double arrow

Лингвистические корпуса как источник информации о языке, их


Взаимная увязка базовых информационных процессов, их синхронизация на логическом уровне осуществляются через модель управления данными (УД). Так как базовые информаци­онные процессы оперируют данными, то управление данными - это управление процессами обработки, обмена и накопле­ния. На логическом уровне управление процессом накопления - это комплексы программ управления базами данных, получившие название систем управления базами дан­ных. С увеличением объемов информации, хранимых в базах данных, при переходе к распределенным базам и банкам дан­ных управление процессом накопления усложняется и не все­гда поддается формализации. Поэтому в АИТ при реализа­ции процесса накопления часто возникает необходимость в человеке - администраторе базы данных, который формиру­ет и ведет модель накопления данных, определяя ее содержа­ние и актуальное состояние.

Модель представления знаний может быть выбрана в зависимости от предметной области и вида решаемых задач. Сейчас практически используются та­кие модели, как логические (Л), алгоритмические (А), фреймо­вые (Ф), семантические (С) и интегральные (И).




Процедуры и составляют информационный процесс обмена. Для качественной работы сети необходимы формальные со­глашения между ее пользователями, что реализуется в виде протоколов сетевого обмена. В свою очередь, передача дан­ных основывается на моделях кодирования, модуляции, кана­лов связи. На основе моделей обмена производится синтез си­стемы обмена данными, при котором оптимизируются топо­логия и структура вычислительной сети, метод коммутации, протоколы и процедуры доступа, адресации и маршрутизации.

Модель обмена данными включает в себя формальное опи­сание процедур, выполняемых в вычислительной сети: пере­дачи (П), маршрутизации (М), коммутации (К). Именно эти

Модель накопления данных формализует описание инфор­мационной базы, которая в компьютерном виде представля­ется базой данных. Процесс перехода от информационного (смыслового) уровня к физическому отличается трехуровне­вой системой моделей представления информационной базы: концептуальной, логической и физической схем. Концептуаль­ная схема информационной базы (КСБ) описывает информа­ционное содержание предлагаемой области, т.е. какая и в ка­ком объеме информация должна накапливаться при реализа­ции информационной технологии. Логическая схема инфор­мационной базы (ЛСБ) должна формализовано описать ее структуру и взаимосвязь элементов информации. При этом могут быть использованы различные подходы: реляционный, иерархический, сетевой. Выбор подхода определяет и систему управления базой данных, которая, в свою очередь, определя­ет физическую модель данных - физическую схему информа­ционной базы (ФСБ), описывающую методы размещения дан­ных и доступа к ним на машинных (физических) носителях информации.



ФИЗИЧЕСКИЙ УРОВЕНЬ

Физический уровень информационной технологии представ­ляет ее программно-аппаратную реализацию. При этом стре­мятся максимально использовать типовые технические сред­ства и программное обеспечение, что существенно уменьшает затраты на создание и эксплуатацию АИТ. С помощью про­граммно-аппаратных средств практически осуществляются базовые информационные процессы и процедуры в их взаи­мосвязи и подчинении единой цели функционирования. Та­ким образом, и на физическом уровне АИТ рассматривается как система, причем большая система, в которой выделяется несколько крупных подсистем (рис. 2.3). Это подсистемы, реа­лизующие на физическом уровне информационные процессы: подсистема обработки данных, подсистема обмена данными, подсистема накопления данных, подсистема управления данны­ми и подсистема представления знаний. С системой информа­ционной технологии взаимодействуют пользователь и проек­тировщик системы.

Рис. 2.3. Взаимосвязь подсистем базовой информационной технологии

Для выполнения функций подсистемы обработки данных ис­пользуются электронные вычислительные машины различных классов. В настоящее время при создании автоматизированных информационных технологий применяются три основных клас­са ЭВМ: на верхнем уровне - большие универсальные ЭВМ (по зарубежной классификации - мэйнфреймы), способные накап­ливать и обрабатывать громадные объемы информации и ис­пользуемые как главные ЭВМ; на среднем - абонентские вы­числительные машины (серверы); на нижнем уровне - персо­нальные компьютеры либо управляющие ЭВМ. Обработка данных, т.е. их преобразование и отображение, производится с помощью программ решения задач в той предметной облас­ти, для которой создана информационная технология.



В подсистему обмена данными входят комплексы программ и устройств, позволяющих реализовать вычислительную сеть и осуществить по ней передачу и прием сообщений с необходи­мыми скоростью и качеством. Физическими компонентами под­системы обмена служат устройства приема передачи (модемы, усилители, коммутаторы, кабели, специальные вычислительные комплексы, осуществляющие коммутацию, маршрутизацию и доступ к сетям). Программными компонентами подсистемы яв­ляются программы сетевого обмена, реализующие сетевые про­токолы, кодирование-декодирование сообщений и др.

Подсистема накопления данных реализуется с помощью банков и баз данных, организованных на внешних устройствах компьютеров и ими управляемых. В вычислительных сетях, помимо локальных баз и банков, используется организация распределенных банков данных и распределенной обработки данных. Аппаратно-программными средствами этой подсис­темы являются компьютеры различных классов с соответству­ющим программным обеспечением.

Для автоматизированного формирования модели предмет­ной области из ее фрагментов и модели решаемой информаци­онной технологией задачи создается подсистема представления знаний. На стадии проектирования информационной техноло­гии проектировщик формирует в памяти компьютера модель заданной предметной области, а также комплекс моделей решаемых

технологией задач. На стадии эксплуатации пользова­тель обращается к подсистеме знаний и, исходя из постановки задачи, выбирает в автоматизированном режиме соответству­ющую модель решения, после чего через подсистему управле­ния данными включаются другие подсистемы информационной технологии. Реализация подсистем представления знаний про­изводится, как правило, на персональных компьютерах, про­граммирование которых осуществляется с помощью прологоподобных или алголоподобных языков. При отсутствии в АИТ подсистемы представления знаний состав и взаимосвязь под­систем ограничиваются пунктирным контуром (см. рис. 2.3).

Подсистема управления данными организуется на компь­ютерах с помощью подпрограммных систем управления об­работкой данных и организации вычислительного процесса, систем управления вычислительной сетью и систем управле­ния базами данных. При больших объемах накапливаемой на компьютере и циркулирующей в сети информации на пред­приятиях, где внедрена информационная технология, могут создаваться специальные службы, такие, как администратор баз данных, администратор вычислительной сети и т.п.

МУЛЬТИМЕДИА-ТЕХНОЛОГИИ

В настоящее время мультимедиа-технологии являются бурно развивающейся областью информационных технологий. В этом на-правлении активно работает значительное число крупных и мелких фирм, технических университетов и студий (в частности ІВМ, Аррlе, Моtoгоlа, Рhіlірs, Sоnу, Іntеl и др. ). Области использования чрезвычайно многообразны: интерактивные обучающие и инфор-мационные системы, САПР, развлечения и др.

Основными характерными особенностями этих технологий яв-ляются:

• объединение многокомпонентной информационной среды (текста, звука, графики, фото, видео) в однородном цифровом представлении; обеспечение надежного (отсутствие искажений при копиро-
вании) и долговечного хранения (гарантийный срок хране-
ния — десятки лет) больших объемов информации;

• простота переработки информации (от рутинных до творче-
ских операций).

Многокомпонентную мультимедиа-среду целесообразно разделить на три группы: аудиоряд, видеоряд, текстовая информация.

Аудиоряд может включать речь, музыку, эффекты (звуки типа шума, грома, скрипа и т. д., объединяемые обозначением WAVE (волна) [42]. Главной проблемой при использовании этой группы мультисреды является информационная емкость. Для записи одной минуты WAVE-звука высшего качества необходима память порядка 10 Мбайт, поэтому стандартный объем СD (до 640 Мбайт) позво-ляет записать не более часа WAVE. Для решения этой проблемы используются методы компрессии звуковой информации.

Другим направлением является использование в мультисреде звуков (одноголосая и многоголосая музыка, вплоть до оркестра, звуковые эффекты) MIDI (Мusісаl Іnstrument Digitale Interface). В данном случае звуки музыкальных инструментов, звуковые эф-фекты синтезируются программно-управляемыми электронными синтезаторами. Коррекция и цифровая запись МIDI-звуков осу-ществляется с помощью музыкальных редакторов (программ-се-квенсоров). Главным преимуществом МІDI является малый объ-ем требуемой памяти — 1 минута МIDI-звука занимает в среднем 10 кбайт.

Видеоряд по сравнению с аудиорядом характеризуется большим числом элементов. Выделяют статический и динамический видео-ряды.

Видеоряд по сравнению с аудиорядом характеризуется большим числом элементов. Выделяют статический и динамический видео-ряды.

Статический видеоряд включает графику (рисунки, интерьеры, поверхности, символы в графическом режиме) и фото (фотографии и сканированные изображения).

• Динамический видеоряд представляет собой последователь-ность статических элементов (кадров).

• 24-битные видеоадаптеры (видеопамять 2 Мбайт, 24 бит/пик-
сель) позволяют использовать 16 млн цветов.

Вторая проблема — объем памяти. Для статических изображений один полный экран требует следующие объемы памяти:

• в режиме 640 х 480, 16 цветов — 150 кбайт;

• в режиме 320 х 200, 256 цветов — 62, 5 кбайт;

• в режиме 640 х 480, 256 цветов — 300 кбайт.

Такие значительные объемы при реализации аудио- и видеорядов определяют высокие требования к носителю информации, видеопамяти и скорости передачи информации.

При размещении текстовой информации на СD-RОМ нет никаких сложностей и ограничений ввиду большого информационного объема оптического диска.

Основные направления использования мультимедиатехнологий:

• электронные издания для целей образования, развлечения и др.;

• в телекоммуникациях со спектром возможных применений от
просмотра заказной телепередачи и выбора нужной книги до уча-
стия в мультимедиа-конференциях. Такие разработки получили на-
звание Іnformation higway;

• мультимедийные информационные системы («мультиме-
диакиоски»), выдающие по запросу пользователя наглядную ин-
формацию.

С точки зрения технических средств на рынке представлены как полностью укомплектованные мультимедиа-компьютеры, так и отдельные комплектующие и подсистемы (Multimedia upgrade Kit), включающие в себя звуковые карты, приводы компакт-дисков, джойстики, микрофоны, акустические системы.

Для персональных компьютеров класса ІВМ РС утвержден спе-циальный стандарт МРС, определяющий минимальную конфигу-рацию аппаратных средств для воспроизведения мультимедиа-продуктов. Для оптических дисков СD-RОМ разработан международ-ный стандарт ІSО 9660. Достигнутый технологический базис основан на использовании нового стандарта оптического носителя DVD (Dіgіtаl Versalite/Video Disk), имеющего емкость порядка единиц и десят-ков гигабайт и заменяющего все предыдущие: СD-RОМ, Video- СD, CD-аudio. Использование DVD позволило реализовать концепцию однородности цифровой информации. Одно устройст-во заменяет аудиоплейер, видеомагнитофон, CD-ROM, дисковод, слайдер и др. В плане представления информации оптический но-ситель DVD приближает ее к уровню виртуальной реальности.

ГЕОИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

В настоящее время в соответствии с требованиями новых ин­формационных технологий создаются и функционируют многие системы управления, связанные с необходимостью отображения информации на электронной карте:

• геоинформационные системы;

• системы федерального и муниципального управления;

• системы проектирования;

• системы военного назначения и т.д.

Эти системы управления регулируют деятельность технических и социальных систем, функционирующих в некотором операцион­ном пространстве (географическом, экономическом и т.п.) с явно выраженной пространственной природой.

При решении задач социального и технического регулирования в системах управления используется масса пространственной ин­формации: топография, гидрография, инфраструктура, коммуника­ции, размещение объектов.

Графическое представление какой-либо ситуации на экране компьютера подразумевает отображение различных графических образов. Сформированный на экране ЭВМ графический образ со­стоит из двух различных с точки зрения среды хранения час­тей — графической «подложки» или графического фона и других графических объектов. По отношению к этим другим графическим образам «образ-подложка» является «площадным», или простран­ственным двухмерным изображением. Основной проблемой при реализации геоинформационных приложений является трудность формализованного описания конкретной предметной области и ее отображения на электронной карте.

Таким образом, геоинформационные технологии предназначе­ны для широкого внедрения в практику методов и средств работы с пространственно-временными данными, представляемыми в виде

системы электронных карт, и предметно-ориентированных сред обработки разнородной информации для различных категорий пользователей.

Основным классом данных геоинформационных систем (ГИС) являются координатные данные, содержащие геометрическую ин­формацию и отражающие пространственный аспект. Основные типы координатных данных: точка (узлы, вершины), линия (не­замкнутая), контур (замкнутая линия), полигон (ареал, район). На практике для построения реальных объектов используют большее число данных (например, висячий узел, псевдоузел, нормальный узел, покрытие, слой и др.). На рис. 5.1 показаны основные из рас­смотренных элементов координатных данных [29].

Рассмотренные типы данных имеют большее число разнообраз­ных связей, которые можно условно разделить на три группы:

• взаимосвязи для построения сложных объектов из простых элементов;

• взаимосвязи, вычисляемые по координатам объектов;

• взаимосвязи, определяемые с помощью специального описа­ния и семантики при вводе данных.

Основой визуального представления данных при использова­нии ГИС-технологий является графическая среда, основу которой составляют векторные и растровые (ячеистые) модели.

Векторные модели основаны на представлении геометрической информации с помощью векторов, занимающих часть пространст­ва, что требует при реализации меньшего объема памяти. Исполь­зуются векторные модели в транспортных, коммунальных, марке­тинговых приложениях ГИС.

В растровых моделях объект (территория) отображается в про­странственные ячейки, образующие регулярную сеть. Каждой ячейке растровой модели соответствует одинаковый по размерам, но разный по характеристикам (цвет, плотность) участок поверхно­сти. Ячейка модели характеризуется одним значением, являющим­ся средней характеристикой участка поверхности. Эта процедура называется пикселизацией. Растровые модели делятся на регуляр­ные, нерегулярные и вложенные (рекурсивные или иерархические) мозаики. Плоские регулярные мозаики бывают трех типов: квадрат (рис. 5.2), треугольник (рис. 5.3) и шестиугольник.

Квадратная форма удобна при обработке больших объемов ин­формации, треугольная — для создания сферических поверхностей. В качестве нерегулярных мозаик используют треугольные сети не­правильной формы (Triangulated Irregular Network — TIN) и поли­гоны Тиссена (рис. 5.4). Они удобны для создания цифровых моде­лей отметок местности по заданному набору точек.

Таким образом, векторная модель содержит информацию о ме­стоположении объекта, а растровая о том, что расположено в той или иной точке объекта. Векторные модели относятся к бинарным или квазибинарным. Растровые позволяют отображать полутона.

Основной областью использования растровых моделей является обработка аэрокосмических снимков.

Цифровая карта может быть организована в виде множества слоев (покрытий или карт подложек). Слои в ГИС представляют набор цифровых картографических моделей, построенных на осно­ве объединения (типизации) пространственных объектов, имею­щих общие функциональные признаки. Совокупность слоев обра­зует интегрированную основу графической части ГИС. Пример слоев интегрированной ГИС представлен на рис. 5.5.

Важным моментом при проектировании ГИС является размер­ность модели. Применяют двухмерные модели координат (2D) и трехмерные (3D). Двухмерные модели используются при построе-

нии карт, а трехмерные — при моделировании геологических про­цессов, проектировании инженерных сооружений (плотин, водо­хранилищ, карьеров и др.), моделировании потоков газов и жид­костей. Существуют два типа трехмерных моделей: псевдотрех­мерные, когда фиксируется третья координата и истинные трех­мерные.

Большинство современных ГИС осуществляет комплексную обработку информации:

• сбор первичных данных;

• накопление и хранение информации;

• различные виды моделирования (семантическое, имитацион­ное, геометрическое, эвристическое);

• автоматизированное проектирование;

• документационное обеспечение.

Основные области использования ГИС:

• электронные карты;

• городское хозяйство;

• государственный земельный кадастр;

• экология;

• дистанционное зондирование;

• экономика;

• специальные системы военного назначения.

 
 


В табл. 5.1 дана краткая характеристика современных отечест­венных и зарубежных ГИС [50].

ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ

Наряду с позитивным влиянием на все стороны человеческой деятельности широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Это связа­но с тем обстоятельством, что информация, создаваемая, хранимая и обрабатываемая средствами вычислительной техники, стала оп­ределять действия большей части людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба, свя­занные с хищением информации, так как воздействовать на любую

систему (социальную, биологическую или техническую) с целью ее уничтожения, снижения эффективности функционирования или воровства ее ресурсов (денег, товаров, оборудования) возможно только в том случае, когда известна информация о ее структуре и принципах функционирования.

Все виды информационных угроз можно разделить на две боль­шие группы [18]:

• отказы и нарушения работоспособности программных и технических средств;

• преднамеренные угрозы, заранее планируемые злоумышлен­никами для нанесения вреда.

Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем:

• нарушения физической и логической целостности хранящих­ся в оперативной и внешней памяти структур данных, возникаю­щие по причине старения или преждевременного износа их носи­телей;

• нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа;

• нарушения физической и логической целостности хранящих­ся в оперативной и внешней памяти структур данных, возникаю­щие по причине некорректного использования компьютерных ре­сурсов;

• нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств;

• неустраненные ошибки в программных средствах, не выяв­ленные в процессе отладки и испытаний, а также оставшиеся в ап­паратных средствах после их разработки.

Помимо естественных способов выявления и своевременного устранения указанных выше причин, используют следующие спе­циальные способы защиты информации от нарушений работоспо­собности компьютерных систем:

• внесение структурной, временной, информационной и функ­циональной избыточности компьютерных ресурсов;

" защиту от некорректного использования ресурсов компью­терной системы;

• выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных но­сителей данных, организации замены отказавших и своевременно­го пополнения резервных компонентов [19]. Структурная избыточ­ность составляет основу остальных видов избыточности.

Внесение информационной избыточности выполняется путем периодического или постоянного (фонового) резервирования дан­ных на основных и резервных носителях. Зарезервированные дан­ные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления ра­ботоспособности компьютерной системы после появления устой­чивого отказа кроме резервирования обычных данных следует за­благовременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

Функциональная избыточность компьютерных ресурсов дости­гается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной сис­темы для повышения ее защищенности от сбоев и отказов, напри­мер периодическое тестирование и восстановление, а также само­тестирование и самовосстановление компонентов компьютерной системы.

Защита от некорректного использования информационных ре­сурсов заключается в корректном функционировании программ­ного обеспечения с позиции использования ресурсов вычисли­тельной системы. Программа может четко и своевременно выпол­нять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечиво­сти данных).

Выявление и устранение ошибок при разработке программ­но-аппаратных средств достигается путем качественного выполне­ния базовых стадий разработки на основе системного анализа кон­цепции, проектирования и реализации проекта.

Однако основным видом угроз целостности и конфиденциаль­ности информации являются преднамеренные угрозы, заранее пла­нируемые злоумышленниками для нанесения вреда. Их можно раз­делить на две группы:

• угрозы, реализация которых выполняется при постоянном участии человека;

• угрозы, реализация которых после разработки злоумышлен­ником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.

Задачи по защите от угроз каждого вида одинаковы:

• запрещение несанкционированного доступа к ресурсам вы­числительных систем;

• невозможность несанкционированного использования ком­пьютерных ресурсов при осуществлении доступа;

• своевременное обнаружение факта несанкционированных действии, устранение их причин и последствий.

Основным способом запрещения несанкционированного досту­па к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к инфор­мационным ресурсам, включающего следующие этапы:

• идентификация;

• установление подлинности (аутентификация);

• определение полномочий для последующего контроля и раз­граничения доступа к компьютерным ресурсам.

Идентификация необходима для указания компьютерной систе­ме уникального идентификатора обращающегося к ней пользовате­ля. Идентификатор может представлять собой любую последова­тельность символов и должен быть заранее зарегистрирован в сис­теме администратора службы безопасности. В процессе регистра­ции заносится следующая информация:

• фамилия, имя, отчество (при необходимости другие характе­ристики пользователя);

• уникальный идентификатор пользователя;

• имя процедуры установления подлинности;

• эталонная информация для подтверждения подлинности (на­пример, пароль);

• ограничения на используемую эталонную информацию (на­пример, время действия пароля);

• полномочия пользователя по доступу к компьютерным ресур­сам.

Установление подлинности (аутентификация) заключается в проверке истинности полномочий пользователя.

Общая схема идентификации и установления подлинности пользователя представлена на рис. 5.6 [17].

Для особо надежного опознания при идентификации исполь­зуются технические средства, определяющие индивидуальные ха­рактеристики человека (голос, отпечатки пальцев, структура зрач-

ка). Однако такие методы требуют значительных затрат и поэтому используются редко.

 
 


Наиболее массово используемыми являются парольные методы проверки подлинности пользователей. Пароли можно разделить на две группы: простые и динамически изме­няющиеся.

Простой пароль не изменяется от сеанса к сеансу в течение ус­тановленного периода его существования.

Во втором случае пароль изменяется по правилам, определяе­мым используемым методом. Выделяют следующие методы реали­зации динамически изменяющихся паролей:

• методы модификации простых паролей. Например, случайная выборка символов пароля и одноразовое использование паролей;

• метод «запрос—ответ», основанный на предъявлении пользо­вателю случайно выбираемых запросов из имеющегося массива;

• функциональные методы, основанные на использовании не­которой функции F с динамически изменяющимися параметрами (дата, время, день недели и др.), с помощью которой определяется пароль.

Для защиты от несанкционированного входа в компьютерную систему используются как общесистемные, так и специализирован­ные программные средства защиты.

После идентификации и аутентификации пользователя система защиты должна определить его полномочия для последующего контроля санкционированного доступа к компьютерным ресурсам (разграничение доступа). В качестве компьютерных ресурсов рас­сматриваются:

• программы;

• внешняя память (файлы, каталоги, логические диски);

• информация, разграниченная по категориям в базах данных;

• оперативная память;

• время (приоритет) использования процессора;

• порты ввода-вывода;

• внешние устройства.

Различают следующие виды прав пользователей по доступу к ресурсам:

• всеобщее (полное предоставление ресурса);

• функциональное или частичное;

• временное.

Наиболее распространенными способами разграничения досту­па являются:

• разграничение по спискам (пользователей или ресурсов);

• использование матрицы установления полномочий (строки матрицы — идентификаторы пользователей, столбцы — ресурсы компьютерной системы);

• разграничение по уровням секретности и категориям (напри­мер, общий доступ, конфиденциально, секретно);

• парольное разграничение.

 
 


Защита информации от исследования и копирования предпола­гает криптографическое закрытие защищаемых от хищения дан­ных. Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажу­щуюся случайной последовательность некоторых знаков, часто на­зываемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента — алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабаты­ваемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечи­вающих шифрование и дешифрование информации. В криптогра-

фической системе информация I и ключ К являются входными данными для шифрования (рис. 5.7) и дешифрования (рис. 5.8) ин­формации. При похищении информации необходимо знать ключ и алгоритм шифрования.

По способу использования ключей различают два типа крипто­графических систем: симметрические и асимметрические.

В симметрических (одноключевых) криптографических систе­мах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.

В асимметрических (двухключевых или системах с открытым Ключом) криптографических системах ключи шифрования и де­шифрования различаются таким образом, что с помощью вычисле­ний нельзя вывести один ключ из другого. ' Скорость шифрования в двухключевых криптографических сис­темах намного ниже, чем в одноключевых. Поэтому асимметриче­ские системы используют в двух случаях:

• для шифрования секретных ключей, распределенных между пользователями вычислительной сети;

• для формирования цифровой подписи.

Одним из сдерживающих факторов массового применения ме­тодов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо из­вестных шифров (DES, FEAL, REDOC, IDEA, ГОСТ). Одной из основных угроз хищения информации является угро­за доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, ос­тавшиеся в освободившихся участках оперативной и внешней па­мяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых

хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.

Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера:

• в рабочих областях оперативной и внешней памяти, выделен­ных пользователю, после окончания им сеанса работы;

• в местах расположения файлов после выдачи запросов на их удаление.

Уничтожение остаточных данных может быть реализовано либо средствами операционных сред, либо с помощью специализиро­ванных программ. Использование специализированных программ (автономных или в составе системы защиты) обеспечивает гаранти­рованное уничтожение информации.

Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы за­щиты информации и процесса ее обработки в вычислительных системах.

Выделяют три уровня защиты от компьютерных вирусов [20]:

• защита от проникновения в вычислительную систему вирусов известных типов;

• углубленный анализ на наличие вирусов известных и неиз­вестных типов, преодолевших первый уровень защиты;

• защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.

Поиск и обезвреживание вирусов осуществляются как автоном­ными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.

Среди транзитных сканеров, которые загружаются в оператив­ную память, наибольшей популярностью в нашей стране пользуют­ся антивирусные программы Aidstest Дмитрия Лозинского и DrWeb Игоря Данилова. Эти программы просты в использовании и для детального ознакомления с руководством по каждой из них следует прочитать файл, поставляемый вместе с антивирусным средством.

Широкое внедрение в повседневную практику компьютерных се­тей, их открытость, масштабность делают проблему защиты инфор­мации исключительно сложной. Выделяют две базовые подзадачи:

• обеспечение безопасности обработки и хранения информа­ции в каждом из компьютеров, входящих в сеть;

• защита информации, передаваемой между компьютерами сети.

Решение первой задачи основано на многоуровневой защите автономных компьютерных ресурсов от несанкционированных и некорректных действий пользователей и программ, рассмотренных выше.

Безопасность информации при сетевом обмене данными требу­ет также обеспечения их конфиденциальности и подлинности. За­щита информации в процессе передачи достигается на основе защиты каналов передачи данных, а также криптографического за­крытия передаваемых сообщений. В идеальном случае защита ка­налов передачи данных должна обеспечивать их защиту как от на­рушений работоспособности, так и несанкционированных дейст­вий (например, подключения к линиям связи). По причине боль­шой протяженности каналов связи, а также возможной доступно­сти их отдельных участков (например, при беспроводной связи) защита каналов передачи данных от несанкционированных действий экономически неэффективна, а в ряде случаев невозможна. Поэто­му реально защита каналов передачи данных строится на основе защиты нарушений их работоспособности. На рис. 5. 9 представле­ны цели и способы защиты передаваемых данных В табл. 5. 2 приведены краткие сведения об отечественных ком­плексных средствах защиты информации, имеющих сертификаты и соответствующих государственным стандартам.

Международное признание для защиты передаваемых сообще­ний получила программная система PGP (Pretty Good Privacy — очень высокая секретность), разработанная в США и объединяющая асимметричные и симметричные шифры. Являясь самой популярной программной криптосистемой в мире, PGP реа­лизована для множества операционных сред — MS DOS, Windows 95, Windows NT, OS/2, UNIX, Linux, Mac OS, Amiga, Atari и др.

5.4. CASE-ТЕХНОЛОГИИ

На данный момент в технологии разработки программного обеспечения существуют два основных подхода к разработке ин­формационных систем, отличающиеся критериями декомпозиции:

функционально-модульный (структурный) и объектно-ориентиро­ванный.

Функционально-модульный подход основан на принципе алгорит­мической декомпозиции с выделением функциональных элементов и установлением строгого порядка выполняемых действий.

Объектно-ориентированный подход основан на объектной де­композиции с описанием поведения системы в терминах взаимо­действия объектов.

Главным недостатком функционально-модульного подхода яв­ляется однонаправленность информационных потоков и недоста­точная обратная связь. В случае изменения требований к системе это приводит к полному перепроектированию, поэтому ошибки, заложенные на ранних этапах, сильно сказываются на продолжи­тельности и стоимости разработки. Другой важной проблемой яв­ляется неоднородность информационных ресурсов, используемых в большинстве информационных систем. В силу этих причин в на-

стоящее время наибольшее распространение получил объект­но-ориентированный подход.

Под CASE-технологиеи будем понимать комплекс программных средств, поддерживающих процессы создания и сопровождения программного обеспечения, включая анализ и формулировку тре­бований, проектирование, генерацию кода, тестирование, докумен­тирование, обеспечение качества, конфигурационное управление и управление проектом (CASE-средство может обеспечивать под­держку только в заданных функциональных областях или в широ­ком диапазоне функциональных областей) [5].

В связи с наличием двух подходов к проектированию про­граммного обеспечения существуют CASE-технологии ориентиро­ванные на структурный подход, объектно-ориентированный под­ход, а также комбинированные. Однако сейчас наблюдается тен­денция переориентации инструментальных средств, созданных для структурных методов разработки, на объектно-ориентированные методы, что объясняется следующими причинами:

• возможностью сборки программной системы из готовых ком­понентов, которые можно использовать повторно;

• возможностью накопления проектных решений в виде биб­лиотек классов на основе механизмов наследования;

• простотой внесения изменений в проекты за счет инкапсуля­ции данных в объектах;

• быстрой адаптацией приложений к изменяющимся условиям за счет использования свойств наследования и полиформизма;

• возможностью организации параллельной работы аналити­ков, проектировщиков и программистов.

Рассмотренные ранее (см. подразд. 3.1) концепции объект­но-ориентированного подхода и распределенных вычислений стали базой для создания консорциума Object Management Group (OMG), членами которой являются более 500 ведущих компьютерных ком­паний (Sun, DEC, IBM, HP, Motorola и др.). Основным направле­нием деятельности консорциума является разработка специфика­ций и стандартов для создания распределенных объектных систем в разнородных средах. Базисом стали спецификации под названи­ем Object Management Architecture (ОМА).

ОМА состоит из четырех основных компонентов, представляю­щих спецификации различных уровней поддержки приложений (рис. 5.10):

• архитектура брокера запро­сов объектов (CORBA — Common Object Request Broker Architecture) определяет механизмы взаимодей­ствия объектов в разнородной ceти;

• объектные сервисы (Object Services) являются основными сис­темными сервисами, используемы­ми разработчиками для создания приложений;

• универсальные средства (Common Facilities) являются высо­коуровневыми системными сервисами, ориентированными на под­держку пользовательских приложений (электронная почта, средст­ва печати и др.);

• прикладные объекты (Application Object) предназначены для решения конкретных прикладных задач.

Исходя из основных положений объектно-ориентированного подхода рассмотрим концепцию идеального объектно-ориентиро­ванного CASE-средства.

Существует несколько объектно-ориентированных методов, ав­торами наиболее распространенных из них являются Г.Буч, Д.Рам­бо, И.Джекобсон. В настоящее время наблюдается процесс сбли­жения объектно-ориентированных методов. В частности, указан­ные выше авторы создали и выпустили несколько версий унифи­цированного метода UML (Unified Modeling Language — унифици­ванный язык моделирования).

Классическая постановка задачи разработки программной сис­темы (инжиниринг) представляет собой спиральный цикл итера­ктианого чередования этапов объектно-ориентированного анализа, проектирования и реализации (программирования).

В реальной практике в большинстве случаев имеется предыс­тория в виде совокупности разработанных и внедренных про­грамм, которые целесообразно использовать при разработке но­вой системы. Процесс проектирования в таком случае основан на реинжиниринге программных кодов, при котором путем анализа текстов программ восстанавливается исходная модель программ­ной системы.

Современные CASE-средства поддерживают процессы инжиниринга и автоматизированного реинжиниринга.

Идеальное объектно-ориентированное CASE-средство (рис. 5.11) должно содержать четьфе основных блока: анализ, проекти­рование, разработка и инфраструктура [34].

Основные требования к блоку анализа:

• возможность выбора выводимой на экран информации из всей совокупности данных, описывающих модели;

• согласованность диаграмм при хранении их в депозитарии;

• внесение комментариев в диаграммы и соответствующую до­кументацию для фиксации проектных решений;

• возможность динамического моделирования в терминах со­бытий;

• поддержка нескольких нотаций (хотя бы три нотации — Г.Буча, И.Джекобсона и ОМТ).

Основные требования к блоку проектирования:

• поддержка всего процесса проектирования приложения;

• возможность работы с библиотеками, средствами поиска и выбора;

• возможность разработки пользовательского интерфейса;

• поддержка стандартов OLE, ActiveX и доступ к библиотекам HTML или Java;

• поддержка разработки распределенных или двух- и трехзвенных клиент-серверных систем (работа с CORBA, DCOM, Internet). Основные требования к блоку реализации:

• генерация кода полностью из диаграмм;

• возможность доработки приложений в клиент-серверных CASE-средствах типа Power Builder;

• реинжиниринг кодов и внесение соответствующих измене­ний в модель системы;

• наличие средств контроля, которые позволяют выявлять не­соответствие между диаграммами и генерируемыми кодами и обна­руживать ошибки как на стадии проектирования, так и на стадии реализации. Основные требования к блоку инфраструктуры:

• наличие репозитория на основе базы данных, отвечающего за генерацию кода, реинжиниринг, отображение кода на диаграммах, а также обеспечивающего соответствие между моделями и про­граммными кодами;

• обеспечение командной работы (многопользовательской ра­боты и управление версиями) и реинжиниринга.

В табл. 5.3 приведен обзор наиболее распространенных объект­но-ориентированных CASE-средств [34].

Сравнительный анализ CASE-систем показывает, что на сего­дняшний день одним из наиболее приближенных к идеальному ва­рианту CASE-средств является семейство Rational Rose фирмы Rational Software Corporation. Следует отметить, что именно здесь работают авторы унифицированного языка моделирования Г. Буч, Д. Рамбо и И. Джекобсон, под руководством которых ведется раз­работка нового CASE-средства, поддерживающего UML.

5.5. ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ

По мере эволюции вычислительных систем сформировались следующие разновидности архитектуры компьютерных сетей:

• одноранговая архитектура;

• классическая архитектура «клиент—сервер»;

• архитектура «клиент—сервер» на основе Web-технологии. При одноранговой архитектуре (рис. 5.12) все ресурсы вычис­лительной системы, включая информацию, сконцентрированы в центральной ЭВМ, называемой еще мэйнфреймом (main frame — центральный блок ЭВМ). В качестве основных средств доступа к информационным ресурсам использовались однотипные алфавитно-цифровые терминалы, соединяемые с центральной ЭВМ кабелем. При этом не требовалось никаких специальных дей­ствий со стороны пользователя по настройке и конфигурированию программного обеспечения.

Явные недостатки, свойственные одноранговой архитектуре и развитие инструментальных средств привели к появлению вы­числительных систем с архитектурой «клиент—сервер». Особен­ность данного класса систем состоит в децентрализации архитек­туры автономных вычислительных систем и их объединении в глобальные компьютерные сети. Создание данного класса сис­тем связано с появлением персональных компьютеров, взявших

на себя часть функций центральных ЭВМ. В результате появи­лась возможность создания глобальных и локальных вычисли­тельных сетей, объединяющих персональные компьютеры (кли­енты или рабочие станции), использующие ресурсы, и компью­теры (серверы), предоставляющие те или иные ресурсы для об­щего использования. На рис. 5.13 представлена типовая архитек­тура «клиент—сервер», однако различают несколько моделей, от­личающихся распределением компонентов программного обес­печения между компьютерами сети.

Любое программное приложение можно представить в виде структуры из трех компонентов:

• компонент представления, реализующий интерфейс с пользо­вателем;

• прикладной компонент, обеспечивающий выполнение при­кладных функций;

• компонент доступа к информационным ресурсам, или менед­жер ресурсов, выполняющий накопление информации и управле­ние данными.

На основе распределения перечисленных компонентов между рабочей станцией и сервером сети выделяют следующие модели архитектуры «клиент—сервер»:

• модель доступа к удаленным данным;

• модель сервера управления данными;

• модель комплексного сервера;

• трехзвенная архитектура «клиент—сервер».

Модель доступа к удаленным данным (рис. 5.14), при которой на сервере расположены только данные, имеет следующие особен­ности:

• невысокая производительность, так как вся информация об­рабатывается на рабочих станциях;

• снижение общей скорости обмена при передаче больших объемов информации для обработки с сервера на рабочие станции.

При использовании модели сервера управления данными (рис. 5.15) кроме самой информации на сервере располагается менеджер информационных ресурсов (например, система управления базами данных). Компонент представления и прикладной компонент совме­щены и выполняются на компьютере-клиенте, который поддерживает как функции ввода и отображения данных, так и чисто прикладные функции. Доступ к информационным ресурсам обеспечивается либо операторами специального языка (например, SQL в случае использо­вания базы данных), либо вызовами функций специализированных программных библиотек. Запросы к информационным ресурсам на­правляются по сети менеджеру ресурсов (например, серверу базы данных), который обрабатывает запросы и возвращает клиенту блоки данных. Наиболее существенные особенности данной модели:

• уменьшение объемов информации, передаваемых по сети, так как выборка необходимых информационных элементов осуществ­ляется на сервере, а не на рабочих станциях;

• унификация и широкий выбор средств создания приложений;

• отсутствие четкого разграничения между компонентом пред­ставления и прикладным компонентом, что затрудняет совершен­ствование вычислительной системы.

Модель сервера управления данными целесообразно использо­вать в случае обработки умеренных, не увеличивающихся со време­нем объемов информации. При этом сложность прикладного ком­понента должна быть невысокой.

Модель комплексного сервера (рис. 5.16) строится в предполо­жении, что процесс, выполняемый на компьютере-клиенте, огра­ничивается функциями представления, а собственно прикладные функции и функции доступа к данным выполняются сервером.

Преимущества модели комплексного сервера:

• высокая производительность;

• централизованное администрирование;

• экономия ресурсов сети.

Модель комплексного сервера является оптимальной для круп­ных сетей, ориентированных на обработку больших и увеличиваю­щихся со временем объемов информации.

Архитектура «клиент—сервер», при которой прикладной компо­нент расположен на рабочей станции вместе с компонентом пред­ставления (модели доступа к удаленным данным и сервера управ­ления данными) или на сервере вместе с менеджером ресурсов и данными (модель комплексного сервера), называют двухзвенной архитектурой.

При существенном усложнении и увеличении ресурсоемкости прикладного компонента для него может быть выделен отдельный сервер, называемый сервером приложений. В этом случае говорят о трезвенной архитектуре «клиент—сервер» (рис. 5. 17). Первое зве­но — компьютер—клиент, второе — сервер приложений, третье — сер­вер управления данными. В рамках сервера приложений могут быть реализованы несколько прикладных функций, каждая из ко­торых оформляется как отдельная служба, предоставляющая неко­торые услуги всем программам. Серверов приложения может быть несколько, каждый из них ориентирован на предоставление неко­торого набора услуг.

Наиболее ярко современные тенденции телекоммуникационных технологий проявились в Интернете. Архитектура «клиент-сервер», основанная на Web-технологии Представлена на рис. 5. 18.

В соответствии с Web-технологией на сервере размещаются так называемые Web-документы, которые визуализируются и ин­терпретируются программой навигации (Web-навигатор, Web-броузер), функционирующей на рабочей станции. Логически Web-документ представляет собой гипермедийный документ, объ­единяющий ссылками различные Web-страницы. В отличие от бу­мажной Web-страница может быть связана с компьютерными программами и содержать ссылки на другие объекты. В Web-тех­нологии существует система гиперссылок, включающая ссылки на следующие объекты:

125

• другую часть Web-документа;

• другой Web-документ или документ другого формата (напри­мер, документ Word или Excel), размещаемый на любом компьюте­ре сети;

• мультимедийный объект (рисунок, звук, видео);

• программу, которая при переходе на нее по ссылке, будет пе­редана с сервера на рабочую станцию для интерпретации или за­пуска на выполнение навигатором;

• любой другой сервис — электронную почту, копирование файлов с другого компьютера сети, поиск информации и т.д.

Передачу с сервера на рабочую станцию документов и других объектов по запросам, поступающим от навигатора, обеспечивает функционирующая на сервере программа, называемая Web-серве­ром. Когда Web-навигатору необходимо получить документы или другие объекты от Web-сервера, он отправляет серверу соответст­вующий запрос. При достаточных правах доступа между сервером и навигатором устанавливается логическое соединение. Далее сер­вер обрабатывает запрос, передает Web-навигатору результаты об­работки и разрывает установленное соединение. Таким образом, Web-сервер выступает в качестве информационного концентрато­ра, который доставляет информацию из разных источников, а по­том в однородном виде предоставляет ее пользователю.

Дальнейшим развитием Интернета явилась Интернет-технология, рассмотренная в подразд. 6.1.

Интернет — бурно разросшаяся совокупность компьютерных сетей, опутывающих земной шар, связывающих правительствен­ные, военные, образовательные и коммерческие институты, а так­же отдельных граждан.

Как и многие другие великие идеи, «сеть сетей» возникла из проекта, который предназначался совершенно для других целей: из сети ARPAnet, разработанной и созданной в 1969 г. по заказу Агентства передовых исследовательских проектов (ARPA — Advanced Research Project Agency) Министерства обороны США. ARPAnet была сетью, объединяющей учебные заведения, военных и военных подрядчиков; она была создана для помощи исследова­телям в обмене информацией, а также (что было одной из главных целей) для изучения проблемы поддерживания связи в случае ядер­ного нападения.

В модели ARPAnet между компьютером-источником и компью­тером-адресатом всегда существует связь. Сама сеть считается не­надежной; любой ее отрезок может в любой момент исчезнуть (по-

еле бомбежки или в результате неисправности кабеля). Сеть была построена так, чтобы потребность в информации от компьюте­ров-клиентов была минимальной. Для пересылки сообщения по сети компьютер должен был просто помещать данные в конверт, называемый «пакетом межсетевого протокола» (IP, Internet Protocol), правильно «адресовать» такие пакеты. Взаимодействую­щие между собой компьютеры (а не только сама сеть) также несли ответственность за обеспечение передачи данных. Основополагаю­щий принцип заключался в том, что каждый компьютер в сети мог общаться в качестве узла с любым другим компьютером с широким выбором компьютерных услуг, ресурсов, информации. Комплекс сетевых соглашений и общедоступных инструментов «сети сетей» разработан с целью создания одной большой сети, в которой ком­пьютеры, соединенные воедино, взаимодействуют, имея множество различных программных и аппаратных платформ.

В настоящее время направление развития Интернета в основ­ном определяет «Общество Internet», или ISOC (Internet Society). ISOC — это организация на общественных началах, целью которой является содействие глобальному информационному обмену через Интернет. Она назначает совет старейшин IAB (Internet Architecture Board), который отвечает за техническое руководство и ориентацию Интернета (в основном это стандартизация и адреса­ция в Интернете). Пользователи Интернета выражают свои мнения на заседаниях инженерной комиссии IETF (Internet Engineering Task Force). IETF — еще один общественный орган, он собирается регулярно для обсуждения текущих технических и организацион­ных проблем Интернета.

Финансовая основа Интернета заключается в том, что каждый платит за свою часть. Представители отдельных сетей собираются и решают, как соединяться и как финансировать эти взаимные со­единения. Учебное заведение или коммерческое объединение пла­тит за подключение к региональной сети, которая, в свою очередь, платит за доступ к Интернету поставщику на уровне государства. Таким образом, каждое подключение к Интернету кем-то оплачива­ется.

на предыдущую просмотренную, поставить закладку. В этом за­ключается основное преимущество WWW. Пользователя не интере­сует, как организовано и где находится огромное структурирован­ное хранилище данных. Графическое представление подключения различных серверов представляет собой сложную невидимую элек­тронную паутину.

Серверы Web — специальные компьютеры, осуществляющие хранение страниц с информацией и обработку запросов от других машин. Пользователь, попадая на какой-нибудь сервер Web, полу­чает страницу с данными. На компьютере пользователя специаль­ная программа (броузер) преобразует полученный документ в удоб­ный для просмотра и чтения вид, отображаемый на экране. Серве­ры Web устанавливаются, как правило, в фирмах и организациях, желающих распространить свою информацию среди многих поль­зователей, и отличаются специфичностью информации. Организа­ция и сопровождение собственного сервера требует значительных затрат. Поэтому в WWW встречаются «разделяемые» (shared) серве­ры, на которых публикуют свои данные различные пользователи и организации. Это самый дешевый способ опубликования своей ин­формации для обозрения. Такие серверы зачастую представляют своеобразные информационные свалки.

Серверы FTP представляют собой хранилища различных фай­лов и программ в виде архивов. На этих серверах может находиться как полезная информация (дешевые условно бесплатные утилиты, программы, картинки), так и информация сомнительного характе­ра, например порнографическая.

Электронная почта является неотъемлемой частью Интернета и одной из самых полезных вещей. С ее помощью можно посылать и получать любую корреспонденцию (письма, статьи, деловые бума­ги и др.). Время пересылки зависит от объема, обычно занимает минуты, иногда часы. Каждый абонент электронной почты имеет свой уникальный адрес. Надо отметить, что подключение к элек­тронной почте может быть организовано и без подключения к Интернету. Необходимый интерфейс пользователя реализуется с по­мощью браузера, который, получив от него запрос с Интернет-адресом, преобразовывает его в электронный формат и посылает на определенный сервер. В случае корректности запроса, он достигает WEB-сервера, и последний посылает пользователю в ответ инфор­мацию, хранящуюся по заданному адресу. Браузер, получив ин­формацию, делает ее читабельной и отображает на экране. Совре­менные браузеры имеют также встроенную программу для элек­тронной почты.

Среди наиболее распространенных браузеров необходимо выде­лить Microsoft Internet Explorer и Netscape Navigator.

Подсоединение к Интернету для каждого конкретного пользо­вателя может быть реализовано различными способами: от полного подсоединения по локальной вычислительной сети (ЛВС) до дос­тупа к другому компьютеру для работы с разделением и использо­ванием программного пакета эмуляции терминала.

Фактически выход в Интернет может быть реализован несколь­кими видами подключений:

• доступ по выделенному каналу;

• доступ по ISDN (Integrated Services Digital Network — цифро­вая сеть с интегрированными услугами);

• доступ по коммутируемым линиям;

• с использованием протоколов SLIP и РРР.

Корпорациям и большим организациям лучше всего использо­вать доступ по выделенному каналу. В этом случае возможно наи­более полно использовать все средства Интернета. Поставщик се­тевых услуг при этом сдает в аренду выделенную телефонную ли­нию с указанной скоростью передачи и устанавливает специаль­ный компьютер-маршрутизатор для приема и передачи сообщений от телекоммуникационного узла организации. Это дорогостоящее подключение. Однако, установив такое соединение, каждый ком­пьютер ЛВС-организации является полноценным членом Интерне­та и может выполнять любую сетевую функцию.

ISDN — это использование цифровой телефонной линии, со­единяющей домашний компьютер или офис с коммутатором теле­фонной компании. Преимущество ISDN — в возможности досту­па с очень высокими скоростями при относительно низкой стои­мости. При этом по Интернету предоставляется такой же сервис, как и по коммутируемым линиям. Услуги телефонных компаний, предоставляющих сервис ISDN, доступны не на всей территории России.

Наиболее простои и дешевый способ получения доступа к сети (Dial — up Access) осуществляется по коммутируемым линиям. В этом случае пользователь приобретает права доступа к компьюте­ру, который подсоединен к Интернету (хост-компьютеру или узлу Интернета). Войдя по телефонной линии (при этом используется модем и программное обеспечение для работы в коммутируемом режиме) с помощью эмулятора терминала в удаленную систему, необходимо в ней зарегистрироваться и далее уже можно пользо­ваться всеми ресурсами Интернета, предоставленными удаленной системе. Пользователь в таком режиме арендует дисковое про­странство и вычислительные ресурсы удаленной системы. Если требуется сохранить важное сообщение электронной почты или другие данные, то это можно сделать в удаленной системе, но не на диске пользовательского компьютера: сначала нужно записать файл на диск удаленной системы, а затем с помощью программы передачи данных перенести этот файл на свой компьютер. При таком доступе пользователь не может работать с прикладными программами, для которых нужен графический дисплей, так как в такой конфигурации с компьютера, подсоединенного к Интерне­ту, нет возможности передать графическую информацию на ком­пьютер пользователя.

При дополнительных финансовых затратах и в коммутируемом режиме можно получить полный доступ к Интернету. Это достига­ется применением протоколов SLIP и РРР. Один называется «меж­сетевой протокол последовательного канала» (Serial Line Internet Protocol — SLIP), а другой — «протокол точка — точка» (Point-to-Point Protocol — РРР). Одно из главных достоинств SLIP и РРР состоит в том, что они обеспечивают полноценное соединение с Интерне-том. Пользовательский компьютер не использует какую-то систему как «точку доступа», а непосредственно подключается к Интернету. Но для подключения средних и больших сетей к Интернету эти протоколы не подходят, поскольку их быстродействия недостаточ­но для одновременной связи со многими пользователями.

Современные сети создаются по многоуровневому принципу. Передача сообщений в виде последовательности двоичных сигна­лов начинается на уровне линий связи и аппаратуры, причем ли­ний связи не всегда высокого качества. Затем добавляется уровень базового программного обеспечения, управляющего работой аппа­ратуры. Следующий уровень программного обеспечения позволяет наделить базовые программные средства дополнительными необхо­димыми возможностями. Расширение необходимых функциональ­ных возможностей сети путем добавления уровня за уровнем при-

водит к тому, что пользователь в конце концов получает по-на­стоящему дружественный и полезный инструментарий.

Моделью Интернета можно считать почтовое ведомство, пред­ставляющее собой сеть с коммутацией пакетов. Там корреспонден­ция конкретного пользователя смешивается с другими письмами, отправляется в ближайшее почтовое отделение, где сортируется и направляется в другие почтовые отделения до тех пор пока не дос­тигнет адресата.

Для передачи данных в Интернете используются интернет-про-токол (IP) и протокол управления передачей (TCP).

С помощью интернет-протокола (IP) обеспечивается доставка данных из одного пункта в другой. Различные участки Интернета связываются с помощью системы компьютеров (называемых мар­шрутизаторами), соединяющих между собой сети. Это могут быть сети Ethernet, сети с маркерным доступом, телефонные линии. Правила, по которым информация переходит из одной сети в дру­гую, называются протоколами. Межсетевой протокол (Internet Protocol — IP) отвечает за адресацию, т.е. гарантирует, что маршру­тизатор знает, что делать с данными пользователя, когда они по­ступят. Некоторая адресная информация приводится в начале каж­дого пользовательского сообщения. Она дает сети достаточно све­дений для доставки пакета данных, так как каждый компьютер в Интернете имеет свой уникальный адрес.

Для более надежной передачи больших объемов информации служит протокол управления передачей (Transmission Control Protocol — TCP). Информация, которую пользователь хочет пе­редать, TCP разбивает на порции. Каждая порция нумеруется, подсчитывается ее контрольная сумма, чтобы можно было на приемной стороне проверить, вся ли информация получена пра­вильно, а также расположить данные в правильном порядке. На каждую порцию добавляется информация протокола IP, таким образом получается пакет данных в Интернете, составленный по правилам TCP/IP.

По мере развития Интернета и увеличения числа компьютер­ных узлов, сортирующих информацию, в сети была разработана доменная система имен — DNS, и способ адресации по доменному принципу. DNS иногда еще называют региональной системой на­именований.

Доменная система имен — это метод назначения имен путем передачи сетевым группам ответственности за их подмножество. Каждый уровень этой системы называется доменом. Домены в именах отделяются друг от друга точками: inr.msk.ru. В имени мо-

жет быть различное число доменов, но практически — не больше пяти. По мере движения по доменам слева направо в имени, число имен, входящих в соответствующую группу возрастает.

Все компьютеры Интернета способны пользоваться доменной системой. Работающий в сети компьютер всегда знает свой собст­венный сетевой адрес. Когда используется доменное имя, напри­мер mx.ihep.ru, компьютер преобразовывает его в числовой адрес. Для этого он начинает запрашивать помощь у DNS-серверов. Это узлы, рабочие машины, обладающие соответствующей базой дан­ных, в число обязанностей которых входит обслуживание такого рода запросов. DNS-сервер начинает обработку имени с его право­го конца и двигается по нему влево, т.е. сначала осуществляет по­иск адреса в с







Сейчас читают про: