Системи управління базами даних 2 Розгляд ієрархічної

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

I. Бази даних та системи управління базами даних

1. Основні поняття систем управління базами даних

База даних (БД) - це пойменована сукупність структурованих даних, які стосуються певної предметної області.

У сучасній технології баз даних передбачається, що їх створення, підтримка й забезпечення доступу користувачів здійснюються централізовано за допомогою спеціального програмного інструментарію - систем управління базами даних.

Система управління базами даних (СКБД) - це комплекс програмних і мовних засобів, необхідних для створення баз даних, їх підтримання в актуальному стані та організації в них пошуку необхідної інформації.

Функції, структура та основні характеристики СУБД

До основних функцій СУБД прийнято відносити наступні:

  • управління даними у зовнішній пам'яті;

  • управління буферами оперативної пам'яті;

  • управління транзакціями;

  • журналізація і відновлення БД після збоїв;

  • підтримка мов БД.

Управління даними в зовнішній пам'яті включає забезпечення необхідних структур зовнішньої пам'яті як для зберігання даних, які безпосередньо входять у базу даних, так і для службових цілей, наприклад, для прискорення доступу до даних.

Управління буферами оперативної пам'яті. СУБД, як правило, працюють з БД великого обсягу. Принаймні, обсяг бази даних істотно перевищує обсяг оперативної пам'яті. Так що, якщо при зверненні до будь-якого елементу даних буде проводитися обмін із зовнішньою пам'яттю, то вся система буде працювати зі швидкістю пристрою зовнішньої пам'яті. Практично єдиним способом реального збільшення цієї швидкості є буферизація даних в оперативній пам'яті. При цьому, навіть якщо операційна система проводить загальносистемну буферизацію, цього недостатньо для цілей СУБД, яка має в своєму розпорядженні більшою інформацією про корисність буферизації тієї чи іншої частини БД. Тому в розвинених СУБД підтримується власний набір буферів оперативної пам'яті з власною дисципліною їх заміни.

Управління транзакціями. Транзакція - це послідовність операцій над БД, розглянутих СУБД як єдине ціле. Транзакція або успішно виконується, і СУБД фіксує зроблені зміни даних у зовнішній пам'яті, або ні одне з цих змін ніяк не відбивається на стані БД. Поняття транзакції необхідне для підтримки логічної цілісності БД, тому підтримка механізму транзакцій є обов'язковою умовою як однокористувацьких, так і багатокористувацьких СУБД.

Журналізація і відновлення БД після збою. Одним з основних вимог до СУБД є надійність зберігання даних у зовнішній пам'яті. Під надійністю зберігання розуміється те, що СУБД повинна бути в змозі відновити останнє цілісне стан БД після будь-якого апаратного або програмного збою. Зазвичай розглядаються два можливих види апаратних збоїв: так звані м'які збої, які можна трактувати як раптову зупинку роботи комп'ютера, наприклад, аварійне вимикання живлення, і жорсткі збої, що характеризуються втратою інформації на носіях зовнішньої пам'яті. У кожному з описаних випадків для відновлення БД потрібно розташовувати деякої надлишковою інформацією. Найбільш поширеним методом формування та підтримки надлишкової інформації є ведення журналу змін БД.

Підтримка мов БД. Для роботи з базами даних використовуються спеціальні мови, в цілому звані мовами баз даних. У ранніх СУБД підтримувалося декілька спеціалізованих по своїх функціях мов. Найчастіше виділялися дві мови - мова визначення схеми БД (SDL - Schema Definition Language) і мова маніпулювання даними (DML - Data Manipulation Language). SDL служив, головним чином, для визначення логічної структури БД, якою вона представляється користувачам. DML містив набір операторів маніпулювання даними, що дозволяють вводити, видаляти, модифікувати і вибирати дані. У сучасних СУБД, звичайно, підтримується єдиний інтегрований мову, що містить всі необхідні засоби для роботи з БД і забезпечує базовий призначений для користувача інтерфейс. Стандартним мовою найбільш розповсюджених у даний час реляційних СУБД є мова SQL (Structured Query Language).

У типовій структурі сучасної реляційної СУБД логічно можна виділити ядро СУБД, компілятор мови БД, підсистему підтримки часу виконання і набір утиліт.

Ядро СУБД відповідає за управління даними у зовнішній пам'яті, управління буферами оперативної пам'яті, управління транзакціями і журналізацію. Відповідно, можна виділити такі компоненти ядра як менеджер даних, менеджер буферів, менеджер транзакцій і менеджер журналу.

Основною функцією компілятора мови БД є перетворення операторів мови БД у виконувану програму. Основною проблемою реляційних СУБД є те, що мови цих систем є непроцедурного, тобто в операторі такої мови специфицируется деяку дію над БД, але ця специфікація не є процедурою, а лише описує в деякій формі умови здійснення бажаного дії. Тому компілятор повинен вирішити, яким чином виконувати оператор мови перш, ніж зробити програму. Застосовуються досить складні методи оптимізації операторів. Виконувана програма представляється у машинних кодах або у виконуваному внутрішньому машинно-незалежній коді. В останньому випадку реальне виконання оператора здійснюється із залученням підсистеми підтримки часу виконання, що представляє собою інтерпретатор цієї внутрішнього мови.

В окремі утиліти зазвичай виділяють такі процедури, які занадто складно виконувати з використанням мови БД, наприклад, завантаження і вивантаження БД, збір статистики, глобальна перевірка цілісності та інші. Утиліти програмуються з використанням інтерфейсу ядра СУБД.

Продуктивність СУБД оцінюється:

  • часом виконання запитів;

  • швидкістю пошуку інформації в неіндексованих полях;

  • часом виконання операцій імпортування бази даних з інших форматів;

  • швидкістю створення індексів та виконання таких масових операцій, як оновлення, вставка, видалення даних;

  • максимальним числом паралельних звернень до даних у многопользовательском режимі;

  • часом генерації звіту.

2. Моделі організації даних

Основою будь-якої бази даних є реалізована в ній модель даних, що представляє собою безліч структур даних, обмежень цілісності та операцій маніпулювання даними. За допомогою моделі даних можуть бути представлені об'єкти предметної області та існуючі між ними зв'язки.

Базовими моделями подання даних є ієрархічна, мережна та реляційна.

Ієрархічна модель даних представляє інформаційні відображення об'єктів реального світу - сутності та їх зв'язку у вигляді орієнтованого графа чи дерева. До основних понять ієрархічної структури відносяться рівень, елемент або вузол і зв'язок. Вузол - це сукупність атрибутів, що описують деякий об'єкт. На схемі ієрархічного дерева вузли представляються вершинами графа. Кожен вузол на більш низькому рівні пов'язаний тільки з одним вузлом, що знаходиться на більш високому рівні. Ієрархічне дерево має тільки одну вершину (корінь дерева), не підпорядковану ніякий інший вершині і що знаходиться на самому верхньому (першому) рівні. Залежні (підлеглі) вузли знаходяться на другому, третьому і так далі рівнях. Кількість дерев у базі даних визначається числом кореневих записів.

До кожного запису бази даних існує тільки один (ієрархічний) шлях від кореневої запису.

Мережева модель організації даних є розширенням ієрархічної моделі. В ієрархічних структурах запис-нащадок повинна мати тільки одного предка - в мережевій структурі даних нащадок може мати будь-яке число предків.

3. Поняття реляційної бази даних

Поняття реляційної моделі даних (від англійського relation - відношення) пов'язане з розробками Є. Кодда. Ці моделі характеризуються простотою структури даних, зручним для користувача табличним поданням і можливістю використання формального апарату реляційної алгебри та реляційного числення для обробки даних.

Реляційна модель орієнтована на організацію даних у вигляді двовимірних таблиць. Реляційна таблиця являє собою двовимірний масив і має наступні властивості:

    • кожен елемент таблиці - один елемент даних;

    • всі стовпці в таблиці однорідні, тобто, всі елементи в стовпці мають однаковий тип (числовий, символьний або інший) і довжину;

    • кожен стовпець має унікальне ім'я;

    • однакові рядки в таблиці відсутні;

    • порядок проходження рядків і стовпців може бути довільним.

Відносини представлені у вигляді таблиць, рядки яких відповідають кортежам або записів а стовпці - атрибутам відносин, доменах, полях.

Щоб зв'язати дві реляційні таблиці, необхідно ключ першої таблиці ввести до складу ключа другої таблиці або ввести в структуру першої таблиці зовнішній ключ - ключ другої таблиці.

У реляційній моделі даних фіксуються два базових вимоги цілісності, які повинні підтримуватися в будь-якої реляційної СУБД. Перша вимога називається вимогою цілісності сутностей, яке полягає в тому, що будь-який кортеж будь-якого відношення повинен бути відрізнити від будь-якого іншого кортежу цього відношення, тобто будь-яке відношення має містити первинний ключ.

Друга вимога називається вимогою цілісності по посиланнях і полягає в тому, що для кожного значення зовнішнього ключа в відношенні, на яке веде посилання, повинен знайтися кортеж з таким самим значенням первинного ключа, або значення зовнішнього ключа повинно бути невизначеним.

II. Комп'ютерні мережі

1. Склад і структура системи телеобробки даних

Під телеобробки розуміється обробка даних (прийом даних від джерела, їх перетворення обчислювальними засобами і видача результатів споживачеві), переданих по каналах зв'язку. Розрізняють системну і мережеву телеобробки.

Системна телеобробки заснована на принципі централізованої обробки даних, коли віддаленим користувачам, як правило, не мають своїх обчислювальних ресурсів, забезпечується доступ до ресурсів однієї високопродуктивної ЕОМ (меінфрейма) або обчислювальної системи по каналах зв'язку.

Мережева телеобробки заснована на принципі розподіленої обробки даних, що реалізується сукупністю ЕОМ, об'єднаних в мережу і взаємодіючих між собою за допомогою каналів зв'язку та спеціального мережевого обладнання.

Реалізація системної телеобробки інформації здійснюється на основі використання систем телеобробки даних (СТОД).

Система телеобробки даних являє собою сукупність технічних і програмних засобів, які забезпечують одночасне і незалежний віддалений доступ великої кількості абонентів (користувачів, об'єктів управління) до централізованих інформаційно-обчислювальних ресурсів.

Структурна схема типової системи телеобробки даних наведена на рис. 1.1.

Рис. 1.1. Структура системи телеобробки даних

Технічні засоби СТОД, як правило, включають в себе:

універсальну ЕОМ (ПЕОМ, обчислювальний комплекс або систему);

пристрою сполучення (УС) ЕОМ з апаратурою передачі даних (АПД);

апаратуру передачі даних з лініями зв'язку, утворюють в сукупності канали зв'язку (КС);

абонентські пункти (АП).

2. Поняття комп'ютерної мережі

Комп'ютери - важлива частина сьогоднішнього світу, а комп'ютерні мережі серйозно полегшують наше життя, прискорюючи роботу і роблячи відпочинок більш цікавим. Завдяки цій книзі ви довідаєтеся, як улаштовані і працюють комп'ютерні мережі, навчитеся проектувати та створювати їх, освоїте роботу з найбільш популярними мережевими додатками.

Практично відразу після появи ЕОМ виникло питання про налагодження взаємодії комп'ютерів один з одним, щоб більш ефективно обробляти інформацію, використовувати програмні і апаратні ресурси. З'явилися і перші мережі, в той час об'єднували лише великі ЕОМ у великих комп'ютерних центрах. Однак справжній "мережевий бум" почався після появи персональних комп'ютерів, швидко стали доступними широкому колу користувачів - спочатку на роботі, а потім і вдома. Комп'ютери стали об'єднувати в локальні мережі, а локальні мережі - з'єднувати один з одним, підключати до регіональних і глобальних мереж. У результаті за останні п'ятнадцять-двадцять років сотні мільйонів комп'ютерів у світі були об'єднані в мережі, і більше мільярда користувачів отримали можливість взаємодіяти один з одним.

Сьогодні можна з упевненістю сказати, що комп'ютерні мережі стали невід'ємною частиною нашого життя, а область їх застосування охоплює буквально всі сфери людської діяльності.

3. Види серверів

Особливу інтенсивно розвивається групу ЕОМ утворюють багатокористувацькі комп'ютери, використовувані в обчислювальних мережах, - сервери. Сервери зазвичай відносять до мікроЕОМ, але за своїми характеристиками потужні сервери скоріше можна віднести до малих ЕОМ і навіть до мейнфреймів, а суперсервери наближаються до суперЕОМ.

Сервер - виділений для обробки запитів від всіх станцій обчислювальної мережі комп'ютер, що надає цим станціям доступ до загальних системних ресурсів (обчислювальних потужностей, баз даних, бібліотекам програм, принтерів, факсів та ін) і розподіляє ці ресурси. Такий універсальний сервер часто називають сервером додатків.

Сервери в мережі часто спеціалізуються. Спеціалізовані сервери використовуються для усунення найбільш "вузьких" місць у роботі мережі: створення та управління базами даних та архівами даних, підтримка багатоадресної факсимільного зв'язку та електронної пошти, керування розрахованими на багато користувачів терміналами (принтери, плотери) і ін

Файл-сервер (File Server) використовується для роботи з файлами даних, має об'ємні дискові запам'ятовуючі пристрої, часто на відмовостійких дискових масивах RAID ємкістю до 1 Тбайта.

Архіваціонний.сервер (сервер резервного копіювання, Storage Express System) служить для резервного копіювання інформації у великих багатосерверній мережах, використовує накопичувачі на магнітній стрічці (стриммерів) зі змінними картриджами ємністю до 5 Гбайт; зазвичай виконує щоденне автоматичне архівування із стискуванням інформації від серверів і робочих станцій за сценарієм, заданому адміністратором мережі (природно, зі складанням каталогу архіву).

Факс-сервер (Net SatisFaxion) - виділена робоча станція для організації ефективної багатоадресної факсимільного зв'язку з декількома факсмодемнимі платами, зі спеціальним захистом інформації від несанкціонованого доступу в процесі передачі, з системою зберігання електронних факсів. Поштовий сервер (Mail Server) - те ж, що і факс-сервер, але для організації електронної пошти, з електронними поштовими скриньками.

Сервер друку (Print Server, Net Port) призначений для ефективного використання системних принтерів.

Сервер телеконференцій має систему автоматичної обробки відеозображень і ін

4. Пристрої, що функціонують в комп'ютерній мережі

Існує шість основних видів продуктів міжмережевого обміну. Кожен продукт міжмережевого обміну дозволяє організацію зв'язку між приватними мережами на різних рівнях. При цьому майже кожен такий продукт функціонує на самостійному рівні, визначеному еталонною моделлю OSI.

Повторювачі

Повторювач - апаратний пристрій, що функціонує на фізичному рівні еталонної моделі OSI і забезпечує з'єднання двох сегментів однієї і тієї ж комп'ютерної мережі.

Повторювачі реалізують одну з найпростіших форм міжмережевого обміну. Вони просто регенерують, або повторюють, пакети даних між кабельними сегментами.

Концентратори

У комп'ютерних мережах використовуються концентратори двох типів, що позначаються англійськими термінами hub і concentrator. На практиці ці терміни використовуються як рівноправні й відповідні поняттю "монтажний центр". Концентратори, що позначаються терміном "concentrator", відрізняються від концентраторів, що позначаються терміном "hub", кілька більш широкими можливостями.

Усі моделі концентраторів виконують функції монтажних вузлів, забезпечуючи поєднання окремих мережних пристроїв і сегментів.

Концентратори бувають активні, пасивні та інтелектуальні.

Мости

Терміном "міст" прийнято позначати кошти, призначені для передачі пакетів даних з однієї мережі в іншу. З функціональної точки зору, мости відносяться до другого (канальному) рівню еталонної моделі OSI. Мости дозволяють програмам і протоколами, які працюють на більш високих рівнях, розглядати об'єднання декількох мереж як одне ціле. Поряд з передачею даних, мости можуть також виконувати їх фільтрацію.

Маршрутизатори

Маршрутизатори працюють на наступному рівні моделі OSI - мережевому. Вони здійснюють логічне з'єднання між окремими мережами, що використовують один і той же протокол. Таким чином, маршрутизатори є протоколозавісімимі пристроями і повинні підтримувати окремі протоколи маршрутизації

Шлюзи

У найбільш загальному розумінні термін "шлюз" може відноситися до будь-якого апаратного забезпечення або програмного пакету, які призначені для об'єднання двох різнорідних систем. У такому розумінні, шлюз може розглядатися як комунікаційний сервер або сервер доступу.

"Многоуровневость" роботи шлюзів відрізняє їх від повторювачів, мостів та маршрутизаторів, які працюють лише на одному з ієрархічних рівнів (фізичному, канальному або мережевому) і не виконують ніякого перетворення даних.

Комутатори

Комутатором називається пристрій, призначений для перенаправлення вхідної інформації на один з виходів. Наприклад, на вході комутатора можуть надходити пакети даних, а вихід може бути підключений до шини Ethernet: такий комутатор буде називатися комутатором Ethernet.

Комутатор повинен мати у своєму розпорядженні засобами організації необхідних сполук, а також засоби перетворення вхідної інформації в коректний вихідний формат.

5. Корпоративні комп'ютерні мережі - Інтранет

Intranet - це внутрішня корпоративна мережа, побудована на інтернет-технологіях.

Intranet - системи - проміжна ланка між локальною мережею та корпоративними системами високого рівня - CRM і ERP рішеннями. З технічної точки зору інтернет - це внутрішній корпоративний web-портал, покликаний вирішувати завдання саме вашої компанії; задачі, в першу чергу, по систематизації, зберіганню та обробці внутрішньокорпоративної інформації. Інтранет - сайт доступний тільки в рамках локальної мережі Компанії включаючи віддалені філіали (intranet) або як портал в мережі Інтернет, невидимий в пошукових системах і вимагає авторизації при вході (extranet). Доступ до сторінок порталу здійснюється через web-браузер, що дозволяє користуватися послугами інтранет - систем людям з мінімальною комп'ютерною підготовкою. Оновлення інформації здійснюється відповідальними співробітниками з допомогою спеціальних інтерфейсів, робота з якими практично ідентична роботі з офісними додатками.

Ключовим словом при описі intranet - систем є слово "єдиний": єдиний спосіб обробки, зберігання, доступу до інформації, єдина уніфікована середовище роботи, єдиний формат документів. Такий підхід дає співробітникам можливість найбільш ефективно використовувати накопичені корпоративні знання, оперативно реагувати на події, що відбуваються, а підприємству в цілому надає нові можливості організації свого бізнесу.

6. Поняття і функції Internet

Історія виникнення і розвитку мережі Інтернет почалася наприкінці п'ятдесятих років ХХ століття, коли з метою прискорення темпів розробок новітніх систем озброєнь в США було створено Агентство перспективних розробок (ARPA). Нова структура включала в себе велику кількість різних наукових і дослідницьких установ. Для їх успішної роботи необхідна була чітка, налагоджена високонадійна система, що дозволяє різним дослідницьким центрам координувати свою роботу і обмінюватися інформацією за принципом "кожний з кожним". Основу такої системи повинні були скласти великі обчислювальні центри, об'єднані каналами зв'язку в єдину інформаційну мережу.

У 1969 році була створена мережа, вперше пов'язала між собою чотири комп'ютери в різних кінцях США. А через рік нова інформаційна мережа, названа ARPANET, приступила до роботи.

З кожним роком ARPANET росла і розвивалася, ставала все більш доступною для цивільних організацій. У 1973 році через ARPANET вперше "поспілкувалися" комп'ютери різних країн. Мережа стала міжнародною. Різке збільшення користувачів Мережі привів до необхідності розробки нового механізму доступу до її ресурсів. Такий механізм, названий "протоколом TCP / IP" (Transmission Control Protocol / Internet Protocol), був розроблений і введений в експлуатацію в 1983 році. Протокол TCP / IP значно спростив і дозволив користувачам підключатися до мережі за допомогою звичайної телефонної лінії. Це призвело до подальшого збільшення числа користувачів мережі.

На початку 90-х років відбулося ще два значущих в історії мережі події - повсюдне поширення графічного способу відображення інформації у вигляді "інтернет-сторінок", здатних нести не тільки текст, але й графіку з елементами мультимедіа (звуком і відео), і впровадження технології "гіпертексту", що зв'язала всі ресурси Інтернету Всесвітньої Павутиною (World Wide Web). Після цього попит на Інтернет - послуги у користувачів всіх категорій щорічно як мінімум подвоюється. З 1995 року мережа Інтернет стала найбільшим u1080 і динамічно розвиваються засобом масової телекомунікації.

На сьогоднішній день Інтернет охоплює всі континенти і більшість країн світу. Складається всесвітня мережа з великої кількості дрібніших мереж різного масштабу. До їх числа можна віднести і великі регіональні мережі, які охоплюють цілі країни (наприклад, російський сегмент мережі, називається "Рунетом"), і невеликі локальні мережі окремих підприємств і організацій, кожна з яких інтегрована в Інтернет. Таким чином, окремі мережі в складі Інтернет відносно незалежні і можуть розвиватися за своїми власними законами і правилами, залишаючись в той же час частиною єдиної структури з яскраво вираженою клієнт-серверної спрямованістю.

Структура фрагмента мережі Інтернет наведена на ріс.22.1.

Рис. 6.1. Структура фрагмента мережі Інтернет

7. Протоколи взаємодії комп'ютерів в мережі

Глобальна мережа Інтернет об'єднує мільйони абонентських систем, оснащених комп'ютерами різних типів (від персональних комп'ютерів до великих і надвеликих комп'ютерів - мейнфреймів). Для забезпечення їх інформаційної взаємодії між собою використовується спеціальна система протоколів. Основу цієї системи складають два головні протоколу:

Internet Protocol (IP) - протокол міжмережевої взаємодії, виконує функції мережного рівня моделі OSI.

Transmission Control Protocol (ТСР) - протокол управління передачею, виконує функції транспортного рівня моделі OSI.

Функції протоколу ІР:

організовує розбивка повідомлень на електронні пакети (IР-дейтаграми);

маршрутизує відправляються пакети;

обробляє одержувані пакети.

Функції протоколу TCP:

керує потоком інформаційних пакетів;

обробляє помилки в пакетах;

гарантує отримання і збірку інформаційних пакетів у потрібному порядку.

Реалізація стека протоколів TCP / IP включає наступні процедури:

передана інформація упаковується засобами прикладної програми в блоки заданого формату;

протокол IР розділяє ці блоки на інформаційні пакети. Пакети мають стандартний розмір. Одне довге повідомлення може розміщуватися в кількох пакетах або в один пакет може бути розміщено декілька коротких повідомлень, якщо у них однаковий адресу одержувача;

кожному пакету присвоюється індивідуальний номер і заголовок. Номери пакетів дозволяють надалі контролювати повноту отримання інформації;

кожен пакет доставляється адресатові незалежно від всіх інших пакетів з оптимального на поточний момент часу маршрутом, тобто пакети можуть передаватися різними шляхами, що дозволяє підвищити загальну ефективність використання каналів телекомунікаційної мережі і надійність доставки пакетів;

отримані пакети контролюються засобами протоколу TCP на наявність помилок. У разі спотворення або втрати пакету організується його повторна передача;

всі пакети одного повідомлення групуються разом, перевіряється наявність усіх пакетів цього повідомлення. У разі повноти та достовірності пакетів, вони об'єднуються в єдине повідомлення.

Оскільки повідомлення відновлюється тільки після отримання всіх неспотворених пакетів, послідовність їх отримання може бути довільною і значення не має.

Протоколи IP і TCP тісно пов'язані між собою і часто вказуються під однією назвою - протоколи стека TCP / IP.

На основі стеку протоколів TCP / IP розроблені наступні широко застосовуються в мережі Internet сервісні протоколи:

протокол передачі файлів (FTP, File Transfer Protocol);

протокол віддаленого доступу, тобто дистанційного виконання команд на віддаленому комп'ютері (Telnet);

простий протокол пересилки електронної пошти (SMTP, Simple Mail Transfer Protocol);

протокол передачі гіпертексту в World Wide Web (HTTP, Hyper Text Transfer Protocol);

протокол передачі новин (NNTP, Network News Transfer Protocol).

III. Основні етапи та стадії створення та організації комп'ютерних інформаційних систем управління

1. Поняття інформаційної системи

Інформаційна система - взаємозв'язана сукупність засобів, методів і персоналу, використовуваних для зберігання, обробки та видачі інформації в інтересах досягнення поставленої мети.

Сучасне розуміння інформаційної системи передбачає використання в якості основного технічного засобу переробки інформації персонального комп'ютера. У великих організаціях поряд з персональним комп'ютером до складу технічної бази інформаційної системи може входити мейнфрейм або суперЕОМ. Крім того, технічне втілення інформаційної системи саме по собі нічого не буде означати, якщо не врахована роль людини, для якого призначена вироблена інформація і без якого неможливо її отримання та подання.

2. Життєвий цикл інформаційної системи

Поняття життєвого циклу є одним з базових понять методології проектування інформаційних систем. Життєвий цикл інформаційної системи являє собою безперервний процес, який з моменту прийняття рішення про створення інформаційної системи і закінчується в момент повного вилучено ия її і з експлуатації.

Стандарт ISO / IEC 12207 визначає структуру життєвого циклу, що містить процеси, дії і завдання, які повинні бути виконані під час створення інформаційної системи. Згідно даним стандартом структура життєвого циклу грунтується на трьох групах процесів:

  • основні процеси життєвого циклу (придбання, постачання, розробка, експлуатація, супровід);

  • допоміжні процеси, що забезпечують виконання основних процесів (документування, управління конфігурацією, забезпечення якості, верифікація, атестація, оцінка, аудит, вирішення проблем);

  • організаційні процеси (управління проектами, створення інфраструктури проекту, визначення, оцінка та поліпшення самого життєвого циклу, навчання).

3. Моделі життєвого циклу інформаційних систем

Під моделлю життєвого циклу розуміється структура, що визначає послідовність виконання та взаємозв'язку процесів, дій і завдань, що виконуються протягом життєвого циклу. Модель життєвого циклу залежить від специфіки інформаційної системи та специфіки умов, в яких остання створюється і функціонує

До теперішнього часу найбільшого поширення набули наступні основні моделі життєвого циклу:

  • задачную модель;

  • каскадна модель (або системна) (70-85 г р.);

  • спіральна модель (теперішній час).

Задачную модель

При розробці системи "знизу-вверх" від окремих завдань до всієї системи (задачний модель) єдиний похід до розробки неминуче втрачається, виникають проблеми при інформаційній стикування окремих компонентів. Як правило, у міру збільшення кількості завдань труднощі наростають, доводиться постійно змінювати вже існуючі програми і структури даних. Швидкість розвитку системи сповільнюється, що гальмує і розвиток самої організації.

Каскадна модель

У ранніх, не дуже великих за обсягом, однорідних інформаційних систем кожен додаток являло собою єдине ціле. Для розробки такого типу додатків застосовувався каскадний спосіб. Його основною характеристикою є розбиття всієї розробки на етапи, причому перехід з одного етапу на наступний відбувається тільки після того, як буде повністю завершено роботу на поточному (рис. 1). Кожен етап завершується випуском повного комплекту документації, достатньої для того, щоб розробка могла бути продовжена іншою командою розробників.

Позитивні сторони використання каскадного підходу полягають в наступному:

на кожному етапі формується закінчений набір проектної документації, який відповідає критеріям повноти та узгодженості;

виконувані в логічній послідовності етапи робіт дозволяють планувати терміни завершення всіх робіт і відповідні витрати.

Рис. 3.1. Каскадна схема розробки

Основним недоліком каскадного підходу є суттєве запізнення з отриманням результатів.

Спіральна модель

Для подолання проблем, що виникають у процесі застосування каскадного підходу, була запропонована спіральна модель життєвого циклу (рис. 3.2.), Що робить упор на початкові етапи життєвого циклу: аналіз та проектування. На цих етапах реалізація технічних рішень перевіряється шляхом створення прототипів. Кожен виток спіралі відповідає створенню фрагмента або версії програмного забезпечення, на ньому уточнюються цілі і характеристики проекту, визначається його якість і плануються роботи наступного витка спіралі. Таким чином, поглиблюються і послідовно конкретизуються деталі проекту і в результаті вибирається обгрунтований варіант, який доводиться до реалізації.

Основна проблема спірального циклу - визначення моменту переходу на наступний етап. Для її вирішення необхідно ввести тимчасові обмеження на кожен з етапів життєвого циклу. Перехід здійснюється відповідно до плану, навіть якщо не вся запланована робота закінчена. План складається на основі статистичних даних, отриманих у попередніх проектах, та особистого досвіду розробників.

Рис 3.2. Спіральна модель ЖЦ ІС

4. Основні стадії проектування автоматизованих інформаційних систем

Процес створення АЕІС - тривалий трудомісткий процес, в якому як правило задіяний широке коло виконавців, який можна розбити на наступні стадії:

1. Передпроектна стадія.

2. Стадія проектування (технічне і робоче).

3. Введення в експлуатацію.

Перший етап - етап макропроектірованіе. На цій стадії визначаються основні напрями існуючої системи управління. Визначається коло функціональних завдань, які слід автоматизувати.

Визначаються витрати на створення системи.

Терміни розробки системи.

Коло виконавців, техніко-економічні показники які будуть досягнуті при розробці системи.

Іноді на цій стадії спеціально проводяться науково - дослідні роботи,, результатом яких є технічний звіт. Передпроектна стадія вважається закінченою, якщо керівництво підприємства стверджує технічне завдання на створення системи.

Другий етап. На стадії проектування розробляються технічні і робочі проекти і уточнюється розрахунок економічної ефективності.

Розробляються всі забезпечуючі системи АЕІС.

Результатом виконання цього етапу є готова система.

Третій етап. На стадії введення в експлуатацію виконуються заходи, з підготовки об'єкта до впровадження, проводяться досвідчені випробування, визначаються техніко - економічні показники досягнуті за цей період.

5. Основні концепції побудови інформаційних систем

Сьогодні, практично в будь-якій організації склалася добре всім знайома ситуація: - інформація начебто б, десь і є, її навіть забагато, але вона неструктурованість, неузгоджена, розрізнена, не завжди достовірна, її практично неможливо знайти і отримати.

Саме на вирішення цього протиріччя - відсутність інформації за наявності і навіть надлишку і націлена концепція Сховищ Даних (Data Warehouse). В основі концепції сховища даних лежать дві основні ідеї:

  • Інтеграція раніше роз'єднаних деталізованих даних:

  • -Історичні архіви,

  • -Дані з традиційних СОД,

  • -Дані із зовнішніх джерел у єдиному Сховище Даних, їх узгодження і можливо агрегація.

  • Поділ наборів даних використовуються для операційної обробки і наборів даних використовуються для вирішення завдань аналізу.

Автором концепції Сховищ Даних (Data Warehouse) є Б. Інмон, який визначив Сховища Даних, як: "предметно орієнтовані, інтегровані, безперервний, що підтримують хронологію набори даних, організовані для цілей підтримки управління", покликані виступати в ролі "єдиного і єдиного джерела істини "забезпечує менеджерів і аналітиків достовірною інформацією необхідної для оперативного аналізу і прийняття рішень.

Предметом концепції сховища даних є самі дані. Після того як традиційна СОД реалізована і починає функціонувати, вона стає рівно таким же самостійним об'єктом реального світу, як і будь-яке, виробничий процес. А дані, які є одним з кінцевих продуктів такого виробництва, мають рівно ті ж властивості і характеристики, що й будь-який промисловий продукт: терміном придатності, місцем складування (зберігання), сумісністю з даними з інших виробництв (СОД), ринковою вартістю, транспортабельністю, комплектністю, ремонтопридатністю і т.д.

IV. Захист інформації в автоматизованих інформаційних системах

1. Поняття безпеки інформаційних систем

Інформаційна безпека (ІБ) - це стан захищеності інформаційних ресурсів, технологій їх формування та використання, а також прав суб'єктів інформаційної діяльності. Мета інформаційної безпеки - захист інформації та прав суб'єктів інформаційної діяльності при формуванні інформаційних технологій, інфраструктури та інформаційних ресурсів шляхом проведення правових, організаційних і технічних заходів.

2. Види загроз інформаційним системам

Найбільш повна класифікація загроз інформаційним системам має наступний вигляд:

  • мети реалізації загрози: порушення конфіденційності, порушення цілісності, порушення доступності;

  • принципом впливу: з використанням доступу, з використанням прихованих каналів;

  • характером впливу: активні, пасивні;

  • причини появи використовуваної помилки захисту: неадекватність політики безпеки, помилкою управління системою захисту, помилки проектування системи захисту) помилки кодування;

  • способом впливу на об'єкт атаки: безпосередній вплив на об'єкт атаки, вплив на систему дозволів, опосередкований вплив; способом впливу: в інтерактивному і пакетному режимах; об'єкта атаки: на АІС в цілому, на об'єкти АІС, на суб'єкти АІС, на канали передачі даних;

  • використовуваних засобів атаки: з використанням штатного програмного забезпечення, з використанням розробленого програмного забезпечення;

  • станом об'єкта атаки: при зберіганні об'єкта, при передачі об'єкта, при обробці об'єкта.

3. Природні і штучні загрози

Загрози інформаційної безпеки поділяються на два основних типи - це природні та штучні загрози. Зупинимося на природних погрозах і спробуємо виділити основні з них. До природних загроз належать пожежі, повені, урагани, удари блискавок та інші стихійні лиха і явища, які не залежать від людини. Найбільш частими серед цих загроз є пожежі. Для забезпечення безпеки інформації, необхідною умовою є обладнання приміщень, в яких знаходяться елементи системи (носії цифрових даних, сервери, архіви тощо), протипожежними датчиками, призначення відповідальних за протипожежну безпеку та наявність засобів пожежогасіння.

Наступним видом загроз є штучні загрози, які в свою чергу, діляться на ненавмисні й навмисні загрози. Ненавмисні загрози - це дії, які здійснюють люди з необережності, незнання, неуважності або з цікавості. До такого типу загроз відносять встановлення програмних продуктів, які не входять до списку необхідних для роботи, і в наслідку можуть стати причиною нестабільної роботи системи і втрата інформації.

Навмисні загрози - загрози, пов'язані зі злим умислом навмисного фізичного руйнування, після виходу з ладу системи. До навмисним загрозам відносяться внутрішні і зовнішні атаки.

4. Модель порушника

Модель порушника - абстрактне (формалізоване чи неформалізовані) опис порушника правил розмежування доступу.

Модель порушника визначає:

  • категорії (типи) порушників, які можуть впливати на об'єкт;

  • цілі, які можуть переслідувати порушники кожної категорії, можливий кількісний склад, використовувані інструменти, приладдя, оснащення, зброю тощо.;

  • типові сценарії можливих дій порушників, описують послідовність (алгоритм) дій груп та окремих порушників, способи їх дій на кожному етапі.

Модель порушників може мати різну ступінь деталізації.

  • Змістовна модель порушників відображає систему прийнятих керівництвом об'єкту, відомства поглядів на контингент потенційних порушників, причини і мотивацію їх дій, переслідувані цілі і загальний характер дій в процесі підготовки і здійснення акцій впливу.

  • Сценарії впливу порушників визначають класифіковані типи скоєних порушниками акцій з конкретизацією алгоритмів та етапів, а також способів дії на кожному етапі. Математична модель впливу порушників являє собою формалізований опис сценаріїв у вигляді логіко-алгоритмічної послідовності дій порушників, кількісних значень, параметрично характеризують результати дій, і функціональних (аналітичних, чисельних або алгоритмічних) залежностей, що описують протікають процеси взаємодії порушників з елементами об'єкта та системи охорони. Саме цей вид моделі використовується для кількісних оцінок уразливості об'єкта та ефективності охорони.

5. Класифікація порушників

Порушник - це суб'єкт, який навмисно (корисливо), або навпаки без злого наміру (випадково, через незнання, халатності і т.п.), поставив під загрозу або завдав шкоди АІТУ.

Усіх порушників можна класифікувати за чотирма параметрами:

  • За рівнем знання про АІТУ;

  • За рівнем можливостей;

  • За час дії;

  • За методом і характером дії;

За часом дії розрізняють порушників, діючих:

  • У процесі функціонування АІТУ (автоматизована інформаційна технологія управління);

  • У період неактивності компонентів системи (у неробочий час, під час планових перерв на роботі, перерв для обслуговування і ремонту і т.д.); Як у процесі функціонування АІТУ, так і в період неактивності компонентів системи.

За методом дії порушниками можуть бути:

  • Що не мають доступу на контрольовану територію;

  • Діючі з контрольованої території організації без доступу кв будівлю і споруди;

  • Діючі всередині приміщень без доступу до технічних засобів АІТУ;

  • Ті, хто має доступ в зону дії даних;

  • Ті, хто має доступ в зону управління засобами забезпечення безпеки АІТУ;

6. Методи і засоби захисту інформації

У літературі виділяють наступні способи захисту:

-Фізичні (перешкода)

-Законодавчі

-Управління доступом

-Криптографічне закриття.

Фізичні способи захисту засновані на створенні фізичних перешкод для зловмисника, перегороджують йому шлях до інформації, що захищається (строга пропускна система на територію і в приміщення з апаратурою або з носіями інформації).

До законодавчих засобів захисту відносяться законодавчі акти, якими регламентуються правила використання та обробки інформації обмеженого доступу та встановлюються заходи відповідальності за порушення цих правил.

Під управлінням доступом розуміється спосіб захисту інформації регулюванням використання всіх ресурсів системи (технічних, програмних, елементів баз даних). В автоматизованих системах інформаційного забезпечення повинні бути регламентовані порядок роботи користувачів і персоналу, право доступу до окремих файлів в базах даних і т.д.

У мережах ЕОМ найбільш ефективними є криптографічні способи захисту інформації.

7. Поняття брандмауера

Брандмауер - це не просто маршрутизатор, хост або група систем, які забезпечують безпеку в мережі. Швидше, брандмауер - це підхід до безпеки; він допомагає реалізувати політику безпеки, яка визначає дозволені служби і типи доступу до них, і є реалізацією цієї політики в термінах мережевої конфігурації, кількох хостів і маршрутизаторів, та інших заходів захисту, таких як посилена автентифікація замість статичних паролів. Основна мета системи брандмауера - управління доступом К або З захищається. Він реалізує політику мережевого доступу, змушуючи проходити всі з'єднання з мережею через брандмауер, де вони можуть бути проаналізовані і дозволені або відкинуті.

8.Кріптографіческое закриття інформації

Криптографічні методи захисту інформації в автоматизованих системах можуть застосовуватися як для захисту інформації, що обробляється в ЕОМ чи зберігається в різного типу запам'ятовуючих пристроях, так і для закриття інформації, що передається між різними елементами системи по лініях зв'язку.

В даний час розроблено велику кількість різних методів шифрування, створені теоретичні та практичні засади їх застосування. Переважна кількість цих методів може бути успішно використана і для закриття інформації.

Чому проблема використання криптографічних методів у інформаційних системах стала зараз особливо актуальна?

З одного боку, розширилося використання комп'ютерних мереж, зокрема глобальної мережі Інтернет, по яких передаються великі обсяги інформації державного, військового комерційного і приватного характеру, не допускає можливість доступу до неї сторонніх осіб. З іншого боку, поява нових потужних комп'ютерів, технологій мережевих і нейронних обчислень зробило можливим дискредитацію криптографічних систем ще недавно вважалися практично не розкриваємо.

Проблемою захисту інформації шляхом її перетворення займається кріптологія, вона поділяється на два напрямки - криптографію і криптоаналіз. Мета цих напрямків прямо протилежні. Криптографія займається пошуком і дослідженням математичних методів перетворення інформації. Сфера інтересів криптоаналізу - дослідження можливості розшифровування інформації без знання ключей.Современная криптографія включає в себе чотири великих розділи:

  1. Симетричні криптосистеми.

  2. Криптосистеми з відкритим ключем.

  3. Системи електронного підпису.

  4. Управління ключами.

Основні напрямки використання криптографічних методів - передача конфіденційної інформації з каналів зв'язку (наприклад, електронна пошта), встановлення автентичності переданих повідомлень, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.

9. Електронно-цифровий підпис

Електронно-цифровий підпис (ЕЦП) використовується фізичними і юридичними особами як аналог власноручного підпису для надання електронному документу юридичної сили, рівної юридичної чинності документа на паперовому носії, підписаного власноручним підписом правомочної особи і скріпленим печаткою.

Електронний документ - це будь-який документ, створений і що зберігається на комп'ютері, будь то лист, контракт або фінансовий документ, схема, креслення, малюнок чи малюнок.

ЕЦП - це програмно-криптографічне засіб, що забезпечує:

- Перевірку цілісності документів;

- Конфіденційність документів;

- Встановлення особи, що відправив документ

10. Поняття комп'ютерного вірусу

Комп'ютерний вірус - це спеціально написана, невелика за розмірами програма (тобто деяка сукупність виконуваного коду), яка може "приписувати" себе до інших програм ("заражати" їх), створювати свої копії та впроваджувати їх у файли, системні області комп'ютера і т.д., а також виконувати різні небажані дії на комп'ютері.

Програма, усередині якої знаходиться вірус, називається "зараженої". Коли така програма починає роботу, то спочатку управління отримує вірус. Вірус знаходить і "заражає" інші програми, а також виконує які-небудь шкідливі дії (наприклад, псує файли чи таблицю розміщення файлів на диску, "засмічує" оперативну пам'ять і т.д.). Для маскування вірусу дії по зараженню інших програм і нанесення шкоди можуть виконуватися не завжди, а, скажімо, при виконанні певних умов.

11. Класифікація комп'ютерних вірусів

Можна класифікувати віруси за такими ознаками:

1. по середовищу проживання вірусу

2. за способом зараження середовища проживання

3. по деструктивним можливостям

4. за особливостями алгоритму вірусу.

Більш детальну класифікацію всередині цих груп можна представити приблизно так:

12. Основні заходи щодо захисту комп'ютерів від вірусів

Для того щоб не піддати комп'ютер зараженню вірусами і забезпечити надійне зберігання інформації на дисках, необхідно дотримуватися таких правил:

  • оснастите свій комп'ютер сучасними антивірусними програмами, наприклад Kaspersky Antivirus, і постійно оновлюйте їх вірусні бази;

  • перед зчитуванням з дискет інформації, записаної на інших комп'ютерах, завжди перевіряйте ці дискети на наявність вірусів, запускаючи антивірусні програми свого комп'ютера;

  • при перенесенні на свій комп'ютер файлів в архивированном вигляді перевіряйте їх відразу ж після розархівації на жорсткому диску, обмежуючи область перевірки тільки знову записаними файлами;

  • періодично перевіряйте на наявність вірусів жорсткі диски комп'ютера, запускаючи антивірусні програми для тестування файлів, пам'яті і системних областей дисків із захищеної від запису дискети, попередньо завантаживши операційну систему на захищених від запису системної дискети;

  • завжди захищайте свої дискети від запису при роботі на інших комп'ютерах, якщо на них не буде проводиться запис інформації;

  • обов'язково робіть архівні копії на дискетах цінної для вас інформації;

  • не залишайте в кишені дисководу А дискети при включенні або перезавантаженні операційної системи, щоб виключити зараження комп'ютера завантажувальними вірусами;

  • використовуйте антивірусні програми для вхідного контролю усіх виконуваних файлів, одержуваних з комп'ютерних мереж;

  • для забезпечення більшої безпеки застосування антивірусу необхідно поєднувати з повсякденним використанням ревізора диска.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Контрольна робота
134.5кб. | скачати


Схожі роботи:
Системи управління базами даних
Системи управління базами даних
Системи управління базами даних
Системи управління базами даних 2
Системи управління базами даних 2
Настільні системи управління базами даних
Сервери і системи управління базами даних
Сучасні системи управління базами даних
Використання системи управління базами даних Acceess при веденні бухгалтерського обліку витрат
© Усі права захищені
написати до нас