Firma | Kontakt |   | Produkty | Baza wiedzy | Aktualności | Szukaj: 
Stosowanie czasu w systemach informatycznych

Wstęp

Z XVIII wiecznej encyklopedii Nowe Ateny /napisana mądrym dla przypomnienia, idiotom dla nauki, politykom dla praktyki, melancholikom dla rozrywki/ pochodzi słynna definicja konia:

"koń jaki jest każdy widzi".

Na co dzień korzystamy z czasu nie zastanawiając się nad tym jakie są jego źródła i mechanizmy, bo przecież

"czas jaki jest każdy widzi",

co znalazło swoje odzwierciedlenie w wypowiedzi Św. Augustyna:

"Co to jest czas? Gdy nikt mnie nie pyta, wiem, co to jest. Kiedy jednak chcę to pytającemu wyjaśnić, to nie wiem".

Przez tysiąclecia jednostki ludzkie i społeczeństwa użytkowały czas, ucząc się jak omijać pułapki związane z jego stosowaniem. I tak np. jednym ze sposobów radzenia sobie z niejednoznacznością datowania jest przyjęcie w miejsce kryterium daty, kryterium kolejności zdarzeń. Takiego kryterium używają informatyczne systemy giełdowe, moment transakcji jest rejestrowany, lecz o kolejności transakcji decyduje kolejność zgłoszeń a nie data. Popularyzowana przez „lobby czasowe” opinia, iż mikrosekundowe błędy w rejestracji momentu transakcji mogą skutkować bilionowymi skutkami finansowymi jest mitem. Prawo cywilne jest tak skonstruowane, iż np. w polskim kodeksie cywilnym o datowaniu wspomina się tylko raz, w definicji „daty pewnej”, przy czym w opinii prawników zapis z dokładnością do dnia prawie zawsze jest wystarczający. Nasze umysły oszukują nas ułatwiając nam obcowanie w czasie - nasze poczucie teraźniejszości odnosi się do chwili przeszłej. Jak pokazują eksperymenty, świadomość krótkotrwałych zdarzeń pojawia się nie w początkowym momencie ich zaistnienia lecz później, całościowo, gdy na podstawie przebiegu zdarzenia umysł podświadomie dokona już ich interpretacji.

Czas jest przede wszystkim kategorią fizyczną jednak w praktyce, jeśli posługujemy się czasem w sformalizowanych relacjach społecznych, abstrahujemy od „czasu fizycznego” i posługujemy się arbitralną skalą czasu przyjętą za wzorzec. Innymi słowy: w praktyce społecznej czas jest tym co pokazują zegary, poprawny czas jest tym co pokazuje zegar uznany za wzorzec. W dzisiejszym świecie taki wzorzec powinien być wzorcem akceptowanym globalnie, gdyż w razie dysputy pomiędzy wzorcem lokalnego urzędu metrologicznego a wzorcem światowym rozstrzygać będzie ten ostatni.

Nasze doskonałe intuicyjne obycie z czasem sprawia, iż lekceważymy znaczenie utrzymywania w systemach formalnych dokładnego, identyfikowalnego z globalnym wzorcem, czasu. Tymczasem w świecie systemów informatycznych, będących z nielicznymi wyjątkami elementem ogólnoświatowej sieci informatycznej poprawne a więc i jednolite datowanie ma istotne znaczenie dla ich funkcjonowania i bezpieczeństwa.

Potrzeby

Wśród potrzeb poprawnego czasu systemu informatycznego można wyróżnić z grubsza kilka kategorii:

  • potrzeby operacyjne systemu obejmujące między innymi:
    • datowanie zdarzeń,
    • datowanie operacji,
    • realizację harmonogramów,
    • synchronizację plików i baz danych;
  • potrzeby bezpieczeństwa systemu obejmujące między innymi:
    • prawidłowe funkcjonowanie systemu w zakresie funkcji opisanych powyżej,
    • zapobieganie niepoprawnej modyfikacji i niepoprawnemu użyciu danych,
    • zapobieganie nieuprawnionemu dostępowi do systemu i danych,
    • umożliwienie skutecznego śledzenie i dowodzenia kolejności zdarzeń;
  • potrzeby aplikacji:
    organizacja pracy zespołowej, systemy zunifikowanej komunikacji, systemy finansowe, giełda, systemy księgowe, płatności elektroniczne, systemy billingowe, podpis elektroniczny, obsługa procesów przemysłowych, badania naukowe, monitoring obiektów, bankowość elektroniczna, nawigacja i monitoring pojazdów, komunikacja miejska, transport kolejowy, nadzór ruchu lotniczego, studia radiowe i telewizyjne, studia nagrań, urzędy administracji publicznej, notariat, sądy, serwisy www, ewidencja czasu pracy, sterowanie procesami w energetyce, logistyka, wywiad ...
  • potrzeby wizerunkowe:
    posługiwanie się dokładnym czasem jest elementem budowy wizerunku wiarygodnego systemu - punktualność jest grzecznością królów.

Skala czasu

Skala czasu UTC (Universal Time Coordinated) jest zaaprobowanym globalnie wzorcem czasu. Powszechnie przyjęta i dostępna na całym świecie do datowania zdarzeń w relacjach publicznych jest:

  • zdefiniowana i zalecana do powszechnego użytku w rekomendacji ITU-T TF.460-6,
  • skalą odniesienia w formacie zapisu czasu zdefiniowanym w normie ISO 8601,
  • zalecana przez standardy bezpieczeństwa systemów teleinformatycznych np. ISO 27000,
  • zalecana przez standardy branżowe np. PCI DSS,
  • skalą czasu, do której odwołują się akty prawne Unii Europejskiej,
  • skalą czasu, do której odwołują się polskie akty prawne.

Identyfikowalność

Identyfikowalność (traceability) wg ISO 9001 to zdolność do prześledzenia historii, zastosowania lub lokalizacji tego co jest przedmiotem rozpatrywania.

Firmy, organizacje, urzędy powinny identyfikować status wyrobu lub usługi w odniesieniu do wymagań dotyczących pomiarów i monitorowania. Oznacza to, że jeśli status i jakość wyrobu lub usługi są związane z czasem /a prawie zawsze są/, system zarządzania jakością powinien określać procedury zapewniające identyfikowalność czasu stosowanego przez organizację z powszechnie uznanym wzorcem.

Zgodność z prawem, standardami, bezpieczeństwo prawne

Każdy, kto chce by jego organizacja działała zgodnie z prawem, zgodnie z powszechnymi standardami dotyczącymi jakości, każdy, kto chce by jego organizacja działała zgodnie z powszechnymi standardami dotyczącymi bezpieczeństwa systemów informatycznych, każdy kto chce by jego zapisy mogły stanowić skuteczne dowody sądowe powinien zapewnić identyfikowalność czasu stosowanego przez organizację z czasem UTC.

Serwery NTP

Serwery NTP są podstawowym narzędziem umożliwiającym dystrybucję czasu w sieciach teleinformatycznych z zachowanie standardów i wymagań prawnych.

Umożliwiają dostarczanie poprawnego czasu. Tworzą statystyki i prowadzą dzienniki zdarzeń zapewniające śledzenie i dowodzenie identyfikowalności z UTC.

Elementy bezpieczeństwa serwerów NTP

Bezpieczeństwo serwerów NTP zapewnia się poprzez:

  • wykorzystanie oprogramowania zgodnego z ugruntowanymi standardami zawartymi w dokumentach RFC publikowanych przez Internet Engineering Task Force
  • korzystanie z opracowanych przez społeczność internetową, sprawdzonych, kodów źródłowych udostępnianych przez Network Time Protocol Project
  • wykorzystanie różnych metod dystrybucji czasu:
    • sygnały GNSS, dzięki wbudowanym odbiornikom sygnałów satelitarnych,
    • radiowe sygnały czasu dzięki wbudowanym odbiornikom DCF, MSF, WWVB,
    • serwery NTP wyższych poziomów np. serwerów laboratoriów metrologicznych,
    • lokalne zegary dostarczające sygnały IRIG-B, NMEA, 1PPS, 10MHz ...
  • ocenę jakości sygnałów pochodzących z różnych źródeł,
  • porównanie skal czasu różnych źródeł,
  • dokonywanie wyboru źródła czasu,
  • samodzielną pracę w przypadku awarii zewnętrznych źródeł czasu,
  • wykorzystanie bezpiecznych kanałów transmisji:
    • bezpieczne protokoły,
    • metody kryptograficzne z użyciem kluczy symetrycznych i publicznych,
    • elektryczne lub światłowodowe złącza stałe,
    • ograniczenie zarządzania do dostępu lokalnego,
  • niezawodną konstrukcję – brak elementów mechanicznych lub redundantna konfiguracja.

navi meinberg
navi oscilloquartz
navi inova solutions
navi gpssource
Strona używa plików cookie