Читайте также:
|
|
Наиболее актуальными в настоящее время представляются открытые распределенные ИС с архитектурой «клиент-сервер». Рассмотрим подходы к построению функциональных профилей таких систем [4].
Профиль среды И С должен определять ее архитектуру в соответствии с выбранной моделью распределенной обработки данных, например DCE (Distributed Computing Environment) или CORBA (Common Object Request Broker Architecture). В первом случае модель определяется стандартами Консорциума OSF, в частности механизма удаленного вызова процедур RPC (Remote Procedure Call) с учетом стандартов де-факто, которые специфицируют применяемые мониторы транзакций (например, монитор транзакций Tuxedo) [3]. Во втором случае модель определяется стандартами консорциума OMG, в частности спецификацией брокера объектных запросов ORB (Object Request Broker). Стандарты интер-
480 Глава 19. Инструменты функциональной стандартизации
фейсов приложений со средой ИС (Application Program Interface — API) должны быть определены по функциональным областям профилей ИС. Декомпозиция структуры среды функционирования И С на составные части, выполняемая на стадии эскизного проектирования, позволяет детализировать профиль среды И С по функциональным областям эталонной модели OSE/RM:
• графического пользовательского интерфейса (Motif консорциума
«OSF» или стандарт X Window IEEE);
• реляционных или объектно-ориентированных СУБД (например,
стандарт языка SQL-92 и спецификации доступа к разным базам дан
ных);
• операционных систем с учетом сетевых функций, выполняемых на
уровне ОС (например, набора стандартов POSIX — ISO и IEEE);
• телекоммуникационной среды в части услуг и сервисов прикладно
го уровня: электронной почты (по рекомендациям ITU-T X.400, Х.500),
доступа к удаленным базам данных RDA (по стандарту ISO 9594-1.2),
передачи файлов, доступа к файлам и управления файлами (по стандарту
ISO 10607 - 1, 2, 3, 4, 5, 6).
Профиль среды распределенной И С должен включать в себя стандарты протоколов транспортного уровня (по ISO OSI или стандарт де-факто протокола TCP/IP), стандарты локальных сетей (например, стандарт Ethernet IEEE 802.3 или стандарт Fast Ethernet IEEE 802.3 и), а также стандарты средств сопряжения проектируемой ИС с сетями передачи данных общего назначения (например, по рекомендациям ITU-T X.25,X.3,X.29 и др.).
Выбор аппаратных платформ ИС связан с определением их параметров: вычислительной мощности серверов и рабочих станций в соответствии с проектными решениями по разделению функций между клиентами и серверами; степени масштабируемости аппаратных платформ; надежности. Профиль среды ИС содержит стандарты, определяющие параметры технических средств и способы их измерения (например, стандартные тесты измерения производительности).
Профиль защиты информации в ИС должен обеспечивать реализацию политики информационной безопасности, разрабатываемой в соответствии с требуемой категорией безопасности и критериями безопасности, заданными в техническом задании на систему [8]. Построение профиля защиты информации в распределенных системах «клиент-сервер» методически связано с точным определением компонентов системы, ответственных за те или иные функции, сервисы и услуги, и средств защиты информации, встроенных в эти компоненты. Функциональная область защиты информации включает в себя функции защиты, реализуемые разными компонентами ИС, а именно функции:
19.4. Пример компоновки функционального профиля 481
• защиты, реализуемые ОС;
• защиты от несанкционированного доступа, реализуемые на уровне
ПО промежуточного слоя;
• управления данными, реализуемые СУБД;
• защиты программных средств, включая средства защиты от вирусов;
• защиты информации при обмене данными в распределенных систе
мах, включая криптографические функции;
• администрирования средств безопасности.
Основополагающим документом в области защиты информации в распределенных системах являются рекомендации Х.800, принятые МККТТ (сейчас ITU-T) в 1991 г. Подмножество указанных рекомендаций должно составлять профиль защиты информации в ИС с учетом распределения функций защиты информации по уровням концептуальной модели ИС и взаимосвязи функций и применяемых механизмов защиты информации. При использовании профиля защиты информации при проектировании, разработке и сопровождении И С целесообразно учитывать методические рекомендации, изложенные в интерпретации «Оранжевой книги» национального центра компьютерной безопасности США для сетевых конфигураций. Профиль защиты информации должен включать в себя указания на методы и средства обнаружения в применяемых аппаратных и программных средствах недекларированных возможностей («закладных» элементов и вирусов). Профиль должен также содержать указания на методы и средства резервного копирования информации и восстановления информации при отказах и сбоях аппаратуры системы.
Профиль инструментальных средств, встроенных в ИС, отображает решения по выбору методологии и технологии создания, сопровождения и развития конкретной ИС, описание которых должно быть выполнено на стадии эскизного проектирования системы. Состав встроенных инструментальных средств определяется на основании решений и нормативных документов об организации сопровождения и развития ИС. При этом должны быть учтены правила и порядок, регламентирующие внесение изменений в действующие системы. Функциональная область профиля инструментальных средств, встроенных в ИС, охватывает функции централизованного управления и администрирования, связанные:
• с контролем производительности и корректности функционирования
системы в целом;
• преобразованием конфигурации ППО, тиражированием версий;
• управлением доступом пользователей к ресурсам системы и конфи
гурацией ресурсов;
• перенастройкой приложений в связи с изменениями прикладных
функций ИС;
16 Информационные системы и технологии
482 Глава 19. Инструменты функциональной стандартизации
• настройкой пользовательских интерфейсов (генерация экранных
форм и отчетов);
• ведением баз данных системы;
• восстановлением работоспособности системы после сбоев и аварий.
Дополнительные ресурсы, необходимые для функционирования встроенных инструментальных средств (минимальный и рекомендуемый объем оперативной памяти, размеры требуемого пространства на дисковых накопителях и т.д.), учитываются в разделе проекта, относящемся к среде ИС. Выбор инструментальных средств, встроенных в ИС, производится в соответствии с требованиями профиля среды ИС. Ссылки на соответствующие стандарты, входящие в профиль среды, должны быть указаны и в профиле инструментальных средств, встроенных в И С. В этом профиле также предусмотрены ссылки на требования к средствам тестирования, которые необходимы для процессов сопровождения и развития системы. К встроенным в ИС средствам тестирования относятся средства функционального контроля приложений, проверки интерфейсов, системного тестирования и диагностирования серверов/клиентов при максимальной нагрузке.
Рассмотренный пример еще раз демонстрирует исключительную по важности роль профилей в реализации принципов открытых систем. Построение профиля на самых ранних стадиях создания программной или информационной системы и следование ему на всех дальнейших стадиях жизненного цикла системы позволяет пользователю (заказчику) составлять спецификацию на приобретаемые и разрабатываемые аппаратные и программные средства, как системные, так и прикладные, обеспечивать независимость от конкретного поставщика при создании и модернизации системы. Разработчики приложений, в свою очередь, следуя профилю, создают условия для повторного применения разработанных приложений при смене платформ, а поставщики средств вычислительной техники — для расширения рынка сбыта.
На основе профиля должно проводиться тестирование и сертификация приложений на соответствие требованиям открытости. Основу большинства применяемых в настоящее время профилей составляют стандарты серии POSIX. Общий их перечень состоит из более 45 наименований1. Перечень российских стандартов в области реализации открытых систем составляет 92 стандарта [1].
Контрольные вопросы и задания
1. Что скрывается под понятием открытая система?
1 С их кратким содержанием можно ознакомиться на сервере IEEE[http://standards. ieee.org/catalog/posix.html].
Литература 483
2. Какие международные организационные структуры в области стандартиза
ции ИТ вы знаете?
3. Из чего состоит методологический базис открытых систем?
4. Перечислите архитектурные спецификации (эталонные модели) ИТ.
5. Что включают в себя базовые спецификации?
6. Дайте определение профиля ИС.
7. Приведите классификацию профилей ИС.
8. Перечислите основные свойства и назначение профилей.
9. Приведите пример компоновки функционального профиля.
Ш Литература
1. Базовые российские стандарты в области открытых систем: http://cert.
stankin.ru/l/l-2-4.html
2. Козлов, В. Открытые информационные системы / В. Козлов. — М.: ФиС,
1999.
3. Лезер, Н. Архитектура открытых распределенных систем: Модель OSF DCE/
Н. Лезер // Открытые системы, 1993. - № 3. - С. 10-16.
4. Липаев, В. Формирование и применение профилей открытых информаци
онных систем / В. Липаев, Е. Филинов // Открытые системы, 1997. — № 5. —
С. 23.
5. Майкл Л. Броди. Интероперабельные информационные системы в науке /
Майкл Л. Броди // Сборник материалов семинара. — М., 6—7 апреля, 1995. —
С. 54.
6. Сухомлин, В. Итология — наука об информационных технологиях: материалы
конф. «Индустрия Программирования 96» / В. Сухомлин. — М.: Центр информ.
технол., 1996. - С. 56.
7. Сухомлин, В. Методологический базис открытых систем: www.osp.irtel.ru/
os/1996/04/source/48.htm.
8. Draft ETGnn. Development and Use of OSE Profiles. EMOS/EG-OSE/95/10,
1995.
9. Open System Handbook. A Guide To Building Open System. Digital Equipment
Corporation. - USA, 1991. - P. 225.
16*
Дата добавления: 2015-10-16; просмотров: 68 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Основные свойства и назначение профилей | | | Определение защищенной информационной системы |