вышли за рамки собственно работы с текстом документов и при близились к возможностям настольных издательских систем: под готовка текстов с графическими фрагментами, таблицами, диаг раммами, колонками и т.д. Кроме того, редактор стал поддержи вать работу в многозадачных объектно-ориентированных средах (Windows и т.п.), используя при этом все их возможности. Начи ная с этой же версии текстовый редактор входит в состав объек тно-связанного интегрированного пакета Microsoft Office. Данный программный продукт предназначен для работы на современ ных производительных персональных компьютерах с процессо рами Pentium MMX и выше и объемом оперативной памяти бо лее 16 Мбайт. Одна только справочная система с примерами за нимает, в зависимости от версии пакета, от 5 до 25 Мбайт памяти на жестком диске ПК.
69
В настоящее время наиболее широко используется версия ре дактора Word 97, входящая в состав пакета Microsoft Office 97, с расширенными возможностями редактирования текста, в том числе в формате HTML. Начало работы с Word. Запуск текстового редактора. Прежде чем пользователь сможет работать с Word, необходимо вызвать редактор для работы одним из возможных способов, используя или кнопку Пуск панели задач, или пиктокнопкуЩ на панели Microsoft Office, или предварительно созданный ярлык на рабочем столе. При запуске Word автоматически выводит на экран окно ново го документа с именем Документ 1. Каждый документ имеет свое собственное окно и, чтобы работать с несколькими документами, нужно открыть их или вызвать из памяти. Одновременно можно работать не более чем с девятью документами. Осваивать работу с редактором лучше всего, выполняя практи ческие задания на компьютере. Далее по тексту такие задания бу дут отмечаться значком 0 и шрифтом Arial. 0 Запустите Word Элементы экрана Word. Верхняя строка экрана называется стро кой заголовка, которая содержит название программы Microsoft Word и имя файла документа (первоначально Документ 1). Следующей строкой является Главное меню (активизируется нажатием клавиши ALT), в котором перечислены группы команд: Файл, Правка, Вид, Вставка, Формат, Сервис, Таблица, Окно, Справка. Каждая группа объединяет команды одной функциональ ной направленности. Ниже Главного меню по умолчанию находятся панели инстру ментов, содержащие две группы пиктокнопок со значками: Стандартная и Форматирование (см. рис. 2.4). Это кнопки команд, которые можно найти и в меню, однако с помощью пиктокнопок и мыши работа значительно ускоряется. Если указатель мыши под вести к какой-нибудь пиктокнопке, Word выдаст ее краткое опи сание в небольшом желтом окошке. Под панелями инструментов обычно расположена управляю щая Линейка, с помощью которой легко контролировать размеры полей и абзацных отступов на странице документа. Внизу, под окном документа, расположена Статусная строка, которая выдает ряд сведений, полезных при редактировании до кумента. Из нее можно узнать номер текущей страницы, число страниц в тексте документа, расположение курсора и задейство ванные режимы клавиатуры. По умолчанию Word размещает на экране две полосы прокрут ки текста: вертикальную — у правого края экрана и горизонталь ную — у нижнего края. Движок или лифт, установленные на каж дой из полос, позволяет перемещаться по тексту с помощью мыши. В левой части горизонтальной полосы находятся три пиктокнопки 70
Щ Microsoft Word -Документ! r | Фа'ш Dp*b>3 Эка Встзв^а
ЗГ1""" | ft?5n r
—
n
Формат
Озреис
Таблица
Qmc
QUI ~Ш1 ffj
2
' " z J l " ~ 3 »1«1н1*:«№«1«1»1б|Е|а4д1|ш £
~|_Ц | l l + l a l
|ГРн э т
zJ 11
Г<5р t'-'^TSsi! •
' , ; « • »
1/1
Рис. 2.4. Экран редактора Word 6.0 режимов просмотра документа: обычного режима, режима разметки страницы и режима структуры документа. Ввод текста, как прави ло, осуществляется в обычном режиме просмотра. Рабочая область находится в центре экрана. На ней располага ются все элементы создаваемого документа, а также курсор клави атуры и маркер конца текста. 0 Найдите все рассмотренные выше элементы экрана. Меню и окна. Окна и меню Word имеют стандартный вид для программ, работающих под управлением Windows. Команды мож но выполнять с помощью соответствующих пунктов главного меню, контекстных меню, вызываемых нажатием на правую кнопку мыши, пиктокнопок на панелях инструментов окон документов, а также диалоговых окон. Каждая группа команд главного меню представляет собой на бор команд, объединенных в ниспадающее меню. Если некоторые из команд отображаются не в черном, а в сером свете, это означа ет, что они в данный момент недоступны по причине невыполне ния некоторых предварительных условий. Например, нельзя выре зать фрагмент, если он не выделен. Слова «выполнить команду» в самом общем смысле означают активизацию соответствующего пункта главного меню. Наиболее часто используемые команды выполняются с применением пик токнопок на панелях инструментов или с помощью команд кон текстных меню, вызываемых нажатием на правую кнопку мыши. У ряда команд меню после названия стоит многоточие. Это оз начает, что для выполнения команды необходимо ввести допол нительную информацию. При активизации такой команды на эк71
ране открывается диалоговое окно (ДО) с соответствующим назва нием. Внутри ДО находятся различные элементы: кнопки (напри мер, нажатие на кнопку ОК приводит к выполнению команды, а нажатие на кнопку Отмена к отказу от выполнения команды), флаж ки (квадратные окошки, устанавливающие определенный режим; он считается включенным, если в окошке находится крестик); пе реключатели (круглые кнопки для выбора одной опции из несколь ких); выпадающие списки (перечень вариантов, из которых нужно выбрать один), строки ввода (для ввода текстовой или числовой информации). После заполнения ДО и нажатия на кнопку ОК про исходит выполнение команды. Переключение между окнами различных документов осуществ ляется с помощью пункта главного меню Окно. Для удобства про смотра и редактирования документа окно можно разделить на две части горизонтальной полосой, воспользовавшись командой Раз делить меню Окно. 0 Выведите на экран панель инструментов Обрамление. Для этого: 1. Выполните команду Вид => Панели инструментов. 2. Установите флажок для панели Обрамление. 0 Уберите панель инструментов Обрамление с экрана. Использование справки. При работе с Word всегда можно получить подсказку по интересующему вопросу от встроенной справочной подсистемы, оказывающей всестороннюю помощь во время сеан са работы. Можно также получить на экране любые справки о выпол няемом в данный момент действии. Для работы со справочной под системой используется пункт главного меню со знаком вопроса ? Наиболее сложные темы рассматриваются в справке на основе примеров, снабженных иллюстрациями. Окно справки содержит также команду Поиск, которая позволяет на основе введенного критерия найти нужный раздел. 0 С помощью справочной подсистемы найдите информацию о непечатаемых элементах таблицы. Для этого: 1. Выполните команду ? => Вывод справки. 2. В открывшемся диалоговом окне выберите вкладку Поиск. 3. Наберите слово «непечатаемые» в окне списка. 4. В открывшемся списке выберите раздел Непечатаемые эле менты таблицы и нажмите на кнопку Вывести. 5. Закройте окно справки. Создание нового документа. Окно документа при запуске тексто вого процессора настроено на стандартный шаблон ввода доку мента (как правило, шаблон Normal — Нормальный). В шаблоны документов входят специальные стили оформления, определяю щие внешний вид символов и абзацев посредством использования инструкций форматирований. 72
Перед вводом текста следует установить параметры шрифта, которым должен отображаться текст. Для этого необходимо вы полнить следующие действия: 1. Открыть меню Формат. 2. Выбрать команду Шрифт. Появится диалоговое окно Шрифт. 3. Выбрать вкладку Шрифт в верхней части диалогового окна. 4. Выбрать тип шрифта в окне списка шрифтов. 5. Выбрать нужный стиль шрифта в окне списка Стиль, например: обычный; курсив; полужирный; полужирный курсив. 6. Выбрать нужный размер шрифта в окне списка Размер. 7. Выбрать вид подчеркивания в раскрывающемся списке Под черкивание, например: обычное, только слова, двойное, пунктир. 8. Нажать на кнопку По умолчанию.
шшшшшшм Интервал Шрифт.
Мамертание:
Еезчим
Шрифт ТгаеТ>ре Он испсшьзуется дня вьгеош кек на экран, raf и на принтер
Рис. 2.5. Диалоговое окно Шрифт 0 Установите по умолчанию шрифт Times New Roman Cyr с размером 14, обычным начертанием, без подчеркивания. Создание любого документа состоит из ряда последовательных этапов. Начальные этапы — набор текста, редактирование текста — выполняются, как правило, в обычном режиме (подробнее о ре жимах работы см. далее). Этап форматирования текста выполняется в режиме разметки страницы. Для создания нового документа нужно выполнить следующие действия: 1. Открыть меню Файл. 2. Выбрать команду Создать. 73
3. Выбрать в списке С шаблоном имя шаблона для документа. В поле Описание появится характеристика выбранного шаблона. По умолчанию выбирается шаблон Normal. 4. Нажать на кнопку ОК. На экране появится пустое окно доку мента. • т!х1
ввшигояя
,1[ ОгчвТвй | Ц»уГИ« ДО»у1-"!>*!Лэ(
vi
»\
w]
ш\
/4. \
Чтяя» Брошюра
<****А бсхтетем»
ЧттЛ ажсертаиии
чипе* anasfts-Mne я.
*}
Смо«м«имое эайвявми» а
-щпт
fV&W*UMH |
чтта
бюллетеней
Сл^маочнм*
«г
Сгт&фгивй заявление а * Л«5»«|Т
г
Ш* л
Рис. 2.6. Диалоговое окно Создать 0 Самостоятельно создайте новый документ с шаблоном Normal. Введите следующий текст: Использование компьютерных технологий в деятельности ми лиции. Эффективность борьбы с преступностью определяется уров нем организации оперативной, следственной, профилактичес кой работы, проводимой органами внутренних дел. В свою оче редь, результаты этой работы зависят от качества информацион ной поддержки, поскольку основные усилия практических ра ботников в расследовании, раскрытии и предотвращении пре ступлений так или иначе связаны с получением необходимой информации. Именно эти функции и призвана обеспечить систе ма информационного обеспечения органов внутренних дел, ко торая в настоящее время поддерживает обработку и хранение значительных объемов информации. На протяжении значительного периода времени компьютери зация ОВД сводилась к поставке персональных компьютеров и со зданию на их базе простейших автономных систем — дорогостоя щих автоматизированных «пишущих машинок» и «записных кни жек». Практика показала, что с помощью одних только персональ ных компьютеров невозможно решить проблемы информатизации, необходимы прежде всего крупные хранилища колоссальных кар тотек — интегрированные банки данных. В них вся информация по всем категориям учета систематизируется, хранится и поддержи74
вается в актуальном состоянии в одном месте, с обеспечением межрегионального обмена, а также прямого доступа к ней прак тических работников с мест в пределах своей компетенции. Эти функции поддерживают мощные базовые ЭВМ и специализиро ванные сетевые компьютерные средства. Крупнейшим банком кри минальной информации является ФБКИ. В целом в органах внутренних дел России в автоматизирован ном режиме с помощью компьютерной техники обслуживаются задачи оперативно-розыскного и справочного назначения с коли чеством обрабатываемых запросов примерно 10 млн в год, а также задачи учетно-статистического, управленческого и производствен но-экономического назначения. Всего в машинном контуре еже годно обрабатывается свыше 150 млн документов. Планируется объединение на логическом уровне региональных банков данных нескольких МВД, УВД близлежащих областей, на ходящихся в зоне экономического района. Такие зональные цент ры смогут обеспечивать требуемый уровень интеграции информа ционных ресурсов и способствовать реальному формированию еди ного информационного пространства подразделений ОВД. Редактирование и форматирование документов. Работа с абзаца ми текста. Под абзацем в Word понимается часть документа, за которой следует маркер абзаца If, появляющийся в результате на жатия на клавишу Enter. Абзац является элементом, который Word рассматривает как объект. Такими объектами являются не только тексты, но и рисунки, таблицы, звуки. Поскольку в Word используются масштабируемые шрифты, при изменении их размеров текстовый редактор сразу же изменяет число строк абзаца, поэтому число строк и их длина при определении абзаца не используются.
•
Отступы и инте )еалы Отступ j
Сдева
•ЯГ 81
ДИН!'.! .' .1'
Ей ^
(В |. „
±1
Положение не странице
1
Интервал Перед:
1 |и пт
(Ж
~
Пасле:
|0 пт
•£ Табуляция
Межстрочный:
HJ
!
U
|
Отмена
Одинарный
Значение. **\ ]
1
* Вь равниеание:
|п ппевому краю
'
06ri3*iiT6KtTa06ji. 0*ри«(т«:.:та1 m j i . 0 ftj и »цт*Х'Гта ruip a_ я т е
та.
Ийцт*гст106ги*цт*»:1та01чазе11текст1 и ец текста0 t f и «ктекст* 0 bp i . ец текста. BeKTtxcttOffntVTUttTiOcp^euTextTa.
-*1
-Ji £4|
Рис. 2.7. Диалоговое окно Абзац 75
Стили абзаца определяют внешний вид абзаца: тип и размер шрифта, величину межстрочного интервала, выравнивание тек ста, отступ первой строки абзаца, расстояние между абзацами, контроль положения абзаца на странице — запрет висячих строк, запрет нумерации строк и т. п. Все параметры, определяющие стиль абзаца, задаются в диалоговом окне Абзац, вызываемом командой главного меню Формат => Абзац. Стили хранятся под определен ным именем в виде таблицы стилей в специальном файле. 0 В набранном тексте: 1. Установите выравнивание первого абзаца по ширине, второ го — по правому краю, третьего — по левому краю, четвертого — по центру. 2. Дня первого абзаца установите отступ: слева 2 см, справа 0,5 см. 3. Измените межстрочный интервал во втором абзаце на полу торный. Использование стилей. Если пользователя не устраивают некото рые стили абзаца, он может их изменить и создать на основе стан дартного новый стиль оформления, добавив его в таблицу стилей. Удобство использования стилей состоит в том, что созданный документ можно переформатировать, задав ему соответствующий стиль. Например, чтобы изменить шрифт и расположение у заго ловков разделов документа, не требуется искать в тексте эти за головки и вручную менять их форматирование. Достаточно ис править стиль, после чего они автоматически примут нужное офор мление. При записи документа на диск сохраняется и таблица стилей, используемых в нем. Для того, чтобы применить соответствующий стиль для форма тирования текста, нужно выполнить следующие действия: 1. Выделить текст, к которому нужно применить стиль. 2. Открыть меню Формат. 3. Выбрать команду Стиль. Появится диалоговое окно Стиль. 4. Выбрать в списке Список вкладку: Используемых стилей — отображаются стили, которые задей ствованы в активном документе; Всех стилей — отображаются все стили, доступные для доку мента; Специальных стилей — отображаются только стили, созданные пользователем. 5. Выбрать в списке Стили имя того стиля, который необходимо применить. 6. Нажать на кнопку команды Применить. 0 Для всех абзацев набранного текста: 1. Установить выравнивание текста абзацев по ширине. 2. Установить стиль заголовка к тексту Заголовок 1. 76
ГтТЯ
«Ш8Ш Огням,
ч Маркированной Ь ч Название ч Название объекта Ч ИюмКогюнтитнл « Номер страницы * Номер строки Ч Нумерованный Ч Нумерованный 2 ч Нумерованный 3 ч Нумерованный 4 ч Нумерованный 5
~3
Образец абзаца
Применись
J
J Образец awsji^ig Times New Roman Су г
J Организатор . [
Всакстилен
i-отэл Cyr. 10 пт Русский .л интервал Одинарный.
Рис. 2.8. Диалоговое окно Стиль Помимо стилевого форматирования в текстовом редакторе Word можно использовать непосредственное форматирование, меняющее вид отдельных символов, слов, предложений. При этом два типа форматирования не влияют друг на друга. Дополнительные возможности форматирования и редактирова ния текста. Некоторые параметры форматирования абзацев тек ста, которые не учитывает шаблон документа Нормальный, нуж но вносить вручную перед вводом текста. К ним относятся, напри мер, создание красной строки, выравнивание текста по ширине строки, автоматический перенос слов по слогам и т. п. Все требуе мые параметры можно задать командами Формат => Абзац, Сервис => Параметры и Сервис => Расстановка переносов. Все выбранные установки сохраняются в дальнейшем при записи файла документа. Следует отметить, что одновременная запись в файл текста до кумента и таблицы стилей приводит к значительному увеличению размера файла документа по сравнению с файлами документов, выполненных в простых текстовых редакторах. Текстовый редактор Word может также автоматически отфор матировать документ с использованием команды главного меню Формат => Автоформат. Текстовый процессор анализирует содер жимое документа, а затем автоматически форматирует текст, на значая соответствующие стили. После форматирования пользова телю в диалоговом окне Автоформат предлагается просмотреть из менения и либо их принять, либо отменить, либо использовать другие стили из имеющихся шаблонов. Следовательно, при работе с документом можно сначала ввес ти текст, а затем применить к нему команду Автоформат, которая изменит внешний вид текста в соответствии с заданным стандар том. Время на форматирование будет сэкономлено. Во время установки режима автоматического переноса слов можно указать, в каком месте желательно выполнить разрыв кон77
кретного слова, если при редактировании оно окажется в конце строки. Для вставки символа мягкого переноса требуется устано вить курсор в нужной позиции и нажать комбинацию клавиш Ctrl+дефис. Для указания того, что в определенном месте слово разрывать нельзя (например, в месте дефиса двойной фамилии), существует комбинация клавиш Shift+Ctrl+дефис. Можно также в диалоговом окне команды Сервис => Расста новка переносов указать максимальное количество расположен ных рядом строк текста, заканчивающихся символом переноса. Это делается для улучшения внешнего вида документа. В этом же диалоговом окне можно перейти с автоматического на ручной режим переноса слов. В этом режиме Word при каждой попытке разбиения слова выводит на экран диалоговое окно, в котором предлагаемое разбиение помечено маркером. Пользователь при желании может перенести маркер на нужное место и нажать на кнопку ОК. Для проверки правописания и осуществления переноса слов, написанных на разных языках, используется команда главного меню Сервис => Язык. При этом к текстовому редактору подключается встроенный словарь соответствующего языка. Если при вводе текста включен режим Автозамена, то происхо дит автоматический контроль и исправление ошибок в процессе набора слов текста. Чтобы пополнить список слов режима Автоза мена, в которых часто допускаются опечатки или типичные ошиб ки, нужно командой Сервис => Автозамена вызвать диалоговое окно Автозамена и в нем в поле Заменить ввести слово с опечаткой, а в поле На его правильный вариант. Автозамена G7 Исправлять Д^е ПРописны© буквы в начале слова
J
К7 Делать первые буквы предложений прописными
Отмена
Р Устранять последствия случайного нажатия cAPS LOCK
Исключения
Г* Заменять при вводе Заменить: Оольеш
на: & ! ''•••• [Вольше
<~
ё S
I© **&ъъЬ11,-%ш ~< -т
d
Рис. 2.9. Диалоговое окно Автозамена
78
Удалить
&v
Автозаменой можно воспользоваться для быстрой вставки в текст часто повторяющегося оборота, текста, рисунка или графика. На пример, пользователь хочет при наборе двух символов «юи» ввести название «Казанский юридический институт МВД РФ». Для этого в поле Заменить нужно вставить символы, а выражение для заме ны поместить в поле На. Аналогичными возможностями обладает команда Правка => Ав тотекст. В диалоговом окне Автотекст нужно ввести условное со кращение для выделенного текста или иллюстрации в поле Имя (длиной не более 31 символа), а в списке Сделать элементы Авто текста доступными для указать Всех документов (шаблон Нормаль ный). Если теперь требуется вставить выделенный текст или оборот в нужное место, достаточно набрать имя, например, «юи», а за тем нажать клавишу F3 — текст будет вставлен. При вводе текста часто требуется заменить повторяющиеся слова в одном предложении или абзаце их синонимами (словами, близ кими по смыслу). Для этого нужно выделить слово и вызвать диа логовое окно команды Сервис => Синонимы. В списке Значения при ведены варианты синонимов заменяемого слова. Пользователь вы бирает нужное слово, активизирует его и нажимает на кнопку За менить. Дополнительные синонимы можно попробовать получить, если в диалоговом окне нажать на кнопку Поиск. Вставка номеров страниц и колонтитулов. В Word наряду с авто матическим выравниванием строк существует и автоматическая верстка страниц. Если текст не будет умещаться на одной страни це, то он автоматически переместится на следующую. На экране между страницами будет видна штриховая разделительная линия (для этого должен быть установлен флажок Фоновая разбивка на страницы на вкладке Общие диалогового окна команды Сервис => Параметры). Жесткий разделитель страниц с надписью Разрыв страни цы задается или вручную (при одновременном нажатии на клавиши Ctrl+Enter), или через диалоговое окно команды Вставка => Разрыв главного меню установкой переключателя Начать новую страницу. Если в процессе редактирования вставляют большой фрагмент текста, рисунок, таблицу и т. п. в уже набранную страницу, то после вставки происходит автоматическое перераспределение тек ста между страницами. Для того, чтобы пронумеровать страницы, нужно использовать команду Вставка => Номера страниц главного меню. В диалоговом окне следует ввести информацию о местоположении номера на странице, решить, присоединять ли к нему номер главы и др. Пос ле выполнения команды Word создает маленький кадр в указан ном месте колонтитула (см. ниже) и вставляет в него номер стра ницы При работе с номером Word предоставляет все возможнос ти, доступные при работе с кадрами, например, возможность уве личить кадр, создать обрамление, фон и т. п. 79
Поношение 1 — EiHiuy страницы
т Г-.-.-1
-., 8>1
ГНймера страниц —
d
Выравнивание: l[i_J]lJ!.].l'HMi"»44iHii'»m«i
•d
OK
— —
Отмена Формат...
—
i
Р Цомвр на первой странице
Рис. 2.10. Диалоговое окно Номера страниц Если кроме номера на каждую страницу текста необходимо поместить другую информацию (например, название главы), то ее вводят в верхний или нижний колонтитул, создание которых вы полняется командой Вид => Колонтитулы. Текстовый процессор пе реходит в режим просмотра разметки страницы и выводит на эк ран панель инструментов Колонтитулы. Информация, введенная в колонтитуле всего одной страницы, появляется в колонтитулах всех страниц. Помимо номера страни цы, в колонтитул (верхний, нижний, для четных, нечетных стра ниц) по желанию пользователя вставляются, например, названия глав, фамилия автора, дата создания документа, графические ил люстрации, фирменный знак, обрамление или горизонтальная линия, отделяющая содержание колонтитула от текста документа. Расположение колонтитулов на странице (расстояние от верхнего и нижнего краев страницы) задается в диалоговом окне команды Файл => Параметры страницы. 0 Задание: 1. Пронумеруйте страницы (от центра, вверху). 2. В нижнем колонтитуле введите текст: «Компьютерные технологии». Выделение фрагментов и работа с ними. Как и при работе в лю бом текстовом редакторе, в Word важнейшей операцией является выделение объекта и его элементов. Можно выделить символ, сло во, предложение, строки абзаца, рисунок, колонки текста, таб лицу, весь документ и т. п. Копировать, вырезать, перемещать, удалять выделенный фраг мент можно как с помощью мыши, так и с помощью Главного меню и комбинации «горячих» клавиш. Текстовый процессор име ет копилку. В нее можно вырезать несколько отдельных фрагментов из текста. Для этого нужно выделить фрагмент, нажать на комби нацию клавиш Ctrl+F3, затем выделить другой фрагмент, нажать на Ctrl+F3 и т.д. Все фрагменты будут расположены в копилке в порядке очередности. Заканчивается операция тем, что курсор ус танавливают на место, в которое нужно вставить фрагменты, и одновременно нажимают на комбинацию клавиш Ctrl+Shift+F3. Копилка при этом освобождается. Если нужно вставить фрагмен80
ты, не освобождая копилку, то в диалоговом окне Автотекст надо выбрать вкладку Копилка и нажать на кнопку Вставить — при этом Word вставит в нужное место содержимое копилки. Помимо копилки Word использует буфер обмена (Clipboard), общий для всех документов и приложений Windows. Фрагменты текста можно копировать, вырезать в буфер обмена, а затем встав лять в другое место документа, в другой документ, сделав его ак тивным, в редактор Write. Однако следует помнить, что емкость буфера ограничена. Он может вмещать не более 10 страниц текста или одно полноэкранное цветное изображение. Работа со сносками и списками. При вводе текста иногда необхо димо сделать сноску, указывающую на что-либо, например, на на звание приказа. Сноски в текстовом редакторе Word можно разме щать в различных местах: в конце страницы, в конце раздела или текста документа. Вставка сноски происходит следующим образом. Если, работая в обычном режиме просмотра, пользователь закончил абзац и ре шил сделать сноску, то, введя команду Вставка => Сноска, он по падает в диалоговое окно Сноски. В этом окне нужно активизиро вать некоторые переключатели, например, Обычную и Авто, а за тем нажать на кнопку ОК. Word вставляет в конец последнего абза ца текста страницы номер сноски и открывает панель сноски, в которую можно вводить текст сноски. Для возврата в основной текст документа нужно нажать на кнопку Закрыть. Содержание сносок видно в режиме просмотра разметки страницы. Word следит за нумерацией сносок и, если удалена какая-то из сносок, то будет выполнена их автоматическая перенумерация. Что бы удалить сноску, надо выделить ее номер в тексте документа и нажать на клавишу Бе1.Чтобы перенести номер сноски в другое мес то, нужно выделить его и перетащить мышью в требуемую позицию. Часто в тексте встречаются перечисления, например, перечис ление функций работника того или иного подразделения, пунктов правил и инструкций. Их можно отметить в тексте какими-либо символами, перенумеровать или сделать иерархические отступы. Для этого необходимо выделить абзацы, которые надо свести в список, и выполнить команду Формат => Список. В диалоговом окне следует выбрать нужные позиции и нажать на кнопку ОК. Если предлагаемые по умолчанию маркеры списка не подходят, их можно изменить, активизировав кнопкой Изменить диалоговое окно Изменение нумерованного списка: установить размер и цвет, за дать вид выравнивания абзацев в списке, отступы, тип шрифта и т.д. 0 Задание: 1. Поменяйте местами третий и четвертый абзацы. 2. В продолжение набранного выше текста введите следующий текст, содержащий список: В ФБКИ подлежат учету: 81
• особо опасные преступники; • особо опасные нераскрытые и раскрытые преступления с ха рактерным способом совершения; • особо ценные предметы антиквариата, культуры и государ ственного значения. Централизованные розыскные учеты на федеральном уровне ве дутся совместно с централизованными криминалистическими уче тами. В дальнейшем они будут информационно объединены в авто матизированном контуре на основе ФБКИ в интегрированную базу данных. В ГИЦ подлежат централизованному розыскному учету: • пропавшие без вести лица, неопознанные трупы, неизвест ные больные и дети; • лица, объявленные в розыск; • похищенное нарезное огнестрельное оружие; • похищенный и угнанный автотранспорт; • похищенные предметы антиквариата и культурные ценности; • похищенные документы общегосударственного обращения и номерные вещи; • лица, представляющие оперативный интерес, по признакам внешности на базе видеозаписей (видеобанки и видеотеки лиц). 3. В текст вставьте сноску: ФБКИ — Федеральный банк криминальной информации. Оформление текста. В процессе ввода текста или после того, как он набран, следует предусмотреть, в каких местах будут распола гаться рисунки, текстовые эффекты, формулы и др. Именно там нужно вставить пустые кадры. Без кадра иллюстрация при вставке в текст будет его разрывать, и текст может заканчиваться, напри мер, над рисунком и продолжаться после него. Для того, чтобы текст «обтекал» иллюстрацию со всех сторон, ее необходимо поместить в кадр. Прямоугольная область для кадра создается командой Вставка => Кадр. В режиме просмотра разметки страницы на экране появляется крестик, который можно устано вить в нужном месте и растянуть с помощью мыши в прямоуголь ник кадра любого размера. Помимо иллюстраций в кадр можно вставлять и броский текст. Чтобы привлечь внимание к тому или иному абзацу или отделить линией один фрагмент от другого, используются такие графичес кие элементы, как линии обрамления и фон. Активизировав команду Формат => Обрамление и Заливка, можно в появившемся диалого вом окне задать режимы работы с выделенным абзацем: вставить его в рамку желаемой толщины, заполнить ее фоном различного цвета и любой интенсивности. Чтобы отделить один раздел текста от другого, можно в соответствующем поле выбрать двойную, пун ктирную или одинарную линию определенной толщины и цвета. 82
Характерной чертой Word является возможность автоматичес кого разбиения текста на колонки. Если пользователь желает раз бить какую-то часть документа на колонки, он отделяет этот текст разрывами при помощи команд Вставка => Разрыв и в диалоговом окне включает кнопку На текущей странице. После этого он вызы вает окно команды Формат => Колонки и указывает следующие па раметры: число колонок, их тип, ширину, интервал и т.д. Запол нение заканчивается нажатием на кнопку ОК. Используя диалоговое окно, можно создавать колонки оди наковой и разной ширины, добавлять вертикальную линию между ними, делать колонки разной длины, выравнивать их длину, вставлять графические иллюстрации. До недавнего времени эти операции были возможны только в настольных издательских си стемах. Создание и редактирование таблиц. Построение таблиц осуще ствляется автоматически при помощи команды Таблица => Вста вить таблицу. В диалоговом окне нужно указать число столбцов и строк; после нажатия на кнопку ОК таблица появится в месте рас положения курсора. Границы ячеек таблицы выделены пунктир ной сеткой. В эти ячейки можно вводить не только числа, но и текстовые образцы, графические изображения. Высота ячейки ав томатически меняется, если размер вводимого объекта превышает ее размеры. Существуют клавиши перемещения внутри таблицы при вводе ее содержимого (TAB, Alt+TAB). Когда таблица заполнена, ее можно отформатировать коман дой Таблица => Автоформат главного меню. В диалоговом окне команА в т о ф о р м а т таблицы Образец
форматы:
ОК
-I
Стандарт А Цветной 1 Цветной 2 Цветной 3 Столбцы 1 (Столбцы 2 Столбцы 3 Столбцы А Столбцы 5
Отмена
J ^Н ^ I
Использовать F
Обрамдение
Г*7 Шрифт
Р
Заливку
Г~ Цвет
&;Автоподбор!
изменить Оформление Р Отрок заголовка
Г" Последней строки
Р" Первого столбца
Г Последнего столбца
Рис. 2.11. Диалоговое окно Автоформат таблицы
83
ды предлагается большое количество шаблонов оформления таб лицы, и пользователь может выбрать любой из них. Однако можно оформить внешний вид таблицы вручную, выделив ее и применив команду Формат => Обрамление и Заполнение. (Вставка таблицы Уислостолбцов
. . . .Efflj 1
Число строк
±1 3
ок Отмена
Щирина столбца
|йвто
Мастер...
' Формат таблицы
(нет)
Явтощормат...
'
Рис. 2.12. Диалоговое окно Вставка таблицы Таблицу можно редактировать: добавлять или удалять строки и столбцы; менять ширину столбцов и высоту строк; автоматически повторять шапку (первую строку) таблицы на каждой странице, если таблица занимает несколько страниц; объединять ячейки; разбивать таблицу на две независимые части. Таблицу можно перемещать по тексту, если ее поместить в кадр. Другой способ вставки таблицы в любом месте текста — выделить ее и внести под определенным именем в команду Автотекст. Помимо этого, Word обладает некоторыми возможностями, ко торые в максимальной степени развиты у табличного процессора Excel, а именно, вводить формулы в ячейки и проводить по ним вычисления, строить диаграммы на основе данных, содержащихся в таблице. Ввод формул в соответствующие ячейки осуществляется коман дой Таблица => Формула или командой Вставка => Поле, в диало говом окне которой нужно выбрать поле Формулы. Обозначение и нумерация колонок и строк таблицы при написании формулы та кое же, как и у любого табличного процессора. 0 Введите в текст табл. 2.1. Построение графиков и диаграмм. Для размещения в документе графиков и диаграмм Word используют автономную программу Microsoft Graph. Она не является частью текстового редактора Word, а представляет собой одну из прикладных программ Windows. Для построения диаграммы нужно выделить таблицу, устано вить курсор в месте вставки иллюстрации, вызвать программу MS Graph командой Вставка => Объект (или пиктокнопкой Вставка диаграммы) и среди объектов выбрать Microsoft Graph. В окне программы Graph расположены два взаимосвязанных окна — таблицы и диаграммы. В первом окне по умолчанию ока84
жется выделенная таблица, а во втором окне — диаграмма. По желанию пользователь может изменить тип диаграммы, выбрав в меню Graph команду Тип. Средствами программы Graph можно редактировать диаграмму, изменять шрифт, размер, положение ее элементов. Для вставки полученной диаграммы в документ нужно поместить указатель мыши вне области диаграммы и щелкнуть ле вой кнопкой мыши. Если возникла необходимость поменять тип диаграммы, нужно снова войти в программу Graph. Для этого до статочно дважды щелкнуть по рамке диаграммы. Таблица 2.1 Дорожно-транспортные происшествия, повлекшие гибель и ранение людей № показатель
1992
1993
1994
1995
1996
Количество ДТП (тыс.)
36,5
37,1
35,6
32,8
29,5
Число раненых (тыс.)
185
178,7
174,9
167,3
160,5
Число погибших (тыс )
200
192,8
189,9
183,9
178,4
Если имеется готовая таблица, созданная в Excel, то быстрее перенести ее в Word, чем создавать подобную таблицу в Microsoft Graph. Для этого надо щелкнуть по пиктокнопке Excel, открыть нужный табличный файл, выделить таблицу на рабочем листе, задать команду Правка => Копировать. Таблица будет помещена в буфер хранения. После этого нужно переключиться в документ Word и выполнить команду Правка => Вставить — таблица появится в тексте в том месте, где находился курсор. Аналогично можно пере носить из Excel в Word и диаграммы. Поскольку импорт таблиц и графиков из Excel происходит без затруднений, таблицы в Word следует использовать для размещения текста и рисунков, а не для вычислений. Существует много способов практического применения таблиц. Пусть имеется файл визитной карточки. В новом документе по строим таблицу с ячейками, приемлемыми для размера карточки. Поместим курсор в одну из ячеек. Далее выполним команду Встав ка => Файл и в диалоговом окне выберем имя нужного файла Word разместит в ячейке текст визитной карточки с сохранением ее фор мата. Затем можно через буфер обмена скопировать содержимое ячейки во все остальные. В результате распечатаем не одну, а сразу несколько визитных карточек. 85
Вставка рисунков. Чтобы вставить рисунок в документ, нужно вызвать диалоговое окно команды Вставка => Рисунок и активизи ровать имя файла с нужным рисунком. Можно предварительно просмотреть иллюстрации в окне Просмотр. В диалоговом окне имеются два флажка: Связать и Хранить рисунок в документе. Если включить флажок Связать, то создается связь между документом и графическим файлом и при распечатке документа будет печатать ся и рисунок. Если установить флажок Хранить рисунок в докумен те, Word сохраняет графику внутри документа, что приведет к заметному увеличению размера файла.
~»j Изменен
[Тп'-'Г^р РР-.П-»
ч"
•ВёШйНЙ?'1'™ 1м
Рис. 2.13. Диалоговое окно Вставить рисунок После заполнения диалогового окна и нажатия на кнопку ОК рисунок окажется вставленным в то место документа, где нахо дился курсор. Очевидно, что его следует поместить в специально подготовленный пустой кадр. Если пользователь желает редакти ровать рисунок, нужно дважды щелкнуть по нему, чтобы запус тить программу рисования Microsoft Draw. Аналогичным образом в текст документа вставляется символ из набора специальных символов командой Вставка => Символ. В со став пакета Word входит графическая библиотека ClipArt Gallery, которая состоит из 90 файлов с небольшими рисунками. 0 На первой странице вставьте в верхний левый угол рисунок из файла disk.wmf, находящегося в подкаталоге Cli part каталога WinWord. В состав Word включены средства, позволяющие автоматизиро вать размещение названий таблиц, рисунков, выделенного тек ста, графика и т. п. Для этого нужно вьщелить объект, к которому планируется добавить название и в диалоговом окне команды Встав ка => Название выполнить все необходимые установки: определить 86
метку названия (рисунок, таблица), указать положение названия по отношению к элементу документа (под-над выделенным объек том), в поле Название набрать текст названия объекта, например, «Рисунок 1. Пустой кадр», и нажать на кнопку ОК. Word автомати чески подсоединит название к объекту и разместит его в соответ ствии с установками. Проверка орфографии. Чтобы проверить орфографию, нужно уста новить курсор в начало текста (или вьщелить проверяемую часть текста) и выполнить команду Сервис => Проверка орфографии (кла виша F7). Перед проверкой орфографии необходимо задать параметры проверки: 1. Открыть меню Сервис. 2. Выбрать команду Параметры. Появится диалоговое окно Па раметры. 3. Выбрать кнопку Орфография в верхней части диалогового окна. 4. Установить флажок проверки автоматически. 5. Установить флажок проверки Только из основного словаря. 6. Установить в области Пропускать нужные флажки проверки (при необходимости). 7. Нажать на кнопку ОК. Для проверки орфографии нужно: •1. Открыть меню Сервис. 2. Выбрать команду Орфография. Если встречается неправильно написанное или незнакомое сло во, оно вьщеляется и выводится в диалоговое окно, в котором
Пользователь
Совместим ость
J
Общие Орфофэфмя
Сохранение
i
| |
1
Расположение Праеке
Печать
Апоформвг
г-йграсрим орфографию у '*~' выделят* cnoes сощибклми
1
Исправления
[
ОК 3«*ф<ЫТ&
] |
•г-н ого словаря
17 Cciu.ee из пролиемы* |5укв (*" Слова с цифрами Вспомогательные словари
1
•••
1
Рис. 2.14. Диалоговое окно Параметры 87
предоставляется список слов, близких по написанию, в качестве предложений для исправления. Если этот список пуст, то в поле Заменить на нужно ввести правильное написание слова. Если нажать на кнопку Автокоррекция, то слово будет внесено в список частых опечаток опции Автокоррекция. Для замены слова требуется нажать на кнопку Заменить. Если это слово и дальше может встречаться с ошибкой, то следует нажать на кнопку Заме нить Все, тогда в процессе проверки правописания Word будет автоматически исправлять эту ошибку. Орфография Русский *Ъ1Ш№йч'лшр*:Ш£А$Рг**
Нет в лловаре
|р a t ' T i
Заменить &э
ИЫШ
Ввривити
'1
Пропустить
1
изменить
|
Добавить
[
ъъ-5гг-:*--
Пропустить gee 1
г—
1
[м,~3
шг
]8о!!|авг.ятъ стэвэ в Йвхозамена
1
CUSTOM D1C Параметры.. j
d Отмена
,
Рис. 2.15. Диалоговое окно Орфография: Русский Если слово написано без ошибок, пользователь может записать его во вспомогательный словарь. Таких словарей можно создать не сколько, например, словарь для специальных терминов, словарь исключений. При проверке орфографии используется одновременно до 10 словарей. Средства Word позволяют проверять тексты на язы ках, словари которых включены в поставку. Язык для проверки можно выбрать в диалоговом окне команды Сервис => Язык. 0 Проверьте орфографию во всем набранном тексте. Заключительные этапы работы с документом. При завершении сеанса работы с Word необходимо записать документ на диск. Сохранение документа в первый раз осуществляется командой Файл =^ Сохранить Как (она также используется для переименова ния файла). В диалоговом окне нужно указать, в каком каталоге и на какой диск должен быть помещен документ, затем в поле ввода Файл набрать имя файла и нажать на кнопку ОК. Если раннее использовалась команда Сервис => Параметры и во вкладке Сохранение диалогового окна был включен флажок Запра шивать сводку, то после нажатия на кнопку ОК на экране появится окно Сводка, в котором можно заполнить такие позиции, как заго ловок, содержание, ключевые слова документа, его автор, коммен тарии. Заполненная сводка облегчит впоследствии поиск документа. Можно защитить документ от несанкционированного досту па, активизировав команду Сервис => Установить Защиту и в диа-
фштммшммшт Цапка
3 sd al di la jiitl 5l
-К
Jtllt№fWt JKpcms JMaMm JMp3 JMSOIfice JltyPageManoger JNc 30leg 3Pm65
Qv CJpsfonts QOqqqqq СЗТегпр QTest _ljTests JjTmp J j Tools QTools.SS
QUniSpell
GS Открыть
)
Qvc Qvereine OvnestBl QVttMcan
_J Мои документы
Параметра..
QWCCTC
Qvremd Cjww98 ',jj 4tf^y^, ...4jbtffti!Siauk.
Шикумаит Word
U
Рис. 2.16. Диалоговое окно Сохранить как логовом окне задав пароль, состоящий максимум из 15 знаков (букв, цифр, символов и пробелов). При повторной записи документа используется более быстрая ко манда Файл => Сохранить — диалоговое окно при этом не появится. 0 Сохраните ваш документ в каталоге... с именем... . Загрузка документов осуществляется при помощи команды Файл => Открыть, и в диалоговом окне указываются данные об этом документе. Более быстрая загрузка происходит, когда пользователь открывает меню команды Файл. Имя открываемого файла нахо дится внизу под меню среди сохраненных ранее файлов. Если файл защищен паролем, то при его открытии Word запросит пароль защиты. Быстрый способ открытия файлов. Если во время предыдущего сеанса работы с Word for Windows редактировался какой-либо файл и пользователь хочет продолжить с ним работу, он может открыть его более быстрым способом. Для этого нужно: 1. Открыть меню Файл. В нижней части меню выводится список имен нескольких файлов, с которыми работали позже всего. 2. Щелкнуть левой кнопкой мыши по имени файла, который нужно открыть. Дополнительные возможности текстового редактора WORD. После того, как документ сохранен и вновь открыт, неплохо было бы познакомиться со вспомогательными инструментами (програм мами), которыми можно воспользоваться, оформляя текст. По мимо упоминавшейся программы Microsoft Graph, ответствен ной за построение графиков, часто используются программы Equation Editor (редактор уравнений), Word Art (текстовые эф фекты), MS Draw (рисование), MS Organization Chart (организа ция схем). Все эти приложения вызываются командой Вставка => Объект. Во вкладке диалогового окна Создать новый находится нужная про89
грамма. Если объект, вставленный из приложения в основной до кумент, нуждается в дополнительном редактировании, надо щел кнуть по нему два раза мышью, и объект снова окажется в прило жении, в котором он был создан, и может быть отредактирован средствами прикладной программы. Это достигается за счет OLEтехнологии. Кратко рассмотрим возможности перечисленных приложений. Редактор формул (уравнений) имеет нерусифицированное окно, и его команды приводятся в англоязычном варианте. Окно содер жит панель математических символов и приложений и обеспечи вает доступ к группе символов или шаблонов, с помощью которых изображаются математические операции. Для написания формулы требуется в выбранные шаблоны вставить соответствующие сим волы. Созданную формулу следует сопровождать комментарием, разъясняющим назначение отдельных переменных, и располагать его под формулой. Написание текста осуществляется командой Style =>Text, а выбор русифицированного шрифта возможен в диалого вом окне команды Style =>Define. Формулу и пояснительный текст можно форматировать. Для включения созданной формулы в текущий документ следует уста новить курсор мыши вне кадра объекта, а в окне команды Сервис => Опции и выключить опцию Место для рисунков, иначе на месте формулы будет видна только рамка. Текстовые эффекты — необычное расположение набранного текста в виде круга, синусоиды, треугольника и др. Такое написа ние используется для привлечения внимания в приглашениях, рекламных листках, при создании фирменных знаков. После за пуска Word Art выводит на экран надпись Примерный текст, вмес то которого можно вводить свой вариант текста. Имеется панель пиктокнопок для создания эффектов и 36 шаблонов изображения формы текста (наклоны, изгибы, вертикальное и горизонтальное смещение). С помощью этих шаблонов можно придать тексту прак тически любую форму.
^/oirdl Art Рис. 2.17
Существуют также команды форматирования текста. Чтобы пе ренести построенный объект в документ в позицию курсора (а он уже установлен в пустом кадре), нужно щелкнуть мышью в любом месте вне текстового эффекта. 90
Рисование — создание рисунка средствами графического ре дактора MS Draw. Для того, чтобы появилась панель рисования, нужно щелкнуть по пиктокнопке Рисунок стандартной панели инструментов или войти в программу, используя команду Встав ка => Объект, и в диалоговом окне выбрать объект Рисунок Microsoft Word. Для создания собственного рисунка существуют фактически те же возможности, что и у графического редактора Paintbrush, явля ющегося приложением Windows. Помимо этого, элементы, из ко торых состоит рисунок, можно разгруппировывать, перемещать относительно друг друга, переворачивать, вращать, затем снова группировать. Все манипуляции выполняются только с выделен ными элементами. Если объект построен, его можно поместить впереди или поза ди текста документа (так называемые водяные знаки). В программе Рисование возможно создавать выноски (небольшие прямоуголь ники со стрелками), в которые внесены комментарии к рисунку. Чтобы рисунок перенести в документ, достаточно нажать на кнопку Закрыть рисунок. Организация схем — программа, позволяющая быстро создать из предлагаемых блоков и линий сложную схему. В прямоугольни ки можно вводить текст, а над схемой поместить заголовок. Ком поненты отдельных частей схем (шаблоны) изображены на пиктокнопках панели инструментов этого приложения. Вставка гото вой схемы в Word документ происходит так же, как вставка диа граммы или рисунка. Следует отметить, что вызов рассмотренных приложений, ра бота в них и возвращение в Word происходит замедленно. Если документ получился большим, то для нахождения нуж ных мест в документе их помечают закладками. Для создания за кладки нужно поместить курсор на место ее вставки и в диалого вом окне команды Правка => Закладка присвоить закладке имя (пер вой в имени должна стоять буква). Количество закладок не ограни чено, и они сохраняются от сеанса к сеансу. Следует упомянуть о двух командах, которые облегчают работу Word: Перейти и Сортировка. Для быстрого перемещения курсора по документу удобно пользо ваться командой Правка => Перейти. В диалоговом окне имеется целый список элементов документа, куда необходимо поместить курсор. Это — страница, раздел, строка, закладка, сноска, приме чание. Если требуется перейти, например, к месту, где находится закладка, в пустой строке окна надо ввести ее имя и нажать на кнопку Перейти. Иногда нужно провести сортировку абзацев по первым буквам в алфавитном порядке, по датам и номерам, если они стоят в начале абзаца. Для сортировки абзацев нужно выделить их и в ди91
алоговом окне команды Таблица => Сортировка текста указать па раметры сортировки абзацев и нажать ОК. Аналогично можно сортировать строки в столбцах. Для этого нужно выделить таблицу и в диалоговом окне команды Таблица => Сортировка указать столбец, в котором будет проводиться сорти ровка, порядок сортировки (убывание/возрастание), в разделе Затем установить дополнительные критерии (вторые или третьи буквы или цифры), которые будут учитываться при сортировке с одина ковыми первыми буквами или цифрами. Часто в документе требуется сделать ссылку на рисунок, табли цу или раздел, который встречался ранее в тексте, например: «См. рис. 2.1», «Подробнее см. раздел 2.3 на с. 37». Word позволяет авто матически связать ссылку и объект, на который необходимо со слаться. Перед созданием перекрестной ссылки на некоторый объект необходимо предварительно пометить его, например, командой Вставка => Название (к таким помеченным элементам относятся названия рисунков, таблиц, заголовков, формул, сносок, закла док). При редактировании документа объект может оказаться, на пример, на другой странице. Все изменения автоматически ска жутся на ссылке. Создание перекрестной ссылки должно начинаться с размеще ния в документе начального текста ссылки. Это могут быть, на пример, слова «См. рис.». Далее в диалоговом окне команды Встав ка => Ссылка нужно выбрать все необходимые установки: указать тип ссылки (рисунок, таблица и др.); тип информации, которая должна быть размещена в ссылке (метку и номер рисунка, номер страницы и др.); в списке Для какого объекта (рисунка) выбрать конкретный элемент документа, на который требуется сослаться. При нажатии на кнопку Вставить в том месте документа, где нахо дится курсор, будет размещена соответствующая ссылка. Можно расширить информацию, уже размещенную в ссылке, например, добавить номер страницы. Для закрытия диалогового окна следует нажать на кнопку Закрыть. Для обновления всех перекрестных ссылок необходимо выде лить весь документ Ctrl+A и нажать F9. Для обновления отдельной ссылки достаточно установить курсор в обновляемой ссылке и на жать на F9. При совместной работе с документом его исполнителя и на чальника (или рецензентов) автор может вставлять в документ разъяснения смысла слова тех или иных фрагментов текста. В доку менте они не видны, но пронумерованы особой меткой и называ ются в меню Word примечаниями. Чтобы текст примечания можно было прочитать, нужно щелкнуть по его маркеру два раза. При печати документа примечания и их маркеры не печатаются. Создание примечания аналогично вводу сноски. Следует помес тить курсор в конец абзаца, к которому требуется сделать поясне92
ния. После выполнения команды Вставка => Примечание внизу окна документа откроется панель примечаний, а на месте курсора по явится маркер с инициалами автора и номером примечания. Пос ле ввода комментария нужно нажать на кнопку Закрыть. Получив файл документа, можно внести в его текст измене ния, не уничтожая первоначального текста, а делая пометки ис правлений. Внесение пометок осуществляется при помощи коман ды Сервис => Исправления. В диалоговом окне нужно включить фла жок Показывать исправления на экране, нажать на кнопку Опции, в результате появится вкладка Исправления с параметрами пометок.
