Архитектура распределенной обработки данных

Почти все модели организации взаимодействия пользователя с базой данных, построены на основе модели "клиент-сервер". Т.е. предполагается, что каждое такое приложение отличается способом распределения функций ранее приведенных групп обработки данных между, как минимум, двумя частями (слайд 5):

· клиентской, которая отвечает за целевую обработку данных и организацию взаимодействия с пользователем;

· серверной, которая обеспечивает хранение данных, обрабатывает запросы и посылает результаты клиенту для специальной обработки.

В общем случае предполагается, что эти части приложения функционируют на отдельных компьютерах, т.е. к серверу БД с помощью сети подключены компьютеры пользователей (клиенты).

Сервер – это программа, реализующая функции собственно СУБД: определение данных, запись-чтение данных, поддержка схем внешнего, концептуального и внутреннего уровней, диспетчеризация и оптимизация выполнения запросов, защита данных.

Клиент – это различные программы, написанные как пользователями, так и поставщиками СУБД, внешние или «встроенные» по отношению к СУБД. Программа-клиент организована в виде приложения, работающего «поверх» СУБД, и обращающегося для выполнения операций над данными к компонентам СУБД через интерфейс внешнего уровня.

Разделение процесса выполнения запроса на «клиентскую» и «серверную» компоненту позволяет:

· различным прикладным (клиентским) программам одновременно использовать общую базу данных;

· централизовать функции управления, такие, как защита информации, обеспечение целостности данных, управление совместным использованием ресурсов;

· обеспечивать параллельную обработку запроса в случае распределенных БД;

· высвобождать ресурсы рабочих станций и сети;

· повышать эффективность управления данными за счет использования ЭВМ, специально разработанных для работы СУБД (серверы баз данных и машины баз данных).

·

·

·

·

·

· Пользователи в Интернет работают по единым правилам. В качестве общего языка в сети Интернет используются протоколы обмена данными.

Протоколы - это стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях.

· Протокол – это правила взаимодействия. Таким образом осуществляется возможность подключения к Интернет разнотипных компьютеров (IBM, Macintosh), работающих под управлением различных операционных систем (Windows, UNIX, MS DOS).



В сети Интернет базовым протоколом является TCP/IP. Все остальные многочисленные протоколы строятся на основе именно протокола TCP/IP.

· Протокол TCP разбивает информацию на порции (пакеты) и нумерует все порции, чтобы при получении можно было правильно собрать информацию. Далее с помощью протокола IP все части передаются получателю, где с помощьюпротокола TCP проверяется, все ли части получены. Так как отдельные части могут путешествовать по Интернет самыми разными путями, то порядок прихода частей может быть нарушен. После получения частей TCP располагает их в нужном порядке и собирает в единое целое.

Интернет (от англ. inter — «между» и net — «сеть, паутина») представляет собой совокупность компьютерных сетей, связывающих военные, правительственные, образовательные, коммерческие институты, а также отдельных граждан.

Сервером сети Интернет (web-сервером или http-сервером) называется программно-аппаратный комплекс, установленный на компьютере, подключенном к высокоскоростной магистрали Интернета. Такие компьютеры также называют серверами. Основная функция сервера - поиск и передача на пользовательский компьютер информации, запрашиваемой клиентскими программами, в частности браузерами.

Браузер представляет собой клиентскую программу для работы в Интернете, которая обращается к серверу, читает документ, сверстанный средствами HTML, интерпретирует полученную информацию и отображает содержание документа

Web-сайт (от англ. site - «участок») - это набор web-страниц, связанных между собой ссылками и хранящихся на одном сервере.
Набор Web-сайтов, которые связаны между собой ссылками и хранятся на разных серверах, называется Web-порталом.

Интернет выполняет две основные функции: информационную и коммуникационную.

Информационная функция связана с предоставлением пользователям возможности быстро получать затребованную информацию

оммуникационная функция Интернета связана с предоставлением пользователям Сети возможности общаться

Службы Интернета — это системы, предоставляющие услуги пользователям Интернета. К ним относятся: электронная почта, WWW, телеконференции, списки рассылки, FTP, IRC, а также другие продукты, использующие Интернет как среду передачи информации.

Услуги, предоставляемые Интернетом, можно разделить на две основные категории.

1. Отложенные (off-line) — основным признаком этой группы является наличие временного перерыва между запросом и получением информации.

2. Прямые (on-line) — характерны тем, что информация по запросу возвращается немедленно. Если от получателя информации требуется немедленная реакция на нее, то такая услуга носит интерактивный характер.

Электронная почта

Самой первой и самой распространенной службой Интернета является электронная почта (e-mail). Эта служба предоставляет услуги отложенного чтения. Пользователь посылает сообщение, и адресат получает его на свой компьютер через некоторый промежуток времени

Телеконференции

Телеконференции — вторая по распространенности служба Интернета, предоставляющая отложенные услуги.

Служба телеконференций состоит из множества тематических телеконференций — групп новостей (newsgroup), поддерживаемых серверами новостей. Сервер новостей — это компьютер, который может содержать тысячи групп новостей самых разнообразных тематик. Каждый сервер новостей, получивший новое сообщение, передает его всем узлам, с которыми он обменивается новостями. Группа новостей — это набор сообщений по определенной теме.

Списки рассылки

Списки рассылки (mail lists) — служба, не имеющая собственного протокола и программы-клиента и работающая исключительно через электронную почту.

Идея работы списка рассылки состоит в объединении под одним адресом электронной почты адресов многих людей — подписчиков списка рассылки. Когда письмо посылается на этот адрес, сообщение получают все подписчики данного списка рассылки

Чаты

Под словом чат (от английского chat) подразумеваются службы Интернета, позволяющие проводить текстовые дискуссии в режиме реального времени

Интернет-пейджеры

Промежуточное положение между электронной почтой и чатами по динамичности и интерактивности общения занимают Интернет-пейджеры или службы мгновенных сообщений. Интернет-пейджеры постепенно становятся одними из самых популярных средств общения в Сети и по широте использования скоро смогут достичь электронную почту. Службы мгновенных сообщений позволяют общаться в режиме реального времени, совмещая в себе преимущества электронной почты и телефона. Частью процесса обмена в подобных системах могут становиться текстовый диалог, передача графики, голосовая и видео связь, обмен файлами. Примером подобных программ служат ICQ, MSN,AOLInstantMessenger и другие подобные им.

FTP

FTP (file transfer protocol) — протокол передачи файлов, но при рассмотрении FTP как службы Интернета имеется в виду не просто протокол, а именно служба доступа к файлам в файловых архивах.

World Wide Web

WWW (World Wide Web ) — служба прямого доступа, требующая полноценного подключения к Интернету и позволяющая интерактивно взаимодействовать с представленной на web-сайтах информацией

Три «кита» технологии WWW:

· универсальный способ адресации ресурсов в сети URL;

· язык гипертекстовой разметки документов HTML (Hypertext Markup Language);

· протокол обмена гипертекстовой информации HTTP (Hypertext Transfer Pro­tocol).

Веб-серверы содержат информационные страницы, которые обычно называют веб­страницами.

Особенность информации, представленной на веб-страницах, состоит в том, что:

· она может быть представлена в различных вариантах — в виде форматированно­го текста, графических, возможно, анимированных, изображений;

· она снабжена перекрестными ссылками для вызова нового текущего сервера, те­кущей страницы, текущего абзаца на странице.

Гипертекст — это документ, имеющий ссылки на другие документы. Говоря бо­лее точно, гипертекст (гипертекстовый документ) — это текстовый документ, со­держащий ссылки на другие части данного документа, на другие документы, на объекты нетекстового формата (звук, графика, видео), в совокупности с системой, позволяющей такой текст читать, отслеживать ссылки, отображать графику, вос­производить аудио- и видеовставки. Гипертекст с мультимедийными компонента­ми (аудио, видео) часто называют системами гипермедиа (hypermedia).

Связь между гипертек­стовыми документами осуществляется с помощью ключевых слов. Найдя ключе­вое слово, пользователь может перейти в другой документ, чтобы получить допол­нительную информацию. Новый документ также будет иметь гипертекстовые ссылки.

Структурно гипертекстовые документы представляют собой текстовые файлы, в которые встроены специальные HTML-команды. Все современные офисные про­граммы-приложения (Word, Excel, Access, Power Point, OutLook и другие) имеют удобный инструментарий для почти автоматического создания гипертекста.

Язык гипертекстовой разметки документов HTML. Язык гипертекстовой разметки документов HTML приобрел популярность в середине 90-х годов ХХ века благодаря стремительному расширению сети Интернет. Язык HTML не является языком программирования. Он предназначен для форматирования и оформления web-документов. Основу языка HTML составляют специальные операторы, называемые тэгами. В HTML их насчитывается более 100. Тэги вставляются непосредственно в текстовый документ и позволяют задавать его структуру, цветовое оформление текста и фона, включать в документ графические и мультимедийные объекты, формировать и выполнять многоуровневые гипертекстовые ссылки.

Протоколы - это стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях.

Протокол – это правила взаимодействия. Таким образом осуществляется возможность подключения к Интернет разнотипных компьютеров (IBM, Macintosh), работающих под управлением различных операционных систем (Windows, UNIX, MS DOS).

В Интернет имеется несколько уровней протоколов, которые взаимодействуют друг с другом.

Протокол TCP/IP

На нижнем уровне используются два основных протокола: IP (Internet Protocol) – Протокол Интернета и TCP (Transmission Control Protocol) – Протокол управления передачей. Так как эти два протокола тесно взаимосвязаны, то их часто объединяют, и говорят, что:

В сети Интернет базовым протоколом является TCP/IP. Все остальные многочисленные протоколы строятся на основе именно протокола TCP/IP.

Протокол TCP разбивает информацию на порции (пакеты) и нумерует все порции, чтобы при получении можно было правильно собрать информацию. Далее с помощью протокола IP все части передаются получателю, где с помощьюпротокола TCP проверяется, все ли части получены. Так как отдельные части могут путешествовать по Интернет самыми разными путями, то порядок прихода частей может быть нарушен. После получения частей TCP располагает их в нужном порядке и собирает в единое целое.

каждого компьютера, подключаемого к Интернету, формируется уникальный IP-адрес.IP-адрес состоит из номера сети и номеракомпьютера.

. Протокол FTP

Протокол передачи файлов (File Transfer Protocol – FTP) – это стандартный механизм для копирования файла от одного хоста другим.

FTP отличается от других приложений типа клиент-сервер тем, что он устанавливает два соединения между хостами. Одно соединение применяется для передачи данных, другое — для управления информацией (команды и отклики).

FTP может передавать файл по соединению для передачи данных, используя одну из следующих интерпретаций структуры данных:

· Файловая структура (по умолчанию). Этот файл не имеет структуры. Это непрерывный поток данных.

· Структура записи. Этот файл, разделенный внутри записи Он может быть использован только с текстовым файлом.

· Страничная структура. Это файл, разделенный на страницы, каждая страница имеет номер и заголовок страницы. Страницы могут быть накоплены или достигнуты с помощью произвольного или последовательного доступа.

Режимы передачи

FTP может передавать файл по соединению для передачи данных, используя один из трех следующих режимов передачи:

· Поточный режим. Это режим по умолчанию. Данные доставляются от FTP к TCP как непрерывный поток данных. TCP отвечает за разбиение данных на сегменты соответствующего размера. Если данные — просто поток байтов (файловая структура), то не нужно никакого признака окончания файла. Окончание файла в этом случае — это разъединение соединения данных отправителем. Если данные разделены на записи (структура по записи), каждая запись будет иметь однобайтный символ окончания записи (EOR — end of record).

· Блочный режим. Данные могут быть доставлены от FTP и TCP в блоках. В этом случае блоку предшествует трехбайтный заголовок. Первый байт называется дескриптор блока, следующие два байта определяют размер блока в байтах.

· Сжатый режим. Если файл большой, данные могут быть сжаты. Метод сжатия использует нормальное кодирование длины. В этом методе последовательное повторное появление блока данных заменяется одним вхождением и числом повторений. В тексте файла это обычно пробел (пустоты). В двоичном файле нулевые символы обычно сжимаются.

3.Протокол передачи гипертекста (HTTP)

Протокол передачи гипертекста HTTP (Hypertext Transfer Protocol) является протоколом прикладного уровня для распределенных мультимедийных информационных систем. Это объектно-ориентированный протокол, пригодный для решения многих задач, таких, как создание серверов имен, распределенных объектно-ориентированных управляющих систем и др.

Структура HTTP позволяет создавать системы, не зависящие от передаваемой информации. В этот протокол органично встроены прокси-серверы, кэши и многие другие приложения, в том числе базирующиеся на применении баз данных.

HTTP используется также в качестве базового протокола для коммуникации пользовательских агентов с прокси-серверами и другими системами Интернет, в том числе и применяющими протоколы SMTP, NNTP и FTP. Последнее обстоятельство способствует интегрированию различных служб Интернет.

Базовые понятия и термины протокола HTTP

Прокси

Программа, которая выполняет функции как сервера, так и клиента. Предназначена для обслуживания запросов так, как если бы это делал первичный сервер. Запросы обслуживаются внутри или переадресуются другим серверам.

Кэш

Кэш (называемый также сверхоперативной памятью) представляет собой высокоскоростное запоминающее устройство небольшой емкости для временного хранения данных

иметь формат, позволяющий вести его обработку автоматически, и должен нести некоторую информацию о своем владельце.

С этой целью для каждого компьютера устанавливаются два адреса: цифровой IP -адрес (IP – Internetwork Protocol – межсетевой протокол) и доменный адрес.

Оба эти адреса могут применяться равноценно. Цифровой адрес удобен для обработки на компьютере, а доменный адрес – для восприятия пользователем.

Цифровой адрес имеет длину 32 бита. Для удобства он разделяется на четыре блока по 8 бит, которые можно записать в десятичном виде. Адрес содержит полную информацию, необходимую для идентификации компьютера.

Два блока определяют адрес сети, а два другие – адрес компьютера внутри этой сети. Существует определенное правило для установления границы между этими адресами. Поэтому IP -адрес включает в себя три компонента: адрес сети, адрес подсети, адрес компьютера в подсети.

Доменный адрес определяет область, представляющую ряд хост-компьютеров. В отличие от цифрового адреса он читается в обратном порядке. Вначале идет имя компьютера, затем имя сети, в которой он находится.

Домен - совокупность подключенных к Интернет компьютеров, объединенных по географическому (национальному) или тематическому (функциональному) признаку.

Компьютерное имя включает, как минимум, два уровня доменов. Каждый уровень отделяется от другого точкой. Все имена, находящиеся слева, – поддомены для общего домена.

Для получения документов из Интернет используются URL-адреса (Universal Resources Locator).

Адрес URL состоит из трех частей.

1. Указание службы, которая осуществляет доступ к данному ресурсу

2. Указание доменного имени компьютера (сервера), на котором хра-нится данный ресурс

3. Указания полного пути доступа к файлу на данном компьютере.

Сетевое программное обеспечение, маршрутизаторы и другая сетевая аппаратура работают c IP-адресами. Преобразования "доменное имя в IP адрес" выполняются службой DNS

Система называется безопасной, если она, используя соответствующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.

Абсолютно безопасных систем нет, поэтому говорят о надежной системе в смысле «система, которой можно доверять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

Основными критериями оценки надежности являются политика безопасности и гарантированность.

Политика безопасности, являясь активным компонентом защиты (включает в себя анализ возможных угроз и выбор соответствующих мер противодействия), отображает тот набор законов, правил и норм поведения, которым пользуется конкретная организация при обработке, защите и распространении информации.

Выбор конкретных механизмов обеспечения безопасности системы производится в соответствии со сформулированной политикой безопасности.

Гарантированность, являясь пассивным элементом защиты, отображает меру доверия, которое может быть оказано архитектуре и реализации системы (другими словами, показывает, насколько корректно выбраны механизмы, обеспечивающие безопасность системы).

В надежной системе должны регистрироваться все происходящие события, касающиеся безопасности

Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. Так же эти угрозы могут возникнут вследствие технических сбоев.

Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. Так, умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.

В вычислительных сетях можно выделить следующие типы умышленных угроз:

- незаконное проникновение в один из компьютеров сети под видом легального пользователя;

- разрушение системы с помощью программ-вирусов;

- нелегальные действия легального пользователя;

- «подслушивание» внутрисетевого трафика;

Защита информации – это применение различных средств и методов, использование мер и осуществление мероприятий для того, чтобы обеспечить систему надежности передаваемой, хранимой и обрабатываемой информации.

Защита информации включает в себя:

• обеспечение физической целостности информации, исключение искажений или уничтожения элементов информации;

• недопущение подмены элементов информации при сохранении ее целостности;

• отказ в несанкционированном доступе к информации лицам или процессам, которые не имеют на это соответствующих полномочий;

• приобретение уверенности в том, что передаваемые владельцем информационные ресурсы будут применяться только в соответствии с обговоренными сторонами условиями

Объект защиты – это такой компонент системы, в котором находится защищаемая информация. Элементом защиты является совокупность данных, которая может содержать необходимые защите сведения.

Система защиты информации – это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, которые применяются для предотвращения угрозы нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты. Комплексная система защиты включает:

· правовые методы защиты;

· организационные методы защиты;

· методы защиты от случайных угроз;

· методы защиты от традиционного шпионажа и диверсий;

· методы защиты от несанкционированного доступа;

· методы защиты от компьютерных вирусов.

Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации компьютерных систем. К их числу относятся:

· создание высокой надёжности компьютерных систем;

· создание отказоустойчивых компьютерных систем;

· блокировка ошибочных операций;

· оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;

· минимизация ущерба от аварий и стихийных бедствий;

· дублирование информации.

При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы. К их числу относятся:

· создание системы охраны объекта;

· организация работ с конфиденциальными информационными ресурсами;

· противодействие наблюдению и подслушиванию;

· защита от злоумышленных действий персонала.

Предотвратить указанные причины можно резервированием данных, т.е. созданием их резервных копий. К средствам резервирования относятся:

· программные средства для создания резервных копий, входящие в состав большинства операционных систем. Например, MS Backup, Norton Backup;

· создание архивов на внешних носителях информации.

Для защиты информации от несанкционированного доступа применяются:

· Организационные мероприятия.

· Технические средства.

· Программные средства.

· Криптография.

1. Организационные мероприятия включают в себя:

· пропускной режим;

· хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура);

· ограничение доступа лиц в компьютерные помещения.

2. Технические средства включают в себя различные аппаратные способы защиты информации:

· фильтры, экраны на аппаратуру;

· ключ для блокировки клавиатуры;

· устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.п.

3. Программные средства защиты информации заключаются в разработке специального программного обеспечения, которое бы не позволяло постороннему человеку получать информацию из системы. Программные средства включают в себя:

· парольный доступ;

· блокировка экрана и клавиатуры с помощью комбинации клавиш;

· использование средств парольной защиты BIOS (basic input-output system - базовая система ввода-вывода).

4. Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.

Для борьбы с компьютерными вирусами используются специальные антивирусные средства и методы их применения. Антивирусные средства выполняют следующие задачи:

· обнаружение вирусов в компьютерных системах;

· блокирование работы программ-вирусов;

· устранение последствий воздействия вирусов.

Текстовые редакторы и процессоры– инструментальные средства для создания текстов программ, документов. Наибольшую популярность у нас имеют такие инструменты, как ЛЕКСИКОН, Multi-Edit, Microsoft Word, различные редакторы, встроенные в системы программирования. Возможности у них различные, но все они обеспечивают такие операции, какотметка части текста, ее копирование, перенос с одного места на другое, удаление, замена слов и поиск нужных слов в тексте,ряд других операций.

Текстовые редакторы - средства, позволяющие только вводить и редактировать тексты.

Текстовые процессоры - средства, позволяющие вводить, редактировать и форматировать тексты.

Наши рекомендации