Реферат: Системы управления базами данных

I. Базы данных и системы управлениябазами данных

1. Основные понятия системуправления базами данных

База данных (БД) — это поименованная совокупность структурированных данных,относящихся к определенной предметной области.

В современной технологиибаз данных предполагается, что их создание, поддержка и обеспечение доступапользователей осуществляются централизованно с помощью специальногопрограммного инструментария — систем управления базами данных.

Система управления базами данных (СУБД) — это комплекс программных иязыковых средств, необходимых для создания баз данных, их поддержания вактуальном состоянии и организации в них поиска необходимой информации.

Функции,структура и основные характеристики СУБД

К основнымфункциям СУБД принято относить следующие:

·          управлениеданными во внешней памяти;

·          управлениебуферами оперативной памяти;

·          управлениетранзакциями;

·          журнализация ивосстановление БД после сбоев;

·          поддержка языковБД.

Управлениеданными во внешней памятивключает обеспечение необходимых структур внешней памяти как для храненияданных, непосредственно входящих в базу данных, так и для служебных целей,например, для ускорения доступа к данным.

Управлениебуферами оперативной памяти. СУБД, как правило, работают с БД большого объема. По крайней мере, объембазы данных существенно превышает объем оперативной памяти. Так что, если приобращении к любому элементу данных будет производиться обмен с внешней памятью,то вся система будет работать со скоростью устройства внешней памяти.Практически единственным способом реального увеличения этой скорости являетсябуферизация данных в оперативной памяти. При этом, даже если операционная системапроизводит общесистемную буферизацию, этого недостаточно для целей СУБД,которая располагает большей информацией о полезности буферизации той или инойчасти БД. Поэтому в развитых СУБД поддерживается собственный набор буферовоперативной памяти с собственной дисциплиной их замены.

Управлениетранзакциями. Транзакция- это последовательность операций над БД, рассматриваемых СУБД как единоецелое. Транзакция либо успешно выполняется, и СУБД фиксирует произведенныеизменения данных во внешней памяти, либо ни одно из этих изменений никак неотражается на состоянии БД. Понятие транзакции необходимо для поддержаниялогической целостности БД, поэтому поддержание механизма транзакций являетсяобязательным условием как однопользовательских, так и многопользовательскихСУБД.

Журнализацияи восстановление БД после сбоя. Одним из основных требований к СУБД является надежность хранения данныхво внешней памяти. Под надежностью хранения понимается то, что СУБД должна бытьв состоянии восстановить последнее целостное состояние БД после любогоаппаратного или программного сбоя. Обычно рассматриваются два возможных видааппаратных сбоев: так называемые мягкие сбои, которые можно трактовать каквнезапную остановку работы компьютера, например, аварийное выключение питания,и жесткие сбои, характеризуемые потерей информации на носителях внешней памяти.В любом из описанных случаев для восстановления БД нужно располагать некоторойизбыточной информацией. Наиболее распространенным методом формирования иподдержания избыточной информации является ведение журнала изменений БД.

Поддержкаязыков БД. Для работы сбазами данных используются специальные языки, в целом называемые языками базданных. В ранних СУБД поддерживалось несколько специализированных по своимфункциям языков. Чаще всего выделялись два языка — язык определения схемы БД(SDL — Schema Definition Language) и язык манипулирования данными (DML — DataManipulation Language). SDL служил, главным образом, для определения логическойструктуры БД, какой она представляется пользователям. DML содержал набороператоров манипулирования данными, позволяющих вводить, удалять,модифицировать и выбирать данные. В современных СУБД, обычно, поддерживаетсяединый интегрированный язык, содержащий все необходимые средства для работы с БДи обеспечивающий базовый пользовательский интерфейс. Стандартным языкомнаиболее распространенных в настоящее время реляционных СУБД является язык SQL(Structured Query Language).

В типовойструктуре современной реляционной СУБД логически можно выделить ядро СУБД,компилятор языка БД, подсистему поддержки времени выполнения и набор утилит.

Ядро СУБД отвечает за управление данными вовнешней памяти, управление буферами оперативной памяти, управление транзакциямии журнализацию. Соответственно, можно выделить такие компоненты ядра какменеджер данных, менеджер буферов, менеджер транзакций и менеджер журнала.

Основнойфункцией компилятора языка БД является преобразование операторов языка БД ввыполняемую программу. Основной проблемой реляционных СУБД является то, чтоязыки этих систем являются непроцедурными, то есть в операторе такого языкаспецифицируется некоторое действие над БД, но эта спецификация не являетсяпроцедурой, а лишь описывает в некоторой форме условия совершения желаемогодействия. Поэтому компилятор должен решить, каким образом выполнять операторязыка прежде, чем произвести программу. Применяются достаточно сложные методыоптимизации операторов. Выполняемая программа представляется в машинных кодахили в выполняемом внутреннем машинно-независимом коде. В последнем случаереальное выполнение оператора производится с привлечением подсистемы поддержкивремени выполнения, представляющей собой интерпретатор этого внутреннего языка.

В отдельные утилиты обычно выделяют такие процедуры, которыеслишком сложно выполнять с использованием языка БД, например, загрузка ивыгрузка БД, сбор статистики, глобальная проверка целостности и другие. Утилитыпрограммируются с использованием интерфейса ядра СУБД.

Производительность СУБД оценивается:

·              временем выполнениязапросов;

·              скоростью поискаинформации в неиндексированных полях;

·              временемвыполнения операций импортирования базы данных из других форматов;

·              скоростьюсоздания индексов и выполнения таких массовых операций, как обновление,вставка, удаление данных;

·              максимальнымчислом параллельных обращений к данным в многопользовательском режиме;

·              временемгенерации отчета.

2. Модели организации данных

Основой любой базы данныхявляется реализованная в ней модель данных, представляющая собой множествоструктур данных, ограничений целостности и операций манипулирования данными. Спомощью модели данных могут быть представлены объекты предметной области исуществующие между ними связи.

Базовыми моделямипредставления данных являются иерархическая, сетевая и реляционная.

Иерархическаямодель данныхпредставляет информационные отображения объектов реального мира – сущности и ихсвязи в виде ориентированного графа или дерева. К основным понятиямиерархической структуры относятся уровень, элемент или узел и связь. Узел — этосовокупность атрибутов, описывающих некоторый объект. На схеме иерархическогодерева узлы представляются вершинами графа. Каждый узел на более низком уровнесвязан только с одним узлом, находящимся на более высоком уровне. Иерархическоедерево имеет только одну вершину (корень дерева), не подчиненную никакой другойвершине и находящуюся на самом верхнем (первом) уровне. Зависимые (подчиненные)узлы находятся на втором, третьем и так далее уровнях. Количество деревьев вбазе данных определяется числом корневых записей.

К каждой записи базыданных существует только один (иерархический) путь от корневой записи.

Сетеваямодель организацииданных является расширением иерархической модели. В иерархических структурахзапись-потомок должна иметь только одного предка — в сетевой структуре данныхпотомок может иметь любое число предков.

3. Понятие реляционнойбазы данных

Понятие реляционноймодели данных (от английского relation — отношение) связано с разработками Е.Кодда. Эти модели характеризуются простотой структуры данных, удобным дляпользователя табличным представлением и возможностью использования формальногоаппарата реляционной алгебры и реляционного исчисления для обработки данных.

Реляционная модельориентирована на организацию данных в виде двумерных таблиц. Реляционнаятаблица представляет собой двумерный массив и обладает следующими свойствами:

o каждыйэлемент таблицы — один элемент данных;

o всестолбцы в таблице однородные, то есть, все элементы в столбце имеют одинаковыйтип (числовой, символьный или другой) и длину;

o каждыйстолбец имеет уникальное имя;

o одинаковыестроки в таблице отсутствуют;

o порядокследования строк и столбцов может быть произвольным.

Отношения представлены ввиде таблиц, строки которых соответствуют кортежам или записям а столбцы — атрибутам отношений, доменам, полям.

Чтобы связать двереляционные таблицы, необходимо ключ первой таблицы ввести в состав ключавторой таблицы или ввести в структуру первой таблицы внешний ключ — ключ второйтаблицы.

В реляционноймодели данных фиксируются два базовых требования целостности, которые должныподдерживаться в любой реляционной СУБД. Первое требование называетсятребованием целостности сущностей, которое состоит в том, что любой кортежлюбого отношения должен быть отличим от любого другого кортежа этого отношения,то есть любое отношение должно содержать первичный ключ.

Второетребование называется требованием целостности по ссылкам и состоит в том, чтодля каждого значения внешнего ключа в отношении, на которое ведет ссылка, долженнайтись кортеж с таким же значением первичного ключа, либо значение внешнегоключа должно быть неопределенным.


II. Компьютерные сети

1. Состав и структурасистемы телеобработки данных

Под телеобработкойпонимается обработка данных (прием данных от источника, их преобразованиевычислительными средствами и выдача результатов потребителю), передаваемых поканалам связи. Различают системную и сетевую телеобработку.

Системнаятелеобработка основана напринципе централизованной обработки данных, когда удаленным пользователям, какправило, не имеющим своих вычислительных ресурсов, обеспечивается доступ кресурсам одной высокопроизводительной ЭВМ (мэинфрейма) или вычислительнойсистемы по каналам связи.

Сетеваятелеобработка основанана принципе распределенной обработки данных, реализуемой совокупностью ЭВМ,объединенных в сеть и взаимодействующих между собой с помощью каналов связи испециального сетевого оборудования.

Реализациясистемной телеобработки информации осуществляется на основе использования системтелеобработки данных (СТОД).

Системателеобработки данных представляетсобой совокупность технических и программных средств, обеспечивающиходновременный и независимый удаленный доступ большого количества абонентов(пользователей, объектов управления) к централизованным информационно-вычислительнымресурсам.

Структурнаясхема типовой системы телеобработки данных приведена на рис. 1.1.


/>

Рис.1.1. Структура системы телеобработки данных

Техническиесредства СТОД, как правило, включают в себя:

универсальную ЭВМ (ПЭВМ, вычислительный комплекс или систему);

устройства сопряжения (УС) ЭВМ с аппаратурой передачи данных (АПД);

аппаратуру передачи данных с линиями связи, образующими в совокупности каналысвязи (КС);

абонентские пункты (АП).

2. Понятие компьютернойсети

Компьютеры— важная часть сегодняшнего мира, а компьютерные сети серьезно облегчают нашужизнь, ускоряя работу и делая отдых более интересным. Благодаря этой книге выузнаете, как устроены и работают компьютерные сети, научитесь проектировать исоздавать их, освоите работу с наиболее популярными сетевыми приложениями.

Практическисразу после появления ЭВМ возник вопрос о налаживании взаимодействиякомпьютеров друг с другом, чтобы более эффективно обрабатывать информацию,использовать программные и аппаратные ресурсы. Появились и первые сети, в товремя объединявшие только большие ЭВМ в крупных компьютерных центрах. Однаконастоящий «сетевой бум» начался после появления персональныхкомпьютеров, быстро ставших доступными широкому кругу пользователей — сначалана работе, а затем и дома. Компьютеры стали объединять в локальные сети, алокальные сети — соединять друг с другом, подключать к региональным иглобальным сетям. В результате за последние пятнадцать–двадцать лет сотнимиллионов компьютеров в мире были объединены в сети, и более миллиардапользователей получили возможность взаимодействовать друг с другом.

Сегодняможно с уверенностью сказать, что компьютерные сети стали неотъемлемой частьюнашей жизни, а область их применения охватывает буквально все сферычеловеческой деятельности.

3. Виды серверов

Особуюинтенсивно развивающуюся группу ЭВМ образуют многопользовательские компьютеры,используемые в вычислительных сетях, — серверы. Серверы обычно относят кмикроЭВМ, но по своим характеристикам мощные серверы скорее можно отнести кмалым ЭВМ и даже к мэйнфреймам, а суперсерверы приближаются к суперЭВМ.

Сервер— выделенный для обработки запросов от всех станций вычислительной сетикомпьютер, предоставляющий этим станциям доступ к общим системным ресурсам(вычислительным мощностям, базам данных, библиотекам программ, принтерам,факсам и др.) и распределяющий эти ресурсы. Такой универсальный сервер частоназывают сервером приложений.

Серверыв сети часто специализируются. Специализированные серверы используются дляустранения наиболее «узких» мест в работе сети: создание и управлениебазами данных и архивами данных, поддержка многоадресной факсимильной связи иэлектронной почты, управление многопользовательскими терминалами (принтеры,плоттеры) и др.

Файл-сервер(File Server) используется для работы с файлами данных, имеетобъемные дисковые запоминающие устройства, часто на отказоустойчивых дисковыхмассивах RAID емкостью до 1 Тбайта.

Архивационный.сервер(сервер резервного копирования, Storage ExpressSystem) служит для резервного копированияинформации в крупных многосерверных сетях, использует накопители на магнитнойленте (стриммеры) со сменными картриджами емкостью до 5 Гбайт; обычно выполняетежедневное автоматическое архивирование со сжатием информации от серверов ирабочих станций по сценарию, заданному администратором сети (естественно, ссоставлением каталога архива).

Факс-сервер(Net SatisFaxion) — выделенная рабочая станция дляорганизации эффективной многоадресной факсимильной связи с несколькимифаксмодемными платами, со специальной защитой информации отнесанкционированного доступа в процессе передачи, с системой храненияэлектронных факсов. Почтовый сервер (Mail Server) — то же,что и факс-сервер, но для организации электронной почты, с электроннымипочтовыми ящиками.

Серверпечати (Print Server, Net Port) предназначендля эффективного использования системных принтеров.

Сервертелеконференций имеет систему автоматической обработки видеоизображений и др.


4. Устройства,функционирующие в компьютерной сети

Существует шесть основныхвидов продуктов межсетевого обмена. Каждый продукт межсетевого обмена разрешаеторганизацию связи между частными сетями на различных уровнях. При этом почтикаждый такой продукт функционирует на самостоятельном уровне, определяемомэталонной моделью OSI.

Повторители

Повторитель – аппаратноеустройство, функционирующее на физическом уровне эталонной модели OSI и обеспечивающее соединение двух сегментоводной и той же компьютерной сети.

Повторители реализуютодну из самых простых форм межсетевого обмена. Они просто регенерируют, илиповторяют, пакеты данных между кабельными сегментами.

Концентраторы

В компьютерных сетяхиспользуются концентраторы двух типов, обозначаемые английскими терминами hub и concentrator. На практике эти терминыиспользуются как равноправные и соответствующие понятию «монтажныйцентр». Концентраторы, обозначаемые термином «concentrator», отличаются от концентраторов,обозначаемых термином " hub",несколько более широкими возможностями.

Все модели концентратороввыполняют функции монтажных узлов, обеспечивая соединение отдельных сетевыхустройств и сегментов.

Концентраторы бываютактивные, пассивные и интеллектуальные.

Мосты

Термином «мост»принято обозначать средства, предназначенные для передачи пакетов данных изодной сети в другую. С функциональной точки зрения, мосты относятся ко второму(канальному) уровню эталонной модели OSI. Мосты позволяют программам и протоколам, работающим на более высокихуровнях, рассматривать объединение нескольких сетей как одно целое. Наряду с передачейданных, мосты могут также выполнять их фильтрацию.

Маршрутизаторы

Маршрутизаторы работаютна следующем уровне модели OSI –сетевом. Они осуществляют логическое соединение между отдельными сетями,использующими один и тот же протокол. Таким образом, маршрутизаторы являютсяпротоколозависимыми устройствами и должны поддерживать отдельные протоколымаршрутизации

Шлюзы

В наиболее общемпонимании термин «шлюз» может относиться к любому аппаратномуобеспечению или программному пакету, которые предназначены для объединения двухразнородных систем. В таком понимании, шлюз может рассматриваться каккоммуникационный сервер или сервер доступа.

«Многоуровневость»работы шлюзов отличает их от повторителей, мостов и маршрутизаторов, которыеработают лишь на одном из иерархических уровней (физическом, канальном илисетевом) и не выполняют никакого преобразования данных.

Коммутаторы

Коммутатором называетсяустройство, предназначенное для перенаправления входной информации на один извыходов. Например, на входе коммутатора могут поступать пакеты данных, а выходможет быть подключен к шине Ethernet: такой коммутатор будет называться коммутатором Ethernet.

Коммутатор долженрасполагать средствами организации необходимых соединений, а также средствамипреобразования входной информации в корректный выходной формат.


5. Корпоративныекомпьютерные сети – Интранет

Intranet- это внутренняя корпоративная сеть, построенная на интернет-технологиях.

Intranet — системы — промежуточное звено между локальной сетью и корпоративными системамивысокого уровня — CRM и ERP решениями. С технической точки зрения интранет — это внутренний корпоративный web-портал, призванный решать задачи именно вашейкомпании; задачи, в первую очередь, по систематизации, хранению и обработкевнутрикорпоративной информации. Интранет — сайт доступен только в рамкахлокальной сети Компании включая удаленные филиалы (intranet) или как портал в сетиИнтернет, невидимый в поисковых системах и требующий авторизации при входе (extranet). Доступ к страницампортала осуществляется через web-браузер, что позволяет пользоваться услугамиинтранет — систем людям с минимальной компьютерной подготовкой. Обновлениеинформации осуществляется ответственными сотрудниками с помощью специальныхинтерфейсов, работа с которыми практически идентична работе с офиснымиприложениями.

Ключевымсловом при описании intranet — систем является слово «единый»: единыйспособ обработки, хранения, доступа к информации, единая унифицированная средаработы, единый формат документов. Такой подход дает сотрудникам возможностьнаиболее эффективно использовать накопленные корпоративные знания, оперативнореагировать на происходящие события, а предприятию в целом предоставляет новыевозможности организации своего бизнеса.

6. Понятие и функции Internet

История возникновения и развития сети Интернет началась в конце пятидесятыхгодов ХХ века, когда с целью ускорения темпов разработок новейших систем вооруженийв США было создано Агентство Перспективных Разработок (ARPA). Новая структуравключала в себя большое количество различных научных и исследовательскихучреждений. Для их успешной работы необходима была четкая, налаженная высоконадежнаясистема, позволяющая различным исследовательским центрам координировать своюработу и обмениваться информацией по принципу «каждый с каждым».Основу такой системы должны были составить крупные вычислительные центры,объединенные каналами связи в единую информационную сеть.

В 1969 году была создана сеть, впервые связавшая между собойчетыре компьютера в разных концах США. А через год новая информационная сеть, названнаяARPANET, приступила к работе.

С каждым годом ARPANET росла и развивалась, становилась все более доступнойдля гражданских организаций. В 1973 году через ARPANET впервые «пообщались»компьютеры разных стран. Сеть стала международной. Резкое увеличениепользователей сети привело к необходимости разработки нового механизма доступак ее ресурсам. Такой механизм, названный «протоколом TCP/IР»(Transmission Control Protocol / Internet Protocol), был разработан и введен виспользование в 1983 году. Протокол TCP/IР значительно упростил и позволилпользователям подключаться к сети при помощи обычной телефонной линии. Этопривело к дальнейшему увеличению числа пользователей сети.

В начале 90-х годов произошло еще два значимых в истории сети события- повсеместное распространение графического способа отображения информации ввиде «интернет-страничек», способных нести не только текст, но и графику с элементамимультимедиа (звуком и видео), и внедрение технологии «гипертекста»,связавшей все ресурсы Интернета Всемирной Паутиной (World Wide Web). Послеэтого спрос на Интернет – услуги у пользователей всех категорий ежегодно какминимум удваивается. С 1995 года сеть Интернет стала самым крупным u1080 идинамично развивающимся средством массовой телекоммуникации.

На сегодняшний день Интернет охватывает все континенты и большинствостран мира. Состоит всемирная сеть из большого количества более мелких сетейразного масштаба. К их числу можно отнести и крупные региональные сети,охватывающие целые страны (например, российский сегмент сети, называется «Рунетом»), и небольшие локальные сетиотдельных предприятий и организаций, каждая из которых интегрирована вИнтернет. Таким образом, отдельные сети в составе Интернет относительнонезависимы и могут развиваться по своим собственным законам и правилам,оставаясь в то же время частью единой структуры с ярко выраженной клиент-сервернойнаправленностью.

Структура фрагмента сети Интернет приведена на рис.22.1.

/>

Рис.6.1. Структура фрагмента сети Интернет

7. Протоколывзаимодействия компьютеров в сети

Глобальнаясеть Интернет объединяет миллионы абонентских систем, оснащенных компьютерамиразных типов (от персональных компьютеров до больших и сверхбольших компьютеров— мэйнфреймов). Для обеспечения их информационного взаимодействия между собойиспользуется специальная система протоколов. Основу этой системы составляют дваглавных протокола:

InternetProtocol (IP) — протокол межсетевого взаимодействия, выполняет функции сетевогоуровня модели OSI.

TransmissionControl Protocol (ТСР) — протокол управления передачей, выполняет функциитранспортного уровня модели OSI.

Функциипротокола IР:

•организует разбиение сообщений на электронные пакеты (IР-дейтаграммы);

•маршрутизирует отправляемые пакеты;

•обрабатывает получаемые пакеты.

Функциипротокола TCP:

•управляет потоком информационных пакетов;

•обрабатывает ошибки в пакетах;

•гарантирует получение и сборку информационных пакетов в нужном порядке.

Реализациястека протоколов TCP/IP включает следующие процедуры:

•передаваемая информация упаковывается средствами прикладной программы в блокизаданного формата;

•протокол IР разделяет эти блоки на информационные пакеты. Пакеты имеют стандартныйразмер. Одно длинное сообщение может размещаться в нескольких пакетах или водин пакет может быть помещено несколько коротких сообщений, если у ниходинаковый адрес получателя;

•каждому пакету присваивается индивидуальный номер и заголовок. Номера пакетовпозволяют в дальнейшем контролировать полноту получения информации;

•каждый пакет доставляется адресату независимо от всех других пакетов по оптимальномуна текущий момент времени маршруту, т.е. пакеты могут передаваться разнымипутями, что позволяет повысить общую эффективность использования каналовтелекоммуникационной сети и надежность доставки пакетов;

•полученные пакеты контролируются средствами протокола TCP на наличие ошибок. Вслучае искажения или потери пакета организуется его повторная передача;

• всепакеты одного сообщения группируются вместе, проверяется наличие всех пакетовэтого сообщения. В случае полноты и достоверности пакетов, они объединяются вединое сообщение.

Посколькусообщение восстанавливается только после получения всех неискаженных пакетов,последовательность их получения может быть произвольной и значения не имеет.

ПротоколыIP и TCP тесно связаны между собой и часто указываются под одним названием –протоколы стека TCP/IP.

Наоснове стека протоколов TCP/IP разработаны следующие широко применяемые в сетиInternet сервисные протоколы:

• протокол передачи файлов (FTP, File TransferProtocol);

•протокол удаленного доступа, то есть дистанционного исполнения команд наудаленном компьютере (Telnet);

•простой протокол пересылки электронной почты (SMTP, Simple Mail TransferProtocol);

• протокол передачи гипертекста в World Wide Web (HTTP, Hyper Text Transfer Protocol);

• протокол передачи новостей (NNTP, Network NewsTransfer Protocol).


III. Основные этапы и стадии создания иорганизации компьютерных информационных систем управления

1. Понятие информационнойсистемы

Информационнаясистема — взаимосвязанная совокупность средств, методов и персонала,используемых для хранения, обработки и выдачи информации в интересах достиженияпоставленной цели.

Современноепонимание информационной системы предполагает использование в качествеосновного технического средства переработки информации персональногокомпьютера. В крупных организациях наряду с персональным компьютером в составтехнической базы информационной системы может входить мэйнфрейм или суперЭВМ.Кроме того, техническое воплощение информационной системы само по себе ничегоне будет значить, если не учтена роль человека, для которого предназначенапроизводимая информация и без которого невозможно ее получение и представление.

2.Жизненный цикл информационной системы

Понятиежизненного цикла является одним из базовых понятий методологии проектированияинформационных систем. Жизненный цикл информационной системы представляет собойнепрерывный процесс, начинающийся с момента принятия решения о созданииинформационной системы и заканчивается в момент полного изъятияее из эксплуатации.

СтандартISO/IEC 12207 определяет структуру жизненного цикла, содержащую процессы,действия и задачи, которые должны быть выполнены во время созданияинформационной системы. Согласно данному стандарту структура жизненного циклаосновывается на трех группах процессов:

·         основные процессы жизненного цикла (приобретение, поставка,разработка, эксплуатация, сопровождение);

·         вспомогательные процессы, обеспечивающие выполнение основныхпроцессов (документирование, управление конфигурацией, обеспечение качества,верификация, аттестация, оценка, аудит, разрешение проблем);

·         организационныепроцессы (управление проектами, создание инфраструктуры проекта, определение,оценка и улучшение самого жизненного цикла, обучение).

3.Модели жизненного цикла информационных систем

Подмоделью жизненного цикла понимается структура, определяющая последовательностьвыполнения и взаимосвязи процессов, действий и задач, выполняемых на протяжениижизненного цикла. Модель жизненного цикла зависит от специфики информационнойсистемы и специфики условий, в которых последняя создается и функционирует

Кнастоящему времени наибольшее распространение получили следующие основныемодели жизненного цикла:

·         задачнаямодель;

·         каскаднаямодель (или системная) (70-85 гг.);

·         спиральнаямодель (настоящее время).

/>/>Задачная модель

Приразработке системы «снизу-вверх» от отдельных задач ко всей системе(задачная модель) единый поход к разработке неизбежно теряется, возникают проблемыпри информационной стыковке отдельных компонентов. Как правило, по мереувеличения количества задач трудности нарастают, приходится постоянно изменятьуже существующие программы и структуры данных. Скорость развития системызамедляется, что тормозит и развитие самой организации.

/>/>Каскадная модель

В ранних, не очень больших по объему,однородных информационных систем каждое приложение представляло собой единоецелое. Для разработки такого типа приложений применялся каскадный способ. Егоосновной характеристикой является разбиение всей разработки на этапы, причемпереход с одного этапа на следующий происходит только после того, как будетполностью завершена работа на текущем (рис. 1). Каждыйэтап завершается выпуском полного комплекта документации, достаточной для того,чтобы разработка могла быть продолжена другой командой разработчиков.

Положительныестороны применения каскадного подхода заключаются в следующем:

накаждом этапе формируется законченный набор проектной документации, отвечающийкритериям полноты и согласованности;

выполняемыев логичной последовательности этапы работ позволяют планировать срокизавершения всех работ и соответствующие затраты.

/>

Рис.3.1. Каскадная схема разработки

Основнымнедостатком каскадного подхода является существенное запаздывание с получениемрезультатов.

/>/>Спиральная модель

Дляпреодоления проблем, возникающих в процессе применения каскадного подхода, былапредложена спиральная модель жизненного цикла (рис. 3.2.), делающая упор наначальные этапы жизненного цикла: анализ и проектирование. На этих этапахреализуемость технических решений проверяется путем создания прототипов. Каждыйвиток спирали соответствует созданию фрагмента или версии программногообеспечения, на нем уточняются цели и характеристики проекта, определяется его качество и планируются работы следующеговитка спирали. Таким образом, углубляются и последовательноконкретизируются детали проекта и в результате выбирается обоснованныйвариант, который доводится до реализации.

Основнаяпроблема спирального цикла — определение момента перехода на следующий этап.Для ее решения необходимо ввести временные ограничения на каждый из этаповжизненного цикла. Переход осуществляется в соответствии с планом, даже если невся запланированная работа закончена. План составляется на основестатистических данных, полученных в предыдущих проектах, и личного опытаразработчиков.

/>

Рис3.2. Спиральная модель ЖЦ ИС


4.Основные стадии проектирования автоматизированных информационных систем

Процесс создания АЭИС –длительный трудоемкий процесс, в котором как правило задействован широкий кругисполнителей, который можно разбить на следующие стадии:

1. Предпроектная стадия.

2. Стадия проектирования(техническое и рабочее).

3. Ввод в эксплуатацию.

Первый этап – этапмакропроектирования. На этой стадии определяются основные направлениясуществующей системы управления. Определяется круг функциональных задач,которые следует автоматизировать.

Определяются затраты насоздание системы.

Сроки разработки системы.

Круг исполнителей,технико –экономические показатели которые будут достигнуты при разработкесистемы.

Иногда на этой стадииспециально проводятся научно – исследовательские работы,, результатом которыхявляется технический отчет. Предпроектная стадия считается законченной, еслируководство предприятия утверждает техническое задание на создание системы.

Второй этап. На стадиипроектирования разрабатываются технические и рабочие проекты и уточняетсярасчет экономической эффективности.

Разрабатываются всеобеспечивающие системы АЭИС.

Результатом выполненияэтого этапа является готовая система.

Третий этап. На стадииввод в эксплуатацию выполняются мероприятия, по подготовке объекта к внедрению,проводятся опытные испытания, определяются технико – экономические показателидостигнутые за этот период.


5. Основные концепции построенияинформационных систем

Сегодня, практически влюбой организации сложилась хорошо всем знакомая ситуация: — информация вродебы, где-то и есть, её даже слишком много, но она неструктурированна,несогласованна, разрознена, не всегда достоверна, её практически невозможнонайти и получить.

Именно наразрешение этого противоречия — отсутствие информации при наличии и дажеизбытке и нацелена концепция Хранилищ Данных (Data Warehouse). В основеконцепции Хранилищ Данных лежат две основополагающие идеи:

·          Интеграция ранееразъединенных детализированных данных:

·          -историческиеархивы,

·          -данные изтрадиционных СОД,

·          -данные извнешних источников в едином Хранилище Данных, их согласование и возможноагрегация.

·          Разделениенаборов данных используемых для операционной обработки и наборов данныхиспользуемых для решения задач анализа.

Авторомконцепции Хранилищ Данных (Data Warehouse) является Б.Инмон, который определилХранилища Данных, как: «предметно ориентированные, интегрированные,неизменчивые, поддерживающие хронологию наборы данных, организованные для целейподдержки управления», призванные выступать в роли «единого иединственного источника истины» обеспечивающего менеджеров и аналитиковдостоверной информацией необходимой для оперативного анализа и принятиярешений.

Предметомконцепции Хранилищ Данных являются сами данные. После того как традиционная СОДреализована и начинает функционировать, она становится ровно таким жесамостоятельным объектом реального мира, как и любое, производственный процесс.А данные, которые являются одним из конечных продуктов такого производства,обладают ровно теми же свойствами и характеристиками, что и любой промышленныйпродукт: сроком годности, местом складирования (хранения), совместимостью сданными из других производств (СОД), рыночной стоимостью, транспортабельностью,комплектностью, ремонтопригодностью и т.д.


IV. Защита информации вавтоматизированных информационных системах

1. Понятие безопасностиинформационных систем

Информационная безопасность (ИБ) – это состояние защищенностиинформационных ресурсов, технологий их формирования и использования, а такжеправ субъектов информационной деятельности. Цель информационной безопасности –защита информации и прав субъектов информационной деятельности при формированииинформационных технологий, инфраструктуры и информационных ресурсов путемпроведения правовых, организационных и технических мероприятий.

2. Виды угрозинформационным системам

Наиболее полнаяклассификация угроз информационным системам имеет следующий вид:

·          цели реализацииугрозы: нарушение конфиденциальности, нарушение целостности, нарушениедоступности;

·          принципувоздействия: с использованием доступа, с использованием скрытых каналов;

·          характерувоздействия: активные, пассивные;

·          причине появленияиспользуемой ошибки защиты: неадекватность политики безопасности, ошибкойуправления системой защиты, ошибки проектирования системы защиты) ошибкикодирования;

·          способувоздействия на объект атаки: непосредственное воздействие на объект атаки,воздействие на систему разрешений, опосредованное воздействие; способувоздействия: в интерактивном и пакетном режимах; объекту атаки: на АИС в целом,на объекты АИС, на субъекты АИС, на каналы передачи данных;

·          используемымсредствам атаки: с использованием штатного программного обеспечения, сиспользованием разработанного программного обеспечения;

·          состоянию объектаатаки: при хранении объекта, при передаче объекта, при обработке объекта.

3. Естественные иискусственные угрозы

Угрозы информационнойбезопасности делятся на два основных типа — это естественные и искусственныеугрозы. Остановимся на естественных угрозах и попытаемся выделить основные изних. К естественным угрозам относятся пожары, наводнения, ураганы, удары молнийи другие стихийные бедствия и явления, которые не зависят от человека. Наиболеечастыми среди этих угроз являются пожары. Для обеспечения безопасностиинформации, необходимым условием является оборудование помещений, в которыхнаходятся элементы системы (носители цифровых данных, серверы, архивы и пр.),противопожарными датчиками, назначение ответственных за противопожарнуюбезопасность и наличие средств пожаротушения.

Следующим видом угрозявляются искусственные угрозы, которые в свою очередь, делятся нанепреднамеренные и преднамеренные угрозы. Непреднамеренные угрозы — этодействия, которые совершают люди по неосторожности, незнанию, невнимательностиили из любопытства. К такому типу угроз относят установку программныхпродуктов, которые не входят в список необходимых для работы, и в последствиимогут стать причиной нестабильной работы системы и потеря информации.

Преднамеренные угрозы — угрозы,связанные со злым умыслом преднамеренного физического разрушения, впоследствиивыхода из строя системы. К преднамеренным угрозам относятся внутренние ивнешние атаки.


4. Модель нарушителя

Модель нарушителя— абстрактное (формализованное или неформализованное) описание нарушителя правилразграничения доступа.

Модель нарушителя определяет:

·          категории (типы)нарушителей, которые могут воздействовать на объект;

·          цели, которыемогут преследовать нарушители каждой категории, возможный количественныйсостав, используемые инструменты, принадлежности, оснащение, оружие и проч.;

·          типовые сценариивозможных действий нарушителей, описывающие последовательность (алгоритм)действий групп и отдельных нарушителей, способы их действий на каждом этапе.

Модель нарушителей может иметь разную степень детализации.

·          Содержательнаямодель нарушителейотражает систему принятых руководством объекта, ведомства взглядов наконтингент потенциальных нарушителей, причины и мотивацию их действий,преследуемые цели и общий характер действий в процессе подготовки и совершенияакций воздействия.

·          Сценариивоздействия нарушителейопределяют классифицированные типы совершаемых нарушителями акций сконкретизацией алгоритмов и этапов, а также способов действия на каждом этапе. Математическаямодель воздействия нарушителей представляет собой формализованное описаниесценариев в виде логико-алгоритмической последовательности действийнарушителей, количественных значений, параметрически характеризующих результатыдействий, и функциональных (аналитических, численных или алгоритмических)зависимостей, описывающих протекающие процессы взаимодействия нарушителей сэлементами объекта и системы охраны. Именно этот вид модели используется дляколичественных оценок уязвимости объекта и эффективности охраны.

5. Классификациянарушителей

Нарушитель – это субьект,который преднамеренно (корыстно), либо напротив без злого умысла (случайно, понезнанию, халатности и т.п.), поставил под угрозу или нанес ущерб АИТУ.

Всех нарушителей можноклассифицировать по четырем параметрам:

·          По уровню знанияоб АИТУ;

·          По уровнювозможностей;

·          По временидействия;

·          По методу ихарактеру действия;

По времени действияразличают нарушителей, действующих:

·         В процессефункционирования АИТУ (автоматизированная информационная технология управления);

·         В периоднеактивности компонентов системы (в нерабочее время, во время плановыхперерывов на работе, перерывов для обслуживания и ремонта и т.д.); Как впроцессе функционирования АИТУ, так и в период неактивности компонентовсистемы.

По методу действиянарушителями могут быть:

·         Не имеющиедоступа на контролируемую территорию;

·         Действующие сконтролируемой территории организации без доступа кв здание и сооружения;

·         Действующиевнутри помещений без доступа к техническим средствам АИТУ;

·         Имеющие доступ взону действия данных;

·         Имеющие доступ взону управления средствами обеспечения безопасности АИТУ;


6. Методы и средствазащиты информации

В литературе выделяютследующие способы защиты:

-физические (препятствие)

-законодательные

-управление доступом

-криптографическоезакрытие.

Физические способы защитыоснованы на создании физических препятствий для злоумышленника, преграждающихему путь к защищаемой информации (строгая пропускная система на территорию и впомещения с аппаратурой или с носителями информации).

К законодательнымсредствам защиты относятся законодательные акты, которыми регламентируютсяправила использования и обработки информации ограниченного доступа иустанавливаются меры ответственности за нарушения этих правил.

Под управлением доступомпонимается способ защиты информации регулированием использования всех ресурсовсистемы (технических, программных, элементов баз данных). В автоматизированныхсистемах информационного обеспечения должны быть регламентированы порядокработы пользователей и персонала, право доступа к отдельным файлам в базахданных и т.д.

В сетях ЭВМ наиболееэффективными являются криптографические способы защиты информации.

7. Понятие брандмауэра

Брандмауэр — это непросто маршрутизатор, хост или группа систем, которые обеспечивают безопасностьв сети. Скорее, брандмауэр — это подход к безопасности; он помогает реализоватьполитику безопасности, которая определяет разрешенные службы и типы доступа кним, и является реализацией этой политики в терминах сетевой конфигурации,нескольких хостов и маршрутизаторов, и других мер защиты, таких как усиленнаяаутентификация вместо статических паролей. Основная цель системы брандмауэра — управление доступом К или ИЗ защищаемой сети. Он реализует политику сетевогодоступа, заставляя проходить все соединения с сетью через брандмауэр, где онимогут быть проанализированы и разрешены либо отвергнуты.

8.Криптографическоезакрытие информации

Криптографическиеметоды защиты информации в автоматизированных системах могут применяться какдля защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типазапоминающих устройствах, так и для закрытия информации, передаваемой междуразличными элементами системы по линиям связи.

 В настоящеевремя разработано большое количество различных методов шифрования, созданытеоретические и практические основы их применения. Подавляющие число этихметодов может быть успешно использовано и для закрытия информации.

Почемупроблема использования криптографических методов в информационных системахстала в настоящий момент особо актуальна?

С однойстороны, расширилось использование компьютерных сетей, в частности глобальнойсети Интернет, по которым передаются большие объемы информациигосударственного, военного коммерческого и частного характера, не допускающеговозможность доступа к ней посторонних лиц. С другой стороны, появление новыхмощных компьютеров, технологий сетевых и нейронных вычислений сделало возможнымдискредитацию криптографических систем еще недавно считавшихся практически нераскрываемыми.

Проблемойзащиты информации путем ее преобразования занимается криптология, онаразделяется на два направления – криптографию и криптоанализ. Цели этихнаправлений прямо противоположны. Криптография занимается поиском и исследованиемматематических методов преобразования информации. Сфера интересов криптоанализа– исследование возможности расшифровывания информации без знанияключей.Современная криптография включает в себя четыре крупных раздела:

1.        Симметричныекриптосистемы.

2.        Криптосистемы соткрытым ключом.

3.        Системыэлектронной подписи.

4.        Управлениеключами.

Основныенаправления использования криптографических методов — передача конфиденциальнойинформации по каналам связи (например, электронная почта), установление подлинностипередаваемых сообщений, хранение информации (документов, баз данных) наносителях в зашифрованном виде.

9. Электронно-цифроваяподпись

Электронно-цифроваяподпись (ЭЦП) используется физическими и юридическими лицами в качестве аналогасобственноручной подписи для придания электронному документу юридической силы,равной юридической силе документа на бумажном носителе, подписанногособственноручной подписью правомочного лица и скрепленного печатью.

Электронный документ — это любой документ, созданный и хранящийся на компьютере, будь то письмо,контракт или финансовый документ, схема, чертеж, рисунок или фотография.

ЭЦП — это программно-криптографическоесредство, которое обеспечивает:

— проверку целостностидокументов;

— конфиденциальностьдокументов;

— установление лица,отправившего документ

10. Понятие компьютерноговируса

 

Компьютерный вирус — это специально написанная, небольшая по размерам программа (т.е. некоторая совокупность выполняемого кода), которая может «приписывать» себя к другим программам («заражать» их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.

Программа, внутри которой находится вирус, называется «зараженной». Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, «засоряет» оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий.

11. Классификациякомпьютерных вирусов

 

Можно классифицировать вирусы по следующим признакам :

1. по среде обитания вируса

2. по способу заражения среды обитания

3. по деструктивным возможностям

4. по особенностям алгоритма вируса.

Более подробную классификацию внутри этих групп можно представить примерно так :

/>

12. Основные меры позащите компьютеров от вирусов

Для тогочтобы не подвергнуть компьютер заражению вирусами и обеспечить надежноехранение информации на дисках, необходимо соблюдать следующие правила:

·         оснаститесвой компьютер современными антивирусными программами, например KasperskyAntivirus, и постоянно обновляйте их вирусные базы;

·         передсчитыванием с дискет информации, записанной на других компьютерах, всегдапроверяйте эти дискеты на наличие вирусов, запуская антивирусные программысвоего компьютера;

·         припереносе на свой компьютер файлов в архивированном виде проверяйте их сразу жепосле разархивации на жестком диске, ограничивая область проверки только вновьзаписанными файлами;

·         периодическипроверяйте на наличие вирусов жесткие диски компьютера, запуская антивирусныепрограммы для тестирования файлов, памяти и системных областей дисков сзащищенной от записи дискеты, предварительно загрузив операционную систему сзащищенной от записи системной дискеты;

·         всегдазащищайте свои дискеты от записи при работе на других компьютерах, если на нихне будет производится запись информации;

·         обязательноделайте архивные копии на дискетах ценной для вас информации;

·         неоставляйте в кармане дисковода А дискеты при включении или перезагрузкеоперационной системы, чтобы исключить заражение компьютера загрузочнымивирусами;

·         используйтеантивирусные программы для входного контроля всех исполняемых файлов,получаемых из компьютерных сетей;

·         дляобеспечения большей безопасности применения антивируса необходимо сочетать сповседневным использованием ревизора диска.

еще рефераты
Еще работы по информатике, программированию