Rozproszone systemy informatyczne: technologia, projektowanie, bezpieczeństwo

Spisu treści:

Rozproszone systemy informatyczne: technologia, projektowanie, bezpieczeństwo
Rozproszone systemy informatyczne: technologia, projektowanie, bezpieczeństwo
Anonim

Poszerzenie praktyki wykorzystywania materiałów informacyjnych w formie cyfrowej ze względu na walory ergonomiczne, funkcjonalne i techniczne. Warunkowa „figura” zastąpiła ogromne zbiory kartotek, fizycznych baz danych, repozytoriów książek i innych materiałów dokumentalnych i referencyjnych. Jednak zadania porządkowania, segmentowania i klasyfikowania informacji pozostały, aw niektórych aspektach stały się bardziej dotkliwe. W kontekście rozwiązania tego problemu powstała również koncepcja rozproszonych systemów informatycznych (RIS), w ramach której zakłada się wyraźną strukturyzację danych, uwzględniającą niuanse organizacji interakcji użytkownika z nimi.

Koncepcja PIC

Technologie rozproszonych systemów informatycznych
Technologie rozproszonych systemów informatycznych

Potrzebę tworzenia modeli porządkowania danych dla systemów informatycznych zidentyfikowano już w latach 70. XX wieku. Jednocześnie wyróżniono zasady projektowania RIS jako jeden ze sposobów konstruowania schematu funkcjonalnego baz danych. Dziś takie modele są rozważane tylko w kontekście możliwości automatyzacji przepływu informacji bez jednego centrum sterowania. Czym więc jest rozproszony automatyczny system informacyjny? Jest to cyfrowe środowisko informacyjne, którego funkcjonalne obiekty podczas interakcji z komputerami sterującymi są dzielone na uzgodnione kanały zgodnie z podstawowym algorytmem. Elementami roboczymi infrastruktury są sieci, a obiekty rozumiane są jako komunikaty informacyjne, jednostki danych i materiały technologiczne.

Zasady tworzenia RIS

Osiągnięcie wysokiej wydajności działania RIS jest możliwe tylko wtedy, gdy przestrzegane są następujące zasady sieciowe:

  • Przejrzystość. W oczach użytkownika docelowa baza danych w sieci rozproszonej powinna być prezentowana w taki sam sposób, jak w formacie systemu nierozproszonego.
  • Niepodległość. Na działanie konkretnego RIS nie powinny mieć wpływu inne sieci. W tej części warto zwrócić uwagę na zasadę autonomii w sensie technologicznej samowystarczalności.
  • Synchronizacja. Stan danych musi być niezmienny i stały podczas działania RYS.
  • Izolacja „konsumentów” danych. W procesie pracy z danymi użytkownicy nie powinni wpływać na siebie nawzajem ani krzyżować się w taki czy inny sposób, chyba że przewiduje to sam format.ich przepływ pracy.

Projekt RIS

Połączenie z serwerem
Połączenie z serwerem

Głównym zadaniem projektowym jest opracowanie modelu funkcjonalnego RIS, który określi konfigurację współdziałania obiektów ze sobą w ramach infrastruktury, a także schematów koordynacji pracy z elementami pośrednimi środowisko. Z reguły wyjściem jest obraz sieci z ustanowionymi połączeniami między komponentami systemu rozproszonego. Określane są parametry tych wiązek, sposoby ich utrzymania i kontroli. Do tej pory w projektowaniu rozproszonych systemów informatycznych stosuje się dwa podejścia do funkcjonalnej organizacji środowiska pracy:

  • Z naciskiem na procesy przesyłania wiadomości między elementami systemu.
  • Na podstawie regulacji wywołań procedur w systemie udostępniania serwerów.

Techniczna organizacja sieci rozproszonej zapewnia szczegółowe badanie protokołów komunikacyjnych, modułów sieciowych do obsługi poleceń wywołań oraz charakterystyk sprzętu usług pomocniczych, które zapewnią platformę sprzętową do realizacji projektu.

Poziomy projektowe

Rozproszone bazy danych
Rozproszone bazy danych

Pełnoprawny rozwój modelu RIS jest niemożliwy bez pokrycia kilku funkcjonalnych warstw reprezentacji sieci. W szczególności projekty dotyczące rozproszonych systemów informatycznych wpływają na następujące poziomy:

  • Fizyczne. Infrastruktura techniczna bezpośrednio odpowiedzialna za transmisję danych. Nie ma znaczenia którybędzie schemat dystrybucji danych, ale w każdym przypadku będzie to praca w oparciu o interfejsy mechaniczne, sygnałowe i elektryczne z określonymi protokołami. Na organizację infrastruktury nośników komunikacyjnych o określonych standardach liczą projektanci warstwy fizycznej.
  • Kanał. Rodzaj procesu konwertowania sygnałów i pakietów danych do akceptowalnego formatu w celu jego wygodnego odbioru i transmisji w systemie dystrybucji strumienia. Opracowywana jest maska bitowa, budowany jest datagram i obliczana jest suma kontrolna zgodnie z oznaczeniami wiadomości spakowanych dla strumienia bitów.
  • Sieć. Do czasu projektowania na tym poziomie powinna być gotowa fizyczna infrastruktura do obsługi rozproszonego systemu informatycznego i sieci oraz model transformacji danych do późniejszego obiegu w strumieniach. Na poziomie sieci budowane są określone linie komunikacyjne, przemyślane są parametry ich interakcji z maszynami, organizowane są trasy i punkty pośrednie przetwarzania danych.

Technologia klient-serwer

Baza danych na serwerze
Baza danych na serwerze

Koncepcja modelu reprezentacji sieci „klient-serwer” istnieje od czasu pojawienia się pierwszych systemów informacyjnych dla wielu użytkowników, ale do dziś ta zasada organizowania interakcji użytkownika z ustrukturyzowaną bazą danych ma fundamentalne znaczenie w kontekście wdrażania RIS. Dziś model ten jest modyfikowany, dostosowywany do określonych zadań, łączony z innymi koncepcjami organizacji sieciowej, ale jego dwiema podstawowymi ideaminależy zapisać:

  • Dane hostowane na co najmniej jednym serwerze pozostają dostępne dla szerokiego grona użytkowników. Konkretna liczba użytkowników z dostępem może się różnić w zależności od bieżących zadań, ale w zasadzie pozostaje możliwość nieograniczonego dostępu.
  • W procesie korzystania z rozproszonego systemu informatycznego jego użytkownicy powinni mieć możliwość wspólnego przetwarzania danych w trybie jednoczesnej lub równoległej pracy na różnych kanałach.

Kluczowy współczynnik dystrybucji w systemach „klient-serwer” odnosi się konkretnie do użytkowników, ponieważ są oni również uwzględniani w szerokim zakresie widoków, od klienta-konsumentu do maszyny usługowej, która obsługuje bazę danych zgodnie z określonymi algorytmami w zgodnie z określonymi prawami dostępu.

Technologie zdalnego dostępu do danych

Jednym z podstawowych warunków zapewnienia stałego dostępu do informacji w RIS jest możliwość wejścia do hurtowni danych przez serwer. W tym celu wykorzystywane są różne modele komponentów z dostępem do bazy danych, np. RDA. W takich modelach wejście jest zaimplementowane jako niezależna funkcja oprogramowania systemu zarządzania bazą danych. Na przykład, geograficznie rozproszone systemy informacyjne zwykle działają poprzez infrastrukturę serwera SQL na własnej instalacji obliczeniowej. Funkcjonalność tego serwera ogranicza się do operacji niskiego poziomu związanych z organizacją, rozmieszczeniem, przechowywaniem i różnymi sposobami manipulacji w fizycznej pamięci magazynu. Systemoweplik bazy danych będzie również musiał zawierać informacje o zarejestrowanych użytkownikach wraz z listą ich praw dostępu zdalnego.

Serwer rozproszonych systemów informatycznych
Serwer rozproszonych systemów informatycznych

Technologie serwera aplikacji

Stabilne działanie RIS jest realizowane tylko przy efektywnym systemie separacji danych zgodnie z wymaganiami dotyczącymi zasobów obliczeniowych serwera. W szczególności należy przestrzegać zgodności pod względem wielkości pamięci i szybkości. Istotą technologii rozproszonych systemów informatycznych w tej części oprogramowania serwerowego jest ocena i wspomaganie wskaźników mocy infrastruktury technicznej. W razie potrzeby system automatycznie podłącza dodatkowe zasoby serwera. W szczególności funkcja ta jest realizowana przez serwer aplikacji, kierując odpowiednie wywołania na poziomie procedury. Efektywność konkretnego modułu regulacji zasobów zależy od schematu budowy konkretnego systemu obliczeniowego oraz jego potencjału mocy.

Bezpieczeństwo w rozproszonych systemach informatycznych

Ochrona rozproszonych systemów informatycznych
Ochrona rozproszonych systemów informatycznych

Żaden system regulujący dystrybucję informacji w dzisiejszych czasach nie jest w stanie zagwarantować pełnego bezpieczeństwa. Nie dotyczy to poziomu bezpieczeństwa systemu, ale w zasadzie praktycznie funkcjonujących modeli, w których zaimplementowane są specjalistyczne narzędzia ochrony. Odpowiednie środki zwiększające bezpieczeństwo kanałów zmniejszają skuteczność działań intruzów na różnych poziomach, tworząc ostatecznie takie warunki, przyktóre i próby penetracji systemu stają się niepraktyczne. Środki zapewniające bezpieczeństwo informacji rozproszonych systemów informatycznych powinny być projektowane i wbudowane w grupę roboczą dopiero po kompleksowej analizie potencjalnych zagrożeń. Kompleksowa analiza ryzyka da obiektywną ocenę czynników i parametrów możliwego włamania przez intruzów, awarii systemu innej firmy, przechwycenia danych itp.

Ryzyko bezpieczeństwa

Główne metody zwiększania odporności RIS na różne zagrożenia informacyjne obejmują:

  • Szyfrowanie. Obecnie szeroko stosowane są algorytmy szyfrowania serwerów i użytkowników z 56-bitowymi kluczami, takie jak DES i jego odpowiedniki.
  • Skuteczna regulacja praw dostępu. Poufność i uwierzytelnianie od dawna są głównymi koncepcjami w zapewnianiu bezpieczeństwa informacji rozproszonych zautomatyzowanych systemów, ale utrata uwagi administratorów na nowe sposoby identyfikacji użytkowników ostatecznie prowadzi do powstania poważnych luk w ochronie sieci.

Ogranicz uszkodzenia danych

Nawet bez wpływu intruzów regularnemu działaniu RIS mogą towarzyszyć negatywne procesy, w tym zniekształcanie pakietów informacji. Możesz z tym walczyć, wprowadzając ochronę treści kryptograficznych, która zapobiega niekontrolowanym procesom wymiany i modyfikacji danych.

Wniosek

Rozproszone systemy informacyjne
Rozproszone systemy informacyjne

Wzrost produktywności oprogramowania i sprzętu oraz wzrost wolumenu wymiany informacji logicznie determinuje potrzebę form racjonalnej organizacji przestrzeni cyfrowej. Idea rozproszonych systemów informatycznych w tym sensie jest jedną z centralnych koncepcji projektowania złożonych modeli interakcji użytkownika z bazami danych na różnych poziomach. Jednocześnie zmienia się również podejście do urządzenia serwerowego, technologicznej regulacji przepływów danych, procesów obliczeniowych itp. Istotne pozostają również kwestie związane z zapewnieniem bezpieczeństwa oraz komponentem ekonomicznym przy wsparciu RIS.

Zalecana: