Systèmes d'information distribués : technologie, conception, sécurité

Table des matières:

Systèmes d'information distribués : technologie, conception, sécurité
Systèmes d'information distribués : technologie, conception, sécurité
Anonim

Étendre la pratique de l'utilisation de supports d'information sous forme numérique en raison d'avantages ergonomiques, fonctionnels et techniques. Le « chiffre » conditionnel a remplacé d'immenses tableaux de classeurs, de bases de données physiques, de dépôts de livres et d'autres documents documentaires et de référence. Cependant, les tâches d'ordonnancement, de segmentation et de classification des informations sont restées et, à certains égards, sont devenues plus aiguës. Dans le cadre de la résolution de ce problème, le concept de systèmes d'information distribués (SIR) est également apparu, dans lequel une structuration claire des données est supposée, en tenant compte des nuances d'organisation de l'interaction de l'utilisateur avec elles.

Concept PIC

Technologies des systèmes d'information distribués
Technologies des systèmes d'information distribués

Le besoin de créer des modèles d'ordonnancement des données pour les systèmes d'information a été identifié dès les années 1970. Parallèlement, les principes de conception des SIF ont été pointés du doigt comme l'une des méthodes de structuration du schéma fonctionnel des bases de données. Aujourd'hui, de tels modèles ne sont envisagés que dans le cadre des possibilités d'automatisation des flux d'informations sans centre de contrôle unique. Alors, qu'est-ce qu'un système d'information automatisé distribué ? Il s'agit d'un environnement d'information numérique dont les objets fonctionnels, lorsqu'ils interagissent avec des ordinateurs de contrôle, sont divisés en canaux convenus conformément à l'algorithme sous-jacent. Les éléments de travail de l'infrastructure sont les réseaux, et les objets sont compris comme des messages d'information, des unités de données et des matériaux technologiques.

Principes de création de RIS

Il est possible d'obtenir une efficacité élevée du fonctionnement du RIS uniquement si les principes de mise en réseau suivants sont respectés:

  • Transparence. Aux yeux de l'utilisateur, la base de données cible dans un réseau distribué doit être présentée de la même manière que dans un format de système non distribué.
  • Indépendance. Le fonctionnement d'un RIS particulier ne devrait pas être affecté par d'autres réseaux. Dans cette partie, il convient de rappeler le principe d'autonomie au sens d'autosuffisance technologique.
  • Synchronisation. L'état des données doit être immuable et constant pendant le fonctionnement de FIG.
  • Isolement des "consommateurs" de données. Dans le processus de travail avec les données, les utilisateurs ne doivent pas s'influencer ou se croiser d'une manière ou d'une autre, à moins que cela ne soit prévu par le format lui-même.leur flux de travail.

Conception RIS

Connexion au serveur
Connexion au serveur

La tâche de conception principale consiste à développer un modèle fonctionnel de RIS, qui définira la configuration de l'interaction des objets les uns avec les autres dans le cadre de l'infrastructure, ainsi que des schémas de coordination du travail avec des éléments de l'intermédiaire environnement. En règle générale, la sortie est une image d'un réseau avec des connexions établies entre les composants d'un système distribué. Les paramètres de ces faisceaux, les moyens de leur maintenance et de leur contrôle sont déterminés. A ce jour, dans la conception des systèmes d'information distribués, deux approches de l'organisation fonctionnelle de l'environnement de travail sont utilisées:

  • En mettant l'accent sur les processus de messagerie entre les éléments du système.
  • Basé sur la réglementation des appels de procédure dans le système de provisionnement du serveur.

L'organisation technique du réseau distribué prévoit une étude détaillée des protocoles de communication, des modules de réseau pour le traitement des commandes d'appel et des caractéristiques des équipements de service auxiliaires, qui fourniront une plate-forme matérielle pour la mise en œuvre du projet.

Niveaux de conception

Bases de données distribuées
Bases de données distribuées

Le développement à part entière d'un modèle RIS est impossible sans couvrir plusieurs couches fonctionnelles de la représentation du réseau. En particulier, les projets de systèmes d'information distribués touchent les niveaux suivants:

  • Physique. L'infrastructure technique directement responsable de la transmission des données. Peu importe lequelil y aura un schéma de distribution des données, mais dans tous les cas, cela implique de travailler sur la base d'interfaces mécaniques, de signaux et électriques avec des protocoles spécifiques. C'est sur l'organisation de l'infrastructure des supports de communication avec certains standards que comptent les concepteurs de la couche physique.
  • Conduit. Une sorte de processus de conversion de signaux et de paquets de données dans un format acceptable pour sa réception et sa transmission pratiques dans le système de distribution de flux. Un masque binaire est développé, un datagramme est construit et une somme de contrôle est calculée en fonction des marquages des messages compressés pour le flux binaire.
  • Réseau. Au moment de la conception à ce niveau, l'infrastructure physique pour le fonctionnement d'un système et d'un réseau d'information distribués devrait être prête, ainsi qu'un modèle de transformation des données pour une circulation ultérieure dans les flux. Au niveau du réseau, des lignes de communication spécifiques sont construites, les paramètres de leur interaction avec les machines sont pensés, des itinéraires et des points intermédiaires de traitement des données sont organisés.

