Информационные технологии на транспорте

Автор: Пользователь скрыл имя, 13 Октября 2012 в 11:06, курсовая работа

Краткое описание

На современном этапе развития производительных сил и производственных отношений информация стала товаром со всеми присущими ей свойствами. Сегодня существуют информационная промышленность, национальные информационные ресурсы, происходит переход от индустриальной экономики к экономике, основанной на информации. Особенно это актуально для транспорта, как отрасли народного хозяйства.

Оглавление

Введение
Задачи и функции автотранспортного отдела
Основные автоматизированные рабочие места и их функциональное назначение
Предлагаемая локальная компьютерная сеть
Предлагаемый перечень прикладных программ
Авто-Предприятие
Программа «Автобаза»
Спутниковые системы мониторинга автотранспорта «Avtotreker™B2»
Сценарии использования (Интернет Контроль Сервис) на предприятии
Безопасность информационной системы

Файлы: 1 файл

Информационные технологии на транспорте.docx

— 380.84 Кб (Скачать)

 

 

 

 

 

5.Спутниковые системы мониторинга автотранспорта «Avtotreker™B2»

Максимальная надежность и эффективность GPS навигации. Простота использования. Доступные цены.

Система «Avtotreker™B2» предназначена  для повышения эффективности  эксплуатации автомобильной и строительной техники в части контроля за выполнением транспортного задания и экономии топлива и ГСМ.

Задачей для разработчиков  системы «Avtotreker™B2», является максимальная надежность и простота при эксплуатации и обслуживании.

Интуитивно понятный интерфейс  Програмного Обеспечения «Avtotreker™B2» позволяет работать диспетчерам без специальных компьютерных знаний.

Система «Avtotreker™B2» состоит  из бортового устройства, регистрирующего  в энергонезависимой памяти параметры  со встроенного GPS-приемника, параметры  штатного электрооборудования и  ряда дополнительных датчиков, установленных  наавтотранспортном средстве. Это оборудование позволяет эффективно осуществлять контроль и мониторинг транспортных средств.

Для передачи информации с  устройства на Центральный Сервер, используется GSM сеть, для этого в  состав прибора включен GSM-модем, который  работает в двух режимах. Первый режим, это передача коротких сообщений (SMS). Второй режим, это пакетная передача данных (GPRS).

Cхема работы системы «Avtotreker™B2»:

Система предназначена для  решения комплекса проблем, связанных  с управлением автотранспортным предприятием.

Система «Avtotreker™B2» способна решать задачу повышения эффективности  использования автотранспортных средств  и строительной техники.

 

 

Мониторинг автотранспорта осуществляется посредством передачи GPS трекером радиосигнала к серверному центру и получения обратной связи. Связующим звеном данной информационной цепи является одна из глобальных навигационных сетей — ГЛОНАСС или Navstar GPS. Через одинаковые промежутки времени координатные сведения передаются от трекера на один и более спутников сети, находящихся в зоне доступа. Далее информация передается на сервер и анализируется программным обеспечением. Из всего объема полученных данных система GPS мониторинга автотранспорта формирует отчетную информацию для оператора о точном местонахождении машины, скорости и направлении ее движения и прочих маршрутных сведениях.

Что дает GPS мониторинг

Система спутникового наблюдения дает возможность осуществлять контроль автотранспорта, находящегося в любой  точке земного шара. Такое слежение значительно облегчает мониторинг передвижения транспорта и обеспечивает:

проверку соблюдения водителями автомобилей утвержденного маршрута и регистрация фактов отклонения от него. Спутниковое слежение обеспечивает получение в онлайн-режиме актуальной информации о местонахождении автомобиля. GPS трекер комплектуется подробными картографическими данными, что дает возможность фиксировать малейшие отклонения от разработанного путевого маршрута. Мониторинг транспортных средств обеспечивает получение от GPS трекера точных сведений, которые применяются для разработки оптимальных маршрутных схем и исключают использование водителем автомашины в личных целях;

наблюдение за скоростью  транспорта. Данные о местонахождении  автомобиля передаются GPS трекером в серверный центр через одинаковые промежутки времени. На основании полученной информации программное обеспечение системы спутникового мониторинга устанавливает и фиксирует среднюю скорость движения машины на каждом отрезке пути;

мониторинг фактического расхода горючего, технических масел  и получение других телеметрических  данных посредством топливных датчиков. На сегодня существует возможность  установить GPS трекер, оснащенный датчиками уровня топлива в баке. Полученные данные дают возможность не только осуществлять слежение за передвижением транспорта, но и контролировать расход расчетного объема горючего. Также информация, которую передает трекер, может использоваться для последующего логистического планирования;

получение при помощи трекера актуальных данных о ближайших пробках, авариях и прочих непредвиденных ситуациях и проблемах на дороге. На основе этой информации система «Avtotreker» версии B2 предусматривает возможность составлять пути объездов, а также самостоятельно может рассчитать оптимальный маршрут движения автомобиля в реальном времени. В случае любых нештатных ситуаций трекер подает сигнал тревоги диспетчеру.

 

 

 

 

 

 

 

 

 

6. Сценарии использования  (Интернет Контроль Сервис) на предприятии.

Это самый простой и типичный сценарий использования ИКС. Большая часть малых и средних сетей построена именно таким образом.

 

 

        

Внешний интерфейс Интернет Контроль Сервера может включаться либо в модем для выделенных линий (который должен иметь Ethernet порт), если Вы подключены по выделенной линии, либо непосредственно в разделяемую Ethernet сеть провайдера в Вашем офисном здании или домовой сети. В любом случае ИКС обеспечит надежную защиту.

Сценарий 2. Сложная  система коммутации в локальной  сети, VLAN

Этот сценарий применим для  средних локальных сетей, в которых  используется виртуальные локальные  сети. Интернет Контроль Сервер в таком  сценарии будет не только выполнять  свои функции (защита сети, учет трафика  и управление правами доступа  в Интернет), но и осуществлять маршрутизацию  между различными виртуальными локальными сетями.иту Вашей сети и полный биллинг трафика.

 

 

На внутреннем интерфейсе ИКС конфигурируются виртуальные интерфейсы, которые во-первых, позволяют пользователям всех виртуальных локальных сетей (VLAN) иметь выход в Интернет, а во-вторых, осуществляют маршрутизацию между виртуальными локальными сетями при необходимости.

Сценарий 3. Динамическая маршрутизация во внутренней локальной  сети

Внутренние интерфейсы (или  один интерфейс) Интернет Контроль Сервера  служит не только для подключения  локальной сети центрального офиса, но и для подключения удаленных офисов компании по выделенным линиям(vpn). Эта схема использования ИКС может быть скомбинирована со схемой сценария 2.

Сценарий 4. Предоставление Интернет доступа сторонним организациям (биллинг) Этот сценарий представляет собой использование ИКС в качестве системы биллинга для Интернет сервис провайдера

Внутренние интерфейсы Интернет Контроль Сервера используются для  подключения клиентов. На внутренних интерфейсах могут быть созданы  виртуальные интерфейсы для безопасного  подключения Ваших клиентов (сторонних  организаций) через Ethernet с применением коммутатора, поддерживающего VLAN.

 

  1. . Безопасность информационной системы

Информация является одним  из наиболее ценных ресурсов любой  компании, поэтому обеспечение защиты информации является одной из важнейших  и приоритетных задач.

 Безопасность информационной  системы - это свойство, заключающее  в способности системы обеспечить  ее нормальное функционирование, то есть обеспечить целостность  и секретность информации. Для  обеспечения целостности и конфиденциальности  информации необходимо обеспечить  защиту информации от случайного  уничтожения или несанкционированного  доступа к ней.

Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также  модификации информации. Под конфиденциальностью  информации - невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.

Известны следующие источники  угроз безопасности информационных систем:

антропогенные источники, вызванные  случайными или преднамеренными  действиями субъектов;

техногенные источники, приводящие к отказам и сбоям технических  и программных средств из-за устаревших программных и аппаратных средств  или ошибок в ПО;

стихийные источники, вызванные  природными катаклизмами или форс-мажорными  обстоятельствами.

В свою очередь антропогенные  источники угроз делятся:

 на внутренние (воздействия  со стороны сотрудников компании) и внешние (несанкционированное  вмешательство посторонних лиц  из внешних сетей общего назначения) источники;

 на непреднамеренные (случайные) и преднамеренные  действия субъектов.

Существует достаточно много  возможных направлений утечки информации и путей несанкционированного доступа  к ней в системах и сетях:

перехват информации;

модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);

подмена авторства информации (кто-то может послать письмо или  документ от вашего имени);

использование недостатков  операционных систем и прикладных программных  средств;

копирование носителей информации и файлов с преодолением мер защиты;

незаконное подключение  к аппаратуре и линиям связи;

маскировка под зарегистрированного  пользователя и присвоение его полномочий;

введение новых пользователей;

внедрение компьютерных вирусов  и так далее.

    Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.

  При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.

К средствам защиты информации ИС от действий субъектов относятся:

средства защита информации от несанкционированного доступа;

защита информации в компьютерных сетях;

криптографическая защита информации;

электронная цифровая подпись;

защита информации от компьютерных вирусов.

Средства защита информации от несанкционированного доступа 

 Получение доступа  к ресурсам информационной системы  предусматривает выполнение трех  процедур: идентификация, аутентификация  и авторизация. 

Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).

 Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.

Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

Защита информации в компьютерных сетях

 Локальные сети предприятий  очень часто подключаются к  сети Интернет. Для защиты локальных  сетей компаний, как правило, применяются  межсетевые экраны - брандмауэры  (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

Криптографическая защита информации

 Для обеспечения секретности  информации применяется ее шифрование  или криптография. Для шифрования  используется алгоритм или устройство, которое реализует определенный  алгоритм. Управление шифрованием  осуществляется с помощью изменяющегося  кода ключа. 

 Извлечь зашифрованную  информацию можно только с  помощью ключа. Криптография - это  очень эффективный метод, который  повышает безопасность передачи  данных в компьютерных сетях  и при обмене информацией между  удаленными компьютерами.

 

Электронная цифровая подпись

 Для исключения возможности  модификации исходного сообщения  или подмены этого сообщения  другим необходимо передавать  сообщение вместе с электронной  подписью. Электронная цифровая  подпись - это последовательность  символов, полученная в результате  криптографического преобразования  исходного сообщения с использованием  закрытого ключа и позволяющая  определять целостность сообщения  и принадлежность его автору  при помощи открытого ключа.

 Другими словами сообщение,  зашифрованное с помощью закрытого  ключа, называется электронной  цифровой подписью. Отправитель  передает незашифрованное сообщение  в исходном виде вместе с  цифровой подписью. Получатель с  помощью открытого ключа расшифровывает  набор символов сообщения из  цифровой подписи и сравнивает  их с набором символов незашифрованного  сообщения.

При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит  его автору.

Защита информации от компьютерных вирусов

 Компьютерный  вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных и распространяться по каналам связи.

В зависимости от среды  обитания основными типами компьютерных вирусов являются:

Программные (поражают файлы  с расширением .СОМ и .ЕХЕ) вирусы

Загрузочные вирусы

Макровирусы

Сетевые вирусы

Источниками вирусного заражения  могут быть съемные носители и  системы телекоммуникаций. К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.

 

 

 


Информация о работе Информационные технологии на транспорте