מערכות מידע מבוזרות: טכנולוגיה, עיצוב, אבטחה

תוכן עניינים:

מערכות מידע מבוזרות: טכנולוגיה, עיצוב, אבטחה
מערכות מידע מבוזרות: טכנולוגיה, עיצוב, אבטחה
Anonim

הרחבת הפרקטיקה של שימוש בחומרי מידע בצורה דיגיטלית בשל יתרונות ארגונומיים, פונקציונליים וטכניים. ה"דמות" המותנית החליפה מערכים עצומים של ארונות תיקים, מאגרי מידע פיזיים, מאגרי ספרים וחומרי עזר אחרים. עם זאת, המשימות של סדר, פילוח וסיווג מידע נותרו, ובחלק מהיבטים החריפו. בהקשר של פתרון בעיה זו, עלה גם המושג של מערכות מידע מבוזרות (RIS), שבתוכו מניחים מבנה ברור של נתונים, תוך התחשבות בניואנסים של ארגון האינטראקציה של המשתמש איתן.

קונספט תמונה

טכנולוגיות של מערכות מידע מבוזרות
טכנולוגיות של מערכות מידע מבוזרות

הצורך ליצור מודלים להזמנת נתונים עבור מערכות מידע זוהה כבר בשנות ה-70. במקביל, עקרונות תכנון RIS נבחרו כאחת השיטות לבניית הדיאגרמה הפונקציונלית של מסדי נתונים. כיום, מודלים כאלה נחשבים רק בהקשר של האפשרויות של אוטומציה של זרימות מידע ללא מרכז בקרה אחד. אז מהי מערכת מידע אוטומטית מבוזרת? זוהי סביבת מידע דיגיטלית, שהאובייקטים הפונקציונליים שלה, בעת אינטראקציה עם מחשבי בקרה, מחולקים לערוצים מוסכמים בהתאם לאלגוריתם הבסיסי. מרכיבי העבודה של התשתית הם רשתות, ואובייקטים מובנים כהודעות מידע, יחידות נתונים וחומרים טכנולוגיים.

עקרונות יצירת RIS

ניתן להשיג יעילות גבוהה של פעולת RIS רק אם מקפידים על עקרונות הרשת הבאים:

  • שקיפות. בעיני המשתמש, מסד הנתונים היעד ברשת מבוזרת צריך להיות מוצג באותו אופן כמו בפורמט מערכת לא מבוזרת.
  • עצמאות. הפעולה של RIS מסוים לא אמורה להיות מושפעת מרשתות אחרות. בחלק זה ראוי לציין את עקרון האוטונומיה במובן של עמידה עצמית טכנולוגית.
  • סנכרון. מצב הנתונים חייב להיות בלתי משתנה וקבוע במהלך הפעולה של איור
  • בידוד של "צרכנים" של נתונים. בתהליך העבודה עם נתונים, אסור למשתמשים להשפיע זה על זה או להצטלב בצורה כזו או אחרת, אלא אם כן הדבר נקבע על ידי הפורמט עצמו.זרימת העבודה שלהם.

RIS Design

חיבור לשרת
חיבור לשרת

משימת התכנון העיקרית היא לפתח מודל פונקציונלי של RIS, שיגדיר את תצורת האינטראקציה של אובייקטים זה עם זה במסגרת התשתית, כמו גם תוכניות לתיאום עבודה עם אלמנטים של הביניים סביבה. ככלל, הפלט הוא תמונה של רשת עם קשרים מבוססים בין רכיבי מערכת מבוזרת. הפרמטרים של צרורות אלה, אמצעי התחזוקה והבקרה שלהם נקבעים. עד כה, בתכנון מערכות מידע מבוזרות, נעשה שימוש בשתי גישות לארגון הפונקציונלי של סביבת העבודה:

  • עם דגש על תהליכי העברת הודעות בין רכיבי מערכת.
  • מבוסס על הסדרת קריאות נהלים במערכת אספקת השרתים.

הארגון הטכני של הרשת המבוזרת מספק מחקר מפורט של פרוטוקולי תקשורת, מודולי רשת לשירות פקודות שיחות ומאפיינים של ציוד שירות עזר, שיספק פלטפורמת חומרה ליישום הפרויקט.

רמות עיצוב

מסדי נתונים מבוזרים
מסדי נתונים מבוזרים

פיתוח מלא של מודל RIS בלתי אפשרי מבלי לכסות כמה שכבות פונקציונליות של ייצוג הרשת. בפרט, פרויקטים עבור מערכות מידע מבוזרות משפיעים על הרמות הבאות:

  • פיזי. התשתית הטכנית האחראית ישירות על העברת הנתונים. זה לא משנה איזהתהיה תוכנית הפצת נתונים, אבל בכל מקרה, היא כוללת עבודה על בסיס ממשקים מכניים, אותות וחשמליים עם פרוטוקולים ספציפיים. על ארגון התשתית של ספקי תקשורת עם סטנדרטים מסוימים סומכים מתכנני השכבה הפיזית.
  • Duct. מעין תהליך של המרת אותות וחבילות נתונים לפורמט מקובל לקליטתו ולשידור הנוח שלו בתוך מערכת הפצת הזרם. מפתחת מסכת סיביות, נבנית דאטהגרם ומחושב סכום בדיקה בהתאם לסימון ההודעות שנארזו עבור זרם הסיביות.
  • רשת. עד למועד התכנון ברמה זו, התשתית הפיזית לתפעול מערכת מידע ורשת מבוזרות אמורה להיות מוכנה, כמו גם מודל טרנספורמציה של נתונים להפצה בהמשך בזרמים. ברמת הרשת, נבנים קווי תקשורת ספציפיים, מחשבים את הפרמטרים של האינטראקציה שלהם עם מכונות, מסלולים ונקודות ביניים לעיבוד נתונים מאורגנות.

טכנולוגיית שרת-לקוח

מסד נתונים בשרת
מסד נתונים בשרת

המושג של מודל ייצוג הרשת "לקוח-שרת" קיים מאז הופעתן של מערכות המידע הרב-משתמשיות הראשונות, אך עד היום העיקרון הזה של ארגון אינטראקציה של משתמשים עם מסד נתונים מובנה הוא יסודי בהקשר של יישום RIS. כיום, מודל זה שונה, מותאם למשימות מסוימות, בשילוב עם תפיסות אחרות של ארגון הרשת, אך שני הרעיונות הבסיסיים שלויש לשמור:

  • הנתונים המתארחים בשרת אחד או יותר נשארים זמינים למגוון רחב של משתמשים. המספר הספציפי של משתמשים עם גישה עשוי להשתנות בהתאם למשימות הנוכחיות, אך באופן עקרוני נותרה האפשרות לגישה בלתי מוגבלת.
  • בתהליך השימוש במערכת מידע מבוזרת, המשתמשים בה צריכים להיות מסוגלים לעבד נתונים במשותף במצב של פעולה בו-זמנית או מקבילה בערוצים שונים.

גורם ההפצה המרכזי במערכות "שרת-לקוח" מתייחס ספציפית למשתמשים, שכן הם נחשבים גם במגוון רחב של תצוגות מלקוח-צרכן ועד למכונת שירות המפעילה מסד נתונים על פי אלגוריתמים נתונים ב- בהתאם לזכויות גישה מסוימות.

טכנולוגיות גישה לנתונים מרחוק

אחד התנאים העיקריים להבטחת גישה קבועה למידע ב-RIS הוא היכולת להיכנס למחסן הנתונים דרך השרת. לשם כך, נעשה שימוש במודלים שונים של רכיבים עם גישה למסד הנתונים כמו RDA. במודלים כאלה, הקלט מיושם כפונקציית תוכנה עצמאית של מערכת ניהול מסד הנתונים. לדוגמה, מערכות מידע מבוזרות גיאוגרפית פועלות בדרך כלל באמצעות תשתית שרת SQL על התקנת מחשוב משלהן. הפונקציונליות של שרת זה מוגבלת לפעולות ברמה נמוכה הקשורות לארגון, מיקום, אחסון ואמצעי מניפולציה שונים בזיכרון הפיזי של האחסון. מערכתיתקובץ מסד הנתונים יצטרך להכיל גם מידע על משתמשים רשומים עם רשימה של זכויות הגישה מרחוק שלהם.

שרת מערכות מידע מבוזרות
שרת מערכות מידע מבוזרות

App Server Technologies

פעולה יציבה של RIS מתממשת רק עם מערכת יעילה של הפרדת נתונים בהתאם לדרישות למשאבי מחשוב שרתים. בפרט, יש להקפיד על ההתאמות מבחינת גודל הזיכרון והמהירות. המהות של טכנולוגיות מערכות מידע מבוזרות בחלק זה של תוכנת השרת היא להעריך ולתמוך במחווני הכוח של התשתית הטכנית. במידת הצורך, המערכת מחברת אוטומטית משאבי שרת נוספים. באופן ספציפי, פונקציה זו מיושמת על ידי שרת היישומים, ומכוונת את הקריאות המתאימות ברמת הפרוצדורה. מידת היעילות של מודול ויסות משאבים ספציפי תלויה בתכנית בניית מערכת מחשוב ספציפית ובפוטנציאל ההספק שלה.

אבטחה במערכות מידע מבוזרות

הגנה על מערכות מידע מבוזרות
הגנה על מערכות מידע מבוזרות

שום מערכת שמסדירה את הפצת המידע כיום אינה מסוגלת להבטיח אבטחה מלאה. זה לא חל על רמת האבטחה של המערכת, אלא באופן עקרוני על מודלים המתפקדים באופן מעשי שבהם מיושמים כלי הגנה מיוחדים. אמצעים הולמים להגברת אבטחת הערוצים מפחיתים את האפקטיביות של פעולות פולשים ברמות שונות, ובסופו של דבר יוצרים תנאים כאלה, עםאשר וניסיונות לחדור למערכת הופכים בלתי מעשיים. אמצעים להבטחת אבטחת המידע של מערכות מידע מבוזרות צריכים להיות מתוכננים ומובנים בקבוצת העבודה רק לאחר ניתוח מקיף של איומים פוטנציאליים. ניתוח סיכונים מקיף ייתן הערכה אובייקטיבית של הגורמים והפרמטרים של חדירה אפשרית על ידי פולשים, כשל במערכת צד שלישי, יירוט נתונים וכו'.

Security RIS

השיטות העיקריות להגברת ההתנגדות של RIS לאיומי מידע שונים כוללות:

  • הצפנה. כיום, נעשה שימוש נרחב באלגוריתמים של הצפנת שרתים ומשתמשים עם מפתחות של 56 סיביות כמו DES והאנלוגים שלו.
  • רגולציה יעילה של זכויות גישה. סודיות ואימות הם כבר מזמן מושגים מרכזיים בהבטחת אבטחת המידע של מערכות אוטומטיות מבוזרות, אך אובדן תשומת הלב של המנהלים לאמצעים חדשים לזיהוי משתמשים מוביל בסופו של דבר להיווצרות פערים רציניים בהגנה על הרשתות.

צמצום שחיתות נתונים

גם ללא השפעת פולשים, הפעולה השוטפת של RIS יכולה להיות מלווה בתהליכים שליליים, הכוללים עיוות של מנות מידע. אתה יכול להילחם בזה על ידי הצגת הגנת תוכן קריפטוגרפי, המונעת תהליכי החלפת נתונים ושינויים בלתי מבוקרים.

מסקנה

מערכות מידע מבוזרות
מערכות מידע מבוזרות

הגידול בפריון התוכנה והחומרה והגידול בהיקף חילופי המידע קובעים באופן הגיוני את הצורך בצורות של ארגון רציונלי של המרחב הדיגיטלי. הרעיון של מערכות מידע מבוזרות במובן זה הוא אחד המושגים המרכזיים של עיצוב מודלים מורכבים של אינטראקציה של משתמשים עם מסדי נתונים ברמות שונות. במקביל, משתנות גם גישות למכשיר השרת, רגולציה טכנולוגית של תזרימי נתונים, תהליכי מחשוב וכו'. גם נושאים הקשורים להבטחת האבטחה והמרכיב הכלכלי בתמיכת RIS נותרו רלוונטיות.

מוּמלָץ: