Пример компоновки функционального профиля
Наиболее актуальными в настоящее время представляются открытые распределенные ИС с архитектурой «клиент-сервер». Рассмотрим подходы к построению функциональных профилей таких систем [4].
Профиль среды ИС должен определять ее архитектуру в соответствии с выбранной моделью распределенной обработки данных, напримерDCE (Distributed Computing Environment) или CORBA (Common Object Request Broker Architecture). В первом случае модель определяется стандартами Консорциума OSF, в частности механизма удаленного вызова процедур RPC (Remote Procedure Call) с учетом стандартов де-факто, которые специфицируют применяемые мониторы транзакций (например, монитор транзакций Tuxedo) [3]. Во втором случае модель определяется стандартами консорциума OMG, в частности спецификацией брокера объектных запросов ORB (Object Request Broker). Стандарты интерфейсов приложений со средой ИС (Application Program Interface — API) должны быть определены по функциональным областям профилей ИС. Декомпозиция структуры среды функционирования ИС на составные части, выполняемая на стадии эскизного проектирования, позволяет детализировать профиль среды ИС по функциональным областям эталонной модели OSE/RM:
• графического пользовательского интерфейса (Motif консорциума «OSF» или стандарт X Window IEEE);
• реляционных или объектно-ориентированных СУБД (например, стандарт языка SQL-92 и спецификации доступа к разным базам данных);
• операционных систем с учетом сетевых функций, выполняемых на уровне ОС (например, набора стандартов POSIX — ISO и IEEE);
• телекоммуникационной среды в части услуг и сервисов прикладного уровня: электронной почты (по рекомендациям ITU-T X.400,
Х.500), доступа к удаленным базам данных RDA (по стандарту ISO ; 9594-1.2), передачи файлов, доступа к файлам и управления файлами (по стандарту ISO 10607 - 1, 2, 3, 4, 5, 6).
Профиль среды распределенной ИС должен включать в себя стандарты протоколов транспортного уровня (по ISO OSI или стандарт де-факто протокола TCP/IP), стандарты локальных сетей (например, стандарт Ethernet IEEE 802.3 или стандарт Fast Ethernet IEEE 802.3 u), а также стандарты средств сопряжения проектируемой ИС с сетями передачи данных общего назначения (например, по рекомендациям ITU-TX.25,X.3,X.29 и др.).
Выбор аппаратных платформ ИС связан с определением их параметров: вычислительной мощности серверов и рабочих станций в соответствии с проектными решениями по разделению функций между клиентами и серверами; степени масштабируемости аппаратных плат-
форм; надежности. Профиль среды И С содержит стандарты, определяющие параметры технических средств и способы их измерения (например, стандартные тесты измерения производительности).
Профиль защиты информации в ИС должен обеспечивать реализацию политики информационной безопасности, разрабатываемой в соответствии с требуемой категорией безопасности и критериями безопасности, заданными в техническом задании на систему [8]. Построение профиля защиты информации в распределенных системах «клиент-сервер» методически связано с точным определением компонентов системы, ответственных за те или иные функции, сервисы и услуги, и средств защиты информации, встроенных в эти компоненты. Функциональная область защиты информации включает в себя функции защиты, реализуемые разными компонентами ИС, а именно функции:
• защиты, реализуемые ОС;
• защиты от несанкционированного доступа, реализуемые на уровне ЦР промежуточного слоя;
• управления данными, реализуемые СУБД;
• защиты программных средств, включая средства защиты от вирусов;
• защиты информации при обмене данными в распределенных системах, включая криптографические функции;
• администрирования средств безопасности. Основополагающим документом в области защиты информации в распределенных системах являются рекомендации Х.800, принятые МККТТ (сейчас ITU-T) в 1991 г. Подмножество указанных рекомендаций должно составлять профиль защиты информации в ИС с учетом распределения функций защиты информации по уровням концептуальной модели ИС и взаимосвязи функций и применяемых механизмов защиты информации. При использовании профиля защиты информации при проектировании, разработке и сопровождении ИС целесообразно учитывать методические рекомендации, изложенные в интерпретации «Оранжевой книги» национального центра компьютерной безопасности США для сетевых конфигураций. Профиль защиты информации должен включать в себя указания на методы и средства обнаружения в применяемых аппаратных и программных средствах недекларированных возможностей («закладных» элементов и вирусов). Профиль должен также содержать указания на методы и средства резервного копирования информации и восстановления информации при отказах и сбоях аппаратуры системы.
Профиль инструментальных средств, встроенных в ИС, отображает решения по выбору методологии и технологии создания, сопровождения и развития конкретной ИС, описание которых должно быть выполнено на стадии эскизного проектирования системы. Состав встроенных инструментальных средств определяется на основании решений и нормативных документов об организации сопровождения и развития ИС. При этом должны быть учтены правила и порядок, регламентирующие внесение изменений в действующие системы. Функциональная область профиля инструментальных средств, встроенных в ИС, охватывает функции централизованного управления и администрирования, связанные:
• с контролем производительности и корректности функционирования системы в целом;
• преобразованием конфигурации ППО, тиражированием версий;
• управлением доступом пользователей к ресурсам системы и конфигурацией ресурсов;
• перенастройкой приложений в связи с изменениями прикладных функций ИС;
• настройкой пользовательских интерфейсов (генерация экранных форм и отчетов); • ведением баз данных системы;
• восстановлением работоспособности системы после сбоев и аварий.
Дополнительные ресурсы, необходимые для функционирования встроенных инструментальных средств (минимальный и рекомендуемый объем оперативной памяти, размеры требуемого пространства на дисковых накопителях и т.д.), учитываются в разделе проекта, относящемся к среде ИС. Выбор инструментальных средств, встроенных в ИС, производится в соответствии с требованиями профиля среды ИС. Ссылки на соответствующие стандарты, входящие в профиль среды, должны быть указаны и в профиле инструментальных средств, встроенных в ИС. В этом профиле также предусмотрены ссылки на требования к средствам тестирования, которые необходимы для процессов сопровождения и развития системы. К встроенным в ИС средствам тестирования относятся средства функционального контроля приложений, проверки интерфейсов, системного тестирования и диагностирования серверов/клиентов при максимальной нагрузке.
Рассмотренный пример еще раз демонстрирует исключительную по важности роль профилей в реализации принципов открытых систем. Построение профиля на самых ранних стадиях создания программной или информационной системы и следование ему на всех дальнейших стадиях жизненного цикла системы позволяет пользователю (заказчику) составлять спецификацию на приобретаемые и разрабатываемые аппаратные и программные средства, как системные, так и прикладные, обеспечивать независимость от конкретного поставщика при создании и модернизации системы. Разработчики приложений, в свою очередь, следуя профилю, создают условия для повторного применения разработанных приложений при смене платформ, а поставщики средств вычислительной техники — для расширения рынка сбыта.
На основе профиля должно проводиться тестирование и сертификация приложений на соответствие требованиям открытости. Основу большинства применяемых в настоящее время профилей составляют стандарты серии POSIX. Общий их перечень состоит из более 45 наименований. Перечень российских стандартов в области реализации открытых систем составляет 92 стандарта.