Пример компоновки функционального профиля

 

Наиболее актуальными в настоящее время представляются откры­тые распределенные ИС с архитектурой «клиент-сервер». Рассмотрим подходы к построению функциональных профилей таких систем [4].

Профиль среды ИС должен определять ее архитектуру в соответ­ствии с выбранной моделью распределенной обработки данных, на­примерDCE (Distributed Computing Environment) или CORBA (Common Object Request Broker Architecture). В первом случае модель определяется стандартами Консорциума OSF, в частности механизма удаленного вызова процедур RPC (Remote Procedure Call) с учетом стандартов де-факто, которые специфицируют применяемые монито­ры транзакций (например, монитор транзакций Tuxedo) [3]. Во вто­ром случае модель определяется стандартами консорциума OMG, в частности спецификацией брокера объектных запросов ORB (Object Request Broker). Стандарты интерфейсов приложений со средой ИС (Application Program Interface — API) должны быть определены по функциональным областям профилей ИС. Декомпозиция структуры среды функционирования ИС на составные части, выполняемая на стадии эскизного проектирования, позволяет детализировать профиль среды ИС по функциональным областям эталонной модели OSE/RM:

• графического пользовательского интерфейса (Motif консорциу­ма «OSF» или стандарт X Window IEEE);

• реляционных или объектно-ориентированных СУБД (например, стандарт языка SQL-92 и спецификации доступа к разным базам дан­ных);

• операционных систем с учетом сетевых функций, выполняемых на уровне ОС (например, набора стандартов POSIX — ISO и IEEE);

• телекоммуникационной среды в части услуг и сервисов прикладного уровня: электронной почты (по рекомендациям ITU-T X.400,

Х.500), доступа к удаленным базам данных RDA (по стандарту ISO ; 9594-1.2), передачи файлов, доступа к файлам и управления файлами (по стандарту ISO 10607 - 1, 2, 3, 4, 5, 6).

Профиль среды распределенной ИС должен включать в себя стандарты протоколов транспортного уровня (по ISO OSI или стандарт де-факто протокола TCP/IP), стандарты локальных сетей (например, стандарт Ethernet IEEE 802.3 или стандарт Fast Ethernet IEEE 802.3 u), а также стандарты средств сопряжения проектируемой ИС с сетями передачи данных общего назначения (например, по рекомендациям ITU-TX.25,X.3,X.29 и др.).

Выбор аппаратных платформ ИС связан с определением их параметров: вычислительной мощности серверов и рабочих станций в соответствии с проектными решениями по разделению функций между клиентами и серверами; степени масштабируемости аппаратных плат-

форм; надежности. Профиль среды И С содержит стандарты, опреде­ляющие параметры технических средств и способы их измерения (на­пример, стандартные тесты измерения производительности).

Профиль защиты информации в ИС должен обеспечивать реали­зацию политики информационной безопасности, разрабатываемой в соответствии с требуемой категорией безопасности и критериями бе­зопасности, заданными в техническом задании на систему [8]. Пост­роение профиля защиты информации в распределенных системах «клиент-сервер» методически связано с точным определением компо­нентов системы, ответственных за те или иные функции, сервисы и услуги, и средств защиты информации, встроенных в эти компонен­ты. Функциональная область защиты информации включает в себя функции защиты, реализуемые разными компонентами ИС, а именно функции:

• защиты, реализуемые ОС;

• защиты от несанкционированного доступа, реализуемые на уров­не ЦР промежуточного слоя;

• управления данными, реализуемые СУБД;

• защиты программных средств, включая средства защиты от ви­русов;

• защиты информации при обмене данными в распределенных си­стемах, включая криптографические функции;

• администрирования средств безопасности. Основополагающим документом в области защиты информации в распределенных системах являются рекомендации Х.800, принятые МККТТ (сейчас ITU-T) в 1991 г. Подмножество указанных рекомен­даций должно составлять профиль защиты информации в ИС с уче­том распределения функций защиты информации по уровням концеп­туальной модели ИС и взаимосвязи функций и применяемых меха­низмов защиты информации. При использовании профиля защиты информации при проектировании, разработке и сопровождении ИС целесообразно учитывать методические рекомендации, изложенные в интерпретации «Оранжевой книги» национального центра компьютерной безопасности США для сетевых конфигураций. Профиль защиты информации должен включать в себя указания на методы и средства обнаружения в применяемых аппаратных и программных средствах недекларированных возможностей («закладных» элементов и виру­сов). Профиль должен также содержать указания на методы и сред­ства резервного копирования информации и восстановления инфор­мации при отказах и сбоях аппаратуры системы.

Профиль инструментальных средств, встроенных в ИС, отобража­ет решения по выбору методологии и технологии создания, сопровож­дения и развития конкретной ИС, описание которых должно быть выполнено на стадии эскизного проектирования системы. Состав встроенных инструментальных средств определяется на основании решений и нормативных документов об организации сопровождения и развития ИС. При этом должны быть учтены правила и порядок, регламентирующие внесение изменений в действующие системы. Функциональная область профиля инструментальных средств, встро­енных в ИС, охватывает функции централизованного управления и администрирования, связанные:

• с контролем производительности и корректности функциониро­вания системы в целом;

• преобразованием конфигурации ППО, тиражированием версий;

• управлением доступом пользователей к ресурсам системы и кон­фигурацией ресурсов;

• перенастройкой приложений в связи с изменениями прикладных функций ИС;

• настройкой пользовательских интерфейсов (генерация экранных форм и отчетов); • ведением баз данных системы;

• восстановлением работоспособности системы после сбоев и аварий.

Дополнительные ресурсы, необходимые для функционирования встроенных инструментальных средств (минимальный и рекомендуе­мый объем оперативной памяти, размеры требуемого пространства на дисковых накопителях и т.д.), учитываются в разделе проекта, относящемся к среде ИС. Выбор инструментальных средств, встроенных в ИС, производится в соответствии с требованиями профиля среды ИС. Ссылки на соответствующие стандарты, входящие в профиль среды, должны быть указаны и в профиле инструментальных средств, встро­енных в ИС. В этом профиле также предусмотрены ссылки на требо­вания к средствам тестирования, которые необходимы для процессов сопровождения и развития системы. К встроенным в ИС средствам тестирования относятся средства функционального контроля прило­жений, проверки интерфейсов, системного тестирования и диагнос­тирования серверов/клиентов при максимальной нагрузке.

Рассмотренный пример еще раз демонстрирует исключительную по важности роль профилей в реализации принципов открытых систем. Построение профиля на самых ранних стадиях создания программной или информационной системы и следование ему на всех дальнейших стадиях жизненного цикла системы позволяет пользователю (заказчи­ку) составлять спецификацию на приобретаемые и разрабатываемые аппаратные и программные средства, как системные, так и прикладные, обеспечивать независимость от конкретного поставщика при создании и модернизации системы. Разработчики приложений, в свою очередь, следуя профилю, создают условия для повторного применения разра­ботанных приложений при смене платформ, а поставщики средств вы­числительной техники — для расширения рынка сбыта.

На основе профиля должно проводиться тестирование и сертифи­кация приложений на соответствие требованиям открытости. Основу большинства применяемых в настоящее время профилей составляют стандарты серии POSIX. Общий их перечень состоит из более 45 наи­менований. Перечень российских стандартов в области реализа­ции открытых систем составляет 92 стандарта.