Paskirstytos informacinės sistemos: technologijos, dizainas, saugumas

Turinys:

Paskirstytos informacinės sistemos: technologijos, dizainas, saugumas
Paskirstytos informacinės sistemos: technologijos, dizainas, saugumas
Anonim

Plėsti skaitmeninės formos informacinės medžiagos naudojimo praktiką dėl ergonominių, funkcinių ir techninių pranašumų. Sąlyginė „figūra“pakeitė didžiulius rinkmenų spintų, fizinių duomenų bazių, knygų ir kitos dokumentinės bei informacinės medžiagos saugyklas. Tačiau informacijos rūšiavimo, segmentavimo ir klasifikavimo užduotys išliko, o kai kuriais aspektais paaštrėjo. Šios problemos sprendimo kontekste taip pat iškilo paskirstytų informacinių sistemų (RIS) samprata, kurios ribose daroma prielaida apie aiškų duomenų struktūrizavimą, atsižvelgiant į vartotojo sąveikos su jomis organizavimo niuansus.

PIC koncepcija

Paskirstytų informacinių sistemų technologijos
Paskirstytų informacinių sistemų technologijos

Poreikis kurti informacinių sistemų duomenų išdėstymo modelius buvo nustatytas dar aštuntajame dešimtmetyje. Kartu kaip vienas iš duomenų bazių funkcinės schemos struktūrizavimo metodų buvo išskirti UTIP projektavimo principai. Šiandien tokie modeliai svarstomi tik informacijos srautų automatizavimo be vieno valdymo centro galimybių kontekste. Taigi, kas yra paskirstyta automatizuota informacinė sistema? Tai skaitmeninė informacinė aplinka, kurios funkciniai objektai, sąveikaujant su valdymo kompiuteriais, yra suskirstomi į sutartus kanalus pagal pagrindinį algoritmą. Darbiniai infrastruktūros elementai yra tinklai, o objektai suprantami kaip informaciniai pranešimai, duomenų vienetai ir technologinės medžiagos.

RIS kūrimo principai

Aukštą UIP veikimo efektyvumą galima pasiekti tik laikantis šių tinklo principų:

  • Skaidrumas. Vartotojo akimis, tikslinė duomenų bazė paskirstytame tinkle turėtų būti pateikiama taip pat, kaip ir nepaskirstytos sistemos formatu.
  • Nepriklausomybė. Kiti tinklai neturėtų turėti įtakos tam tikros UIP veikimui. Šioje dalyje verta atkreipti dėmesį į autonomijos principą technologinio savarankiškumo prasme.
  • Sinchronizavimas. Duomenų būsena turi būti nekintanti ir pastovi, kai veikia Fig.
  • Duomenų „vartotojų“išskyrimas. Dirbdami su duomenimis vartotojai neturėtų vienaip ar kitaip paveikti vienas kito ar susikirsti, nebent tai numatyta pačiame formate.jų darbo eiga.

RIS dizainas

Serverio ryšys
Serverio ryšys

Pagrindinė projektavimo užduotis yra sukurti funkcinį UTIP modelį, kuris apibrėžs objektų sąveikos tarpusavyje infrastruktūros struktūroje konfigūraciją, taip pat darbo su tarpinio elementais derinimo schemas. aplinką. Paprastai išvestis yra tinklo vaizdas su užmegztais ryšiais tarp paskirstytos sistemos komponentų. Nustatomi šių ryšulių parametrai, jų priežiūros ir valdymo priemonės. Iki šiol kuriant paskirstytas informacines sistemas naudojami du požiūriai į funkcinį darbo aplinkos organizavimą:

  • Pabrėžiant pranešimų siuntimo tarp sistemos elementų procesus.
  • Pagal procedūrų iškvietimų reguliavimą serverio aprūpinimo sistemoje.

Techninis paskirstyto tinklo organizavimas numato detalų ryšio protokolų, skambučių komandų aptarnavimo tinklo modulių ir pagalbinės aptarnavimo įrangos charakteristikų tyrimą, kuris suteiks aparatinę platformą projekto įgyvendinimui.

Dizaino lygiai

Paskirstytos duomenų bazės
Paskirstytos duomenų bazės

Visavertis RIS modelio sukūrimas neįmanomas neapimant kelių funkcinių tinklo vaizdavimo sluoksnių. Visų pirma, paskirstytų informacinių sistemų projektai turi įtakos šiems lygiams:

  • Fizinė. Techninė infrastruktūra, tiesiogiai atsakinga už duomenų perdavimą. Nesvarbu, kurisbus duomenų paskirstymo schema, bet bet kuriuo atveju ji apima darbą mechaninių, signalinių ir elektrinių sąsajų pagrindu su konkrečiais protokolais. Būtent ryšio nešėjų infrastruktūros organizavimu pagal tam tikrus standartus ir tikisi fizinio sluoksnio projektuotojai.
  • Ortakis. Signalų ir duomenų paketų konvertavimo į priimtiną formatą, kad būtų patogu priimti ir perduoti srauto paskirstymo sistemoje, procesas. Sukuriama bitų kaukė, sukuriama datagrama ir apskaičiuojama kontrolinė suma pagal bitų srautui supakuotų pranešimų žymes.
  • Tinklas. Iki projektavimo šiame lygmenyje turėtų būti paruošta fizinė paskirstytos informacinės sistemos ir tinklo veikimo infrastruktūra, taip pat duomenų transformavimo modelis, kad vėliau būtų galima cirkuliuoti srautais. Tinklo lygiu nutiesiamos specifinės ryšio linijos, apgalvoti jų sąveikos su mašinomis parametrai, organizuojami maršrutai ir tarpiniai duomenų apdorojimo taškai.

Kliento-serverio technologija

Duomenų bazė serveryje
Duomenų bazė serveryje

Kliento ir serverio tinklo reprezentavimo modelio koncepcija egzistuoja nuo pat pirmųjų kelių vartotojų informacinių sistemų atsiradimo, tačiau iki šiol šis vartotojo sąveikos su struktūrizuota duomenų baze organizavimo principas yra esminis kontekste. UTIP įgyvendinimo. Šiandien šis modelis yra modifikuotas, pritaikytas tam tikroms užduotims, derinamas su kitomis tinklo organizacijos koncepcijomis, tačiau jo dvi pagrindinės idėjosturi būti išsaugota:

  • Duomenys, talpinami viename ar keliuose serveriuose, išlieka prieinami daugeliui vartotojų. Konkretus naudotojų, turinčių prieigą, skaičius gali skirtis priklausomai nuo dabartinių užduočių, tačiau iš esmės neribotos prieigos galimybė išlieka.
  • Naudodami paskirstytą informacinę sistemą, jos vartotojai turėtų turėti galimybę kartu apdoroti duomenis vienu metu arba lygiagrečiai veikiant skirtingais kanalais.

Pagrindinis paskirstymo veiksnys „kliento-serverio“sistemose yra konkrečiai susijęs su vartotojais, nes į juos taip pat atsižvelgiama įvairiais požiūriais – nuo kliento-vartotojo iki paslaugų įrenginio, kuris valdo duomenų bazę pagal pateiktus algoritmus. pagal tam tikras prieigos teises.

Nuotolinės prieigos prie duomenų technologijos

Viena iš pagrindinių sąlygų, užtikrinančių nuolatinę prieigą prie informacijos UTIP, yra galimybė per serverį patekti į duomenų saugyklą. Tam naudojami skirtingi komponentų modeliai su prieiga prie duomenų bazės, pvz., RDA. Tokiuose modeliuose įvestis realizuojama kaip nepriklausoma duomenų bazių valdymo sistemos programinė funkcija. Pavyzdžiui, geografiškai paskirstytos informacinės sistemos paprastai veikia per SQL serverio infrastruktūrą savo kompiuteryje. Šio serverio funkcionalumas apsiriboja žemo lygio operacijomis, susijusiomis su organizavimu, išdėstymu, saugojimu ir įvairiomis manipuliavimo priemonėmis fizinėje saugyklos atmintyje. Sisteminisduomenų bazės faile taip pat turės būti informacijos apie registruotus vartotojus su jų nuotolinės prieigos teisių sąrašu.

Paskirstytų informacinių sistemų serveris
Paskirstytų informacinių sistemų serveris

Programų serverio technologijos

Stabilus RIS veikimas pasiekiamas tik naudojant efektyvią duomenų atskyrimo sistemą pagal serverio skaičiavimo resursų reikalavimus. Visų pirma, reikia stebėti atminties dydžio ir greičio atitikmenis. Paskirstytų informacinių sistemų technologijų šioje serverio programinės įrangos dalyje esmė – įvertinti ir palaikyti techninės infrastruktūros galios rodiklius. Jei reikia, sistema automatiškai prijungia papildomus serverio resursus. Tiksliau, šią funkciją įgyvendina programų serveris, nukreipdamas atitinkamus iškvietimus procedūrų lygiu. Kiek efektyvus bus konkretus išteklių reguliavimo modulis, priklauso nuo konkrečios skaičiavimo sistemos kūrimo schemos ir jos galios potencialo.

Saugumas paskirstytose informacinėse sistemose

Paskirstytų informacinių sistemų apsauga
Paskirstytų informacinių sistemų apsauga

Nė viena šiandienos informacijos platinimą reguliuojanti sistema negali garantuoti visiško saugumo. Tai galioja ne sistemos saugumo lygiui, o iš esmės praktiškai veikiantiems modeliams, kuriuose įdiegtos specializuotos apsaugos priemonės. Tinkamos priemonės kanalų saugumui didinti sumažina įsibrovėlių veiksmų veiksmingumą įvairiais lygiais, galiausiai sukuriant tokias sąlygas,kurie ir bandymai prasiskverbti į sistemą tampa nepraktiški. Priemonės paskirstytų informacinių sistemų informacijos saugumui užtikrinti turėtų būti sukurtos ir integruotos į darbo grupę tik atlikus išsamią galimų grėsmių analizę. Išsami rizikos analizė leis objektyviai įvertinti galimo įsibrovėlių įsibrovimo, trečiosios šalies sistemos gedimo, duomenų perėmimo ir kt. veiksnius ir parametrus.

Saugumo RIS

Pagrindiniai būdai, kaip padidinti UIP atsparumą įvairioms informacinėms grėsmėms, yra šie:

  • Šifravimas. Šiandien plačiai naudojami serverių ir vartotojų šifravimo algoritmai su 56 bitų raktais, pvz., DES ir jo analogais.
  • Veiksmingas prieigos teisių reguliavimas. Konfidencialumas ir autentifikavimas jau seniai buvo pagrindinės sąvokos užtikrinant paskirstytų automatizuotų sistemų informacijos saugumą, tačiau administratorių dėmesio praradimas naujoms vartotojų identifikavimo priemonėms galiausiai lemia rimtų tinklų apsaugos spragų susidarymą.

Sumažinkite duomenų sugadinimą

Net ir be įsibrovėlių įtakos, reguliarų UTIP veikimą gali lydėti neigiami procesai, įskaitant informacijos paketų iškraipymą. Galite su tuo kovoti įdiegę kriptografinio turinio apsaugą, kuri apsaugo nuo nekontroliuojamų duomenų keitimo ir modifikavimo procesų.

Išvada

Paskirstytos informacinės sistemos
Paskirstytos informacinės sistemos

Programinės ir techninės įrangos produktyvumo didėjimas bei informacijos mainų apimčių augimas logiškai lemia racionalaus skaitmeninės erdvės organizavimo formų poreikį. Paskirstytų informacinių sistemų idėja šia prasme yra viena iš pagrindinių koncepcijų kuriant sudėtingus vartotojų sąveikos su skirtingų lygių duomenų bazėmis modelius. Kartu keičiasi ir požiūriai į serverio įrenginį, technologinį duomenų srautų reguliavimą, skaičiavimo procesus ir kt.. Taip pat išlieka aktualūs klausimai, susiję su saugumo užtikrinimu ir ekonominiu komponentu su UIP parama.

Rekomenduojamas: