Доклады, выступления, видео и электронные публикации

Информатизация без нагрузки

Человек склонен больше помнить хорошее, поэтому, мифологизируя Советский Союз, часто забывают о реалиях, которые составляли повседневную действительность, но не слишком радовали. Например, феномен «в нагрузку» – это когда купить нужный предмет (особенно часто это касалось хороших книг) можно только вместе с ненужным, продаваемым покупателю «в нагрузку». Отказавшись в новой жизни от этой формулировки, мы, как выясняется, все еще несвободны от самого явления, покупая «в нагрузку» при построении автоматизированной системы гораздо больше, чем ненужные книги.

Рассмотрим самые заметные «нагрузки», которые мы получаем, желая оборудовать рабочие места, скажем, при открытии нового офиса. И, главное, можно ли избежать расходов на то, что нам не нужно.

  1. Стоимость автоматизированного рабочего места (АРМ), безусловно, зависит от того, каковы его аппаратные возможности, и насколько широк спектр выполняемых им функций. Это не подвергается сомнению и звучит самоочевидно. Однако, вообще говоря, это не жесткая связка, и если требования к аппаратным возможностям зачастую объективно достаточно высоки, то набор функций АРМ чаще должен быть скорее ограничен, чем расширен. Совершенно не нужно, чтобы операционист мог на своем рабочем месте играть в он-лайн игры, смотреть фильмы и посещать сомнительные сайты. С другой стороны, если возможности его ПК это позволяют, то добиться того, чтобы он этого НЕ делал – это целая серьезная задача для хорошо образованных специалистов.

Если же выбрать компьютеры, у которых нет всех этих возможностей, то они наверняка окажутся малопригодными для работы – у них будет плохая видеокарта, низкая вычислительная мощность, и так далее, что позволит сотруднику работать крайне неэффективно, ссылаясь на «плохой компьютер».

Выход, вообще говоря, очевиден, – нужен хороший и при этом специализированный компьютер.

  1. Универсальность опасна не только избыточностью. Обратная сторона универсальности – уязвимость. Все современные средства вычислительной техники (СВТ, компьютеры) разработаны как универсальные вычислительные машины, которые частично (с конечной памятью) моделируют машину Тьюринга, «универсальный исполнитель». Если универсальная машина выполняет любые программы, то, очевидно, она выполнит и вредоносную программу. Универсальность обеспечивается архитектурно, самой «конструкцией» машины Тьюринга, как мыслимой в абстракции, так и реализованной на практике. Машина Тьюринга архитектурно уязвима. Архитектурно уязвимы и все виды компьютеров, которые мы используем, потому, что они разрабатывались так, что бы быть максимально универсальными. Мы эксплуатируем компьютеры, а хакеры – эксплуатируют эту уязвимость. Этой уязвимостью мы платим за универсальность наших компьютеров.

Все имеет свою цену. Однако есть один очень существенный нюанс: в большинстве случаев, как мы уже убедились, нам не нужна универсальность компьютера. А в некоторых случаях не просто не нужна, а крайне нежелательна. Для чего универсальная машина, способная выполнить любую задачу, например, в банкомате? Разве не должен компьютер в банкомате, напротив, выполнять строго ту задачу, которая ему предписана, и больше ничего?

Это значит, что мы не должны платить уязвимостью за универсальность наших служебных СВТ, так как в их универсальности мы не заинтересованы.

И выход снова в специализированном компьютере, только теперь мы видим еще одно ограничение – он должен быть избавлен от архитектурной уязвимости машины Тьюринга.

Так бывает.

Предложенная нами «новая гарвардская» архитектура отличается тем, что в ней используется память, для которой установлен режим «только чтение».

Конечно, в реальных компьютерах все немного сложнее, но в целом такой режим обеспечивает неизменность ОС аппаратным, физическим способом, а значит, никакие программные действия хакеров не смогут нарушить целостность, а, следовательно, доверенность программной среды. Дополнительным преимуществом такого подхода является то, что вирус не может зафиксироваться в долговременной памяти компьютера, которая функционирует в режиме RO, то есть нет необходимости использовать традиционные антивирусные программы. Таким образом, существенно сокращается не только цена приобретения, но и цена владения изделием.

Такое решение получено, и оно защищено уже 8 патентами с 30 пунктами патентных формул. Основанные на этом решении компьютеры выпускаются в виде планшетов, в форм-факторе большой флэшки, в виде телефона и в форм-факторе отчуждаемого активного блока и док-станции.

Микрокомпьютеры разработаны на базе 4-х ядерного Cortex-A9 процессора, причем в его состав включен мощный видеоускоритель, позволяющий воспроизводить файлы FullHD. Ниже приведены его минимальные технические характеристики.

CPU: на базе 1,6 ГГц CortexA9 Quard Core;

GPU: Mali400, 2D/ 3D OpenGL ES2.0/ OpenVG1.1;

RAM: 2GB DRR3;

Flash memory: 8GB ;

Мультимедиа форматы:

Аудио: MP3/WAV/AMR/AAC;

Видео: 3GP, MPEG4, AVI, RMVB, MKV, FLV и т. д.;

Декодирование видео: поддержка 1920x1080p@60fps;

Кодирование видео: поддержка записи в формат H.264 1080p@60fps, 720@100fps;

Поддержка Flash 11.x / HTML5 видео он-лайн;

Игры: встроенный 3D-Ускоритель;

и др.

Линейка включает в себя варианты как с одной (только защищенной) ОС (подтип MKT), так и с двумя ОС (защищенной и незащищенной) и переключателем (подтип MKTrusT), с помощью которого пользователь может выбирать, в какой ОС он будет работать в данном случае.

В нашем случае – для сценариев применения, предполагающих работу с ограниченным кругом задач только в защищенной среде, и ни в какой другой (именно таков сценарий работы сотрудников офиса финансовой организации), оптимальным является вариант MKT с одной ОС.

В качестве примера рассмотрим компьютер MKT-card long – конструктивно он оформлен как док-станция с отчуждаемым компьютером.

Док-станция содержит 8 USB-портов, выход HDMI, сетевой разъем RJ-45, разъем питания.

Док-станция коммутируется с периферийным оборудованием через USB, с монитором через HDMI, с сетью – через RJ-45; возможно также использование WiFi при условии разрешения на его применение.

Активная часть компьютера MKT-card long размещается в отчуждаемом модуле размерами 120*40*10, что позволяет хранить его в стандартном пенале для ключей.

В качестве примера можно привести сценарий использования MKT-card long в информационной инфраструктуре одного финансового регулятора. Микрокомпьютер применяется в качестве АРМ пользователей АС, реализованной в виде терминальной системы, в которую входят как физические, так и виртуальные терминальные сервера Citrix. Некоторые пользователи работают с виртуальными рабочими столами. Виртуализация на базе VMware. Серверная часть состоит из защищенной и незащищенной ферм серверов. Соответственно, функциональное ПО (ФПО) микрокомпьютеров включает Citrix ICA для защищенной фермы и ICAClient для незащищенной, а также VMWare View Client, что позволяет обеспечить функционирование в облачной или терминальной инфраструктуре. Встроены также агенты взаимодействия со средствами разграничения доступа («Аккорд-ТК»), средства «проброски» токенов и других периферийных устройств, поддержка системы защищенных обновлений.

Наличие собственной ОС и вычислительных ресурсов позволяет обеспечить низкую стоимость владения удаленным рабочим местом любой необходимой производительности, высокую скорость и надежность загрузки, высокий уровень защищенности. При этом пользователь защищен как от возможных вирусных или иных хакерских атак, так и от соблазна заниматься на работе «своими делами».

Автор: Конявская-Счастная (Конявская) С. В.

Дата публикации: 01.01.2016

Библиографическая ссылка: Конявская С. В. Информатизация без нагрузки // Национальный банковский журнал. М., 2016. № 2 (февраль). С. 58–59.


Scientia potestas est
Кнопка связи