वितरित सूचना प्रणाली: प्रौद्योगिकी, डिजाइन, सुरक्षा

विषयसूची:

वितरित सूचना प्रणाली: प्रौद्योगिकी, डिजाइन, सुरक्षा
वितरित सूचना प्रणाली: प्रौद्योगिकी, डिजाइन, सुरक्षा
Anonim

एर्गोनोमिक, कार्यात्मक और तकनीकी लाभों के कारण सूचना सामग्री को डिजिटल रूप में उपयोग करने के अभ्यास का विस्तार करना। सशर्त "आंकड़ा" ने फ़ाइल अलमारियाँ, भौतिक डेटाबेस, पुस्तकों के भंडार और अन्य वृत्तचित्र और संदर्भ सामग्री के विशाल सरणी को बदल दिया है। हालाँकि, सूचनाओं को क्रमबद्ध करने, विभाजित करने और वर्गीकृत करने का कार्य बना रहा, और कुछ पहलुओं में और अधिक तीव्र हो गया। इस समस्या को हल करने के संदर्भ में, वितरित सूचना प्रणाली (आरआईएस) की अवधारणा भी उत्पन्न हुई, जिसके भीतर उपयोगकर्ता के साथ बातचीत के आयोजन की बारीकियों को ध्यान में रखते हुए डेटा की एक स्पष्ट संरचना ग्रहण की जाती है।

तस्वीर अवधारणा

वितरित सूचना प्रणाली की प्रौद्योगिकियां
वितरित सूचना प्रणाली की प्रौद्योगिकियां

सूचना प्रणाली के लिए डेटा ऑर्डरिंग मॉडल बनाने की आवश्यकता की पहचान 1970 के दशक की शुरुआत में की गई थी। उसी समय, डेटाबेस के कार्यात्मक आरेख को संरचित करने के तरीकों में से एक के रूप में आरआईएस को डिजाइन करने के सिद्धांतों को अलग किया गया था। आज, ऐसे मॉडलों को केवल एक नियंत्रण केंद्र के बिना सूचना प्रवाह को स्वचालित करने की संभावनाओं के संदर्भ में माना जाता है। तो, एक वितरित स्वचालित सूचना प्रणाली क्या है? यह एक डिजिटल सूचना वातावरण है, जिसके कार्यात्मक ऑब्जेक्ट, नियंत्रण कंप्यूटर के साथ बातचीत करते समय, अंतर्निहित एल्गोरिथम के अनुसार सहमत चैनलों में विभाजित होते हैं। बुनियादी ढांचे के काम करने वाले तत्व नेटवर्क हैं, और वस्तुओं को सूचना संदेश, डेटा की इकाइयों और तकनीकी सामग्री के रूप में समझा जाता है।

आरआईएस बनाने के सिद्धांत

आरआईएस संचालन की उच्च दक्षता प्राप्त करना तभी संभव है जब निम्नलिखित नेटवर्किंग सिद्धांतों का पालन किया जाए:

  • पारदर्शिता। उपयोगकर्ता की नज़र में, वितरित नेटवर्क में लक्ष्य डेटाबेस को उसी तरह प्रस्तुत किया जाना चाहिए जैसे कि एक गैर-वितरित सिस्टम प्रारूप में।
  • स्वतंत्रता। एक विशेष आरआईएस का संचालन अन्य नेटवर्क से प्रभावित नहीं होना चाहिए। इस भाग में, तकनीकी आत्मनिर्भरता के अर्थ में स्वायत्तता के सिद्धांत को ध्यान देने योग्य है।
  • सिंक्रनाइज़ेशन। अंजीर के संचालन के दौरान डेटा की स्थिति अपरिवर्तनीय और स्थिर होनी चाहिए।
  • डेटा के "उपभोक्ताओं" का अलगाव। डेटा के साथ काम करने की प्रक्रिया में, उपयोगकर्ताओं को एक-दूसरे को प्रभावित नहीं करना चाहिए या एक या दूसरे तरीके से प्रतिच्छेद नहीं करना चाहिए, जब तक कि यह प्रारूप द्वारा ही प्रदान नहीं किया जाता है।उनका कार्यप्रवाह।

आरआईएस डिजाइन

सर्वर कनेक्शन
सर्वर कनेक्शन

मुख्य डिजाइन कार्य आरआईएस का एक कार्यात्मक मॉडल विकसित करना है, जो बुनियादी ढांचे के ढांचे के भीतर एक दूसरे के साथ वस्तुओं की बातचीत के विन्यास को परिभाषित करेगा, साथ ही मध्यवर्ती के तत्वों के साथ काम के समन्वय के लिए योजनाएं भी। वातावरण। एक नियम के रूप में, आउटपुट एक वितरित सिस्टम के घटकों के बीच स्थापित कनेक्शन वाले नेटवर्क की एक छवि है। इन बंडलों के पैरामीटर, उनके रखरखाव और नियंत्रण के साधन निर्धारित किए जाते हैं। आज तक, वितरित सूचना प्रणालियों के डिजाइन में, कार्य वातावरण के कार्यात्मक संगठन के लिए दो दृष्टिकोणों का उपयोग किया जाता है:

  • सिस्टम तत्वों के बीच मैसेजिंग प्रक्रियाओं पर जोर देने के साथ।
  • सर्वर प्रोविजनिंग सिस्टम में प्रक्रिया कॉल के नियमन के आधार पर।

वितरित नेटवर्क का तकनीकी संगठन संचार प्रोटोकॉल, सर्विसिंग कॉल कमांड के लिए नेटवर्क मॉड्यूल और सहायक सेवा उपकरण की विशेषताओं का विस्तृत अध्ययन प्रदान करता है, जो परियोजना कार्यान्वयन के लिए एक हार्डवेयर प्लेटफॉर्म प्रदान करेगा।

डिजाइन स्तर

वितरित डेटाबेस
वितरित डेटाबेस

नेटवर्क प्रतिनिधित्व की कई कार्यात्मक परतों को कवर किए बिना आरआईएस मॉडल का पूर्ण विकास असंभव है। विशेष रूप से, वितरित सूचना प्रणाली के लिए परियोजनाएं निम्नलिखित स्तरों को प्रभावित करती हैं:

  • शारीरिक। डेटा ट्रांसमिशन के लिए सीधे तौर पर जिम्मेदार तकनीकी बुनियादी ढांचा। इससे कोई फर्क नहीं पड़ता कि कौन साएक डेटा वितरण योजना होगी, लेकिन किसी भी मामले में, इसमें विशिष्ट प्रोटोकॉल के साथ यांत्रिक, सिग्नल और विद्युत इंटरफेस के आधार पर काम करना शामिल है। यह कुछ मानकों के साथ संचार वाहकों के बुनियादी ढांचे का संगठन है, जिस पर भौतिक परत के डिजाइनर भरोसा कर रहे हैं।
  • वाहिनी। स्ट्रीम वितरण प्रणाली के भीतर इसके सुविधाजनक रिसेप्शन और ट्रांसमिशन के लिए सिग्नल और डेटा पैकेट को स्वीकार्य प्रारूप में परिवर्तित करने की एक तरह की प्रक्रिया। एक बिटमास्क विकसित किया गया है, एक डेटाग्राम बनाया गया है, और एक चेकसम की गणना बिटस्ट्रीम के लिए पैक किए गए संदेशों के चिह्नों के अनुसार की जाती है।
  • नेटवर्क। इस स्तर पर डिजाइन के समय तक, एक वितरित सूचना प्रणाली और नेटवर्क के संचालन के लिए भौतिक बुनियादी ढांचा तैयार होना चाहिए, साथ ही धाराओं में बाद के संचलन के लिए डेटा परिवर्तन मॉडल भी तैयार होना चाहिए। नेटवर्क स्तर पर, विशिष्ट संचार लाइनें बनाई जाती हैं, मशीनों के साथ उनकी बातचीत के मापदंडों पर विचार किया जाता है, मार्गों और मध्यवर्ती डेटा प्रसंस्करण बिंदुओं को व्यवस्थित किया जाता है।

क्लाइंट-सर्वर तकनीक

सर्वर में डेटाबेस
सर्वर में डेटाबेस

"क्लाइंट-सर्वर" नेटवर्क प्रतिनिधित्व मॉडल की अवधारणा पहले बहु-उपयोगकर्ता सूचना प्रणाली के आगमन के बाद से मौजूद है, लेकिन आज तक एक संरचित डेटाबेस के साथ उपयोगकर्ता के संपर्क को व्यवस्थित करने का यह सिद्धांत संदर्भ में मौलिक है। आरआईएस के कार्यान्वयन के संबंध में। आज, इस मॉडल को संशोधित किया गया है, कुछ कार्यों के लिए समायोजित किया गया है, नेटवर्क संगठन की अन्य अवधारणाओं के साथ जोड़ा गया है, लेकिन इसके दो मूल विचारसहेजा जाना चाहिए:

  • एक या अधिक सर्वर पर होस्ट किया गया डेटा उपयोगकर्ताओं की एक विस्तृत श्रृंखला के लिए उपलब्ध रहता है। पहुँच वाले उपयोगकर्ताओं की विशिष्ट संख्या वर्तमान कार्यों के आधार पर भिन्न हो सकती है, लेकिन सिद्धांत रूप में असीमित पहुँच की संभावना बनी रहती है।
  • एक वितरित सूचना प्रणाली का उपयोग करने की प्रक्रिया में, इसके उपयोगकर्ता विभिन्न चैनलों पर एक साथ या समानांतर संचालन के मोड में डेटा को संयुक्त रूप से संसाधित करने में सक्षम होना चाहिए।

"क्लाइंट-सर्वर" सिस्टम में प्रमुख वितरण कारक विशेष रूप से उपयोगकर्ताओं को संदर्भित करता है, क्योंकि उन्हें क्लाइंट-उपभोक्ता से एक सेवा मशीन के लिए व्यापक श्रेणी के विचारों में भी माना जाता है जो दिए गए एल्गोरिदम के अनुसार डेटाबेस संचालित करता है। कुछ पहुँच अधिकारों के अनुसार।

रिमोट डेटा एक्सेस टेक्नोलॉजीज

आरआईएस में सूचना तक स्थायी पहुंच सुनिश्चित करने के लिए प्राथमिक शर्तों में से एक सर्वर के माध्यम से डेटा वेयरहाउस में प्रवेश करने की क्षमता है। इसके लिए आरडीए जैसे डेटाबेस तक पहुंच के साथ विभिन्न घटक मॉडल का उपयोग किया जाता है। ऐसे मॉडलों में, इनपुट को डेटाबेस प्रबंधन प्रणाली के एक स्वतंत्र सॉफ्टवेयर फ़ंक्शन के रूप में कार्यान्वित किया जाता है। उदाहरण के लिए, भौगोलिक रूप से वितरित सूचना प्रणाली आमतौर पर अपने स्वयं के कंप्यूटिंग इंस्टॉलेशन पर SQL सर्वर इन्फ्रास्ट्रक्चर के माध्यम से संचालित होती है। इस सर्वर की कार्यक्षमता संगठन, प्लेसमेंट, भंडारण और भंडारण की भौतिक स्मृति में हेरफेर के विभिन्न साधनों से संबंधित निम्न-स्तरीय संचालन तक सीमित है। प्रणालीगतडेटाबेस फ़ाइल में पंजीकृत उपयोगकर्ताओं के बारे में उनके रिमोट एक्सेस अधिकारों की सूची के साथ जानकारी भी होनी चाहिए।

वितरित सूचना प्रणाली सर्वर
वितरित सूचना प्रणाली सर्वर

ऐप सर्वर टेक्नोलॉजीज

आरआईएस के स्थिर संचालन को सर्वर कंप्यूटिंग संसाधनों की आवश्यकताओं के अनुसार डेटा पृथक्करण की एक प्रभावी प्रणाली के साथ ही महसूस किया जाता है। विशेष रूप से, स्मृति आकार और गति के संदर्भ में पत्राचार देखा जाना चाहिए। सर्वर सॉफ्टवेयर के इस हिस्से में वितरित सूचना प्रणाली प्रौद्योगिकियों का सार तकनीकी बुनियादी ढांचे के शक्ति संकेतकों का मूल्यांकन और समर्थन करना है। यदि आवश्यक हो, तो सिस्टम स्वचालित रूप से अतिरिक्त सर्वर संसाधनों को जोड़ता है। विशेष रूप से, यह फ़ंक्शन एप्लिकेशन सर्वर द्वारा कार्यान्वित किया जाता है, प्रक्रिया स्तर पर उपयुक्त कॉल को निर्देशित करता है। एक विशिष्ट संसाधन विनियमन मॉड्यूल कितना प्रभावी होगा यह एक विशिष्ट कंप्यूटिंग सिस्टम और इसकी शक्ति क्षमता के निर्माण की योजना पर निर्भर करता है।

वितरित सूचना प्रणाली में सुरक्षा

वितरित सूचना प्रणाली का संरक्षण
वितरित सूचना प्रणाली का संरक्षण

आज सूचना के वितरण को नियंत्रित करने वाली कोई भी प्रणाली पूर्ण सुरक्षा की गारंटी देने में सक्षम नहीं है। यह सुरक्षा के सिस्टम स्तर पर लागू नहीं होता है, लेकिन सैद्धांतिक रूप से व्यावहारिक रूप से काम करने वाले मॉडल पर लागू होता है जिसमें विशेष सुरक्षा उपकरण लागू होते हैं। चैनलों की सुरक्षा बढ़ाने के लिए पर्याप्त उपाय विभिन्न स्तरों पर घुसपैठियों के कार्यों की प्रभावशीलता को कम करते हैं, अंततः ऐसी स्थितियां पैदा करते हैं,जो और व्यवस्था में घुसने का प्रयास अव्यावहारिक हो जाता है। वितरित सूचना प्रणाली की सूचना सुरक्षा सुनिश्चित करने के साधनों को संभावित खतरों के व्यापक विश्लेषण के बाद ही कार्य समूह में डिजाइन और निर्मित किया जाना चाहिए। एक व्यापक जोखिम विश्लेषण घुसपैठियों, तृतीय-पक्ष सिस्टम विफलता, डेटा अवरोधन, आदि द्वारा संभावित घुसपैठ के कारकों और मापदंडों का एक उद्देश्य मूल्यांकन देगा।

सुरक्षा आरआईएस

विभिन्न सूचना खतरों के लिए आरआईएस के प्रतिरोध को बढ़ाने के मुख्य तरीकों में शामिल हैं:

  • एन्क्रिप्शन। आज, सर्वर और उपयोगकर्ता एन्क्रिप्शन एल्गोरिदम 56-बिट कुंजियों जैसे डेस और इसके एनालॉग्स के साथ व्यापक रूप से उपयोग किए जाते हैं।
  • पहुंच अधिकारों का प्रभावी विनियमन। वितरित स्वचालित प्रणालियों की सूचना सुरक्षा सुनिश्चित करने में गोपनीयता और प्रमाणीकरण लंबे समय से केंद्रीय अवधारणाएं हैं, लेकिन उपयोगकर्ता पहचान के नए साधनों के लिए प्रशासकों का ध्यान खोने से अंततः नेटवर्क की सुरक्षा में गंभीर अंतराल का निर्माण होता है।

डेटा भ्रष्टाचार कम करें

घुसपैठियों के प्रभाव के बिना भी, आरआईएस का नियमित संचालन नकारात्मक प्रक्रियाओं के साथ हो सकता है, जिसमें सूचना पैकेट की विकृति शामिल है। आप क्रिप्टोग्राफ़िक सामग्री सुरक्षा शुरू करके इससे लड़ सकते हैं, जो अनियंत्रित डेटा प्रतिस्थापन और संशोधन प्रक्रियाओं को रोकता है।

निष्कर्ष

वितरित सूचना प्रणाली
वितरित सूचना प्रणाली

सॉफ्टवेयर और हार्डवेयर की उत्पादकता में वृद्धि और सूचना के आदान-प्रदान की मात्रा में वृद्धि तार्किक रूप से डिजिटल स्पेस के तर्कसंगत संगठन के रूपों की आवश्यकता को निर्धारित करती है। इस अर्थ में वितरित सूचना प्रणाली का विचार विभिन्न स्तरों पर डेटाबेस के साथ उपयोगकर्ता इंटरैक्शन के जटिल मॉडल को डिजाइन करने की केंद्रीय अवधारणाओं में से एक है। साथ ही, सर्वर डिवाइस के दृष्टिकोण, डेटा प्रवाह के तकनीकी विनियमन, कंप्यूटिंग प्रक्रियाएं आदि भी बदल रहे हैं। सुरक्षा सुनिश्चित करने से संबंधित मुद्दे और आरआईएस के समर्थन से आर्थिक घटक भी प्रासंगिक बने हुए हैं।

सिफारिश की: