Verteilte Informationssysteme: Technologie, Design, Sicherheit

Inhaltsverzeichnis:

Verteilte Informationssysteme: Technologie, Design, Sicherheit
Verteilte Informationssysteme: Technologie, Design, Sicherheit
Anonim

Ausweitung der Nutzung von Informationsmaterialien in digitaler Form aufgrund ergonomischer, funktionaler und technischer Vorteile. Die bedingte „Figur“hat riesige Ansammlungen von Aktenschränken, physischen Datenbanken, Aufbewahrungsorten von Büchern und anderen Dokumentations- und Referenzmaterialien ersetzt. Die Aufgaben des Ordnens, Segmentierens und Klassifizierens von Informationen blieben jedoch bestehen und wurden in einigen Aspekten akuter. Im Zusammenhang mit der Lösung dieses Problems entstand auch das Konzept der verteilten Informationssysteme (RIS), bei denen von einer klaren Strukturierung der Daten ausgegangen wird, wobei die Nuancen der Organisation der Benutzerinteraktion mit ihnen berücksichtigt werden.

PIC-Konzept

Technologien verteilter Informationssysteme
Technologien verteilter Informationssysteme

Die Notwendigkeit, Datenordnungsmodelle für Informationssysteme zu erstellen, wurde bereits in den 1970er Jahren erkannt. Gleichzeitig wurden die Prinzipien des Entwurfs von RIS als eine der Methoden zur Strukturierung des Funktionsdiagramms von Datenbanken herausgestellt. Heute werden solche Modelle nur im Zusammenhang mit den Möglichkeiten der Automatisierung von Informationsflüssen ohne zentrale Leitstelle betrachtet. Was ist also ein verteiltes automatisiertes Informationssystem? Dabei handelt es sich um eine digitale Informationsumgebung, deren funktionale Objekte bei der Interaktion mit Steuerrechnern gemäß dem zugrunde liegenden Algorithmus in vereinbarte Kanäle aufgeteilt werden. Die Arbeitselemente der Infrastruktur sind Netzwerke, und Objekte werden als Informationsbotschaften, Dateneinheiten und technologische Materialien verstanden.

Prinzipien zur Erstellung von RIS

Eine hohe Effizienz des RIS-Betriebs ist nur möglich, wenn die folgenden Netzwerkprinzipien eingeh alten werden:

  • Transparenz. Aus Sicht des Benutzers sollte die Zieldatenbank in einem verteilten Netzwerk genauso dargestellt werden wie in einem nicht verteilten Systemformat.
  • Unabhängigkeit. Der Betrieb eines bestimmten RIS sollte nicht durch andere Netze beeinträchtigt werden. In diesem Teil ist auf das Prinzip der Autonomie im Sinne der technologischen Autarkie hinzuweisen.
  • Synchronisation. Der Zustand der Daten muss während des Betriebs von FIG.
  • unveränderlich und konstant sein.

  • Isolation von "Konsumenten" von Daten. Bei der Arbeit mit Daten sollten sich die Nutzer nicht gegenseitig beeinflussen oder auf die eine oder andere Weise überschneiden, es sei denn, das Format selbst sieht dies vor.ihren Arbeitsablauf.

RIS-Design

Serververbindung
Serververbindung

Die Hauptentwurfsaufgabe besteht darin, ein Funktionsmodell von RIS zu entwickeln, das die Konfiguration der Interaktion von Objekten untereinander im Rahmen der Infrastruktur sowie Schemata zur Koordinierung der Arbeit mit Elementen des Zwischenprodukts definiert Umgebung. Die Ausgabe ist in der Regel ein Abbild eines Netzwerks mit hergestellten Verbindungen zwischen den Komponenten eines verteilten Systems. Die Parameter dieser Bündel, die Mittel zu ihrer Wartung und Kontrolle werden bestimmt. Bisher werden beim Entwurf verteilter Informationssysteme zwei Ansätze zur funktionalen Organisation der Arbeitsumgebung verwendet:

  • Mit Betonung auf Messaging-Prozessen zwischen Systemelementen.
  • Basierend auf der Regelung von Prozeduraufrufen im Server-Bereitstellungssystem.

Die technische Organisation des verteilten Netzwerks sieht eine detaillierte Untersuchung von Kommunikationsprotokollen, Netzwerkmodulen zur Bedienung von Anrufbefehlen und den Eigenschaften von Hilfsdienstgeräten vor, die eine Hardwareplattform für die Projektimplementierung bieten.

Designebenen

Verteilte Datenbanken
Verteilte Datenbanken

Die vollwertige Entwicklung eines RIS-Modells ist nicht möglich, ohne mehrere funktionale Schichten der Netzwerkdarstellung abzudecken. Projekte für verteilte Informationssysteme betreffen insbesondere die folgenden Ebenen:

  • Physisch. Die technische Infrastruktur, die direkt für die Datenübertragung verantwortlich ist. Es spielt keine Rolle, welcheEs wird ein Datenverteilungsschema geben, aber in jedem Fall geht es darum, auf der Grundlage mechanischer, signalischer und elektrischer Schnittstellen mit bestimmten Protokollen zu arbeiten. Es ist die Organisation der Infrastruktur von Kommunikationsträgern mit bestimmten Standards, auf die die Designer der physikalischen Schicht zählen.
  • Kanal. Eine Art Prozess zum Konvertieren von Signalen und Datenpaketen in ein akzeptables Format für den bequemen Empfang und die Übertragung innerhalb des Stream-Verteilungssystems. Eine Bitmaske wird entwickelt, ein Datagramm wird erstellt und eine Prüfsumme wird gemäß den Markierungen der für den Bitstrom gepackten Nachrichten berechnet.
  • Netzwerk. Zum Zeitpunkt des Entwurfs auf dieser Ebene sollte die physische Infrastruktur für den Betrieb eines verteilten Informationssystems und Netzwerks sowie ein Datentransformationsmodell für die anschließende Zirkulation in Streams fertig sein. Auf der Netzwerkebene werden spezifische Kommunikationsleitungen aufgebaut, die Parameter ihrer Interaktion mit Maschinen durchdacht, Routen und zwischengesch altete Datenverarbeitungspunkte organisiert.

Client-Server-Technologie

Datenbank auf dem Server
Datenbank auf dem Server

Das Konzept des "Client-Server"-Netzwerkrepräsentationsmodells existiert seit dem Aufkommen der ersten Mehrbenutzer-Informationssysteme, aber bis heute ist dieses Prinzip der Organisation der Benutzerinteraktion mit einer strukturierten Datenbank im Kontext grundlegend der Implementierung von RIS. Heute wird dieses Modell modifiziert, an bestimmte Aufgaben angepasst, mit anderen Konzepten der Netzwerkorganisation kombiniert, aber seine beiden Grundideenmuss gespeichert werden:

  • Daten, die auf einem oder mehreren Servern gehostet werden, bleiben für eine Vielzahl von Benutzern verfügbar. Die konkrete Anzahl der Zugriffsberechtigten kann je nach aktueller Aufgabenstellung variieren, grundsätzlich bleibt aber die Möglichkeit des unbegrenzten Zugriffs bestehen.
  • Bei der Nutzung eines verteilten Informationssystems sollen dessen Benutzer Daten im Modus des simultanen oder parallelen Betriebs auf verschiedenen Kanälen gemeinsam verarbeiten können.

Der zentrale Verteilungsfaktor in "Client-Server"-Systemen bezieht sich speziell auf die Benutzer, da diese ebenfalls in den unterschiedlichsten Sichtweisen von einem Client-Consumer bis hin zu einer Service-Maschine, die eine Datenbank nach vorgegebenen Algorithmen betreibt, berücksichtigt werden gemäß bestimmten Zugriffsrechten.

Datenfernzugriffstechnologien

Eine der Hauptvoraussetzungen für die Sicherstellung des dauerhaften Zugriffs auf Informationen in RIS ist die Möglichkeit, über den Server auf das Data Warehouse zuzugreifen. Dazu werden verschiedene Komponentenmodelle mit Zugriff auf die Datenbank wie RDA verwendet. In solchen Modellen wird die Eingabe als eigenständige Softwarefunktion des Datenbankverw altungssystems implementiert. Beispielsweise arbeiten geografisch verteilte Informationssysteme normalerweise über eine SQL-Server-Infrastruktur auf ihrer eigenen Computerinstallation. Die Funktionalität dieses Servers ist auf Low-Level-Operationen in Bezug auf die Organisation, Platzierung, Speicherung und verschiedene Manipulationsmittel im physischen Speicher des Speichers beschränkt. SystemischDie Datenbankdatei muss auch Informationen über registrierte Benutzer mit einer Liste ihrer Fernzugriffsrechte enth alten.

Server für verteilte Informationssysteme
Server für verteilte Informationssysteme

App-Server-Technologien

Ein stabiler Betrieb von RIS wird nur mit einem effektiven System der Datentrennung gemäß den Anforderungen an Server-Rechenressourcen realisiert. Insbesondere sind die Übereinstimmungen hinsichtlich Speichergröße und Geschwindigkeit zu beachten. Die Essenz der verteilten Informationssystemtechnologien in diesem Teil der Serversoftware besteht darin, die Leistungsindikatoren der technischen Infrastruktur zu bewerten und zu unterstützen. Bei Bedarf verbindet das System automatisch weitere Serverressourcen. Insbesondere wird diese Funktion durch den Anwendungsserver implementiert, der die entsprechenden Aufrufe auf der Prozedurebene leitet. Wie effektiv ein bestimmtes Ressourcenregulierungsmodul sein wird, hängt vom Aufbauschema eines bestimmten Computersystems und seinem Leistungspotential ab.

Sicherheit in verteilten Informationssystemen

Schutz von verteilten Informationssystemen
Schutz von verteilten Informationssystemen

Kein System, das heute die Verteilung von Informationen regelt, kann vollständige Sicherheit garantieren. Dies gilt nicht für die Systemsicherheit, sondern grundsätzlich für praktisch funktionierende Modelle, in denen spezialisierte Schutzwerkzeuge implementiert sind. Angemessene Maßnahmen zur Erhöhung der Sicherheit von Kanälen verringern die Wirksamkeit der Aktionen von Eindringlingen auf verschiedenen Ebenen und schaffen letztendlich solche Bedingungen mitdie und Versuche, in das System einzudringen, unpraktisch werden. Mittel zur Gewährleistung der Informationssicherheit verteilter Informationssysteme sollten erst nach einer umfassenden Analyse potenzieller Bedrohungen entworfen und in die Arbeitsgruppe eingebaut werden. Eine umfassende Risikoanalyse gibt eine objektive Einschätzung der Faktoren und Parameter eines möglichen Eindringens von Eindringlingen, eines Ausfalls von Drittsystemen, eines Abfangens von Daten usw.

Sicherheits-RIS

Zu den wichtigsten Methoden zur Erhöhung der Widerstandsfähigkeit von RIS gegenüber verschiedenen Informationsbedrohungen gehören:

  • Verschlüsselung. Heutzutage sind Server- und Benutzerverschlüsselungsalgorithmen mit 56-Bit-Schlüsseln wie DES und seine Analoga weit verbreitet.
  • Effiziente Regelung der Zugriffsrechte. Vertraulichkeit und Authentisierung sind seit langem zentrale Konzepte zur Gewährleistung der Informationssicherheit verteilter automatisierter Systeme, aber der Aufmerksamkeitsverlust von Administratoren gegenüber neuen Möglichkeiten der Benutzeridentifikation führt letztendlich zur Bildung gravierender Lücken im Schutz von Netzwerken.

Datenbeschädigung reduzieren

Auch ohne den Einfluss von Eindringlingen kann der reguläre Betrieb von RIS von negativen Prozessen begleitet sein, zu denen auch die Verzerrung von Informationspaketen gehört. Sie können dem entgegenwirken, indem Sie einen kryptografischen Inh altsschutz einführen, der unkontrollierte Datenersetzungs- und Änderungsprozesse verhindert.

Schlussfolgerung

Verteilte Informationssysteme
Verteilte Informationssysteme

Die Steigerung der Produktivität von Software und Hardware und die Zunahme des Umfangs des Informationsaustauschs bestimmen logischerweise die Notwendigkeit von Formen der rationalen Organisation des digitalen Raums. Die Idee verteilter Informationssysteme in diesem Sinne ist eines der zentralen Konzepte, um komplexe Modelle der Benutzerinteraktion mit Datenbanken auf verschiedenen Ebenen zu entwerfen. Gleichzeitig ändern sich auch die Herangehensweisen an das Servergerät, die technologische Regulierung von Datenflüssen, Rechenprozesse usw. Auch Fragen zur Gewährleistung der Sicherheit und der wirtschaftlichen Komponente mit Unterstützung von RIS bleiben relevant.

Empfohlen: