Главная страница
Навигация по странице:

  • 6. Технологии обеспечения безопасности обработки информации

  • Безопасность данных

  • Технологический контроль

  • Лекция 4. Технологии интегрированных информационных систем обще­го назначения Технологии распределённой обработки данных

  • Удалённый запрос

  • Технология клиент-сервер

  • Платформу сервера баз данных

  • ИТ в юр деятельности2014сокр. Конспект лекций Введение в качестве основных составляющих деятельности юриста можно выделить следующие


    Скачать 349.5 Kb.
    НазваниеКонспект лекций Введение в качестве основных составляющих деятельности юриста можно выделить следующие
    АнкорИТ в юр деятельности2014сокр.doc
    Дата20.03.2018
    Размер349.5 Kb.
    Формат файлаdoc
    Имя файлаИТ в юр деятельности2014сокр.doc
    ТипКонспект
    #16932
    страница2 из 3
    1   2   3
    Тематический каталог представляет собой огромную базу данных URL-адресов сайтов самой различной тематики. URL-адрес (UniformResourceLocater) - унифицированный указатель на ресурс - содержит информацию о местонахождении файла, типе файла (программа или данные), языке про­граммирования, параметрах программ.

    Поисковые машины устроены несколько иначе. По сути это система с ог­ромной базой данных URL-адресов, которая автоматически обращается к страницам WWWпо всем этим адресам, изучает содержимое этих страниц, формирует и переписывает ключевые слова со страниц в свои каталоги (ин­дексирует страницы). Более того, эта система обращается ко всем встречае­мым на страницах ссылкам и, переходя к новым страницам, переписывает ключевые слова в каталог. Так как почти любая страница WWWимеет мно­жество ссылок на другие страницы, то при подобной работе поисковая ма­шина в конечном результате теоретически может обойти все сайты в Интер­нета.

    Поисковые машины и тематические каталоги имеют много общего. У катало­гов присутствует возможность поиска информации по строке запроса с ис­пользованием логических операторов, а поисковые машины содержат свои собственные тематические каталоги.

    В последнее время практически все поисковые системы стали порталами. Портал обеспечивает вход в поисковую систему, работу с базами данных, приложениями, электронными документами и освобождает пользователя от необходимости работать отдельно с тематическими каталогами, поисковыми машинами и т.д. Первым Российским порталом стал Рамблер, объединивший поисковую систему, рейтинг - классификатор, ряд бесплатных сервисов. Практически все порталы передают новости, обеспечивают работу телекон­ференций (обсуждение новостей по темам), форумы (доски объявлений тем) и рассылку ежедневных новостей и свежих тематических материалов по спи­скам.

    5. Технология электронной почты

    Самой распространённой стала сетевая технология компьютерного способа пересылки и обработки информационных сообщений, позволяющая поддер­живать оперативную связь между руководством рабочих групп и сотрудни­ками, учёными, деловыми людьми, бизнесменами и всеми желающими. Та­кая технология получила название электронной почты.

    Электронная почта (E-MAIL) - приложение для хранения и пересылки со­общений между удалёнными пользователями. Посредством электронной поч­ты реализуется служба безбумажных почтовых отношений. Она является системой сбора, регистрации, обработки и передачи информации по сетям. Выполняет такие функции, как редактирование документов перед передачей, их хранение в базе почтового сервера, пересылка корреспонденции, проверка и исправление ошибок, возникающих при передаче, выдача подтверждения о получении корреспонденции адресатом, получение и хранение информации в собственном «почтовом ящике», просмотр полученной корреспонденции.

    Почтовый ящик - специально организованный файл для хранения коррес­понденций. Каждый почтовый ящик имеет сетевой адрес. Он формируется из имени пользователя (LOGIN) и IPадреса почтового сервера. Адрес почтового ящика является ресурсом сети. Почтовый ящик состоит из корзин: отправле­ния и получения.

    Корзины - это файлы почтового ящика. В корзину получения поступает вхо­дящая корреспонденция. Из корзины отправлений почтовый сервер забирает информацию для рассылки другим пользователям. Могут быть организованы и другие корзины, например корзина для мусора. В нее удаляются ненужные сообщения, которые в случае необходимости можно восстановить.

    Для пересылки корреспонденции можно установить непосредственную связь с почтовым ящиком адресата в режиме on-line. Он-лайновые (интерактив­ные) средства коммуникации пользователей (chat, ICQи другие) предпола­гают возможность обмена информацией между двумя или большим количе­ством пользователей Сети в режиме реального времени через специальный чат-сервер. Частью такого обмена может стать текстовый диалог, передача графики прямо в процессе её создания, голосовая и видео связь, обмен фай­лами. Некоторый перечень чат-адресов уже включён в используемую клиент­скую программу, например, в программу MicrosoftNetMeeting. В регистраци­онных списках чатов обычно указываются сведения о месте проживания уча­стников.

    В интерактивном режиме необходимо ждать включения компьютера адреса­та. Поэтому более распространённым методом является выделение отдель­ных компьютеров в качестве почтовых отделений. Они называются почто­выми серверами. При этом все компьютеры получателей подключены к ближайшему почтовому серверу, получающему, хранящему и пересылаю­щему дальше по сети почтовые отправления, пока они не дойдут до адресата. Отправка адресату осуществляется по мере его выхода на связь с ближайшим почтовым сервером в режиме off-line.

    Почтовые серверы реализуют следующие функции: обеспечение быстрой и качественной доставки информации, управление сеансом связи, проверку достоверности информации и корректировку ошибок, хранение информации «до востребования» и извещение пользователя о поступившей в его адрес корреспонденции, регистрацию и учёт корреспонденции, проверку паролей при запросах корреспонденции, поддержку справочников с адресами пользо­вателей и многое другое.

    Пересылка сообщений пользователю может выполняться в индивидуальном, групповом и общем режимах. При индивидуальном режиме адресатом явля­ется отдельный компьютер пользователя, и корреспонденция содержит его IPадрес почтового сервера и LOGIN.

    При групповом режиме корреспонденция рассылается одновременно группе адресатов. Эта группа может быть сформирована по-разному. Почтовые сер­веры имеют средства распознавания группы. Например, в качестве адреса может быть указано: «Получить всем, интересующимся данной темой» или указан список рассылки.

    В общем режиме корреспонденция отправляется всем пользователям - вла­дельцам почтовых ящиков. Посредством двух последних режимов можно ор­ганизовать телеконференцию (конференцию), форум (электронные доски объявлений). Во избежание перегрузки почтовых ящиков в почтовых серве-

    pax хранятся справочники адресов, содержащих фильтры для групповых и общих сообщений.

    Электронная почта предлагает и ряд других услуг.

    Глобальная система телеконференций Usenet, региональные и специализи­рованные телеконференции построены по принципу электронных досок объявлений, когда пользователь может поместить свою информацию в одной из тематических групп новостей. Затем эта информация передаётся пользова­телям, которые подписаны на данную группу. Полное число групп новостей Usenetпревышает десятки тысяч и сведения о них можно найти, например, на Yahoo.

    Usenet- ключевое слово именно для глобальной системы телеконференций. Региональные и специализированные системы организуются аналогично.

    Списки рассылки реализуются аналогично системе телеконференции, однако не требуют специального клиентского приложения. Небольших по охвату адресов узкоспециальных или рекламных списков рассылки в Сети насчиты­вается огромное количество.

    Почтовые адреса активно накапливаются в специальных системах поиска людей и организаций.

    Если ранее применялись самостоятельные пакеты электронной почты, то сейчас она включается практически во все интегрированные приложения и системы. Примером является офисное приложение OutlookExpress.

    6. Технологии обеспечения безопасности обработки информации

    При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных сис­тем.

    Безопасность данных включает обеспечение достоверности данных и защи­ту данных и программ от несанкционированного доступа, копирования, из­менения.

    Достоверность данных контролируется на всех этапах технологического процесса эксплуатации ИС. Различают визуальные и программные методы контроля. Визуальный контроль выполняется на домашинном и заключи­тельном этапах. Программный - на машинном этапе. При этом обязателен контроль при вводе данных, их корректировке, т.е. везде, где есть вмеша­тельство пользователя в вычислительный процесс. Контролируются отдель­ные реквизиты, записи, группы записей, файлы. Программные средства кон-

    троля достоверности данных закладываются на стадии рабочего проектиро­вания.

    Защита данных и программ от несанкционированного доступа, копирова­ния, изменения реализуется программно-аппаратными методами и техноло­гическими приёмами.

    К программно-аппаратным средствам защиты относят пароли, электрон­ные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования дан­ных, программ и электронной подписи используются криптографические ме­тоды. Средства защиты аналогичны, по словам специалистов, дверному зам­ку: замки взламываются, но никто не убирает их с двери, оставив квартиру открытой.

    Технологический контроль заключается в организации многоуровневой системы защиты программ и данных от вирусов, неправильных действий пользователей, несанкционированного доступа.

    Наибольший вред и убытки приносят вирусы. Защиту от вирусов можно ор­ганизовать так же, как и защиту от несанкционированного доступа. Техноло­гия защиты является многоуровневой и содержит следующие этапы:

    1. Входной контроль нового приложения или устройства, который осуществ­
      ляется группой специально подобранных детекторов, ревизоров и фильтров;

    2. Сегментация жёсткого диска. При этом отдельным разделам диска при­
      сваивается атрибут ReadOnly;

    3. Систематическое использование резидентных программ-ревизоров и
    фильтров для контроля целостности информации, например Antivirusи т.д.;

    4. Архивирование. Ему подлежат и системные, и прикладные программы.
    Если один компьютер используется несколькими пользователями, то жела­
    тельно ежедневное архивирование. Для архивирования можно использовать
    WINRARи др.

    Эффективность программных средств защиты зависит от правильности дей­ствий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:

    • общее регулирование доступа, включающее систему паролей и сегмента­
      цию винчестера;

    • обучение персонала технологии защиты;

    • обеспечение физической безопасности компьютера и магнитных носителей;

    • выработка правил архивирования;

    • хранение отдельных файлов в шифрованном виде;

    • создание плана восстановления винчестера и испорченной информации.

    Для шифровки файлов и защиты от несанкционированного копирования раз­работано много программ, например Catcher. Одним из методов защиты яв­ляется скрытая метка файла: метка (пароль) записывается в сектор на дис­ке, который не считывается вместе с файлом, а сам файл размещается с дру­гого сектора, тем самым файл не удаётся открыть без знания метки.

    Восстановление информации на винчестере - трудная задача, доступная сис­темным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов внешних носителей для архива винчестера и вести циклическую запись на эти комплекты.

    Безопасность обработки данных зависит от безопасности использования компьютерных систем. Компьютерной системой называется система аппа­ратных и программных средств, различного рода физических носителей ин­формации, собственно данных, а также персонала, обслуживающего пере­численные компоненты.

    Лекция 4. Технологии интегрированных информационных систем обще­го назначения

    Технологии распределённой обработки данных

    Одной из важнейших сетевых технологий является распределённая обра­ботка данных. Персональные компьютеры стоят на рабочих местах, то есть на местах возникновения и использования информации. Они связаны сетью, что даёт возможность распределить их ресурсы по отдельным функциональ­ным сферам деятельности и изменить технологию обработки данных в на­правлении децентрализации. Распределённая обработка данных позволяет повысить эффективность удовлетворения изменяющейся информационной потребности информационного работника и, тем самым, обеспечить гибкость принимаемых им решений. Преимущества распределённой обработки дан­ных выражаются в:

    • увеличении числа взаимодействующих пользователей, выполняющих функ­
      ции сбора, обработки, хранения, передачи информации;

    • снятии пиковых нагрузок с централизованной базы путём распределения
      обработки и хранения локальных баз данных на разных компьютеров;

    • обеспечении доступа информационному работнику к вычислительным ре­
      сурсам сети компьютеров;

    • обеспечении симметричного обмена данными между удаленными пользова­
      телями.

    Формализация концептуальной схемы данных повлекла за собой возмож­ность классификации моделей представления данных на иерархические, се­тевые и реляционные.

    Это отразилось в понятии архитектуры систем управления базами данных (СУБД) и технологии обработки. Архитектура СУБД описывает её функцио­нирование как взаимодействие процессов двух типов: клиента и сервера.

    Распределённая обработка и распределённая база данных - не являются си­нонимами. Если при распределённой обработке производится работа с базой, то подразумевается, что представление данных, их содержательная обработ­ка, работа с базой на логическом уровне выполняются на персональном ком­пьютере клиента, а поддержание базы в актуальном состоянии - на файл-сервере.

    Распределённая база данных размещается на нескольких серверах. Для дос­тупа к удалённым данным надо использовать сетевую СУБД. В системе рас­пределённой обработки клиент может послать запрос к собственной локаль­ной базе или удалённой.

    Удалённый запрос - это единичный запрос к одному серверу. Несколько удалённых запросов к одному серверу объединяются в удалённую транзак­цию. Если отдельные запросы транзакции обрабатываются различными сер­верами, то транзакция называется распределённой. При этом один запрос транзакции обрабатывается одним сервером. Если один запрос транзакции обрабатывается несколькими серверами, он называется распределённым. Только обработка распределённого запроса поддерживает концепцию рас­пределённой базы данных.

    Существуют разные технологии распределённой обработки данных.

    Первой технологией распределённой обработки данных была технология файл-сервер. По запросу клиента файл - сервер пересылает весь файл. Цело­стность и безопасность данных не обеспечивается. Файл - сервер содержит базу данных и файловую систему для обеспечения многопользовательских запросов.

    Сетевые СУБД, основанные на технологии файл-сервер, недостаточно мощ­ны. В нагруженной сети неизбежно падает производительность, нарушается безопасность и целостность данных. Проблема производительности возникла потому, что файл-серверы реализуют принцип «всё или ничего». Полные ко­пии файлов базы перемещаются вперед-назад по сети. Проблемы с безопас­ностью, целостностью возникли из-за того, что с самого начала файл-серверы не были сконструированы с учётом целостности данных и их восстановления в случае аварии.

    На смену пришла технология клиент сервер. Технология клиент-сервер яв­ляется более мощной, так как позволила совместить достоинства однополь­зовательских систем (высокий уровень диалоговой поддержки, дружествен­ный интерфейс, низкая цена) с достоинствами более крупных компьютерных

    систем (поддержка целостности, защита данных, многозадачность). Она за счёт распределения обработки транзакций между многими серверами повы­шает производительность, позволяет пользователям электронной почты рас­пределять работу над документами, обеспечивает доступ к более совершен­ным доскам объявлений и конференциям.

    Основная идея технологии клиент-сервер заключается в том, чтобы располо­жить серверы на мощных, а приложения клиентов, использующих язык инст­рументальных средств, - на менее мощных компьютерах. Тем самым задей­ствованы ресурсы более мощного сервера и менее мощных компьютеров клиентов. Файл-сервер заменён сервером баз данных, который содержит ба­зу данных, сетевую операционную систему, сетевую СУБД.

    Ввод-вывод к базе основан не на физическом дроблении данных, а на логи­ческом, т.е. клиентам отправляется не полная копия базы, а логически необ­ходимые порции, тем самым сокращается трафик сети.

    Трафик сети - это поток сообщений в сети. В технологии клиент-сервер программы клиента и его запросы хранятся отдельно от сетевой СУБД. Сер­вер баз данных обрабатывает запросы клиентов, выбирает необходимые дан­ные из базы, посылает их клиентам по сети, производит обновление инфор­мации, обеспечивает целостность и безопасность данных. Для доступа к сер­веру баз данных и манипулирования данными применяется язык запросов SQL.

    Платформу сервера баз данных определяют операционная система компью­тера клиента и сетевая операционная система. Каждый сервер баз данных может работать на определённом типе компьютера и сетевой операционной системе. Операционные системы серверов - это Unix, WindowsNT, Linuxи др. В настоящее время наиболее популярными являются MicrosoftSQL-server, SQLbase-server, Oracle-serverи др.

    Совмещение гипертекстовой технологии с технологией реляционных баз данных позволило создать распределённые гипертекстовые базы данных. Разрабатываются гипертекстовые модели внутренней структуры базы дан­ных и размещения баз данных на серверах. Гипертекстовые базы данных со­держат гипертекстовые документы и обеспечивают самый быстрый доступ к удалённым данным. Гипертекстовые документы могут быть текстовыми, цифровыми, графическими, аудио и видео файлами. Тем самым создаются распределённые мультимедийные базы.

    Гипертекстовые базы данных созданы по многим сферам человеческой дея­тельности. Практически ко всем обеспечивается доступ через Интернет. При­мерами гипертекстовых баз данных являются правовые системы: Гарант, Юсис, Консультант + и др.

    Рост объёмов распределённых баз данных выявил следующие проблемы их использования:

    • управление распределёнными системами очень сложное, и инструментов
      для него катастрофически не хватает;

    • сложные распределённые решения обходятся дороже, чем планировалось;

    • производительность многих приложений в распределённых системах не­
      достаточна;

    • усложнилось решение проблем безопасности данных.

    Решением этих проблем становится использование больших компьютеров, называемых мэйнфреймами. Мейнфреймы являются основой для создания информационных хранилищ.
    1   2   3


    написать администратору сайта