Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

распределённые информационные системы

Поиск

Распределенные базы данных невозможно рассматривать вне контекста более общей и более значимой темы распределенных информационных систем. Процессы децентрализации и информационной интеграции, происходящие во всем мире, неизбежно должны рано или поздно затронуть нашу страну. Россия, в силу своего географического положения и размеров "обречена" на преимущественное использование распределенных систем. На мой взгляд, это направление может успешно развиваться лишь при выполнении двух главных условий - адекватном развитии глобальной сетевой инфраструктуры и применении реальных технологий создания распределенных информационных систем.
Второе условие, рассматриваемое как ключевой фактор развития информационных технологий в нашей стране, составляет предмет предлагаемого в данной статье обсуждения.
Важность этой темы осознают все. Действительно, страна прошла начальный этап локальной компьютеризации. Многие задачи "автоматизации в малом" или "автоматизации в среднем" уже решаются адекватными средствами на достаточно высоком технологическом уровне. Но вот задачи совершенно иного качества - задачи создания корпоративных информационных систем - нуждаются в осмыслении и анализе. Сложность нынешнего этапа во многом предопределена традиционализмом и инерционностью мышления, выражающейся в попытке переноса средств и решений локальной автоматизации в мир распределенных систем. Этот мир живет по своим законам, которые требуют иных технологий.
Существует ли сейчас понимание того, какими должны быть эти технологии? Боюсь, что нет. В большинстве же случаев преобладает стремление использовать знакомые, понятные, испробованные и поэтому родные средства для решения новых задач, принципиально отличающихся от того, чем приходилось заниматься раньше.
Поведение и мотивация разработчиков вполне понятны и оправданы. Ставится задача - построить информационную систему "клиент-сервер" на базе локальной сети с централизованной базой данных. Выбирается одна из популярных многопользовательских СУБД и какие-либо средства для быстрой разработки приложений. Наконец, создается сама система, представляющая собой комбинацию базы данных и обращающихся к ней приложений, в которых и реализована вся прикладная логика. Пока все это работает в ограниченном масштабе, все идет великолепно. Предположим, что организация, для которой выполнялась разработка, настолько выросла, что вновь возникшие задачи потребовали децентрализации хранения и обработки данных и, соответственно, развития информационной системы. Здесь и совершается ошибка. Подходы, хорошо зарекомендовавшие себя во вполне определенных условиях, автоматически переносятся в совершенно иную среду, с иными правилами жизнедеятельности. В результате система становится неработоспособной и должна быть создана заново, но уже с применением адекватных средств.
Статью можно рассматривать как очень краткое введение в распределенные базы данных. Сжато затронуты смежные темы, в частности, программное обеспечение промежуточного слоя. Предполагается, что читатель знаком с основами реляционных баз данных и языка SQL. Статья носит скорее обзорный характер; рассматривая распределенные базы данных как отправную точку, я не удержался некоторых обобщений и высказал собственную точку зрения на архитектуру распределенных систем (с которой, возможно, многие не согласятся - но так интересней).

Распределенные базы данных

Под распределенной (Distributed DataBase - DDB) обычно подразумевают базу данных, включающую фрагменты из нескольких баз данных, которые располагаются на различных узлах сети компьютеров, и, возможно управляются различными СУБД. Распределенная база данных выглядит с точки зрения пользователей и прикладных программ как обычная локальная база данных. В этом смысле слово "распределенная" отражает способ организации базы данных, но не внешнюю ее характеристику. ("распределенность" базы данных невидима извне).

2. В канале связи сообщение, составленное из символов (букв) одного языка (например, русский язык) может преобразовываться в символы другого алфавита. Правило, описывающее однозначное соответствие букв разных алфавитов при таком преобразовании, называется кодом, а сам процесс преобразования – кодированием. Обратное преобразование называют декодированием. На принципах кодирования информации основано большинство компьютерных операций: запись символов алфавита с помощью таблиц кодировки, запись чисел в двоичном коде, проверка правильности вычислений, шифрация и дешифрация информации. Использование принципов кодирования для проверки вычислений и шифрации информации, а также кодирование доступа в компьютерную систему является основой информационной безопасности.

Развитие информационных технологий в кредитных организациях привело к тому, что АИС стали неотъемлемой частью организации в целом, ее кровеносной и нервной системой. Сбои в работе АИС или нарушения правил доступа к информации приводит к проблемам, таящим в себе дополнительные расходы и/или упущенную выгоду. Цель систем компьютерной безопасности – предотвращение и устранение исключительных ситуаций в работе информационных систем.

Классификация нарушений в области обработки информации:

1. нарушения конфиденциальности;

2. изменения в системе;

3. утрата работоспособности.

Под нарушениями конфиденциальности понимаются ошибки доступа и ошибки в движении информационных потоков. Часто встречающиеся ошибки: неправильное формирование групп пользователей; отсутствие политики формирования паролей; простота паролей; ошибки в отчетах; открытый доступ сторонних организаций; ошибки в проектировании информационной системы (незащищенная среда, отсутствие пароля на БД или на ее составляющих, слабость криптозащиты, ослабленные «точки доступа»); небрежность сотрудников фирмы в вопросах информационной безопасности.

Под изменениями в системе понимаются нарушения целостности БД или нерегламентированные изменения в ее составе. Эти последствия еще серьезнее! Причины, проводящие к этим ошибкам:

· ошибки программирования;

· ошибки ввода;

· технические сбои; нарушения в прохождении транзакции;

· нарушения в каналах связи;

· умышленные нарушения в системе;

· вирусы.

Под утратой работоспособности понимаются нарушения в самом механизме работы ИС. Как правило, ущерб от подобных сбоев определяется временем потери работоспособности (такие сбои, к сожалению, весьма часты) и стоимость обслуживания. Вот основные причины:

· ошибки разработки и проектирования (например, рост числа пользователей не предусмотрен);

· превышение критических размеров системы (БД не должна превышать определенных размеров, что приводит к ее разрушению);

· технические проблемы, связанные с программно-аппаратными средствами;

· неисправность электропитания;

· ошибки администрирования;

· слабая защищенность от внешних влияний.

Источники и мотивы нарушений

1. Непреднамеренные ошибки (если не произошло сокрытие факта ошибки, то такие просчеты достаточно легко устранимы); это ошибки ввода (80%), ошибки в эксплуатации, связанные с неподготовленность персонала, ошибки систематизации объектов (неправильная категория клиента или счета), нарушение технологической цепочки и т.п.

2. Умышленные ошибки (обида на менеджера, увольнение, карьерная борьба, попытка решить свои проблемы за счет организации и т.п.); пути решения – социальные меры, мониторинг действий пользователей и разграничение доступа.

3. Действия сторонних лиц (хакерство, вскрытие информационных хранилищ, создание помех в работе организации, целенаправленный криминальный электронный бизнес).

Меры электронной (информационной) безопасности:

· Сдерживающие социальные меры;

· установка систем защиты (шифрование, электронные подписи и аутентификация, разграничение доступа, аппаратная и программная защита, физическое ограничение доступа в помещение);

· компенсационные меры (установка лимитов на выполнение операций, страхование рисков, резервные системы, регламентация действий);

· мониторинг нарушений (аудит, сравнение показателей ИС с независимыми источниками, контрольные измерения/метрики).

Одной из действенных мер защиты является ограничение физического доступа к каналу связи. В этом смысле исключительную роль играет сам канал связи, его помехозащищенность. К наиболее качественным каналам связи относят оптоволоконный кабель.

 



Поделиться:


Последнее изменение этой страницы: 2016-08-16; просмотров: 336; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.12.133 (0.008 с.)