Главная Рефераты по сексологии Рефераты по информатике программированию Рефераты по биологии Рефераты по экономике Рефераты по москвоведению Рефераты по экологии Краткое содержание произведений Рефераты по физкультуре и спорту Топики по английскому языку Рефераты по математике Рефераты по музыке Остальные рефераты Рефераты по авиации и космонавтике Рефераты по административному праву Рефераты по безопасности жизнедеятельности Рефераты по арбитражному процессу Рефераты по архитектуре Рефераты по астрономии Рефераты по банковскому делу Рефераты по биржевому делу Рефераты по ботанике и сельскому хозяйству Рефераты по бухгалтерскому учету и аудиту Рефераты по валютным отношениям Рефераты по ветеринарии Рефераты для военной кафедры Рефераты по географии Рефераты по геодезии Рефераты по геологии Рефераты по геополитике Рефераты по государству и праву Рефераты по гражданскому праву и процессу Рефераты по делопроизводству Рефераты по кредитованию Рефераты по естествознанию Рефераты по истории техники Рефераты по журналистике Рефераты по зоологии Рефераты по инвестициям Рефераты по информатике Исторические личности Рефераты по кибернетике Рефераты по коммуникации и связи |
Контрольная работа: Системы управления базами данныхКонтрольная работа: Системы управления базами данныхI. Базы данных и системы управления базами данных 1. Основные понятия систем управления базами данных База данных (БД) - это поименованная совокупность структурированных данных, относящихся к определенной предметной области. В современной технологии баз данных предполагается, что их создание, поддержка и обеспечение доступа пользователей осуществляются централизованно с помощью специального программного инструментария — систем управления базами данных. Система управления базами данных (СУБД) - это комплекс программных и языковых средств, необходимых для создания баз данных, их поддержания в актуальном состоянии и организации в них поиска необходимой информации. Функции, структура и основные характеристики СУБДК основным функциям СУБД принято относить следующие: · управление данными во внешней памяти; · управление буферами оперативной памяти; · управление транзакциями; · журнализация и восстановление БД после сбоев; · поддержка языков БД. Управление данными во внешней памяти включает обеспечение необходимых структур внешней памяти как для хранения данных, непосредственно входящих в базу данных, так и для служебных целей, например, для ускорения доступа к данным. Управление буферами оперативной памяти. СУБД, как правило, работают с БД большого объема. По крайней мере, объем базы данных существенно превышает объем оперативной памяти. Так что, если при обращении к любому элементу данных будет производиться обмен с внешней памятью, то вся система будет работать со скоростью устройства внешней памяти. Практически единственным способом реального увеличения этой скорости является буферизация данных в оперативной памяти. При этом, даже если операционная система производит общесистемную буферизацию, этого недостаточно для целей СУБД, которая располагает большей информацией о полезности буферизации той или иной части БД. Поэтому в развитых СУБД поддерживается собственный набор буферов оперативной памяти с собственной дисциплиной их замены. Управление транзакциями. Транзакция - это последовательность операций над БД, рассматриваемых СУБД как единое целое. Транзакция либо успешно выполняется, и СУБД фиксирует произведенные изменения данных во внешней памяти, либо ни одно из этих изменений никак не отражается на состоянии БД. Понятие транзакции необходимо для поддержания логической целостности БД, поэтому поддержание механизма транзакций является обязательным условием как однопользовательских, так и многопользовательских СУБД. Журнализация и восстановление БД после сбоя. Одним из основных требований к СУБД является надежность хранения данных во внешней памяти. Под надежностью хранения понимается то, что СУБД должна быть в состоянии восстановить последнее целостное состояние БД после любого аппаратного или программного сбоя. Обычно рассматриваются два возможных вида аппаратных сбоев: так называемые мягкие сбои, которые можно трактовать как внезапную остановку работы компьютера, например, аварийное выключение питания, и жесткие сбои, характеризуемые потерей информации на носителях внешней памяти. В любом из описанных случаев для восстановления БД нужно располагать некоторой избыточной информацией. Наиболее распространенным методом формирования и поддержания избыточной информации является ведение журнала изменений БД. Поддержка языков БД. Для работы с базами данных используются специальные языки, в целом называемые языками баз данных. В ранних СУБД поддерживалось несколько специализированных по своим функциям языков. Чаще всего выделялись два языка - язык определения схемы БД (SDL - Schema Definition Language) и язык манипулирования данными (DML - Data Manipulation Language). SDL служил, главным образом, для определения логической структуры БД, какой она представляется пользователям. DML содержал набор операторов манипулирования данными, позволяющих вводить, удалять, модифицировать и выбирать данные. В современных СУБД, обычно, поддерживается единый интегрированный язык, содержащий все необходимые средства для работы с БД и обеспечивающий базовый пользовательский интерфейс. Стандартным языком наиболее распространенных в настоящее время реляционных СУБД является язык SQL (Structured Query Language). В типовой структуре современной реляционной СУБД логически можно выделить ядро СУБД, компилятор языка БД, подсистему поддержки времени выполнения и набор утилит. Ядро СУБД отвечает за управление данными во внешней памяти, управление буферами оперативной памяти, управление транзакциями и журнализацию. Соответственно, можно выделить такие компоненты ядра как менеджер данных, менеджер буферов, менеджер транзакций и менеджер журнала. Основной функцией компилятора языка БД является преобразование операторов языка БД в выполняемую программу. Основной проблемой реляционных СУБД является то, что языки этих систем являются непроцедурными, то есть в операторе такого языка специфицируется некоторое действие над БД, но эта спецификация не является процедурой, а лишь описывает в некоторой форме условия совершения желаемого действия. Поэтому компилятор должен решить, каким образом выполнять оператор языка прежде, чем произвести программу. Применяются достаточно сложные методы оптимизации операторов. Выполняемая программа представляется в машинных кодах или в выполняемом внутреннем машинно-независимом коде. В последнем случае реальное выполнение оператора производится с привлечением подсистемы поддержки времени выполнения, представляющей собой интерпретатор этого внутреннего языка. В отдельные утилиты обычно выделяют такие процедуры, которые слишком сложно выполнять с использованием языка БД, например, загрузка и выгрузка БД, сбор статистики, глобальная проверка целостности и другие. Утилиты программируются с использованием интерфейса ядра СУБД. Производительность СУБД оценивается: · временем выполнения запросов; · скоростью поиска информации в неиндексированных полях; · временем выполнения операций импортирования базы данных из других форматов; · скоростью создания индексов и выполнения таких массовых операций, как обновление, вставка, удаление данных; · максимальным числом параллельных обращений к данным в многопользовательском режиме; · временем генерации отчета. 2. Модели организации данныхОсновой любой базы данных является реализованная в ней модель данных, представляющая собой множество структур данных, ограничений целостности и операций манипулирования данными. С помощью модели данных могут быть представлены объекты предметной области и существующие между ними связи. Базовыми моделями представления данных являются иерархическая, сетевая и реляционная. Иерархическая модель данных представляет информационные отображения объектов реального мира – сущности и их связи в виде ориентированного графа или дерева. К основным понятиям иерархической структуры относятся уровень, элемент или узел и связь. Узел - это совокупность атрибутов, описывающих некоторый объект. На схеме иерархического дерева узлы представляются вершинами графа. Каждый узел на более низком уровне связан только с одним узлом, находящимся на более высоком уровне. Иерархическое дерево имеет только одну вершину (корень дерева), не подчиненную никакой другой вершине и находящуюся на самом верхнем (первом) уровне. Зависимые (подчиненные) узлы находятся на втором, третьем и так далее уровнях. Количество деревьев в базе данных определяется числом корневых записей. К каждой записи базы данных существует только один (иерархический) путь от корневой записи. Сетевая модель организации данных является расширением иерархической модели. В иерархических структурах запись-потомок должна иметь только одного предка - в сетевой структуре данных потомок может иметь любое число предков. 3. Понятие реляционной базы данных Понятие реляционной модели данных (от английского relation - отношение) связано с разработками Е. Кодда. Эти модели характеризуются простотой структуры данных, удобным для пользователя табличным представлением и возможностью использования формального аппарата реляционной алгебры и реляционного исчисления для обработки данных. Реляционная модель ориентирована на организацию данных в виде двумерных таблиц. Реляционная таблица представляет собой двумерный массив и обладает следующими свойствами: o каждый элемент таблицы — один элемент данных; o все столбцы в таблице однородные, то есть, все элементы в столбце имеют одинаковый тип (числовой, символьный или другой) и длину; o каждый столбец имеет уникальное имя; o одинаковые строки в таблице отсутствуют; o порядок следования строк и столбцов может быть произвольным. Отношения представлены в виде таблиц, строки которых соответствуют кортежам или записям а столбцы - атрибутам отношений, доменам, полям. Чтобы связать две реляционные таблицы, необходимо ключ первой таблицы ввести в состав ключа второй таблицы или ввести в структуру первой таблицы внешний ключ - ключ второй таблицы. В реляционной модели данных фиксируются два базовых требования целостности, которые должны поддерживаться в любой реляционной СУБД. Первое требование называется требованием целостности сущностей, которое состоит в том, что любой кортеж любого отношения должен быть отличим от любого другого кортежа этого отношения, то есть любое отношение должно содержать первичный ключ. Второе требование называется требованием целостности по ссылкам и состоит в том, что для каждого значения внешнего ключа в отношении, на которое ведет ссылка, должен найтись кортеж с таким же значением первичного ключа, либо значение внешнего ключа должно быть неопределенным. II. Компьютерные сети 1. Состав и структура системы телеобработки данных Под телеобработкой понимается обработка данных (прием данных от источника, их преобразование вычислительными средствами и выдача результатов потребителю), передаваемых по каналам связи. Различают системную и сетевую телеобработку. Системная телеобработка основана на принципе централизованной обработки данных, когда удаленным пользователям, как правило, не имеющим своих вычислительных ресурсов, обеспечивается доступ к ресурсам одной высокопроизводительной ЭВМ (мэинфрейма) или вычислительной системы по каналам связи. Сетевая телеобработка основана на принципе распределенной обработки данных, реализуемой совокупностью ЭВМ, объединенных в сеть и взаимодействующих между собой с помощью каналов связи и специального сетевого оборудования. Реализация системной телеобработки информации осуществляется на основе использования систем телеобработки данных (СТОД). Система телеобработки данных представляет собой совокупность технических и программных средств, обеспечивающих одновременный и независимый удаленный доступ большого количества абонентов (пользователей, объектов управления) к централизованным информационно-вычислительным ресурсам. Структурная схема типовой системы телеобработки данных приведена на рис. 1.1. Рис. 1.1. Структура системы телеобработки данных Технические средства СТОД, как правило, включают в себя: универсальную ЭВМ (ПЭВМ, вычислительный комплекс или систему); устройства сопряжения (УС) ЭВМ с аппаратурой передачи данных (АПД); аппаратуру передачи данных с линиями связи, образующими в совокупности каналы связи (КС); абонентские пункты (АП). 2. Понятие компьютерной сети Компьютеры важная часть сегодняшнего мира, а компьютерные сети серьезно облегчают нашу жизнь, ускоряя работу и делая отдых более интересным. Благодаря этой книге вы узнаете, как устроены и работают компьютерные сети, научитесь проектировать и создавать их, освоите работу с наиболее популярными сетевыми приложениями. Практически сразу после появления ЭВМ возник вопрос о налаживании взаимодействия компьютеров друг с другом, чтобы более эффективно обрабатывать информацию, использовать программные и аппаратные ресурсы. Появились и первые сети, в то время объединявшие только большие ЭВМ в крупных компьютерных центрах. Однако настоящий "сетевой бум" начался после появления персональных компьютеров, быстро ставших доступными широкому кругу пользователей — сначала на работе, а затем и дома. Компьютеры стали объединять в локальные сети, а локальные сети — соединять друг с другом, подключать к региональным и глобальным сетям. В результате за последние пятнадцать–двадцать лет сотни миллионов компьютеров в мире были объединены в сети, и более миллиарда пользователей получили возможность взаимодействовать друг с другом. Сегодня можно с уверенностью сказать, что компьютерные сети стали неотъемлемой частью нашей жизни, а область их применения охватывает буквально все сферы человеческой деятельности. 3. Виды серверов Особую интенсивно развивающуюся группу ЭВМ образуют многопользовательские компьютеры, используемые в вычислительных сетях, — серверы. Серверы обычно относят к микроЭВМ, но по своим характеристикам мощные серверы скорее можно отнести к малым ЭВМ и даже к мэйнфреймам, а суперсерверы приближаются к суперЭВМ. Сервер выделенный для обработки запросов от всех станций вычислительной сети компьютер, предоставляющий этим станциям доступ к общим системным ресурсам (вычислительным мощностям, базам данных, библиотекам программ, принтерам, факсам и др.) и распределяющий эти ресурсы. Такой универсальный сервер часто называют сервером приложений. Серверы в сети часто специализируются. Специализированные серверы используются для устранения наиболее "узких" мест в работе сети: создание и управление базами данных и архивами данных, поддержка многоадресной факсимильной связи и электронной почты, управление многопользовательскими терминалами (принтеры, плоттеры) и др. Файл-сервер (File Server) используется для работы с файлами данных, имеет объемные дисковые запоминающие устройства, часто на отказоустойчивых дисковых массивах RAID емкостью до 1 Тбайта. Архивационный.сервер (сервер резервного копирования, Storage Express System) служит для резервного копирования информации в крупных многосерверных сетях, использует накопители на магнитной ленте (стриммеры) со сменными картриджами емкостью до 5 Гбайт; обычно выполняет ежедневное автоматическое архивирование со сжатием информации от серверов и рабочих станций по сценарию, заданному администратором сети (естественно, с составлением каталога архива). Факс-сервер (Net SatisFaxion) — выделенная рабочая станция для организации эффективной многоадресной факсимильной связи с несколькими факсмодемными платами, со специальной защитой информации от несанкционированного доступа в процессе передачи, с системой хранения электронных факсов. Почтовый сервер (Mail Server) — то же, что и факс-сервер, но для организации электронной почты, с электронными почтовыми ящиками. Сервер печати (Print Server, Net Port) предназначен для эффективного использования системных принтеров. Сервер телеконференций имеет систему автоматической обработки видеоизображений и др. 4. Устройства, функционирующие в компьютерной сети Существует шесть основных видов продуктов межсетевого обмена. Каждый продукт межсетевого обмена разрешает организацию связи между частными сетями на различных уровнях. При этом почти каждый такой продукт функционирует на самостоятельном уровне, определяемом эталонной моделью OSI. Повторители Повторитель – аппаратное устройство, функционирующее на физическом уровне эталонной модели OSI и обеспечивающее соединение двух сегментов одной и той же компьютерной сети. Повторители реализуют одну из самых простых форм межсетевого обмена. Они просто регенерируют, или повторяют, пакеты данных между кабельными сегментами. Концентраторы В компьютерных сетях используются концентраторы двух типов, обозначаемые английскими терминами hub и concentrator. На практике эти термины используются как равноправные и соответствующие понятию "монтажный центр". Концентраторы, обозначаемые термином "concentrator", отличаются от концентраторов, обозначаемых термином " hub", несколько более широкими возможностями. Все модели концентраторов выполняют функции монтажных узлов, обеспечивая соединение отдельных сетевых устройств и сегментов. Концентраторы бывают активные, пассивные и интеллектуальные. Мосты Термином "мост" принято обозначать средства, предназначенные для передачи пакетов данных из одной сети в другую. С функциональной точки зрения, мосты относятся ко второму (канальному) уровню эталонной модели OSI. Мосты позволяют программам и протоколам, работающим на более высоких уровнях, рассматривать объединение нескольких сетей как одно целое. Наряду с передачей данных, мосты могут также выполнять их фильтрацию. Маршрутизаторы Маршрутизаторы работают на следующем уровне модели OSI сетевом. Они осуществляют логическое соединение между отдельными сетями, использующими один и тот же протокол. Таким образом, маршрутизаторы являются протоколозависимыми устройствами и должны поддерживать отдельные протоколы маршрутизации Шлюзы В наиболее общем понимании термин "шлюз" может относиться к любому аппаратному обеспечению или программному пакету, которые предназначены для объединения двух разнородных систем. В таком понимании, шлюз может рассматриваться как коммуникационный сервер или сервер доступа. "Многоуровневость" работы шлюзов отличает их от повторителей, мостов и маршрутизаторов, которые работают лишь на одном из иерархических уровней (физическом, канальном или сетевом) и не выполняют никакого преобразования данных. Коммутаторы Коммутатором называется устройство, предназначенное для перенаправления входной информации на один из выходов. Например, на входе коммутатора могут поступать пакеты данных, а выход может быть подключен к шине Ethernet: такой коммутатор будет называться коммутатором Ethernet. Коммутатор должен располагать средствами организации необходимых соединений, а также средствами преобразования входной информации в корректный выходной формат. 5. Корпоративные компьютерные сети – Интранет Intranet - это внутренняя корпоративная сеть, построенная на интернет-технологиях.Intranet - системы - промежуточное звено между локальной сетью и корпоративными системами высокого уровня - CRM и ERP решениями. С технической точки зрения интранет - это внутренний корпоративный web-портал, призванный решать задачи именно вашей компании; задачи, в первую очередь, по систематизации, хранению и обработке внутрикорпоративной информации. Интранет - сайт доступен только в рамках локальной сети Компании включая удаленные филиалы (intranet) или как портал в сети Интернет, невидимый в поисковых системах и требующий авторизации при входе (extranet). Доступ к страницам портала осуществляется через web-браузер, что позволяет пользоваться услугами интранет - систем людям с минимальной компьютерной подготовкой. Обновление информации осуществляется ответственными сотрудниками с помощью специальных интерфейсов, работа с которыми практически идентична работе с офисными приложениями. Ключевым словом при описании intranet - систем является слово "единый": единый способ обработки, хранения, доступа к информации, единая унифицированная среда работы, единый формат документов. Такой подход дает сотрудникам возможность наиболее эффективно использовать накопленные корпоративные знания, оперативно реагировать на происходящие события, а предприятию в целом предоставляет новые возможности организации своего бизнеса.6. Понятие и функции Internet История возникновения и развития сети Интернет началась в конце пятидесятых годов ХХ века, когда с целью ускорения темпов разработок новейших систем вооружений в США было создано Агентство Перспективных Разработок (ARPA). Новая структура включала в себя большое количество различных научных и исследовательских учреждений. Для их успешной работы необходима была четкая, налаженная высоконадежная система, позволяющая различным исследовательским центрам координировать свою работу и обмениваться информацией по принципу "каждый с каждым". Основу такой системы должны были составить крупные вычислительные центры, объединенные каналами связи в единую информационную сеть. В 1969 году была создана сеть, впервые связавшая между собой четыре компьютера в разных концах США. А через год новая информационная сеть, названная ARPANET, приступила к работе. С каждым годом ARPANET росла и развивалась, становилась все более доступной для гражданских организаций. В 1973 году через ARPANET впервые "пообщались" компьютеры разных стран. Сеть стала международной. Резкое увеличение пользователей сети привело к необходимости разработки нового механизма доступа к ее ресурсам. Такой механизм, названный "протоколом TCP/IР" (Transmission Control Protocol / Internet Protocol), был разработан и введен в использование в 1983 году. Протокол TCP/IР значительно упростил и позволил пользователям подключаться к сети при помощи обычной телефонной линии. Это привело к дальнейшему увеличению числа пользователей сети. В начале 90-х годов произошло еще два значимых в истории сети события - повсеместное распространение графического способа отображения информации в виде "интернет-страничек", способных нести не только текст, но и графику с элементами мультимедиа (звуком и видео), и внедрение технологии "гипертекста", связавшей все ресурсы Интернета Всемирной Паутиной (World Wide Web). После этого спрос на Интернет – услуги у пользователей всех категорий ежегодно как минимум удваивается. С 1995 года сеть Интернет стала самым крупным u1080 и динамично развивающимся средством массовой телекоммуникации. На сегодняшний день Интернет охватывает все континенты и большинство стран мира. Состоит всемирная сеть из большого количества более мелких сетей разного масштаба. К их числу можно отнести и крупные региональные сети, охватывающие целые страны (например, российский сегмент сети, называется "Рунетом"), и небольшие локальные сети отдельных предприятий и организаций, каждая из которых интегрирована в Интернет. Таким образом, отдельные сети в составе Интернет относительно независимы и могут развиваться по своим собственным законам и правилам, оставаясь в то же время частью единой структуры с ярко выраженной клиент-серверной направленностью. Структура фрагмента сети Интернет приведена на рис.22.1. Рис. 6.1. Структура фрагмента сети Интернет 7. Протоколы взаимодействия компьютеров в сети Глобальная сеть Интернет объединяет миллионы абонентских систем, оснащенных компьютерами разных типов (от персональных компьютеров до больших и сверхбольших компьютеров мэйнфреймов). Для обеспечения их информационного взаимодействия между собой используется специальная система протоколов. Основу этой системы составляют два главных протокола: Internet Protocol (IP) — протокол межсетевого взаимодействия, выполняет функции сетевого уровня модели OSI. Transmission Control Protocol (ТСР) — протокол управления передачей, выполняет функции транспортного уровня модели OSI. Функции протокола IР: организует разбиение сообщений на электронные пакеты (IР-дейтаграммы); маршрутизирует отправляемые пакеты; обрабатывает получаемые пакеты. Функции протокола TCP: управляет потоком информационных пакетов; обрабатывает ошибки в пакетах; гарантирует получение и сборку информационных пакетов в нужном порядке. Реализация стека протоколов TCP/IP включает следующие процедуры: передаваемая информация упаковывается средствами прикладной программы в блоки заданного формата; протокол IР разделяет эти блоки на информационные пакеты. Пакеты имеют стандартный размер. Одно длинное сообщение может размещаться в нескольких пакетах или в один пакет может быть помещено несколько коротких сообщений, если у них одинаковый адрес получателя; каждому пакету присваивается индивидуальный номер и заголовок. Номера пакетов позволяют в дальнейшем контролировать полноту получения информации; каждый пакет доставляется адресату независимо от всех других пакетов по оптимальному на текущий момент времени маршруту, т.е. пакеты могут передаваться разными путями, что позволяет повысить общую эффективность использования каналов телекоммуникационной сети и надежность доставки пакетов; полученные пакеты контролируются средствами протокола TCP на наличие ошибок. В случае искажения или потери пакета организуется его повторная передача; • все пакеты одного сообщения группируются вместе, проверяется наличие всех пакетов этого сообщения. В случае полноты и достоверности пакетов, они объединяются в единое сообщение. Поскольку сообщение восстанавливается только после получения всех неискаженных пакетов, последовательность их получения может быть произвольной и значения не имеет. Протоколы IP и TCP тесно связаны между собой и часто указываются под одним названием протоколы стека TCP/IP. На основе стека протоколов TCP/IP разработаны следующие широко применяемые в сети Internet сервисные протоколы: • протокол передачи файлов (FTP, File Transfer Protocol); протокол удаленного доступа, то есть дистанционного исполнения команд на удаленном компьютере (Telnet); простой протокол пересылки электронной почты (SMTP, Simple Mail Transfer Protocol); • протокол передачи гипертекста в World Wide Web (HTTP, Hyper Text Transfer Protocol); • протокол передачи новостей (NNTP, Network News Transfer Protocol). III. Основные этапы и стадии создания и организации компьютерных информационных систем управления 1. Понятие информационной системы Информационная система — взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации в интересах достижения поставленной цели. Современное понимание информационной системы предполагает использование в качестве основного технического средства переработки информации персонального компьютера. В крупных организациях наряду с персональным компьютером в состав технической базы информационной системы может входить мэйнфрейм или суперЭВМ. Кроме того, техническое воплощение информационной системы само по себе ничего не будет значить, если не учтена роль человека, для которого предназначена производимая информация и без которого невозможно ее получение и представление. 2. Жизненный цикл информационной системы Понятие жизненного цикла является одним из базовых понятий методологии проектирования информационных систем. Жизненный цикл информационной системы представляет собой непрерывный процесс, начинающийся с момента принятия решения о создании информационной системы и заканчивается в момент полного изъятия ее из эксплуатации. Стандарт ISO/IEC 12207 определяет структуру жизненного цикла, содержащую процессы, действия и задачи, которые должны быть выполнены во время создания информационной системы. Согласно данному стандарту структура жизненного цикла основывается на трех группах процессов: · основные процессы жизненного цикла (приобретение, поставка, разработка, эксплуатация, сопровождение); · вспомогательные процессы, обеспечивающие выполнение основных процессов (документирование, управление конфигурацией, обеспечение качества, верификация, аттестация, оценка, аудит, разрешение проблем); · организационные процессы (управление проектами, создание инфраструктуры проекта, определение, оценка и улучшение самого жизненного цикла, обучение). 3. Модели жизненного цикла информационных систем Под моделью жизненного цикла понимается структура, определяющая последовательность выполнения и взаимосвязи процессов, действий и задач, выполняемых на протяжении жизненного цикла. Модель жизненного цикла зависит от специфики информационной системы и специфики условий, в которых последняя создается и функционирует К настоящему времени наибольшее распространение получили следующие основные модели жизненного цикла: · задачная модель; · каскадная модель (или системная) (70-85 гг.); · спиральная модель (настоящее время). Задачная модельПри разработке системы "снизу-вверх" от отдельных задач ко всей системе (задачная модель) единый поход к разработке неизбежно теряется, возникают проблемы при информационной стыковке отдельных компонентов. Как правило, по мере увеличения количества задач трудности нарастают, приходится постоянно изменять уже существующие программы и структуры данных. Скорость развития системы замедляется, что тормозит и развитие самой организации. Каскадная модельВ ранних, не очень больших по объему, однородных информационных систем каждое приложение представляло собой единое целое. Для разработки такого типа приложений применялся каскадный способ. Его основной характеристикой является разбиение всей разработки на этапы, причем переход с одного этапа на следующий происходит только после того, как будет полностью завершена работа на текущем (рис. 1). Каждый этап завершается выпуском полного комплекта документации, достаточной для того, чтобы разработка могла быть продолжена другой командой разработчиков. Положительные стороны применения каскадного подхода заключаются в следующем: на каждом этапе формируется законченный набор проектной документации, отвечающий критериям полноты и согласованности; выполняемые в логичной последовательности этапы работ позволяют планировать сроки завершения всех работ и соответствующие затраты. Рис. 3.1. Каскадная схема разработки Основным недостатком каскадного подхода является существенное запаздывание с получением результатов. Спиральная модельДля преодоления проблем, возникающих в процессе применения каскадного подхода, была предложена спиральная модель жизненного цикла (рис. 3.2.), делающая упор на начальные этапы жизненного цикла: анализ и проектирование. На этих этапах реализуемость технических решений проверяется путем создания прототипов. Каждый виток спирали соответствует созданию фрагмента или версии программного обеспечения, на нем уточняются цели и характеристики проекта, определяется его качество и планируются работы следующего витка спирали. Таким образом, углубляются и последовательно конкретизируются детали проекта и в результате выбирается обоснованный вариант, который доводится до реализации. Основная проблема спирального цикла - определение момента перехода на следующий этап. Для ее решения необходимо ввести временные ограничения на каждый из этапов жизненного цикла. Переход осуществляется в соответствии с планом, даже если не вся запланированная работа закончена. План составляется на основе статистических данных, полученных в предыдущих проектах, и личного опыта разработчиков. Рис 3.2. Спиральная модель ЖЦ ИС 4. Основные стадии проектирования автоматизированных информационных систем Процесс создания АЭИС длительный трудоемкий процесс, в котором как правило задействован широкий круг исполнителей, который можно разбить на следующие стадии: 1. Предпроектная стадия. 2. Стадия проектирования (техническое и рабочее). 3. Ввод в эксплуатацию. Первый этап – этап макропроектирования. На этой стадии определяются основные направления существующей системы управления. Определяется круг функциональных задач, которые следует автоматизировать. Определяются затраты на создание системы. Сроки разработки системы. Круг исполнителей, технико –экономические показатели которые будут достигнуты при разработке системы. Иногда на этой стадии специально проводятся научно – исследовательские работы,, результатом которых является технический отчет. Предпроектная стадия считается законченной, если руководство предприятия утверждает техническое задание на создание системы. Второй этап. На стадии проектирования разрабатываются технические и рабочие проекты и уточняется расчет экономической эффективности. Разрабатываются все обеспечивающие системы АЭИС. Результатом выполнения этого этапа является готовая система. Третий этап. На стадии ввод в эксплуатацию выполняются мероприятия, по подготовке объекта к внедрению, проводятся опытные испытания, определяются технико – экономические показатели достигнутые за этот период. 5. Основные концепции построения информационных систем Сегодня, практически в любой организации сложилась хорошо всем знакомая ситуация: - информация вроде бы, где-то и есть, её даже слишком много, но она неструктурированна, несогласованна, разрознена, не всегда достоверна, её практически невозможно найти и получить. Именно на разрешение этого противоречия - отсутствие информации при наличии и даже избытке и нацелена концепция Хранилищ Данных (Data Warehouse). В основе концепции Хранилищ Данных лежат две основополагающие идеи: · Интеграция ранее разъединенных детализированных данных: · -исторические архивы, · -данные из традиционных СОД, · -данные из внешних источников в едином Хранилище Данных, их согласование и возможно агрегация. · Разделение наборов данных используемых для операционной обработки и наборов данных используемых для решения задач анализа. Автором концепции Хранилищ Данных (Data Warehouse) является Б.Инмон, который определил Хранилища Данных, как: "предметно ориентированные, интегрированные, неизменчивые, поддерживающие хронологию наборы данных, организованные для целей поддержки управления", призванные выступать в роли "единого и единственного источника истины" обеспечивающего менеджеров и аналитиков достоверной информацией необходимой для оперативного анализа и принятия решений. Предметом концепции Хранилищ Данных являются сами данные. После того как традиционная СОД реализована и начинает функционировать, она становится ровно таким же самостоятельным объектом реального мира, как и любое, производственный процесс. А данные, которые являются одним из конечных продуктов такого производства, обладают ровно теми же свойствами и характеристиками, что и любой промышленный продукт: сроком годности, местом складирования (хранения), совместимостью с данными из других производств (СОД), рыночной стоимостью, транспортабельностью, комплектностью, ремонтопригодностью и т.д. IV. Защита информации в автоматизированных информационных системах 1. Понятие безопасности информационных систем Информационная безопасность (ИБ) – это состояние защищенности информационных ресурсов, технологий их формирования и использования, а также прав субъектов информационной деятельности. Цель информационной безопасности защита информации и прав субъектов информационной деятельности при формировании информационных технологий, инфраструктуры и информационных ресурсов путем проведения правовых, организационных и технических мероприятий. 2. Виды угроз информационным системам Наиболее полная классификация угроз информационным системам имеет следующий вид: · цели реализации угрозы: нарушение конфиденциальности, нарушение целостности, нарушение доступности; · принципу воздействия: с использованием доступа, с использованием скрытых каналов; · характеру воздействия: активные, пассивные; · причине появления используемой ошибки защиты: неадекватность политики безопасности, ошибкой управления системой защиты, ошибки проектирования системы защиты) ошибки кодирования; · способу воздействия на объект атаки: непосредственное воздействие на объект атаки, воздействие на систему разрешений, опосредованное воздействие; способу воздействия: в интерактивном и пакетном режимах; объекту атаки: на АИС в целом, на объекты АИС, на субъекты АИС, на каналы передачи данных; · используемым средствам атаки: с использованием штатного программного обеспечения, с использованием разработанного программного обеспечения; · состоянию объекта атаки: при хранении объекта, при передаче объекта, при обработке объекта. 3. Естественные и искусственные угрозы Угрозы информационной безопасности делятся на два основных типа - это естественные и искусственные угрозы. Остановимся на естественных угрозах и попытаемся выделить основные из них. К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения. Следующим видом угроз являются искусственные угрозы, которые в свою очередь, делятся на непреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Преднамеренные угрозы - угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки. 4. Модель нарушителя Модель нарушителя абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа. Модель нарушителя определяет: · категории (типы) нарушителей, которые могут воздействовать на объект; · цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.; · типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе. Модель нарушителей может иметь разную степень детализации. · Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия. · Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе. Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны. 5. Классификация нарушителей Нарушитель – это субьект, который преднамеренно (корыстно), либо напротив без злого умысла (случайно, по незнанию, халатности и т.п.), поставил под угрозу или нанес ущерб АИТУ. Всех нарушителей можно классифицировать по четырем параметрам: · По уровню знания об АИТУ; · По уровню возможностей; · По времени действия; · По методу и характеру действия; По времени действия различают нарушителей, действующих: · В процессе функционирования АИТУ (автоматизированная информационная технология управления) ; · В период неактивности компонентов системы (в нерабочее время, во время плановых перерывов на работе, перерывов для обслуживания и ремонта и т.д.); Как в процессе функционирования АИТУ, так и в период неактивности компонентов системы. По методу действия нарушителями могут быть: · Не имеющие доступа на контролируемую территорию; · Действующие с контролируемой территории организации без доступа кв здание и сооружения; · Действующие внутри помещений без доступа к техническим средствам АИТУ; · Имеющие доступ в зону действия данных; · Имеющие доступ в зону управления средствами обеспечения безопасности АИТУ; 6. Методы и средства защиты информации В литературе выделяют следующие способы защиты: -физические (препятствие) -законодательные -управление доступом -криптографическое закрытие. Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая пропускная система на территорию и в помещения с аппаратурой или с носителями информации). К законодательным средствам защиты относятся законодательные акты, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил. Под управлением доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д. В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации. 7. Понятие брандмауэра Брандмауэр - это не просто маршрутизатор, хост или группа систем, которые обеспечивают безопасность в сети. Скорее, брандмауэр - это подход к безопасности; он помогает реализовать политику безопасности, которая определяет разрешенные службы и типы доступа к ним, и является реализацией этой политики в терминах сетевой конфигурации, нескольких хостов и маршрутизаторов, и других мер защиты, таких как усиленная аутентификация вместо статических паролей. Основная цель системы брандмауэра - управление доступом К или ИЗ защищаемой сети. Он реализует политику сетевого доступа, заставляя проходить все соединения с сетью через брандмауэр, где они могут быть проанализированы и разрешены либо отвергнуты. 8.Криптографическое закрытие информации Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа запоминающих устройствах, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна? С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми. Проблемой защиты информации путем ее преобразования занимается криптология, она разделяется на два направления – криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа исследование возможности расшифровывания информации без знания ключей.Современная криптография включает в себя четыре крупных раздела: 1. Симметричные криптосистемы. 2. Криптосистемы с открытым ключом. 3. Системы электронной подписи. 4. Управление ключами. Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде. 9. Электронно-цифровая подпись Электронно-цифровая подпись (ЭЦП) используется физическими и юридическими лицами в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью. Электронный документ - это любой документ, созданный и хранящийся на компьютере, будь то письмо, контракт или финансовый документ, схема, чертеж, рисунок или фотография. ЭЦП - это программно-криптографическое средство, которое обеспечивает: - проверку целостности документов; - конфиденциальность документов; - установление лица, отправившего документ 10. Понятие компьютерного вируса
Компьютерный вирус - это специально написанная, небольшая по размерам программа (т.е. некоторая совокупность выполняемого кода), которая может "приписывать" себя к другим программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. 11. Классификация компьютерных вирусов
Можно классифицировать вирусы по следующим признакам : 1. по среде обитания вируса 2. по способу заражения среды обитания 3. по деструктивным возможностям 4. по особенностям алгоритма вируса. Более подробную классификацию внутри этих групп можно представить примерно так :
12. Основные меры по защите компьютеров от вирусов Для того чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила: · оснастите свой компьютер современными антивирусными программами, например Kaspersky Antivirus, и постоянно обновляйте их вирусные базы; · перед считыванием с дискет информации, записанной на других компьютерах, всегда проверяйте эти дискеты на наличие вирусов, запуская антивирусные программы своего компьютера; · при переносе на свой компьютер файлов в архивированном виде проверяйте их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами; · периодически проверяйте на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты; · всегда защищайте свои дискеты от записи при работе на других компьютерах, если на них не будет производится запись информации; · обязательно делайте архивные копии на дискетах ценной для вас информации; · не оставляйте в кармане дисковода А дискеты при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами; · используйте антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей; · для обеспечения большей безопасности применения антивируса необходимо сочетать с повседневным использованием ревизора диска. |
|