Technologie client-serveur

Base de données sur le serveur
Base de données sur le serveur

Le concept de modèle de représentation réseau "client-serveur" existe depuis l'avènement des premiers systèmes d'information multi-utilisateurs, mais à ce jour ce principe d'organisation de l'interaction des utilisateurs avec une base de données structurée est fondamental dans le contexte de la mise en œuvre du RIS. Aujourd'hui, ce modèle est modifié, ajusté à certaines tâches, combiné à d'autres concepts de l'organisation du réseau, mais ses deux idées de basedoit être enregistré:

  • Les données hébergées sur un ou plusieurs serveurs restent disponibles pour un large éventail d'utilisateurs. Le nombre spécifique d'utilisateurs ayant accès peut varier en fonction des tâches en cours, mais en principe la possibilité d'un accès illimité demeure.
  • Dans le processus d'utilisation d'un système d'information distribué, ses utilisateurs doivent pouvoir traiter conjointement les données en mode de fonctionnement simultané ou parallèle sur différents canaux.

Le facteur de distribution clé dans les systèmes "client-serveur" se réfère spécifiquement aux utilisateurs, car ils sont également considérés dans un large éventail de vues allant d'un client-consommateur à une machine de service qui exploite une base de données selon des algorithmes donnés dans conformément à certains droits d'accès.

Technologies d'accès aux données à distance

L'une des principales conditions pour garantir un accès permanent aux informations dans le RIS est la possibilité d'accéder à l'entrepôt de données via le serveur. Pour cela, différents modèles de composants sont utilisés avec accès à la base de données comme RDA. Dans de tels modèles, l'entrée est mise en œuvre en tant que fonction logicielle indépendante du système de gestion de base de données. Par exemple, les systèmes d'information distribués géographiquement fonctionnent généralement via une infrastructure de serveur SQL sur leur propre installation informatique. La fonctionnalité de ce serveur est limitée aux opérations de bas niveau liées à l'organisation, au placement, au stockage et aux divers moyens de manipulation dans la mémoire physique du stockage. Systémiquele fichier de base de données devra également contenir des informations sur les utilisateurs enregistrés avec une liste de leurs droits d'accès à distance.

Serveur de systèmes d'information distribués
Serveur de systèmes d'information distribués

Technologies de serveur d'applications

Le fonctionnement stable du RIS n'est réalisé qu'avec un système efficace de séparation des données conformément aux exigences des ressources informatiques du serveur. En particulier, les correspondances en termes de taille de mémoire et de vitesse doivent être respectées. L'essence des technologies des systèmes d'information distribués dans cette partie du logiciel serveur est d'évaluer et de supporter les indicateurs de puissance de l'infrastructure technique. Si nécessaire, le système connecte automatiquement des ressources serveur supplémentaires. Plus précisément, cette fonction est mise en œuvre par le serveur d'application, dirigeant les appels appropriés au niveau de la procédure. L'efficacité d'un module de régulation des ressources spécifique dépendra du schéma de construction d'un système informatique spécifique et de son potentiel de puissance.

Sécurité dans les systèmes d'information distribués

Protection des systèmes d'information distribués
Protection des systèmes d'information distribués

Aucun système qui réglemente aujourd'hui la diffusion de l'information n'est en mesure de garantir une sécurité totale. Cela ne s'applique pas au niveau de sécurité du système, mais en principe à des modèles fonctionnant pratiquement dans lesquels des outils de protection spécialisés sont implémentés. Des mesures adéquates pour accroître la sécurité des canaux réduisent l'efficacité des actions des intrus à différents niveaux, créant finalement de telles conditions, avecqui et les tentatives de pénétrer dans le système deviennent impraticables. Les moyens d'assurer la sécurité des informations des systèmes d'information distribués ne doivent être conçus et intégrés au groupe de travail qu'après une analyse complète des menaces potentielles. Une analyse complète des risques donnera une évaluation objective des facteurs et des paramètres d'une éventuelle intrusion par des intrus, d'une défaillance du système tiers, d'une interception de données, etc.

Security RIS

Les principales méthodes d'augmentation de la résistance des SIF aux diverses menaces liées à l'information comprennent:

  • Cryptage. Aujourd'hui, les algorithmes de chiffrement de serveur et d'utilisateur avec des clés de 56 bits comme DES et ses analogues sont largement utilisés.
  • Réglementation efficace des droits d'accès. La confidentialité et l'authentification sont depuis longtemps des concepts centraux pour assurer la sécurité des informations des systèmes automatisés distribués, mais la perte d'attention des administrateurs pour les nouveaux moyens d'identification des utilisateurs conduit finalement à la formation de graves lacunes dans la protection des réseaux.

Réduire la corruption des données

Même sans l'influence des intrus, le fonctionnement régulier du RIS peut s'accompagner de processus négatifs, notamment la distorsion des paquets d'informations. Vous pouvez le combattre en introduisant une protection cryptographique du contenu, qui empêche les processus incontrôlés de remplacement et de modification des données.

Conclusion

Systèmes d'information distribués
Systèmes d'information distribués

L'augmentation de la productivité des logiciels et du matériel et la croissance du volume des échanges d'informations déterminent logiquement la nécessité de formes d'organisation rationnelle de l'espace numérique. L'idée de systèmes d'information distribués dans ce sens est l'un des concepts centraux de la conception de modèles complexes d'interaction des utilisateurs avec des bases de données à différents niveaux. Parallèlement, les approches du dispositif serveur, de la régulation technologique des flux de données, des processus informatiques… évoluent également… Les enjeux liés à la sécurisation et le volet économique avec l'appui des SIF restent également d'actualité.

Conseillé: