Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Розподілена обробка даних і технології роботи з нимиСодержание книги
Поиск на нашем сайте
Потреба в даних колективного користування останнім часом усе більше зростає. Це є причиною підвищеної уваги до різних систем розподіленої обробки даних. Існує кілька понять у цій галузі, які необхідно визначити більш точно. Виділимо основні поняття: • розподілена обробка даних; • бази даних із мережним доступом; • розподілені бази даних; • архітектура «клієнт - сервер». Під розподіленою обробкою даних розуміють обробку додатків декількома територіально розподіленими машинами. При цьому у додатках, пов'язаних з обробкою бази даних, власне керування базою даних може виконуватися централізовано. Системи баз даних, побудовані за допомогою мережних версій, іноді неправомірно називають розподіленими базами даних, у той час як вони фактично є лише розподіленим (мережним) доступом до централізованої бази даних. Такі системи створюються на основі устаткування і програмного забезпечення різних локальних обчислювальних мереж. Архітектура систем баз даних із мережним доступом передбачає виділення однієї з машин мережі як центральної. Ця машина забезпечує функціонування тієї частини мережної версії СКБД, що здійснює керування даними у термінах бази даних і називається сервером файлів (File Server). Передбачається, що центральна машина має вінчестер досить великої ємності, на якому зберігається централізована база даних, яка спільно використовується. Усі інші машини мережі виконують функції робочих станцій (Workstation), за допомогою яких підтримується доступ користувачів системи до централізованої бази даних. Оскільки СКБД із мережним доступом побудовані з розрахунку, що вся обробка даних проводиться на робочій станції, то розглянутий варіант архітектури системи баз даних характеризується великим мережним трафіком, що негативно позначається на продуктивності й надійності системи. Мережні версії відрізняються від локальних версій тим, що вони розраховані на мультикористувацьку обстановку. Це передбачає наявність деяких спеціальних механізмів, що дозволяють багатьом користувачам одночасно звертатися до загальних ресурсів даних із централізованої бази даних. До таких механізмів належать механізми синхронізації транзакцій, що базуються на техніці блокування ресурсів і дозволяють робити відновлення даних при паралельній роботі різних користувачів, а також механізми керування доступом, що забезпечують конкретним користувачам операції над базою даних у рамках тих повноважень, що їм надані. СКБД і централізація обробки інформації дозволили усунути такі недоліки традиційних файлових систем, як незв'язаність, непогодженість і надмірність даних. У міру зростання баз даних і особливо при їх використанні в територіально розділених організаціях з'являються інші проблеми. Так, для централізованої СКБД, що знаходиться у вузлі телекомунікаційної мережі, за допомогою якої різні підрозділи організації одержують доступ до даних, із збільшенням обсягу інформації й кількості транзакцій виникають такі труднощі: • великий потік обміну даними; • низька надійність; • низька загальна продуктивність; • великі витрати на розроблення. Як можливе рішення цих проблем передбачається децентралізація даних. Розподілена база даних - це набір файлів, що зберігаються у різних вузлах інформаційної мережі і логічно зв'язані таким чином, щоб складати єдину сукупність даних (зв'язок може бути функціональним чи через копії того самого файлу). Розподілена база даних передбачає збереження й виконання функцій керування даними в декількох вузлах і передачу даних між цими вузлами у процесі виконання запитів. Архітектура «клієнт - сервер» - технологія, що розділяє додаток-СКБД на дві частини: клієнтську (інтерактивний графічний інтерфейс, розміщений на комп'ютері користувача) і сервер, який, власне, здійснює керування даними, поділ інформації, адміністрування й безпеку та знаходиться на виділеному комп'ютері. Взаємодія «клієнт - сервер» здійснюється так: клієнтська частина додатка формує запит до сервера баз даних, на якому виконуються команди, а результат виконання запиту відправляється клієнту для перегляду й використання. У відповідь на користувацький запит користувача робоча станція одержить не дані для подальшої обробки, а готові результати. Сервер бази даних являє собою мультикористувацьку версію СКБД, що паралельно обробляє запити, які надійшли з усіх робочих станцій. Як правило, клієнт і сервер територіально віддалені один від одного, і у цьому випадку вони входять до складу чи утворюють систему розподіленої обробки даних. Для сучасних СКБД архітектура «клієнт - сервер» фактично стала стандартом. Розглянемо чотири підходи, реалізовані у моделях технології «клієнт-сервер». 1 FS -модель - базова для локальних мереж персональних комп'ютерів. Застосовувалася для розроблення інформаційних систем на базі FoxPRO, Clipper, Paradox. Технологія: запит направляється на файловий сервер, що передає СКБД, розміщеній на комп'ютері-клієнті, необхідний блок даних. Уся обробка здійснюється на комп'ютері-клієнті. Недоліки: • високий мережний трафік; • невелика кількість операцій маніпулювання; • недостатні вимоги до безпеки. 2 RDA -модель Технологія: клієнтський запит направляється на сервер, де функціонуюче ядро СКБД обробляє запит і повертає результат (блок даних) клієнту. Ядро СКБД виконує пасивну роль; ініціатор маніпуляцій з даними - програми на комп'ютері-клієнті. Переваги: • процесор сервера завантажується операціями обробки даних; • зменшується завантаження мережі, тому що мережею передаються запити мовою SQL; • уніфікація інтерфейсу «клієнт - сервер» у вигляді мови SQL, використання його як стандарту спілкування клієнта й сервера. Недолік: • задовільне адміністрування додатків у RDA-моделі неможливе внаслідок поєднання в одній програмі різних за своєю природою функцій (подання і прикладних). 3 DBS -модель, реалізована у реляційних СКБД Informix, Ingres, Oracle Основні властивості: • основа моделі-механізму збережених процедур - засіб програмування SQL-сервера; • процедури зберігаються у словнику бази даних, розподіляються між кількома клієнтами і виконуються на комп'ютері, де функціонує SQL-сервер; • компонент подання виконується на комп'ютері-клієнті; • прикладний компонент і ядро СКБД знаходяться на комп'ютері-сервері бази даних. Переваги: • можливість централізованого адміністрування; • замість SQL-запитів мережею передаються виклики збережених процедур, що приводить до зниження мережного трафіку. Недоліки: • у більшості СКБД недостатньо можливостей для налагодження і типізування збережених процедур; • обмеженість засобів для написання збережених процедур. На практиці частіше використовується розумний синтез RDA-і DBS-моделей для побудови багатокористувацьких інформаційних систем. 4 AS -модель Основні властивості: • на комп'ютері-клієнті виконується процес, відповідальний за інтерфейс із користувачем; • цей процес, звертаючись за виконанням послуг до прикладного компонента, відіграє роль клієнта додатка; • прикладний компонент реалізований як група процесів, що виконують прикладні функції, і називається сервером додатка (AS); • усі операції над БД виконуються відповідним компонентом AS-клієнтом. У AS-моделі реалізована триланкова схема поділу функцій, де прикладний компонент виділений як найважливіший ізольований елемент додатка, що має стандартизовані інтерфейси з двома іншими компонентами. Захист даних
Разом з підвищенням стратегічного значення сфери обробки інформації у компанії усе більшу роль відіграє вимога комплексної захищеності ІС і створених на її основі інформаційних ресурсів. Цю якість системи варто забезпечувати на всіх етапах процесу обробки інформації. Найбільш широко відома і зрозуміла проблема забезпечення захищеності даних (від утрати чи псування), а також вимога правового захисту даних (захист чиїхось персональних даних від несанкціонованого доступу) - вони вже є класичними вимогами до будь-якої ІС. Інформаційні системи мають бути захищені і від технічних відмовлень, і від технологічних порушень при експлуатації. Інформаційна безпека. Як, практично, будь-яка складна структура, інформаційна система вразлива в плані можливості порушення її роботи. Ці порушення можуть мати як випадковий, так і умисний характер, можуть викликатися як зовнішніми, так і внутрішніми причинами. Відповідно до цього на всіх етапах життя системи необхідно вживати спеціальних заходів для забезпечення її надійного функціонування й захищеності. Порушення, викликані внутрішніми причинами, варіюються насамперед методами забезпечення надійності. У цьому ІС мають багато спільного з іншими складними системами у тому, що стосується причин несправностей і проявів відмовлень. Специфічним впливом на ІС є так звані комп'ютерні віруси. Вони вносяться у систему ззовні й у специфічній формі виявляються при її роботі як внутрішня несправність. Особливої уваги потребує інформація, яка зберігається в системі й утрата якої може заподіяти компанії значний збиток. До того ж інформація може бути ще й предметом зазіхань, які необхідно припиняти. У цьому плані інформаційні системи мають істотну специфіку. Захищеність інформаційних систем дозволяє забезпечити таємність даних і операцій з ними в комп'ютерних системах. Для забезпечення захищеності інформаційних систем створені спеціальні технічні й програмні засоби. Окремим питанням є забезпечення в комп'ютерних системах і технологіях права особистості на недоторканність персональної інформації. Тому особливої ваги набуває захищеність інформаційних ресурсів. Для цього мають бути вирішені питання організації й контролю доступу до ресурсів за всіма їх компонентами. Для цього в системі аналізуються шляхи несанкціонованого доступу і заздалегідь формуються засоби його припинення. Керування доступом. Особливості доступу до інформації у системах передачі даних і в ІС є зовнішньою характеристикою таких систем. Природно, доступ до ресурсів не може бути неконтрольованим чи некерованим. Можливості керування доступом до ресурсів закладаються на етапі проектування системи і реалізуються на наступних етапах її життєвого циклу. Розрізняють керування доступом трьох видів: • централізоване керування – установлення повноважень провадиться адміністрацією компанії-власника ІС. Введення й контроль повноважень здійснюються представником служби безпеки відповідного об'єкта керування; • ієрархічне децентралізоване керування – центральна компанія, що здійснює встановлення повноважень, передає деякі свої повноваження підпорядкованим організаціям, зберігаючи при цьому за собою право скасувати або переглянути рішення підпорядкованого рівня; • індивідуальне керування – ієрархія керування доступом і розподіл повноважень у цьому випадку не формуються; власник інформації, створюючи свої інформаційні структури, сам керує доступом до неї і може передавати свої права (аж до прав власності). У великих системах усі форми можуть використовуватися спільно в тих чи інших частинах системи; вони реалізуються при підготовці інформації, при виконанні обробки інформації і при завершенні робіт. Шифрування й дешифрування даних. Одним з основних заходів захисту даних у системі є шифрування, тобто таке перетворення, що виключає використання даних відповідно до їх смислу й змісту. Алгоритми шифрування (дешифрування) являють собою інструмент, за допомогою якого такий захист можливий, тому вони завжди секретні. Шифрування може здійснюватися при передачі інформації з каналів передачі даних, при збереженні інформації в базах даних, при звертанні до баз даних із відповідними запитами, на стадії інтерпретації результатів обробки інформації і т.д. На всіх цих етапах і стадіях існують специфічні особливості застосування шифрів. Застосування шифрування почалося в державних структурах, однак у даний час до шифрування даних вдається багато користувачів ІС. У зв'язку з цим склався ринок цих продуктів і послуг. В усіх країнах діяльність з надання таких послуг, тобто зі створення засобів шифрування й захисту систем, ліцензується державою і жорстко регламентується в законодавчому порядку. Однак конкретні алгоритми й особливо реалізуючі їх пристрої засекречуються, що й забезпечує захист системи. За надання таких послуг фірми-замовники готові добре платити, тому фірми-виготівники шифрувальної апаратури зацікавлені в розширенні свого бізнесу. У той самий час держава зацікавлена в збереженні прозорості інформаційних потоків для того, щоб знизити ризик приховування злочинів та інших правопорушень: шифрувальні технології не мають перешкоджати розслідуванню злочинів. Ці інтереси певною мірою суперечать один одному. Захищеність інформаційних мереж. У нашій країні за останнє десятиліття створено багато інформаційних систем і мереж на основі насамперед закордонних технічних засобів і програмних продуктів. Стосовно цих систем виникає досить обґрунтоване побоювання щодо імовірності існування в них так званих «незадекларованих можливостей», тобто прихованих властивостей, що дозволяють керувати цими засобами незалежно від користувача. Цілком імовірно, що в такі системи їх постачальники чи виготовлювачі можуть закласти можливості, які забезпечують зовнішній контроль за всіма процесами і даними, якими оперують у системі. За допомогою таких засобів можливе також виведення з ладу систем повністю чи окремими частинами за командами ззовні. Як наслідок, такі системи викликають певну настороженість при використанні особливо відповідальними об'єктами і структурами. Технічні елементи, що встановлюються в особливо відповідальних системах, ретельно й глибоко досліджуються, програмні елементи теж тестуються у спеціалізованих організаціях, однак певні сумніви можуть залишатися і після таких випробувань. Для того щоб зняти такі побоювання в користувача й споживача, виробники технічних і програмних засобів представляють свої вироби на офіційну сертифікацію. З цією метою компанія-постачальник подає детальну документацію на вироби і самі вироби, для того щоб на цій підставі можна було впевнено виявити у всій повноті функції, виконувані даним виробом. Але й за відсутності підозр із приводу «недекларованих можливостей» однаково необхідний захист інформаційних мереж внаслідок постійного зростання цінності зосередженої в них інформації, а також ступеня важливості виконуваних цими системами функцій. Побудова раціонального захисту. Захист системи не може бути абсолютним. Це потребувало б істотного збільшення витрат на її створення й експлуатацію, а також неминуче призвело б до зниження продуктивності системи за основними виробничими функціями. Захист має будуватися як раціональний, тобто з оптимальними, за деякими критеріями, характеристиками, що завжди складає предмет самостійного дослідження. Інформаційні системи є складними і комплексними, тому вибір навіть раціонального ступеня захищеності є непростою проблемою. Можливі й спрощені підходи з урахуванням конкретних особливостей завдання. Передбачається, що проблема захисту зібраної в компанії регулярної інформації виникає тоді, коли постає завдання забезпечення гарантованої безпеки даних, що містяться у базах даних, від осіб, які бажають їх виправлення. Вирішення завдання раціональної захищеності даних може досягатися, наприклад, шляхом уведення системи паролів, використання криптографічних методів захисту інформації, установлення власних командних процесорів, завантажувачів, створення й завантаження резидентних програм, що перехоплюють переривання й обробляють команду від користувача з подальшим її блокуванням, якщо команда виявиться забороненою для даної системи. Можливе також використання установки власного головного завантажувального запису на вінчестері. Стосовно умов охорони даних від активних спроб їх викрадення чи псування з урахуванням аналізу особливостей завдання визначається такий перелік заходів для забезпечення захисту інформації: • аутентифікація користувача за паролем і, можливо, за ключовою дискетою або апаратним ключем; • розмежування доступу до логічних дисків; • прозоре шифрування логічних дисків, шифрування файлів із даними; • дозвіл запусків тільки строго визначених для кожного користувача програм; • реакція на несанкціонований доступ; • реєстрація всіх спроб несанкціонованого доступу в систему й входу/виходу користувача у систему; • створення багаторівневої організації роботи користувача з розширенням наданих можливостей при переході на більш високий рівень; • надання користувачу мінімуму необхідних йому функцій. Найбільш ефективними є системи захисту, розроблення яких здійснюється паралельно з розробленням інформаційної структури, що захищається. Пристворенні систем захисту дотримуються таких принципів: 1) постійно діюча заборона доступу; у механізмі захисту системи в нормальних умовах доступ до даних повинен бути заборонений, заборона доступу за відсутності особливих указівок забезпечує високий ступінь надійності механізму захисту; 2) простота механізму захисту; ця якість необхідна для зменшення кількості можливих неврахованих шляхів доступу; 3) перекриття всіх можливих каналів витоку інформації, для чого мають обов'язково перевірятися повноваження будь-якого звертання до будь-якого об'єкта в структурі даних; цей принцип є основою системи захисту. Завдання керування доступом має зважуватися на загальносистемному рівні, при цьому необхідно забезпечувати надійне визначення джерела будь-якого звернення до даних; 4) незалежність ефективності захисту від кваліфікації потенційних порушників; 5) поділ повноважень у сфері захисту й доступу, тобто застосування декількох різних ключів захисту; 6) надання мінімальних повноважень; 7) максимальна відособленість механізму захисту; для унеможливлення передачі користувачами один одному відомостей про систему захисту рекомендується при проектуванні захисту мінімізувати кількість спільних для декількох користувачів параметрів і характеристик механізму захисту; 8) психологічна привабливість захисту, для чого теж важливо домагатися, щоб захист був по можливості простий в експлуатації. При побудові систем захисту, що базуються навіть не на всіх, а тільки на деяких із названих вище принципах, виникають серйозні перешкоди, пов'язані з великими витратами на їх реалізацію. У зв'язку з цим захист має бути не абсолютним, а тільки раціональним, тобто спочатку потрібно передбачити припустимий ступінь можливості зловмисного проникнення у базу даних.
|
||||
Последнее изменение этой страницы: 2021-12-15; просмотров: 87; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.221.52.77 (0.009 с.) |