Норенков И.П. - Автоматизированное производство (1054022), страница 48
Текст из файла (страница 48)
Браузеры, не имеющие JavaScript-обработчиков, простоигнорируют комментарий, а современные браузеры исполняют записанные в (5.2) вместо многоточиякоманды. В отличие от Java программы на JavaScript полностью интерпретируются в браузере.Рассмотренные языки являются основой для создания программ межплатформенной распределенной среды. При этом в настоящее время создание крупных корпоративных приложений чаще опирается на применение CGI.!0H48/:=+400:> B.?43:,04,-F. Проблема информационной безопасности (ИБ) выходит зарамки сетевой ОС. Назначение систем ИБ сводится к защите от несанкционированных доступа и модификации информации, а также восстановлению информации после разрушений. Функции системИБ: аутентификация, разграничение доступа, защита на сетевом уровне.K7&$*&'E'%)='9 чаще всего выполняется с помощью паролей.
Разработан сервер Kerberos,предназначенный для аутентификации пользователя, выходящего в сеть с любого узла. Целесообразна периодическая смена паролей, доступ к файлам пароля должен быть только у администратора и т.п.S)68")*'1$*'$ -#+&70) должно обеспечиваться на нескольких уровнях. Так, существует четырехуровневая модель. На внешнем уровне устанавливаются права доступа к корпоративной сети извнеи выхода из нее. На сетевом, системном и прикладном уровнях регламентируются права доступа к се&.+.)$(*),$" . !"#$%!#&'&($"!))$*+($*,#&($"!)&*1295@!"! 5:&:#*%)K*:(*AK & +($5(!%%)$-%*#$A&F*:,&* ,$%+@*,:K:!+(тевым информационным ресурсам, ресурсам ОС и пользовательским данным соответственно.
Другаямодель устанавливает уровни входа в систему, доступа к БД, доступа к приложениям. Права доступачасто представляются трехразрядным восьмеричным кодом ABC, в котором A — права владельца, B— членов группы, C — остальных пользователей, а три бита выражают право чтения, записи и исполнения соответственно.Например, в САПР Euclid Quantum права доступа контролирует администратор системы, задавая список ACL(Access Control List).
В ACL указываются имена, роли пользователей и их права доступа, которые выбираются среди следующих вариантов: просмотр, копирование, модификация, стирание данных, создание новых версий проектов, редактирование самого ACL, изменение статуса данных (варианты статуса — данные, доступные только конкретному разработчику, доступные членам рабочей группы, представленные на утверждение, уже утвержденные).Между общедоступными и секретными объектами в сети (между общедоступными и частнымисетями) можно установить специальное ПО, называемое 2")*-/)7B"#/ (или firewall), которое либозапрещает выполнение определенных действий на сервере, либо фильтрует пакеты, разрешая проходтолько от оговоренных узлов.C#"52) + 0$"$,()/ +##2A$*'; *) +$&$(#/ 7"#(*$ осуществляется методами криптографии.Криптография — это наука об обеспечении безопасности данных путем их шифрования.Различают симметричную и асимметричную схемы шифрования.В +'//$&"'1*., +,$/), (другое название – схемы с закрытым ключом) секретный ключ долженбыть известен как отправителю, так и получателю.
Ключ – это дополнение к правилу шифрования,представленное некоторым набором символов (например, двоичным кодом), управляющее преобразованием сообщения из исходного в зашифрованный вид. Например, ключ может быть операндом в действиях, выполняемых алгоритмом шифрования. Различают алгоритмы шифрования, основанные наперестановках, заменах символов исходного сообщения или на комбинациях этих действий. В частности, шифрование сообщения, выраженного двоичным кодом, может сводиться к поразрядной операции логического сложения кодов ключа и исходного текста.Чем чаще обновляются ключи, чем они длиннее, тем труднее злоумышленнику их рассекретить.Поэтому очевидна полезность периодической смены ключей.
Однако в симметричных схемах их обновление требует передачи вновь вводимого секретного ключа ' участникам связи. Если эта передача осуществляется по каналу связи, то требуется шифрование ' с помощью некоторого другого секретного ключа *.В )+'//$&"'1*., +,$/), (схемах с открытым ключом) шифрование производится открытымключом, а дешифрование — секретным ключом, известным только получателю. Возможность асимметричного шифрования вытекает из наличия так называемых односторонних функций Y = f(X), длякоторых обратное преобразование X = f—1(Y) относится к трудным задачам, требующим полного перебора вариантов.
Однако использование в обратном преобразовании ключа, который и является секретным, делает вычисление N сравнительно простой процедурой. Случайно подобрать секретныйключ злоумышленник не может, так как полный перебор при достаточной длине ключа за приемлемое время практически не осуществим.В настоящее время все большее распространение получает комбинация симметричных и асимметричных схем.
При этом сообщение кодируется закрытым ключом ' по симметричной схеме, носам ключ ' для каждого сообщения новый и передается в закодированном по асимметричной схемевиде вместе с сообщением. Получатель декодирует сначала ключ ' своим закрытым ключом *, а затем и все сообщение ключом '. Такая комбинация выгодна, во-первых, тем, что труднее взломать защиту, во-вторых, получатель быстрее дешифрирует сообщения, так как алгоритмы симметричного дешифрования заметно более экономичны.Одним из применений шифрования является электронная подпись, предназначенная для удостоверения подлинности документа, пересылаемого по сети. Документ (чаще его аннотация) перед отправкой шифруется секретным ключом отправителя, а дешифрируется открытым ключом получателя.&.+.)$(*),$" .
!"#$%!#&'&($"!))$*+($*,#&($"!)&*1305@!"! 5:&:#*%)K*:(*AK & +($5(!%%)$-%*#$A&F*:,&* ,$%+@*,:K:!+(5.2. #:?0:A.0+. + ,4,-:9 ,+,-./016 ,8.5 *C"%*+,-./01. ,8.51 :9-4/:-+?+849:0016 ,+,-./. Системы автоматизированного проектирования относятся к числу наиболее сложных и наукоемких автоматизированных систем (АС). Наряду с выполнением собственно проектных процедур необходимо автоматизировать также управление проектированием, поскольку сам процесс проектирования становится все более сложным и зачастую приобретает распределенный характер. На крупных и средних предприятиях заметна тенденция к интеграцииСАПР с системами управления предприятием и документооборота. Для управления столь сложными интегрированными системами в их составе имеется специальное ПО — системная среда САПР или АС.Первые системные среды САПР, называвшиеся мониторными подсистемами или Framework(FW), появились на рубеже 70...80-х г.г. В настоящее время основными функциями системных средСАПР являются управление данными, управление проектированием, интеграция ПО, реализация интерфейса с пользователем САПР, помощь в разработке и сопровождении ПО САПР.Tермин Framework применительно к системным средам САПР был введен в 1980 г.
фирмой Cadence — одним изпионеров в создании системных сред САПР. Кроме Cadence, тематикой Frameworks для САПР электронной промышленности занималось несколько ведущих в этой области фирм (Mentor Graphics, IBM, DEC, Sun Microsystems и др.), создавших международную ассоциацию CFI (CAD Framework Initiative). Широкую известность получили такие системные среды, как Falcon Framework фирмы Mentor Graphics, Design Framework-2 фирмы Cadence и JCF (Jessy-Common Framework)европейской программы ESPRIT.Важно отметить, что проблема системных сред САПР, зародившаяся в процессе становленияСАПР электронной промышленности, получила развитие при реализации CALS-технологии в различных отраслях машиностроения.В типичной структуре ПО системных сред современных САПР можно выделить следующиеподсистемы.\-"# отвечает за взаимодействие компонентов системной среды, доступ к ресурсам ОС и сети,возможность работы в гетерогенной среде, настройку на конкретную САПР (конфигурирование) с помощью специальных языков расширения.!#-+'+&$/) 70")(4$*'9 0"#$%/, называемая также подсистемой сквозного параллельногопроектирования CAPE (Concurrent Art-to-Product Environment), выполняет функции слежения за состоянием проекта, координации и синхронизации параллельно выполняемых процедур разными исполнителями.
Примерами подсистем управления проектами в машиностроении могут служить DesignManager в САПР Euclid, UG/Manager в Unigraphics. Иногда в отдельную подсистему выделяют управление методологией проектирования. При этом под /$-#4#8'$; понимают совокупность методов исредств образования /)">"7( проектирования — последовательностей проектных операций и процедур, ведущих к цели проектирования.Методы построения маршрутов проектирования (workflow) зависят от типа проектных задач.Различают простые задачи, выполняемые одной программой, линейные, в которых нет разветвленийв межпрограммных связях, и комплексные.
Методы построения маршрутов могут быть основаны напредварительном описании задач или на предварительном описании правил конструирования задач.В описании задач фигурируют порты, с которыми соотнесены данные. Порты могут быть обязательными и необязательными, порождающими дополнительные данные или данные нового объекта. Описания задач даются в виде графов или на языках расширения.!#-+'+&$/) 70")(4$*'9 /$-#4#8'$; 0"#$%&'"#()*'9 представлена в виде базы знаний. Вэтой базе содержатся такие сведения о предметной области, как информационная модель (например,в виде диаграмм сущность-отношение), иерархическая структура проектируемых объектов (например, в виде И-ИЛИ-дерева), описания типовых проектных процедур, типовые фрагменты маршрутовпроектирования — так называемые потоки процедур, соответствие между процедурами и имеющимися пакетами прикладных программ, ограничения на их применение и т.п.