р—
[Исправления
.,„
' ?t н
Испрда ПИНИЯ со купе нто Г Записывать исправления' Отмена
р 1 Показывать исправления наакрэне
1
Р Неоодегать исправления вместе с аргументом
1 Сравнить версии...
1 |
1
Объедините исправления..
Параметры... 1
Рис. 2.18. Вкладка Исправления Можно, например, для привлечения внимания исполнителя документа к строкам с исправленным текстом проводить различ ные вертикальные линии на полях, зачеркивать удаленный текст и изменять цвет символов, подчеркивать новый текст, отображая символы другим цветом. Если автор согласен со всеми исправлениями, он должен на жать на кнопку Принять все в диалоговом окне команды Сервис => Исправления. Тогда Word обновит документ с учетом всех исправ лений и уберет пометки. Если же автор не согласен с изменениями в тексте, он может нажать на кнопку Отказ от всех, чтобы отменить все исправления. Однако более верный способ учета исправлений предусматривает использование кнопки Просмотр. В этом случае автор, просматри вая замечания, может либо соглашаться с ними, либо отвергать каждое из исправлений в отдельности. Чтобы выйти из режима исправлений, нужно в диалоговом окне отключить флажок Пока зывать исправления на экране. Одним из несомненных достоинств Word является возможность формирования предметного указателя, который представляет со бой перечень расположенных в алфавитном порядке терминов с указанием страниц, на которых они упомянуты. Он размещается, как правило, в конце документа. Для создания предметного указателя нужно выделить слово, которое должно быть в него помещено, и нажать на комбинацию 93
клавиш Alt+Shift+X. В появляющемся диалоговом окне выделен ный термин заносится в строку Главный документ. Его можно отре дактировать, поставив, например, в именительном падеже, затем нужно нажать на кнопку Пометить, и выбранный термин заносит ся в предметный указатель. После вставки всех терминов в указатель следует установить курсор в конец документа, выполнить команду Вставка => Оглав ление и Указатели. В диалоговом окне выбрать раздел Указатель, в поле Тип установить опцию С отступом, задать режим Номера страниц вправо и способ заполнения пространства между терми нами и номерами страниц, определить количество колонок и нажать на кнопку ОК. После того, как документ полностью отредактирован, Word может автоматически создать оглавление документа. Однако оглав ление сформируется, если заголовки документа предварительно структурированы и имеют стандартные стили. Иначе они воспри нимаются как текст, и оглавление создать невозможно. Для создания структурированного оглавления нужно установить курсор в начало документа и воспользоваться командой Вставка => Оглавление и Указатели. В диалоговом окне во вкладке Оглавление надо установить один из семи предлагаемых стилей формата оглав ления, включить флажок Номера страниц вправо, указать количе ство уровней заголовков, выбрать заполнитель между заголовками и номерами страниц, после этого нажать на кнопку ОК. Если заголовки не структурированы, нужно установить курсор в начало документа и войти в режим эскиза при помощи команды Вид => Структура документа. Чтобы различать стили абзацев, сле дует выделить на экране слева место для колонки стиля командой Сервис => Параметры. Во вкладке диалогового окна Просмотр нуж но установить ширину колонки стиля 1,5 — 1,8 см. В этом случае напротив каждого абзаца будет стоять или имя стиля, если это текст, или Заголовок 1, если это заголовок. Затем, прокручивая текст, следует останавливать курсор у не стандартных заголовков, в панели инструментов Структурирова ние использовать кнопки повышения или понижения уровня заго ловка, превращая тем самым нестандартные заголовки в стандар тные. В результате такой манипуляции в колонке стиля появятся слова: Заголовок 1, Заголовок 2 и т.д. Таким образом создается иерархическая структура заголовков. Если заголовки сформирова ны, можно кнопкой на панели со знаком минус (—) сделать тек сты под заголовками невидимыми. В этом случае останутся только заголовки и будет видна структура документа. В указанном режиме можно менять местами соответствующие заголовкам тексты. Если заголовки не имеют нумерации, их можно пронумеровать как списки при помощи команды Формат => Списки. После этого можно сформировать оглавление. 94
Когда создается документ с большим количеством глав, разделов и параграфов, имеет смысл сначала создать его макет в виде струк турной иерархии заголовков в режиме эскиза, а затем уже вводить текст под структурированными заголовками в нормальном режи ме просмотра документа. Если пользователю необходимо узнать, сколько в тексте стра ниц, слов, символов, абзацев, строк, то информацию можно по лучить, выполнив команду Сервис => Статистика. Однако более пол ную статистику дает команда Файл => Сводка. В диалоговом окне нужно нажать кнопку Статистика, и Word даст полную информа цию о размере файла, общем времени редактирования текста, числе его сохранений, времени создания, сохранения, распечатки тек ста и др. Перед печатью желательно просмотреть документ. Командой Файл => Просмотр Word создает в центре окна уменьшенное изоб ражение страницы. Щелкнув мышью по странице, можно либо увеличить, либо уменьшить изображение. То же самое можно сделать, если вос пользоваться кнопкой Масштаб. Чтобы напечатать документ, надо установить параметры печати в диалоговом окне команды Файл => Печать: печатать или весь текст, или текущую страницу, или диапазон страниц, количество копий, печатать только текст или текст с изображением рисунков и других элементов, после чего нажать на кнопку ОК. Можно пе чатать текст в альбомном и книжном вариантах. Если установлена фоновая печать, то Диспетчер Печати само стоятельно управляет печатью документа, предоставляя возмож ность пользователю работать в это время с каким-либо приложе нием Windows. Если в Диспетчере Печати имеется несколько доку ментов, то он их выстраивает в очередь с приоритетами. Помимо стандартного шаблона, например, Normal.dot, в Word существуют несколько десятков специальных шаблонов. Их можно открыть в диалоговом окне при помощи команды Файл => Создать. Многие шаблоны из этого списка имеют дополнительное имя Ма стер. В мастерах содержатся отработанные формы, заполнение ко торых пользователем производится в полуавтоматическом режиме. • Каждый мастер представляет собой стандартный документ с различными трафаретами и имеет свое имя, например, Мастер расписаний, Мастер служебных записок, Мастер календаря и др. Если у сотрудника юбилей или он награжден, можно вручить ему красиво оформленную грамоту, используя Мастер наградных листов. Вызвав нужный мастер, пользователь должен вводить соот ветствующие данные в режиме диалога и нажимать на кнопку Даль ше для перехода в следующее окно диалога. После завершения вво да всей информации нужно нажать на кнопку Изготовить, и мас тер оформит документ в соответствии с введенным заданием. 95
Несомненным достоинством Word является возможность пользо вателей работать над составлением Главного документа, состояще го из множества поддокументов. Главный документ рассматривает ся как схема, каждый заголовок в которой представляет отдель ный документ. Средства работы с главным документом удобно использовать при работе в сети, когда он и его поддокументы хранятся на файлсервере сети. Пользователи сети могут работать с любым поддокументом, открывая при работе только главный документ. Когда пользователь вызывает заголовок в главном документе, он тем са мым открывает соответствующий поддокумент. При этом нельзя менять имя файла поддокумента, иначе разрывается связь с глав ным документом. Word отслеживает автора каждого поддокумента. Автор имеет право редактировать поддокумент. Другой автор может открыть под документ только для чтения. Вход в главный документ осуществля ется командой Вид => Главный документ. Совместная работа ис полнителей над созданием главного документа в сети существенно ускоряет его подготовку. Для более быстрой работы с выделенным объектом можно раз вернуть динамическое меню с командами, позволяющими манипу лировать этим объектом. Для отображения меню на экране нужно установить указатель мыши на выделенный фрагмент и нажать на правую кнопку мыши.
Глава 3. ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ 3.1. ПОНЯТИЕ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ. КЛАССИФИКАЦИЯ Информационно-вычислительная сеть (ИВС) — это два или бо лее компьютеров, соединенных посредством каналов передачи дан ных (линий проводной или радиосвязи, линий оптической связи) с целью объединения ресурсов и обмена информацией. Под ресур сами понимаются аппаратные средства и программные средства. Соединение компьютеров в сеть обеспечивает следующие ос новные возможности: • объединение ресурсов — возможность резервировать вычисли тельные мощности и средства передачи данных на случай выхода из строя отдельных из них с целью быстрого восстановления нор мальной работы сети; • разделение ресурсов — возможность стабилизировать и повы сить уровень загрузки компьютеров и дорогостоящего периферий ного оборудования, управлять периферийными устройствами; • разделение данных — возможность создавать распределенные базы данных, размещаемые в памяти отдельных компьютеров, и управлять ими с периферийных рабочих мест; • разделение программных средств — возможность совместного использования программных средств; • разделение вычислительных ресурсов — возможность организо вать параллельную обработку данных; используя для обработки дан ных другие системы, входящие в сеть; • многопользовательский режим. В целом, как показала практика, стоимость обработки данных в вычислительных сетях за счет расширения возможностей обработ ки данных, лучшей загрузки ресурсов и повышения надежности функционирования системы не менее чем в полтора раза ниже по сравнению со стоимостью обработки аналогичных данных на ав тономных компьютерах. При объединении компьютеров в сеть система должна сохра нять надежность, т.е. отказ какого-либо компьютера не должен приводить к остановке работы системы, и, более того, должна обеспечиваться передача функций отказавшего компьютера на дру гой компьютер сети.
97
На сегодняшний день более 130 млн или более 80% компьюте ров, объединены в информационно-вычислительные сети, начи ная малыми локальными сетями и заканчивая глобальными сетя ми типа Internet. Тенденция к объединению компьютеров в сети обусловлена рядом причин, таких как: • необходимость получения и передачи сообщений не отходя от рабочего места; • необходимость быстрого обмена информацией между пользо вателями; • возможность быстрого получения разнообразной информа ции, вне зависимости от ее местонахождения. Бурное развитие компьютерных сетей и подключение все боль шего числа персональных компьютеров к глобальным сетям при вело в последние десятилетия к формированию основ концепции сетевого компьютера. Суть ее заключается в том, что персональ ный компьютер, работающий в сети, получает определенные преимущества перед автономным персональным компьютером, а именно: • программы загружаются непосредственно из сети; • нет необходимости иметь на ПК жесткий диск; • экономятся время и средства на покупку и обновление ПО, т. к. оно устанавливается и обновляется через сеть; • имеется доступ к электронной почте и ресурсам Internet. Все функции по установке и обновлению программного обеспе чения сетевого компьютера, наряду с другими функциями по под держке функционирования сети, берут на себя провайдеры, обслу живающие сеть за относительно небольшую абонентскую плату. Классификация ИВС. Информационно-вычислительные сети классифицируют по различным признакам: • по территории: локальные вычислительные сети (ЛВС) охватывают неболь шие территории диаметром до 5— 10 км внутри отдельных контор (офисов), бирж, банков, учреждений, вузов, научно-исследова тельских организаций и т. п. При помощи общего канала связи ЛВС может объединять от десятков до сотен абонентских узлов, вклю чающих персональные компьютеры, внешние запоминающие уст ройства, дисплеи и др. Современная стадия развития ЛВС характе ризуется почти повсеместным переходом от отдельных сетей к се тям, которые охватывают все предприятие (фирму, компанию), объединяют разнородные вычислительные ресурсы в единой среде. Такие сети получили название корпоративных; региональные и глобальные ИВС образуются путем объедине ния локальных ИВС на отдельных территориях или по всей плане те. Наиболее крупной глобальной компьютерной сетью является сеть Internet. • по способу управления: 98
сети с централизованным управлением, в которых выделяет ся одна или несколько машин, управляющих процессом обмена данных по сети. Эти машины называются серверами. Остальные ком пьютеры называются рабочими станциями. Рабочие станции имеют доступ к дискам сервера и совместно используемым принтерам, однако с рабочей станции нельзя работать с дисками других рабо чих станций и для обмена данными пользователи вынуждены ис пользовать диски сервера. Примером сети с централизованным уп равлением может служить сеть Novell NetWare. Выделенный ком пьютер-сервер поддерживает все сетевые ресурсы и управляет ими, в то время как любой клиент имеет доступ к этим ресурсам только через сетевую оболочку, имеющуюся на каждой рабочей станции; децентрализованные (одноранговые) сети не содержат в своем составе выделенных серверов. Функции управления сетью передаются по очереди от одной рабочей станции к другой. Как правило, рабочие станции имеют доступ к дискам и принтерам других рабочих станций. Примеры одноранговой сети — сети Windows for Workgroups и Windows 95. Нажатием на кнопку мыши вы можете предоставить свой диск или принтер в коллективное пользование. • по характеру выполняемых функций." вычислительные; информационные; • по составу вычислительных средств: однородные — объединяют однородные вычислительные средства; неоднородные — объединяют разнородные вычислительные средства; • по типу организации передачи данных: коммутация каналов; коммутация сообщений; коммутация пакетов. 3.2. БАЗОВАЯ МОДЕЛЬ ВЗАИМОДЕЙСТВИЯ ОТКРЫТЫХ СИСТЕМ Процесс передачи данных в сети требует единого представле ния данных в линиях связи, по которым передается информация. Все сети работают в одном принятом для компьютерных сетей стан дарте — стандарте взаимодействия открытых систем (Open Systems Interconnection (OSI)). Базовая модель взаимодействия открытых систем разработана Международной организацией по стандартизации (International Standards Organization (ISO)). Модель ISO является международ ным стандартом для передачи данных. Модель содержит семь уровней: • физический — битовые протоколы передачи информации;
99
• канальный — управление доступом к среде, формирование кадров; • сетевой — маршрутизация, управление потоками данных; • транспортный — обеспечение взаимодействия удаленных про цессов; • сеансовый — поддержание диалога между удаленными про цессами; • представительский — интерпретация передаваемых данных; • прикладной — пользовательское управление данными. Основная идея базовой модели заключается в том, что каждому уровню отводится конкретное место в процессе передачи данных в сети, т. е. общая задача передачи данных расчленяется на отдель ные легко обозримые задачи. В результате, вычислительная сеть представляется как комплексная система, которая координирует взаимодействие задач пользователей. Протоколами называются соглашения, необходимые для свя зи одного уровня модели с выше и нижерасположенными уров нями. Уровни базовой модели проходят в направлении вверх от ис точника данных (от уровня 1 к уровню 7) и в направлении вниз от приемника данных (от уровня 7 к уровню 1). В первом случае, на каждом уровне поступающие данные анализируются и, по мере надобности, передаются далее в вышерасположенный уровень, пока информация не будет передана в пользовательский приклад ной уровень. Во втором случае пользовательские данные переда ются в нижерасположенный уровень вместе со специфическим для уровня заголовком до тех пор, пока не будет достигнут пос ледний уровень. Рассмотрим подробнее функции каждого уровня. Физический уровень. На этом уровне определяются электричес кие, механические, функциональные и процедурные параметры для физической связи в сетевых системах. Установление физичес кой связи является основной функцией первого уровня. Протоко лы физического уровня включают рекомендации V.24 МККТТ (CCITT), EIA RS232 и Х.21. В будущем определяющую роль для функций передачи данных будет играть стандарт ISDN (Integrated Services Digital Network). Канальный уровень. Канальный уровень организует канал для передачи данных и формирует из данных, передаваемых физичес ким уровнем, так называемые последовательности кадров. На этом уровне осуществляются управление доступом к передающей сре де, используемой несколькими компьютерами, синхронизация, обнаружение и исправление ошибок. Сетевой уровень. На сетевом уровне в вычислительной сети уста навливается связь между двумя абонентами. Соединение происхо дит благодаря функциям маршрутизации, которые требуют нали100
чия сетевого адреса в пакете. Сетевой уровень должен обеспечивать обработку ошибок, мультиплексирование, управление потоками данных. Самый известный протокол этого уровня — рекоменда ция X 25 МККТТ для сетей общего пользования с коммутацией пакетов. Транспортный уровень. Транспортный уровень поддерживает не прерывную передачу данных между двумя взаимодействующими друг с другом пользовательскими процессами. Качество транспор тировки, безошибочность передачи, независимость вычислитель ных сетей, сервис транспортировки из конца в конец, минимиза ция затрат и адресация связи гарантируют непрерывную и безо шибочную передачу данных. Сеансовый уровень. Сеансовый уровень координирует прием, передачу и организацию одного сеанса связи. Для координации необходимы контроль рабочих параметров сети, управление пото ками данных промежуточных накопителей и диалоговый контроль, гарантирующий передачу имеющихся в распоряжении данных. Сеансовый уровень содержит функции управления паролями, под счета платы за пользование ресурсами сети, управления диало гом, синхронизации и отмены связи в сеансе передачи в случае возникновения сбоя вследствие ошибок в нижерасположенных уровнях. Представительский уровень. Уровень представления данных предназначен для интерпретации данных, а также подготовки данных для пользовательского прикладного уровня. На этом уров не происходит преобразование данных из кадров, используемых для их передачи, в экранный формат или формат для печатаю щих устройств. Прикладной уровень. На прикладном уровне необходимо предо ставить в распоряжение пользователей переработанную информа цию, что является задачей системного и прикладного программ ного обеспечения пользователя. 3.3. НЕКОТОРЫЕ ВОПРОСЫ ОРГАНИЗАЦИИ РАБОТЫ СЕТИ Для передачи информации по коммуникационным линиям дан ные преобразуются в цепочку следующих друг за другом битов. Алфавитно-цифровые символы представляются с помощью бито вых комбинаций. Существуют специальные кодовые таблицы, со держащие 4-, 5-, 6-, 7- или 8-битовые коды символов. При передаче информации в сетях на практике применяют сле дующие кодировки: • ASCII (American Standard Code for Information Interchange) — передача символьной информации с помощью 7-битового коди рования, позволяющего закодировать заглавные и строчные бук вы английского алфавита, а также некоторые спецсимволы; 101
• 8-битовые коды (напр. КОИ-8 и др.) — для представления символов национальных алфавитов и специальных знаков (напр. символов псевдографики). Для обмена информацией в сетях используется принцип пакет ной коммутации. При этом информация перед передачей разбива ется на блоки, которые представляются в виде пакетов определен ной длины, содержащих кроме информации пользователя некото рую служебную информацию, позволяющую различать пакеты и выявлять возникающие при передаче ошибки. Для правильной, т.е. полной и безошибочной передачи блоков данных необходимо придерживаться согласованных и установлен ных правил, которые называются протоколами передачи данных. Протоколами передачи данных оговариваются следующие мо менты: • синхронизация — механизм распознавания начала и конца блока данных; • инициализация — механизм установления соединения между взаимодействующими партнерами; • пакетирование — механизм разбиения передаваемой инфор мации да блоки определенной длины, включая опознавательные знаки начала блока и его конца; • адресация — способ формирования адреса, что обеспечива ет идентификацию компьютера в сети для установления взаи модействия; • обнаружение ошибок — установка битов четности и вычисле ние контрольных сумм; • нумерация — механизм присвоения номеров последователь ным блокам с целью сборки сообщения; • управление потоком — механизм распределения и синхрони зации информационных потоков в сети; • восстановление — способ восстановления процесса передачи данных в сети после его прерывания. Для доставки пакетов используются коммутируемые и неком мутируемые каналы. Для понимания принципов коммутации сле дует привлечь аналогию с телефонной (коммутируемой)и почто вой (некоммутируемой) связью. Компьютер пользователя может работать в режиме, когда он непосредственно присоединен к сети (режим On Line). Однако ча сто приходится обращаться к сетевым ресурсам по коммутируе мым каналам (режим Off Line). В этом случае помогают серверы доступа. Серверы доступа обеспечивают связь пользователя с уда ленной ЛВС с помощью программы дистанционного управления. Каждый сервер доступа соединен с ЛВС и может извлекать при кладные программы с жесткого диска сетевого сервера и загружать их для выполнения. В результате удаленные пользователи имеют возможность работать с этими программами, т.е. проверять сооб102
щения электронной почты, передавать файлы, распечатывать ин формацию на принтере и т. п. Обязанность поддержания функционирования сети возлагается на администратора или супервизора. Он обеспечивает контроль ра боты с любой рабочей станции, а также защиту информации от несанкционированного доступа. Высокая степень конфиденциаль ности достигается за счет ограниченного доступа к определенным файлам, рабочим станциям, ограничения времени доступа, а так же системы паролей и приоритетов. Соединение компьютера через телефонную линию осуществля ется с помощью модема. Телефонная линия предназначена для пе редачи только аналоговых звуковых сигналов. Чтобы передать по ней цифровые импульсы, их нужно промодулировать, то есть пре образовать в колебания звуковой частоты. Еще один метод доступа к ЛВС основан на использовании элек тронных досок объявлений. При вызове электронной доски объявле ний на экране появляется меню сообщений и функций. Пользова тель может прочитать нужное сообщение, отправить свое сообще ние, загрузить или выгрузить файл. Электронная почта. При установке специального программного обеспечения любой персональный компьютер может обменивать ся сообщениями с любым компьютером другой ЛВС. 3.4. ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ Локальной вычислительной сетью (ЛВС) называют совместное подключение нескольких отдельных компьютеров к единому ка налу передачи данных. Понятие ЛВС (англ. LAN — Local Area Network) относится к географически ограниченным (территори ально или производственно) аппаратно-программным комплек сам, в которых несколько компьютерных систем связаны между собой с помощью соответствующих средств коммуникаций. ЛВС предоставляет возможность одновременного использова ния программ и баз данных несколькими пользователями, а также возможность взаимодействия с другими рабочими станциями, под ключенными к сети. Посредством ЛВС в систему объединяются пер сональные компьютеры, расположенные на многих удаленных ра бочих местах, которые совместно используют оборудование, про граммные средства и информацию. Рабочие места сотрудников пе рестают быть изолированными и объединяются в единую систему. Важнейшей характеристикой ЛВС является скорость передачи информации. В идеале, при посылке и получении данных через сеть время отклика должно быть почти таким же, как если бы они были получены от ПК пользователя, а не из другого места сети. Это требует передачи данных со скоростью 10 Мбит/с (10 Мбод) и выше. Реально достигаются следующие скорости: 103
• коаксиальный кабель — 10...50 Мбод; • витая пара — до 10 Мбод; • специальная витая пара 5-й категории — до 100 Мбод; • оптическое волокно — до 1 Гбод; • телефонная линия — от 2400 бод до 56 кбод; • спутник — 10 000 компьютеров одновременно и скорость около 1 Мбод. Компоненты ЛВС — сетевые устройства и средства коммуни каций. В ЛВС реализуется принцип модульной организации, который позволяет строить сети различной конфигурации с различными функциональными возможностями. Основными компонентами, из которых строится сеть, являются следующие: • передающая среда -- коаксиальный кабель, телефонный ка бель, витая пара, оптоволоконный кабель, радиоэфир и др.; • рабочие станции — ПК, АРМ или собственно сетевая станция. Если рабочая станция подключена к сети, для нее могут не потре боваться ни винчестер, ни гибкие диски. Однако в этом случае необходим сетевой адаптер — специальное устройство для дистан ционной загрузки операционной системы из сети; • платы интерфейса — сетевые платы для организации взаимо действия рабочих станций с сетью; • серверы — отдельные компьютеры с программным обеспече нием, выполняющие функции управления сетевыми ресурсами об щего доступа; • сетевое программное обеспечение. Рассмотрим некоторые из перечисленных компонентов сети более подробно. Серверы. Сеть может иметь один или несколько серверов. Раз личные серверы могут использоваться для управления работой сети (серверы сети), хранения информации в виде файлов (файл-сер веры), поиска и извлечения информации из баз данных (серверы баз данных), рассылки информации (почтовые серверы), сетевой печати (серверы печати) и др. Диски серверов доступны со всех остальных рабочих станций сети, если у пользователей есть соот ветствующие полномочия. Взаимодействие сервера с рабочими станциями происходит примерно по следующей схеме. По мере необходимости рабочая станция отправляет серверу запрос на выполнение каких-либо дей ствий: прочитать данные, напечатать документ, передать элект ронное письмо и т. п. Сервер выполняет требуемое действие и вы дает подтверждение. Передающая среда. Передающие среды отличаются скоростью и дальностью передачи информации и надежностью. В качестве средств коммуникации в ЛВС чаще всего использу ются витая пара, коаксиальный кабель, оптоволоконные линии. 104
При выборе передающей среды необходимо учитывать следующие показатели: • скорость передачи информации; • дальность передачи информации; • защищенность передачи информации; • надежность передачи информации; • стоимость монтажа и эксплуатации. Одновременное выполнение требований, предъявляемых к пе редающей среде, является трудно разрешимой задачей. Так, на пример, большая скорость передачи данных часто ограничена пре дельно допустимым расстоянием надежной передачи данных при обеспечении необходимого уровня защиты передаваемых данных. Стоимость средств коммуникации сказывается на возможности наращивания и расширения сети. Рассмотрим подробнее свойства некоторых передающих сред. Витая пара. Витое двухжильное проводное соединение (twisted pair) наиболее дешевое среди передающих сред. Позволяет переда вать информацию со скоростью до 10 Мбит/с, легко наращивается, помехозащищенность низкая. Длина кабеля не превышает 1000 м при скорости передачи 1 Мбит/с. Для повышения помехозащи щенности информации используют экранированную витую пару, помещенную в оболочку, аналогичную экрану коаксиального ка беля. Цена такой пары близка к цене коаксиального кабеля. Коаксиальный кабель. Коаксиальный кабель применяется для связи на расстояния до нескольких километров, имеет хорошую поме хозащищенность при средней цене. Скорость передачи информа ции от 1 до 10 Мбит/с, в некоторых случаях достигает 50 Мбит/с. Коаксиальный кабель может использоваться для широкополосной передачи информации. Широкополосный коаксиальный кабель. Такой коаксиальный ка бель слабо восприимчив к помехам, легко наращивается, однако имеет высокую цену. Скорость передачи информации достигает 500 Мбит/с Для передачи информации на расстояние более 1,5 км в базисной полосе частот необходим репитер (усилитель), при этом расстояние устойчивой передачи увеличивается до 10 км. Для ЛВС с топологией шина или дерево кабель должен иметь на конце тер минатор (согласующий резистор). Ethernet-кабель Толстый Ethernet — коаксиальный кабель с вол новым сопротивлением 50 Ом (thick Ethernet или желтый кабель — yellow cable), использующий 15-контактное стандартное включе ние. Максимально допустимое расстояние передачи без репитера не превышает 500 м, а общая длина сети Ethernet — 3 000 м. Тол стый Ethernet вследствие магистральной топологии использует на конце лишь один терминатор. По параметрам помехозащи щенности является дорогой альтернативой обычному коаксиаль ному кабелю. 105
Тонкий Ethernet — коаксиальный кабель с волновым сопротив лением 50 Ом (thin Ethernet) и скоростью передачи информации 10 Мбит/с, более дешевый, чем толстый Ethernet. ЛВС с кабелем тонкий Ethernet характеризуются низкой сто имостью, минимальными затратами при наращивании и не требу ют дополнительного экранирования. Кабель присоединяется к се тевым платам рабочих станций с помощью тройниковых соедини телей (T-connectors) с малогабаритными байонетными разъемами (СР-50). При соединении сегментов тонкого Ethernet требуются репитеры. Расстояние между рабочими станциями без репитеров не может превышать 300 м, а общая длина сети — 1000 м. Оптоволоконный кабель. Наиболее дорогостоящей передающей средой для ЛВС является оптоволоконный кабель, называемый так же стекловолоконным кабелем. Скорость передачи информации по нему достигает нескольких гигабит в секунду при допустимой дли не более 50 км. Помехозащищенность оптоволоконного кабеля очень высокая, поэтому ЛВС на его основе применяются там, где возни кают электромагнитные помехи и требуется передача информа ции на большие расстояния без использования репитеров. Сети устойчивы против подслушивания, так как техника ответвлений в оптоволоконных кабелях очень сложна. Обычно ЛВС на основе оп товолоконного кабеля строятся по звездообразной топологии. Ха рактеристики типовых передающих сред приведены в табл. 3.1. Таблица 3.1 Характеристики типовых передающих сред Передающая среда Показатели Цена Наращивание Защита от прослушивания Заземление Помехозащи щенность
Витая пара
Коаксиальный кабель
Оптоволокон ный кабель
Невысокая
Средняя
Высокая
Очень простое
Проблематично
Проблематично
Плохая
Хорошая
Очень хорошая
Нет
Требуется
Нет
Низкая
Высокая
Очень высокая
Топология ИВС. Топология, т. е. конфигурация соединения эле ментов в ЛВС, привлекает к себе внимание в большей степени, чем другие характеристики сети. Это связано с тем, что именно топология во многом определяет самые важные свойства сети, та кие, например, как надежность и производительность. 106
Существуют разные подходы к классификации топологий ЛВС. Согласно одному из них конфигурации локальных сетей делят на два основных класса: широковещательные и последовательные. В широковещательных конфигурациях каждый ПК передает сиг налы, которые могут быть восприняты остальными ПК. К таким конфигурациям относятся общая шина, дерево (соединение не скольких общих шин с помощью репитеров), звезда с пассивным центром. Преимущества конфигураций этого класса — простота организации сети. В последовательных конфигурациях каждый физический поду ровень передает информацию только одному ПК. К таким конфи гурациям относятся звезда с интеллектуальным центром, кольцо, иерархическое соединение, снежинка. Основное достоинство — простота программной реализации соединения. Для предотвращения коллизий в передаче информации чаще всего применяется временной метод разделения, согласно которому каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительное право на использова ние канала передачи информации. Поэтому требования к пропуск ной способности сети при повышенной нагрузке, т.е. при вводе новых рабочих станций, снижаются. В различных топологиях реализуются различные принципы пере дачи информации. В широковещательных это селекция информации, в последовательных — маршрутизация информации. В ЛВС с широкополосной передачей информации рабочие стан ции получают частоту, на которой они могут отправлять и полу чать информацию. Пересылаемые данные модулируются на соот ветствующих несущих частотах. Техника широкополосных сообще ний позволяет одновременно транспортировать в коммуникаци онной среде довольно большой объем информации. Звездообразная топология. Топология сети в виде звезды с активным центром унаследована из области мэйнфреймов, где головная маши на получает и обрабатывает все данные с терминальных устройств как активный узел обработки данных. Вся информация между пе риферийными рабочими станциями проходит через центральный узел вычислительной сети. Пропускная способность сети определяется вычислительной мощ ностью центрального узла и гарантируется для каждой рабочей стан ции. Коллизий, т. е. столкновений, в передаче данных не возникает. Кабельное соединение топологии относительно простое, посколь ку каждая рабочая станция связана с центральным узлом, однако затраты на прокладку линий связи высокие, особенно когда цен тральный узел географически расположен не в центре топологии. При расширении ЛВС невозможно использовать ранее выпол ненные кабельные связи: к новой рабочей станции необходимо прокладывать отдельный кабель от центрального узла сети. 107
Звездообразная топология при хорошей производительности центрального узла является одной из наиболее быстродействующих топологий ЛВС, поскольку передача информации между рабочи ми станциями происходит по выделенным линиям, используемым только этими рабочими станциями. Частота запросов на передачу информации от одной станции к другой невысока по сравнению с другими топологиями. Производительность ЛВС звездообразной топологии в первую очередь определяется параметрами центрального узла, который вы ступает в качестве сервера сети. Он может оказаться узким местом сети. В случае выхода из строя центрального узла нарушается рабо та сети в целом.
Рис 3.1 Топология в виде звезды В ЛВС с центральным узлом управления можно реализовать оп тимальный механизм защиты от несанкционированного доступа к информации. Кольцевая топология. В кольцевой топологии сети рабочие стан ции ЛВС связаны между собой по кругу. Последняя рабочая стан ция связана с первой, т.е. коммуникационная связь замыкается в кольцо. Прокладка линий связи между рабочими станциями может ока заться довольно дорогостоящей, особенно если территориально рабочие станции расположены далеко от основного кольца. Сообщения в кольце ЛВС циркулируют по кругу. Рабочая стан ция посылает по определенному адресу информацию, предвари108
тельно получив из кольца запрос. Передача информации оказыва ется достаточно эффективной, так как сообщения можно отправ лять одно за другим. Так, например, можно сделать кольцевой за прос на все станции. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, вхо дящих в ЛВС.
Рис. 3.2. Кольцевая топология Главная проблема кольцевой топологии состоит в том, что каждая рабочая станция должна участвовать в передаче инфор мации, и, в случае выхода из строя хотя бы одной из них, вся сеть парализуется. Неисправности в кабельной системе локали зуются легко. Расширение сети с кольцевой топологией требует остановки ее работы, так как кольцо должно быть разорвано. Специальных огра ничений на размер ЛВС не существует. Особой формой кольцевой топологии является логическое кольцо. Физически он монтируется как соединение звездных тополо гий. Отдельные звезды включаются с помощью специальных кон центраторов (англ. Hub — концентратор), которые по-русски так же иногда называют «хаб». В зависимости от числа рабочих станций и длины кабеля между рабочими станциями применяют активные или пассивные концентраторы. Активные концентраторы дополни109
тельно содержат усилитель для подключения от 4 до 16 рабочих станций. Пассивный концентратор является исключительно разветвительным устройством (максимум на три рабочие станции). Уп равление отдельной рабочей станцией в логической кольцевой сети происходит так же, как и в обычной кольцевой сети. Каждой рабочей станции присваивается соответствующий ей адрес, по которому передается управление (от старшего к младшему и от самого младшего к самому старшему). Разрыв соединения проис ходит только для нижерасположенного (ближайшего) узла вы числительной сети, так что лишь в редких случаях может нару шаться работа всей сети. Шинная топология. В ЛВС с шинной топологией основная пе редающая среда (шина) — общая для всех рабочих станций. Функ ционирование ЛВС не зависит от состояния отдельной рабочей станции, т.е. рабочие станции в любое время могут быть подклю чены к шине или отключены от нее без нарушения работы сети в целом.
п Шина
s
Сервер
Рис. 3.3. Шинная топология Однако в простейшей сети Ethernet с шинной топологией в качестве передающей среды используется тонкий Ethernet-кабель с тройниковым соединителем (Т-коннектором), поэтому расши рение такой сети требует разрыва шины, что приводит к наруше нию функционирования сети. Более дорогостоящие решения предполагают установку пассивных штепсельных коробок вместо Т-коннекторов. Поскольку расширение ЛВС с шинной топологией можно про водить без прерывания сетевых процессов и разрыва коммуника ционной среды, отвод информации из ЛВС и, соответственно, прослушивание информации осуществляются достаточно легко, вследствие чего защищенность такой ЛВС низкая. Характеристики топологий вычислительных сетей приведены в табл. 3.2. 110
Таблица 3 2 Характеристики топологий вычислительных сетей Характеристика
Топология Звезда
Кольцо
Шина
Низкая
Средняя
Средняя
Пассивное
Активное
Пассивное
Низкая
Низкая
Высокая
Защита от прослушивания
Хорошая
Хорошая
Плохая
Поведение при высоких нагрузках
Хорошее
Плохое
Плохое
Работа в режиме реального времени
Хорошая
Хорошая
Плохая
Разводка кабеля
Хорошая
Плохая
Хорошая
Стоимость расширения Присоединение абонентов Защита от отказов
Древовидная топология. Образуется путем различных комбина ций рассмотренных выше топологий ЛВС. Основание дерева (ко рень) располагается в точке, в которой собираются коммуника ционные линии (ветви дерева). Сети с древовидной структурой применяются там, где невоз можно непосредственное применение базовых сетевых структур. Для подключения рабочих станций применяют концентраторы. Существуют две разновидности таких устройств. Устройства, к которым можно подключить максимум три станции, называют пас сивными концентраторами. Для подключения большего количе ства устройств необходимы активные концентраторы с возможно стью усиления сигнала (см. выше) Типы построения ЛВС по методам передачи информации. Сеть Token Ring. Этот стандарт разработан фирмой IBM. В качестве пе редающей среды применяются неэкранированная или экраниро ванная витая пара или оптоволокно. Скорость передачи данных от 4 Мбит/с до 16 Мбит/с. В качестве метода управления доступом рабочих станций к передающей среде используется маркерное кольцо (Token Ring). Основные положения метода: • используется кольцевая топология ЛВС; • рабочая станция может передавать данные, только получив маркер, т. е. разрешение на передачу информации; 111
• в любой момент времени только одна станция в сети обладает таким правом. В ЛВС Token Ring используются три основных типа пакетов: • пакет управление/данные (Data/Command Frame); • маркер (Token); • пакет сброса (Abort). Пакет Управление/Данные. С помощью такого пакета выполня ется передача данных или команд управления работой сети. Маркер. Станция может начать передачу данных только после получения такого пакета. В кольце может быть только один маркер и, соответственно, только одна станция с правом передачи данных. Пакет Сброса. Посылка такого пакета вызывает прекращение передачи информации. Сеть Token Ring допускает подключение компьютеров по звез дообразной топологии. Локальная сеть Arknet. Arknet (Attached Resource Computer NETWork) — простая, недорогая, надежная и гибкая архитектура ЛВС. Разработана корпорацией Datapoint в 1977 г. Впоследствии лицензию на Arcnet приобрела корпорация SMC (Standard Microsistem Corporation), которая стала основным разработчиком и про изводителем оборудования для сетей Arcnet. В качестве передаю щей среды используются витая пара, коаксиальный кабель с вол новым сопротивлением 93 Ом и оптоволоконный кабель. Ско рость передачи данных составляет 2,5 Мбит/с. При подключении устройств в сеть применяют топологии шина и звезда. Метод управ ления доступом станций к передающей среде — маркерная шина (Token Bus). Метод предусматривает следующие правила: • устройства, подключенные к сети, могут передавать данные, только получив разрешение на передачу (маркер); • в любой момент времени только одна станция в сети обладает таким правом; • данные, передаваемые одной станцией, доступны всем стан циям сети. Принципы работы. Передача каждого байта в Arcnet выполняется посылкой ISU (Information Symbol Unit — единица передачи инфор мации), состоящей из трех служебных старт/стоповых битов и вось ми битов данных. В начале каждого пакета передается начальный разде литель АВ (Alert Burst), который состоит из шести служебных битов. Начальный разделитель выполняет функции преамбулы пакета. В Arcnet определены 5 типов пакетов: • пакет ITT (Information To Transmit) — приглашение к передаче. Эта посылка передает управление от одного узла сети другому. Стан ция, принявшая пакет ITT, получает право на передачу данных; • пакет FBE (Free Buffer Enquiries) — запрос о готовности к приему данных. Этим пакетом проверяется готовность узла к при ему данных; 112
• пакет данных — с помощью этой посылки производится пере дача данных; • пакет АСК(ACKnowledgments) — подтверждение приема. Под тверждение готовности к приему данных или подтверждение при ема пакета данных без ошибок, т. е. ответ на FBE и пакет данных; • пакет NAK (Negative AcKnowledgments) — неготовность к при ему. Неготовность узла к приему данных в ответ на FBE или при нятие пакета с ошибкой. Локальная сеть Ethernet. Спецификацию Ethernet в конце семи десятых годов предложила компания Xerox. Позднее к этому про екту присоединились компании Digital Equipment Corporation (DEC) и Intel. В 1982 г. была опубликована спецификация на Ethernet версии 2.0. На базе Ethernet разработан стандарт IEEE 802.3. Основные принципы работы: • шинная топология на логическом уровне; • все устройства, подключенные к сети, равноправны, т. е. лю бая станция может начать передачу в любой момент времени (если передающая среда свободна); • данные, передаваемые одной станцией, доступны всем стан циям сети. 3.5. ОПЕРАЦИОННЫЕ СИСТЕМЫ ЛВС Для сетей с централизованным управлением важным компо нентом является сетевая операционная система, которая устанав ливается на сервере сети, и клиентские части, устанавливаемые на рабочих станциях. Основное направление развития современных сетевых опера ционных систем (Network Operation System) — поддержка систем с распределенной обработкой данных и перенос операций обработ ки на рабочие станции. Это в основном связано с ростом вычисли тельных возможностей ПК и внедрением многозадачных операци онных систем: OS/2, Windows NT, Windows 95/98. Внедрение объек тно-ориентированных технологий обработки данных (OLE, DCE, IDAPI) также позволяет упростить организацию распределенной обработки данных. В такой ситуации основной задачей сетевой опе рационной системы становится объединение разнородных опера ционных систем рабочих станций и поддержка протоколов транс портного уровня для широкого круга задач: обработка баз данных, передача сообщений, управление распределенными ресурсами сети. В современных сетевых операционных системах применяются три подхода к организации управления ресурсами сети. Таблицы Объектов (Bindery) используются в операционных си стемах Novell NetWare v3.1x. Таблицы находятся на каждом файло вом сервере сети. Они содержат информацию о пользователях, груп пах, их правах доступа к ресурсам сети (данным, сервисным услу113
гам и т.п.). Такая организация работы удобна, если в сети имеется только один сервер. В этом случае требуется определить и контро лировать только одну информационную базу. При расширении сети, добавлении новых серверов объем задач по управлению ресурсами сети резко возрастает. Администратор системы вынужден на каж дом сервере сети определять и контролировать работу пользовате лей. Абоненты сети, в свою очередь, должны знать, где располо жены те или иные ресурсы, и для получения доступа к этим ре сурсам регистрироваться на выбранном сервере. Для информаци онных систем, состоящих из большого количества серверов, такая организация работы сети неэффективна. Структура Доменов (Domain) используется в LANServer и LANMahager. Все ресурсы сети и пользователи объединены в груп пы. Домен можно рассматривать как аналог таблиц объектов (bindery), только в данном случае такая таблица является общей для нескольких серверов, а ресурсы серверов являются общими для всего домена. Поэтому пользователю, для того чтобы получить доступ к сети, достаточно подключиться к домену (зарегистриро ваться), после чего ему становятся доступны все ресурсы домена, т.е. ресурсы всех серверов и устройств, входящих в состав домена. Однако и при использовании этого подхода также возникают про блемы при построении информационной системы с большим ко личеством пользователей, серверов и доменов, например, сети мас штаба предприятия. Проблемы связаны с организацией управле ния несколькими доменами. Служба Каталогов (Directory Name Service) предполагает, что все ресурсы сети: серверы, пользователи, сетевая печать, хране ние данных и т. п. рассматриваются как ветви или директории од ной общей информационной системы. Таблицы, определяющие DNS, находятся на каждом сервере. Это, во-первых, повышает на дежность операционной системы и, во-вторых, упрощает обраще ние к ресурсам сети. Зарегистрировавшись на одном сервере, пользо ватель получает доступ ко всем ресурсам сети. Управление такой системой проще, чем при использовании доменов, так как суще ствует одна таблица, характеризующая все ресурсы сети, в то время как при доменной организации необходимо определять ресурсы, пользователей, их права доступа отдельно для каждого домена. Рассмотрим более подробно характеристики некоторых сетевых операционных систем и требования, которые они предъявляют к программному и аппаратному обеспечению ЛВС. Novell NetWare 3.11. Отличительные черты: • эффективная файловая система; • самый широкий выбор аппаратного обеспечения. Основные характеристики и требования к аппаратному обеспе чению: • центральный процессор: 386 и выше; 114
• минимальный объем жесткого диска: 9 Мбайт; • объем оперативной памяти (ОП) на сервере: 4 Мбайт — 4 Гбайт; • минимальный объем рабочей станции (ОП PC) клиента: 640 Кбайт; • операционная система: собственная разработка Novell; • протоколы: IPX/SPX; • мультипроцессорность: нет; • количество пользователей: 250; • максимальный размер файла: 4 Гбайт; • шифрование данных: нет, • управление распределенными ресурсами сети: таблицы bindery на сервере; • система отказоустойчивости: дублирование дисков, зеркаль ное отражение дисков, поддержка накопителя на магнитной лен те, резервное копирование таблиц bindery и данных; • сжатие данных: нет; • файловая система клиентов: DOS, Windows, Мас(доп.), OS/2 (доп.), UNIX (доп.), Windows NT. Windows NT Advanced Server 3.1, Microsoft Corp. Отличительные черты: • простота интерфейса пользователя; • доступность средств разработки прикладных программ и под держка прогрессивных объектно-ориентированных технологий. Все это привело к тому, что данная операционная система может стать одной из самых популярных сетевых операционных систем. Интерфейс напоминает оконный интерфейс Windows, инсталяция занимает около 20 мин. Модульное построение системы упро щает внесение изменений и перенос на другие платформы. Обес печивается защищенность подсистем от несанкционированного до ступа и от их взаимного влияния (если зависает один процесс, это не влияет на работу остальных). Есть поддержка удаленных стан ций — Remote Access Service (RAS), но не поддерживается удален ная обработка заданий. Windows NT предъявляет более высокие требования к произво дительности компьютера по сравнению с NetWare. Основные характеристики и требования к аппаратному обеспе чению: • центральный процессор: 386 и выше, MIPS, R 4 000, DEC Alpha AXP; • минимальный объем жесткого диска: 90 Мбайт; • минимальный объем ОП на сервере: 16 Мбайт; • минимальный объем ОП PC клиента; 12 Мбайт для NT/512 Кбайт для DOS; • операционная система: Windows NT; 115
• протоколы: NetBEUI, TCP/IP, IPX/SPX, AppleTalk, AsyncBEUI; • мультипроцессорность: поддерживается; • количество пользователей: неограниченно; • максимальный размер файла: неограничен; • шифрование данных: уровень С-2; • управление распределенными ресурсами сети: домены; • система отказоустойчивости: дублирование дисков, зеркаль ное отражение дисков, RAID 5, поддержка накопителя на маг нитной ленте, резервное копирование таблиц домена и данных; • сжатие данных: нет; • фрагментация блоков (Block suballocation): нет; • файловая система клиентов: DOS, Windows, Mac, OS/2, UNIX, Windows NT. NetWare 4, Nowell Inc. Отличительная черта: применение спе циализированной системы управления ресурсами сети (NetWare Directory Services — NDS) позволяет строить эффективные ин формационные системы с количеством пользователей до 1000. В NDS определены все ресурсы, услуги и пользователи сети. Эта инфор мация распределена по всем серверам сети. Для управления памятью используется только одна область (pool), поэтому оперативная память, освободившаяся после вы полнения каких-либо процессов, становится сразу доступной опе рационной системе (в отличие от NetWare 3). Новая система управления хранением данных (Data Storage Managment) состоит из трех компонент, позволяющих повысить эффективность файловой системы: • фрагментация блоков или разбиение блоков данных на подбло ки (Block Suballocation). Если размер блока данных на томе 64 Кбайта, а требуется записать файл размером 65 Кбайт, то ранее потребова лось бы вьвделить 2 блока по 64 Кбайта. При этом 63 Кбайта во втором блоке не могут использоваться для хранения других дан ных. В NetWare 4 система выделит в такой ситуации один блок размером 64 Кбайта и два блока по 512 байт. Каждый частично используемый блок делится на подблоки по 512 байт, свободные подблоки доступны системе при записи других файлов; • упаковка файлов (File Compression). Долго не используемые данные система автоматически компрессирует, упаковывает, эко номя таким образом место на жестких дисках. При обращении к этим данным автоматически выполняется декомпрессия данных; • перемещение данных (Data Migration). Долго не используемые данные система автоматически копирует на магнитную ленту либо другие носители, экономя таким образом место на жестких дисках. Встроенная поддержка протокола передачи серии пакетов (PacketBurst Migration). Этот протокол позволяет передавать несколько паке тов без ожидания подтверждения о получении каждого пакета. Под тверждение передается после получения последнего пакета из серии. 116
При передаче через шлюзы и маршрутизаторы обычно выпол няется разбиение передаваемых данных на сегменты по 512 байт, что уменьшает скорость передачи данных примерно на 20%. При менение в NetWare 4 протокола LIP (Large Internet Packet) позво ляет повысить эффективность обмена данными между сетями, так как в этом случае разбиение на сегменты по 512 байт не требуется. Все системные сообщения и интерфейс используют специаль ный модуль. Для перехода к другому языку достаточно поменять этот модуль или добавить новый. Возможно одновременное исполь зование нескольких языков: один пользователь при работе с ути литами использует английский язык, а другой в это же время — русский. Утилиты управления поддерживают DOS, Windows и OS/2-интерфейс. Основные характеристики и требования к аппаратному обеспечению:
• центральный процессор: 386 и выше; • минимальный объем жесткого диска: от 12 Мбайт до 60 Мбайт; • объем ОП на сервере: 8 Мбайт — 4 Гбайт; • минимальный объем ОП PC клиента: 640 Кбайт; • операционная система: собственная разработка Novell; • протоколы: IPX/SPX; • мультипроцессорность: нет; • количество пользователей: 1000; • максимальный размер файла: 4 Гбайт; • шифрование данных: С-2; • управление распределенными ресурсами сети: NDS; • система отказоустойчивости: дублирование дисков, зеркаль ное отражение дисков, поддержка накопителя на магнитной лен те, резервное копирование таблиц NDS; • сжатие данных: есть; • фрагментация блоков (Block suballocation): есть; • файловая система клиентов: DOS, Windows, OS/2, UNIX (доп.), Windows NT. 3.6. ГЛОБАЛЬНАЯ КОМПЬЮТЕРНАЯ СЕТЬ INTERNET
История создания Internet. Около 30 лет назад Министерство обороны США создало сеть, которая явилась прародительницей Internet — она называлась ARPAnet. ARPAnet создавалась для под держки научных исследований в военно-промышленной сфере, в частности, для исследования методов построения сетей, устойчи вых к частичным повреждениям и способных в критических усло виях продолжать нормальное функционирование. Основной прин цип состоял в том, что любой компьютер мог связаться как рав ный с равным с любым другим компьютером. 117
Передача данных в сети была организована на основе протоко ла Internet (IP). Протокол IP — это свод правил по работе сети. Сеть задумывалась и проектировалась так, чтобы от пользователей не требовалось никакой информации о конкретной структуре сети. Примерно 10 лет спустя после появления ARPAnet появились локальные вычислительные сети, такие как Ethernet и др. На боль шинстве рабочих станций ЛВС была установлена операционная система UNIX, которая имела возможность работы в сети с про токолом Internet (IP). Появились организации, которые начали со здавать свои собственные сети, использующие протокол IP. Воз никла потребность подключения ЛВС к ARPAnet. Одной из сетей была NSFNET, разработанная по инициативе Национального научного фонда (NSF) США. В конце 80-х гг. NSF создал пять суперкомпьютерных центров, сделав их доступными для использования в любых научных учреждениях. Однако попыт ка использовать для организации связи коммуникации ARPAnet потерпела крах, столкнувшись с бюрократией в оборонной отрас ли и проблемой обеспеченности персоналом. В результате NSF по строил собственную сеть, основанную на IP технологии. Центры были соединены специальными телефонными линиями с пропус кной способностью 56 Кбод. Совместное применение суперком пьютеров позволяло использовать и создавать множество других вещей, непосредственно к ним не относящихся. Поток сообщений в сети нарастал и в конечном итоге перегрузил управляющие се тью компьютеры и связывающие их телефонные линии. В 1987 г. контракт на управление и развитие сети был передан компании Merit Network Inc., которая занималась образователь ной сетью Мичигана совместно с IBM и MCI. Старая сеть была заменена более быстрыми (примерно в 20 раз) телефонными ли ниями. Были заменены на более быстрые и управляющие супер компьютеры. Потребности пользователей Internet продолжают постоянно расти. Большинство высших учебных заведений США и Западной Европы уже подсоединено к Internet, предпринимаются попытки подключить к этому процессу средние и начальные школы. Пользо ватели сети прекрасно понимают преимущества, которые дает Internet. Все это приводит к непрерывному росту сети, развитию технологий и системы безопасности. Основы устройства и функционирования Internet. Это глобальная сеть, с развитием которой связывают новый этап в развитии ин формационной революции конца XX — начала XXI века. Сеть пре доставляет следующие возможности: • практически неограниченные возможности передачи и рас пространения информации; • удаленный доступ к огромным массивам накопленных ин формационных ресурсов; 118
• общение между пользователями компьютерных сетей в раз личных странах мира. Число пользователей Internet в мире точно подсчитать невоз можно, но по приблизительным оценкам оно составляет несколь ко десятков миллионов человек. По одной из методик подсчета количество хост-компьютеров, подключенных к Internet, в январе 1996 г. превысило 9,5 млн, и этот показатель в последнее время ежегодно удваивался. Число пользователей в России, работающих в режиме on-line, превысило стотысячный рубеж, число хост-ком пьютеров составляет несколько десятков тысяч. Internet представляет собой всемирное объединение взаимосвя занных компьютерных сетей. Использование общих протоколов семейства TCP/IP и единого адресного пространства позволяет говорить об Internet как о единой глобальной «метасети», или «сети сетей». При работе на компьютере, подключенном к Internet, можно установить связь с любым другим подключенным к сети компью тером и реализовать обмен информацией с помощью того или иного прикладного сервиса Internet (WWW, FTP, E-mail и др.). Домашний компьютер или рабочая станция локальной сети получает доступ к глобальной сети Internet благодаря установле нию соединения (постоянного или сеансового) с компьютером сервис-провайдера — организации, сеть которой имеет постоянное подключение к Internet и предоставляет услуги другим организа циям и отдельным пользователям. Региональный сервис-провай дер, работающий с конечными пользователями, подключается, в свою очередь, к более крупному сервис-провайдеру — сети наци онального масштаба, имеющей узлы в различных городах страны или даже в нескольких странах. Национальные сети получают до ступ в глобальный Internet благодаря подключению к международ ным сервис-провайдерам — сетям входящим в мировую магист ральную инфраструктуру Internet. Кроме того, региональные и на циональные сервис-провайдеры, как правило, устанавливают со единения между собой и организуют обмен трафиком между сво ими сетями, чтобы снизить загрузку внешних каналов. Темпы развития Internet в той или иной стране во многом опре деляются развитием национальной инфраструктуры IP-сетей (ком пьютерных сетей, построенных на основе протоколов TCP/IP), вклю чающей в себя магистральные каналы передачи данных внутри страны, внешние каналы связи с зарубежными сетями и узлы в различных регионах страны. Степень развитости этой инфраструк туры, характеристики каналов передачи данных, наличие доста точного количества местных сервис-провайдеров определяют усло вия работы конечных пользователей Internet и оказывают суще ственное влияние на качество предоставляемых услуг. Пользователь, получивший полный доступ в Internet, стано вится равноправным членом этого мирового сообщества и, вооб119
ще говоря, может не интересоваться тем, какие региональные и национальные сервис-провайдеры предоставляют этот доступ. Internet — организация с полностью добровольным участием. Высшая власть принадлежит ISOC (Internet Society). ISOC — обще ство с добровольным членством. Его цель — способствовать гло бальному обмену информацией через Internet. ISOC назначает со вет старейшин, который отвечает за техническую политику, под держку и управление Internet. Совет старейшин представляет собой группу приглашенных добровольцев, называемую IAB (Совет по архитектуре Internet). IAB регулярно собирается, чтобы утвердить стандарты и распределить ресурсы, такие, например, как сетевые адреса. Пользователи Internet высказывают свои замечания и предло жения на встречах IETF (Оперативный инженерный отряд Internet). IETF — это добровольная организация, которая регулярно соби рается, чтобы обсудить текущие эксплуатационные и технические проблемы. Для решения важных проблем IETF создаются рабочие группы По результатам исследования рабочая группа обычно вы пускает доклад. За Internet никто централизованно не платит: каждая сеть или пользователь платит за свою часть. Так, например, NSF платит за содержание NSFNET, a NASA платит за Научную сеть NASA (NASA Science Internet). Организации платят за подключение к некоторой региональной сети, которая в свою очередь платит за свой доступ сетевому владельцу государственного масштаба и т. д. Каждая сеть имеет свой собственный сетевой эксплуатацион ный центр (NOC). Такой центр связан с другими и знает, как раз решить различные возможные проблемы. Архитектура сетевых протоколов TCP/IP, на базе которых по строена Internet, предназначена специально для объединенной сети. Сеть может состоять из совершенно разнородных подсетей, соеди ненных друг с другом шлюзами. В качестве подсетей могут высту пать самые разные локальные сети (Token Ring, Ethernet, пакет ные радиосети и т.п.), различные национальные, региональные и специализированные сети (например, HELPnet), а также другие глобальные сети, такие, например, как Sprint. К ним могут под ключаться машины совершенно разных типов. Каждая из подсетей работает в соответствии со своими специфическими требования ми и имеет свою природу связи. Доступ в Internet, как уже упоминалось выше, получают через поставщиков услуг (сервис-провайдеров). Поставщики эти прода ют различные виды услуг, каждый из них имеет свои преимуще ства и недостатки. Персональный доступ в Internet, особенно в России, пока что достаточно дорогое удовольствие, однако многие организации, особенно институты, уже имеют доступ в Internet. В этом случае 120
пользователю не надо платить денег из своего кармана, не надо иметь дело с поставщиками услуг и т.д. Имеются возможности получить доступ в Internet не через пря мых распространителей, т. е. без лишних затрат. Одна из таких воз можностей — служба, называемая Freenet, т. е. бесплатная сеть. Это информационная система, основанная соответствующим сообще ством и обычно имеющая модемный доступ к Internet по телефону. Уровни сети Internet. Пересылка битов в Internet происходит на физическом уровне схемы ISO OSI. Дать краткое и доступное опи сание процесса достаточно затруднительно. Потребовалось бы вве сти большое количество специальных терминов, понятий, описа ний процессов на физическом уровне и т.д. Для понимания рабо ты сети это необязательно. Можно считать, что просто имеется канал, по которому из конца в конец перекачиваются биты. Организация блочной, символьной передачи, обеспечение на дежной пересылки происходит на других уровнях модели ISO OSI. Функции канального уровня в Internet распределены по другим уровням, но не выше транспортного. В этом смысле Internet не совсем соответствует стандарту ISO. Канальный уровень Internet занимается только разбиением потока битов на символы и кадры и передачей полученных данных на следующий уровень. Сеть Internet состоит, в основном, из выделенных телефонных линий. Однако модель телефонной сети не отражает адекватно струк туру и работу сети. Телефонная сеть — это сеть с коммутацией каналов, т.е. на все время сеанса связи имеется физическое соеди нение с абонентом. При этом пользователю выделяется часть сети, которая для других уже не доступна. Это приводит к нерациональ ному использованию линий сети. Internet является сетью с комму тацией пакетов, что принципиально отличается от сети с комму тацией каналов. Наглядным примером сети с коммутацией пакетов является по чта. Модель почты достаточно точно отражает суть работы и струк туры Internet, и ею часто пользуются. Компьютерные сети, кото рые в концептуальном плане наследуют принцип организации почтовой связи, называются дейтаграммными сетями. Протоколы Internet (IP). Internet аккуратно передает данные в различные точки, разбросанные по всему миру. Забота об этом возложена на сетевой уровень в эталонной модели ISO OSI. Различные части Internet соединяются между собой посредством компьютеров, которые называются узлами. Узлы — аналоги по чтовых отделений, где принимается решение, как перемещать па кеты по сети, точно так же, как в почтовом узле намечается даль нейший путь почтового конверта. Каждый узел не имеет непосред ственных прямых связей со всеми остальными узлами. Для работы такой системы требуется, чтобы каждый узел «знал» об имеющихся связях и о том, на какой из ближайших узлов опти121
мально следует передать адресованный пакет. В Internet узлы выяс няют, куда следует пакет данных, решают, куда его дальше отпра вить и отправляют. Такой процесс называется маршрутизацией. Для ее осуществления составляются таблицы маршрутизации. В Internet составление и модификация таблиц маршрутизации опре деляются соответствующими протоколами: ICMP (Internet Control Message Protocol), RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First). Узлы, занимающиеся маршрутизацией, назы ваются маршрутизаторами. В Internet имеется набор правил по обращению с пакетами. Про токол Internet (IP) берет на себя заботы по адресации и по под тверждению того, что узлы «понимают», что следует делать с дан ными по пути их следования. Суть работы протокола IP аналогич на правилам обработки почтового конверта. В начало каждого па кета помещается заголовок, несущий информацию об адресате сети. Чтобы определить, куда и как доставить пакет данных, этой ин формации достаточно. Адрес в Internet состоит из 4 байт. При записи байты отделяют ся друг от друга точками: 111.22.345.99 или 3.33.33.3. По сути адрес состоит из нескольких частей. Начало адреса показывает, частью какой из сетей является отправитель. Правый конец адреса гово рит о том, какой компьютер или хост должен получить пакет. Каж дый компьютер в Internet имеет в этой схеме уникальный адрес, аналогичный обычному почтовому индексу. Существует несколько типов адресов Internet, которые по-разному делят адрес на поля номера сети и номера узла, и от типа такого деления зависит ко личество возможных различных сетей и машин в таких сетях. Пересылаемая по сетям IP информация делится на части, рас кладываемые в отдельные пакеты. Длина информации внутри од ного пакета обычно составляет от 1 до 1500 байт. При таком подхо де всем пользователям предоставляются примерно равные права. Поэтому, чем больше пользователей одновременно работает в сети, тем медленнее она реагирует на каждого из них. Протокола IP вполне достаточно для работы в Internet. Дан ные, помещенные в оболочку IP, содержат всю необходимую ин формацию для передачи их с компьютера пользователя получате лю. Однако при пересылке информации с использованием прото кола IP возникает ряд проблем, которые необходимо решать: • большинство сообщений превышает длину в 1500 символов, т. е. допустимый размер одного пакета; • пакеты в сообщении могут содержаться в последовательнос ти, отличной от их исходного порядка; • возможны ошибки в передаче пакетов. Следующие уровни сети Internet должны обеспечить пересылку больших массивов информации и устранить ошибки, которые воз никают в процессе передачи. 122
Для этого создается программное обеспечение, которое пони мает язык команд, выдает сообщения об ошибках, подсказки, ис пользует для адресации сетевых компьютеров при общении с пользо вателем обычные имена, а не числа и т.д., иными словами, повы шает уровень удобства работы в сети. В модели ISO OSI над этим работают уровни выше транспортного, т.е. сеансовый, представле ния данных и прикладной. Приложения Internet — это составляющие части программного обеспечения. Их создают на основе сервиса TCP или UDP. Прило жения позволяют пользователю достаточно просто справиться с возникшей проблемой, не вдаваясь в подробности технического устройства сети, протоколов и т.п. Существует несколько стандартных приложений, или служб Internet: удаленный доступ (telnet), передача файлов, электронная почта (E-mail) и т д., которые далее будут рассмотрены подробнее. Наряду с ними используются и другие, нестандартные приложения. Службы Internet. В данном пункте будут рассмотрены самые по пулярные службы Internet. Эти приложения поддерживаются стан дартом. Статистические данные показывают частоту использова ния того или иного приложения Internet, т.е., в некотором смыс ле, его популярность. Удаленный доступ (telnet) — работа на удаленном компьютере в режиме, при котором компьютер пользователя эмулирует терми нал удаленного компьютера, т.е. на своем рабочем месте можно делать то же, что и с обычного терминала удаленной машины. Находясь, например, в России, можно работать на суперкомпью тере в США так, как если бы он стоял рядом. Начать сеанс удаленного доступа можно, подав соответствую щую команду и указав имя машины, с которой предполагается работать. Сеанс обеспечивается совместным функционированием программного обеспечения удаленного компьютера и компьюте ра пользователя. Они устанавливают TCP-связь и общаются через TCP и UDP пакеты. Для пользования службой telnet необходимо иметь доступ в Internet класса не ниже dial-up. Электронная почта {E-mail) — одна из самых популярных на сегодняшний день Internet-служб. По разным оценкам, в мире на считывается более 50 млн пользователей электронной почты. В то же время мировой трафик электронной почты занимает только около 5 % всего сетевого. Популярность электронной почты в России объясняется как тем, что большинство подключений в настоящее время имеют класс dial-up (с модема), так и тем, что ею можно пользоваться при любом виде доступа к Internet. E-mail — электронный аналог обычной почты. С ее помощью можно посылать сообщения, получать их в свой электронный по123
чтовый ящик, автоматически отвечать на письма корреспонден тов, используя их адреса, рассылать копии писем нескольким по лучателям, переправлять полученное письмо по другому адресу, включать в письма файлы разных типов, вести подобие дискуссий с группой корреспондентов и т.д. Можно также посылать почту через шлюзы в сопредельные сети. Служба E-mail позволяет получить доступ к услугам других служб, например ftp, Whois, WWW и т.п. Существует множество серве ров, поддерживающих такие услуги. В адрес такой службы посыла ется сообщение, содержащее команды этой службы, а в ответ по электронной почте приходит необходимый файл. В таком режиме возможно использование почти всего набора команд службы ftp (file transmition promocul). Электронная почта дает возможность проводить телеконферен ции и дискуссии. Для этого используется специальное программ ное обеспечение — рефлектор почты, установленное на некоторых узловых машинах сети. Рефлектор почты по получении электрон ных писем рассылает их копии всем подписчикам. Доски объявлений (USENETnews). Эта служба дает возможность читать и посылать сообщения в открытые дискуссионные группы. По сути она представляет собой сетевой вариант досок объявле ний (BBS: Bulletin Board System), изначально работавших на ма шинах с модемным доступом. Сообщения адресуются широкой публике, а не конкретному адресату и могут иметь совершенно разный характер. Узлы сети, занимающиеся обслуживанием системы новостей, по получении пакета новостей рассылают его своим соседям, так что получается широковещание, обеспечивающее быструю рас сылку новостей по всей сети. После установки клиентской программы службы Usenet на ком пьютере пользователя создается список дискуссионных групп, в которых он хочет участвовать и чьи бюллетени новостей он будет получать постоянно. Поиск данных и программ (Archie). Эта служба регулярно собира ет с анонимных ftp-серверов информацию о содержащихся там файлах. Она позволяет производить поиск по названиям файлов и директорий и по описательным файлам, а именно по словам, там содержащимся. Искать можно по имени, по шаблону, по смысло вым словам, которые могут содержаться в описании файла или программы. Доступ к Archie осуществляется через особые Archie-серверы, Использование службы Archie требует наличия Internet-доступа класса dial-up. Помощь также доступна по электронной почте. Служба Gopher интегрирует практически все возможности Internet. Она позволяет в удобной форме пользоваться всеми услу гами, предоставляемыми сетью. Организована оболочка в виде мно124
жества вложенных на разную глубину меню, так что остается толь ко выбрать нужный пункт и нажать на клавишу Enter. В такой фор ме имеется доступ к сеансам Telnet, ftp, e-mail и т.д. Gopher-серверы получили достаточно широкое распространение. Их трафик составляет около 2 % от общего трафика в сети. С одного сервера можно войти в другие. Gopher должен быть установлен непосредственно на рабочем компьютере пользователя; он сугубо интерактивен. При этом до ступ в Internet должен быть не хуже доступа класса dial-up. Всемирная паутина World Wide Web (WWW). Гипертекст пред ставляет собой текст со вставленными в него командами размет ки, организующим ссылки на связанные места данного текста, других документов, рисунки, файлы и т.д. При просмотре гипер текста в программе-браузере, которая обрабатывает ссылки и вы полняет соответствующие действия, в тексте видны выделенные подсветкой слова. Если навести на них курсор и нажать на клавишу Enter или на кнопку мыши, то высветится содержимое ссылки. В WWW по ссылкам можно попасть в текст другого документа, выполнить какое-нибудь действие или программу и т.д. Ссылаться можно на данные на других машинах в любом месте сети, тогда при активизации соответствующей ссылки эти данные автоматически передадутся на исходную машину и на экране можно будет увидеть текст, данные, картинку, а если провести в жизнь идею мультиме диа, то и услышать звук, музыку, речь. В рамках службы WWW мож но получать доступ ко всем другим службам: telnet, E-mail, ftp, Gopher, Archie, USENET и т.п. По возможностям WWW напоминает Gopher, однако это прин ципиально другая служба. В Gopher имеется жесткая структура меню. В WWW документ может иметь гипертекстовую структуру любой степени сложности. Пользователь имеет возможность сам органи зовать структуры типа меню в гипертексте. При наличии редактора гипертекстов, который поддерживает язык HTML, можно создать любую структуру рабочей среды, вклю чая документацию, файлы, данные, рисунки, программное обес печение и т.д. Создание гипертекстовых редакторов с дружествен ным интерфейсом является одной из основных задач WWW. Работать с WWW имеет смысл лишь на быстрых линиях. Исполь зование WWW на медленных линиях —- слишком дорогое удоволь ствие. К тому же, WWW требует доступа в сеть в режиме on-line. 3.7. ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ ОВД Защита прав и свобод граждан России, включая право на лич ную неприкосновенность и безопасность, права собственности; эффективное реагирование на изменения в криминогенной обста новке, борьба с наиболее опасными видами преступлений и укре125
пление правопорядка в стране невозможны без создания стройной системы информационного обеспечения органов внутренних дел от уровня горрайлиноргана до федерального уровня. В решении этой глобальной задачи можно выделить следующие ключевые проблемы: • обеспечение информационного обслуживания (по запросам и в инициативном порядке) органов внутренних дел России, опера тивных служб других заинтересованных ведомств в вопросах опера тивно-справочной, розыскной и криминалистической информации; • обеспечение полноты и достоверности статистической инфор мации на основе укрепления учетно-регистрационной дисциплины. По оценкам специалистов, на уровне горрайлинорганов в де журных частях, у оперработников, следователей, сотрудников дру гих подразделений в документах первичного учета, в учетных жур налах и на других носителях накапливается до 70 % всей информа ции, циркулирующей в органах внутренних дел и формирующей банк оперативно-справочной и оперативно-розыскной информа ции. Структура и порядок формирования оперативно-справочных, розыскных и криминалистических учетов органов внутренних дел России определены Приказом МВД России от 31.08.1994 г. № 400 «О формировании и ведении централизованных оперативносправочных, розыскных, криминалистических учетов, экспертно-криминалистических коллекций и картотек органов внутрен них дел Российской Федерации», положениями которого долж ны руководствоваться сотрудники информационной службы в своей работе. В соответствии с нормативными документами МВД России, на информационных работников штабов горрайлинорганов возлага ется организация учетно-регистрационной и статистической ра боты и контроля за своевременностью регистрации заявлений, сообщений и иной информации о преступлениях. Качественное и эффективное решение поставленных задач на современном этапе невозможно без применения новейших инфор мационных технологий, без создания интегрированных банков дан ных разного уровня (локального — горрайлинорганы, регионально го - МВД, ГУВД, УВД, УВДТ, федерального - МВД России) для ведения оперативно-розыскных и криминалистических уче тов, объединения их в единое информационное пространство, что предоставит быстрый и удобный доступ к информации с рабочих мест сотрудников ОВД в любое время суток в режиме реального времени. Диапазон применения компьютерных технологий в области ин формационного обеспечения ОВД достаточно широк — от обра ботки статистики правонарушений до межмашинного обмена ин формацией оперативно-розыскного, справочного и криминалис тического назначения в рамках территориальной информацион126
но-вычислительной сети локального, регионального (зонального) и федерального уровней. Таким образом, формирование единой информационно-вы числительной сети органов внутренних дел с обеспечением пря мого доступа пользователей (в первую очередь уровня горрайлинорганов) к информационным массивам интегрированных бан ков данных в режиме реального времени является приоритетным направлением деятельности информационных подразделений в системе МВД. С этой целью планируется объединение на логическом уровне региональных банков данных нескольких МВД, УВД близлежащих областей, находящихся в зоне экономического района. Такие зо нальные центры (в пределах 10 на территории Российской Феде рации) будут обеспечивать требуемый уровень интеграции инфор мационных ресурсов и способствовать реальному формированию единого информационного пространства подразделений ОВД. Нормативной базой для проведения крупномасштабных работ по компьютеризации ОВД является «Концепция развития систе мы информационного обеспечения ОВД в борьбе с преступнос тью», утвержденная приказом МВД России от 12 мая 1993 г., на основе которой разработаны основные принципы создания ИВС, предложены типовые архитектурные и программно-технические решения, разрабатываются комплексы прикладных программных средств. В целом концепция и техническое задание на создание ИВС ориентированы на несколько уровней сбора, обработки и накоп ления информации. На уровне горрайлинорганов рабочими места ми являются персональные компьютеры IBM PC/386, объединен ные, если это необходимо, в локальную вычислительную сеть. На более высоком уровне основой системы являются такие компьютеры, как IBM 486, МХ-300 и МХ-500 фирмы «СименсНиксдорф» с большими объемами жестких дисков и оператив ной памяти и высокой скоростью обработки данных. Эти компь ютеры работают под управлением многопользовательской опера ционной системы UNIX и применяют систему управления база ми данных Oracle. Основным достоинством ОС UNIX является возможность си стемными средствами решать проблему одновременной работы мно гих пользователей с разграничением их доступа к системным ре сурсам и данным, независимо от способа подключения этих пользо вателей. Все это послужит основой формирования региональных инфор мационных сетей ОВД, объединяемых затем в единую информа ционно-вычислительную сеть МВД Российской Федерации, кото рая в техническом плане представляет собой совокупность связан ных каналами и линиями связи информационно-вычислительных 127
ЦА МВД России Главное управление
Главное управление ЛВС ПК
ПК
ПК
ПК
ЛВС ПК
ПК
ГИЦ МВД России Компьютер связи
Абонентский компьютер
Компьютер коммуникации
Федеральный банк данных
СПД МВД России
ИЦУВД Компьютер связи
Абонентский компьютер
Компьютер коммуникации
Региональный банк данных
СПД УВД региона
ГРОВД ПК
Отдел милиции ПК
Райотдел терминал
Рис. 3.4. Структура информационного обеспечения МВД России
центров (районов, крупных городов, республик, краев и облас тей, экономических зон России в целом) с подключенными к ним терминалами в горрайлинорганах и службах МВД и УВД. Сейчас в органах внутренних дел России накоплен значитель ный массив оперативно-розыскной и справочной информации, необходимой работникам правоохранительных органов для прове дения оперативно-следственных и розыскных мероприятий, а также для решения других служебных задач. Только в автоматизирован ных базах данных, а также ручных картотеках ГИЦ и ИЦ МВДУВД сосредоточено более 76 млн объектов В целом по экспертным оценкам, в ОВД ежегодно создается более 350 млн документов, из них примерно 10% — фактографических. В настоящее время посто янный информационный обмен ведется на трех уровнях: • МВД России (ГИЦ) — информационный фонд — 45 млн до кументов; • МВД, ГУВД, УВД — информационные центры — 77 млн до кументов, • горрайлинорганы и учреждения — 250 — 300 млн документов. Задачи информационных подразделений горрайлинорганов в на правлении улучшения информационного обслуживания опреде ляются приказом МВД России от 12 мая 1993 г. № 229 «Концепция развития системы информационного обеспечения органов внут ренних дел в борьбе с преступностью». К этим задачам относятся: внедрение перспективных информационных технологий, средств вычислительной техники и телекоммуникаций, локальных вычис лительных сетей, типовых программных средств и автоматизиро ванных рабочих мест для обобщения и анализа информации, ин формационной поддержки оперативно-служебной деятельности горрайлиноргана внутренних дел; обеспечение единообразия и совместимости средств вычисли тельной техники и телекоммуникаций, работоспособности обще системных и прикладных программных средств, их адаптации с учетом специфики эксплуатируемых автоматизируемых систем об работки информации; изучение передового опыта в области компьютеризации, а так же совершенствование технологии обработки информации Создание интегрированной вычислительной сети органов внут ренних дел позволит обеспечить информационное взаимодействие различных подразделений оперативных служб, дежурных частей УВД, дежурных частей служб следствия и дознания, паспортной службы, ГИБДД, разрешительной службы, городских и линейных органов внутренних дел с центральным банком данных (в масшта бах города, области, региона, страны), содержащим информацию всех служб абонентов сети. Кроме того, абонентами сети могут вы ступать службы прокуратуры, суда, ФСК, налоговые и таможен ные службы Все абоненты сети являются одновременно и потре129
бителями, и поставщиками информации в интегрированные бан ки данных. Главное достижение видится не в объеме информации, а в опе ративности ее получения. Там, где для получения информации сей час требуются часы, а нередко и дни, с созданием ИВС потребу ются минуты. Кроме того, совместное функционирование в рамках ИВС ин тегрированных банков данных общего пользования даст возмож ность обеспечить единство информационной поддержки основных стадий уголовно-процессуальной деятельности. Концентрация в рамках ИВС сигнальной, ориентирующей, ро зыскной и доказательственной информации, обеспечение логи ческой взаимосвязи ее компонентов позволит, кроме того, повы сить информированность каждого оперативного работника, создаст условия для более эффективного использования накопленной ин формации в процессе расследования, раскрытия и профилактики преступлений. Создание интегрированной вычислительной сети также позво лит информационной службе перейти от традиционных ныне ви дов статистической и оперативно-справочной работы по поддерж ке раскрытия и расследования преступлений к ориентированию правоохранительных органов на розыск преступников; к проведе нию сравнительной (предварительной) идентификации способов совершения преступлений, следов и вещественных доказательств, описаний лиц и примет похищенного имущества; к выявлению в инициативном порядке криминогенных структур (связей, групп, соотношений событий и т.д.); к оказанию действенной помощи в анализе и прогнозировании оперативной обстановки.
Глава 4. ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ Информация, используемая в органах внутренних дел, содер жит сведения о состоянии преступности и общественного порядка на обслуживаемой территории, о самих органах и подразделениях, их силах и средствах. В дежурных частях, у оперработников, участ ковых инспекторов милиции, следователей, сотрудников экспертно-криминалистических подразделений, паспортно-визовых ап паратов, других подразделений в документах первичного учета, в учетных журналах и на других носителях накапливаются массивы данных оперативно-розыскного и оперативно-справочного назна чения, в которых содержатся сведения: • о правонарушителях и преступниках; • о владельцах автомототранспортных средств; • о владельцах огнестрельного оружия; • о событиях и фактах криминального характера, правонаруше ниях; • о похищенных и изъятых вещах, предметах антиквариата, а также другая подлежащая хранению информация. Службы и подразделения органов внутренних дел характеризу ются данными: • о силах и средствах, которыми располагает орган; • о результатах их деятельности. Перечисленные выше сведения используются при организации работы подразделений, при принятии практических мер по борь бе с преступностью и правонарушениями1. Кроме указанных сведений широко используется научная и тех ническая информация, необходимая для совершенствования дея тельности органов внутренних дел. В информационном обеспечении органов внутренних дел цент ральное место занимают учеты, которые используются для регис трации первичной информации о преступлениях и лицах, их со вершивших.
1
Организация деятельности информационных работников горрайлинорганов внутренних дел' Сб. материалов для занятий в системе служебной подготовки / Под ред Ю А Буничева — М ГИЦ МВД РФ, 1995.
131
Учет — это система регистрации и хранения информации о лицах, совершивших преступления, о самих преступлениях и свя занных с ними фактах и предметах. Учет подведомственных МВД преступлений охватывает 95% криминальных проявлений и дает достаточно полную картину опе ративной обстановки в стране и ее регионах. В целом по России в последние годы с помощью информации, содержащейся в учетах, раскрывается от 19 до 23% совершаемых преступлений, или почти каждое четвертое от общего числа по линии уголовного розыска1. 4.1. ОПЕРАТИВНО-СПРАВОЧНЫЕ, ОПЕРАТИВНО-РОЗЫСКНЫЕ И ДАКТИЛОСКОПИЧЕСКИЕ УЧЕТЫ Первоначально учеты назывались уголовной регистрацией, что отражало суть деятельности по регистрации преступников. Информацию о лицах упорядочивали по определенным груп пам признаков, что способствовало своевременному поиску необ ходимых сведений. В последующем учитывать стали не только са мих преступников, но и предметы, следы, имевшие отношение к совершенному преступлению. Впервые учеты были применены во Франции А. Бертильоном в начале XIX в. В предложенном им криминалистическом учете фо тоснимки преступников группировались по определенным при знакам. Впоследствии Р. А. Рейсом была разработана система веде ния картотеки с антропологическим описанием личности, в кото рую заносились такие характеристики, как рост, цвет глаз, пара метры головы и др. Наиболее эффективной оказалась немецкая система учета, состоявшая из трех взаимосвязанных частей для регистрации признаков внешности преступников — альбома фо тографий, картотеки особых примет и фототеки2. В СССР в 1961 г. была введена Инструкция по учетам в органах внутренних дел. При МВД СССР в 1971 г. был создан Главный научный информационный центр управления информацией (ГНИЦУИ), впоследствии переименованный в Главный информацион ный центр (ГИЦ), а в МВД и УВД были созданы информацион ные центры (ИЦ). Главный информационный центр — самый крупный банк опера тивно-справочной и розыскной информации в системе МВД Рос сии. На него возложена задача обеспечения органов и учреждений внутренних дел различной информацией — статистической, ро1
Федеральные учеты ГИЦ в борьбе с преступностью. — М., 1994. Программа компьютеризации органов внутренних дел РФ на 1991 г. и бли жайшую перспективу: Утверждена приказом МВД РФ № 104 от 05.07.1991 г. 2
132
зыскной, оперативно-справочной, криминалистической, произ водственно-экономической, научно-технической, архивной. Это уникальные, многопрофильные централизованные массивы инфор мации, в целом насчитывающие около 50 млн учетных документов. В пофамильной оперативно-справочной картотеке на судимых лиц сосредоточено свыше 25 млн учетных документов, дактило скопической — 17 млн ГИЦ располагает уникальной базой дан ных на машинных носителях, содержащей статистические отчеты МВД, ГУВД, УВД, УВТД по 50 формам за период с 1981 по 1992 гг. и в ретроспективе до 1974 г. Информационные центры (ИЦ) МВД, УВД являются важнейшим звеном в системе информационного обеспечения органов внутрен них дел Российской Федерации. На них ложится основная нагрузка в обеспечении информационной поддержки органов внутренних дел в раскрытии и расследовании преступлений, розыске преступников. ИЦ являются головными подразделениями в системе МВД, УВД, УВТД в области информатизации: обеспечения статистичес кой, оперативно-справочной, оперативно-розыскной, кримина листической, архивной и иной информацией, а также компьюте ризации и построения региональных информационно-вычислитель ных сетей и интегрированных банков данных. Информационные центры выполняют возложенные на них обязанности в тесном вза имодействии с подразделениями аппарата МВД, УВД, УВТД и горрайлинорганами, а также ГИЦ МВД России. С помощью учетов получают информацию, которая помогает в раскрытии, расследовании и предупреждении преступлений, ро зыске преступников, установлении личности неизвестных граж дан и принадлежности изъятого имущества. Они формируются в горрайлинорганах, ИЦ МВД, ГУВД, УВД по территориальному (региональному) принципу и образуют федеральные учеты ГИЦ МВД России. Кроме того, учеты имеются в паспортных аппаратах. Наряду с учетами в органах внутренних дел ведутся экспертнокриминалистические централизованные коллекции и картотеки, ко торые создаются и хранятся в ЭКЦ МВД России (федеральные) и ЭКУ МВД, ГУВД, УВД (региональные) Коллекции и картотеки ЭКУ и ЭКЦ ориентированы прежде всего на обеспечение раскры тия и расследования преступлений Накапливаемая в учетах, коллекциях и картотеках оперативносправочная, розыскная и криминалистическая информация назы вается криминальной Учеты классифицируются по функциональному и объектовому признакам. Функционально учеты разделяются на три группы: • оперативно-справочные; • розыскные; • криминалистические. 133
По объектовому признаку учеты разделяют на три группы: • учет лиц; • учет преступлений (правонарушений); • учет предметов. Основная оперативно-справочная и розыскная информация фор мируется в горрайлинорганах. Часть ее оседает на месте, а другая направляется в ИЦ и ГИЦ для формирования единого банка данных. Информационная база системы МВД построена на принципе централизации учетов. Ее составляют оперативно-справочные, ро зыскные и криминалистические учеты и картотеки, сосредоточен ные в ГИЦ МВД России и ИЦ МВД, УВД, УВДТ и локальные учеты горрайлинорганов. В целом их массивы оцениваются при мерно в 250 — 300 млн учетных документов. Централизованные оперативно-справочные, криминалистичес кие и розыскные учеты располагают следующими сведениями о гражданах России, иностранцах и лицах без гражданства: • судимость, место и время отбывания наказания, дата и осно вание освобождения; • перемещение осужденных; • смерть в местах лишения свободы, изменение приговора, ам нистия, номер уголовного дела; • место жительства и работы до осуждения; • задержание за бродяжничество; • группа крови и дактилоформула осужденных. Дактилоскопический учет позволяет устанавливать личность преступ ников, арестованных, задержанных, а также неизвестных больных и неопознанных трупов. Дактилоскопические картотеки насчитывают 18 млн дактилокарт. В них поступает свыше 600 тыс. запросов, по кото рым выдается около 100 тыс. рекомендаций. Информация картотек спо собствовала раскрытию преступлений или установлению лица в 10 тыс. случаев. В настоящее время это преимущественно ручные картотеки. Порядок формирования и ведения централизованных оператив но-справочных, розыскных, криминалистических учетов, экспертно-криминалистических коллекций и картотек органов внутрен них дел Российской Федерации регламентируется приказом МВД России № 400 от 31.08.1993 Учеты органов внутренних дел в зависимости от способа обра ботки информации подразделяются на три вида: ручные, механи зированные, автоматизированные. Автоматизированные учеты со стоят из ряда автоматизированных информационно-поисковых систем (АИПС). Накопление и обработка криминальной инфор мации с помощью АИПС осуществляется в региональных банках криминальной информации (РБКИ) 1 . Федеральные учеты ГИЦ в борьбе с преступностью. — М., 1994.
134
Автоматизированные информационно-поисковые системы исполь зуются для обеспечения выполнения основных функций органов внутренних дел. Их особенность заключается в накоплении и по стоянном корректировании больших массивов информации о ли цах, фактах и предметах, представляющих оперативный интерес. АИПС работают преимущественно по принципу «запрос —от вет», поэтому обработка информации в них связана в основном не с преобразованием первичных данных, а с их поиском. Принципиальную особенность АИПС составляет понятие «ин формационный поиск». Информационный поиск — это процесс отыскания в каком-то множестве документов тех, которые посвя щены указанной в информационном запросе теме (предмету) или содержат необходимые потребителю факты, сведения1. Автоматизированные информационно-поисковые системы при нято подразделять на документальные и фактографические. Такое деление основано на различии объектов поиска. В документальных объектами поиска являются документы, их копии или библиогра фическое описание. В фактографических искомыми объектами мо гут быть записи, характеризующие конкретные факты или явления. В системе органов внутренних дел АИПС решают задачи сбора, хранения, поиска и выдачи оперативно-розыскной и справочной информации. Рассмотрим основные АИПС и кратко охарактеризуем их на значение и возможности. АИПС «КАРТОТЕКА» — автоматизированный пофамильный и дактилоскопический учет, служит для получения сведений о граж данах РФ, иностранцах и лицах без гражданства: о судимости, ме сте и времени отбывания наказания, дате и основании освобожде ния, о смерти в местах лишения свободы, об изменении пригово ра, амнистии, о месте жительства и работе до осуждения; о розыс ке лиц, задержанных за бродяжничество, перемещении осужден ных; о группе крови, дактилоскопической формуле. АИПС «ОПОЗНАНИЕ» выдает информацию о лицах, пропав ших без вести, неопознанных трупах, неизвестных больных и де тях — гражданах Российской Федерации, СНГ и лицах без граж данства. АИПС «ФР-ОПОВЕЩЕНИЕ» обеспечивает учет преступников, разыскиваемых по искам предприятий и организаций (госдолжни ков) или граждан (неплательщиков алиментов), пропавших без вести, отрабатывает запросы на лиц, находящихся в федеральном розыске, а также готовит циркуляры на объявление или прекра щение розыска. Информатика и вычислительная техника в деятельности органов внутренних дел Часть 4 Автоматизация решения практических задач в органах внутренних дел Учеб пособ / Под ред В.А Минаева — М . ГУК МВД РФ, 1996
135
АИПС«ОРУЖИЕ» позволяет вести учет утраченного (похищен ного, утерянного) и выявленного (изъятого, найденного, добро вольно сданного) вооружения (стрелковое оружие, гранатометы, артиллерийские системы и др. вооружение). АИПС «АВТОПОИСК» содержит информацию о легковых и грузовых автомобилях, автобусах, полуприцепах отечественного и иностранного производства со следующими установочными дан ными — госномер, номера двигателя, кузова и шасси. В информа ционных центрах МВД, УВД дополнительно осуществляется ре гистрация мотоциклов, мотороллеров и мотоколясок. АИПС «АНТИКВАРИАТ» выдает сведения об утраченных и выявленных предметах, представляющих историческую, художе ственную или научную ценность. К ним относят археологические находки, предметы древности, антропологические и этнографи ческие предметы, исторические реликвии, художественные про изведения и предметы искусства. АИПС «ВЕЩЬ» информирует пользователя о похищенных и изъятых номерных вещах, а также документах, ценных бумагах общегосударственного обращения в связи с совершенными пре ступлениями. АИПС «СЕЙФ» позволяет осуществлять сбор, обработку и вы дачу информации о преступлениях, при совершении которых взла мывались металлические хранилища. В настоящее время начато внедрение автоматизированных ин формационно-поисковых систем «ДОСЬЕ» и «НАСИЛИЕ». АИПС «ДОСЬЕ» позволяет получить сведения об особо опас ных рецидивистах, «ворах в законе», «авторитетах» преступного мира и т.п.: установочные данные, приметы, место работы, жи тельства, связи, привычки и т.д. АИПС «НАСИЛИЕ» обеспечивает такими сведениями о тяжких нераскрытых и раскрытых преступлениях, связанных с насилием против личности, как предмет посягательства, место, время и спо соб совершения, описание изъятых следов и др. Для учета правонарушений, совершенных иностранцами и ли цами без гражданства, разработана и функционирует автоматизи рованная информационно-поисковая система «КРИМИНАЛ-И», включающая пять подсистем: АИПС «Криминал-И Адмпрактика» содержит сведения об ино странцах и лицах без гражданства, совершивших административ ные правонарушения; АИПС «Криминал-И Преступление» выдает сведения о проис шествиях и преступлениях с участием иностранцев и лиц без граж данства; АИПС «Криминал-И ДТП» обеспечивает сведениями об иност ранцах и лицах без гражданства — участниках ДТП на территории России; 136
АИПС «Криминал-И Розыск» содержит данные о находящихся в розыске или разысканных иностранцах; АИПС «Криминал-И Наказание» содержит сведения об иност ранцах и гражданах России, постоянно проживающих заграницей, находящихся под следствием, арестованных или отбывающих на казание на территории РФ. В АИПС вся поступающая информация учитывается и системати зируется таким образом, что позволяет, во-первых, организовать неоднократное обращение к ней различных аппаратов и служб орга нов внутренних дел и, во-вторых, постоянно пополнять ее новой и удалять устаревшую информацию. При этом необходимо подчеркнуть важнейшую характеристику автоматизированных информационных систем: однократный ввод информации и последующее многократ ное ее использование. Информация концентрируется, обрабатыва ется, хранится и выдается пользователям в строгом соответствии с нормативными актами, регламентирующими ведение оперативнорозыскных и профилактических учетов органов внутренних дел. Первые автоматизированные информационные системы появи лись в полиции США в начале 50-х г. и предназначались для обес печения розыска угнанных автомашин. В Европе АИПС стали экс плуатироваться с середины 50-х г. в полиции ФРГ. В настоящее время во всех развитых странах компьютерные системы применя ются для решения широкого круга полицейских задач. В ОВД России функционирует система информационного обес печения органов внутренних дел — сеть автоматизированных бан ков данных (АБД), которая поддерживает в настоящее время значи тельный объем информации. В состав системы входят около 3 тыс. горрайорганов, 89 информационных центров министерств и управ лений, 20 информационных подразделений управлений внутрен них дел на транспорте, а также большое число предприятий и учреждений ОВД. К настоящему времени в 16 регионах, на которые приходится 51 % общей регистрации преступлений, закончен монтаж и ведет ся отладка программно-технических комплексов, приобретенных по контракту с фирмой Сименс-Никсдорф. В целом по МВД вне дрено и находится в круглосуточной эксплуатации свыше 250 ло кальных вычислительных сетей, более 40 территориально распре деленных информационных систем с удаленным доступом к бан кам данных непосредственно из ГОРОВД, а также порядка 3 тыс. автоматизированных рабочих мест на базе ПЭВМ. 4.2. СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ПРАВООХРАНИТЕЛЬНОЙ ДЕЯТЕЛЬНОСТИ Современные информационные технологии (ИТ) можно опреде лить как систему операций по сбору, хранению, обработке и пе137
редаче информации, осуществляемых по каналам связи с исполь зованием компьютерной техники1. Основными принципами современной информационной техноло гии являются: • интерактивный, «дружественный» интерфейс работы; • интегрированность с другими программными продуктами; • гибкость процесса изменения данных и постановки задач. Выделяют несколько базовых видов информационных технологий: • ИТ обработки данных, • ИТ управления; • ИТ автоматизации офиса; • ИТ поддержки принятия решений; • ИТ экспертных систем и т.д. Примерами составляющих современных информационных тех нологий автоматизации офиса являются электронная почта, аудиопочта, текстовый редактор, электронные таблицы, телеконферен ции, видеотекст и т.д. Одной из самых популярных общеупотребительных информа ционных технологий является мультимедиа. Понятие мультимедиа обобщает различные варианты технологий, объединенных с по мощью соответствующих аппаратно-программных средств. К муль тимедиа можно отнести: • неподвижное изображение на экране дисплея, сопровождае мое звуковыми эффектами; • графическое изображение со звуком; • движущееся изображение; • анимацию, т. е. последовательность изображений, создающую эффект движущегося изображения (аналог мультипликации). В органах внутренних дел внедрение новых информационных технологий идет преимущественно через построение на основе со временных компьютеров локальных, региональных и общегосудар ственной отраслевых информационно-вычислительных сетей, кото рые будут способствовать дальнейшему совершенствованию ин формационного обеспечения ОВД2. Одними из основных компонентов информационно-вычисли тельной сети общего пользования органов внутренних дел (ИВС ОВД) являются Федеральный банк криминальной информации (ФБКИ) вместе с РБКИ, которые представляют собой единую информационную структуру ОВД Работы по автоматизации информационного обеспечения ор ганов внутренних дел ведутся с начала 70-х г. Вначале информаци1 Основы автоматизации управления в органах внутренних дел Учеб / Под ред. В А.Минаева, А П Полежаева. — М : Академия МВД РФ, 1993. 2 Техническое задание на создание информационной вычислительной сети органов внутренних дел РФ. Утверждено министром ВД 22.02.1992 г
138
онные центры оснащались ЭВМ типа Минск-22, Минск-32, затем ЭВМ типа ЕС и СМ, которые использовались главным образом для обработки статистических данных. Слабость технической базы и отсутствие развитых программных средств (в том числе СУБД) не позволяли реализовать концепцию единой базы данных как на региональном, так и на федеральном уровнях. Сейчас большинство регионов России приступило к созданию региональных информационных систем, но эти процессы пока еще носят стихийный характер. Разрабатываемые системы зачастую ос нованы на принятом в регионе языке манипулирования данными, потоках и форматах данных, решениях в части архитектуры и вы бора технических средств. Такой подход может сделать невозмож ным в дальнейшем реализацию единого информационного про странства. Очевидна необходимость создания единой, от уровня горрайлинорганов, отделений милиции до федеральных учетов ГИЦ, стройной системы информационного обслуживания массо вого пользователя. До сих пор компьютеризация правоохранительных органов сво дилась к поставке только персональных компьютеров и создания на их базе простейших автономных систем, дорогостоящих авто матизированных «пишущих машинок» и «записных книжек». С по мощью одних только персональных ЭВМ невозможно решить за дачу информатизации, так как прежде всего необходимы крупные хранилища колоссальных картотек — интегрированные банки дан ных. Вся информация по всем категориям учета должна системати зироваться, храниться и поддерживаться в актуальном состоянии в одном месте, с обеспечением межрегионального обмена, а также прямого доступа к ней практических работников с мест в пределах своей компетенции. Эти функции обеспечивают мощные базовые ЭВМ и специализированные сетевые компьютерные средства. ГИЦ подготовил план технического переоснащения инфор мационных центров, рассчитывая на развитие контракта с фир мой Сименс-Никсдорф и получение суперсовременных ЭВМ типа RM-600 в качестве центральных машин для ИВС зонального и ре гионального уровня. Высокая производительность и надежность этих вычислитель ных комплексов позволяет включить их в качестве опорных в еди ную сеть МВД России с выходом на компьютерные сети смежных ведомств в системе правоохранительных органов Российской Фе дерации, а также в страны СНГ. Одновременно разрабатывается программное обеспечение для информационных систем разного уровня: ГОРОВД —МВД, У В Д МВД России. Для автоматизированных рабочих мест используются известные пакеты — FLINT, PARADOX, Clipper, текстовые редак торы Lexicon, WinWord, сетевые СУБД, БИНАР 3, а в последнее время начинается внедрение мощного средства — СУБД Oracle, кото139
рое обеспечивает многопользовательский многозадачный режим работы территориально распределенной компьютерной сети. В 1994 г. велись работы по созданию и внедрению более 150 но вых систем и задач, внедрению интегрированных банков данных в 6 региональных центрах. В целом в органах внутренних дел России в автоматизирован ном режиме с помощью ЭВМ обрабатываются задачи оперативнорозыскного и справочного назначения с количеством обрабатыва емых запросов примерно 10 млн в год, а также задачи учетностатистического, управленческого и производственно-экономичес кого назначения. Всего же в машинном контуре ежегодно обра батывается свыше 150 млн документов. Планируется объединение на логическом уровне региональных банков данных нескольких МВД, УВД близлежащих областей, на ходящихся в зоне одного экономического района. Такие зональ ные центры (в пределах 10 на территории Российской Федера ции) будут обеспечивать требуемый уровень интеграции инфор мационных ресурсов и способствовать реальному формированию единого информационного пространства подразделений ОВД. Нормативной базой для проведения крупномасштабных работ по компьютеризации ОВД является «Концепция развития системы информационного обеспечения ОВД в борьбе с преступностью», утвержденная приказом МВД России от 12 мая 1993 г., на основе которой разработаны основные принципы создания ИВС, предло жены типовые архитектурные и программно-технические решения, разрабатываются комплексы прикладных программных средств1. В целом концепция и техническое задание на создание ИВС ориентированы на несколько уровней сбора, обработки и накоп ления информации. На уровне горрайлинорганов рабочими места ми являются персональные компьютеры IBM PC, объединенные, если это необходимо, в локальную вычислительную сеть. На более высоком уровне основой системы являются такие ком пьютеры, как МХ-300, МХ-500 фирмы Сименс-Никсдорф с боль шими объемами жестких дисков и оперативной памяти и высокой скоростью обработки данных. Эти компьютеры работают под управ лением многопользовательской операционной системы UNIX и используют систему управления базами данных Oracle. Основным достоинством ОС UNIX является возможность си стемными средствами решать проблему одновременной работы мно гих пользователей с разграничением их доступа к системным ре сурсам и данным, независимо от способа подключения этих пользо вателей. 1
Концепция развития системы информационного обеспечения органов внут ренних дел в борьбе с преступностью Утверждена приказом МВД РФ № 229 от 12.05.1993 г.
140
Все предпосылки послужат основой формирования региональ ных информационных сетей ОВД, объединяемых затем в единую информационно-вычислительную сеть (ИВС) МВД Российской Фе дерации, которая в техническом плане представляет собой сово купность связанных каналами и линиями связи информационновычислительных центров (районов, крупных городов, республик, краев и областей, экономических зон России в целом) с подключен ными к ним терминалами в горрайлинорганах и службах МВД и УВД. Кроме информационных центров МВД и УВД, традиционно оснащавшихся ЭВМ большой и средней мощности для обработки статистики и ведения централизованных автоматизированных уче тов, в настоящее время идет активное внедрение вычислительной техники и программного обеспечения в городские и районные под разделения ОВД. Многие регионы используют возможности модемной связи по телефонным каналам для передачи в ГИЦ данных форм статисти ческой отчетности и получения сборников, подготовленных в ГИЦ, а также для обмена различной информацией Использование модемной связи позволило уменьшить трудо емкость обработки статистической отчетности в ГИЦ и повысить ее оперативность, сократить количество ошибок, минимизировать затраты ручного труда. В ГИЦ по модемной связи с соблюдением определенных требований могут быть переданы сведения по лю бой несекретной форме статотчетности, которые своевременно обрабатываются автоматизированным программным комплексом. Создание и внедрение в практическую деятельность органов внутренних дел современных информационных технологий, реа лизованных в виде различных информационных систем (ИС), про исходит столь быстрыми темпами, что не только у непосвящен ных, но и у специалистов подчас не хватает времени, чтобы оце нить всю глубину и масштабность происходящих процессов. Ко нечная эффективность значительных затрат, вкладываемых в ин форматизацию деятельности правоохранительных органов, в опре деляющей мере зависит от настоящего профессионализма сотруд ников и их умения работать с информацией. 4.3. АВТОМАТИЗИРОВАННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ Информационная технология тесно связана с информацион ными системами, которые являются для нее основной средой фун кционирования '.
Информатика и вычислительная техника в деятельности органов внутренних дел Часть 5 Аналитическая деятельность и компьютерные технологии Учеб пособ / Под ред В А.Минаева - М ГУК МВД РФ, 1996.
141
Информационная технология является процессом, состоящим из четко регламентированных правил, этапов, действий обработки дан ных. Основная цель ИТ — в результате переработки первичной ин формации получить необходимую для пользователя информацию. Информационная система (ИС) является средой функциониро вания ИТ, составляющими элементами которой являются компь ютеры, компьютерные сети, программные продукты, базы дан ных, люди и т д. Основное назначение ИС — организация хране ния и передачи информации. ИС — человекокомпьютерная систе ма для организации хранения, обработки и выдачи информации в интересах достижения поставленной цели, использующая компь ютерную информационную технологию. Обычно в термин ИС обязательно вкладывается понятие авто матизированной системы, при этом предполагается, что в про цессе обработки информации главная роль отводится компьютеру. Можно дать более или менее строгое определение автоматизиро ванной информационной системы (АИС). АИС {банк данных) — это совокупность тем или иным образом структурированных данных (базы данных) и комплекса аппарат но-программных средств для хранения данных и манипулирова ния ими (см. рис. 4.1). Техническое обеспечение
Организационное обеспечение
Математическое обеспечение
Информационное обеспечение
Программное обеспечение
Правовое обеспечение
Рис 4 1. Состав банка данных Под структурированием понимают процесс приспособления дан ных к нуждам автомата, например, ограничение длины и значе ний данных, т. е. введение соглашений о способах представления данных Базой данных (БД) в строгом смысле слова называют файл вза имосвязанных структурированных данных, определенных посред ством схемы, не зависящей от программ, и расположенных на запоминающих устройствах с прямым доступом. В качестве послед них чаще всего выступают магнитные диски. 142
В последнее время наибольшее распространение получили ре ляционные БД. В них информация хранится в одной или несколь ких таблицах. Связь между таблицами осуществляется посредством значений одного или нескольких совпадающих полей. Каждая строка таблицы в реляционных БД уникальна. Для обеспечения уникаль ности строк используются ключи, которые включают одно или несколько полей. Ключи хранятся в упорядоченном виде, что обес печивает прямой доступ к записям таблицы во время поиска. Для взаимодействия пользователя с БД используются системы управления БД (СУБД). СУБД — это комплекс программ и языко вых средств, предназначенных для создания, ведения и использо вания баз данных. Современные СУБД обеспечивают: • набор средств для поддержки таблиц и соотношений между связанными таблицами; • развитый пользовательский интерфейс, который позволяет вво дить и модифицировать информацию, выполнять поиск и пред ставлять информацию в текстовом или графическом виде; • средства программирования высокого уровня, с помощью ко торых можно создавать собственные приложения. Подходить к рассмотрению многообразия АИС можно по раз ному (см. рис. 4.2). Так, можно исходить из функционального на значения АИС (табл. 4.1). Можно классифицировать АИС по их на значению: • АИС для сбора и обработки учетно-регистрационной и стати стической информации; • АИС оперативного назначения; • АИС для использования в следственной практике; • АИС криминалистического назначения; • АИС для использования в экспертной практике; • АИС управленческого назначения и т.д. Использование АИС в следственной, оперативно-розыскной и экспертной деятельности будет рассматриваться в 6 гл. Однако при такой классификации не учитываются многие важ нейшие характеристики АИС, такие, как характер выдаваемой информации, способ организации поискового массива, тип кри терия смыслового соответствия и т.д. Одна из наиболее полных классификаций — классификация по признакам, отражающим воз можность унификации при создании и использовании АИС, пред ложена, например, в работе1. Опыт практического применения АИС показал, что наиболее точной, соответствующей самому назначению АИС следует считать Основы применения вычислительной техники в органах внутренних дел / Под ред А. П. Полежаева, А.И.Смирнова — М Академия МВД РФ, 1988. — 307 с
143
По структуриро ванности задач
По типу информации
Автоматические структуриро ванные задачи
Документальные
АИС неструктуриро ванные задачи
Фактографические
Управленческие Экспертные L
Модельные
ИС
По сфере применения
По сложности обработки
Интегрированные АСОД Организационного управления
АИПС
САПР
АРМ
Финансовобухгалтерские
АИУС
Рис. 4.2. Классификация информационных систем классификацию по степени сложности технической, вычислительной, аналитической и логической обработки используемой информации. При таком подходе к классификации можно наиболее тесно свя зать АИС и соответствующие информационные технологии, ос новные виды которых были приведены выше (см. разд. 4.2). Соответственно, на наш взгляд, можно выделить следующие виды АИС, используемые в деятельности органов внутренних дел: • автоматизированные системы обработки данных (АСОД); • автоматизированные информационно-поисковые системы (АИПС); • автоматизированные информационно-справочные системы (АИСС); 144
Таблица 4.1 Функции автоматизированных информационных систем Управленческие системы
Финансовые системы
• Кадровые системы
Производственные системы
Бухгалтерский учет и расчет зарплаты
Учет персонала Исследование спроса и прогноз организации продаж
Финансовый прогноз и анализ
Контроль сро ков, поощре ний, взыска ний, выслуги
Анализ и прогноз производственных затрат
Выявление тактических проблем
Составление финансового плана
Планирование отпусков
Рекомендации по снижению себестоимости
Обеспечение выработки решений
Контроль расходов и доходов. Корректировка бюджета
Анализ и пла Учет заказов нирование пере подготовки Анализ и про гноз потребно сти в трудовых ресурсах
Контроль за деятельностью организации Анализ стратегических и тактических ситуаций
• автоматизированные рабочие места (АРМ); • автоматизированные системы управления (АСУ); • экспертные системы (ЭС) и системы поддержки принятия решений. Классификация АИС определяет место каждой системы, ее связь с другими системами и пути возможного построения новых ин формационных систем. Так, например, сочетание АИСС и АСОД получило название автоматизированной информационно-расчет ной системы, а в состав АСУ может входить одновременно не сколько АРМ и ЭС. Рассмотрим каждый из перечисленных в классификации типов АИС подробнее и приведем конкретные примеры использования соответствующих систем. Автоматизированные системы обработки данных (АСОД) пред назначены для решения хорошо структурированных задач, по ко торым имеются входные данные, известны алгоритмы и стандарт ные процедуры обработки. АСОД применяются в целях автомати зации повторяющихся рутинных операций управленческого труда персонала невысокой квалификации. Как самостоятельные ИС АСОД в настоящее время практически не используются, но вмес те с тем они являются обязательными элементами большинства сложных ИС, таких, как АИСС, АРМ, АСУ. В ОВД АСОД исполь зуются, в частности, для статистической обработки информации 145
по заданным формам отчетности и более подробно рассмотрены в четвертой части. АИПС — система, обеспечивающая отбор и вывод информации по заданному в запросе условию. АИПС и рассматриваемые далее АИСС являются основными составляющими элементами инфор мационной технологии управления. Важность АИПС в управлении состоит в том, что необходимость работы с ними и, соответствен но, результаты используются на всех уровнях управления — начи ная от операционного и кончая стратегическим. Примеры АИПС, которые в практической работе правоохранительных органов реа лизованы как автоматизированные учеты, были рассмотрены выше (см. разд. 4.1). АИСС называются системы, работающие в интерактивном ре жиме и обеспечивающие пользователей сведениями справочного характера. Они производят ввод, систематизацию, хранение, вы дачу информации по запросу пользователя без сложных преобра зований данных. АИСС «СВОДКА» позволяет работать с базой данных, создава емой по поступающей в органы внутренних дел оперативной ин формации о происшествиях и преступлениях, осуществлять поиск в БД по реквизитам, а также вести статистическую обработку дан ных, составлять отчеты при поступлении запросов и после испол нения документов. АИСС «ГАСТРОЛЕРЫ» предназначена для автоматизирован ной обработки оперативными подразделениями УВДТ и ОВДТ информации о лицах, представляющих оперативный интерес для органов внутренних дел на транспорте и их связях; похищенных на транспорте, неразысканных или добровольно сданных вещах, имеющих индивидуальные номера или характерные особенности. Для работы требуется PC совместимый ПК и пакет прикладных программ FLINT 3 03 или 4.0. АИСС «Грузы-ЖД» разработана для автоматизированного сбо ра, хранения и выдачи информации о фактах хищения груза и багажа на железнодорожном транспорте, по которым возбужде ны уголовные дела, а также о раскрытых хищениях грузов. Систе ма может работать в составе автоматизированного рабочего места (АРМ) и в локальной вычислительной сети (ЛВС). Требования к техническому обеспечению АИСС такие же, как и для АИСС «Га стролеры». АИСС «НАРКОБИЗНЕС» предназначена для сотрудников от дела по незаконному обороту наркотиков. Использование систе мы межзадачных связей позволяет выявлять лица, их связи с со бытиями, друг с другом, оружием и адресами, проходящими по разным видам учетов. АИСС применяется для проведения опера тивной и учетно-аналитической работы в горрайорганах и МВД республик. 146
Широко используемой в ОВД системой является АИСС «Кар тотека-Регион», предназначенная для работы с пофамильными учетами осужденных, разыскиваемых и задержанных за бродяж ничество лиц. Использование АИСС для получения справочной информации из оперативно-справочных «картотек позволяет не только снизить затраты ручного'труда на 40% и повысить эффек тивность решения оперативно-служебных задач, но и получать необходимые аналитико-статистические данные и решать произ водственно-хозяйственные задачи, в частности, по распределению осужденных лиц в соответствии с профессиональными навыками, мерой наказания, режимом содержания и потребностью произ водства Входящий в состав АИСС программно-технический комп лекс обеспечивает постановку на автоматизированный учет немашинно-ориентированных документов анкетного типа. В качестве СУБД АИСС «Картотека-Регион» взята Adabas, а программирова ние прикладных задач может осуществляться на алгоритмическом языке PL/1. Среднее время поиска в БД по установочным данным на массиве 1,7 млн документов составляет 2 — 3 с. АИСС «СПЕЦАППАРАТ» разработана для работы со спецап паратом и позволяет планировать оперативно-розыскные меро приятия на основе быстрого и качественного обеспечения их не обходимой информацией. Можно, например, в кратчайшие сро ки найти круг лиц, проходящих по однотипным фактам из мас сива спецсообщений, способам совершения преступлений, ад ресам и т.п. Автоматизированным рабочим местом (АРМ) называется инди видуальный комплекс технических и программных средств, пред назначенный для автоматизации профессионального труда спе циалиста. В состав АРМ входят, как правило, ПК, принтер, графопо строитель, сканер и другие устройства, а также такие прикладные программы, как, например, текстовые редакторы, электронные таблицы, средства деловой графики и т.п., иными словами, офис ные приложения. АРМ являются основной средой ИТ автоматиза ции профессиональной деятельности1. Понятие АРМ не является до конца устоявшимся. Так, иногда под АРМ понимается рабочее место, оборудованное всеми аппа ратными средствами, необходимыми для выполнения определен ных функций. Также можно встретить понятие АРМ как условного названия программного пакета, предназначенного для автомати зации рабочего процесса. По-видимому, АРМ следует рассматри-
Информатика и вычислительная техника в деятельности органов внутренних дел Часть 4 Автоматизация решения практических задач в органах внутренних дел: Учеб пособ / Под ред В.А Минаева. — М : ГУК МВД РФ, 1996
147
вать как системы, структура которых, т. е. совокупность всех под систем и элементов, определяется функциональным назначением. Поскольку АРМ отличаются от АСОД, АИСС и АИПС развитыми функциональными возможностями, последние могут входить в состав АРМ в качестве подсистем. Обычно различают три способа построения АРМ в зависимос ти от структуры исполнения — индивидуального пользования, груп пового пользования и сетевой. Преимущества и недостатки каждо го способа очевидны; следует лишь заметить, что сетевой способ построения кажется наиболее перспективным, поскольку позво ляет получать информацию из удаленных банков данных, вплоть до федерального и международного уровня, а также обмениваться интересующей информацией между структурными подразделени ями, не прибегая к другим средствам связи. При работе с АРМ от специалиста не требуется детального зна ния системного и прикладного программного обеспечения. Гораз до важнее, чтобы он умел ориентироваться в предметной области изучаемого явления Примером АРМ оперативного назначения может служить АРМ «ГРОВД», которое создано с целью совершенствования инфор мационного обеспечения оперативно-розыскной и управленчес кой деятельности городских и районных органов внутренних дел. АРМ спроектировано как совокупность взаимосвязанных подси стем, каждая из которых может функционировать автономно. Система, в частности, позволяет выполнять статистическую об работку информации. А СУ представляет собой комплекс программных и технических средств, предназначенных для автоматизации управления различ ными объектами. Основная функция АСУ — обеспечение руковод ства информацией. На практике АСУ реализуются в виде совокуп ности связанных между собой АРМ. Примером современной АСУ ОВД является АСУ «Дежурная часть» (АСУ ДЧ), которая предназначена для автоматизации управ ления силами и средствами подразделений и служб ОВД в процес се оперативного реагирования на преступления и правонаруше ния. АСУ выполняет следующие основные функции: • автоматизированный сбор и анализ информации об опера тивной обстановке в городе, выдача решений и целеуказаний под разделениям ОВД, экипажам патрульных автомобилей, контроль за их исполнением в реальном масштабе времени; • автоматизированный сбор, обработка, хранение, документи рование и отображение на средствах индивидуального и коллек тивного пользования в дежурных частях и подразделениях ОВД информации о расстановке сил и средств, о положении и числе патрульных автомобилей, фактах преступлений и правонаруше ний на фоне электронных карт; 148
• автоматизированный сбор по каналам связи из подразделе ний и служб ОВД информации о лицах, совершивших правонару шения, похищенных вещах, угнанных транспортных средствах, дру гой оперативно-розыскной и справочной информации, а также выдача информации по запросам подразделений ОВД из регио нальных и общегородских банков данных; • автоматическая регистрация деятельности подразделений ОВД, подготовка аналитических и статистических отчетов, ретроспек тивный анализ процессов и событий. Сравнительно новым и перспективным направлением исполь зования компьютерных технологий в органах внутренних дел яв ляются экспертные системы1. Экспертная система (ЭС) — это система искусственного интел лекта, включающая в себя базу знаний с набором правил и меха низм вывода и позволяющая на основании правил и предоставля емых пользователем фактов распознать ситуацию, поставить диаг ноз, сформулировать решение или дать рекомендацию для выбора действия. Автоматизированные экспертные системы представляют собой комплексы программного обеспечения ЭВМ, основанные на ал горитмах искусственного интеллекта, в особенности на методах решения проблем, и предполагающие использование информа ции, полученной от специалистов. Экспертная система основана на знаниях. Знания возникают как результат переработки инфор мации, накопленной в определенной предметной области. Образ но говоря, «знания = факты + убеждения + правила». Следует различать знания и данные. Основное свойство зна ний — их активность, первичность по отношению к процедурам, в отличие от данных, играющих по отношению к процедурам пас сивную роль. На практике экспертные системы обычно представляют собой программы для ЭВМ, моделирующие действия эксперта — чело века при решении задач в узкой предметной области на основе накопленных знаний, которые составляют базу знаний. Они пред назначены для решения строго очерченного класса профессиональ ных задач, входящих в компетенцию данного эксперта. Экспертные системы включают в себя три основных элемента: • базу знаний; • машину вывода; • интерфейс пользователя. База знаний содержит информацию о том, что известно о рас сматриваемом предмете в настоящий момент. Она создается на осБаранов А К, Карпычев В Ю , Минаев В. А Компьютерные экспертные техно логии в органах внутренних дел Учебное пособие — М : Академия МВД РФ, 1992
149
нове исследований в данной области и опыта практических работ ников. На практике база знаний представляет собой набор правил, относящихся к конкретной предметной области. База знаний содержит известные факты, выраженные в виде объектов, атрибутов и условий. Помимо описательных представле ний, она включает в себя выражения неопределенности, т. е. огра ничения на достоверность факта. База знаний отличается от базы данных вследствие своего символьного, а не числового или бук венного содержания. Она представляет более высокий уровень аб стракции и имеет дело с классами объектов, а не с самими объек тами. Сбором знаний и формированием баз знаний занимается спе циалист, так называемый инженер-когнитолог. Машина вывода предназначена для построения заключений. Ее действия аналогичны рассуждениям эксперта, который оценивает проблему и предлагает решения. В поиске решения на основе изве стных правил машина вывода обращается к базе знаний до тех пор, пока не найдет вероятный путь к получению приемлемого результата. Интерфейс пользователя способствует взаимодействию между системой и пользователем и диалогу между ними. С использовани ем естественного языка он создает видимость произвольной бесе ды, применяя повседневные выражения в правильно построенных предложениях. Когда началась массовая разработка экспертных систем, естествен но, возникла идея пустых экспертных систем, в которых зафиксиро ваны средства представления знаний и способ работы решателя, а база знаний пуста. При переходе к конкретной проблемной области инженер-когнитолог заполняет базу в процессе работы с экспертом. Для облегчения создания подобных систем были разработаны так называемые экспертные оболочки — Интерэксперт, Insiqht GURU. Закладывая имеющиеся данные в пустую оболочку экспер тной системы, можно создать экспертные системы по различным направлениям деятельности. В настоящее время основное приме нение в правоохранительной деятельности ЭС находят в следствен ной практике и будут подробнее рассмотрены в гл. 6. Экспертные системы используются и в других видах деятель ности. ЭС «БЛОК» предназначена для сотрудников подразделе ний по борьбе с экономической преступностью и помогает уста новить возможные способы совершения краж при проведении строительных работ. Система позволяет: • на этапе ввода исходных данных сформулировать проблему; • определить возможные способы совершения краж; • составить список признаков, соответствующих тому или ино му способу совершения кражи, который используется для плани рования мероприятий по раскрытию преступления. 150
Для выработки решения о способе совершения преступления используются следующие группы признаков, экономические, тех нологические, товароведческие, бухгалтерские, оперативные, а также причастные лица и документы — носители информации. Система отличается простотой ввода новых данных, что дает возможность быстро адаптировать ее в процессе эксплуатации. В ЭС имеются подсистема помощи и подсистема обучения пользователя. ЭС «БЛОК» реализована на базе естественной-языковой обо лочки ДИЕС для экспертных и информационных систем. Для раз работки системы привлекались наиболее опытные сотрудники под разделений по борьбе с экономической преступностью. В развитие ЭС «БЛОК» предусматривается возможность обращения к автома тизированным учетам органов внутренних дел. С 1964 г. в ВНИИСЭ успешно действует ЭС «АВТОЭКС» (один из вариантов 1988 г. «Мод-ЭксАРМ»). Система в режиме диалога решает восемь вопросов, связанных с наездом на пешехода. ЭС обеспечивает высокий уровень автоматизации экспертного иссле дования. В ней автоматизировано большинство операций: эксперт ный анализ исходных данных, выбор хода исследования, выпол нение расчетов, составление заключения, формулирование выво да с последующей распечаткой. С помощью системы можно получить ответы на вопросы, каса ющиеся определения численных значений различных параметров дорожно-транспортного происшествия: скорости автомобиля, его остановочного пути, удаления автомобиля от места наезда в конк ретный момент времени и т. п. Решаются также и расчетно-логические вопросы, например, наличие или отсутствие у водителя транспортного средства технической возможности предотвратить наезд на пешехода. На производство одной экспертизы затрачива ется в среднем пять минут: три минуты на ввод данных и две на исследование и печать. Система также позволяет исследовать наез ды транспортных средств на препятствия и столкновения транс портных средств. Новый класс АИС образуют системы поддержки принятия реше ний, которые представляют собой симбиоз АИС. Все большее применение в правоохранительной деятельности находят также компьютерные системы обработки изображений — автоматизированные информационно-распознающие системы (АИРС). Обычно они представляют собой достаточно сложные системы, требующие специального аппаратного обеспечения. Примеры ис пользования указанных систем в практической деятельности будут рассматриваться в гл. 6.
Глава 5. КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ СТАТИСТИЧЕСКОЙ ОБРАБОТКИ ДАННЫХ В ПРАВООХРАНИТЕЛЬНЫХ ОРГАНАХ Предмет статистики определяет и основной ее метод — массовое статистическое наблюдение, которое включает в себя сбор первич ной информации, ее группировку, обработку сгруппированной ин формации (вычисление обобщающих показателей) и проведение ста тистического анализа (обнаружение взаимосвязей изучаемых явле ний, их развития во времени). Статистика как средство познания осо бенно эффективна при изучении массовых стохастических явлений. 5.1. СТАТИСТИЧЕСКАЯ ОБРАБОТКА ДАННЫХ В ПРАВООХРАНИТЕЛЬНЫХ ОРГАНАХ Преступность может рассматриваться в качестве сложной дина мической социальной системы, в которой действуют стихийные процессы, подчиняющиеся вероятностным закономерностям. Од нако эта система имеет статистическую устойчивость. Информационной базой изучения преступности является госу дарственная уголовная статистика, основу которой составляет пер вичный статистический учет (зарегистрированных преступлений и лиц, их совершивших, движения уголовных дел), осуществляе мый органами внутренних дел. С помощью уголовной статистики определяется состояние преступности, ее уровень, структура и динамика, выявляются причины и условия, способствующие со вершению преступлений, исследуются личности преступников, изучается система борьбы с преступностью. Первостепенное значение для анализа оперативной обстановки и разработки адекватных мер реагирования на ее изменения игра ет четко налаженная система сбора, обработки и выдачи инфор мации о состоянии преступности и результатах борьбы с ней. Учетно-регистрационная и статистическая работа в органах внут ренних дел всегда была одним из наиболее трудоемких процессов. В ней принимают участие практически все службы и подразделе ния МВД — следователи, дознаватели, оперативные работники, руководители подразделений и другие сотрудники. Государственная статистическая отчетность утверждается поста новлением Госкомитета России по статистике и согласовывается с
152
Генеральной прокуратурой России. В настоящее время под эгидой Госкомитета России прорабатывается вопрос о создании единой для всех правоохранительных органов (органов прокуратуры, во енной прокуратуры, внутренних дел, Федеральной службы контр разведки, Федеральной пограничной службы, Государственного таможенного комитета, Департамента налоговой полиции) госу дарственной отчетности о состоянии преступности. Ведомственная статистическая отчетность утверждается при казом министра внутренних дел России. Головной организацией в органах внутренних дел в вопросах разработки и совершенство вания ведомственной статистической отчетности является ГИЦ МВД России. Статистическая информация из подчиненных орга нов внутренних дел может быть истребована через ГИЦ в регла ментном (на основании утвержденных форм статистической от четности) или запросном (по поручению руководства Министер ства) режимах. Статистическая отчетность формируется на основе документов первичного учета, журнальных учетов, протоколов, рапортов, ста тистических отчетов подчиненных подразделений, а также иных документированных источников. Единый учет преступлений заключается в первичном учете и регистрации выявленных преступлений и лиц, их совершивших. Он осуществляется в соответствии с Инструкцией о едином учете преступлений, 3-е издание которой утверждено Генеральной про куратурой и МВД России 14 декабря 1994 г. № 20-1-85/94. Учет преступлений органами внутренних дел охватывает 95 % крими нальных проявлений и дает довольно полную картину оператив ной обстановки в стране и ее регионах. Инструкция разрешает безбумажную технологию обработки статинформации, то есть устраняет правовые препятствия на пути широкомасштабной информатизации в сфере учетно-регистрационной и статистической деятельности органов внутренних дел. Первичный учет осуществляется путем заполнения документов первичного учета (статистических карточек): • на выявленное преступление (форма № 1); • о результатах расследования (раскрытия) преступления (фор ма № 1.1); • на преступление, по которому лицо, его совершившее, уста новлено (форма № 1.2); • на лицо, совершившее преступление (форма № 2); • на лицо, подозреваемое в совершении преступления (форма № 2.1), • о движении уголовного дела (форма № 3); • о результатах возмещения материального ущерба и изъятия предметов преступной деятельности (форма № 4); • о результатах рассмотрения дела в суде (форма № 6). 153
Документы первичного учета, зарегистрированные в районных, городских и транспортных органах внутренних дел в журналах уче та, немедленно пересылаются в информационные центры МВДУВД-УВДТ. В информационных центрах на основе карточек ведутся по каж дому району, городу контрольные журналы учета преступлений, уголовных дел и лиц, их совершивших. На основе обработанных карточек первичного учета в информационных центрах произво дится первичное формирование статистической отчетности о пре ступности. Органы внутренних дел на базе документов первичного учета осуществляют выдачу четырех форм государственной отчетности: • отчет о зарегистрированных, раскрытых и нераскрытых пре ступлениях (форма 1); • отчет о лицах, совершивших преступления (форма 2); • единый отчет о преступности (форма 1-Г); • отчет о следственной работе (форма 1-Е), а также 16 форм ведомственной отчетности, дающих весьма детальную картину как состояния преступности, так и результатов деятельности раз личных служб органов внутренних дел по обеспечению право порядка в стране, раскрытию преступлений, розыску преступ ников. Помимо форм отчетности, базирующихся на документах пер вичного учета, в ГИЦ обрабатываются еще 47 форм, освещающих различные стороны оперативно-служебной деятельности. Основными задачами в области учетно-регистрационной и ста тистической работы остаются: • регистрация и учет преступлений и административных право нарушений; лиц, их совершивших; уголовных дел; материалов; про токолов; • проведение сверок учетных данных со статистическими дан ными информационных центров соответствующих МВД, ГУВД, УВД, УВДТ; • осуществление контроля за полнотой и своевременностью ре гистрации в подразделениях горрайлиноргана заявлений, сообще ний, иной информации о преступлениях и правонарушениях; • осуществление контроля за своевременностью представления и качеством оформления подразделениями ГОРОВД документов первичного учета, в том числе формирующих оперативно-спра вочные, розыскные и криминалистические учеты регионального и федерального уровня; • осуществление контроля за полнотой и объективностью све дений, отражаемых в документах первичного учета (об участии сил и средств в раскрытии преступления, о нахождении лица в мо мент совершения преступления в состоянии алкогольного опьяне ния и других); 154
• формирование совместно с подразделениями горрайлиноргана статистических отчетов по установленным МВД России формам; • подготовка для руководства и подразделений горрайлинорга на справочной информации по данным, содержащимся в учетнорегистрационных и статистических документах. Совершенствованию уголовной статистики в органах внутрен них дел уделяется постоянное внимание. В этой связи можно выде лить три направления. Первое направление — улучшение системы статистических показателей с целью более полного и точного от ражения состояния и тенденций развития преступности, а также деятельности органов внутренних дел. Второе — использование мате матических методов с целью углубления аналитических исследова ний в процессе обработки статистической информации. Третье — автоматизация сбора и обработки статистической информации. 5.2. АВТОМАТИЗИРОВАННЫЕ АНАЛИТИКО-СТАТИСТИЧЕСКИЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ Автоматизированные аналитико-статистические ИС предназ начены для сбора и обработки статистической информации. По скольку статистика имеет дело с массовыми общественными явле ниями, первой особенностью таких систем является сбор и обра ботка больших массивов первичной информации, полученной в результате статистического наблюдения. Вторая особенность — оформление результатов обработки в виде разнообразных таблиц и графиков (большой объем выходной информации). Накапливаемый массив статистических данных используется не только для составления в установленные сроки утвержденной ста тистической отчетности, но и в целях выдачи информации по ра зовым запросам. Следовательно, автоматизированные информаци онные системы, помимо решения аналитических задач, обеспечи вают выполнение и справочных функций. В этом особенно нагляд но проявляются достоинства вычислительной техники. Далее будут рассмотрены примеры использования автоматизи рованных аналитико-статистических ИС в правоохранительной деятельности. Справочная информационно-аналитическая система ГИБДД. Эта система создана с целью обеспечить информационно-аналити ческую службу ГИБДД на уровне МВД и УВД компьютерным инструментарием сбора, накопления, анализа информации и подготовки отчетов по основным показателям аварийности на транспорте. Основные задачи: • ведение и корректировка основных статистических показате лей ДТП в регионах по годам; 155
• получение абсолютных и относительных показателей аварий ности на основе имеющихся статистических показателей ДТП; • прогнозирование статистических показателей ДТП в регионах; • анализ состояния аварийности по группам регионов с оценкой резервов снижения уровня аварийности по разным категориям; • ранжирование регионов по основным показателям аварийно сти с учетом структуры ДТП и их динамики за последние годы. Система ориентирована на пользователя, не знакомого с пра вилами анализа крупномасштабных электронных таблиц Сотруд ник информационно-аналитической службы имеет возможность: • вводить новые статистические показатели аварийности, кор ректировать старые и быстро определять степень наполненности базы данных по разным информационным срезам, регионам и годам; • получать выборки абсолютных и относительных показателей, беря исходные данные аварийности за разные годы, по любым регионам, и представлять их в табличной форме; • при создании таблицы манипулировать столбцами, придавая ей лучшую форму и сортируя строки-регионы по столбцам Про межуточные аналитические таблицы могут включаться в конеч ный отчет. Прогнозирование статистического показателя аварийности стро ится на основе автоматического выбора лучшего типа экстраполяционной модели (из 9-ти имеющихся). Пользователю представля ется возможность вывести результаты прогнозных расчетов как в табличном виде, так и в виде столбчатой диаграммы. Анализ резервов снижения аварийности позволяет выделить среди однотипных в социально-экономическом плане регионов такие, в которых состояние аварийности значительно ниже или выше по интересующим видам ДТП. Автоматизированная информационная система «ГРОВД». АИС «ГРОВД» создана с целью совершенствования информационного обеспечения оперативно-розыскной и управленческой деятельно сти городских и районных органов внутренних дел. В качестве технического обеспечения системы используется сеть персональных компьютеров, работающих под управлением про граммно-инструментального средства FLINT (Академия МВД РФ). На базе АИС «ГРОВД» разработано и успешно используется ка федральное учение «Поиск 1». АИС «ГРОВД» включает в себя информацию по следующим вопросам: • подучетник (лицо); • подучетник (преступление); • административная картотека; • похищенные вещи; • учет оружия; • нераскрытые преступления; 156
• учет заявлений и сообщений; • статистика; • учет личного автомототранспорта. Информационной основой системы являются формализованные первичные документы (карточки), реквизиты которых достаточно полно и однозначно характеризуют соответствующие объекты учета. К функциональным возможностям АИС «ГРОВД» относятся: • накопление сведений об интересующих органы внутренних дел объектах учета, • оперативная коррекция накопленной информации; • поиск интересующих сведений как по полным или (и) контек стным значениям реквизитов, а также по числовым интервалам; • вывод найденных в системе сведений в максимальном объе ме, в объеме, ограниченном требованиями пользователя, а также в специальных формах вывода, в т.ч. табличных; • сортировка найденных записей по алфавиту, по датам, по убывающим значениям числовых реквизитов; • многократное последовательное уточнение запроса в одном сеансе поиска; • возможность проверки других массивов на наличие записей, относящихся к интересующему объекту, например проверка лиц, найденных в базе данных ПОДУЧЕТНИК (ЛИЦО) на их принад лежность к массивам ПОДУЧЕТНИК (ПРЕСТУПЛЕНИЕ), УЧЕТ ОРУЖИЯ, АДМИНИСТРАТИВНАЯ КАРТОТЕКА, УЧЕТ ЛИЧ НОГО автомототранспорта; • защита информации от несанкционированного доступа по средством введения специальных паролей; • изменение, в случае необходимости, первичных учетных до кументов (добавление/исключение реквизитов или изменение их параметров) без потери накопленной информации. АИС «ГРОВД» в различных вариантах, адаптированных к мест ным условиям, и дополненная конкретными пожеланиями пользо вателей, эксплуатируется во многих регионах России и республи ках СНГ на уровне не только горрайорганов, но и областных уп равлений. В сравнении с аналогичными системами, созданными на базе иных программных продуктов, АИС «ГРОВД» отличается надежностью, возможностью работы с неограниченным количе ством объектов учета, удобством использования и доступностью освоения, а также соответствием принятой концепции информа тизации органов внутренних дел Развитие АИС «ГРОВД» заключается в возможности включе ния в систему новых задач, а также в разработке специальной многофункциональной системы для проведения статистического анализа криминогенной обстановки в регионе на основании ин формации о зарегистрированных органами внутренних дел объек тах учета. 157
Автоматизированная информационная система «КАДРЫ». Адап тированная к рабочему месту сотрудника кадрового аппарата АИС «Кадры» предназначается для автоматизации процесса управления кадровым составом. Применение АИС «Кадры» позволяет в диалоге с компьютером: • накапливать и анализировать информацию по кадровому составу; • производить расчеты по выслуге лет, связанные с присвоени ем очередных званий и уходом на пенсию; • использовать информацию, хранящуюся в памяти ЭВМ, для автоматизации процесса подготовки кадровых документов; • хранить и использовать справочную информацию как по лич ным делам, так и регламентирующую работу с кадрами, • осуществлять эффективный контроль со стороны руководите лей кадровых подразделений за состоянием кадровой работы. АИС реализует следующие функции: • ввод документов с возможностью символьного и цифрового представления информации, синтаксического и логического кон троля; использование различных форм ввода документа; • поиск документов по совокупности значений одного и (или) нескольких реквизитов; последовательный или прямой доступ к данным в зависимости от заданного поискового предписания; • использование итерационного подхода при выборе данных; • вывод полученной при поиске информации на экран видео терминала, печатающее устройство в виде отдельных первичных документов по произвольной форме (анкетный вид), списка пер вичных документов по произвольной совокупности реквизитов (таб личный вид), статистических данных. Система предусматривает адаптацию к конкретному пользова телю, содержит удобные средства задания конфигурации, имеет возможность графического представления исходных данных. Дальнейшее развитие АИС «Кадры» заключается в создании на ее основе системы поддержки кадровых решений, содержащей интеллектуальную составляющую, предоставляющую возможность работы с качественной, субъективной информацией и ориенти рованную на неподготовленного пользователя. Автоматизированная система сбора и обработки отчетных дан ных управления государственной службы охраны «ОХРАНА». «ОХРА НА» — это автоматизированная система сбора и обработки отчет ных данных Управления Государственной службы охраны (УГСО) МВД. Система позволяет' • вводить, хранить и корректировать ежеквартальные отчетностатистические данные подразделений УГСО МВД' итоговые сведения об объектах охраны и обособленных по мещениях, их централизация и техническая оснащенность; сведения о находящихся в эксплуатации: пункт централи зованного наблюдения (ПЦН), концентраторах, средствах радио158
связи, зарядных устройствах, а также сигналах тревоги, поступив ших на ПЦН; сведения о численности охраны, технической службы, а также о допущенных и предотвращенных кражах; сведения об охраняемых промпредприятиях, а также ли цах, участвовавших в хищениях; показатели работы и дисциплины различных категорий ра ботников сторожевой службы; сведения о находящихся в эксплуатации: системах центра лизованной охраны, устройствах уплотнения, концентраторах ма лой емкости, приемно-контрольных приборах, приборах для охраны квартир, приборах-датчиках, датчиках-извещателях, технических средствах для оснащения промпредприятий, шлейфах сигнализа ции, а также о вспомогательном оборудовании; • вводить, хранить и корректировать отчетно-статистические данные подразделений УГСО МВД, представляемые ежемесячно в телеграммах: итоговые сведения о допущенных кражах, мелких хищени ях, объектах и помещениях, принятых вновь под охрану, подклю ченных к ПЦН и другая информация; итоговые сведения о ложных сигналах тревоги, поступив ших на ПЦН, а также информация о причинах их поступления; • готовить отчеты на основании введенных отчетно-статисти ческих данных по каждому подразделению УГСО МВД, представ ляемых ежеквартально и ежемесячно: суммарные данные по управлению, а также по каждому подразделению за конкретные год и квартал: общий отчет по управлению; сведения по технике; сведения о наличии СЦИ в подразделениях; сведения по средствам радиосвязи; численность охраны, охраняемых объектов; сведения о допущенных кражах; сведения о предотвращенных кражах; сведения о задержанных лицах; мелкие хищения; сведения о работниках охраны; данные по выбранному подразделению за год и месяц; допущенные кражи, ложные сигналы тревоги; суммарные данные по управлению на конец выбранного полугодия, а также абсолютный и относительный приросты по каждому показателю. Справочная информационно-аналитическая система ГУ ОХРА НЫ РФ. Система разработана с целью обеспечить информаци онно-аналитическую службу охраны верхнего уровня (МВД/ 159
УВД) компьютерным инструментарием сбора, накопления, ана лиза и подготовки отчетов по основным показателям деятель ности службы. Основные задачи: • ведение и корректировка основных статистических показате лей деятельности службы в регионах по годам; • получение любых абсолютных и относительных показателей деятельности службы на основе имеющихся исходных статисти ческих показателей; • прогнозирование статистических показателей деятельности службы в регионах. Система ориентирована на пользователя, не знакомого с си стемами ведения и анализа крупномасштабных электронных таб лиц общего назначения. Сотрудник информационно-аналитичес кой службы имеет возможность: • в диалоговом режиме вводить новые статистические показа тели деятельности службы, корректировать старые и быстро опре делять степень наполненности базы данных по разным информа ционным срезам, регионам и годам; • получать любые выборки абсолютных и относительных пока зателей, беря исходные данные о деятельности службы за разные годы, по любым регионам, и представлять их в табличной форме, готовой для включения в текстовые файлы; • в процессе формирования таблицы манипулировать столбца ми, придавая таблице лучшую форму и сортируя строки-регионы по любому столбцу. Любые промежуточные формы аналитических таблиц могут накапливаться в выходном файле-отчете. Прогнозирование любого статистического показателя деятель ности службы строится на основе автоматического выбора лучше го типа экстраполяционной модели. Пользователю представляется возможность вывести результаты прогнозных расчетов как в таб личном виде, так и в виде столбчатой диаграммы. АСУ «РОВД». АСУ «РОВД» — это комплекс информацион ных, программных, технических и организационных средств, обеспечивающих работу информационно-аналитического под разделения РОВД. ИПС «Слежение» представляет собой подсистему АСУ «РОВД», обеспечивающую ввод, хранение, корректировку и выдачу инфор мации в соответствии с требованиями, предъявляемыми условия ми работы информационно-аналитического подразделения РОВД. Структура ИПС «Слежение» предусматривает интеграцию всех име ющихся видов учета РОВД со всеми их взаимосвязями. Виды учета: • карточка учета преступлений (КУП) — информация о заяв лениях и сообщениях о преступлениях и происшествиях, их разре160
шении и дальнейшем расследовании возбужденных уголовных дел. Цель — оперативно-поисковые возможности в отыскании похи щенного и оперативная отработка лиц, задержанных за соверше ние конкретных преступлений. Данная форма предоставляет и ана литические возможности в пределах всей введенной информации, является основой при структурном построении статистических форм и базой для картотеки угнанного транспорта; • форма 1 — аналог единой статистической карточки на выяв ленное преступление, созданная на базе КУП, имеющая все по исковые режимы; является базой для статистики о заволокичен ных преступлениях; • форма 1.1 — аналог единой статистической карточки о рас крытии преступлений или других результатах расследования, ана лиза деятельности каждого конкретного следователя, движения уго ловного дела; • форма 2 — аналог единой статистической карточки на лицо, совершившее преступление, имеющая все атрибуты поисковых ре жимов с учетом характеристики данного лица; • форма 3 — аналог единого статистического талона о приня том решении по уголовному делу, его движению по подследствен ности; • форма 6 — информация о результатах судебного расследования. Система пользователя АСУ «РОВД» состоит из программных модулей, реализующих взаимодействие пользователя с базами дан ных. Она обеспечивает проведение следующих видов работ: • ввода информации о событиях, лицах и объектах, представ ляющей оперативный интерес (преступления, вещи и пр.). В пре дусмотренных случаях применяется автоматическое кодирование используемых реквизитов; • хранения, корректировки и управления данными; • автоматизированной поддержки (по команде пользователя) связей между информацией, имеющейся по одному и тому же со бытию, лицу или объекту; • ввода, хранения и корректировки кодов предметов, преступ ников, происшествия, места происшествия и способа совершения преступления, • выполнения интерактивных запросов; • получения необходимых форм отчетности. Автоматизированная система паспортного отделения {ACTIO). Система служит для автоматизации работы сотрудников паспорт ного отделения районного отдела милиции. Система построена на принципах интеграции информации и обеспечивает автоматичес кое поддержание связей между следующими основными массива ми информации• установочными данными на лицо и информацией о его род ственниках — информацией о паспортах и вклеивании фотографий; 161
• информацией о прописке и выписке лиц — дел по розыску утраченных и похищенных паспортов, • судимостях лиц, прописывающихся на обслуживаемой терри тории — розыскных дел на госдолжников и неплательщиков али ментов; • административными правонарушениями в сфере паспортной системы — информации об административном надзоре за лицом; • информации о выезде лиц за рубеж. В системе информация связана по ключевым реквизитам таким образом, что при обращении за получением информации о любом объекте (лице, паспорте) пользователю предоставляется экран (до сье), содержащий информацию, которая имеет отношение к запра шиваемому объекту, независимо от того, когда и от кого она была получена (если таковая имеется). Появление новой или уточнение старой информации о любом объекте учета автоматически приво дит к изменению информационной емкости досье независимо от того, по какому поводу это досье было сформировано. После ввода информации любой категории, например о лице, пользователю предоставляется досье для ввода остальной связан ной информации. При этом вся информация концентрируется в одном досье. Система располагает набором регламентных запросов, позво ляющим осуществлять поиск информации по заранее сформиро ванным поисковым реквизитам баз данных. Генератор запросов позволяет сформировать поисковый запрос по любой совокупности всех связанных баз данных и перевести его в регламентные. Система включает в себя перечень регламентных статистичес ких отчетов. Для пополнения их перечня пользователем в системе предусмотрены точки входа, а также исходные тексты программ, формирующих регламентные отчеты. Тексты форматов ввода, классификаторов и сообщений систе мы выведены в отдельный текстовый файл, в котором возможна их корректировка, а также перевод текстов на другой язык. Сервис администратора базы данных предоставляет возможность ограничения по паролю и коду круга лиц, имеющих возможность ввода, просмотра или внесения изменений в имеющуюся инфор мацию. Существует возможность формировать страховые копии баз данных, изменять содержимое классификаторов информации, ве сти протокол работы системы. АСПО является составной частью локальной вычислительной сети районного отдела милиции и непосредственно ориентирована на автоматизацию адресного бюро республики, области, района.
Глава 6. КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ В СЛЕДСТВЕННОЙ, ОПЕРАТИВНО-РОЗЫСКНОЙ И ЭКСПЕРТНОЙ ДЕЯТЕЛЬНОСТИ 6.1. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ СЛЕДСТВЕННОЙ ДЕЯТЕЛЬНОСТИ
Работа следователя — творческий процесс расследования пре ступного деяния, однако формы деятельности следователя по су ществу не изменились с прошлого века. В следственной практике по-прежнему преобладают рукописное оформление процессуаль ных документов и машинописные работы без применения совре менных технических средств. Характерным примером является за дача по контролю за расследованием уголовных дел. Компьютеризация работы следствия сдерживается не в после днюю очередь тем, что компьютер используется в основном как пишущая машинка. Однако даже применение текстовых редакто ров снижает технические трудозатраты на составление основных процессуальных документов и обвинительных заключений пример но в 3—6 раз. Для перестройки работы следователя следует шире использо вать новые информационные технологии. Цели информатизации след ственной деятельности следующие:
• автоматизация процесса следственного производства — со здания процессуальных и иных документов; • автоматизация составления календарных планов и сетевых гра фиков расследования; • накопление и анализ информации по уголовным делам, осо бенно объемным и многоэпизодным, для автоматизированного со ставления следственных документов, постановлений о привлече нии в качестве обвиняемого, обвинительного заключения; • получение справочной информации по уголовным делам из оперативно-справочных и оперативно-розыскных учетов; • разработка автоматизированных методик расследования уго ловных дел по различным видам преступлений; • сбор данных о расследуемых уголовных делах, статистический анализ по установленным формам; • автоматизация контроля за соблюдением процессуальных сро ков, выполнением планов;
163
• создание и использование баз данных в составе АИПС для получения необходимой в ходе следствий информации; • анализ информации о преступлениях прошлых лет. Концептуальная модель автоматизированного рабочего места сле дователя (АРМС) — это многофункциональный аппаратно-про граммный комплекс, создаваемый на базе персонального компь ютера и других средств, включенных в вычислительную сеть МВД (территориальную, локальную, региональную), обеспечивающий реализацию компьютерной технологии в деятельности следовате ля. В состав АРМС могут входить все виды АИС — начиная от АСОД и кончая ЭС (см. разд. 4.3). Важнейшими компонентами программного обеспечения (ПО), входящими в состав АРМС, следует считать ПО расследования уго ловного дела и ПО обработки сопутствующей информации, непос редственно связанной с уголовно-процессуальной деятельностью. ПО расследования уголовного дела решает следующие задачи: • создание процессуальных документов (протоколы, постанов ления и т.д.); • получение информации по запросам (справки, характеризу ющие материалы и т.д.); • анализ процессуальных документов (формула обвинения, об винительное заключение, постановление о прекращении уголов ного дела и т.д.). Отсюда следует и перечень автоматизируемых функций: • заполнение процессуальных документов; • поиск необходимых сведений в имеющихся материалах уго ловного дела (фамилии, имени, клички, даты, суммы, эпизоды, протоколы, постановления и т.д.); • оформление характеризующего материала; • составление материалов профилактических мероприятий; • систематизация материалов уголовного дела; • составление формулы обвинения; • составление обвинительного заключения и других необходи мых документов; • подготовка справочных материалов для направления в суд. В следственно-процессуальной деятельности именно возможность быстрой текстовой компоновки и подготовки документов по стан дартным бланкам имеет решающее значение. ПО обработки сопутствующей информации и дополнительного анализа материалов уголовного дела нацелено на решение следую щих задач: • получение сведений о лицах, проходящих по делу; • поиск и анализ связей лиц, проходящих по делу; • получение сведений о вещественных доказательствах (опи сание, денежная оценка, место хранения, как появились в деле и т.д.); 164
• поиск и анализ данных об эпизодах преступлений (место, вре мя, участники, способ совершения, вещественные доказательства и т.д.). Соответственно, автоматизации подлежат функции поиска, анализа и выдачи информации: • о лицах, сведения о которых имеются в деле; • о связях лиц, проходящих по данному делу; • о вещественных доказательствах; • об эпизодах преступлений. Удельный вес перечисленных факторов сильно меняется в за висимости от количественных и качественных характеристик уго ловных дел: • количества эпизодов, участников следственного процесса; • вида и состава преступлений. В результате проведенного рассмотрения можно сформули ровать основные общие требования к программному обеспечению АРМС: • возможность эффективной работы с текстовой, документаль ной информацией: лексическая проверка подготавливаемых документов; печать выходных документов в машинописном виде; • поддержка архива стандартных документов, форм отчетности; • интерактивный поиск и компоновка текстовых фрагментов; • автоматизированная подборка данных в табличном виде, про стейшие статистические расчеты; • поиск и анализ информации в структурированном, формали зованном виде; • возможность работы в диалоговом режиме, обеспечивающем поддержку принятия решений, анализ процессуальных докумен тов на предмет наличия связей и т.д. Очевидно, что указанному набору требований не может полно стью удовлетворить ни одно из существующих программных средств, будь то текстовый редактор, электронная таблица, СУБД, любой из видов АИС. Так, например, текстовый редактор отвечает лишь первому (Лексикон), иногда и второму требованиям (Word), но никак не более того. Программное средство БИНАР-3 вполне от вечает требованиям 4,5 и 6, а с подключением текстового редакто ра и первому требованию, но не удовлетворяет требованиям 2 и 3. Таким образом, АРМС должно являться согласованным набором офисных программных средств и других основных видов АИС, и только в этом случае можно рассчитывать на комплексную авто матизацию следственной деятельности на основе современных ин формационных технологий. Нет необходимости детально описывать возможности тексто вых редакторов, электронных таблиц, СУБД, поскольку они до статочно полно освещены в литературе. Далее будут рассмотрены 165
примеры различных видов АИС, применяемых в следственной деятельности1. Диалоговый Конструктор (ДК) БИНАР-3 предназначен для ре шения задач информационной поддержки принятия решений, ин формационно-логических задач построения цепочек связей и иден тификации объектов учета (ОУ) на совокупности взаимосвязан ных ОУ. Позволяет хранить и обрабатывать структурированные сим вольные, числовые данные, а также, с подключением текстового редактора, и текстовые фрагменты; имеет развитые средства на стройки базы данных и получения отчетов по запросам. База данных ДК БИНАР формируется в виде совокупности ин формационных массивов, называемых объектами учета. Выделяются следующие объекты учета: • информация по уголовному делу: учетная карточка на расследуемое уголовное дело, а также на нераскрытые преступления (ОУ— КАРТОЧКА); содержимое эпизодов уголовного дела (ОУ—ЭПИЗОД); сведения о причастных лицах (ОУ—ЛИЦО); сведения об организациях (ОУ—ОРГАНИЗАЦИЯ); • источники получения доказательств: показания лиц (обвиняемых, подозреваемых, свидетелей и др.; ОУ-ПОКАЗАНИЯ); описание вещественных доказательств (ОУ— ВЕЩЕСТВЕН НЫЕ ДОКАЗАТЕЛЬСТВА); сведения о документах, фигурирующих в деле, в том числе и процессуальных, и финансовых (ОУ—ФИНАНСОВЫЕ ДОКУ МЕНТЫ, ИНЫЕ ДОКУМЕНТЫ). В процессе ввода информации пользователь устанавливает не обходимые связи между объектами учета. Структура и характер свя зей задаются при настройке базы данных. Состав и структура базы данных могут и расширяться до 32 различ ных объектов учета. Объем записей по каждому объекту учета прак тически составляет до 1 млн. Встроенные средства формирования отчетов ДК БИНАР обес печивают вывод на экран или принтер следующей информации: • реквизитов отдельных экземпляров объектов учета, а также связанных с ними объектов; • перечня как прямых, так и косвенных связей выбранного эк земпляра объекта с другими объектами учета, причем глубину свя зей, т.е. число звеньев в цепочке, можно варьировать; • статистических данных, например, распределения числа при частных лиц, сумм хищений и т.д.; См • Каталог программных средств, рекомендуемых к внедрению в практику СЭУМЮСССР 1989 г
166
• сведений по допрашиваемому лицу из базы данных в бланк допроса, сформированный пользователем; • фрагментов обвинительного заключения в пакетном режиме, по взаимосвязанным объектам, например, содержимого эпизодов в сопровождении документов и показаний лиц. К системе подключается календарь с возможностью записи пла новых мероприятий по дням и часам. ДК БИНАР устанавливается на ПК типа IBM PC с объемом оперативной памяти не менее 640 Кбайт. Для работы системы на базе ДК необходимо не менее 518 Кбайт свободной памяти. Базо вой СУБД является Clipper (NANTUCKET, версия SUMMER-87). Ряд модулей написан на Ассемблере и Си. Наиболее эффективна работа ДК БИНАР в локальной сети с распределенными базами данных, обеспечивающими работу след ственной бригады, каждый сотрудник которой вводит информа цию и необходимые связи в базу данных независимо. Средствами ДК БИНАР может быть получена обобщенная информация об объектах преступления и связях, выявленных в ходе анализа ин формации из базы данных. При подготовке и оформлении текстовых документов возмож ности ДК БИНАР ограничены и требуют подключения дополни тельного внешнего офисного ПО. Система анализа и учета уголовного дела (САУД-М), созданная на основе интегрированного пакета МАСТЕР, включает в себя: • текстовый процессор; • электронную таблицу; • простую СУБД; • пакет графического отображения данных; • коммуникационный пакет. САУД-М позволяет систематизировать материалы уголовного дела и производить их анализ. В основе работы системы находится семичленная формула расследования, включающая в себя класси ческие элементы состава преступления, подлежащие доказыванию: • субъекты — лица, проходящие по делу; • объекты преступного посягательства; • иные материальные предметы; • время совершения преступления; • место совершения преступления; • способ совершения преступления; • мотив совершения преступления. Порядок работы в САУД выглядит следующим образом. По каж дому из эпизодов уголовного дела проходит ряд лиц: обвиняемые, свидетели и др., а также процессуальные доказательства — доку менты и выписки из них. Объекты — лица и доказательства — связаны с различными эпизодами. Задача пользователя системы состоит в подготовке выписок из процессуальных документов и 167
установлении их связи с объектами. В результате, например, рас сматривая конкретный эпизод, можно узнать, кто из обвиняемых и свидетелей проходит по нему, какие доказательства к нему от носятся, какие мероприятия намечены. Характер связей не дета лизируется. Набор однотипных объектов характеризуется описате лем, который представлен пользователю в виде меню. В целом структура пакета представляет собой систему взаимо связанных меню, обеспечивающих доступ к нужной информации. В САУД-М установлена жесткая система автоматической установ ки связей между объектами: • эпизод — выписка — мероприятие — Э7; • эпизод — выписка — Э7; • эпизод — Э7 — мероприятие; • документ — выписка — эпизод; • документ — эпизод — выписка. Здесь Э7 — экземпляр из семичленной формулы расследования (субъект, объект, место, время, мероприятие, способ, действие, мотив). Систему связей можно дополнить, пользуясь встроенным языком программирования интегрированного пакета МАСТЕР. В САУД-М включен аппарат индексации по системе ключевых слов, определяемых с помощью тезауруса, для проведения выбор ки нужных документов. Имеется также набор бланков процессу альных документов, которые пользователь может загрузить и за полнить в текстовом редакторе, и подсистема ведения календаря и регистрации плановых мероприятий. К основным недостаткам системы следует отнести отсутствие поддержки работы в локальной сети и невозможность работы с формализованной информацией. Гипертекстовая система ИНТЕЛТЕКСТ предназначена для со здания текстовых документов — отчетов, обзоров, рекомендаций, обосновывающих и аналитических материалов. ИНТЕЛТЕКСТ обес печивает ведение базы текстовых документов, установление се мантических связей между ее элементами и построение из них новых текстов. Основной информационной единицей является фрагмент текста. Имеются средства и для создания текстовых фрагментов, и для их компоновки из первичных документов. На экране дисплея фрагмент представляется в текстовом окне. Каж дый фрагмент характеризуется набором необязательных атрибутов: • ключевых слов, которые используются системой для автома тической или интерактивной организации связей. В каждой ин формационной базе ведется собственный список ключевых слов; • рубрик — типов фрагментов, например, «допросы», «показа ния», «протоколы осмотра», «лица» и т.д.; • ссылок — библиографических ссылок на источник, из кото рого взят текст документа либо комментарии. Источники имеют свой каталог. 168
Для каждого фрагмента текста создается меню атрибутов, пред назначенное для быстрого просмотра атрибутов фрагмента — руб рик, ключевых слов, ссылок, а также смежных фрагментов текстов. По любой комбинации из атрибутов возможен поиск фрагментов, результаты которого после анализа пользователь может поместить в папку. Папке можно присвоить имя и сохранить ее в каталоге папок. Папки можно просматривать и корректировать — добавлять тексто вые фрагменты, удалять старые и т. п. Каждый фрагмент может иметь смысловые связи с другими фрагментами. Все связи — двунаправлен ные. Именно за счет связей фрагменты объединяются в смысловую сеть — гипертекст. В результате для каждого фрагмента существуют смежные фрагменты, список которых всегда можно просмотреть. Связи могут создаваться пользователем как в интерактивном, так и в автоматическом режиме с помощью системы В последнем случае производится подбор вариантов на связь с данным фраг ментом по заданным ключевым словам, и результат представляет ся пользователю для анализа. Можно задать некоторое пороговое значение количества общих ключевых слов, при котором связи будут созданы системой автоматически. По смысловой сети связей пользователь может осуществлять навигацию как автоматически, так и вручную: он выбирает на чальный фрагмент, смотрит список смежных с ним фрагментов, выделяет интересующий его текст, затем смотрит смежные с ним фрагменты и т. д. Созданная пользователем тематическая подборка преобразуется в единый текстовый документ, который может быть отредактирован с помощью встроенного редактора, выведен в файл, на принтер и т.д. В интерфейсе системы ИНТЕЛТЕКСТ используется концепция «Рабочего стола». Текстовое окно может иметь от одного до трех полей — текст, аннотация, заголовок. Поддерживается свободное расположение и перемещение окон по экрану, изменение форма та окна или его полей, изменение набора полей, прокрутка, мас штабирование и т.д. ИНТЕЛТЕКСТ также поддерживает альтернативные методы поиска информации в базе текстовых документов — по строке тек ста, по тексту заголовка, по подстроке аннотации и т.д. В настоящее время в следственную практику широко внедряют ся АРМС для расследования конкретных видов преступлений. Отде лом информатизации и технического обеспечения Следственного комитета МВД РФ совместно с ВНИИ МВД разработаны автома тизированные методики расследования следующих преступлений: • грабежей и разбойных нападений; • краж из жилища; • незаконного оборота наркотических средств. Банк данных АРМС по расследованию грабежей и разбойных на падений основан на материалах эмпирических исследований, а также 169
результатах изучения ведомственных нормативных актов и специ альной литературы. В архивном виде базовый комплект АРМС раз мещается на одной дискете. АРМС состоит из трех блоков: • уголовно-правовой квалификации грабежей и разбойных на падений; • методики расследования грабежей и разбойных нападений с целью завладения имуществом, • справочного архива. Первый блок АРМС предназначен для квалификации грабежей и разбойных нападений. В нем сосредоточены сведения о каждом эле менте состава данных преступлений. Во втором блоке в диалоговом режиме реализована автоматизи рованная методика следственных действий, позволяющая учесть конкретные ситуации, которые складываются из исходных данных о происшествии: • подозреваемый: задержан; известен, но не задержан; не изве стен и не задержан; • свидетели и очевидцы: есть; нет; • потерпевший: известен; неизвестен; • вид и способ совершения преступления: грабежи: путем рывка; с применением психического наси лия; с применением физического насилия; разбой: с применением огнестрельного оружия; с приме нением холодного оружия; с применением психического и фи зического насилия; с введением в организм сильнодействующих веществ. В разделе рекомендаций по тактике следственных действий осо бое внимание уделяется проведению осмотра места происшествия, порядку осмотра и описания огнестрельного оружия, методике выявления разбоя, основным вопросам, подлежащим выяснению при допросах потерпевшего, свидетеля или очевидца, подозрева емого. В отдельном разделе дается также перечень возможных экспер тиз по данной категории преступлений и вопросы, решаемые при их производстве. Третий блок АРМС содержит словарь наиболее часто встречаю щихся жаргонных слов. АРМС по обеспечению расследования краж из жилья состоит из трех блоков: • уголовно-правовой квалификации краж; • методики расследования краж из жилищ граждан; • типовых версий. Первый блок АРМС предназначен для оказания помощи в ква лификации краж и содержит сведения обо всех элементах состава данного вида преступлений. 170
Во втором блоке содержится диалоговая автоматизированная методика следственных действий. Учитываются следующие исход ные данные о происшествии: • подозреваемый: задержан на месте преступления или недале ко от него; задержан вне места происшествия с вещами, похожи ми на похищенное; известен, но не задержан; не известен и не задержан; явился с повинной; • потерпевший: известен; неизвестен; • свидетели и очевидцы: есть; нет; • способ совершения преступления: проникновение в помещение с преодолением препятствий; проникновение в помещение под благовидным предлогом либо через незапертую дверь; проникновение в помещение по приглашению потерпев шего, его родственников, знакомых. Особое внимание уделяется проведению осмотра места проис шествия, порядку предъявления для опознания, основным вопро сам, подлежащим выяснению при допросах потерпевшего, свиде теля-очевидца, подозреваемого. В особом разделе дается также пе речень возможных экспертиз по данной категории преступлений. Третий блок АРМС содержит типовые версии о личности пред полагаемого преступника. АРМС по расследованию преступлений, связанных с незаконным оборотом наркотических средств состоит из следующих шести блоков: • выдвижение версии; • методика расследования; • обстоятельства, подлежащие выяснению; • словари жаргонных терминов и синонимов; • пояснения; • синонимы. Первый блок АРМС предназначен для выдвижения версий в зависимости от набора исходных данных. Второй блок представляет собой автоматизированную методи ку проведения следственных действий, учитывающую следующие исходные данные о происшествии: • подозреваемый: задержан; известен, но не задержан; не изве стен и не задержан; • способ выявления преступления: задержан с поличным, опе ративные данные; • свидетели и очевидцы: есть или нет; • цель незаконных действий: сбыт; без сбыта. Третий блок АРМС содержит список обстоятельств, подлежа щих выяснению при расследовании преступлений. Четвертый блок содержит словари названий наркотических средств с указанием их описания, жаргонных названий, возмож171
ных способов употребления и вопросов, решаемых криминалис тическими подразделениями. В пятом блоке АРМС находятся пояснения по классификации изъятых наркотических средств по объему, совместно с краткими сведениями о наиболее распространенных наркотических средствах. Шестой блок включает в себя формы документов, необходи мых для проведения следственных действий по данному виду пре ступлений. Работа пользователя с системой осуществляется в диалоговом режиме, что существенно облегчает проведение анализа и не тре бует специальной подготовки. Специальная информационная система (SIS) представляет собой комплекс программ учета следственных действий, предназначен ный для автоматизации следственных действий следственных под разделений, анализа деятельности следователей и подразделений, выявления тенденций и выработки управленческих решений. Сис тема SIS содержит следующие связанные между собой общей ло гической схемой модули: • модуль учета уголовных дел — учет обвиняемых, подозревае мых, потерпевших, свидетелей и собственно уголовных дел. Явля ется основой комплекса, поскольку позволяет вводить и коррек тировать данные; • модуль работы с документами — формирование следственных документов по уголовным делам, начиная с простых бланков и заканчивая генерацией запросов и обвинительных заключений; • модуль контроля дел и сроков — контроль уголовных дел по срокам, как в подразделениях, так и закрепленных за конкретны ми следователями; • архив уголовных дел. Выполняет две функции: хранение информации о делах, направленных в суд; хранение исполненных документов с целью разгрузить ра бочие базы системы для ускорения обработки информации; • модуль дела отчетного периода — статистический учет и фор мирование документов статистики по уголовным делам; • сервисные функции — необходимые для работы с системой справочники и ряд других подсистем; • модуль настройки и утилит — настройка на аппаратные сред ства, поддержка обслуживания баз данных системы и резервного копирования информации. В системе SIS все учетные операции выполняются в течение определенного периода, называемого расчетным. В пределах этого периода все документы сохраняются в оперативном ведении. Про должительность периода устанавливается пользователями системы. По истечении срока, когда информация в базе данных системы полностью введена и проверена, расчетный период закрывается. При этом данные о делах, направленных в суд, переносятся в ар172
хивную базу данных и становятся доступными только для печати и просмотра. Возврат к закрытым периодам в системе SIS программ но не поддерживается. Закрытие периода может выполняться в произвольный момент времени. Так, закрытие января может быть произведено в февра ле, марте, декабре и т.д. Выполнена система SIS в виде одного исполняемого модуля с общей базой данных. Система поставляется в локальном и сетевом вариантах. В локальном варианте система может применяться в след ственных подразделениях с малой нагрузкой. При значительном объеме следственных действий рекомендуется применение сете вой версии программы с ведением учетных операций на 3 — 5 ком пьютерах. В качестве сетевой ОС могут использоваться Novell-совмести мые сети с выделенным или невыделенным сервером. Соответ ственно возможны и разные конфигурации системы. Для сетей Novell Netware 3.11 и выше база данных содержится на файл-сер вере, а рабочие станции могут не иметь жесткого диска. Для одно ранговых сетей Netware Lite и тому подобных временные файлы системы размещаются на рабочих станциях, которые должны иметь жесткие диски достаточного объема, а также высокую производи тельность. Особое место среди программного обеспечения занимают экс пертные системы {ЭС), применяющиеся в следственной практике. Су ществуют несколько видов ЭС раскрытия и расследования пре ступлений. Первый вид — ЭС прогнозирования преступлений. Системы по зволяют установить зависимость между личностными качествами преступников и выбором места совершения преступления. Второй вид — ЭС выявления скрытых преступлений, напри мер, выявления признаков скрытых хищений на производстве. Анализ показателей деятельности предприятия позволяет сделать вывод о предполагаемом хищении, который потом проверяется оперативным путем или с помощью ревизии. Третий вид — ЭС поиска и установления личности преступни ка, например ЭС «ПОИСК». После анализа первичной информа ции, полученной на месте происшествия, система выдает типо вые версии о личности подозреваемого, сужает круг подозревае мых лиц и по мере поступления новых данных уточняет типологи ческие свойства личности неизвестного преступника. Приведем в качестве примера экспертную систему для рассле дования убийств. Основа системы — база знаний, состоит из трех модулей: • базы знаний о преступлении как системы уголовно-релевант ного события; • базы знаний о криминалистической характеристике убийств; 173
• базы знаний о системе способов сбора, фиксирования и ис пользования информации об элементах преступления, их уголов но-процессуальной регламентации. Для взаимодействия этих модулей используются программы ввода информации о текущей следственной ситуации, выдвиже ния следственных версий и рекомендаций по их проверке. При этом фиксируются: • данные об элементах расследуемого события (преступник, по терпевший, способ совершения и сокрытия преступления, орудие убийства, мотив, место и время убийства); • сведения об источниках доказательственной информации об элементах преступления; • способы и средства сбора, фиксирования и использования этой информации, • уголовно-процессуальная регламентация расследования убийств. В начале работы экспертная система в диалоге со следователем получает информацию о расследуемом событии. На мониторе по является строка: «Выберите направление расследования: если об наружен труп — введите 1, если части расчлененного трупа — 2». Далее следователь продолжает работать с системой в диалоговом режиме. Версий может быть несколько, каждая со своим фактором уверенности, который подсчитывается на основании субъектив ных оценок специалистов и статистики. К настоящему времени разработаны и используются програм мы для расследования убийств с расчленением трупа, преступле ний на сексуальной почве («Маньяк»), расследования грабежей и разбоев («Грабитель») и многие другие. 6.2. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ
Информационная технология оперативно-розыскной деятель ности во многом схожа с информационной технологией деятель ности следователя. Оперативные работники как орган дознания выполняют многие следственные действия, пользуются законода тельными актами и методиками расследования преступлений. АРМ оперативного работника может отличаться от АРМ следователя наличием специальных программ ведения оперативной работы, исключающих доступ посторонних лиц к конфиденциальной ин формации, а также автоматизированных банков данных оператив но-розыскной информации. Очевидно, что центральную роль в раскрытии и расследовании преступлений играют централизованные и региональные опера тивно-справочные, оперативно-розыскные и криминалистические
уче
ты, порядок ведения и состав которых были подробно рассмотре ны в третьей главе. 174
Наиболее сложными и дорогостоящими являются дактилоско пические автоматизированные учеты {АДИС). С 1994 г. успешно про ходят опытную эксплуатацию две АДИС" «Сонда-Фрес» и «Папилон». Поскольку данные системы используются преимущественно сотрудниками экспертно-криминалистических подразделений, они будут рассмотрены подробнее в разд. 6.3. В целях полного и быстрого раскрытия преступлений необходи мо повысить эффективность использования сведений, поступаю щих от свидетелей и потерпевших — очевидцев совершения пре ступлений. Существенную помощь в оперативно-розыскной дея тельности должны сыграть интенсивно внедряемые автоматизи рованные системы учета лиц по элементам внешности (АИРС), ко торые можно отнести к двум основным типам: • созданные по типу «субъективный портрет»; • использующие видео- и фотоизображения. Субъективный портрет используется при отождествлении лич ности по признакам внешности. Использование субъективных пор третов существенно расширяет возможности установления лично сти преступников, скрывшихся с мест происшествия, и иных лиц, имеющих отношение к расследуемому событию. Внедрение в практику ОВД компьютерных систем составления субъективных портретов позволяет получить следующие преиму щества по сравнению с традиционными системами (рисованный портрет, идентификационные комплекты и т.д.): • возможность использования пространственных перемещений и плоскостных трансформаций элементов внешнего облика, со путствующих признаков (одежды, украшений), изменения разме ров и взаиморасположения отдельных элементов лица, цвета и тона изображений, а также дорисовки, ретуширования и т.д.; • сокращение временных затрат на изготовление субъективного портрета за счет устранения трудоемких операций по подбору эле ментов внешности, монтажу портрета и его доработке, фотогра фической фиксации и тиражирования субъективного портрета; • возможность распечатки и тиражирования портрета совмест но с изготовлением текста розыскной ориентировки; • сохранение субъективного портрета в электронной форме, пригодной для последующей проверки по картотеке субъективных портретов. Обычно при изготовлении компьютерных субъективных портре тов применяются одномасштабные типизированные рисунки элемен тов внешности человека, а создание портретной композиции осу ществляется по традиционной методике изготовления субъектив ных портретов, отработанной на базе систем «ИКР-2» и «Портрет». Первой компьютерной системой построения композиционных портретов стала система «ЭЛЛИ» (элементы лица). В дальнейшем появились «ФОТОРОБОТ» (МГТУ им. Э.Баумана, Москва) и 175
«КРИС» (УВД Юго-Западного административного округа г. Моск вы и УВД Рязанской области). Для указанных компьютерных сис тем характерна по существу полная реализация традиционной ме тодики изготовления портрета, заключающейся в следующем: • возможность произвольной последовательности монтажа со ставляющих элементов субъективного портрета; • наличие режима просмотра элементов внешности; • наличие средств ретуширования композиционных портретов; • возможность создания временного массива элементов, кото рый заполняется из основного массива элементами, наиболее под ходящими, в соответствии с показаниями очевидцев, для после дующего монтажа окончательного варианта. Система «ФОТОРОБОТ» предназначена для создания субъек тивных портретов лиц, подозреваемых в совершении преступле ний. Процесс создания композиционного портрета становится опе ративным, повышается эффективность решения задач, связанных с розыском или опознанием лиц, представляющих оперативный интерес. Автоматически решается задача накопления субъектив ных портретов в базе данных системы, получения печатных копий необходимых изображений в требуемой форме и передача их по линиям связи. Компоновка портрета осуществляется из отдельных элементов: причесок, глаз, носов — мужских и женских, изобра жений усов, очков, головных уборов, частей одежды, кулонов, серег и др. Дополнительно имеются группы с элементами про фильного портрета. Количество элементов в некоторых группах достигает 250 и выше. Портреты можно дополнять «вручную» раз личными элементами: родимыми пятнами, шрамами и др. Имеет ся возможность менять взаиморасположение элементов портрета, осуществлять их сдвиг, поворот, сжатие и растяжение. Возможен также автоматический перебор элементов выбранной группы. В бу дущем предусматривается ввод и накопление в системе фотографий с возможностью вычленения из них отдельных элементов (напри мер, носы, брови) и пополнение ими соответствующих наборов. В США широко применяется система Identy-kit, включающая в себя до 525 штриховых рисунков элементов внешности. Опыт эксплуатации систем показал, что необходимым являет ся расширение массивов элементов внешности, которое может осуществляться разными способами. Один из вариантов заключается в проведении деформирующих операций с изображениями элементов внешности в процессе монта жа композиционного портрета: • пропорциональное и независимое по осям масштабирование элементов; • расширение/сжатие элементов относительно осей симметрии; • вращение элементов; • зеркальное отображение элементов; 176
Другой способ заключается во включении в массив новых эле ментов. Для этого могут использоваться, например, фрагменты изображений реальных лиц. Практика свидетельствует о том, что для успешной работы по изготовлению субъективных портретов необходимо иметь компьютерную систему, которая объединяла бы возможности формирования полутоновых и рисованных изоб ражений. Данное положение обусловлено особенностями вос приятия изображений различными людьми с разным типом мыш ления1. В 1995 г. в МГТУ им. Э. Баумана была разработана компьютерная система «Фоторобот-С» (ФРС-2). Результаты тестирования пока зали, что система ФРС-2 успешно объединяет в себе различные массивы элементов: базу полутоновых изображений и базу рисо ванных элементов внешности. Компьютерная система ФРС-2 позволяет составлять субъектив ные портреты, максимально приближенные по своим изобрази тельным свойствам к фотографии. Графический редактор системы ФРС-2 включает в себя: • рисование «пером»; • рисование «кистью»; • различные «распылители»; • выполнение операций микширования; • выполнение операций осветления/затемнения; • выполнение операций контрастирования/деконтрастирования; • выполнение операций фокусировки/расфокусировки; • выполнение операций бленд-эффекта; • выполнение операций удаления/восстановления. База данных системы ФРС-2 позволяет вести картотеку субъек тивных портретов, которая сопровождается информацией, необхо димой для поиска по различным описаниям внешности человека2. Опыт использования субъективных портретов показывает, что в первые десять дней после событий, послуживших поводом для составления портрета, наиболее успешная работа по актуализации мысленного образа возможна с компьютерными системами, име ющими полутоновые базы данных. В дальнейшем, по прошествии десятидневного срока, портрет может изготавливаться как с ис пользованием полутоновых изображений, так и рисованных изоб ражений. Потребность оперативных и следственных подразделений орга нов внутренних дел в составлении компьютерных субъективных
Кочетыгов А. В. Влияние графической доработки компьютерного субъективно го портрета на восприятие очевидца / / Экспертная практика. — 1995 — № 39 2 Зудин СИ О тестировании компьютерных программ для составления субъек тивных портретов / / Экспертная практика — 1996. — № 40
177
портретов постоянно возрастает. Оперативные и следственные под разделения ставят задачу разработки систем, которые позволили бы изготавливать субъективные изображения фигуры и элементов одежды разыскиваемого лица. Это обусловлено тем обстоятельством, что во многих случаях очевидцы не видели лица преступника, но хорошо запомнили его фигуру и одежду. Среди систем второго типа в настоящее время в России эксплу атируются две системы — ПОРТРЕТ и FACE MANAGER Данные системы могут производить выборку по типу «словесный порт рет», но в то же время позволяют хранить и обрабатывать видео информацию. АИРС ПОРТРЕТ разработана для решения оперативно-розыск ных задач, требующих накопления, хранения и быстрого поиска кар точек с фотографиями лиц, склонных к совершению преступления. Система ПОРТРЕТ позволяет создать базу данных, содержа щую графическую информацию. Это могут быть фотографии, сня тые сканером, сделанные непосредственно цифровой фотокаме рой, или изображения, полученные с видеокамеры или видеомаг нитофона. Поиск осуществляется по любым параметрам, как то: фами лия, дата рождения, место жительства, состав и способ соверше ния преступления, а также по примерному словесному описанию внешности: форма лица, глаз, носа, бровей и т.п. без жестких тре бований к данным. Система FACE MANAGER позволяет хранить и обрабатывать текстовую и графическую информацию и может использоваться для поиска подозреваемых лиц по совокупности признаков, для опознания или как картотека с фотоснимками. Информация, на копленная в базе данных системы, может пересылаться по теле фонным каналам и вноситься в аналогичные базы других районов и городов. FACE MANAGER позволяет создать и заполнить базу данных, просматривать в удобной форме информацию, осуществлять по иск необходимых записей и их распечатку. Основным преимуще ством данной системы перед обычными системами управления базами данных является возможность хранения информации в виде изображений. Информация подвергается эффективному сжатию, что существенно экономит дисковую память компьютера. Система также обеспечивает надежную защиту от несанкционированного доступа. Система FACE MANAGER предназначена главным образом для хранения видеоизображений лиц, но может быть использована и для хранения другой информации (например, следов подошв обуви). В системе FACE MANAGER имеются следующие режимы: • видеокаталог — в этом режиме на экране монитора появляет ся одновременно двадцать уменьшенных изображений; 178
• детальный просмотр — используются увеличенные цветные изображения, предусмотрены просмотр по одному изображению и по паре изображений; • поиск карточек — возможность поиска записей по опреде ленной совокупности признаков; • фильтр — в текстовом каталоге содержатся только записи из текущей выборки; • распечатка текстового каталога; • экспорт данных, • импорт данных; • режим редактирования изображения Преимущества системы FACE MANAGER заключаются в том, что в каждую карточку можно «врезать» три изображения. Система позволяет делать в записях карточек свободные комментарии. Дан ная АИРС интересна также тем, что дает возможность производить распечатку отдельных кадров с видеокассет, отснятых в процессе проведения следственных и оперативно-розыскных действий. Это способствует более качественному документированию. На базе дан ной системы разработан также комплекс по созданию субъектив ных портретов. Решающую роль в продвижении информационных технологий в правоохранительной деятельности и, прежде всего, в обеспече нии оперативно-розыскной деятельности должно сыграть созда ние единой информационно-вычислительной сети ОВД. Создание интегрированной вычислительной сети (ИВС) органов внутренних дел позволит обеспечить информационное взаимодей ствие различных подразделений оперативных служб, дежурных частей УВД, дежурных частей служб следствия и дознания, пас портной службы, ГУБДД, разрешительной службы, городских и линейных органов внутренних дел с центральным банком данных в масштабах города, области, региона, страны, содержащим ин формацию всех служб абонентов сети. Абонентами сети могут вы ступать также службы прокуратуры, суда, ФСК, налоговые и та моженные службы. Все абоненты сети являются одновременно и потребителями, и поставщиками информации в интегрированные банки данных. Главная цель внедрения ИВС — оперативность получения ин формации. Там, где сейчас требуются часы, а нередко и дни, с созданием ИВС потребуются минуты. Концентрация в рамках ИВС сигнальной, ориентирующей, ро зыскной и доказательственной информации, обеспечение логи ческой взаимосвязи ее компонентов позволит, кроме того, повы сить информированность каждого оперативного работника, создаст условия для более эффективного использования накопленной ин формации в процессе расследования, раскрытия и профилактики преступлений. 179
Создание интегрированной вычислительной сети позволит ин формационной службе перейти от традиционных ныне видов опе ративно-справочной работы по поддержке раскрытия и расследо вания преступлений к ориентированию правоохранительных орга нов на розыск преступников; к проведению сравнительной пред варительной идентификации способов совершения преступлений, следов и вещественных доказательств, описаний лиц и примет похищенного имущества; к выявлению в инициативном порядке криминогенных структур (связей, групп, соотношений событий и т.д.), к оказанию действенной помощи в анализе и прогнозирова нии оперативной обстановки. 6.3. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ЭКСПЕРТНОЙ ДЕЯТЕЛЬНОСТИ Возрастающий поток информации об объектах судебной экс пертизы, необходимость ее оперативной обработки, решение все более сложных экспертных задач при постоянном росте количе ства экспертиз приводит к необходимости внедрения в эксперт ную практику компьютерных технологий1. Внедрение компьютерных технологий в экспертных подразде лениях дает следующие преимущества: • сокращаются затраты рабочего времени на производство од ной экспертизы; • автоматизируются рутинные операции в работе; • уменьшается вероятность экспертной ошибки и обеспечива ется методическое единообразие в решении экспертных задач и их процессуальном оформлении. Работа в рассматриваемой области идет по пути создания АРМ экспертов различных специальностей. Можно вьщелить следующие направления: • создание автоматизированных банков данных экспертной ин формации, т. е. различных типов АИС; • создание автоматизированных программных комплексов ре шения экспертных задач. Поскольку в процессе производства экспертиз и исследова ний приходится оперировать огромным количеством разнообраз ной как чисто криминалистической, так и справочно-вспомогательной информации, в экспертных учреждениях создаются экс пертные АИС и автоматизированные банки данных (АБД). Сейчас практически нет ни одного вида экспертиз, в котором не ис пользовались бы АИС или банки данных. Можно выделить неИспользование математических методов и ЭВМ в экспертной практике. (Сбор ник научных трудов.) — М , 1989.
180
сколько видов АИС и АБД, создаваемых для использования в экспертной деятельности. Пулегильзотеки позволяют идентифицировать оружие по стре ляным пулям и гильзам. Так, например, АИС «Модель оружия» позволяет установить модель оружия по следам, оставленным ме ханизмом на гильзе, а система «Патрон» определяет вид патрона по его характеристикам. Дактилоследотеки (АДИС) применяются при ведении дактило скопических автоматизированных учетов в целях осуществления оперативной проверки следов пальцев рук, изымаемых с места происшествия, по массивам дактилокарт ранее осужденных или определенного круга подозреваемых лиц. Входными данными для АДИС являются дактилокарты с отпе чатками пальцев рук и карточки с изображениями следов с мест нераскрытых преступлений на фотоснимках, прозрачных пленках или непосредственно на объектах. Решение вопроса о принадлеж ности отпечатков или следов конкретному лицу производится эк спертом-криминалистом на основе совокупности общих и част ных признаков папиллярных узоров. С конца 80-х гг. начались попытки внедрения в деятельность ОВД автоматизированных информационных дактилоскопических систем на основе персональных компьютеров, с помощью которых мож но автоматически кодировать отпечатки и следы пальцев рук, со хранять их изображение в памяти и производить сравнительный анализ. Следы и отпечатки пальцев рук очень трудны для машинной обработки: в них нет устойчивости признаков ни по наименова нию, ни по размерам, ни по топографическим и геометрическим параметрам. Первые отечественные АДИС на практике оказались малопригодными. Зарубежные же дактилоскопические системы слишком дороги, при этом большинство из них (например, «Дермалог») очень требовательны к качеству следов и отпечатков паль цев рук. В 1992—1993 гг. по инициативе ЭКЦ МВД России было впер вые проведено конкурсное тестирование более десятка АДИС. Те стирование в полном объеме прошли четыре отечественные систе мы, которые приказом МВД России от 3 августа 1993 г. № 365 были представлены к проведению опытных испытаний в ряде УВД. В мае 1994 г. на научно-методическом совете в ЭКЦ МВД России были особо выделены две системы: • Папилон, разработчик — ТОО «Системы Папилон» (г. Миасс Челябинской области); • Сонда-Фрес, разработчик — СП «Совиндейта» (г. Миасс Челя бинской области). В настоящее время проходит активное внедрение этих систем в деятельность ОВД Российской Федерации. Автоматизированная 181
дактилоскопическая информационная система АДИС Папилон предназначена для ввода отпечатков с дактилоскопических карт и следов пальцев, изъятых с мест нераскрытых преступлений, авто матического их индексирования, осуществления поиска по базам данных (до 0,5 млн дактилоскопических карт) и следов пальцев рук (до 50 тыс.) в органах внутренних дел любого уровня (от МВД и УВД до горрайлинорганов). Система спроектирована как сово купность автоматизированных рабочих мест «Дактилоследотека»1. С 1995 г. осуществляется внедрение АДИС Папилон, объединен ной с автоматизированной пофамильной картотекой, в ВЦ ин формационных центров, с подсоединением к ней с помощью ИВС выносных АРМ «Дактилоследотека» в дактилоскопической карто теке ИЦ, в экспертно-криминалистических подразделениях, де журных частях. Такая организация системы позволит всем заинте ресованным службам пользоваться базами данных как дактилос копической, так и пофамильной картотек. Достоинство системы состоит в том, что она автоматически определяет тип папиллярного узора и индексирует отпечатки, пра вильно распознает их общую структуру и до 95 % частных призна ков. На качество обработки следов не влияет масштаб, повороты и другие виды искажений. В 40 подразделениях органов внутренних дел, где эксплуатируется эта система, с ее помощью раскрыто более 250 тяжких преступлений. В некоторых регионах России успешно внедряется автоматизи рованная дактилоскопическая система «Сонда-Фрес», обладающая близкими к АДИС Папилон характеристиками при эксплуатации на базах данных до 10—15 тыс. дактилокарт. Однако обмен инфор мацией между двумя системами возможен только на уровне ис ходных изображений с последующим повторным индексировани ем в другой АДИС и, соответственно, дублированием информации. Полученный к настоящему времени опыт внедрения АДИС по зволил выявить основные проблемы, которые приходится решать, и возникающие при этом сложности. Одна из основных проблем, возникающих в ходе внедрения АДИС — недостаток дактилокарт для введения в систему. На мес тах не ведется дактилоскопический учет на тех лиц, которые фор мально подлежат постановке на учет. Не практикуется негласное дактилоскопирование криминогенных категорий при отсутствии к тому формальных оснований. Поэтому основная часть базы данных в АДИС — дактилокарты, поступившие из следственных изолято ров, на лиц, находящихся под следствием или ранее судимых. Другая проблема — низкое качество дактилоскопирования. От печатки пальцев рук на дактилокартах «забиты» типографской красСистемы «Папилон» (руководство пользователя) • г Миасс, 1998 г
182
кой или, наоборот, не пропечатаны, накладываются один на дру гой, выполнены со сдвигом в процессе прокатки пальца. Бумага, на которой производится дактилоскопирование, рыхлая, волок нистая и т.п. В результате только 10 —30% дактилокарт удовлетво ряют требованиям, предъявляемым к качеству дактилоскопирова ния подучетных лиц для занесения в АДИС. Не проводится проверка по дактилоучетам на предмет установ ления причастности к ранее совершенным преступлениям лиц, привлекаемых за совершение корыстных преступлений: лиц, на ходившихся в розыске; трупов, в том числе некриминального ха рактера; лиц, проходящих по делам оперативного учета и админи стративного надзора при их заведении и прекращении и т.д. Дополнительные сложности возникают из-за неопределеннос ти в решении вопроса о месте дактилоучетов. Дактилоскопический учет преступного элемента в низовых подразделениях всегда был привилегией оперативных аппаратов, поскольку только они могут определить контингент лиц, подлежащих постановке на данный вид оперативного учета, обеспечить своевременную постановку и снятие с него. Поэтому многие проблемы могут быть сняты приня тием единого нормативного документа, регламентирующего по рядок формирования и использования дактилоскопических учетов в оперативно-розыскной, следственной и архивной работе. Необходимость автоматизации процесса поиска следов с мест преступлений по значительным массивам дактилокарт совершен но очевидна. Без использования АДИС возможности дактилоско пии в работе по раскрытию и расследованию преступлений сво дятся в основном лишь к подтверждению, т.е. установлению иден тичности изъятых с места преступления следов отпечаткам рук конкретного человека или выборки его из ограниченного количе ства подозреваемых лиц. В результате многотысячные массивы дак тилокарт подучетных лиц и следов рук с мест преступлений оста ются лежать «мертвым» грузом. Внедрение АДИС позволит раскры вать именно те преступления, перспективы раскрытия которых оперативным путем были минимальными. Оптимальная схема организации единой АДИС регионального масштаба — двухуровневая. Первый уровень составляют централь ный сервер и связанные с ним рабочие станции, часть из которых установлена в ГОРОВД. Базы данных (БД) дактилокарт и БД сле дов с мест преступлений хранятся и обрабатываются на централь ной станции, программно-технические возможности которой по зволяют иметь дело с большими объемами информации. Пополне ние баз данных и запросы на проведение поисков по всей регио нальной БД или по какой-либо ее части могут производиться не посредственно из ГОРОВД. В связи с большим объемом графичес кой информации передача по модемным линиям связи может ока заться затруднительной, поэтому информацию с мест целесооб183
разно передавать на центральный сервер записанной на стриммерные кассеты или магнитные диски. Результаты поиска можно пе редавать в ГОРОВД по модемной связи для окончательного эта па сравнения. В крупных, географически удаленных от областного или краевого центра городских отделах внутренних дел могут быть оборудованы кустовые АДИС с обеспечением возможности рабо ты с единой областной (краевой) АДИС по обмену базами данных и по проведению запросных поисков Двухуровневая организация автоматизированной дактилоскопи ческой системы с единой общеобластной (общекраевой) базой данных позволяет получить следующие преимущества перед авто номными АДИС: • обеспечение большей эффективности использования дакти лоскопических учетов в раскрытии преступлений, особенно меж региональных; • уменьшение объема технических средств, необходимых для поддержания функционирования АДИС. В ГОРОВД сосредотачи вается минимальный объем технических средств, сканер для счи тывания отпечатков на дактилокартах и следов рук с мест пре ступлений, «живой сканер» для бескраскового дактилоскопирова ния подучетных лиц, ПК для обеспечения обмена информацией с центральной АДИС и просмотра рекомендательных списков, мо дем, стриммер и некоторые другие периферийные устройства. Со ответственно снижается стоимость программно-технических ком плексов АДИС; • упрощение задачи по обслуживанию технических средств и обес печению нормального, бесперебойного функционирования АДИС; • появление возможности полного и равномерного использо вания средств вычислительной техники, вплоть до организации работы круглосуточно и без выходных, например, работы цент ральной станции в дежурном режиме, что позволяет оперативно отрабатывать любые срочные запросы по всей региональной базе данных. Следотеки созданы для трасологических исследований подошв обуви. Исследование следов подошв обуви — один из наиболее часто встречающихся видов трасологических экспертиз. В настоя щее время состояние проблемы производства трасологических эк спертиз по следам подошв обуви, особенно по источникам произ водственного происхождения, и вопросы установления вида обу ви не отвечают современным требованиям следствия и судопроиз водства. Примером АДИС для трасологических экспертиз может служить система Обувь, созданная в НИИСЭ, и система Сапог МЮИ МВД РФ. Данные системы опираются на кодировку элементов подошв обуви и рельефного рисунка. Вводится также изображение данной обуви и описание ее верха. 184
В 1989 г. в НИИСЭ была разработана АИС для определения марки машинописного шрифта, которая содержит сведения о бо лее чем 70 марках шрифтов отечественного и зарубежного произ водства. Был также создан банк данных о 98 марках пишущих машинок. В настоящее время ведутся работы по созданию ряда других ав томатизированных банков данных и АИС экспертно-криминалистического профиля: взрывчатых веществ отечественного производ ства (АБД «ВВ»), текстильных волокон (АИС «Волокно» и АРПК «Контакт»), рентгенограмм (АИС «Фазан»), характеристик авто эмалей (АИС «Марка»), красителей шариковых авторучек (АИС «Спектр»), стекол фарных рассеивателей автомашин (АИС «Стек ло»), характеристик металлов и сплавов, бумаги (АИС «Бумага» по определению предприятий изготовителей бумаги), библиотек ИКспектров (АИС «БИРСИ», Германия) и т.д. Вторым направлением использования современных ИТ в экс пертной деятельности является разработка автоматизированных программных комплексов решения экспертных задач {АПК). Приме ром действующего комплекса является АПК «Контакт», осуще ствляющий автоматизированную оценку достоверности факта кон тактного взаимодействия объектов волокнистой природы. При опре делении частоты встречаемости только одного волокна с заданны ми свойствами приходится осуществлять поиск в базе данных, со держащей сведения о более чем 12 000 видов волокон. АПК «Контакт» действует в НИИСЭ с 1986 г. и позволяет ис пользовать его и при проведении экспертиз в регионах. Экспертволокновед передает имеющуюся у него информацию о предметах одежды и находящихся на них волокнах в вычислительный центр НИИСЭ, где специалист вводит ее в систему, получает результа ты в виде вероятностно-статистических оценок контактного взаи модействия и передает их в установленной форме в подразделе ние, где проводится экспертиза. В 1987 г. в НИИСЭ был создан АПК «Внешняя баллистика». Дан ная система позволяет автоматизировать исследования, сопряжен ные с определением возможности поражения пулей или дробью, выпущенной из огнестрельного оружия. С 1986 г. в НИИСЭ действует АПК «ГАЗХРОМ», используемый в процессе производства криминалистической экспертизы мате риалов, веществ и изделий. Программа позволяет считывать в ав томатическом режиме хроматограммы, осуществлять расчеты и другие операции. Данный комплекс включает в себя в качестве подсистемы АИС «Газовая хроматография». Созданы также АПК для решения задач судебно-почерковедческой экспертизы: идентификации исполнителя кратких почерковых объектов (АПК «ДИА»), идентификации исполнителя текста, выполненного измененным почерком (АПК «ИРИС»), 185
установления факта намеренного искажения почерка (АПК «РОЗА»), дифференциации подлинных кратких и простых под писей, выполненных в обычных условиях, и не подлинных, вы полненных с подражанием после предварительной тренировки (АПК «МАК»). Большое значение имеет автоматизация физико-химических ис следований. ПК применяется для контроля и управления работой спектрометров, накопления сигналов, хранения и анализа полу ченных спектров. В качестве примера можно привести использова ние средств вычислительной техники в спектрофотометрии в уль трафиолетовом, видимом и инфракрасном диапазонах, спектро скопии электронного парамагнитного резонанса (ЭПР) и методов масс-спектрометрии. Созданы и действуют АПК исследования спек тров веществ. Так, в НИИСЭ действует АПК исследования ИКспектров, основанный на комплексе программ «БИРСИ» (Герма ния) и использующий различные библиотеки ИК-спектров, в том числе библиотеки ИК-спектров фармпрепаратов криминалисти ческой лаборатории штата Джорджия (США). Трудно переоценить эффективность использования компьютер ных технологий при производстве судебно-фоноскопических экс пертиз. Уровень использования современных информационных тех нологий в экспертной деятельности демонстрирует АПК крими налистического исследования фонограмм «Signal Viewer»1. Система позволяет решить следующие основные задачи: иден тификация личности по речевому сигналу, исследование призна ков монтажа магнитной фонограммы, диагностика и идентифика ция объектов, воспроизводящих звук, установление содержания речи, неразборчивой из-за импульсных помех и шумов, выявле ние оригинала и копии фонограммы и др. Эксперт-фоноскопист получает возможность криминалистичес кого исследования фонограммы по форме, близкой к техническо му исследованию документов. Исследуя фонограмму, эксперт по стоянно видит на экране три основные формы исследуемого фонообъекта: общий обзор в виде динамики уровня мощности, мик росегмент в виде осциллограммы в текущей точке анализа фонообъекта, семь основных форм анализа фонообъекта (осциллограм му, амплитудно-фазовый спектр, функции гармоничности и ин дикатора основного тона голоса, сонограмму, гармонограмму и интонограмму). Анализ динамических амплитудных образов (сонограмм) по зволяет обнаруживать гармонические компоненты сигналов, что
Женило В Р, Минаев В А. Компьютерные технологии в криминалистических фоноскопических исследованиях и экспертизах Учебное пособие. — М • Академия МВД РФ, 1994.
186
делает систему незаменимой при исследовании признаков монта жа фонограмм и дает значительно больше информации для иден тификации личности по речевому сигналу. В перспективе предусматривается разработка специализирован ных систем автоматического анализа и построения признаков ис следуемых фонообъектов, необходимых для криминалистики.
Глава 7. СПРАВОЧНЫЕ ПРАВОВЫЕ СИСТЕМЫ Обеспечение работников правоохранительных органов актуаль ной, полной и достоверной законодательной информацией, све дениями об изменениях и дополнениях, вносимых в нормативноправовые документы, является одной из первоочередных задач. Сложность ее решения состоит хотя бы в том, что ежедневно толь ко органами высшей государственной власти России принимается в среднем несколько десятков нормативных актов. Если учесть, что для эффективной работы часто требуется наличие норматив ных актов, принимаемых субъектами РФ, а также ведомственных документов, то трудности и, вместе с тем, необходимость реше ния возникающих проблем становятся очевидными. Пользователям нормативно-правовой информации приходится искать ответы сразу на несколько вопросов, основными из кото рых являются следующие: • как поддерживать актуальность информационной базы; • как обеспечить быстрый поиск необходимого документа, осо бенно если нет полной информации о нем или необходимо обес печить тематическую выборку; • как хранить и каким образом систематизировать огромный объем нормативной документации. Важнейшими требованиями при работе с нормативно-право вой информацией являются обеспечение полноты и актуальности информационной базы. Для выполнения этих требований необхо димо решить задачу о включении в информационную базу множе ства ведомственных документов, часто не являющихся норматив ными, получить которые достаточно сложно. Наиболее трудным моментом является пополнение и изменение базы, поскольку да леко не все документы публикуются. Более того, публикуется обыч но изменившаяся часть документа, поэтому при работе с доку ментом приходится одновременно просматривать несколько тек стов: исходный и все изменения и дополнения. Нередко оконча тельную редакцию документа приходится создавать самому пользо вателю, что может привести к появлению неточностей. Традиционные методы получения информации, такие, как ис пользование периодических печатных изданий или других печат ных источников, не в состоянии адекватно решить поставленную задачу. Практика показывает, что наиболее полное и последова тельное решение как указанных выше вопросов, так и ряда дру188
гих, находится на пути внедрения компьютерных справочных пра вовых систем (СПС) 7.1. ХАРАКТЕРИСТИКИ И ВОЗМОЖНОСТИ СПС Вначале считалось, что СПС создают лишь дополнительные удоб ства при работе с информацией и без их использования вполне можно обойтись. Однако когда начались масштабные пересмотр и перестройка всего российского законодательства, уследить за ог ромным потоком вновь принятых нормативных актов стало невоз можно. Поэтому к середине 1994 г. число потенциальных покупате лей пакетов юридических программ значительно возросло. Компьютерные справочные правовые системы обладают рядом важнейших свойств, делающих их практически незаменимыми при работе с нормативно-правовой информацией. Во-первых, это возможность работы с огромными массивами текстовой информации. Объем информации в базе практически не ограничен, что позволяет вносить в нее ежедневно по несколько десятков документов, одновременно хранить базы архивных доку ментов и т.д. Во-вторых, это использование в СПС специальных поисковых программных средств, что позволяет осуществлять поиск в режиме реального времени по всей информационной базе. В-третьих, это возможность работы СПС с использованием те лекоммуникационных средств, т. е. с применением электронной по чты или сети Internet. Такому подходу способствует развитие ком пьютерных сетей. Можно решить проблему оперативного обновле ния информационной базы, если работать в режиме on-line с базой данных, хранящейся на удаленном компьютере. В то же время не расходуется дисковое пространство на компьютере пользователя. Следует, однако, отметить, что наибольшим спросом пока пользуются модификации СПС с локализованными базами дан ных. Объяснить это обстоятельство можно несколькими причина ми. Во-первых, качество телефонных линий в России оставляет желать лучшего. Во-вторых, при обращении к базе данных в режи ме on-line пользователь должен заплатить либо за междугородную телефонную связь, либо за трафик сети. В-третьих, справочные правовые системы, хранящиеся на компьютере пользователя, ча сто имеют больше сервисных возможностей. Тем не менее, если обращение к базе данных производится не чаще одного раза в ме сяц, работа в режиме on-line является предпочтительной. В настоящий момент в России существует более десяти фирм, разрабатывающих программное обеспечение СПС, ведущих ком пьютерные нормативно-правовые информационные базы и ока зывающих услуги по информационному обеспечению с использо ванием современных компьютерных технологий. 189
Ряд СПС был создан в сотрудничестве с государственными уч реждениями, для обеспечения их нужд и с использованием госу дарственных вложений. К ним относятся: СПС Научного центра правовой информации при Минюсте РФ «Эталон», СПС респуб ликанских и региональных органов законодательной и исполни тельной власти, например, СПС Госсовета Республики Татарстан, СПС Центра компьютерных разработок при Мэрии Санкт-Петер бурга и т. п. Информационные базы таких систем достаточно объем ны, часто содержат уникальные документы. Так, база СПС «Эта лон» имеет размер 1 Гб и содержит документы узкоюридической направленности. Однако работа массового пользователя с такими системами сильно затруднена ввиду отсутствия эффективных ка налов поддержки обновления базы, сервисного обслуживания си стем, а также из-за ограниченных возможностей программной обо лочки, в частности, в плане внесения изменений и создания соб ственных тематических баз. Поэтому широкое признание пользователей получили коммер ческие справочные правовые системы, такие как «КонсультантПлюс» (АО «КонсулътантПлюс»), «Гарант» (НПП «Гарант-сервис»), «Кодекс» (ГП «Центр компьютерных разработок» Спб), «Юсис» (Юридическое агентство «Intralex»). Фирмы-разработчики таких систем уделяют основное внимание во-первых, разработке и со вершенствованию программных технологий и возможностей оболо чек и, во-вторых, развитию сервисных центров поддержки СПС. В результате проводимой политики коммерческие СПС завоева ли широкое признание, что отражается, прежде всего, на количе стве пользователей. Так, если в 1991 —1992 гг. в России было уста новлено около 4000 СПС, то в 1995—1996 гг. уже более 100 000 таких систем. Работа со справочными правовыми системами ста новится нормой для специалистов различных уровней. Сервисные возможности юридических пакетов. В настоящее время растет конкуренция между фирмами-производителями справочных правовых систем. Повышаются запросы пользователей СПС. Если еще недавно было достаточно лишь найти нужный документ, то сегодня зачастую необходимо еще и проследить все возможные свя зи между документами, получить разъяснения, подготовить обзор по интересующей теме, создать свою пользовательскую базу данных. Как следствие, в развитии коммерческих СПС проявляются сход ные тенденции — расширение спектра хранящихся в системе до кументов, улучшение программной оболочки систем, введение новых технологических возможностей. Фирмы-разработчики вво дят в свои технологии то лучшее, что используется конкурентами, уделяют больше внимания развитию структур сбыта. Вместе с тем между существующими правовыми системами по-прежнему сохра няется много различий, связанных с разнообразием подходов к построению баз, к принципам их пополнения. 190
Существует множество параметров, по которым можно сравни вать и оценивать справочные правовые системы. К ним относятся: • объем информационного банка; • формирование пользовательской базы; • скорость поиска документов по базе; • актуальность информации и оперативность поступления до кументов; • степень аутентичности документов оригиналу; • юридическая обработка документов; • возможность удаленного доступа к базе через телекоммуника ционные линии и ряд других важных характеристик. Особо следует отметить возможность использования гипертек ста. Гипертекст — это текст, организованный таким образом, что отображение и доступ к информационным блокам представлены в виде логических связей и явно указанных переходов. Сегодня все распространенные системы осуществляют поиск по тематическому рубрикатору, названию принявшего документ органа, названию документа, дате принятия, типу документа и предусматривают вывод текста необходимого документа на печать или в текстовый файл. Полнотекстный поиск по всей информационной базе осуще ствляют программы «Кодекс», «Юсис», «Юрисконсульт». Полно текстный поиск из слов своего словаря предлагают пользователю пакеты «Гарант», «КонсультантПлюс», «Дело и право». При поиске по слову в названии документа в большинстве па кетов пользователю самому необходимо ограничить длину слова. Однако, например, программа «Юрисконсульт» найдет нужные слова, даже если они в другом падеже. Очень помогает пользователям в работе встроенный редактор или возможность подключения внешнего редактора, как, напри мер, в пакете «Кодекс». Проследить связи между документами по зволяют или гипертекстовые средства, как в СПС «КонсультантПлюс» и «Гарант», или система ссылок на документы с возмож ностью просмотра их текста, внедренная в пакете «Кодекс». Возможность ведения собственной базы данных пользователя реализована в СПС «КонсультантПлюс», «Гарант» и «Кодекс». Мно гооконный режим работы предусмотрен в системах «КонсультантПлюс» и «Кодекс». Глубокой юридической обработке подвергаются документы, по ступающие перед подключением в систему «Гарант». Анализиру ются нормативные акты в целом, выявляются прямые и косвен ные связи между документами и правовыми нормами. В результате документы в СПС связаны перекрестными ссылками, не ограни чивающимися случаями очевидных упоминаний одного докумен та в другом. Комментарии, вносимые в тексты документов юрис тами, подробно разъясняют, как применять данную правовую нор191
му, и значительно облегчают работу с документами, содержащи ми противоречивые формулировки. Далее мы подробнее рассмотрим возможности, принципы фун кционирования, состав и систему поддержки некоторых наиболее популярных справочных правовых систем.
7.2. НЕКОТОРЫЕ НАИБОЛЕЕ РАСПРОСТРАНЕННЫЕ СПС КонсультантПлюс. Системы «КонсультантПлюс» появились на российском рынке более пяти лет назад, и в настоящее время их пользователями являются более 120 000 человек. На всей террито рии России действует около 300 сервисных Центров более чем в 150 городах, которые образуют Общероссийскую сеть распростра нения правовой информации «КонсультантПлюс». Центры Сети обеспечивают оперативное, вплоть до ежедневного, обновление информационной базы СПС. Наличие прямых договоров между фирмой-разработчиком «Кон сультантПлюс» и более чем 40 основными законодательными орга нами об обмене правовой информацией обеспечивает полное и оперативное включение правовых документов в базу системы. Сре ди партнеров — Аппарат Правительства РФ, Аппарат Государствен ной Думы Федерального собрания РФ, Центральный Банк РФ и др. Тройная проверка документов перед внесением в базу СПС га рантирует отсутствие ошибок в текстах документов. Возможна си туация, когда в базе СПС документ отсутствует. В этом случае АО «КонсультантПлюс» может заказать нужный документ в виде ксе рокопии или текстового файла. Популярность систем «КонсультантПлюс» объясняется их мощ ными технологическими возможностями. СПС «КонсультантПлюс» созданы на базе технологии, разработанной в Координационном Центре сети «КонсультантПлюс», включающей в себя две взаимо связанные компоненты: информационно-поисковую систему и си стему передачи информации. Информационно-поисковая оболочка системы «КонсультантПлюс» имеет ряд особенностей. Это вызвано тем обстоятельством, что большинство стандартных СУБД предназначены для работы с числовыми данными и не содержат средств поиска по текстовым полям большого размера, тогда как нормативные документы, со ставляющие Информационный Банк СПС «КонсультантПлюс», представляют собой преимущественно текстовые поля. Все программные модули СПС «КонсультантПлюс» реализо ваны на языке C++ с использованием специально разработанного оригинального формата базы данных и способа индексации. В вер сии «КонсультантПлюс 6.0» реализована автоматическая коррек тировка индексных файлов и гипертекстовых связей при добав лении и изменении документов. Специальные алгоритмы автома192
гической корректировки индексов по всем словам в тексте доку ментов позволяют избежать полной переиндексации базы данных системы. В основу алгоритма поиска положен принцип построения «ин вертированных данных», широко применяемый в полнотекстовых информационно-поисковых системах, дающий возможность неза висимо от объема информационной базы практически мгновенно осуществлять сложные поисковые операции. В СПС «КонсультантПлюс» реализованы процедуры поиска по следующим параметрам: • виду документа; • его регистрационному номеру; • названию органа, принявшего документ; • названию документа; • ключевым словам; • рубрикам; • дате принятия; • дате и номеру регистрации в Минюсте; • статусу документа; • словам и словосочетаниям, встречающимся в тексте доку мента. Возможность использования логических условий при формиро вании поискового запроса позволяет: • работать только с последними редакциями документов; • отбирать документы, полученные с очередным пополнением; • отбирать документы, поступившие в Информационный Банк пользователя за определенный промежуток времени. Особенность систем «КонсультантПлюс» — оперативность до ставки информации пользователю. Специфика российских условий — отсутствие разветвленных информационных сетей и техническое несовершенство существу ющих линий связи. Это послужило причиной разработки ориги нальной схемы передачи информации по сети «КонсультантПлюс»: АО «Консультант Плюс» — региональные информационные цент ры-пользователи. Алгоритмы и форматы обмена данными между Эталонным информационным банком и абонентами сети «Кон сультантПлюс» обеспечивают полную автоматизацию процедуры поддержания эквивалентности, достигающуюся передачей только новых и измененных документов. Такой способ называется «кусоч ным» пополнением, его реализация крайне важна для оператив ности информационного обмена с помощью телекоммуникаци онных сетей в режиме off-Line. Системы «КонсультантПлюс» до ступны также в режиме on-Line через Internet. Схема информационного обмена СПС позволяет пользовате лю формировать свой собственный информационный банк и дер жать на компьютере тексты только непосредственно необходи193
мых документов. Наличие у пользователя постоянно актуализиру емого полного каталога Эталонного информационного банка дает возможность в любой момент заказать тексты отсутствующих до кументов. СПС «КонсультантПлюс» характеризуются также: • высокой степенью сжатия информации; • быстродействием; • простотой и удобством работы с программной оболочкой. Такие преимущества достигнуты в результате внедрения ряда оригинальных разработок. Во-первых, это многоуровневый рубрикатор, базирующийся на Общеправовом классификаторе отраслей законодательства. Для рубрикатора с большим числом рубрик и уровней вложенности были разработаны необходимые средства отображения, которые позволяют: • использовать преимущества «древовидной» структуры руб рикатора; • формировать сложные поисковые запросы, объединяя по раз ным логическим условиям произвольное число рубрик. Во-вторых, это режим гипертекста, т. е. переходы из текста од ного документа в другой по системе перекрестных ссылок. Главная особенность работы с нормативно-правовой информацией состо ит в необходимости учета существующей связи между документа ми и отслеживания изменений, а также возможности получить для каждого документа из информационного банка списки пря мых и обратных ссылок и в случае необходимости быстро перейти в текст документа по этим ссылкам. Прямые ссылки — это документы, на которые действует про сматриваемый документ. Обратные ссылки — документы, которые действуют на просматриваемый. Ссылки четко классифицированы по 17 типам, упорядочены по важности и хронологии происходя щих с документом изменений. Введение гипертекста не повлияло на «кусочный» способ по полнения информационного банка. Это достигнуто за счет специ ально разработанных алгоритмов динамической настройки пере крестных ссылок В-третьих, разработан режим «папок» документов, т. е. возмож ность сохранять сформированные подборки документов по неко торым тематикам, производить их объединение или пересечение. Становится возможной коллективная работа нескольких пользо вателей над одной проблемой. Встроенный редактор в DOS-версии СПС «КонсультантПлюс» позволяет использовать фрагменты текстов документов из инфор мационного банка системы, закладки, расставляемые пользовате лем в текстах документов, истории выполненных пользователем запросов. 194
СПС «КонсультантПлюс» представляет собой семейство само стоятельных систем, каждая из которых предназначена для специ алистов определенного уровня. «КонсультантПлюс»: ВерсияПроф. Это уникальная справочная система по российскому законодательству. Содержит законы и под законные акты, принятые на федеральном уровне. Дает возмож ность пользователям иметь у себя на компьютере специализиро ванные документы, документы общеправового характера, доку менты смежных специализаций. Позволяет организовать темати ческую базу, убрав тексты ненужных документов. «КонсультантПлюс»: ЭкспертПриложение — справочная систе ма, содержащая все законодательные и нормативные акты РФ, а также документы свыше 80 министерств и ведомств. Включает в себя документы, содержащиеся в системе «КонсультантПлюс»: Версия Проф, а также ведомственные документы, либо тематические с раз ноплановой правовой информацией узкоспециального характера. Система «КонсультантАрбитраж» — справочная система, со держащая документы Высшего Арбитражного Суда РФ, Верхов ного Суда РФ, обзоры дел, слушавшихся в разных судах, обзоры адвокатской и арбитражной практики. «КонсультантПлюс»: Региональные выпуски. Содержит докумен ты местного законодательства более 50 субъектов РФ: Москва, Санкт-Петербург, Астрахань, Екатеринбург, Омск, Тюмень, Ниж ний Новгород и т.д. «КонсультантПлюс»: Региональное законодательство. Первая в России свободная база нормативных актов органов местной влас ти и органов управления более 58 регионов России. «КонсультантПлюс»: Россия —СНГ. Содержит многосторонние документы СНГ, двусторонние договоры России. Еще одна СПС семейства «КонсультантПлюс» — Деловые Бума ги. Эта система представляет собой универсальную «мини-канце лярию», содержащую формы большинства стандартных деловых документов. Системы семейства «КонсультантПлюс» работают на любых IBM-совместимых компьютерах, в средах DOS и Windows 95, в локальных сетях, доступны в сети Internet в режиме on-Line. Обновление баз СПС производится курьером, по почте, по элек тронным сетям Internet, Редком, Роснет. По модему возможно ежед невное обновление. Системы также могут распространяться и обновляться на ла зерных компакт-дисках. Имеется возможность ведения собствен ной базы данных. В июне 1997 г. осуществлен переход на 32-разрядную Windows версию. Теперь пользователь может обращаться к одной и той же базе посредством трех программных оболочек: DOS, 16- и 32-раз рядных версий Windows. 195
В сентябре 1997 г. версия СПС «КонсультантПлюс 6.0» прошла тестирование в США и признана полностью совместимой с опе рационными системами Windows NT и Windows 95. «КонсультантПлюс 6.0» стала единственной справочной правовой системой, получившей от компании Microsoft лого «Designed for Microsoft Windows NT and Windows 95». Учитывая, что справочные правовые системы стали неотъемлемой частью информационного обеспече ния всех крупных компаний, банков и государственных органов Российской Федерации, корректная работа правовых баз данных в операционных системах Microsoft имеет принципиальное значе ние для этих организаций. По определению компании Microsoft лого свидетельствует, что продукт прошел соответствующие ис пытания и является полностью функциональным в системах Windows NT и Windows 95; обеспечивает стабильное функциони рование в различных режимах работы компьютера, в том числе и в критических ситуациях; позволяет полноценно применять 32-раз рядные технологии. В версии 6.0 достигнут крупнейший в России объем информаци онного банка, включающего на середину 1997 г. свыше 200 000 до кументов. Это документы федерального, регионального и меж дународного права, а также аналитические, справочные и кон сультационные материалы по применению законодательства в судебной практике, в области бухучета, налогообложения, фи нансов и кредита. Новые документы передаются в систему ежед невно. Гарант. Система «Гарант» разработана в 1990 г. в научно-произ водственном предприятии «Гарант-Сервис». Разработчики ставили перед собой задачу создания эффективной программной оболоч ки, позволяющей пользователям различной квалификации быст ро получать необходимую информацию. В настоящее время НПП «Гарант-Сервис» имеет 207 представи тельств в 120 регионах России и СНГ. Среди крупнейших клиентов компании — Центральный Банк Российской Федерации, Внеш торгбанк России, Сбербанк России, Инкомбанк, банк «Российс кий кредит», ведущие аудиторские и консалтинговые фирмы. Постоянными партнерами компании являются органы власти и управления федерального и регионального уровней: Государствен ная Дума РФ, Администрация Президента РФ, Министерство фи нансов, Высший Арбитражный Суд РФ, мэрий г Москвы, г. СанктПетербурга и других городов России. Двусторонние договоры пре дусматривают обмен информацией и ведение совместных проек тов. Новые документы поступают в базы СПС «Гарант» практичес ки сразу после утверждения, еженедельно производится обновле ние информационного банка В системе «Гарант» применена гипертекстовая технология пред ставления правовой информации. Открыт доступ к российскому 196
законодательству через Internet. СПС работает под управление ОС MS DOS, Windows-95, Windows NT, OS/2. В июне 1997 г. вышла СПС нового поколения 4.0. Новая версия СПС разработана на основе результатов анализа особенностей рос сийского законодательства с использованием передовых компью терных технологий. Система обеспечивает поддержку принятия решения с учетом современных требований. Система «Гарант» имеет хорошие показатели по аутентичности электронных копий документов официальным. Информационные ресурсы СПС «Гарант» на середину 1997 г. вклю чают в себя 17 универсальных и специализированных БД, содер жащих не утратившие актуальность документы, выпущенные с 1924 г. различными эмитентами, относящимися к высшим органам государственной власти и управления, а также БД «Российское законодательство на английском языке», шестиязычный «Толко вый словарь "Бизнес и право"», информационный банк «Законо дательство субъектов Российской Федерации», включающий в себя региональные базы данных, в том числе законодательства Москвы и Санкт-Петербурга. В информационных ресурсах компании «Га рант-Сервис» на сегодняшний день содержится более 150 000 до кументов и несколько Гигабайт дополнительной экономической информации. Информационные ресурсы СПС «Гарант» разделены на следу ющие четыре группы: • правовые базы — программные продукты, поступающие в про дажу и устанавливаемые на компьютер пользователя. Каждая из баз содержит полный комплект документов и сопроводительную аналитическую информацию по своей тематике; • базы — справочники и программы, связанные с правовой тема тикой; • электронный архив — общий банк документов, хранящихся в компании «Гарант-Сервис» преимущественно в электронном виде. Информация из банка может дополнить Правовые Базы и может быть предоставлена по телекоммуникационным каналам в течение одного дня. • библиотека СПС «Гарант» — документы на бумажных носите лях, к которым компания «Гарант-Сервис» имеет доступ и кото рые может передать пользователям в печатном виде. Правовые базы СПС «Гарант» включают общезначимые докумен ты. По состоянию на середину 1997 г. универсальные и специали зированные базы содержат более 30 000 нормативных документов. Правовые базы СПС содержат следующие базы данных: • «Законодательство России» (универсальная база, около 9250 до кументов); • «Законодательство России на английском языке» (около 6300 до кументов); 197
• «Таможенное законодательство»; • «Банковское законодательство»; • «Землепользование. Недропользование. Природоохрана»; • «Жилищное законодательство»; • «Международное право»; • «Налоговое и бухучет»; • «Суд и арбитраж»; • «Идеальная бухгалтерия»; • «Формы правовых документов», а также региональные базы нормативных документов 4 J регио на России (около 60 000 документов). Кодекс. В системе «Кодекс» имеется 33 базы данных. С докумен тами любой выбранной базы данных выполняются все операции, доступные в системе. Команда Все документы позволяет отобразить на экране полный перечень документов, содержащихся в выбран ной базе данных. Команда Выборка служит для поиска и выборки документов по заданным признакам. В окне Условия выборки мож но: добавить новый признак, изменить значения уже выбранного признака, отказаться от ранее выбранного признака. Два поля окна Документы содержат: в верхней части — список наименований документов, в нижней — полное название и атри буты текущего документа. По умолчанию документы выстроены по алфавиту. Сортировка позволяет перестроить список по дате принятия, виду, номеру документа. Можно также сузить поиск уже среди найденных документов, вернувшись в окно Условия выбор ки и уточнив признаки. В окне Текст документа доступны все функции просмотра и об работки текста, а также режимы просмотра и редактирования кар точки документа, тематик и связей. «Кодекс» позволяет просмотреть перечень документов, связан ных с данным, а также создать собственную базу данных. Кодекс имеет полный набор средств для создания и ведения произвольно го числа пользовательских баз данных. О полноте и достоверности правовых баз данных. Подборкой до кументов, составляющих информационные базы коммерческих СПС, занимаются сами разработчики, заключая с органами влас ти договора о предоставлении документов. Централизованного ин формационного канала не существует. Во всем мире юридическая информация на магнитных носите лях не имеет юридической силы. И в этом Россия не является исклю чением. Поэтому в базах данных обычно есть ссылка на печатное издание. Информация в базах данных СПС носит исключительно справоч ный характер и на нее нельзя ссылаться в суде. Что же касается возмещения материальных убытков из-за неточных или неполных сведений, то каждый разработчик решает этот вопрос по-своему. 198
Приобретение справочной правовой системы имеет смысл толь ко при условии регулярного ее обновления и добавления докумен тов по индивидуальному заказу. Использование справочных правовых пакетов существенно об легчает работу, однако пользователю не следует ждать фантасти ческих эффектов от использования юридической базы данных — она лишь хороший помощник в работе. Следует также заметить, что широкий спектр юридических ком пьютерных систем — уникальное явление российского рынка де лового программного обеспечения.
Глава 8. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ Развитие компьютерной техники и ее широкое внедрение в раз личные сферы человеческой деятельности вызвало рост числа про тивозаконных действий, объектом или орудием совершения кото рых являются электронно-вычислительные машины. Путем различ ного рода манипуляций, т.е. внесения изменений в информацию на различных этапах ее обработки, в программное обеспечение, и овладения информацией нередко удается получать значительные суммы денег, уклоняться от налогообложения, заниматься промыш ленным шпионажем, уничтожать программы конкурентов и т.д. Защита информации вызывает необходимость системного под хода, т.е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной бе зопасности — организационные, физические и программно-техни ческие, — рассматривались как единый комплекс взаимосвязан ных, взаимодополняющих и взаимодействующих мер. Один из ос новных принципов системного подхода к безопасности информа ции — принцип «разумной достаточности», суть которого заклю чается в том, что стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теорети чески максимально достижимому уровню защиты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы. 8.1. ЗАЩИТА ИНФОРМАЦИИ ОТ ПОТЕРИ И РАЗРУШЕНИЯ
В настоящем разделе мы рассмотрим преимущественно момен ты, связанные с защитой информации на персональном компью тере, не интегрированном в сеть. Потеря информации может про изойти, например, по следующим причинам: • нарушение работы компьютера; • отключение или сбои питания; • повреждение носителей информации; • ошибочные действия пользователя; • действие компьютерных вирусов; • несанкционированные умышленные действия других лиц. 200
Защита от компьютерных вирусов и несанкционированного доступа будут рассматриваться в отдельных разделах. Предотвра тить потери, связанные с четырьмя первыми причинами, можно резервированием данных, что является наиболее общим и простым выходом. Существуют следующие средства резервирования: • программные средства, входящие в состав большинства ком плектов утилит, для создания резервных копий — MS Backup, Norton Backup; • создание архивов на внешних носителях информации. Резервирование рекомендуется делать регулярно — раз в день, месяц, после окончания работы с использованием соответствую щих программных средств и устройств. Так, для резервирования больших массивов информации по стоимости на единицу хране ния наиболее выгодны магнитные ленты. Они также отличаются повышенной надежностью. В случае потери информации она может быть восстановлена с использованием или без использования резервных данных. Во втором случае применяются следующие особенности удале ния файлов и каталогов: стирается первая буква имени файла; из FAT стирается информация о занятых секторах (сложности, если файл фрагментирован). Для успешного восстановления данных необходимо, чтобы: • после удаления файла на освободившееся место не была за писана новая информация; • файл не был фрагментирован (для этого необходимо регуляр но выполнять операцию дефрагментации с помощью, например, утилиты Speedisk из пакета Norton Utilites). Восстановление производится следующими программными средствами: • Undelete из пакета утилит DOS; • Unerase из комплекта утилит Norton Utilites. Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения, для чего следует: • присвоить файлам атрибут Read Only; • использовать специальные или встречные программные сред ства для сохранения файлов после удаления их пользователем, ими тирующие удаление, например утилиту SmartCan из пакета Norton Utilites или в корзину в Windows 95. В этом случае при удалении файлы переписываются в скрытый каталог, где и хранятся опре деленное число дней, которое пользователь может установить сам. Размер каталога ограничен, и при заполнении его наиболее ста рые файлы стираются и замещаются вновь удаленными. Необходимо отметить, что большую угрозу для сохранности данных представляют нарушения в системе подачи питания — от ключение напряжения, всплески и падения напряжения, импуль сные помехи и т.д. Практически полностью избежать потерь ин201
формации в таких случаях можно, применяя источники беспере бойного питания, на рынке которых лидирует американская фир ма АРС. Источники бесперебойного питания выпускаются в трех основных модификациях: off-line, line-interactive и on-line. Устрой ства off-line — это недорогие устройства для массового пользова теля, устраняющие основные виды сетевых помех и обеспечиваю щие переход на питание от аккумуляторных батарей при отключе нии питания. Модификация line-interactive подразумевает устрой ства, анализирующие параметры входного питания и принимаю щие решения о переходе на батарейное питание в случае превы шения заданных допустимых значений. В устройствах on-line при меняется двойное или тройное преобразование: переменного вход ного напряжения в постоянное (одно или два) с последующим преобразованием в переменное. В результате на выходе получается идеально отфильтрованное питание, полностью безопасное для нагрузки, а при отключении электроэнергии не происходит даже кратковременного перерыва в подаче питания на выход. Устрой ства очень дороги, поэтому применяются для питания серверов и другого критичного оборудования. 8.2. ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА НА ПЕРСОНАЛЬНОМ КОМПЬЮТЕРЕ
Несанкционированный доступ — чтение, обновление или разру шение информации при отсутствии на это соответствующих пол номочий. Проблема несанкционированного доступа к информации обо стрилась и приобрела особую значимость в связи с развитием ком пьютерных сетей, и прежде всего глобальной сети Internet. Однако несанкционированный доступ в компьютерные сети имеет свои характерные особенности, поэтому его имеет смысл рассматри вать отдельно. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после ре шения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппа ратуры записи. Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанк ционированного доступа. Перечислим основные типовые пути не санкционированного получения информации: • хищение носителей информации и производственных отходов; • копирование носителей информации с преодолением мер защиты; 202
• маскировка под зарегистрированного пользователя; • мистификация (маскировка под запросы системы); • использование недостатков операционных систем и языков программирования; • использование программных закладок и программных блоков типа «троянский конь»; • перехват электронных излучений; • перехват акустических излучений; • дистанционное фотографирование; • применение подслушивающих устройств; • злоумышленный вывод из строя механизмов защиты и т.д. Для защиты информации от несанкционированного доступа применяются: • организационные мероприятия; • технические средства; • программные средства; • криптография. Организационные мероприятия включают в себя: • пропускной режим; • хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.); • ограничение доступа лиц в компьютерные помещения и т.д. Под техническим способом защиты информации понимаются различные аппаратные способы защиты информации. Технические средства включают в себя: • фильтры, экраны на аппаратуру; • ключ для блокировки клавиатуры; • устройства аутентификации — для чтения отпечатков паль цев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.; • электронные ключи на микросхемах и т.д. Под программным способом защиты информации понимается разработка специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Программные средства включают в себя: • парольный доступ — задание полномочий пользователя; • блокировка экрана и клавиатуры с помощью комбинации кла виш в утилите Diskreet из пакета Norton Utilites; • использование средств парольной защиты BIOS — на сам BIOS и на ПК в целом и т.д. Под криптографическим способом защиты информации подра зумевается ее шифрование при вводе в компьютерную систему. Основными видами несанкционированного доступа к данным являются: чтение, запись, и, соответственно требуется защита дан ных от чтения и от записи. 203
Защита данных от чтения автоматически подразумевает и за щиту от записи, ибо возможность записи при отсутствии возмож ности чтения практически бессмысленна. Защита от чтения осуществляется: наиболее просто — на уров не DOS введением атрибута Hidden для файлов; наиболее эффек тивно — шифрованием. Защита от записи осуществляется: • установкой атрибута Read Only для файлов; • запрещением записи на дискету — рычажок или наклейка; • запрещением записи через установки BIOS — дисковод не установлен. При защите данных от чтения возникают две основные проблемы: как надежно зашифровать данные; как надежно уничтожить данные. Проблемы надежного уничтожения данных заключаются в сле дующем: при удалении файла информация не стирается полнос тью; даже после форматирования дискеты и диска данные могут быть восстановлены с помощью специальных технических и про граммных средств по остаточному магнитному полю. Для надежного удаления используют, например, утилиту Wipeinfo из пакета Norton Utilites. Данные стираются путем выпол нения нескольких циклов (не меньше трех) записи на место уда ляемых данных случайной последовательности нулей и единиц. Для шифрования данных можно использовать утилиту Diskreet из пакета Norton Utilites. Используются два метода шифрования: быстрый собственный метод; медленный стандартный метод. Для шифрования нужно выбрать требуемые файлы и набрать пароль. Исходные данные уничтожаются. При расшифровке дан ных используется исходный пароль. Более общий подход состоит в создании секретного диска. Он создается средствами Diskreet. При введении пароля диск раскры вается и с ним можно работать как с обычным логическим диском. При этом все данные расшифровываются. В любой момент диск можно закрыть, при этом все данные вновь окажутся зашифро ванными. На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа. 8.3. ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ
Опасность злоумышленных несанкционированных действий над информацией приняла особенно угрожающий характер с развити ем компьютерных сетей. Большинство систем обработки информа ции создавалось как обособленные объекты: рабочие станции, ЛВС, большие универсальные компьютеры и т.д. Каждая система ис пользует свою рабочую платформу (MS DOS, Windows, Novell), a 204
также разные сетевые протоколы (TCP/IP, VMS, MVS). Сложная организация сетей создает благоприятные предпосылки для со вершения различного рода правонарушений, связанных с несанк ционированным доступом к конфиденциальной информации. Большинство операционных систем, как автономных, так и сете вых, не содержат надежных механизмов защиты информации. Следствием незащищенности сетевых систем стали постоянно увеличивающиеся расходы и усилия на защиту информации, до ступ к которой можно осуществить через сетевые каналы связи. Сохранить целостность данных можно только при условии приня тия специальных мер контроля доступа к данным и шифрования передаваемой информации. Разные системы нуждаются в разных степенях защиты. Актуальной стала задача объединения систем с различными степенями защищенности (например, на платформах Unix и Windows) Необходимо иметь четкое представление о возможных каналах утечки информации и путях несанкционированного доступа к за щищаемой информации. Только в этом случае возможно построе ние эффективных механизмов защиты информации в компьютер ных сетях1. Угрозы безопасности сети. Пути утечки информации и несанк ционированного доступа в компьютерных сетях в основном совпа дают с таковыми в автономных системах (см. выше). Дополнитель ные возможности возникают за счет существования каналов связи и несанкционированного удаленного доступа к информации. К ним относятся: • электромагнитная подсветка линий связи; • незаконное подключение к линиям связи; • дистанционное преодоление систем защиты; • ошибки в коммутации каналов; • нарушение работы линий связи и сетевого оборудования. Вопросы безопасности сетей решаются в рамках архитектуры безопасности, в структуре которой различают: • угрозы безопасности; • службы (услуги) безопасности; • механизмы обеспечения безопасности. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанк ционированному использованию ресурсов сети, включая храни мую, передаваемую и обрабатываемую информацию, а также про граммные и аппаратные средства. 1 Локальные вычислительные сети Справочник- В 3-х кн Кн 1 Принципы построения, архитектура, коммуникационные средства / Под ред С В Назарова — М. Финансы и статистика, 1994.
205
Угрозы принято делить на: непреднамеренные, или случайные и умышленные. Случайные угрозы возникают как результат ошибок в программ ном обеспечении, выхода из строя аппаратных средств, непра вильных действий пользователей или администратора сети и т. п. Умышленные угрозы преследуют своей целью нанесение ущерба пользователям и абонентам сети и в свою очередь подразделяются на активные и пассивные. Пассивные угрозы направлены на несанкционированное исполь зование информационных ресурсов сети, но при этом не оказыва ют влияния на ее функционирование. Примером пассивной угро зы является получение информации, циркулирующей в каналах сети, посредством прослушивания. Активные угрозы имеют целью нарушение нормального про цесса функционирования сети посредством целенаправленного воз действия на ее аппаратные, программные и информационные ре сурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ком пьютера или операционной системы, искажение сведений в пользо вательских базах данных или системной информации и т. п. К основным угрозам безопасности относятся: • раскрытие конфиденциальной информации; • компрометация информации; • несанкционированный обмен информацией; • отказ от информации; • отказ в обслуживании; • несанкционированное использование ресурсов сети; • ошибочное использование ресурсов сети. Угрозы раскрытия конфиденциальной информации реализуются путем несанкционированного доступа к базам данных. Компрометация информации реализуется посредством внесения несанкционированных изменений в базы данных. Несанкционированное использование ресурсов сети является сред ством раскрытия или компрометации информации, а также нано сит ущерб пользователям и администрации сети. Ошибочное использование ресурсов является следствием ошибок, имеющихся в программном обеспечении ЛВС. Несанкционированный обмен информацией между абонентами сети дает возможность получать сведения, доступ к которым запрещен, т.е. по сути приводит к раскрытию информации. Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. Отказ в обслуживании представляет собой весьма распростра ненную угрозу, источником которой является сама сеть. Подоб ный отказ особенно опасен в случаях, когда задержка с предо206
ставлением ресурсов сети может привести к тяжелым для абонента последствиям. Службы безопасности сети. Службы безопасности сети указыва ют направления нейтрализации возможных угроз безопасности. Службы безопасности находят практическую реализацию в раз личных механизмах безопасности. Одна и та же служба безопасно сти может быть реализована с использованием разных механизмов безопасности или их совокупности. Различия в составе и особенностях служб безопасности. Прото колы информационного обмена в сетях делятся на две большие группы: типа виртуального соединения и дейтаграммные, в соот ветствии с которыми сети также принято делить на виртуальные и дейтаграммные. В первых передача информации между абонентами организует ся по так называемому виртуальному каналу и происходит в три этапа: создание канала (соединение), собственно передача, унич тожение канала (разъединение). Сообщения разбиваются на бло ки, которые передаются в порядке их следования в сообщении. В дейтаграммных сетях пакеты (дейтаграммы) сообщения пере даются от отправителя к получателю независимо друг от друга по различным маршрутам, в связи с чем порядок доставки пакетов может не соответствовать порядку их следования в сообщении. Виртуальная сеть в концептуальном плане реализует принцип орга низации телефонной связи, тогда как дейтаграммная — почтовой. Международная организация стандартизации (МОС) опреде ляет следующие службы безопасности: • аутентификация (подтверждение подлинности); • обеспечение целостности; • засекречивание данных; • контроль доступа; • защита от отказов. Две последние службы едины для дейтаграммных и виртуальных сетей. Первые три характеризуются определенными отличиями, обус ловленными особенностями используемых в сетях протоколов. Служба аутентификации. Данная служба применительно к вир туальным сетям называется службой аутентификации объекта (од ноуровневого) и обеспечивает подтверждение того факта, что от правитель информации является именно тем, за кого он себя вы дает. Применительно к дейтаграммным сетям служба аутентифи кации называется службой аутентификации источника данных. Службы целостности. Под целостностью понимается точное со ответствие отправленных и полученных данных между собой. Служ бы целостности для рассматриваемых сетей выглядят следующим образом: • виртуальные сети: служба целостности соединения с восстановлением; 207
служба целостности соединения без восстановления; служба целостности выборочных полей соединения. • дейтаграммные сети: служба целостности без соединения; служба целостности выборочных полей без соединения. Под полями понимаются отдельные определенные элементы блоков или пакетов передаваемых данных. Под восстановлением понимаются процедуры восстановления данных, уничтоженных или потерянных в результате обнаружения искажений, вставок или повторов в блоках или дейтаграммах. В службах целостности дейтаграммных сетей наличие процедур восстановления не предус матривается. Службы засекречивания данных: • служба засекречивания соединения — обеспечивает секретность всех данных, пересылаемых объектами по виртуальному каналу; • служба засекречивания без соединения — обеспечивает секрет ность данных, содержащихся в каждой отдельной дейтаграмме; • служба засекречивания отдельных полей соединения; • служба засекречивания трафика — нейтрализует возможность получения сведений об абонентах сети и характере использова ния сети. Механизмы безопасности. Среди механизмов безопасности се тей, предусмотренных МОС, обычно выделяют следующие ос новные: • шифрование; • контроль доступа; • цифровая подпись. Шифрование применяется для реализации служб засекречива ния и используется в ряде других служб. Механизмы контроля доступа обеспечивают реализацию одно именной службы безопасности, осуществляют проверку полномо чий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется в точке инициализации связи, в промежуточных точ ках, а также в конечной точке. Механизмы контроля доступа делятся на две основные группы: • аутентификация объектов, требующих ресурса, с последую щей проверкой допустимости доступа, для которой используется специальная информационная база контроля доступа; • использование меток безопасности, связываемых с объектами; наличие у объекта соответствующего мандата дает право на доступ к ресурсу. Самым распространенным и одновременно самым ненадеж ным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентифика208
ции по особым приметам личности, так называемые биометри ческие методы. Цифровая подпись используется для реализации служб аутен тификации и защиты от отказов. По своей сути она призвана слу жить электронным аналогом реквизита подпись, используемого на бумажных документах. Механизм цифровой подписи базирует ся на использовании способа шифрования с открытым ключом. Знание соответствующего открытого ключа дает возможность по лучателю электронного сообщения однозначно опознать его от правителя. Дополнительными механизмами безопасности, предусмотрен ными МОС, являются следующие: • обеспечение целостности данных; • аутентификация; • подстановка трафика; • управление маршрутизацией; • арбитраж. Механизмы обеспечения целостности данных направлены на ре ализацию одноименной службы как применительно к отдельному блоку данных, так и к потоку данных. Целостность блока обеспе чивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Возможны и более про стые методы контроля целостности потока данных, например ну мерация блоков, дополнение их меткой времени и т.д. Механизмы обеспечения аутентификации используются для реа лизации одноименной службы. Различают одностороннюю и вза имную аутентификацию. В первом случае один из взаимодействую щих объектов одного уровня проверяет подлинность другого, тог да как во втором проверка является взаимной. На практике меха низмы аутентификации, как правило, совмещаются с контролем доступа, шифрованием, цифровой подписью и арбитражем. Механизмы подстановки трафика используются для реализа ции службы засекречивания потока данных. Они основываются на генерации объектами сети фиктивных блоков, их шифровании и организации их передачи по каналам сети. Механизмы управления маршрутизацией используются для реа лизации служб засекречивания. Эти механизмы обеспечивают вы бор маршрутов движения информации по сети. Механизмы арбитража обеспечивают подтверждение характе ристик данных, передаваемых между объектами сети, третьей сто роной. Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впослед ствии подтвердить упомянутые характеристики. В общем случае для реализации одной службы безопасности может использоваться комбинация нескольких механизмов без опасности. 209
Защита операционных систем и обеспечение безопасности распре деленных баз данных. Операционная система и аппаратные сред ства сети обеспечивают защиту ресурсов сети, одним из которых является сама ОС, т.е. входящие в нее программы и системная информация. Поэтому в сетевой ОС ЛВС должны быть так или ина че реализованы механизмы безопасности. Принято различать: • пассивные объекты защиты (файлы, прикладные программы, терминалы, области оперативной памяти и т. п.); • активные субъекты (процессы), которые могут выполнять над объектами определенные операции. Защита объектов реализуется операционной системой посред ством контроля за выполнением субъектами совокупности пра вил, регламентирующих указанные операции. Указанную совокуп ность иногда называют статусом защиты. Операции, которые мо гут выполняться над защищенными объектами, принято называть правами доступа, а права доступа субъекта по отношению к конк ретному объекту — возможностями. В качестве формальной моде ли статуса защиты в ОС чаще всего используется так называемая матрица контроля доступа. Достаточно простым в реализации средством разграничения дос тупа к защищаемым объектам является механизм колец безопасности. Защита файлов в ОС организована следующим образом. С каж дым файлом связывается множество прав доступа: чтение, обнов ление и (или) выполнение (для исполняемых файлов). Владелец файла, т. е. создавшее его лицо, пользуется по отношению к файлу всеми правами. Часть этих прав он может передать членам группы — лицам, которым он доверяет сведения, имеющиеся в файле. Доступ к ресурсам ОС чаще всего ограничен средствами защиты по паролям. Пароль может быть использован и в качестве ключа для шифрования-дешифрования информации в пользовательских файлах. Сами пароли также хранятся в зашифрованном виде, что затрудняет их выявление и использование злоумышленниками. Па роль может быть изменен пользователем, администратором систе мы либо самой системой по истечении установленного интервала времени. Защита распределенных баз данных. Обеспечение безопасности распределенных баз данных (РБД) косвенно реализуется сетевой ОС. Однако все указанные механизмы и средства инвариантны от носительно конкретных способов представления информации в БД. Подобная инвариантность приводит к тому, что в случае неприня тия специальных мер все пользователи СУБД имеют равные права по использованию и обновлению всей информации, имеющейся в базе данных. В то же время указанная информация, как и при ее неавтоматизированном накоплении и использовании, должна быть разбита на категории по грифу секретности, группам пользовате210
лей, которым она доступна, а также по операциям над нею, кото рые разрешены указанным группам. Реализация этого процесса требует разработки и включения в состав СУБД специальных ме ханизмов защиты. Принятие решения о доступе к той или иной информации, имеющейся в РБД, может зависеть от следующих факторов: • времени и точки доступа; • наличия в БД определенных сведений; • текучесть состояния СУБД; • полномочий пользователя; • предыстории обращения к данным. В первом случае доступ к БД с каждого терминала ЛВС может быть ограничен некоторым фиксированным отрезком времени. Во втором случае пользователь может получить из БД интересу ющие его сведения только при условии, что база данных содержит некоторую взаимосвязанную с ними информацию определенного содержания. В третьем случае обновление информации в некоторой БД мо жет быть разрешено пользователю только в те моменты времени, когда она не обновляется другими пользователями. В четвертом случае для каждого пользователя прикладной про граммы устанавливаются индивидуальные права на доступ к раз личным элементам базы данных. Эти права регламентируют опера ции, которые пользователь может выполнять над указанными эле ментами. Например, пользователю может быть разрешен отбор эле ментов БД, содержащих информацию о товарах, предлагаемых на бирже, но запрещено обновление этих сведений. В основе пятого из перечисленных факторов лежит то обстоя тельство, что интересующую его информацию пользователь может получить не непосредственным отбором тех или иных элементов БД, а косвенным путем, т.е. посредством анализа и сопоставления ответов СУБД на последовательно вводимые запросы (команды на обновление данных). В связи с этим для обеспечения безопасности информации в БД в общем случае необходимо учитывать предыс торию обращения к данным. 8.4. ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ
Обеспечение безопасности информации в крупных автомати зированных системах является сложной задачей. Реальную сто имость содержащейся в таких системах информации подсчитать сложно, а безопасность информационных ресурсов трудно изме рить или оценить. Объектом защиты в современных АИС выступает территори ально распределенная гетерогенная сеть со сложной структурой, 211
предназначенная для распределенной обработки данных, часто называемая корпоративной сетью. Характерной особенностью та кой сети является то, что в ней функционирует оборудование са мых разных производителей и поколений, а также неоднородное программное обеспечение, не ориентированное изначально на совместную обработку данных. Решение проблем безопасности АИС заключается в построении целостной системы защиты информации. При этом защита от фи зических угроз, например доступа в помещения и утечки инфор мации за счет ПЭМИ, не вызывает особых проблем. На практике приходится сталкиваться с рядом более общих вопросов политики безопасности, решение которых обеспечит надежное и беспере бойное функционирование информационной системы. Главными этапами построения политики безопасности являются следующие: • обследование информационной системы на предмет установ ления ее организационной и информационной структуры и угроз безопасности информации; • выбор и установка средств защиты; • подготовка персонала работе со средствами защиты; • организация обслуживания по вопросам информационной без опасности; • создание системы периодического контроля информацион ной безопасности ИС. В результате изучения структуры ИС и технологии обработки данных в ней разрабатывается концепция информационной безопас ности ИС, на основе которой в дальнейшем проводятся все рабо ты по защите информации в ИС. В концепции находят отражение следующие основные моменты: • структура сети организации; • существующие угрозы безопасности информации, возможно сти их реализации и предполагаемый ущерб от нее; • организация хранения информации в ИС; • организация обработки информации (на каких рабочих мес тах и с помощью какого программного обеспечения); • регламентация допуска персонала к той или иной информации; • ответственность персонала за обеспечение безопасности. В конечном итоге на основе Концепции информационной бе зопасности ИС создается схема безопасности, структура которой должна обеспечивать выполнение следующих функций: • защиты от несанкционированного проникновения в корпо ративную сеть и возможности утечки информации по каналам связи; • разграничение потоков информации между сегментами сети; • защита критичных ресурсов сети; • защита рабочих мест и ресурсов от несанкционированного доступа (НСД); • криптографическая защита информационных ресурсов. 212
В настоящее время не существует однозначного решения, аппа ратного или программного, обеспечивающего одновременное вы полнение всех перечисленных условий. Требования конкретного пользователя по защите информации в ИС существенно разнятся, поэтому каждая задача решается часто индивидуально с помощью тех или иных известных средств защиты. Считается нормальным, когда 10—15 % стоимости информации тратится на продукты, обес печивающие безопасность функционирования сетевой информа ционной системы. Защита от несанкционированного проникновения и утечки инфор
мации. Основным источником угрозы несанкционированного про никновения в АИС является канал подключения к внешней сети, например, к Internet. Вероятность реализации угрозы зависит от множества факторов, поэтому говорить о едином способе защиты в каждом конкретном случае не представляется возможным. Рас пространенным вариантом защиты является применение межсете вых экранов или брандмауэров. Брандмауэр — барьер между двумя сетями, внутренней и внеш ней, обеспечивает прохождение входящих и исходящих пакетов в соответствии с правилами, определенными администратором сети. Брандмауэр устанавливается у входа в корпоративную сеть и все коммуникации проходят через него. Возможности межсетевых эк ранов позволяют определить и реализовать правила разграничения доступа как для внешних, так и для внутренних пользователей корпоративной сети, скрыть, при необходимости, структуру сети от внешнего пользователя, блокировать отправку информации по «запретным» адресам, контролировать использование сети и т.д. Вход в корпоративную сеть становится узким местом, прежде все го для злоумышленника. Выбор брандмауэров достаточно широк. В качестве рекоменда ции необходимо отметить, что желательно ориентироваться на продукты, сертифицированные Гостехкомиссией России. Несмот ря на более высокую стоимость (сертифицированный экран стоит в среднем на 10—15% дороже несертифицированного), примене ние сертифицированных межсетевых экранов дает ряд преимуществ в решении юридических аспектов организации защиты конфиден циальной информации, а также некоторую гарантию качества ре ализации защитных механизмов в соответствии с руководящими документами, действующими в нашей стране Разграничение потоков информации между сегментами сети. В за
висимости от характера информации, обрабатываемой в том или ином сегменте сети, и от способа взаимодействия между сегмен тами реализуют один из следующих вариантов. В первом варианте не устанавливается никакого разграничения информационных потоков, т.е. защита практически отсутствует. Такой вариант оправдан в случаях, когда ни в одном из взаимо213
действующих сегментов не хранится и не обрабатывается критич ная информация или когда сегменты сетевой информационной системы содержат информацию одинаковой важности и находятся в одном здании в пределах контролируемой зоны. Во втором варианте разграничение достигается средствами ком муникационного оборудования (маршрутизаторы, переключатели и т.п.). Такое разграничение не позволяет реализовать защитные функции в полном объеме, поскольку, во-первых, коммуникаци онное оборудование изначально не рассматривается как средство защиты, и, во-вторых, требуется детальное представление о струк туре сети и циркулирующих в ней информационных потоков. В третьем варианте предполагается применение брандмауэров. Данный способ применяется, как правило, при организации вза имодействия между сегментами через сеть Internet, когда уже уста новлены брандмауэры, предназначенные для контроля за пото ками информации между информационной системой и сетью Internet. Защита критичных ресурсов АИС. Наиболее критичными ресур сами корпоративной сети являются серверы, а основным спосо бом вмешательства в нормальный процесс их функционирования является проведение атак с использованием уязвимых мест в ап паратном и программном обеспечении. Атака может быть реализо вана как из внешней сети, так и из внутренней. Основная задача заключается не столько в своевременном обнаружении и регист рации атаки, сколько в противодействии ей. Наиболее мощными инструментами защиты, предназначенны ми для оперативного реагирования на подобные нападения, явля ются специальные системы, наподобие системы RealSecure, про изводимой американской корпорацией Internet Security Systems, Inc., которые позволяют своевременно обнаружить и предотвра тить наиболее известные атаки, проводимые по сети. Защита рабочих мест и ресурсов от НСД. До настоящего времени большинство автоматизированных систем ориентируется только на встроенные защитные механизмы сетевых операционных систем. При правильном администрировании такие механизмы обеспечивают достаточную защиту информации на серверах корпоративной сети. Однако обработка информации, подлежащей защите, произ водится на рабочих станциях, подавляющее большинство которых (более 90%) работает под управлением MS DOS или Windows 95 и не имеет средств обеспечения безопасности, так как эти опера ционные системы не содержат встроенных механизмов защиты. Как следствие, на незащищенном рабочем месте может обраба тываться критичная информация, доступ к которой ничем не ограничен. Для рабочих станций рекомендуется применять допол нительные средства защиты, часть из которых описана в преды дущем разделе. 214
Криптографическая защита информационных ресурсов. Шифро вание является одним из самых надежных способов защиты дан ных от несанкционированного ознакомления. Особенностью при менения подобных средств в России является жесткая законода тельная регламентация. Для защиты конфиденциальной информа ции разрешается применять только сертифицированные ФАПСИ продукты. В настоящее время в корпоративных сетях они устанав ливаются только на тех рабочих местах, где хранится информа ция, имеющая очень высокую степень важности. Этапы построения политики безопасности. По окончании работ первого этапа — обследования информационной системы — необ ходимо иметь полное представление о том, в каком состоянии находится корпоративная сеть, и о том, что нужно сделать, чтобы обеспечить в ней защиту информации. На основе данных обследования можно перейти ко второму этапу — выбору, приобретению, установке, настройке и эксплуа тации систем защиты в соответствии с разработанными рекомен дациями. Любое средство защиты создает дополнительные неудобства в работе пользователя, при этом препятствий тем больше, чем мень ше времени уделяется настройке систем защиты. Администратор безопасности должен ежедневно обрабатывать данные регистра ции, чтобы своевременно корректировать настройки, обеспечива ющие адаптацию к изменениям в технологии обработки информа ции. Без этого любая система защиты, какой бы хорошей она ни была, обречена на медленное вымирание. Третий этап — обучение администраторов безопасности работы со средствами защиты. В процессе обучения администратор полу чает базовые знания о технологии обеспечения информационной безопасности, об имеющихся в операционных системах подсисте мах безопасности и о возможностях систем защиты, о технологи ческих приемах, используемых при их настройке и эксплуатации. Четвертый этап — информационное обслуживание по вопро сам безопасности. Наличие своевременной информации об уязви мых местах и способах защиты способствует принятию адекватных мер обеспечения безопасности. Источники подобных сведений — книги, журналы, Web-серверы и т. п. Однако администратор безо пасности не всегда имеет достаточное количество времени для поиска необходимых сведений в этом море информации. Поэтому при выборе системы защиты необходимо учитывать возможности обеспечения последующей информационной поддержки. Пятый этап — периодический аудит системы информационной безопасности. Корпоративная сеть является постоянно изменяю щейся структурой: появляются новые серверы и рабочие станции, меняется программное обеспечение и его настройки, состав ин формации, персонал, работающий в организации, и т.д Все это 215
приводит к тому, что степень защищенности системы постоянно изменяется и, что наиболее опасно, снижается. Чтобы адаптировать систему информационной безопасности к новым условиям работы, необходимо отслеживать изменения и своевременно реагировать на них. Многие работы по анализу со стояния защищенности корпоративной сети могут быть выполне ны при помощи специальных программных средств, например Internet Scanner и System Security Scanner из семейства SAFESUITE корпорации Internet Security Systems Inc. Такие программные сред ства существенно облегчают работу администратора безопасности по поиску ошибок в настройках и выявлению критичного про граммного обеспечения, а также позволяют в автоматизирован ном режиме отслеживать состояние корпоративной сети, своевре менно обнаруживать и устранять возможные источники проблем. Составной частью работ пятого этапа является корректировка плана защиты в соответствии с реальным состоянием корпоратив ной сети, поскольку самая совершенная схема рано или поздно устаревает и становится препятствием на пути совершенствования технологии обработки данных. Следует помнить, что не существует стандартных решений, одинаково хорошо работающих в разных условиях. Всегда возмож ны и необходимы дополнения к рассмотренному общему плану организации защиты корпоративной сети, учитывающие особые условия той или иной организации. Однако реализация комплекса рассмотренных мероприятий с учетом возможных дополнений спо собна обеспечить достаточный уровень защищенности информа ции в корпоративной сети.
Глава 9. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ Процесс информатизации общества наряду с положительными последствиями имеет и ряд отрицательных сторон. Так, например, объединение компьютеров в глобальные сети с одной стороны, дало возможность большому количеству людей приобщиться к ог ромному массиву накопленной в мире информации, а с другой стороны, породило проблемы с охраной интеллектуальной соб ственности, помещаемой в сеть и хранящейся в ней. Широкое распространение и внедрение во все сферы жизни общества компьютеров и компьютерных технологий привело и к тому, что изменился сам характер многих преступлений, появи лись новые их виды. Преступные группы и сообщества также начали активно ис пользовать в своей деятельности новые информационные техно логии. Для достижения прежде всего корыстных целей преступни ки стали активно применять компьютеры и специальную технику, создавать системы конспирации и скрытой связи в рамках систем ного подхода при планирования своих действий. Одновременно наблюдается резкое нарастание криминального профессионализ ма — количества дерзких по замыслу и квалифицированных по исполнению преступлений. Очевидно, что рассматриваемые проблемы не могли не за тронуть и сферу деятельности правоохранительных органов. Воз никла необходимость в разработке подходов к исследованию новых видов преступлений, методов их расследования и профи лактики. 9.1. ПОНЯТИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ИХ КЛАССИФИКАЦИЯ
Негативным последствием информатизации общества является появление так называемой компьютерной преступности. В литера туре до настоящего времени ведется полемика о том, какие дей ствия следует относить к разряду компьютерных преступлений. Сложность решения вопроса заключается также и в том, что диа пазон противоправных действий, совершаемых с использованием средств компьютерной техники, чрезвычайно широк — от пре ступлений традиционного типа до преступлений, требующих вы сокой математической и технической подготовки. 217
Появление на рынке в 1974 г. компактных и сравнительно недо рогих персональных компьютеров дало возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контроле доступа к информации, ее сохранности и целостности. Организационные меры, а также программные и технические средства защиты информации оказались недостаточ но эффективными. Особенно остро проблема несанкционированного вмешатель ства в работу компьютерных систем дала о себе знать в странах с развитой информационной инфраструктурой. Вынужденные при бегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе и уголовно-правовые средства защиты. Так, например, в Уголовном кодексе Франции в 1992 г. система преступлений против собственности пополнилась специ альной главой «О посягательствах на системы автоматизирован ной обработки данных». В ней предусмотрена ответственность за незаконный доступ ко всей или к части системы автоматизирован ной обработки данных, воспрепятствование работе или наруше ние правильности работы системы или ввод в нее обманным спо собом информации, уничтожение или изменение базы данных. Изучить и разработать проект специальной конвенции, посвящен ной проблеме правонарушений в сфере компьютерной информа ции, счел необходимым и Совет Европы. Развивалась компьютерная преступность и в СССР. Так, одно из первых в нашей стране компьютерных преступлений, совер шенное в 1979 г. в Вильнюсе — хищение 78 584 руб. — удостои лось занесения в международный реестр подобных правонару шений. Российские правоведы уже давно ставили вопрос о не обходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автомати зированной обработки информации. Определенным этапом ста ло принятие в 1992 г. Закона РФ «О правовой охране программ для электронно-вычислительных машин и баз данных». Закон содержал положение о том, что выпуск под своим именем чу жой программы для ЭВМ или базы данных, либо незаконное воспроизведение или распространение таковых влечет уголов ную ответственность. Однако соответствующих изменений в УК РФ внесено не было. В 1994 г. был принят Гражданский кодекс, который содержит ряд норм, связанных с компьютерной ин формацией, а в 1995 г. — Федеральный закон об информации, информатизации и защите информации. Логическим развитием правовой системы, создающей условия безопасности автомати зированной обработки информации, стало включение в УК РФ 1996 г. группы статей, предусматривающих основания уголов ной ответственности за нарушения в сфере компьютерной ин формации. 218
Хотя действующее в большинстве стран уголовное законода тельство является достаточно гибким, чтобы квалифицировать правонарушения этого типа, социальные и технические измене ния создают все новые и новые проблемы. Поэтому некоторые из известных мировой практике компьютерных посягательств не под падают под действие уголовного законодательства и в юридичес ком смысле не могут считаться преступными. Так, существует точ ка зрения, что компьютерных преступлений, как преступлений специфических в юридическом смысле, не существует и следует говорить лишь о компьютерных аспектах преступлений1. Вместе с тем, специалисты в данной области исследований пришли к выводу, что к разряду компьютерных следует отнести те преступления, у которых объектом преступного посягательства является информация, обрабатываемая и хранящаяся в компьютер ных системах, а орудием посягательства служит компьютер. По это му пути пошло и российское законодательство. Следует заметить, что с точки зрения уголовного законодатель ства охраняется компьютерная информация, которая определяется как информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, до ступной восприятию ЭВМ. Вместо термина «компьютерная инфор мация» можно использовать и термин «машинная информация», под которой подразумевается информация, запечатленная на ма шинном носителе, в памяти электронно-вычислительной маши ны, системе ЭВМ или их сети. В качестве предмета или орудия преступления, согласно законодательству, может выступать ком пьютерная информация, компьютер, компьютерная система или компьютерная сеть. При рассмотрении вопросов о классификации компьютерных преступлений и их криминалистической характеристике целесо образно исходить из определения компьютерного преступления в широком смысле слова. В этом случае под компьютерным преступ лением следует понимать предусмотренные законом обществен но-опасные деяния, совершаемые с использованием средств ком пьютерной техники. Правомерно также использовать термин «ком пьютерное преступление» в широком значении как социологичес кую категорию, а не как понятие уголовного права. Классификация компьютерных преступлений может быть про ведена по различным основаниям. Так, например, можно условно подразделить все компьютерные преступления на две большие ка тегории: преступления, связанные с вмешательством в работу ком пьютеров, и преступления, использующие компьютеры как необ ходимые технические средства. При этом не принимаются во вни1
Батурин Ю М Право и политика в компьютерном круге — М.: Наука, 1987.
219
мание так называемые «околокомпьютерные» преступления, свя занные с нарушением авторских прав программистов, незакон ным бизнесом на вычислительной технике, а также физическим уничтожением компьютеров и т. п. Одна из наиболее общих классификаций была предложена в 1983 г. группой экспертов Организации экономического сотрудни чества и развития. В соответствии с ней выделяются следующие криминологические группы компьютерных преступлений: • экономические преступления; • преступления против личных прав и частной сферы; • преступления против государственных и общественных ин тересов. Экономические компьютерные преступления являются наибо лее распространенными. Они совершаются по корыстным моти вам и включают в себя компьютерное мошенничество, кражу про грамм («компьютерное пиратство»), кражу услуг и машинного вре мени, экономический шпионаж. Компьютерными преступлениями против личных прав и част ной сферы являются незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тай ны), незаконное получение информации о расходах и т.д. Компьютерные преступления против государственных и обще ственных интересов включают в себя преступления, направленные против государственной и общественной безопасности, угрожаю щие обороноспособности государства, а также злоупотребления с автоматизированными системами голосования и т. п. Подходить к классификации компьютерных преступлений наи более оправданно с позиций составов преступлений, которые мо гут быть отнесены к разряду компьютерных. Хотя состав компью терных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступ лений, связанных с вмешательством в работу компьютеров: • несанкционированный доступ в корыстных целях к информации, хранящейся в компьютере или информационно-вычислительной сети. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшей ся после решения задач, модификацией программного и инфор мационного обеспечения, хищением носителя информации, уста новкой аппаратуры записи, подключаемой к каналам передачи данных. Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не об ладают средствами аутентичной идентификации (например, по фи зиологическим характеристикам: по отпечаткам пальцев, по ри сунку сетчатки глаза, голосу и т. п.), оказываются беззащитны про220
тив этого приема. Самый простой путь его осуществления — полу чить коды и другие идентифицирующие шифры законных пользо вателей. Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы одного пользователя остаются открытыми, то другие пользовате ли могут получить доступ к не принадлежащим им частям банка данных. Все происходит так, словно клиент банка, войдя в выде ленную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится' • разработка и распространение компьютерных вирусов. Програм мы-вирусы обладают свойствами переходить через коммуникаци онные сети из одной системы в другую, распространяясь как ви русное заболевание; • ввод в программное обеспечение «логических бомб». Это такие программы, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютер ную систему; • халатная небрежность при разработке, создании и эксплуата ции программно-вычислительных комплексов компьютерных сетей, приведшая к тяжким последствиям. Проблема небрежности в обла сти компьютерной техники сродни вине по неосторожности при использовании любого другого вида техники. Особенностью ком пьютерных систем является то, что абсолютно безошибочных про грамм в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежно сти, то в области программирования такая надежность весьма ус ловна, а в ряде случаев почти недостижима; • подделка и фальсификация компьютерной информации. По-ви димому, этот вид компьютерной преступности является одним из наиболее распространенных. Он представляет собой разновидность несанкционированного доступа с той лишь разницей, что пользо ваться им может сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации с целью имитации работоспособности боль ших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К фальсификации информации можно отнести также подта совку результатов выборов, референдумов и т. п. Если каждый го лосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может пре следовать и другие, в том числе корыстные цели; • хищение программного обеспечения. Если «обычные» хищения подпадают под действие существующего уголовного закона, то 221
проблема хищения программного обеспечения значительно более сложна. Значительная часть программного обеспечения в России распространяется путем кражи и обмена краденым; • несанкционированное копирование, изменение или уничтожение информации. При неправомерном обращении в собственность ма шинная информация может не изыматься из фондов, а копиро ваться. Следовательно, машинная информация должна быть выде лена как самостоятельный предмет уголовно-правовой охраны; • несанкционированный просмотр или хищение информации из бан ков данных, баз данных и баз знаний. В данном случае под базой данных следует понимать форму представления и организации со вокупности данных (например: статей, расчетов), систематизиро ванных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ. Приходится констатировать, что процесс компьютеризации общества приводит к увеличению количества компьютерных пре ступлений, возрастанию их удельного веса в общей доле матери альных потерь от различных видов преступлений. Потери же от дельно взятого государства в таких случаях могут достигать колос сальных размеров. Один из характерных примеров — уголовное дело о хищении 125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. во Внешэкономбанке СССР в 1991 г., рас смотренное московским судом. По материалам другого уголовного дела, в сентябре 1993 г. было совершено покушение на хищение денежных средств в особо крупных размерах из Главного расчетнокассового центра Центрального Банка России по г. Москве на сум му 68 млрд 309 млн 768 тыс. руб. Имели также место следующие факты: хищение в апреле 1994 г. из расчетно-кассового центра (РКЦ) г. Махачкалы на сумму 35 млрд 1 млн 557 тыс. руб.; хищения в московском филиале Инкомбанка; в филиалах Уникомбанка; в коммерческом банке Красноярского края, откуда было похищено 510 млн руб.; хище ния в акционерном коммерческом банке г. Волгограда на сумму 450 млн руб.; в Сбербанке г Волгограда на сумму 2 млрд руб. По данным МВД России, с 1992— 1994 гг. из банковских струк тур преступниками по фальшивым кредитным авизо и поддель ным ордерам было похищено более 7 трлн руб. В связи с ростом подобных хищений еще в конце 1993 г. в ЦБ России и региональ ных РКЦ были установлены компьютерные системы защиты от фальшивых платежных документов. По данным Центрального Банка России, ежеквартально выявляется фиктивных платежей на десят ки миллиардов рублей, которые преступники внедряют в сети подразделений банка. Парадоксальная особенность компьютерных преступлений со стоит и в том, что трудно найти другой вид преступления, после совершения которого его жертва не выказывает особой заинтере222
сованности в поимке преступника, а сам преступник, будучи пой ман, всячески рекламирует свою деятельность на поприще ком пьютерного взлома, мало что утаивая от представителей право охранительных органов. Психологически этот парадокс вполне объясним. Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, поне сенные в результате утраты своей репутации) существенно пре восходят уже причиненный ущерб. И, во-вторых, преступник приобретает широкую известность в деловых и криминальных кругах, что в дальнейшем позволяет ему с выгодой использовать приобретенный опыт. 9.2. СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступ ления является совокупность данных, характеризующих способ его совершения. Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, которое оставляет различного рода характерные следы, позволяющие с по мощью криминалистических приемов и средств получить представ ление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и, соответ ственно, определить оптимальные методы решения задач раскры тия преступления. Ю.М.Батурин разделил способы совершения компьютерных преступлений на пять основных групп1. Методологический подход Ю.М.Батурина и ряд предложенных им классификаций следует считать достаточно удачными, поскольку в своей основе этот под ход опирается на систематизацию способов совершения компью терных преступлений, применяющуюся в международной практи ке. В качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, на правленных на получение доступа к средствам компьютерной тех ники. Руководствуясь этим признаком, Ю. М. Батурин выделил сле дующие общие группы по отношению к способу совершения ком пьютерных преступлений: • изъятие средств компьютерной техники; • перехват информации; 1
Батурин Ю М. Проблемы компьютерного права — М : Юрид лит ,1991
223
• несанкционированный доступ; • манипуляция данными и управляющими командами; • комплексные методы. К первой группе относятся традиционные способы соверше ния обычных видов преступлений, в которых действия преступни ка направлены на изъятие чужого имущества Характерной отли чительной чертой данной группы способов совершения компью терных преступлений является тот факт, что в них средства компью терной техники всегда выступают только в качестве предмета преступного посягательства. Например, прокуратурой г. Кургана в 1997 г. расследовалось уголовное дело по факту убийства частно го предпринимателя. В ходе обыска на квартире убитого следовате лем был изъят персональный компьютер По имеющейся опера тивной информации в памяти компьютера убитый мог хранить фамилии, адреса своих кредиторов и должников. В дальнейшем этот компьютер по решению следователя был передан в одну из ком пьютерных фирм для производства исследования содержимого его дисков памяти. В ту же ночь из помещения упомянутой компью терной фирмы путем отгиба решеток была произведена кража дан ного компьютера. В результате того, что изъятие и передача ЭВМ были произведены следователем с рядом процессуальных наруше ний, данное преступление осталось нераскрытым. Ко второй группе относятся способы совершения компьютер ных преступлений, основанные на действиях преступника, направ ленных на получение данных и машинной информации посред ством использования методов аудиовизуального и электромагнит ного перехвата. Далее в скобках будут приводиться оригинальные названия способов на английском языке Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компью тера, например линии принтера или телефонному проводу канала связи либо непосредственно через соответствующий порт персо нального компьютера. Пассивный (электромагнитный) перехват {electromagnetic pickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации. Так, например, излучение элек тронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м. Аудиоперехват или снятие информации по виброакустическому каналу является опасным и достаточно распространенным спосо бом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки ин формации, вторая — в установке микрофона на инженерно-тех нические конструкции за пределами охраняемого помещения (сте ны, оконные рамы, двери и т.п.). 224
Видеоперехват осуществляется путем использования различной видеооптической техники «Уборка мусора» (scavening) представляет собой достаточно ори гинальный способ перехвата информации. Преступником непра вомерно используются технологические отходы информационно го процесса, оставленные пользователем после работы с компью терной техникой. Например, даже удаленная из памяти и с жест ких дисков компьютера, а также с дискет информация может быть восстановлена и несанкционированно изъята с помощью специаль ных программных средств. К третьей группе способов совершения компьютерных преступ лений относятся действия преступника, направленные на получе ние несанкционированного доступа к информации В эту группу входят следующие способы. «Компьютерный абордаж» (hacking) — несанкционированный доступ в компьютер или компьютерную сеть без права на то. Этот способ используется хакерами для проникновения в чужие ин формационные сети. Преступление осуществляется чаще всего путем случайного пе ребора абонентного номера компьютерной системы с использова нием модемного устройства. Иногда для этих целей используется специально созданная программа автоматического поиска пароля. Алгоритм ее работы заключается в том, чтобы, учитывая быстро действие современных компьютеров, перебирать все возможные варианты комбинаций букв, цифр и специальных символов и в случае совпадения комбинаций символов производить автомати ческое соединение указанных абонентов. Эксперименты по подбору пароля путем простого перебора по казали, что 6-символьные пароли подбираются примерно за 6 дней непрерывной работы компьютера. Элементарный подсчет свиде тельствует о том, что уже для подбора 7-символьных паролей по требуется от 150 дней для английского языка и до 200 дней для русского А если учитывать регистр букв, то эти числа надо умно жить еще на 2 Таким образом, простой перебор представляется чрезвычайно трудновыполнимым. Поэтому в последнее время преступниками стал активно ис пользоваться метод «интеллектуального перебора», основанный на подборе предполагаемого пароля, исходя из заранее определен ных тематических групп его принадлежности. В этом случае про грамме-взломщику передаются некоторые исходные данные о лично сти автора пароля. По оценкам специалистов, это позволяет бо лее чем на десять порядков сократить количество возможных ва риантов перебора символов и на столько же — время на подбор пароля. Практика расследования компьютерных преступлений свиде тельствует о том, что взломанные хакерами пароли оказывались 225
на удивление простыми. Среди них встречались такие как: 7 букв «А»; имя или фамилия автора или его инициалы; несколько цифр, например, «57»; даты рождения, адреса, телефоны или их ком бинации. Одно из громких компьютерных преступлений было совершено группой петербургских программистов. Несколько жителей г. СанктПетербурга с компьютера, стоящего в квартире одного из них, проникли в базу данных известной канадско-американской ин формационной компьютерной сети Sprint Net. Российские хакеры действовали по накатанному пути. Узнав телефонный номер входа в информационную сеть, они написали оригинальную программу эффективного подбора паролей и с ее помощью узнали коды входа в Sprint Net. Используя их, они полу чили доступ к конфиденциальным базам данных американских и канадских клиентов. Не удалось установить, какие конкретно цели преследовали хакеры, поскольку воспользоваться ценной коммерческой инфор мацией они не успели. Никакой ответственности за свои действия хакеры не понесли. Единственным «наказанием» для них стала опла та сетевого времени, затраченного на вскрытие компьютерной системы и перебор паролей. «Успехи» хакеров настолько велики, что США, например, на мерены использовать их в информационной войне. С момента офи циального признания в 1993 г. военно-политическим руководством США «информационной войны» в качестве одной из составляю щих национальной военной стратегии, ускоренными темпами идут поиски методов, форм и средств ее ведения. Так, в последние годы все чаще говорят о целесообразности привлечения хакеров на раз личных стадиях «информационной войны». Хакеры наиболее эффективно могут быть использованы на эта пе сбора разведывательной информации и сведений о компьютер ных сетях и системах вероятного противника. Они уже накопили достаточный опыт в угадывании и раскрытии паролей, использо вании слабых мест в системах защиты, обмане законных пользова телей и вводе вирусов, «троянских коней» и т.п. в программное обеспечение компьютеров. Искусство проникновения в компью терные сети и системы под видом законных пользователей дает хакерам возможность стирать все следы своей деятельности, что имеет большое значение для успешной разведывательной деятель ности. Имитация законного пользователя дает возможность хаке ру-разведчику сформировать систему слежения в сети противника на правах законного пользователя информации. Не менее эффективным может быть применение опыта хакеров в электронной войне при решении задач дезинформирования и пропаганды через информационные системы и сети противника. Для хакеров не составляет проблемы манипулирование данными, 226
находящимися в базах данных противника. Им также нетрудно ли шить противника возможности доступа к жизненно важным ин формационным ресурсам. Для этого могут использоваться способы загрузки информационных систем большим количеством сообще ний, передаваемых по электронной почте, или же заражение си стем противника компьютерными вирусами. По сообщениям зарубежных СМИ, проблема использования хакеров в интересах информационной войны в настоящее время не ограничивается только изучением их опыта, но и реализует ся на практике. Спецслужбы США и некоторых европейских стран уже прибегают к услугам этой категории компьютерных «спе циалистов». • «За дураком» (piggybacking). Этот способ используется преступ ником путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент време ни, когда сотрудник, отвечающий за работу средства компьютер ной техники, кратковременно покидает свое рабочее место, оста вляя терминал в активном режиме. • «За хвост» (between-the-lines entry). При этом способе съема ин формации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец рабо ты, перехватывает его и осуществляет доступ к системе. • «Неспешный выбор» (browsing). При данном способе совершения преступления преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Этот способ чрезвычайно распространен среди хакеров. В Internet и других глобальных компьютерных сетях идет постоянный поиск, обмен, покупка и продажа взломанных хакерами программ. Суще ствуют специальные телеконференции, в которых проходит об суждение программ-взломщиков, вопросов их создания и распро странения. • «Брешь» (trapdoor entry). В отличие от «неспешного выбора», когда производится поиск уязвимых мест в защите компьютерной системы, при данном способе преступником осуществляется кон кретизация поиска: ищутся участки программ, имеющие ошибку или неудачную логику построения. Выявленные таким образом «бре ши» могут использоваться преступником многократно, пока не будут обнаружены законным пользователем. • «Люк» (trapdoor). Данный способ является логическим продол жением предыдущего. В месте найденной «бреши» программа «раз рывается» и преступником туда дополнительно вводится одна или несколько команд. Такой «люк» «открывается» по необходимости, а включенные команды автоматически выполняются. Люки часто бывают оставлены самими создателями программ, иногда с целью внесения возможных изменений. Подобные «чер227
ные входы» в защищенную систему обычно имеются в любой сер тифицированной программе, но об этом не принято распростра няться вслух. В качестве примера можно привести компьютерную систему управления самолетов «Мираж». Во время войны в Персидском заливе ее «стопроцентная» защита от несанкционированного дос тупа была сломана одним кодовым сигналом, пущенным в обход системы защиты. Бортовые системы самолетов были отключены, и Ирак остался без авиации. К четвертой группе способов совершения компьютерных пре ступлений относятся действия преступников, связанные с исполь зованием методов манипуляции данными и управляющими ко мандами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудни кам подразделений правоохранительных органов, специализиру ющихся на борьбе с компьютерными преступлениями. Наиболее часто встречаются следующие способы совершения компьютерных преступлений, относящихся к этой группе: • «.Троянский конь» (trojan horse). Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычис лительные системы, начинают выполнять новые, не планировав шиеся законным владельцем действия, с одновременным сохра нением прежних функций. В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимает ся «программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети». По существу, «троянский конь» — это модернизация рассмотрен ного выше способа «люк» с той лишь разницей, что люк «откры вается» не при помощи непосредственных действий преступника, а автоматически, с использованием специально подготовленной для этих целей программы и без непосредственного участия само го преступника. С помощью такого способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каж дой банковской операции. Возможен и вариант увеличения пре ступниками избыточных сумм на счетах при автоматическом пе ресчете рублевых остатков, связанных с переходом к коммерчес кому курсу соответствующей валюты. Разновидностями такого способа совершения компьютерных преступлений является вне дрение в программы «логических бомб» (logic bomb) и «временных бомб» (time bomb). • компьютерный вирус (virus). С уголовно-правовой точки зре ния, согласно ст. 273 Уголовного кодекса РФ, под компьютерным вирусом следует понимать вредоносную для ЭВМ программу, спо228
собную самопроизвольно присоединяться к другим программам («заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание дан ных и информации, переполнение машинной памяти и создание помех в работе ЭВМ. К этой же группе относят и некоторые дру гие способы совершения компьютерных преступлений, которые иногда выделяются в самостоятельные группы: компьютерное мо шенничество; незаконное копирование. Компьютерное мошенни чество чаще всего осуществляется способом «подмены данных» {data digging) или «подмены кода» (code change). Это наиболее простой и поэтому очень часто применяемый способ совершения преступ ления. Действия преступников в этом случае направлены на из менение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации. Некоторые из таких способов совершения преступлений возникли и получили рас пространение только с появлением компьютеров. В качестве при мера можно привести перебрасывание на подставной счет мело чи, являющейся результатом округления (операция типа «саля ми» (salami)). Расчет построен на том, что компьютер совершает сотни тысяч операций в секунду и обрабатывает при этом сотни тысяч счетов клиентов. Заниматься подобным мошенничеством вручную не имеет никакого смысла. Незаконное копирование (ти ражирование) программ с преодолением программных средств защиты предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из па мяти ЭВМ и т.п. Не секрет, что подавляющая часть программного обеспечения, используемого в России, представляет собой пиратские копии взло манных хакерами программ. Самой популярной операционной си стемой в России является Microsoft Windows 95. По статистике, на долю этой платформы приходится свыше 77 % отечественного рынка операционных систем. Своим бесспорным успехом на российском рынке Windows 95 обязана деятельности компьютерных пиратов. По данным международной организации BSA, занимающейся воп росами охраны интеллектуальной собственности, свыше 90 % ис пользуемых в России программ установлены на компьютеры без лицензий, тогда как в США таких не более 24%. В качестве примера незаконного тиражирования программ можно привести и компьютерную базу российского законодательства «КонсультантПлюс». Несмотря на постоянную работу специалистов фирмы по улучшению системы защиты, тысячи нелегальных ко пий программы имеют хождение на территории России. Послед няя, шестая версия «Консультанта», была «привязана» к дате со здания компьютера, записанной в его постоянной памяти. Однако не прошло и двух недель после выхода этой версий, как хакерами 229
была создана программа, эмулирующая нужную дату на любом компьютере. В настоящее время желающий может найти такую про грамму в компьютерной сети Internet и с ее помощью установить на свой компьютер базу данных по законодательству, стоимость которой превышает 1000 долл. США. Пятая группа способов — комплексные методы — включает в себя различные комбинации рассмотренных выше способов со вершения компьютерных преступлений. Следует заметить, что рассмотренная выше классификация не является, как уже говорилось выше, единственно возможной. Так, по международной классификации в отдельную группу принято выделять такие способы, как компьютерный саботаж с аппарат ным или программным обеспечением, которые приводят к выхо ду из строя компьютерной системы. Наиболее значительные ком пьютерные преступления совершаются посредством порчи про граммного обеспечения, причем часто его совершают работники, недовольные своим служебным положением, отношениями с ру ководством и т. д. Примером такого компьютерного преступления может служить получивший широкую огласку случай с программистом, остано вившим главный конвейер Волжского автозавода в г. Тольятти. За нимаясь отладкой программного кода автоматизированной систе мы, управляющей подачей механических узлов на конвейер, он умышленно внес изменения в программу. В результате, после про хождения заданного числа деталей система «зависала» и конвейер останавливался. Пока программисты устраняли источник сбоев, с конвейера автозавода сошло не более двухсот машин. Существует также ряд способов совершения преступлений, ко торые крайне сложно отнести к какой либо группе. К таким спосо бам относятся асинхронная атака, моделирование, мистификация, маскарад и т.д. Асинхронная атака (Asynchronous attack). Сложный способ, тре бующий хорошего знания операционной системы. Используя асин хронную природу функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью на рушается. Если лицо, совершающее «асинхронную атаку», доста точно профессионально, оно может использовать ситуацию, что бы внести изменения в операционную систему или сориентиро вать ее на выполнение своих целей, причем извне эти изменения не будут заметны. Моделирование {Simulation). Создается модель конкретной систе мы, в которую вводятся исходные данные и учитываются плани руемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной 230
точке и выясняется, какие манипуляции с входными данными нужно проводить для получения на выходе желаемого результата. В принципе, «прокручивание» модели вперед-назад может проис ходить многократно, чтобы через несколько итераций добиться необходимого итога. После этого остается осуществить задуманное на практике. Мистификация {spoofing). Возможна, например, в случаях, ког да пользователь удаленного терминала ошибочно подключается к какой-либо системе, будучи абсолютно уверенным, что работает именно с той самой системой, с которой намеревался. Владелец системы, к которой произошло подключение, формируя правдо подобные отклики, может поддержать контакт в течение опреде ленного времени и получать конфиденциальную информацию, в частности коды пользователя и т.д. 9.3. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ Можно выделить следующие типичные преступные цели совер шения компьютерных преступлений: • хищение денег (подделка счетов и платежных ведомостей, фальсификация платежных документов, вторичное получение уже произведенных выплат, перечисление денег на подставные счета и т.д.); • приписка сверхурочных часов работы; • хищение вещей (совершение покупок с фиктивной оплатой, добывание запасных частей и редких материалов); • хищение машинной информации; • внесение изменений в машинную информацию; • кража машинного времени; • подделка документов (получение фальшивых дипломов, фик тивное продвижение по службе); • несанкционированная эксплуатация системы; • саботаж; • шпионаж (политический и промышленный) Мотивами совершения компьютерных преступлений, как по казали исследования зарубежных и российских исследователей, яв ляются следующие1: • корыстные соображения — 66%; • политические цели — 17%; • исследовательский интерес — 7%; • хулиганство — 5%; • месть — 5%. 1
Вехов В Б Компьютерные преступления. — М. Право и Закон, 1996.
231
Для подавляющего большинства преступлений характерны ко рыстные мотивы — это 52 % всех компьютерных преступлений; с разрушением и уничтожением средств компьютерной техники со пряжено 16% преступлений, с подменой исходных данных — 12%, с хищением данных и программ — 10%, с хищением услуг — 10%'. В этой связи интересными представляются результаты опро са, проведенного в 1988 г. среди 1600 специалистов по информа ционной безопасности в 50 странах мира2. Результаты опроса свидетельствуют, что самой распространен ной угрозой безопасности были компьютерные вирусы — важней шим этот тип угрозы назвали 60% опрошенных. В 1991 и 1992 гг. эти цифры составляли 22 и 44% соответственно. Что касается финансовых потерь из-за нарушений в области защиты информации, то в полном их отсутствии уверены 28% опрошенных. Среди тех, кто признает наличие таких потерь, их доли распределились так, как показано на диаграмме:
28
•
Менее 1 000 долл
•
1 000 долл. — 10 000 долл.
•
10 000 долл. — 100 000 долл
21 D Свыше 100 000 долл. Рис. 9.1. Финансовые потери в результате нарушений безопасности (%) Опрос показал также, что основная часть угроз по-прежнему исходит от персонала компаний. На то, что хотя бы один из автори зованных пользователей был уличен в компьютерном злоупотреб лении, указало 58 % респондентов (в 1991 г. 75 %). Опасность от вне шних злоумышленников не так велика, как это представляется сред ствами массовой информации. Неавторизованные пользователи про никали в корпоративные сети только в 24 % случаев. Поставщики и покупатели являлись источниками атак лишь в 12% случаев. В этой связи особый интерес приобретает характеристика лич ности преступника. С криминалистической точки зрения можно выделить несколько самостоятельных обособленных групп компь ютерных преступников. К первой группе можно отнести лиц, сочетающих определен ные черты профессионализма с элементами изобретательности и развлечения. Такие люди, работающие с компьютерной техникой, весьма любознательны, обладают острым умом, а также склонно' Вехов В. Б Компьютерные преступления — М • Право и Закон, 1996 — С 42 PC WEEK/RE. № 1, 19 января, 1999
2
232
стью к озорству. Они воспринимают меры по обеспечению безо пасности компьютерных систем как вызов своему профессиона лизму и стараются найти технические пути, которые доказали бы их собственное превосходство При этом они не прочь поднять свой престиж, похваставшись перед коллегами умением найти слабос ти в компьютерной системе защиты, а иногда и продемонстриро вать, как эти слабости можно использовать. Постепенно они наби рают опыт, приобретают вкус к такого рода деятельности и пыта ются совмещать свои занятия с получением некоторой материаль ной выгоды. Такой путь проходит большинство хакеров. Вторую группу составляют лица, страдающие особого рода ин формационными болезнями, развившимися на почве взаимодей ствия со средствами компьютерной техники. Компьютерные системы действуют на основе строго опреде ленных правил и алгоритмов, ограниченных рамками задачи. Че ловек часто руководствуется чувствами, старается пояснить свою цель, аргументировать постановку задачи, ввести при необходи мости новые данные и т. п. Некоторые люди попадают в такие си туации, когда не могут адаптироваться к требованиям современ ной компьютерной технологии. У них развивается болезненная ре акция, приводящая к неадекватному поведению. Чаще всего она трансформируется в особый вид компьютерного преступления — компьютерный вандализм. Обычно он принимает форму физического разрушения компью терных систем, их компонентов или программного обеспечения. Часто этим занимаются из чувства мести уволенные сотрудники, а также люди, страдающие компьютерными неврозами. К третьей группе, представляющей наибольший интерес, от носятся специалисты или профессиональные компьютерные пре ступники. Эти лица обладают устойчивыми навыками, действуют расчетливо, маскируют свои действия, всячески стараются не ос тавлять следов. Цели их преимущественно корыстные. Особенно опасно, если лица такой направленности оказываются среди со трудников организации или среди авторизованных пользователей информационной системы. В 1998 г. в Экспертно-криминалистическом центре МВД был проведен классификационный анализ лиц, замешанных в приме нении компьютеров для совершения противоправных деяний. Обоб щенный портрет отечественного хакера, созданный на основе уго ловного преследования такого рода лиц, выглядит примерно так: это мужчина в возрасте от 15 до 45 лет, либо имеющий многолет ний опыт работы на компьютере, либо, напротив, почти не обла дающий таким опытом; в прошлом к уголовной ответственности не привлекался; является яркой, мыслящей личностью, способ ной принимать ответственные решения; хороший, добросовест ный работник, по характеру нетерпим к насмешкам и к потере 233
своего социального статуса в рамках группы окружающих его лю дей; любит уединенную работу; приходит на службу первым и ухо дит последним; часто задерживается на работе после окончания рабочего дня и очень редко использует отпуска и отгулы. Существенную роль в структуре криминалистической характе ристики компьютерных преступлений играют также сведения о по терпевшей стороне. Изучение жертв компьютерных преступлений часто дает больше информации для решения вопросов компью терной безопасности, чем изучение лиц, совершающих компью терные преступления. По опубликованным данным, относящимся к группе развитых стран, среди жертв собственники системы со ставляли 79%; клиенты — 13%; третьи лица — 8%'. Организации-жертвы компьютерных преступлений с неохотой сообщают об этом в правоохранительные органы. Латентность компью терных преступлений чрезвычайно высока. Часто виновные лица просто увольняются или переводятся в другие структурные подразделения. Иногда с виновного взыскивается ущерб в гражданском порядке. Принимая решение, жертва компьютерного преступления руковод ствуется одним или несколькими из указанных ниже факторов: • компьютерный преступник, как правило, не рассматривается как типичный уголовный преступник; • расследование компьютерных преступлений может нарушить нормальное функционирование организации, привести к прио становке ее деятельности; • расследование компьютерных преступлений, в том числе и силами самой фирмы, является делом весьма дорогостоящим; • будучи разоблаченными, компьютерные преступники в боль шинстве случаев отделываются легкими наказаниями, зачастую условными — для пострадавших это является одним из аргументов за то, чтобы не заявлять о преступлении; • законодательство не всегда применимо к компьютерным пре ступлениям, что приводит к серьезным затруднениям при пра вильной их квалификации; • правоохранительные органы не склонны относить многие из компьютерных правонарушений к категории преступлений и, со ответственно, отказывают в возбуждении уголовного дела; • компьютерный преступник воспринимается как незаурядная личность; • жертва боится серьезного, компетентного расследования, так как оно может вскрыть неблаговидную, если не незаконную, ме ханику ведения дел в организации; • расследование компьютерных преступлений может выявить несостоятельность мер безопасности, принимаемых ответствен1
234
PCWEEK/RE № 1, 19 января, 1999
ным за них персоналом организации, привести к нежелательным осложнениям, постановке вопросов о профессиональной пригод ности и т.д.; • опасение увеличения размеров страховых взносов, если компью терные преступления становятся для организации регулярными; • боязнь потери клиентов вследствие утраты репутации; • раскрытие компьютерных преступлений сопряжено, как пра вило, с открытием финансовых, коммерческих и других служеб ных тайн, которые могут стать достоянием гласности во время су дебного рассмотрения дел. Вопросы предотвращения и раскрытия компьютерных преступ лений сегодня касаются каждой организации. Важно, чтобы адми нистрация хорошо понимала, какие условия делают возможными такие посягательства. Руководителям не обязательно быть экспер тами в области информационной безопасности, но они должны четко представлять себе возможные проблемы и последствия, свя занные с потерей критичной информации. Существует много косвенных признаков того, что в организа ции, учреждении готовится или осуществляется компьютерное преступление. Выявление указанных признаков не требует специ альных знаний и, учитывая это обстоятельство, можно пред усмотреть дополнительные меры по совершенствованию компью терной безопасности и предотвращению преступлений. Наиболее общие индикаторы выглядят следующим образом: со трудники дают подозрительные объяснения по поводу распреде ления денежных и материальных средств; производится переза пись данных без серьезных на то причин; данные заменяются, из меняются или стираются; данные не обновляются; на ключевых документах появляются подделанные подписи; появляются фаль шивые записи; персонал системы без видимых на то оснований начинает работать сверхурочно; персонал возражает против осу ществления контроля за записью данных; у работников, непос редственно работающих с компьютерами, появляется ненормаль ная реакция на рутинные вопросы; некоторые сотрудники отка зываются уходить в отпуск; отдельные работники начинают сло няться без дела в других подразделениях; жалобы клиентов стано вятся хроническими и др. 9.4. ТЕНДЕНЦИИ РАЗВИТИЯ КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТИ В РОССИИ Уровень компьютерной преступности определяется во многом объективными причинами и напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечествен ных исследователей отмечается отставание России в вопросах ком пьютеризации от развитых стран в среднем на 20 лет. Если в США 235
первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР — в 1979 г. Поэтому тенденции развития ком пьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной обла сти, следует прежде всего ожидать значительного количественно го роста компьютерных преступлений. Этому способствует ряд при чин, среди которых основными можно считать: во-первых, рез кий рост безработицы и падение уровня жизни среди так называ емой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, мас совая неконтролируемая компьютеризация и использование но вейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распрост ранению и пресечению компьютерных преступлений. Если в США на сегодня действует более 2000 законов и подзаконных актов, в той или иной мере касающихся компьютерных преступлений и связанных с ними явлений, а аналогичные нормы действуют так же в ФРГ, Великобритании и Франции, то в России их число не превышает и 10, включая рассмотренные выше три статьи нового Уголовного Кодекса РФ. На наш взгляд, преимущественное внимание на фоне ожидае мого количественного роста компьютерных преступлений следует обратить на выявление качественных изменений и основных тен денций развития компьютерной преступности в России с целью их возможной профилактики и пресечения. К таким тенденциям можно отнести следующие: • перенос центра тяжести на совершение компьютерных пре ступлений с использованием компьютерных сетей, что вызвано широким применением межбанковской системы электронных пла тежей и компьютерных систем связи, в рамках которой, по раз личным оценкам, совершается около 40 % всех банковских опера ций в России; • преимущественный рост компьютерных преступлений, совер шаемых в сфере экономики и денежного обращения, к которым относятся финансовые хищения, мошенничества, подлоги и т.д. Это вызвано прежде всего большим количеством финансовых средств, находящихся в данной сфере при отсутствии надежных средств защиты информации и устойчивой дезорганизации пла тежной системы России; • перерастание компьютерной преступности в разряд трансна циональных преступлений, чему способствует относительная лег кость преодоления систем защиты в компьютерных сетях и досту па к коммерческим секретам крупнейших мировых корпораций и банков, включая всемирную компьютерную сеть Internet. Компью236
терные преступления позволяют наиболее простым способом от мывать «грязные» капиталы (наркобизнес, незаконный оборот оружия и др.) и переводить крупные суммы денег на оффшорные счета за рубежом; • существенное омоложение в ближайшие годы компьютерной преступности за счет притока молодого поколения профессиона лов-компьютерщиков, чему способствует раннее знакомство уча щейся молодежи с компьютерами, понимание их роли в совре менном обществе и отсутствие при этом устойчивых моральных принципов; • одна из самых опасных тенденций — сращивание компьютер ной преступности с организованной преступностью. Современные компьютерные преступления носят в своей массе организованный характер, требуют специальной подготовки и больших материаль ных и финансовых затрат на их проведение. Интеграция в между народные преступные сообщества и коррупция в среде должност ных лиц также способствуют этому положению; • значительный количественный рост, особенно характерного для России такого вида компьютерных преступлений, как кражи и незаконное тиражирование программного обеспечения, что яв ляется следствием массовой компьютеризации при сложившейся психологии потребителей российского компьютерного рынка. По некоторым оценкам специалистов, доля «пиратского» программ ного обеспечения составляет около 95 % и не имеет пока тенден ции к сокращению (для сравнения, его доля в США не превыша ет 30%); • рост такого вида компьютерных преступлений, как незакон ное пользование услугами телефонных и телекоммуникационных компаний в России. К этому приводит широкое распространение модемной связи при существовании высоких цен на данные виды услуг. Так например, одна их крупнейших компаний США «America On Line» вынуждена была отказать в предоставлении услуг рос сийским пользователям ввиду многочисленных случаев неуплаты и махинаций в Сети, приносивших многомиллионные убытки ком пании и ее пользователям в других странах; • появление и распространение таких компьютерных преступ лений, как компьютерный экономический и политический шпи онаж, шантаж и преступления против личности, чему способствует повсеместная компьютеризация атомной энергетики, здравоохра нения, систем транспорта и оборонной промышленности, в осо бенности ракетной сферы; • появление таких новых для России видов компьютерных пре ступлений, как например, кража и подделка кредитных карточек. Среди положительных тенденций можно прогнозировать сокра щение числа краж собственно компьютерной техники и перифе рии, ввиду существенного падения цен на них и относительной 237
доступности, а также сокращение незаконного использования ма шинных ресурсов и машинного времени. На современном этапе развития ИТ в России назрела необхо димость детального изучения проблемы основ криминалистичес кого исследования компьютерной преступности. Следует отметить, что при совершении компьютерных преступлений, так же как и при совершении любых других общеизвестных видов преступле ний, остаются «следы», обнаружение, фиксация и исследование которых является непременным условием при расследовании и раскрытии как данного вида преступлений, так и в борьбе с «тех ногенной» преступностью в целом. 9.5. КОМПЬЮТЕРНЫЕ ВИРУСЫ
Общие сведения. Пользователи ПК наиболее часто сталкивают ся с одной из разновидностей компьютерной преступности — ком пьютерными вирусами. Последние являются особого типа вредо носными программами, доставляющими пользователям и обслу живающему ПК персоналу немало неприятностей'. Компьютерным вирусом называется способная к самовоспроизвод ству и размножению программа, внедряющаяся в другие программы. Очевидна аналогия понятий компьютерного и биологического вирусов. Однако не всякая могущая саморазмножаться программа является компьютерным вирусом. Вирусы всегда наносят ущерб — препятствуют нормальной работе ПК, разрушают файловую струк туру и т.д., поэтому их относят к разряду так называемых вредо носных программ. Исторически появление компьютерных вирусов связано с иде ей создания самовоспроизводящихся механизмов, в частности про грамм, которая возникла в 50-х гг. Дж.фон Нейман еще в 1951 г. предложил метод создания таких механизмов, и его соображения получили дальнейшее развитие в работах других исследователей. Первыми появились игровые программы, использующие элемен ты будущей вирусной технологии, а затем уже на базе накоплен ных научных и практических результатов некоторые лица стали разрабатывать самовоспроизводящиеся программы с целью нане сения ущерба пользователям компьютера. Создатели вирусов сосредоточили свои усилия в области ПК вследствие их массовости и практически полного отсутствия эф фективных средств защиты как на аппаратном уровне, так и на уровне ОС. Среди побудительных мотивов, движущих авторами вирусов, можно назвать следующие: • стремление «насолить» кому-либо; Безруков Н Н Компьютерные вирусы — М Наука, 1991
238
• неестественная потребность в совершении преступлений; • желание самоутвердиться, озорство и одновременно недопо нимание всех последствий распространения вируса; • невозможность использовать свои знания в конструктивном русле (это в большей степени экономическая проблема); • уверенность в полной безнаказанности (в ряде стран отсут ствуют нормы правовой ответственности за создание и распрост ранение вирусов). Основными каналами проникновения вирусов в персональный ком пьютер являются накопители на сменных носителях информации и средства сетевой коммуникации, в частности сеть Internet. Первые случаи массового заражения ПК вирусами были отме чены в 1987 г., когда появился так называемый Пакистанский ви рус, созданный братьями Амджатом и Базитом Алви. Таким обра зом они решили наказать американцев, покупавших дешевые не законные копии программного обеспечения в Пакистане, которые братья стали инфицировать разработанным вирусом. Вирус заразил в США более 18 тыс. компьютеров и, проделав кругосветное путе шествие, попал в СССР. Следующим широко известным вирусом стал вирус Lehigh (Лехайский вирус), распространившийся в одно именном университете США. В течение нескольких недель он унич тожил содержимое нескольких сотен дискет из библиотеки вычис лительного центра университета и личных дискет студентов. К фев ралю 1989 г. в США этим вирусом было поражено около 4 тыс. ПК. В дальнейшем количество вирусов и число зараженных ими ком пьютеров стало лавинообразно увеличиваться, что потребовало при нятия срочных мер как технического, так и организационного и юридического характера. Появились различные антивирусные сред ства, вследствие чего ситуация стала напоминать гонку вооружений и средств защиты от них. Определенный эффект был достигнут в результате принятия рядом развитых стран законодательных актов о компьютерных преступлениях, среди которых были и статьи, касающиеся создания и распространения компьютерных вирусов. В настоящее время в мире насчитывается более 20 тыс. вирусов, включая штаммы, т.е. разновидности вирусов одного типа. Вирусы не признают границ, поэтому большинство из них курсирует и по России. Более того, проявилась тенденция увеличения числа виру сов, разработанных отечественными программистами. Если ситуа ция не изменится, то в будущем Россия сможет претендовать на роль лидера в области создания вирусов. Классификация вирусов. Жизненный цикл компьютерных виру сов, как правило, включает в себя следующие фазы: • латентный период, в течение которого вирусом никаких дей ствий не предпринимается; • инкубационный период, в пределах которого вирус только размножается; 239
• активный период, в течение которого наряду с размножени ем выполняются несанкционированные действия, заложенные в алгоритме вируса. Первые две фазы служат для того, чтобы скрыть источник ви руса, канал его проникновения и инфицировать как можно боль ше файлов до выявления вируса. Длительность этих фаз может опре деляться предусмотренным в алгоритме временным интервалом, наступлением какого-либо события в системе, наличием опреде ленной конфигурации аппаратных средств ПК (в частности, на личием НЖМД) и т д. Компьютерные вирусы классифицируются в соответствии со сле дующими признаками: • средой обитания; • способом заражения среды обитания; • способом активизации; • способом проявления (деструктивные действия или вызывае мые эффекты); • способом маскировки. Вирусы могут внедряться только в программы, которые, в свою очередь, могут содержаться или в файлах, или в некоторых ком понентах системной области диска, участвующих в процессе заг рузки операционной системы. В соответствии со средой обитания различают: • файловые вирусы, инфицирующие исполняемые файлы; • загрузочные вирусы, заражающие компоненты системной об ласти, используемые при загрузке ОС; • файлово-загрузочные вирусы, интегрирующие черты первых двух групп. Файловые вирусы могут инфицировать: • позиционно-независимые перемещаемые машинные програм мы находящиеся в СОМ-файлах; • позиционно-зависимые перемещаемые машинные програм мы, размещаемые в ЕХЕ-файлах; • драйверы устройств (SYS- и BIN-файлы); • файлы с компонентами DOS; • объектные модули (OBJ-файлы); • файлы с программами на языках программирования (в расче те на компиляцию этих программ); • командные файлы (ВАТ-файлы); • объектные и символические библиотеки (LIB- и другие файлы); • оверлейные файлы (OVL-, PIF- и другие файлы). Наиболее часто файловые вирусы способны внедряться в СОМ и/или ЕХЕ-файлы. Загрузочные вирусы могут заражать: • загрузочный сектор на дискетах; 240
• загрузочный сектор системного логического диска, созданно го на винчестере; • внесистемный загрузчик на жестком диске. Загрузочные вирусы распространяются на дискетах в расчете на то, что с них будет осуществлена попытка загрузиться, что проис ходит не так часто. У файловых вирусов инфицирующая способ ность выше. Файлово-загрузочные вирусы обладают еще большей инфици рующей способностью, так как могут распространяться как в про граммных файлах, так и на дискетах с данными. Способы заражения среды обитания, зависят от типа последней. Зараженная вирусом среда называется вирусоносителем. При имп лантации тело файлового вируса может размещаться: • в конце файла; • в начале файла; • в середине файла; • в хвостовой (свободной) части последнего кластера, занима емого файлом. Наиболее легко реализуется внедрение вируса в конец СОМфайла. При получении управления вирус выбирает файл-жертву и модифицирует его следующим образом: 1. Дописывает к файлу собственную копию (тело вируса). 2. Сохраняет в этой копии оригинальное начало файла. 3. Заменяет оригинальное начало файла на команду передачи управления на тело вируса. При запуске инфицированной описанным способом програм мы первоначально инициируется выполнение тела вируса, в ре зультате чего: • восстанавливается оригинальное начало программы (но не в файле, а в памяти!); • возможно, отыскивается и заражается очередная жертва; • возможно, осуществляются несанкционированные пользова телем действия; • производится передача управления на начало программывирусоносителя, в результате чего она выполняется обычным образом. Имплантация вируса в начало СОМ-файла производится ина че: создается новый файл, являющийся объединением тела ви руса и содержимого оригинального файла. Два описанных спо соба внедрения вируса ведут к увеличению длины оригинально го файла. Имплантация вируса в середину файла наиболее сложна и спе циализирована. Сложность состоит в том, что в этом случае вирус должен «знать» структуру файла-жертвы (например, command.com), чтобы можно было внедриться, в частности, в область стека. Опи санный способ имплантации не ведет к увеличению длины файла. 241
Проявлением (деструктивными действиями) вирусов могут быть: • влияние на работу ПК; • искажение программных файлов; • искажение файлов с данными; • форматирование диска или его части; • замена информации на диске или его части; • искажения системного или несистемного загрузчика диска; • разрушение связности файлов путем искажения таблицы FAT; • искажение данных в CMOS-памяти. Большую часть вирусов первой группы, вызывающих визуаль ные или звуковые эффекты, неформально называют «иллюзионис тами». Другие вирусы этой же группы могут замедлять работу ПК или препятствовать нормальной работе пользователя, модифици руя и блокируя функции выполняемых программ, а также операци онной системы. Вирусы всех остальных групп часто называют «ванда лами» из-за наносимого ими непоправимого, как правило, ущерба. В соответствии со способами маскировки различают: • немаскирующиеся вирусы; • самошифрующиеся вирусы; • стелс-вирусы. Авторы первых вирусов уделяли особое внимание механизмам размножения (репликации) с внедрением тел в другие програм мы. Маскировка же от антивирусных средств не осуществлялась. Такие вирусы называются немаскирующимися. В связи с появлением антивирусных средств разработчики ви русов сосредоточили усилия на обеспечении маскировки своих изделий. Сначала была реализована идея самошифрования вируса. При этом лишь небольшая его часть является доступной для осмыс ленного чтения, а остальная расшифровывается непосредственно перед началом работы вируса. Такой подход затрудняет как обна ружение вируса, так и анализ его тела специалистами. Появились также стелс-вирусы, названные по аналогии с ши рокомасштабным проектом по созданию самолетов-невидимок. Методы маскировки, используемые стелс-вирусами, носят комп лексный характер, и могут быть условно разделены на две катего рии: маскировка наличия вируса в программе-вирусоносителе; маскировка присутствия резидентного вируса в ОЗУ. К первой категории относятся: • автомодификация тела вируса; • реализация эффекта удаления тела вируса из вирусоносителя при чтении последнего с диска, в частности, отладчиком (это осу ществляется путем перехвата прерывания, конечно, в случае на личия резидентного вируса в ОЗУ); • имплантация тела вируса в файл без увеличения его размера; • эффект неизменности длины инфицированного файла (осу ществляется аналогично п. 2); 242
• сохранение неизменным оригинального начала программных файлов. Например, при чтении каталога средствами DOS резидентный вирус может перехватить соответствующее прерывание и искусст венно уменьшить длину файла. Конечно, реальная длина файла не меняется, но пользователю выдаются сведения, маскирующие ее увеличение. Работая же с каталогами непосредственно (в обход средств DOS), можно получить истинную информацию о характе ристиках файла. Такие возможности предоставляет, в частности, оболочка Norton Commander. Ко второй категории методов маскировки можно отнести: • занесение вируса в специальную зону резидентных модулей DOS, в хвостовые части кластеров, в CMOS-память, видеопамять и т.п.; • модификацию списка несистемного загрузчика, о чем уже говорилось; • манипулирование обработчиками прерываний, в частности, специальные методы их подмены, с целью обойти резидентные антивирусные средства; • корректировку общего объема ОЗУ. При повседневной работе пользователь в состоянии обнаружить вирус по его симптомам. Естественно, что симптомы вируса не посредственно определяются реализованными в нем способами про явления, а также другие характеристиками вируса. В качестве сим птомов вирусов выделяют следующие: • увеличение числа файлов на диске; • уменьшение объема свободной оперативной памяти; • изменение времени и даты создания файла; • увеличение размера программного файла; • появление на диске зарегистрированных дефектных кластеров; • ненормальная работа программы; • замедление работы программы; • загорание лампочки дисковода в то время, когда не должны происходить обращения к диску; • заметное возрастание времени доступа к жесткому диску; • сбои в работе операционной системы, в частности, ее зависание; • невозможность загрузки операционной системы; • разрушение файловой структуры (исчезновение файлов, ис кажение каталогов) Наряду с компьютерными вирусами существуют и другие опас ные программы, например, так называемые «черви», формально именуемые репликаторами. Их основная особенность состоит в спо собности к размножению без внедрения в другие программы. Реп ликаторы создаются с целью распространения по узлам вычисли тельной сети и могут иметь начинку, состоящую, в частности, из вирусов. В этом отношении можно провести аналогию между «чер вем» и шариковой бомбой. 243
Примером репликатора является программа Christmas Tree, рисующая на экране дисплея рождественскую елку, а затем рас сылающая свои копии по всем адресам, зарегистрированным сред ствами электронной почты Классификация антивирусных средств. В настоящее время име ется большое количество антивирусных средств. Однако все они не обладают свойством универсальности: каждое рассчитано на кон кретные вирусы либо перекрывает некоторые каналы заражения ПК или распространения вирусов. В связи с этим перспективной областью исследований можно считать применение методов ис кусственного интеллекта к проблеме создания антивирусных средств. Антивирусным средством называют программный продукт, вы полняющий одну или несколько из следующих функций: • защиту файловой структуры от разрушения; • обнаружение вирусов, • нейтрализацию вирусов. Вирус-фильтром (сторожем) называется резидентная програм ма, обеспечивающая контроль выполнения характерных для виру сов действий и требующая от пользователя подтверждения на про изводство действий. Контроль осуществляется путем подмены об работчиков соответствующих прерываний. В качестве контролируе мых действий могут выступать: • обновление программных файлов; • прямая запись на диск (по физическому адресу); • форматирование диска; • резидентное размещение программы в ОЗУ. Детектором называется программа, осуществляющая поиск вирусов как на внешних носителях информации, так и в ОЗУ. Ре зультатом работы детектора является список инфицированных файлов и/или областей, возможно, с указанием конкретных ви русов, их заразивших Детекторы делятся на универсальные (ревизоры) и специали зированные. Универсальные детекторы проверяют целостность фай лов путем подсчета контрольной суммы и ее сравнения с этало ном. Эталон либо указывается в документации на программный про дукт, либо может быть определен в самом начале его эксплуатации. Специализированные детекторы настроены на конкретные виру сы, один или несколько. Если детектор способен обнаруживать несколько различных вирусов, то его называют полидетектором. Работа специализированного детектора основывается на поиске строки кода, принадлежащей тому или иному вирусу, возможно заданной регулярным выражением. Такой детектор не способен обнаружить все возможные вирусы. Дезинфектором (доктором, фагом) называется программа, осу ществляющая удаление вируса как с восстановлением, так и без 244
восстановления среды обитания. Ряд вирусов искажает среду оби тания таким образом, что ее исходное состояние не может быть восстановлено. Наиболее известными полидетекторами-фагами являются про граммные пакеты Antiviral Toolkit Pro Евгения Касперского и DrWeb фирмы Диалог. Иммунизатором (вакциной) называют программу, предотвраща ющую заражение среды обитания или памяти конкретными виру сами. Иммунизаторы решают проблему нейтрализации вируса не посредством его уничтожения, а путем блокирования его способ ности к размножению. Такие программы в настоящее время прак тически не используются. Методы защиты от компьютерных вирусов. При защите от ком пьютерных вирусов как никогда важна комплексность проводи мых мероприятий как организационного, так и технического ха рактера. На переднем крае «обороны» целесообразно разместить средства защиты данных от разрушения, за ними — средства обна ружения вирусов и, наконец, средства нейтрализации вирусов. Средства защиты данных от возможной потери и разрушения должны использоваться всегда и регулярно. Дополнительно к этому следует придерживаться следующих рекомендаций организацион ного характера, чтобы избавиться от заражения вирусами: • гибкие диски использовать всегда, когда это возможно, с за клеенной прорезью защиты от записи; • без крайней необходимости не пользоваться неизвестными дискетами; • не передавать свои дискеты другим лицам; • не запускать на выполнение программы, назначение которых не понятно; использовать только лицензионные программные продукты; • ограничить доступ к ПК посторонних лиц. При необходимости использования программного продукта, полученного из неизвестного источника, рекомендуется: • протестировать программный продукт специализированными детекторами на предмет наличия известных вирусов. Нежелатель но размещать детекторы на жестком диске — для этого нужно ис пользовать защищенную от записи дискету; • осуществить резервирование файлов нового программного продукта; • провести резервирование тех своих файлов, наличие которых требуется для работы нового программного обеспечения; • организовать опытную эксплуатацию нового программного продукта на фоне вирус-фильтра с обдуманными ответами на его сообщения. Защита от компьютерных вирусов должна стать частью комп лекса мер по защите информации как в отдельных компьютерах, так и в автоматизированных информационных системах в целом.
ЗАКЛЮЧЕНИЕ В современных условиях персональный компьютер стал для юри стов сотрудников правоохранительных органов «орудием произ водства», сейчас без знания персонального компьютера и соответ ствующего программного обеспечения уже невозможно предста вить работу следователя, криминалиста, а тем более сотрудника штаба или информационного подразделения. Поэтому все катего рии сотрудников должны иметь навыки работы на персональном компьютере, знать и применять в повседневной практике методы обработки деловой и аналитической информации с использова нием ПК. Что должен знать и что освоить сотрудник правоохранительных органов для успешной организации управленческой, следствен ной и оперативной деятельности с использованием компьютер ной технологии работы с информацией? Во-первых, основные понятия информатики и используемые термины, состав и основные принципы работы устройств ПК, а также элементы программного обеспечения, в том числе: • назначение и основные функции операционной системы ПК; • практическое использование распространенных пакетов при кладных программ общего назначения (текстовые редакторы, элек тронные таблицы); • функциональные настройки инструментальных программных средств; • основные методы защиты информации от несанкциониро ванного доступа и разрушения. Во-вторых, организацию, функциональные возможности и способы использования автоматизированного рабочего места, а именно: • программный и аппаратный состав автоматизированных ра бочих мест различных служб; • работу в составе локальной вычислительной сети; • работу в режиме удаленного терминала в глобальных сетях. В-третьих, методы обработки деловой, статистической инфор мации, проведение аналитической работы с использованием пер сонального компьютера, включающие в себя: • использование функциональных возможностей пакетов при кладных программ общего назначения (табличных процессоров, систем управления базами данных); 246
• использование специализированных прикладных программ ных пакетов; • работу со справочными правовыми системами. Очевидно, что в рамках одной книги сколько-нибудь детально осветить все вышеперечисленные вопросы не представляется воз можным. Так, не были подробно описаны методы работы с паке тами прикладных программ общего назначения, такими как сис темы управления базами данных, электронные таблицы, издатель ские системы, программы для работы в локальных и глобальных сетях, вопросы, касающиеся моделирования, алгоритмизации и программирования профессиональных задач и т.д. Существует не сколько причин, по которым был выбран порядок изложения ма териала, реализованный в учебном пособии: • ряд вопросов подробно изложен в широко доступной учебной литературе, в том числе предназначенной и для юристов (работа с текстовыми редакторами, электронными таблицами, архивирова ние информации); • некоторые затронутые вопросы требуют отдельного подроб ного изложения, и их включение неизбежно привело бы к значи тельному увеличению объема книги (системные утилиты, алго ритмизация, базы данных и системы управления базами данных, организация работы в глобальных сетях); • знание некоторых вопросов не потребуется большинству пользователей в повседневной работе (работа с графическими па кетами, программирование); • существуют вопросы, которые следует детально рассматри вать в рамках отдельных спецкурсов (моделирование задач, систе мы искусственного интеллекта и базы знаний, криптография); • сведения, которые можно почерпнуть в настоящей книге, дол жны стимулировать более глубокое и всестороннее самостоятель ное изучение материала. В целом, книга представляет собой вводный курс, рассчитанный на пользователей начального и среднего уровня квалификации. За время написания и подготовки книги к изданию произош ли серьезные изменения в области компьютерных информацион ных технологий — сменилось не одно поколение микропроцессо ров (Pentium MMX, Celeron, Pentium II, Pentium III), заметно, до 1000 МГц, возросла тактовая частота микропроцессоров, появи лись новые типы микросхем оперативной и кэш-памяти и суще ственно, на порядок, возрос их объем; возросли быстродействие и емкость накопителей на жестких магнитных дисках до 50 Гбайт; на смену накопителям CD ROM пришли накопители DVD ROM, способные хранить до 20 Гбайт информации; появились новые типы видеоадаптеров и мониторов; сменились три поколения операци онных систем (Windows 95, Windows 98, Windows 2000), появилось большое количество мультимедийных программных продуктов и 247
офисных приложений (MSOffice 2000). Громадный шаг вперед был сделан в развитии глобальных компьютерных сетей, прежде всего сети Internet, а персональный компьютер все больше и больше интегрировался в часть общемировой информационной сети. Вместе с тем, характер работы пользователя на персональном компьютере во многом остался прежним и даже упростился за счет применения все более дружественного интерфейса и объектноориентированных приемов работы. Это обстоятельство позволяет надеяться, что материал книги окажется полезным потенциаль ным читателям, поможет в освоении не только описанных в книге технических и программных средств, но и новых, более удобных и совершенных, предназначенных не только для грамотной работы на компьютере но и, что имеет первостепенное значение, для ком петентного выполнения профессиональных функций. Мы надеем ся, что материал книги послужит для читателей стартовой осно вой для движения вперед, ибо нет предела совершенству. Авторы будут признательны за замечания по содержанию и оформлению книги.
СПИСОК ЛИТЕРАТУРЫ 1. Андреев В.Б. Правовая информатика: Учеб пособ. — М.. ИМП, 1998. 2. Баранов А. К., Карпычев В.Ю., Минаев В. А. Компьютерные экс пертные технологии в органах внутренних дел: Учебное пособие. — М.: Академия МВД РФ, 1992. 3. Батурин Ю.М. Право и политика в компьютерном круге. — М.: Наука, 1987 4. Батурин Ю. М. Проблемы компьютерного права. — М.: Юрид. лит., 1991. 5. Батурин Ю. М, Жодзишский А М. Компьютерные преступления и компьютерная безопасность. — М.: Юрид. лит., 1991. 6 Бауэр Ф.Л., Гооз Г. Информатика. Вводный курс: В 2 ч. — М.: Мир, 1990.-Ч. 1. 7. Безруков Н.Н. Компьютерные вирусы. — М.: Наука, 1991. 8. Боровков В. П. Популярное введение в программу «Statistica». — М.: Компьютер пресс, 1998. 9. Вехов Б. В. Компьютерные преступления: способы совершения, методика расследования. — М.: Право и Закон, 1996. 10. Воскресенский Г.М., Дударев Г. И., Масленников Э.П. Статисти ческие методы обработки и анализа социальной информации в уп равленческой деятельности органов внутренних дел. — М.: Академия МВД СССР, 1986. 11. Гудков П. Б. Компьютерные преступления в сфере экономики. — М.: МИ МВД России, 1995. 12. Гульбин Ю. Преступления в сфере компьютерной информации / / Российская юстиция. — 1997 — № 10. — С. 24—25. 13 Демидов В. Н. Криминологическая характеристика преступности в России и Татарстане: Учебное пособие. — М.: ВНИИ МВД России, 1998. 14. Дьяконов В. П. Справочник по расчетам на микрокалькуляторах. — 3-е изд. - М.: Наука, 1989. 15 Дьяконов В П. Справочник по алгоритмам и программам на язы ке БЕЙСИК для персональных ЭВМ. — М.. Наука, 1989. 16. Женило В.Р. Информатика и вычислительная техника в деятель ности органов внутренних дел. Часть 3. Программное обеспечение ком пьютерной технологии: Учеб. пособ. / Под ред. В.А.Минаева. — М.: ГУК МВД РФ, 1996 17. Женило В. Р., Минаев В А. Компьютерные технологии в крими налистических фоноскопических исследованиях и экспертизах: Учеб ное пособие. — М.: Академия МВД РФ, 1994. 18. Ивахненко А.Г, Юрачковскш Ю. П. Моделирование сложных сис тем по экспериментальным данным — М.: Радио и связь, 1987. 249
19. Информатика. Базовый курс: Учеб. для вузов / Под ред С. В Си моновича. — СПб.: Питер, 1999. 20. Информатика и математика для юристов Краткий курс в табли цах и схемах: Учеб. пособ. / Под ред. В. А. Минаева — М.: МЮИ МВД России; Приор, 1998. 21. Информатика и вычислительная техника в деятельности орга нов внутренних дел. Часть 2. Аппаратные средства компьютерной техники: Учеб. пособ. / Под ред. В.А.Минаева. — М.: ГУК МВД РФ, 1995. 22. Информатика и вычислительная техника в деятельности орга нов внутренних дел. Часть 4. Автоматизация решения практических за дач в органах внутренних дел: Учеб. пособ. / Под ред. В. А. Минаева. — М.: ГУК МВД РФ, 1996. 23. Информатика и вычислительная техника в деятельности орга нов внутренних дел. Часть 5. Аналитическая деятельность и компью терные технологии' Учеб. пособ. / Под ред. В. А. Минаева. — М : ГУК МВД РФ, 1996. 24. Информатика и вычислительная техника в деятельности орга нов внутренних дел. Часть 6. Информационно-вычислительные сети в органах внутренних дел: Учеб. пособ. / Под ред В. А. Минаева. — М.. ГУК МВД РФ, 1997. 25. Информационные технологии управления в органах внутренних дел / Под ред. В.А.Минаева. — М.: Академия управления МВД РФ, 1997. 26. Исаков С. А. Информационно-техническое обеспечение органов внутренних дел: Учеб. пособ. — М.: Юридический институт МВД РФ, 1994. 27. Казанцев С.Я., Мазуренко П. И. Использование ЭВМ в деятель ности правоохранительных органов. — Казань: Казанский филиал Юридического института МВД РФ, 1997. 28. Каталог программных средств, рекомендуемых к внедрению в практику СЭУ МЮ СССР. - М., 1989. 29. Кидмайер М. Мультимедиа. — СПб.: «BHV-Санкт-Петербург», 1994. 30. Комментарий к Уголовному кодексу Российской Федерации / Под ред. А.В.Наумова. — М.: Юристь, 1996. 31. Компьютерные технологии обработки информации: Учеб. по соб. / Под ред. С. В. Назарова. — М.. Финансы и статистика, 1995. 32. Компьютерные технологии в юридической деятельности. Учеб. и практ. пособие / Под. ред. Н. Полевого, В. Крылова. — М.: Изд-во БЕК, 1994. 33. Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью. Утверждена прика зом МВД РФ № 229 от 12.05.93 г. 34. Коршунов Ю. М. Математические основы кибернетики. — М : Энергоатомиздат, 1987. 35. Криминалистика и компьютерная преступность: Материалы на учно-практического семинара / / Сб. статей. — М.: ЭКЦ МВД России, 1993. 250
36. Крылов В. В Расследование преступлений в сфере информации. М.: Городец. 1998. 37. Левин А. Самоучитель работы на компьютере. — 5-е изд. — М.: Нолидж, 1999. 38. Локальные вычислительные сети: Справочник: В 3 кн. Кн. 1. Принципы построения, архитектура, коммуникационные средства / Под ред. С. В. Назарова. — М.: Финансы и статистика, 1994. 39. Ляпунов Ю, Максимов В. Ответственность за компьютерные пре ступления / / Законность. — 1997 — № 1. — С. 8— 15. 40. Мак-Кланг Кр.Дж., Герриери Дж.А., Мак-Клане К.А. Микро компьютеры для юристов / Пер. с англ. А. П Полежаева. — М.' Юриди ческая литература, 1988 41. Маркарян А. А Интеграция достижений естественных и техни ческих наук в криминалистику. — Ижевск: УдГУ, 1996. 42. Мельников В. В. Защита информации в компьютерных системах. — М.: Финансы и статистика, 1997. 43. Методология и методика прогнозирования в сфере борьбы с преступностью: Труды Академии МВД СССР. — М.: Академия МВД СССР, 1989. 44. Минаев В. А. Кадровые ресурсы органов внутренних дел: совре менные подходы к управлению. — М.: Академия МВД СССР, 1991. 45. Минин А. Я Основы управления и информатики: Курс лекций. — Екатеринбург: Екатеринбургская высшая школа МВД России, 1993. 46. Минин А. Я. Информатизация криминологических исследований: теория и методология. — Екатеринбург: Изд-во Урал. Ун-та, 1992. 47. Наука и техника на службе следствия / / Информационный бюл летень следственного управления МВД РТ. — Вып. 5. — Казань, 1996. 48. Об информации, информатизации и защите информации. Фе деральный закон от 22 февраля 1995 г. / / Российская газета. — 1995. — 22 февраля. 49. Организация деятельности информационных работников горрайлинорганов внутренних дел: Сб. материалов для занятий в системе служебной подготовки / Под ред. Ю. А. Буничева. — М.: ГИЦ МВД РФ, 1995. 50. Основы автоматизации управления в органах внутренних дел: Учеб. / Под ред В. А. Минаева, А. П. Полежаева. — М.: Академия МВД РФ, 1993. 51. Основы математического моделирования в деятельности орга нов внутренних дел: Учеб. пособ. / Под ред. В. А. Минаева. — М.: Акаде мия МВД РФ, 1993. 52 Першиков В. И., Савинков В. М Толковый словарь по информати ке. — 2-е изд. — М.. Финансы и статистика, 1995. 53. Петровский А., Леонтьев Б. Эффективный хакингдля начинаю щих и не только. — М : Познавательная книга плюс, 1999 54. Полевой П. С. Криминалистическая кибернетика: Учебное посо бие. - 2-е изд. - М : МГУ, 1989 55 Правовая информатика и кибернетика: Учеб. / Под ред. Н. С. По левого — М.. Юридическая литература, 1993. 251
56. Проблемы программирования, организации и информацион ного обеспечения предварительного следствия / / Межвуз. межвед. сб. науч. трудов. — Уфа, 1989. 57. Программа компьютеризации органов внутренних дел РФ на 1991 г. и ближайшую перспективу. Утверждена приказом МВД РФ № 104 от 05.07 91 г. 58. Расследование неправомерного доступа к компьютерной информации / Под ред. И.Г.Шурухнова. — М.: Изд-во Щит, 1999. 59. Симонович С В., Евсеев Г А. Практическая информатика: Учеб ное пособие. Универсальный курс. — М.. АСТ-Пресс, 1998. 60. Симонович СВ., Евсеев ГА , Алексеев А. Г Специальная инфор матика: Учебное пособие. — М АСТ-Пресс, 1998. 61. Сойер Б., ФостерД.Л. Программирование экспертных систем на Паскале: Перевод с англ. — М.: Финансы и статистика, 1990. 62 Соковых Ю Ю. Квалификация преступлений и информатика / / Информационный бюллетень следственного комитета МВД РФ, 1993, № 4 (46). 63. Статистическое моделирование и прогнозирование: Учеб. пособ. / Под ред А. Г. Гранберга. — М.: Финансы и статистика, 1990. 64. Техническое задание на создание информационной вычисли тельной сети органов внутренних дел РФ. Утверждено Министром ВД 22.02.92 г. 65. Федеральные учеты ГИЦ в борьбе с преступностью. В помощь работникам органов внутренних дел / Под ред. Г. Л. Лежикова. — М.: ГИЦ МВД РФ, 1994. 66. Фигурнов В. Э. IBM PC для пользователя. — 6-е изд. — М.: ИнфраМ, 1995. 67. Щербинин А. И., Игнатов Л. Н., Пучков СИ., Котов И. А. Сравни тельный анализ программных средств автоматизации уголовно-про цессуальной деятельности / / Информационный бюллетень Следствен ного комитета МВД РФ. — 1993. - № 3 (46). — С. 73-82. 68. Щербинин А. И., Ильин С. Н., Игнатов Л. Н. Использование пер сональных ЭВМ в расследовании сложных многоэпизодных дел о хи щениях в банковской сфере / / Информационный бюллетень След ственного комитета МВД РФ — 1993. — № 4 (46). 69. Экспертные системы Принцип работы и примеры. — М.: Радио и связь, 1987. 70. Яромич С.А. Информатика вокруг нас: Словарь-справочник. — Одесса: Маяк, 1991.
ОГЛАВЛЕНИЕ Введение. Интенсификация информационного обеспечения правоохранительной деятельности
3
Глава 1. Персональный компьютер: устройство и принципы работы 1 1. Основные понятия и определения информатики 1 2. Персональный компьютер 1 3. Представление информации 1.4 Операционные системы 1.5. Программы-оболочки
5 5 18 27 32 48
Глава 2. Программное обеспечение информационной технологии 2.1. Информационные продукты и услуги 2 2 Классификация пакетов прикладных программ 2 3 Виды и структура текстовых документов 2.4. Текстовые редакторы 2.5. Работа с документами в текстовом редакторе Word для Windows
53 53 55 63 66
Глава 3. Информационно-вычислительные сети 3 1. Понятие информационно-вычислительной сети. Классификация 3 2 Базовая модель взаимодействия открытых систем 3.3. Некоторые вопросы организации работы сети 3.4. Локальные вычислительные сети 3.5. Операционные системы ЛВС 3.6. Глобальная компьютерная сеть Internet 3.7. Информационно-вычислительная сеть ОВД
97
Глава 4. Информационное обеспечение правоохранительных органов 4 1 Оперативно-справочные, оперативно-розыскные и дактилоскопические учеты 4 2 Современные информационные технологии в правоохранительной деятельности 4.3 Автоматизированные информационные системы
69
97 99 101 103 113 117 125 131 132 137 141
Глава 5. Компьютерные технологии статистической обработки данных в правоохранительных органах 152 5.1. Статистическая обработка данных в правоохранительных органах 152 5 2 Автоматизированные аналитико-статистические информационные системы 155
253
Глава 6. Компьютерные технологии в следственной, оперативно-розыскной и экспертной деятельности 163 6.1. Информационные технологии следственной деятельности 163 6.2. Информационные технологии оперативно-розыскной деятельности 174 6.3. Информационные технологии экспертной деятельности 180 Глава 7. Справочные правовые системы 7.1. Характеристики и возможности СПС 7.2. Некоторые наиболее распространные СПС
188 189 192
Глава 8. Защита информации в компьютерных системах 8.1. Защита информации от потери и разрушения 8.2. Защита информации от несанкционированного доступа на персональном компьютере 8.3. Обеспечение защиты информации в компьютерных сетях 8 4. Организация защиты информации в корпоративной сети
200 200
Глава 9. Компьютерные преступления 9.1 Понятие компьютерных преступлений и их классификация 9.2. Способы совершения компьютерных преступлений 9.3. Криминалистическая характеристика компьютерных преступлений 9.4. Тенденции развития компьютерной преступности в России 9.5. Компьютерные вирусы
217
Заключение Список литературы
246 249
202 204 211
217 223 231 235 238
Учебное издание Згадзай Олег Эдуардович, Казанцев Сергей Яковлевич, Казанцева Людмила Александровна Информатика для юристов Под редакцией Сергея Яковлевича Казанцева Учебник Редактор Е. Б. Стефанова Технический редактор Е Ф Коржуева Компьютерная верстка И В. Земскова Корректор А. П. Сизова Подписано в печать 07.08 2001. Формат 60x90/16 Бумага тип № 2 Печать офсетная Уел печ л. 16,0 Тираж 30000 экз. (1-й завод 1 - 7 500 экз ) Заказ №816. Лицензия ИД № 02025 от 13 06.2000. Издательский центр «Академия». 111399 Москва, ул. Мартеновская, 7. Тел /факс (095) 330-1092, 305-2387. Лицензия ИД № 00520 от 03.12.1999. Издательство «Мастерство» 111399 Москва, ул. Мартеновская, 7. Тел /факс (095) 330-1092, 305-2387. Отпечатано на Саратовском полиграфическом комбинате 410004 г. Саратов, ул Чернышевского, 59.