Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Трофимов Информационные технологии черный.doc
Скачиваний:
26
Добавлен:
01.05.2019
Размер:
5.83 Mб
Скачать

19.4. Пример компоновки функционального профиля

Наиболее актуальными в настоящее время представляются открытые распределенные ИС с архитектурой «клиент-сервер». Рассмотрим подходы к построению функциональных профилей таких систем [4].

Профиль среды И С должен определять ее архитектуру в соответствии с выбранной моделью распределенной обработки данных, например DCE (Distributed Computing Environment) или CORBA (Common Object Request Broker Architecture). В первом случае модель определяется стандартами Консорциума OSF, в частности механизма удаленного вызова процедур RPC (Remote Procedure Call) с учетом стандартов де-факто, которые специфицируют применяемые мониторы транзакций (например, монитор транзакций Tuxedo) [3]. Во втором случае модель определяется стандартами консорциума OMG, в частности спецификацией брокера объектных запросов ORB (Object Request Broker). Стандарты интер-

480 Глава 19. Инструменты функциональной стандартизации

фейсов приложений со средой ИС (Application Program Interface — API) должны быть определены по функциональным областям профилей ИС. Декомпозиция структуры среды функционирования И С на составные части, выполняемая на стадии эскизного проектирования, позволяет детализировать профиль среды И С по функциональным областям эталонной модели OSE/RM:

  • графического пользовательского интерфейса (Motif консорциума «OSF» или стандарт X Window IEEE);

  • реляционных или объектно-ориентированных СУБД (например, стандарт языка SQL-92 и спецификации доступа к разным базам дан ных);

  • операционных систем с учетом сетевых функций, выполняемых на уровне ОС (например, набора стандартов POSIX — ISO и IEEE);

  • телекоммуникационной среды в части услуг и сервисов прикладно го уровня: электронной почты (по рекомендациям ITU-T X.400, Х.500), доступа к удаленным базам данных RDA (по стандарту ISO 9594-1.2), передачи файлов, доступа к файлам и управления файлами (по стандарту ISO 10607 - 1, 2, 3, 4, 5, 6).

Профиль среды распределенной И С должен включать в себя стандарты протоколов транспортного уровня (по ISO OSI или стандарт де-факто протокола TCP/IP), стандарты локальных сетей (например, стандарт Ethernet IEEE 802.3 или стандарт Fast Ethernet IEEE 802.3 и), а также стандарты средств сопряжения проектируемой ИС с сетями передачи данных общего назначения (например, по рекомендациям ITU-T X.25,X.3,X.29 и др.).

Выбор аппаратных платформ ИС связан с определением их параметров: вычислительной мощности серверов и рабочих станций в соответствии с проектными решениями по разделению функций между клиентами и серверами; степени масштабируемости аппаратных платформ; надежности. Профиль среды ИС содержит стандарты, определяющие параметры технических средств и способы их измерения (например, стандартные тесты измерения производительности).

Профиль защиты информации в ИС должен обеспечивать реализацию политики информационной безопасности, разрабатываемой в соответствии с требуемой категорией безопасности и критериями безопасности, заданными в техническом задании на систему [8]. Построение профиля защиты информации в распределенных системах «клиент-сервер» методически связано с точным определением компонентов системы, ответственных за те или иные функции, сервисы и услуги, и средств защиты информации, встроенных в эти компоненты. Функциональная область защиты информации включает в себя функции защиты, реализуемые разными компонентами ИС, а именно функции:

19.4. Пример компоновки функционального профиля 481

  • защиты, реализуемые ОС;

  • защиты от несанкционированного доступа, реализуемые на уровне ПО промежуточного слоя;

  • управления данными, реализуемые СУБД;

  • защиты программных средств, включая средства защиты от вирусов;

  • защиты информации при обмене данными в распределенных систе мах, включая криптографические функции;

  • администрирования средств безопасности.

Основополагающим документом в области защиты информации в распределенных системах являются рекомендации Х.800, принятые МККТТ (сейчас ITU-T) в 1991 г. Подмножество указанных рекомендаций должно составлять профиль защиты информации в ИС с учетом распределения функций защиты информации по уровням концептуальной модели ИС и взаимосвязи функций и применяемых механизмов защиты информации. При использовании профиля защиты информации при проектировании, разработке и сопровождении И С целесообразно учитывать методические рекомендации, изложенные в интерпретации «Оранжевой книги» национального центра компьютерной безопасности США для сетевых конфигураций. Профиль защиты информации должен включать в себя указания на методы и средства обнаружения в применяемых аппаратных и программных средствах недекларированных возможностей («закладных» элементов и вирусов). Профиль должен также содержать указания на методы и средства резервного копирования информации и восстановления информации при отказах и сбоях аппаратуры системы.

Профиль инструментальных средств, встроенных в ИС, отображает решения по выбору методологии и технологии создания, сопровождения и развития конкретной ИС, описание которых должно быть выполнено на стадии эскизного проектирования системы. Состав встроенных инструментальных средств определяется на основании решений и нормативных документов об организации сопровождения и развития ИС. При этом должны быть учтены правила и порядок, регламентирующие внесение изменений в действующие системы. Функциональная область профиля инструментальных средств, встроенных в ИС, охватывает функции централизованного управления и администрирования, связанные:

  • с контролем производительности и корректности функционирования системы в целом;

  • преобразованием конфигурации ППО, тиражированием версий;

  • управлением доступом пользователей к ресурсам системы и конфи гурацией ресурсов;

  • перенастройкой приложений в связи с изменениями прикладных функций ИС;

16 Информационные системы и технологии

482 Глава 19. Инструменты функциональной стандартизации

  • н астройкой пользовательских интерфейсов (генерация экранных форм и отчетов);

  • ведением баз данных системы;

  • восстановлением работоспособности системы после сбоев и аварий.

Дополнительные ресурсы, необходимые для функционирования встроенных инструментальных средств (минимальный и рекомендуемый объем оперативной памяти, размеры требуемого пространства на дисковых накопителях и т.д.), учитываются в разделе проекта, относящемся к среде ИС. Выбор инструментальных средств, встроенных в ИС, производится в соответствии с требованиями профиля среды ИС. Ссылки на соответствующие стандарты, входящие в профиль среды, должны быть указаны и в профиле инструментальных средств, встроенных в И С. В этом профиле также предусмотрены ссылки на требования к средствам тестирования, которые необходимы для процессов сопровождения и развития системы. К встроенным в ИС средствам тестирования относятся средства функционального контроля приложений, проверки интерфейсов, системного тестирования и диагностирования серверов/клиентов при максимальной нагрузке.

Рассмотренный пример еще раз демонстрирует исключительную по важности роль профилей в реализации принципов открытых систем. Построение профиля на самых ранних стадиях создания программной или информационной системы и следование ему на всех дальнейших стадиях жизненного цикла системы позволяет пользователю (заказчику) составлять спецификацию на приобретаемые и разрабатываемые аппаратные и программные средства, как системные, так и прикладные, обеспечивать независимость от конкретного поставщика при создании и модернизации системы. Разработчики приложений, в свою очередь, следуя профилю, создают условия для повторного применения разработанных приложений при смене платформ, а поставщики средств вычислительной техники — для расширения рынка сбыта.

На основе профиля должно проводиться тестирование и сертификация приложений на соответствие требованиям открытости. Основу большинства применяемых в настоящее время профилей составляют стандарты серии POSIX. Общий их перечень состоит из более 45 наименований1. Перечень российских стандартов в области реализации открытых систем составляет 92 стандарта [1].

Контрольные вопросы и задания

1. Что скрывается под понятием открытая система?

1 С их кратким содержанием можно ознакомиться на сервере IEEE[http://standards. ieee.org/catalog/posix.html].

Литература 483

  1. К акие международные организационные структуры в области стандартиза ции ИТ вы знаете?

  2. Из чего состоит методологический базис открытых систем?

  3. Перечислите архитектурные спецификации (эталонные модели) ИТ.

  4. Что включают в себя базовые спецификации?

  5. Дайте определение профиля ИС.

  6. Приведите классификацию профилей ИС.

  7. Перечислите основные свойства и назначение профилей.

  8. Приведите пример компоновки функционального профиля.

Ш Литература

  1. Базовые российские стандарты в области открытых систем: http://cert. stankin.ru/l/l-2-4.html

  2. Козлов, В. Открытые информационные системы / В. Козлов. — М. : ФиС, 1999.

  3. Лезер, Н. Архитектура открытых распределенных систем: Модель OSF DCE/ Н. Лезер // Открытые системы, 1993. - № 3. - С. 10-16.

  4. Липаев, В. Формирование и применение профилей открытых информаци онных систем / В. Липаев, Е. Филинов // Открытые системы, 1997. — № 5. — С. 23.

  5. Майкл Л. Броди. Интероперабельные информационные системы в науке / Майкл Л. Броди // Сборник материалов семинара. — М., 6—7 апреля, 1995. — С. 54.

  6. Сухомлин, В. Итология — наука об информационных технологиях: материалы конф. «Индустрия Программирования 96» / В. Сухомлин. — М.: Центр информ. технол., 1996. - С. 56.

  7. Сухомлин, В. Методологический базис открытых систем: www.osp.irtel.ru/ os/1996/04/source/48.htm.

  8. Draft ETGnn. Development and Use of OSE Profiles. EMOS/EG-OSE/95/10, 1995.

  9. Open System Handbook. A Guide To Building Open System. Digital Equipment Corporation. - USA, 1991. - P. 225.

16*