Тема 3. Мировые информационные ресурсы и их использование

 

1. Базы данных как информационный ресурс.

2. Сетевые технологии как мировой информационный ресурс.

3. Мировые информационные сети.

 

1. Базы данных как информационный ресурс

База данных (БД) - это данные, организованные в виде набора записей определенной структуры и храня­щиеся в файлах, где, помимо самих данных, содержится описание их структуры. Система управления базами данных (СУБД) - это система, обеспечивающая ввод данных в БД, их хранение и восстановление в случае сбоев, манипулирование данными, поиск и вывод данных по запросу пользователя.

По функциональному назначению базы данных делят на:

·      системы оперативной обработки транзакций (OLTP-системы);

·      системы делового анализа / хранилища данных (OLAP-системы).

Базы данных оперативной обработки транзакций — это основа каждодневного функционирования предприятия: принятие заказов клиентов, учет сырья, складской учет, учет оплаты продукции, т.е. главным образом учетные функции. Базы данных делового анализа используются для принятия решений на основе сбора и анализа большого объема информации. Их главные пользователи — это менеджеры, служащие планового отдела и отдела маркетинга. Другие отличия OLTP и OLAP систем представлены в таблице 1.

Таблица 1.Различия между OLTP и OLAP системами

Характеристика базы данных

База данных OLTP (оперативная обработка транзакций)

База данных OLAP (хранилище данных, деловой анализ)

Содержимое

Текущие данные

Данные, накопленные за долгий период времени

Структура данных

Структура таблиц соответствует структуре транзакций

Структура таблиц понятна и удобна для написания запросов (кубы фактов — схема "звезда")

Типичный размер таблиц

Тысячи строк

Миллионы строк

Схема доступа

Предопределена для каждого типа обрабатываемых транзакций

Произвольная; зависит от того, какая именно задача стоит перед пользователем в данный момент и какие сведения нужны для ее решения

Количество строк, к которым обращается один запрос

Десятки

От тысяч до миллионов

С какими данными работает приложение

С отдельными строками

С группами строк (итоговые запросы)

Интенсивность обращений к базе данных

Большое количество бизнес -транзакций в минуту или в секунду

На выполнение запросов требуется время: минуты или даже часы

Тип доступа

Выборка, вставка и обновление

Выборка данных (почти 100 % операций)

Чем определяется производительность

Время выполнения транзакции

Время выполнения запроса

 

Рабочая нагрузка OLTP и OLAP баз данных настолько различна, что очень трудно или даже невозможно подобрать одну СУБД, которая наилучшим образом удовлетворяла бы требованиям приложений обоих типов. Поэтому крупные производители СУБД традиционно выпускали, в основном, OLTP-системы, а рынок OLAP-систем первоначально занимали небольшие фирмы, специализировавшиеся именно на разработке СУБД данного типа. Базы данных, которые являются мировыми ресурсами, то есть используются в мировой сети, имеют приоритет международных. Доступ в такие базы данных может быть ограничен.

Система разграничения прав доступа должна выполнять следующие функции:

·      блокировать доступ незарегистрированных пользователей в систему;

·      определять права пользователей в системе и ограничивать действия пользователей в соответствии с этими правами: на доступ к базе данных  и на пользование рабочими станциями;

·      вести журнал регистрации системных событий, в котором регистрируются дата, время, имя пользователя, совершившего действие.

Базы данных могут классифицироваться по отраслям, по видам деятельности, по направлениям и так далее. В этом случае они приобретают статус специализированных баз данных, и напоминают собой всем известные тематические энциклопедии.

В настоящее время особое внимание уделяется защите баз данных, как и других информационных технологий, от пиратского копирования.

Обобщив сведения из различных источников можно предложить следующую структуру системы защиты от несанкционированного копирования (см. рис. 1).

 

Рисунок 1.Структура системы защиты от несанкционированного копирования

 

Подсистема внедрения управляющих механизмов представляет собой комплекс программных средств, предназначенный для подключения внедряемого защитного кода к защищаемому программному модулю. Внедряемый защитный код – это программный модуль, задача которого состоит в противодействии попыткам запуска (исполнения) нелегальной копии защищаемой программы.

Подсистема реализации защитных функций представляет собой программную секцию, решающую задачу распознавания легальности запуска защищаемой программы. Подсистема противодействия нейтрализации защитных механизмов предназначена для борьбы с возможными попытками нейтрализации системы защиты от несанкционированного копирования и/или её дискредитации.

Блок установки характеристик среды отвечает за получение характеристик, идентифицирующих вычислительную среду.

Блок сравнения характеристик среды устанавливает факт легальности запуска защищаемой программы.

Блок ответной реакции реализует ответные действия системы защиты на попытки несанкционированного исполнения защищаемой программы.

Поскольку стойкость системы защиты определяется стойкостью каждого её элемента, то в качестве объекта атаки может использоваться любая из описанных подсистем. Здесь необходимо отметить неоднородный уровень как самих идей, лежащих в основе той или иной подсистемы, так и их реализаций, что, в первую очередь связано с развитием приёмов, методов и средств для нейтрализации систем защиты. Но если функционирование блока ответной реакции может влиять на надёжность системы лишь косвенным образом, то зачастую самым слабым местом всей системы является блок сравнения характеристик среды и именно против него в первую очередь направлены атаки злоумышленников.

 

Системы защиты от несанкционированного копирования можно классифицировать по способу внедрения защитного механизма:

·      встроенная (внедряется при создании программного продукта);

·      пристыковочная (подключается к уже готовому программному продукту).

 

Наибольшую популярность в последнее время приобрели системы второго типа. Это обусловлено рядом преимуществ, которые даёт их использование:

·      простота тиражирования программных систем защиты на объекты заказчика и разработчика;

·      простота технологии применения;

·      обеспечение достаточного уровня защищённости данных в силу специализации разработчиков;

·      более оптимальное соотношение «надёжность функционирования/затраты на разработку» по сравнению со встроенными системами, подготовленными непрофессионалами.

 

Рассмотрим способы установки защитных механизмов в защищаемые программные модули.

Одним из вариантов встраивания пристыковываемого модуля в исполняемый модуль является дописывание его по вирусному принципу. При этом код защиты дописывается в некоторую область защищаемого файла и защищаемый файл модифицируется таким образом, чтобы управление передавалось на пристыкованный модуль защиты, который проверяет легальность копии, и в случае положительного ответа передаёт управление на исполняемый модуль.

Такой подход к внедрению в исполняемые файлы имеет ряд существенных недостатков:

·        Во-первых, исходный код защищаемой программы остаётся практически в неизменном виде, что значительно упрощает нейтрализацию защиты.

·        Во-вторых, если предполагается защищать файлы большого размера и, как следствие, со сложной (может быть и с оверлейной) структурой, то необходимо учитывать то, что код, находящийся в конце загружен не будет, а значит программный модуль не будет отработан.

Некоторые недостатки можно устранить, если писать в начало программы не одну команду перехода, а весь код защиты.

Основным недостатком защит такого типа является то, что они могут быть нейтрализованы динамически, путём определения момента, когда защитная часть уже отработала и начал выполняться сам защищаемый код.

Другим важным недостатком описанных методов внедрения является то, что существующие защитные механизмы данного типа не могут обеспечить корректную защиту самомодифицирующихся программ, которые в процессе выполнения изменяют свой образ, хранящийся на диске.

Исходя из указанных недостатков, можно сформулировать следующие требования к пристыковываемым модулям:

·      пристыковываемый модуль должен подключаться к файлам любого размера;

·      результирующий файл, полученный после подключения пристыковываемого модуля, должен быть устроен таким образом, чтобы максимально затруднить выделение исходной защищаемой программы;

·      пристыковываемый модуль не должен накладывать ограничений на функционирование защищённой программы, в частности, он должен позволять модифицировать в процессе работы свой собственный дисковый файл.

 

2. Сетевые технологии как мировой информационный ресурс

Обмен информацией производится по каналам передачи информации. Каналы передачи информации могут использовать различные физические принципы. Компьютеры могут обмениваться информацией с использованием каналов связи различной физической природы: кабельных, оптоволоконных, радиоканалов и др.

Общая схема передачи информации включает в себя:

·      отправителя информации;

·      канал передачи информации;

·      получателя информации.

Основной характеристикой каналов передачи информации является их пропускная способность (скорость передачи информации). Пропускная способность канала равна количеству информации, которое может передаваться по нему в единицу времени(бит/с).

Создание компьютерных сетей вызвано практической потребностью совместного использования информации пользователями, работающими на удаленных друг от друга компьютерах.

Каждый компьютер, под­ключенный к локальной сети, должен иметь специальную плату (сетевой адаптер). Основной функцией сетевого адаптера является передача и прием информации из сети.

Важнейшей характеристикой локальных сетей, которая определяется типом используемых сетевых адаптеров и кабелей, является скорость передачи информации по сети. Скорость передачи информации по локальной сети обычно находится в диапазоне от 10 до 100 Мбит/с.

Общая схема соединения компьютеров в локальной сети называется топологией сети.

Топологии сети могут быть различными.

·      линейная шина - кабель проходит от одного компьютера к другому, последовательно соединяя пк и периферийные устройства между собой.

·      Звезда - к каждому компьютеру подходит отдельный кабель из одного центрального узла.

Многие организации, заинтересованные в защите информации от несанкционированного доступа (например, военные, банковские и пр.), создают собственные, так называемые корпоративные сети. Корпоративная сеть может объединять тысячи и десятки тысяч компьютеров, размещенных в различных странах и городах (в качестве примера можно привести сеть корпорации Microsoft — Microsoft Network (MSN)).

Потребности формирования единого мирового информационного пространства привели к созданию глобальной компьютерной сети Internet. В каждой такой локальной или корпоративной сети обычно имеется, по крайней мере, один компьютер, который имеет постоянное подключение к Internet с помощью линии связи с высокой пропускной способностью (сервер Internet). В качестве таких «магистральных» линий связи обычно используются оптоволоконные линии с пропускной способностью до 20 Гбит/с и более.

Основу, «каркас» Internet составляют более 150 миллионов серверов, постоянно подключенных к сети, из которых в России насчитывается около 400 тысяч (на начало 2002 г.). К серверам Internet могут подключаться с помощью локальных сетей или коммутируемых телефонных линий сотни миллионов пользователей Internet.

Особенностью глобальных сетей является большая протяженность линий связи, объединяющих локальные сети. Причем такие соединения являются соединениями типа «точка-точка», когда сетевой кабель исполь­зуется для передачи информации только между двумя компьютерами (или другим сетевым оборудованием), соединенным этим кабелем. Существуют следующие типы каналов, используемых для соединения локальных сетей (или отдельного пользователя с локальной сетью):

·             выделенная линия (при соединении по выделенной линии, связь между двумя сетевыми устройствами существует постоянно);

·             коммутируемая линия (в коммутируемой линии связь с другим сетевым устройством  устанавли­вается только при необходимости).

Существуют различные типы выделенных и коммутируемых линий: аналоговые телефонные линии, цифровые линии PDH (с интерфейсами Tl/El, T2/E2, ТЗ/ЕЗ), цифровые линии SONET/SDH, цифровые линии ISDN (более точно: сети ISDN), асимметричные цифровые абонентские линии ADSL.

 

3. Мировые информационные сети

3.1 Компьютерные коммуникационные сети

На российском рынке глобальных вычислительных сетей наиболее активно и эффективно функционируют следующие сетевые структуры:

Сеть LASNET. Она создана в 1995г. институтом автоматизированных сетей. Эта сеть предоставляет услуги в области электросвязи.

Сеть РОСПАК. Создана АО Интертелеком, имеет свои узлы в 50 городах России, зарегистрирована в международном союзе электросвязи. Обеспечено взаимодействие с отечественными и зарубежными ТВС.

Сеть Исток-К - разработчики и держатели сети Концернтелеком. Она реализована на отечественных технических средствах и представляет собой совокупность центров коммутации пакетов и сообщений, соединенных стандартными каналами государственной сети связи.

Сеть РЕЛКОМ – сеть документального обмена общего пользования, разработанная в институте имени Курчатова. В качестве национальной стала частью европейской сети EVNET и имеет выход в Internet.

«Спринт-сети» - созданы российскими телеграфами. Являются сетями передачи данных и документооборота, обеспечивают выход в международные сети.

АКАДЕМ СЕТЬ – ведомственная сеть, созданная всероссийским НИИ прикладных автоматических систем, предназначенных для обеспечения доступа научных и исследовательских организаций к базам данных информационных центров. Это открытая неоднородная ИВС (информационная вычислительная система) с коммутацией пакетов.

ИНФОТЕЛ - представляет собой сеть передачи данных и документооборота. В сети реализованы международные стандарты и рекомендации по сетям передачи данных общего пользования. Основные услуги: передача текстовых и двоичных файлов, интерактивный доступ к информационным вычислительным ресурсам, выход в другие телекоммуникационные сети.

Сеть FIDONET - некоммерческая сеть, представляющая собой совокупность многочисленных электронных досок объявлений, объединенных в сеть, где в качестве средств связи используются обычные коммутированные телефонные каналы.

Системы электронной почты в этой сети реализуются в режиме диалога, что выгодно ее отличает от других сетей. Например, от Internet, где электронная почта работает в режиме отправления.

Основная услуга, предоставляемая узлами Fidonet – это доступ пользователей к коллекции файлов, собранных в узле. Эти файлы преимущественно являются программным обеспечением, обладание которым не сопровождается коммерческой выгодой.

2 января 1969 г. агентством перспективных исследовательских проектов (ARPAAdvanced Research Projects Agency была создана сеть ARPANET, в основе функционирования которой лежали принципы, использованные позже при построении Internet.

Следующим этапом в развитии Internet было создание сети Национального научного фонда США (NSFNational Science Foundation). Сеть NSFNET объединяла научные центры США. Основой сети стали пять суперкомпьютеров, соединенных между собой высокоскоростными линиями связи. Все остальные пользователи могли подключаться к сети и использовать возможности этих суперкомпьютеров.

Одновременно были созданы национальные сети в других странах. Они стали объединяться и в 1990-х гг. возникла сеть Internet в ее нынешнем виде. Сейчас Internet объединяет тысячи разных сетей, расположенных по всему миру, к ним имеют доступ десятки миллионов пользователей.

Internet представляет собой совокупность физически взаимосвязанных хост-компьютеров. Каждый подключенный к сети компьютер имеет свой адрес, по которому его может найти абонент из любой точки мира.

Пользователи Internet подключаются к сети через компьютеры специальных организаций, которые называются поставщиками услуг сети Internet - провайдерами (provider). Провайдеры имеют множество линий для подключений пользователей и высокоскоростные линии связи для подключения к остальной части Internet. Однако и одиночный пользователь, и ЛВС могут подключаться высокоскоростной линией к хребту Internet и стать провайдерами.

Компьютеры, подключенные к Internet, часто называются ее узлами или сайтами (от английского слова site — место). Узлы, установленные у провайдеров, обеспечивают доступ пользователей к Internet. Многие фирмы создают в Internet web-узлы (web — паутина, сеть, сплетение), с помощью которых они распространяют информацию о своих товарах и услугах.

 

3.2 Internet как новая среда делового общения

Internet предоставляет беспрецедентные возможности для формирования индивидуального взаимодействия между компаниями и их клиентами. Эти возможности находятся в тесной взаимосвязи с современными тенденциями успешного ведения бизнеса, среди которых одним из главных конкурентных преимуществ является умение налаживать и поддерживать взаимодействие со своими клиентами для роста их удовлетворенности и лояльности к компании.

Для поддержания заданного уровня продаж компания должна учитывать два основных направления в своей деятельности: привлечение новых покупателей и поддержание отношений с существующими. С точки зрения экономической выгоды, гораздо дешевле поддержать взаимоотношения с постоянным покупателем, чем найти нового.

Причинами, толкающими компании на пересмотр своих отношений с клиентами, является и ряд других тенденций. Современные технологии, используемые в Internet, привели к тому, что покупатель получает доступ к любой части рынка при минимальных транзакционных издержках. Удержание имеющихся клиентов в таких условиях становится первостепенной задачей.

Наибольшего развития в сфере услуг, предоставляемых через Internet, получили финансовые услуги, к которым относятся следующие виды деятельности:

·             предоставление банковских услуг через Internet;

·             предоставление услуг по работе на валютном и фондовом рынках через Internet;

·             Internet-страхование - предоставление услуг страхования через Internet.

 

3.3 Средства поиска информации в Internet

Для того, чтобы просмотреть HTML-страницу, достаточно просто ввести ее URL-адрес в строке адреса Web-браузера, а затем следовать по гиперссылкам. Для того, чтобы узнать адрес страницы можно использовать специальные поисковые системы. Важно отметить, что поиск не происходит в момент запроса пользователя. Отдельные серверы заранее и постоянно «исследуют» Internet и составляют базу данных по результатам поиска, а при поступлении запроса пользователя информация просто извлекается из этой базы данных. Самыми известными поисковыми системами по русским ресурсам Internet являются www.aport.ru, www.yandex.ru, www.rambler.ru. Наиболее известные поисковые системы по англоязычным ресурсам -www.altavista.com, www.yahoo.com, infoseek.go.com. Стоит также выделить поисковую систему www.google.com, которая достаточно быстро и качественно осуществляет поиск как по русским, так и по англоязычным ресурсам.

Практически в каждой поисковой системе имеется «расширенный поиск» (advanced search), который позволяет при помощи удобных форм и логических условий «и», «или» и шаблонов поиска организовать достаточно сложный поиск. Кроме того, каждая поисковая система имеет свой собственный язык запросов. К сожалению, единого стандарта не существует, поэтому просто приведем примеры поисковых запросов поисковой системы www.aprot.ru:

Таблица 2. Язык запросов поисковой системы www.aport.ru

Запрос

Результат поиска

мировые ресурсы

Страницы, содержащие слово «мировые» и слово «ресурсы». Для простых русских слов Aport также будет искать различные формы слов: ресурс, ресурсов, мировой, мировых и т.д.

(мировые) or (ресурсы)

Страницы, содержащие слово «мировые» или слово «ресурсы».

«(мировые) or (ресурсы)»

Страницы, содержащие слово «(мировые)» и слово «or» и слово «(ресурсы)». Условие or и другие специальные слова в кавычках игнорируются и считаются простым текстом.

((NOT из*) and (!яблоко)) or (шампунь))

Скобки означают порядок применения операторов «or» и «and». Звездочка означает любое количество произвольных символов, т.е. из* соответствует словам «изморозь», «известковый» и т.д. NOT — документ не должен содержать слово, следующее за этим оператором, т.е. (NOT из*) означает, что в странице не должны содержаться слова, начинающиеся на «из». Восклицательный знак означает «только эта форма слова», т.е. не будут учитываться слова «яблоки», «яблокам» и т.д.

сл7(выбирать грабли)

в найденных страницах, между словами «выбирать» и «грабли» должно быть не более 7 слов.

пр2(выбирать грабли)

в найденных страницах, слова «выбирать» и «грабли»  должны находится в пределах 2-х предложений.

(пингвин) and (url=www.microsoft.com)

будут найдены все страницы на сервере www.microsoft.com, содержащие слово «пингвин»

(пингвин) and (url= *.ru/arktika/*)

будут найдены все страницы со словом «пингвин», при условии, что на некотором сервере из домена .ru, в основном каталоге web-сервера имеется подкаталог arktika.

(пингвин) and (date=O 1/01/98-01/02/99)

страницы, содержащие слово «пингвин» и созданные между 01.01.98 и 01.02.99

(пингвин) and (date :<01/02/99)

страницы, содержащие слово «пингвин» и созданные до 01.02.99

 

Помимо поисковых систем можно воспользоваться некоторыми специализированными каталогами. Так для поиска программного обеспечения можно обратиться к сайтам www.listsoft.ru, www.tucows.ru, www.shareware.com.

3.4 Адресация в Internet

Для того чтобы в процессе обмена информацией компьютеры могли найти друг друга, в Internet существу­ет единая система адресации, основанная на использовании IP-адреса.

Каждый компьютер, подключенный к Internet, имеет свой уникальный 32-битный (в двоичной си­стеме) IP-адрес. IP-адрес содержит адрес сети и адрес компьютера в данной сети.

По формуле легко подсчитать, что общее количество различных IP-адресов составляет более 4 миллиардов: N = 232 = 4 294 967 296.

Для обеспечения максимальной гибкости в процессе рас­пределения IP-адресов, в зависимости от количества компь­ютеров в сети, адреса разделяются на три класса А, В, С. Первые биты адреса отводятся для идентификации класса, а остальные разделяются на адрес сети и адрес компьютера.

Достаточно просто определить по первому числу IP-адре­са компьютера его принадлежность к сети того или иного класса:

·             адреса класса А — число от 0 до 127;

·             адреса класса В — число от 128 до 191;

·             адреса класса С — число от 192 до 223.

Провайдеры часто предоставляют пользователям доступ в Internet не с постоянным, а с динамическим IP-адресом, который может меняться при каждом подключении к сети. В процессе сеанса работы в Internet можно определить свой текущий IP-адрес.

Доменная система имен (DNS) ставит в соответствие числовому IP-адресу компьютера уникальное до­менное имя.

Доменная система имен имеет иерархическую структуру: домены верхнего уровня — домены второго уровня и так далее. Домены верхнего уровня бывают двух типов: геогра­фические (двухбуквенные — каждой стране соответствует двухбуквенный код) и административные (трехбуквенные) (см. таблицу 3).

России принадлежит географический домен ru. Интересно, что давно существующие серверы могут относиться к домену su. Обозначение административного домена позволяет определить профиль организации, владельца домена.

Таблица 3. Некоторые имена доменов верхнего уровня

Административные

Тип организации

Географические

Страна

com

Коммерческая

ca

Канада

edu

Образовательная

de

Германия

gov

Правительственная США

jp

Япония

int

Международная

ru

Россия

mil

Военная США

su

Бывший СССР

net

Компьютерная сеть

uk

Англия / Ирландия

org

Некоммерческая

us

США

 

 

 

 

Используются технологии uCoz