лекция№8 (1088436), страница 2
Текст из файла (страница 2)
Существует два основных способа сетевого доступа пользователей к базе данных - так называемые "файл-сервер" и "клиент-сервер". При использовании метода "файл-сервер" обработка данных по запросу клиента производится приложением, запущенным на его сетевой станции, для чего по сети два раза передается весь массив данных, к которому было обращение. По методу "клиент-сервер" по сети передаются только сам запрос и ответ на него в клиентское приложение посредством специальных драйверов, а сама обработка данных производится в исходном массиве так называемым SQL-сервером. Очевидно, что второй метод существенно снижает нагрузку на сетевую среду (за счет резкого уменьшения трафика) и позволяет достигать гораздо более высокой производительности системы. Данная технология также существенно безопаснее первой, т.к. ни пользователь, ни запускаемые им приложения не имеют прямого доступа (на чтение и модификацию данных) к БД, а сами БД могут быть размещены на выделенных серверах. Технология "клиент-сервер" получила в настоящее время наибольшее распространение в корпоративных информационных системах.
В случае организации web-интерфейсов для работы с БД через web-сервер реализуется трехуровневая модель доступа к базам данных "клиент – сервер приложений – сервер БД", которая является еще более эффективной и защищенной, чем классическая модель "клиент - сервер".
Важным направлением развития этой технологии является использование концепции "распределенных баз данных". Потребность в ее использовании обусловлена необходимостью хранения больших объемов разнообразной информации и организации доступа нескольких групп корпоративных пользователей к информационным ресурсам разной степени конфиденциальности по различным каналам связи. Использование концепции "распределенных баз данных" позволяет:
-оптимизировать размещение информационных ресурсов по степени использования оборудования и нагрузки на базы данных;
-разделить информационные ресурсы по сегментам сети, режимам доступа и группам пользователей.
-выполнить требования оптимального размещения данных с точек зрения ввода, трансляции, исполнения запросов, администрирования и защиты информации.
Заключение – до 5 мин.
В данной лекции были рассмотрены технологические методы защиты информации в компьютерных сетях. Технологические методы защиты информации заключаются в использовании при построении КС информационных технологий (ИТ), повышающих защищенность системы в целом. Хотя основное назначение данных технологий – обеспечивать эффективную работу КС, они также позволяют интегрировать различные организационные, технические и программные методы (средства) обработки и защиты информации в единую систему, эффективность которой (при правильном выборе базовых ИТ) значительно выше простой суммы эффективностей используемых СЗИ. Технологии, о которых пойдет речь далее, направлены, как правило, на физическое разделение информационных ресурсов, сервисов и коммуникаций при одновременном росте их доступности, уровня интеграции и функциональности на логическом уровне. К ним можно отнести прежде всего технологии организации коммуникационной инфраструктуры, а также технологии хранения и доступа к информационным ресурсам КС. Следует отметить, что рассматриваемые ИТ являются платформенно (аппаратно и программно) независимыми и могут базироваться на различных программно-технических решениях.
Использование на практике технологий удаленного доступа как средства ЗИ позволяет, прежде всего, обеспечить отсутствие физического доступа пользователей как в помещения, в которых установлены ТС обработки защищаемой информации, так и к самим ТС. Необходимость взаимодействия пользователей с КС через созданные для этого коммуникационные каналы позволяет накладывать различные ограничения, не влияющие на эффективность КС, но затрудняющие их несанкционированное использование. Вариантами данной технологии являются системы удаленных терминалов, локальные, корпоративные и глобальные сети, различные сети связи.
Наиболее оптимальным с точки зрения ряда критериев является принцип централизованного накопления информации при условии непосредственного доступа к ней со стороны пользователей (принцип "единого информационного пространства"). Конкретной реализацией этого принципа является интегрированный банк данных, представляющий собой на логическом уровне целостную систему взаимосвязанных баз данных, которые при этом могут быть физически расположены на разных серверах и сегментах сети. Именно структурированные базы данных обладают необходимыми свойствами для наиболее оптимального хранения информации: позволяют хранить данные различных типов и форматов наиболее органичным для них способом; раскладывать каждый элемент данных на свою "полку", что облегчает поиск и извлечение информации. Если с базами данных предполагается работа многих пользователей, то существенными с точки зрения ЗИ становятся такие элементы, как методы организации доступа к данным и их обработки, а также СЗИ СУБД
-
поставить задачи для самостоятельной работы; ??
Лекция разработана «____» ______________ 200__г.
________________/ <фамилия, инициалы автора> /
(подпись)