Розподілена обробка даних і технології роботи з ними 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Розподілена обробка даних і технології роботи з ними



 

Потреба в даних колективного користування останнім часом усе більше зростає. Це є причиною підвищеної уваги до різних систем розподіленої обробки даних. Існує кілька понять у цій галузі, які необхідно визначити більш точно.

Виділимо основні поняття:

• розподілена обробка даних;

• бази даних із мережним доступом;

• розподілені бази даних;

• архітектура «клієнт - сервер».

Під розподіленою обробкою даних розуміють обробку додат­ків декількома територіально розподіленими машинами. При цьому у додатках, пов'язаних з обробкою бази даних, власне ке­рування базою даних може виконуватися централізовано.

Системи баз даних, побудовані за допомогою мережних версій, іноді неправомірно називають розподіленими базами даних, у той час як вони фактично є лише розподіленим (мережним) досту­пом до централізованої бази даних. Такі системи створюються на основі устаткування і програмного забезпечення різних лока­льних обчислювальних мереж.

Архітектура систем баз даних із мережним доступом перед­бачає виділення однієї з машин мережі як центральної. Ця маши­на забезпечує функціонування тієї частини мережної версії СКБД, що здійснює керування даними у термінах бази даних і називаєть­ся сервером файлів (File Server). Передбачається, що центральна машина має вінчестер досить великої ємності, на якому зберігаєть­ся централізована база даних, яка спільно використовується. Усі інші машини мережі виконують функції робочих станцій (Workstation), за допомогою яких підтримується доступ користу­вачів системи до централізованої бази даних.

Оскільки СКБД із мережним доступом побудовані з розра­хунку, що вся обробка даних проводиться на робочій станції, то роз­глянутий варіант архітектури системи баз даних характеризу­ється великим мережним трафіком, що негативно позначається на продуктивності й надійності системи. Мережні версії відрізня­ються від локальних версій тим, що вони розраховані на мультикористувацьку обстановку. Це передбачає наявність деяких спеціальних механізмів, що дозволяють багатьом користувачам одночасно звертатися до загальних ресурсів даних із централізо­ваної бази даних. До таких механізмів належать механізми син­хронізації транзакцій, що базуються на техніці блокування ресур­сів і дозволяють робити відновлення даних при паралельній ро­боті різних користувачів, а також механізми керування доступом, що забезпечують конкретним користувачам операції над базою даних у рамках тих повноважень, що їм надані.

СКБД і централізація обробки інформації дозволили усунути такі недоліки традиційних файлових систем, як незв'язаність, непогодженість і надмірність даних. У міру зростання баз даних і особливо при їх використанні в територіально розділених органі­заціях з'являються інші проблеми. Так, для централізованої СКБД, що знаходиться у вузлі телекомунікаційної мережі, за допомогою якої різні підрозділи організації одержують доступ до даних, із збільшенням обсягу інформації й кількості транзакцій виникають такі труднощі:

• великий потік обміну даними;

• низька надійність;

• низька загальна продуктивність;

• великі витрати на розроблення.

Як можливе рішен­ня цих проблем передбачається децентралізація даних.

Розподілена база даних - це набір файлів, що зберігаються у різних вузлах інформаційної мережі і логічно зв'язані таким чином, щоб складати єдину сукупність даних (зв'язок може бути функціональним чи через копії того самого файлу).

Розподілена база даних передбачає збереження й виконання функцій керування даними в декількох вузлах і передачу даних між цими вузлами у процесі виконання запитів.

Архітектура «клієнт - сервер» - технологія, що розділяє додаток-СКБД на дві частини: клієнтську (інтерактивний графіч­ний інтерфейс, розміщений на комп'ютері користувача) і сервер, який, власне, здійснює керування даними, поділ інформації, адмініс­трування й безпеку та знаходиться на виділеному комп'ютері.

Взаємодія «клієнт - сервер» здійснюється так: клієнтська частина додатка формує запит до сервера баз даних, на якому виконуються команди, а результат виконання запиту відправля­ється клієнту для перегляду й використання. У відповідь на користувацький запит користувача робоча станція одержить не дані для подальшої обробки, а готові результати.

Сервер бази даних являє собою мультикористувацьку вер­сію СКБД, що паралельно обробляє запити, які надійшли з усіх робочих станцій.

Як правило, клієнт і сервер територіально віддалені один від одного, і у цьому випадку вони входять до складу чи утворюють систему розподіленої обробки даних. Для сучасних СКБД архі­тектура «клієнт - сервер» фактично стала стандартом.

Розглянемо чотири підходи, реалізовані у моделях технології «клієнт-сервер».

1   FS -модель - базова для локальних мереж персональних комп'ютерів. Застосовувалася для розроблення інформаційних сис­тем на базі FoxPRO, Clipper, Paradox.

Технологія: запит направляється на файловий сервер, що пе­редає СКБД, розміщеній на комп'ютері-клієнті, необхідний блок даних. Уся обробка здійснюється на комп'ютері-клієнті.

Недоліки:

• високий мережний трафік;

• невелика кількість операцій маніпулювання;

• недостатні вимоги до безпеки.

2 RDA -модель

Технологія: клієнтський запит направляється на сервер, де функціонуюче ядро СКБД обробляє запит і повертає результат (блок даних) клієнту. Ядро СКБД виконує пасивну роль; ініціа­тор маніпуляцій з даними - програми на комп'ютері-клієнті.

Переваги:

• процесор сервера завантажується операціями обробки даних;

• зменшується завантаження мережі, тому що мережею передаються запити мовою SQL;

• уніфікація інтерфейсу «клієнт - сервер» у вигляді мови SQL, використання його як стандарту спілкування клієнта й сервера.

Недолік:

• задовільне адміністрування додатків у RDA-моделі неможливе внаслідок поєднання в одній програмі різних за своєю приро­дою функцій (подання і прикладних).

3 DBS -модель, реалізована у реляційних СКБД Informix, Ingres, Oracle

Основні властивості:

• основа моделі-механізму збережених процедур - засіб програ­мування SQL-сервера;

• процедури зберігаються у словнику бази даних, розподіляються між кількома клієнтами і виконуються на комп'ютері, де функ­ціонує SQL-сервер;

• компонент подання виконується на комп'ютері-клієнті;

• прикладний компонент і ядро СКБД знаходяться на комп'ютері-сервері бази даних.

Переваги:

• можливість централізованого адміністрування;

• замість SQL-запитів мережею передаються виклики збереже­них процедур, що приводить до зниження мережного трафіку.

Недоліки:

• у більшості СКБД недостатньо можливостей для налагодження і типізування збережених процедур;

• обмеженість засобів для написання збережених процедур.

На практиці частіше використовується розумний синтез RDA-і DBS-моделей для побудови багатокористувацьких інфор­маційних систем.

4 AS -модель

Основні властивості:

• на комп'ютері-клієнті виконується процес, відповідальний за інтерфейс із користувачем;

• цей процес, звертаючись за виконанням послуг до прикладного компонента, відіграє роль клієнта додатка;

• прикладний компонент реалізований як група процесів, що ви­конують прикладні функції, і називається сервером додатка (AS);

• усі операції над БД виконуються відповідним компонентом AS-клієнтом.

У AS-моделі реалізована триланкова схема поділу функцій, де прикладний компонент виділений як найважливіший ізольова­ний елемент додатка, що має стандартизовані інтерфейси з двома іншими компонентами.

Захист даних

 

Разом з підвищенням стратегічного значення сфери обробки інформації у компанії усе більшу роль відіграє вимога комплексної захищеності ІС і створених на її основі інформаційних ресурсів. Цю якість системи варто забезпечувати на всіх етапах процесу обробки інформації. Найбільш широко відома і зрозуміла проблема забезпечення захищеності даних (від утрати чи псування), а також вимога правового захисту даних (захист чиїхось персо­нальних даних від несанкціонованого доступу) - вони вже є кла­сичними вимогами до будь-якої ІС. Інформаційні системи мають бути захищені і від технічних відмовлень, і від технологічних порушень при експлуатації.

Інформаційна безпека. Як, практично, будь-яка складна стру­ктура, інформаційна система вразлива в плані можливості пору­шення її роботи. Ці порушення можуть мати як випадковий, так і умисний характер, можуть викликатися як зовнішніми, так і внутрішніми причинами. Відповідно до цього на всіх етапах життя системи необхідно вживати спеціальних заходів для забезпечення її надійного функціонування й захищеності.

Порушення, викликані внутрішніми причинами, варіюються насамперед методами забезпечення надійності. У цьому ІС ма­ють багато спільного з іншими складними системами у тому, що стосується причин несправностей і проявів відмовлень. Специфі­чним впливом на ІС є так звані комп'ютерні віруси. Вони вно­сяться у систему ззовні й у специфічній формі виявляються при її роботі як внутрішня несправність.

Особливої уваги потребує інформація, яка зберігається в сис­темі й утрата якої може заподіяти компанії значний збиток. До того ж інформація може бути ще й предметом зазіхань, які необ­хідно припиняти. У цьому плані інформаційні системи мають істотну специфіку. Захищеність інформаційних систем дозволяє забезпечити таємність даних і операцій з ними в комп'ютерних системах. Для забезпечення захищеності інформаційних систем створені спеціальні технічні й програмні засоби. Окремим пи­танням є забезпечення в комп'ютерних системах і технологіях права особистості на недоторканність персональної інформації. Тому особливої ваги набуває захищеність інформаційних ресур­сів. Для цього мають бути вирішені питання організації й конт­ролю доступу до ресурсів за всіма їх компонентами. Для цього в системі аналізуються шляхи несанкціонованого доступу і зазда­легідь формуються засоби його припинення.

Керування доступом. Особливості доступу до інформації у системах передачі даних і в ІС є зовнішньою характеристикою таких систем. Природно, доступ до ресурсів не може бути неконтрольованим чи некерованим. Можливості керування доступом до ресурсів закладаються на етапі проектування системи і реалізу­ються на наступних етапах її життєвого циклу.

Розрізняють керування доступом трьох видів:

централізоване керування – установлення повноважень прова­диться адміністрацією компанії-власника ІС. Введення й контроль повноважень здійснюються представником служби безпе­ки відповідного об'єкта керування;

ієрархічне децентралізоване керування – центральна компанія, що здійснює встановлення повноважень, передає деякі свої повноваження підпорядкованим організаціям, зберігаючи при цьому за собою право скасувати або переглянути рішення підпорядко­ваного рівня;

індивідуальне керування – ієрархія керування доступом і розпо­діл повноважень у цьому випадку не формуються; власник інфо­рмації, створюючи свої інформаційні структури, сам керує досту­пом до неї і може передавати свої права (аж до прав власності).

У великих системах усі форми можуть використовуватися спільно в тих чи інших частинах системи; вони реалізуються при підготовці інформації, при виконанні обробки інформації і при завершенні робіт.

Шифрування й дешифрування даних. Одним з основних за­ходів захисту даних у системі є шифрування, тобто таке перетво­рення, що виключає використання даних відповідно до їх смислу й змісту. Алгоритми шифрування (дешифрування) являють со­бою інструмент, за допомогою якого такий захист можливий, тому вони завжди секретні.

Шифрування може здійснюватися при передачі інформації з каналів передачі даних, при збереженні інформації в базах даних, при звертанні до баз даних із відповідними запитами, на стадії інтерпретації результатів обробки інформації і т.д. На всіх цих етапах і стадіях існують специфічні особливості застосування шифрів. Застосування шифрування почалося в державних стру­ктурах, однак у даний час до шифрування даних вдається багато користувачів ІС. У зв'язку з цим склався ринок цих продуктів і послуг. В усіх країнах діяльність з надання таких послуг, тобто зі створення засобів шифрування й захисту систем, ліцензується державою і жорстко регламентується в законодавчому порядку. Однак конкретні алгоритми й особливо реалізуючі їх пристрої засекречуються, що й забезпечує захист системи. За надання та­ких послуг фірми-замовники готові добре платити, тому фірми-виготівники шифрувальної апаратури зацікавлені в розширенні свого бізнесу.

У той самий час держава зацікавлена в збереженні прозорості інформаційних потоків для того, щоб знизити ризик приховуван­ня злочинів та інших правопорушень: шифрувальні технології не мають перешкоджати розслідуванню злочинів. Ці інтереси певною мірою суперечать один одному.

Захищеність інформаційних мереж. У нашій країні за останнє десятиліття створено багато інформаційних систем і мереж на основі насамперед закордонних технічних засобів і програмних продуктів. Стосовно цих систем виникає досить обґрунтоване побоювання щодо імовірності існування в них так званих «незадекларованих можливостей», тобто прихованих властивостей, що дозволяють керувати цими засобами незалежно від користувача. Цілком імовірно, що в такі системи їх постачальники чи виготовлювачі можуть закласти можливості, які забезпечують зовнішній контроль за всіма процесами і даними, якими оперують у системі. За допомогою таких засобів можливе також виведення з ладу систем повністю чи окремими частинами за командами ззовні.

Як наслідок, такі системи викликають певну настороженість при використанні особливо відповідальними об'єктами і струк­турами. Технічні елементи, що встановлюються в особливо від­повідальних системах, ретельно й глибоко досліджуються, програмні елементи теж тестуються у спеціалізованих організа­ціях, однак певні сумніви можуть залишатися і після таких ви­пробувань.

Для того щоб зняти такі побоювання в користувача й спожи­вача, виробники технічних і програмних засобів представляють свої вироби на офіційну сертифікацію. З цією метою компанія-постачальник подає детальну документацію на вироби і самі ви­роби, для того щоб на цій підставі можна було впевнено виявити у всій повноті функції, виконувані даним виробом. Але й за відсутності підозр із приводу «недекларованих можливостей» однаково необхідний захист інформаційних мереж внаслідок по­стійного зростання цінності зосередженої в них інформації, а та­кож ступеня важливості виконуваних цими системами функцій.

Побудова раціонального захисту. Захист системи не може бути абсолютним. Це потребувало б істотного збільшення ви­трат на її створення й експлуатацію, а також неминуче призвело б до зниження продуктивності системи за основними виробничи­ми функціями. Захист має будуватися як раціональний, тобто з оптимальними, за деякими критеріями, характеристиками, що зав­жди складає предмет самостійного дослідження.

Інформаційні системи є складними і комплексними, тому ви­бір навіть раціонального ступеня захищеності є непростою про­блемою. Можливі й спрощені підходи з урахуванням конкрет­них особливостей завдання. Передбачається, що проблема захис­ту зібраної в компанії регулярної інформації виникає тоді, коли постає завдання забезпечення гарантованої безпеки даних, що містяться у базах даних, від осіб, які бажають їх виправлення.

Вирішення завдання раціональної захищеності даних може досягатися, наприклад, шляхом уведення системи паролів, вико­ристання криптографічних методів захисту інформації, установ­лення власних командних процесорів, завантажувачів, створення й завантаження резидентних програм, що перехоплюють перери­вання й обробляють команду від користувача з подальшим її блокуванням, якщо команда виявиться забороненою для даної системи. Можливе також використання установки власного го­ловного завантажувального запису на вінчестері.

Стосовно умов охорони даних від активних спроб їх викра­дення чи псування з урахуванням аналізу особливостей завдан­ня визначається такий перелік заходів для забезпечення захисту інформації:

• аутентифікація користувача за паролем і, можливо, за ключо­вою дискетою або апаратним ключем;

• розмежування доступу до логічних дисків;

• прозоре шифрування логічних дисків, шифрування файлів із даними;

• дозвіл запусків тільки строго визначених для кожного користу­вача програм;

• реакція на несанкціонований доступ;

• реєстрація всіх спроб несанкціонованого доступу в систему й входу/виходу користувача у систему;

• створення багаторівневої організації роботи користувача з роз­ширенням наданих можливостей при переході на більш висо­кий рівень;

• надання користувачу мінімуму необхідних йому функцій.

Найбільш ефективними є системи захисту, розроблення яких здійснюється паралельно з розробленням інформаційної структури, що захищається. Пристворенні систем захисту дотримуються та­ких принципів:

1) постійно діюча заборона доступу; у механізмі захисту системи в нормальних умовах доступ до даних повинен бути заборонений, заборона доступу за відсутності особливих указівок забезпечує високий ступінь надійності механізму захисту;

2) простота механізму захисту; ця якість необхідна для зменшен­ня кількості можливих неврахованих шляхів доступу;

3) перекриття всіх можливих каналів витоку інформації, для чого мають обов'язково перевірятися повноваження будь-якого звер­тання до будь-якого об'єкта в структурі даних; цей принцип є основою системи захисту. Завдання керування доступом має зважуватися на загальносистемному рівні, при цьому необхідно забезпечувати надійне визначення джерела будь-якого звернен­ня до даних;

4) незалежність ефективності захисту від кваліфікації потенцій­них порушників;

5) поділ повноважень у сфері захисту й доступу, тобто застосуван­ня декількох різних ключів захисту;

6) надання мінімальних повноважень;

7) максимальна відособленість механізму захисту; для унеможливлення передачі користувачами один одному відомостей про систему захисту рекомендується при проектуванні захисту мі­німізувати кількість спільних для декількох користувачів пара­метрів і характеристик механізму захисту;

8) психологічна привабливість захисту, для чого теж важливо дома­гатися, щоб захист був по можливості простий в експлуатації.

При побудові систем захисту, що базуються навіть не на всіх, а тільки на деяких із названих вище принципах, виникають серйо­зні перешкоди, пов'язані з великими витратами на їх реалізацію. У зв'язку з цим захист має бути не абсолютним, а тільки раціо­нальним, тобто спочатку потрібно передбачити припустимий сту­пінь можливості зловмисного проникнення у базу даних.



Поделиться:


Последнее изменение этой страницы: 2021-12-15; просмотров: 70; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.141.6 (0.037 с.)