Отчет о выполнении работ по теме: «Разработка концептуальной, функциональной, информационной и технической структуры «электронного правительства»


НазваниеОтчет о выполнении работ по теме: «Разработка концептуальной, функциональной, информационной и технической структуры «электронного правительства»
страница18/26
ТипОтчет
1   ...   14   15   16   17   18   19   20   21   ...   26

3.4.1.1Стандарты архитектуры прикладных систем


Прикладные системы должны быть разработаны с использование трехзвенной архитектуры (слой хранения данных, слой бизнес-логики, презентационный слой), позволяющую оптимально распределить нагрузку на свои составляющие. Стандартная трехуровневая архитектура подразумевает использование следующих функциональных элементов:

  • клиент (тонкий клиент на основе веб-броузера);

  • сервер приложений (ядро);

  • СУБД.

В качестве клиентов выступают АРМ обеспечивающие работу с данными. Ядро обрабатывает запросы клиента и возвращает результат в виде структурированного сообщения. На уровне ядра реализованы возможности по описанию бизнес-объектов и правил их взаимодействия на языке метаописания. СУБД используется в качестве долговременного хранилища объектов. При этом ядро самостоятельно обеспечивает размещение всей необходимой информации в хранилище данных и ее дальнейшее использование.


При разработке сетевой инфраструктуры должны использоваться стандарты, описанные в рамках модели OSI. Стеком сетевых протоколов рекомендуемым к использованию является TCP/IP:

  • Это наиболее завершенный стандартный и в то же время популярный стек сетевых протоколов, имеющий многолетнюю историю.

  • Почти все большие сети передают основную часть своего трафика с помощью протокола TCP/IP.

  • Это метод получения доступа к сети Internet.

  • Этот стек служит основой для создания intranet- корпоративной сети, использующей транспортные услуги Internet и гипертекстовую технологию WWW, разработанную в Internet.

  • Все современные операционные системы поддерживают стек TCP/IP.

  • Это гибкая технология для соединения разнородных систем как на уровне транспортных подсистем, так и на уровне прикладных сервисов.

  • Это устойчивая масштабируемая межплатформенная среда для приложений клиент-сервер.

Так как стек TCP/IP был разработан до появления модели взаимодействия открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека TCP/IP уровням модели OSI достаточно условно.

Структура протоколов TCP/IP приведена на рисунке Протоколы TCP/IP делятся на 4 уровня.



Стек TCP/IP

Самый нижний (уровень IV) соответствует физическому и канальному уровням модели OSI. Этот уровень в протоколах TCP/IP не регламентируется, но поддерживает все популярные стандарты физического и канального уровня: для локальных сетей это Ethernet, Token Ring, FDDI, Fast Ethernet, 100VG-AnyLAN, для глобальных сетей - протоколы соединений "точка-точка" SLIP и PPP, протоколы территориальных сетей с коммутацией пакетов X.25, frame relay. Разработана также специальная спецификация, определяющая использование технологии ATM в качестве транспорта канального уровня. Обычно при появлении новой технологии локальных или глобальных сетей она быстро включается в стек TCP/IP за счет разработки соответствующего RFC, определяющего метод инкапсуляции пакетов IP в ее кадры.

Следующий уровень (уровень III) - это уровень межсетевого взаимодействия, который занимается передачей пакетов с использованием различных транспортных технологий локальных сетей, территориальных сетей, линий специальной связи и т. п.

В качестве основного протокола сетевого уровня (в терминах модели OSI) в стеке используется протокол IP, который изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями. Поэтому протокол IP хорошо работает в сетях со сложной топологией, рационально используя наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий связи. Протокол IP является дейтаграммным протоколом, то есть он не гарантирует доставку пакетов до узла назначения, но старается это сделать.

К уровню межсетевого взаимодействия относятся и все протоколы, связанные с составлением и модификацией таблиц маршрутизации, такие как протоколы сбора маршрутной информации RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First), а также протокол межсетевых управляющих сообщений ICMP (Internet Control Message Protocol). Последний протокол предназначен для обмена информацией об ошибках между маршрутизаторами сети и узлом - источником пакета. С помощью специальных пакетов ICMP сообщается о невозможности доставки пакета, о превышении времени жизни или продолжительности сборки пакета из фрагментов, об аномальных величинах параметров, об изменении маршрута пересылки и типа обслуживания, о состоянии системы и т.п.

Следующий уровень (уровень II) называется основным. На этом уровне функционируют протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol). Протокол TCP обеспечивает надежную передачу сообщений между удаленными прикладными процессами за счет образования виртуальных соединений. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и IP, и выполняет только функции связующего звена между сетевым протоколом и многочисленными прикладными процессами.

Верхний уровень (уровень I) называется прикладным. За долгие годы использования в сетях различных стран и организаций стек TCP/IP накопил большое количество протоколов и сервисов прикладного уровня. К ним относятся такие широко используемые протоколы, как протокол копирования файлов FTP, протокол эмуляции терминала telnet, почтовый протокол SMTP, используемый в электронной почте сети Internet, гипертекстовые сервисы доступа к удаленной информации, такие как WWW и многие другие. Остановимся несколько подробнее на некоторых из них.

Протокол пересылки файлов FTP (File Transfer Protocol) реализует удаленный доступ к файлу. Для того, чтобы обеспечить надежную передачу, FTP использует в качестве транспорта протокол с установлением соединений - TCP. Кроме пересылки файлов протокол FTP предлагает и другие услуги. Так, пользователю предоставляется возможность интерактивной работы с удаленной машиной, например, он может распечатать содержимое ее каталогов. Наконец, FTP выполняет аутентификацию пользователей. Прежде, чем получить доступ к файлу, в соответствии с протоколом пользователи должны сообщить свое имя и пароль. Для доступа к публичным каталогам FTP-архивов Internet парольная аутентификация не требуется, и ее обходят за счет использования для такого доступа предопределенного имени пользователя Anonymous.

В стеке TCP/IP протокол FTP предлагает наиболее широкий набор услуг для работы с файлами, однако он является и самым сложным для программирования. Приложения, которым не требуются все возможности FTP, могут использовать другой, более экономичный протокол - простейший протокол пересылки файлов TFTP (Trivial File Transfer Protocol). Этот протокол реализует только передачу файлов, причем в качестве транспорта используется более простой, чем TCP, протокол без установления соединения - UDP.

Протокол telnet обеспечивает передачу потока байтов между процессами, а также между процессом и терминалом. Наиболее часто этот протокол используется для эмуляции терминала удаленного компьютера. При использовании сервиса telnet пользователь фактически управляет удаленным компьютером так же, как и локальный пользователь, поэтому такой вид доступа требует хорошей защиты. Поэтому серверы telnet всегда используют как минимум аутентификацию по паролю, а иногда и более мощные средства защиты, например, систему Kerberos.

Протокол SNMP (Simple Network Management Protocol) используется для организации сетевого управления. Изначально протокол SNMP был разработан для удаленного контроля и управления маршрутизаторами Internet, которые традиционно часто называют также шлюзами. С ростом популярности протокол SNMP стали применять и для управления любым коммуникационным оборудованием - концентраторами, мостами, сетевыми адаптерами и т.д. и т.п. Проблема управления в протоколе SNMP разделяется на две задачи.

Первая задача связана с передачей информации. Протоколы передачи управляющей информации определяют процедуру взаимодействия SNMP-агента, работающего в управляемом оборудовании, и SNMP-монитора, работающего на компьютере администратора, который часто называют также консолью управления. Протоколы передачи определяют форматы сообщений, которыми обмениваются агенты и монитор.

Вторая задача связана с контролируемыми переменными, характеризующими состояние управляемого устройства. Стандарты регламентируют, какие данные должны сохраняться и накапливаться в устройствах, имена этих данных и синтаксис этих имен. В стандарте SNMP определена спецификация информационной базы данных управления сетью. Эта спецификация, известная как база данных MIB (Management Information Base), определяет те элементы данных, которые управляемое устройство должно сохранять, и допустимые операции над ними.

Предложения по использованию стандартов сетевых протоколов, предназначенных для использования в рамках архитектуры ЭП представлены в Таблице 2.

Таблица 2

№ п.п.

Тип данных, назначение стандарта/спецификации

Наименование и обозначение стандарта/спецификации.
Стандартизирующая организация.





Передача данных от веб сервера клиенту

HTTP v1.1 – Hypertext Transfer Protocol v1.1

Стандарт IETF




Сетевые протоколы

IP v4




Передача файлов по сети без предоставления сервиса файловой системы


File Transfer Protocol (FTP)

Стандарт IETF


HTTP v1.1 – Hypertext Transfer Protocol v1.1

Стандарт IETF




Транспорт электронной почты

Simple Mail Tranfer Protocol/Multipurpose Internet Mail Extensions (SMTP/MIME),




Клиентский доступ к удаленным почтовым ящикам

POP3

Стандарт IETF


IMAP4rev1

Стандарт IETF







Передача текстовых сообщений в реальном времени

XMPP

Стандарт IETF.


SIP

Стандарт IETF




Служба каталогов

LDAP

Стандарт IETF.


Active Directory.

Основанная на спецификации протокола LDAP частная спецификация Microsoft. Официальные спецификации протокола недоступны. См. указания по применению.



Образование шифрованного туннеля на сетевом уровне

IP-SEC (Authenticated Header, Encapsulation Security Payload)

Стандарт IETF.




Асинхронная доставка новостных подписок

HTTP v1.1 – Hypertext Transfer Protocol v1.1.

Стандарт IETF




Доступ к принт-сереверам

IPP – Internet Printing Protocol

Стандарт IETF


LPR – Line Printing daemon protocol

Стандарт IETF


Windows Printing Services

Частная спецификация Microsoft. Официальные спецификации протокола недоступны. См. указания по применению



Доступ к объектам данных и функциям смежных систем

SOAP -- Simple Object Access Protocol v1.2

Стандарт W3C.

http://www.w3.org/TR/soap12/



Стандарты межведомственного обмена информацией

Для организации межведомственного обмена информацией рекомендуется использовать концепцию сервис-ориентированной архитектуры SOA.

Се́рвис-ориенти́рованная архитекту́ра (англ. SOA, service-oriented architecture) — модульный подход к разработке программного обеспечения, основанный на использовании сервисов (служб) со стандартизированными интерфейсами.

В основе SOA лежат принципы многократного использования функциональных элементов ИТ, ликвидации дублирования функциональности в ПО, унификации типовых операционных процессов, обеспечения перевода операционной модели компании на централизованные процессы и функциональную организацию на основе промышленной платформы интеграции.

Компоненты программы могут быть распределены по разным узлам сети, и предлагаются как независимые, слабо связанные, заменяемые сервисы-приложения. Программные комплексы, разработанные в соответствии с SOA, часто реализуются как набор веб-сервисов, интегрированных при помощи известных стандартных протоколов (SOAP, WSDL, и т. п.)

Интерфейс компонентов СОА-программы предоставляет инкапсуляцию деталей реализации конкретного компонента (ОС, платформы, языка программирования, вендора, и т. п.) от остальных компонентов. Таким образом, SOA предоставляет гибкий и элегантный способ комбинирования и многократного использования компонентов для построения сложных распределённых программных комплексов.

SOA хорошо зарекомендовала себя для построения крупных корпоративных программных приложений.

В качестве стандарта описания бизнес-процессов межведомственного взаимодействия рекомендуется использовать BPEL.

BPEL (англ. Business Process Execution Language) — язык на основе XML для формального описания бизнес-процессов и протоколов их взаимодействия между собой. BPEL расширяет модель взаимодействия веб-служб и включает в эту модель поддержку транзакций.

Стандарты защиты информации

К основным стандартам и нормативным техническим документам по безопасности информации, в первую очередь, относятся:

  • в области защиты информации от несанкционированного доступа комплект руководящих документов Гостехкомиссии России (1998 г), которые в соответствии с Законом "О стандартизации" можно отнести к отраслевым стандартам, в том числе "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности средств вычислительной техники"", "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", "Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники", "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации", ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования";

  • в области защиты информации от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН) "Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от утечки за счет ПЭМИН" (СТР), ГОСТ 29339-92 "Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники. Общие технические требования", ГОСТ Р 50752-95 "Информационная технология. Защита информации от утечки за счет побочных электромагнитных излучений при ее обработке средствами вычислительной техники. Методы испытаний", методики контроля защищенности объектов ЭВТ и другие.

Особенности защиты программ нашли свое отражение в следующих документах Гостехкомиссии России: "Программное обеспечение автоматизированных систем и средств вычислительной техники. Классификация по уровню гарантированности отсутствия недекларированных возможностей" и "Антивирусные средства. Показатели защищенности и требования по защите от вирусов". В первом документе устанавливается классификация программного обеспечения автоматизированных систем и средств вычислительной техники по уровню гарантированности отсутствия в нем недекларированных возможностей, где уровень гарантированности определяется набором требований, предъявляемых к составу, объему и содержанию документации представляемой заявителем для проведения испытаний программ и к содержанию испытаний.

Во втором документе устанавливается классификация средств антивирусной защиты по уровню обеспечения защиты от воздействия программ-вирусов на базе перечня показателей защищенности и совокупности описывающих их требований. Кроме того, следующие нормативные документы так или иначе косвенно регламентируют отдельные вопросы обеспечения безопасности ПО:

  • ГОСТ 28195-89. Оценка качества программных средств. Общие положения;

  • ГОСТ 21552-84. Средства вычислительной техники. ОТТ, приемка методы испытаний, маркировка, упаковка, транспортировка и хранение;

  • ГОСТ ВД 21552-84. Средства вычислительной техники. ОТТ, приемка методы испытаний, маркировка, упаковка, транспортировка и хранение;

  • ТУ на конкретный вид продукции (ПО).

Отечественные стандарты ГОСТ 28147-89, ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94 описывают криптографические алгоритмы, достаточные для решения большинства прикладных задач:

  • ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования" описывает три алгоритма шифрования данных (из них один - так называемый "режим простой замены" - является служебным, два других - "режим гаммирования" и "режим гаммирования с обратной связью" - предназначены для шифрования целевых данных) и алгоритм выработки криптографической контрольной суммы (имитовставки), предназначенной для контроля целостности информации;

  • ГОСТ Р 34.10-94 "Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма";

  • ГОСТ Р 34.11-94 "Информационная технология. Криптографическая защита информации. Функция хэширования".

Последние два алгоритма связаны друг с другом и описывают алгоритмы выработки и проверки электронной цифровой подписи, служащей для удостоверения авторства и подлинности информации.
1   ...   14   15   16   17   18   19   20   21   ...   26

Похожие:

Отчет о выполнении работ по теме: «Разработка концептуальной, функциональной, информационной и технической структуры «электронного правительства» iconОтчет о выполнении научно-исследовательской работы по теме: «Разработка...
«Разработка конкретных предложений по повышению эффективности морского законодательства»

Отчет о выполнении работ по теме: «Разработка концептуальной, функциональной, информационной и технической структуры «электронного правительства» iconОтчет о научно-исследовательской работе «Оценка места России в рейтинге...
«Оценка места России в рейтинге по уровню развития «электронного правительства» в рамках создания единой информационной системы мониторинга...

Отчет о выполнении работ по теме: «Разработка концептуальной, функциональной, информационной и технической структуры «электронного правительства» iconТехническое задание выполнение работ по модернизации и оказание услуг...
Выполнение работ по модернизации и оказание услуг по технической поддержке автоматизированной информационной системы «Реформа жкх»...

Отчет о выполнении работ по теме: «Разработка концептуальной, функциональной, информационной и технической структуры «электронного правительства» iconОтчет о выполнении научно-исследовательской работы
«Разработка концепции оценки регулирующего воздействия при подготовке проектов нормативно-правовых актов»

Отчет о выполнении работ по теме: «Разработка концептуальной, функциональной, информационной и технической структуры «электронного правительства» iconОтчет о выполнении работ по Государственному контракту № гк-171-оф/Д01...
Директор Департамента государственного регулирования в экономике Минэкономразвития России

Отчет о выполнении работ по теме: «Разработка концептуальной, функциональной, информационной и технической структуры «электронного правительства» iconОтчет о выполнении работ по Государственному контракту № гк-171-оф/Д01...
Директор Департамента государственного регулирования в экономике Минэкономразвития России

Отчет о выполнении работ по теме: «Разработка концептуальной, функциональной, информационной и технической структуры «электронного правительства» iconФункциональная модель комбайна
Задачи построения функциональной модели комбайна «Нива» состоят в проведении анализа взаимодействия его подсистем, взаимодействие...

Отчет о выполнении работ по теме: «Разработка концептуальной, функциональной, информационной и технической структуры «электронного правительства» iconПояснительная записка Методическая разработка по теме: «Прием и оформление...
Методическая разработка по теме: «Прием и оформление периодической подписки» подготовлено для обучающихся по специальности «Почтовая...

Отчет о выполнении работ по теме: «Разработка концептуальной, функциональной, информационной и технической структуры «электронного правительства» iconРазработка и внедрение информационной системы
Федеральным законом от 18 июля 2011 г. №223фз «О закупках товаров, работ, услуг отдельными видами юридических лиц» и Положением...

Отчет о выполнении работ по теме: «Разработка концептуальной, функциональной, информационной и технической структуры «электронного правительства» iconОтчет о выполнении нир «Техническое проектирование, разработка нормативного...
Межрегиональная общественная организация содействия развитию рынка геоинформационных технологий и услуг

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск