Распределенные информационные системы

Общая характеристика и типы архитектур распределенных информационных систем, основные задачи и принципы их администрирования. Стек протоколов tcp/ip, их использование для построения вычислительных сетей, структура и маршрутизация. Сетевые службы Windows.

Рубрика Программирование, компьютеры и кибернетика
Вид курс лекций
Язык русский
Дата добавления 26.02.2020
Размер файла 131,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

· Контроллер распределенного воспроизведения SQL Server - обеспечивает согласование воспроизведения трассировки по нескольким клиентским компьютерам распределенного воспроизведения.

· Клиент распределенного воспроизведения SQL Server - один или несколько клиентских компьютеров распределенного воспроизведения, работающих вместе с контроллером распределенного воспроизведения для имитации параллельных рабочих нагрузок на экземпляре Компонент SQL Server Database Engine.

· Панель запуска SQL Server - доверенная служба, в которой находятся внешние исполняемые файлы, предоставляемые корпорацией Майкрософт, такие как среда выполнения R или Python, установленная как часть служб R Services или служб машинного обучения. Вспомогательные процессы могут запускаться при работе панели запуска, однако они регулируются ресурсами в зависимости от конфигурации отдельного экземпляра. Служба панели запуска выполняется с использованием собственной учетной записи, и каждому вспомогательному процессу для конкретной зарегистрированной среды выполнения присваивается учетная запись пользователя панели запуска. Вспомогательные процессы создаются и удаляются по запросу во время выполнения.

Панель запуска не может создавать используемые ею учетные записи, если вы установили SQL Server на компьютере, который используется в качестве контроллера домена. Таким образом, программа установки служб R Services (в базе данных) или служб машинного обучения (в базе данных) завершается сбоем на контроллере домена.

· SQL Server PolyBase Engine - позволяет применять распределенные запросы к внешним источникам данных.

· Служба перемещения данных SQL Server PolyBase - позволяет перемешать данные между SQL Server и внешними источниками данных, а также между узлами SQL в группах горизонтального масштабирования PolyBase.

34. Файлы базы данных. Журналы транзакций, их назначение. Инструменты создания, удаления и управления файлами БД, журналами транзакций. Операторы Transact-SQL

Файлы баз данных хранять данные в структурированном формате, организованные в таблицы и поля. Индивидуальные элементы в базе данных называются записями. Базы данных обычно используются для хранения данных, на которые ссылаются веб-сайты.

Журнал транзакций

Реализация в СУБД принципа сохранения промежуточных состояний, подтверждения или отката транзакции обеспечивается специальным механизмом, для поддержки которого создается некоторая системная структура, называемая Журналом транзакций.

Однако назначение журнала транзакций гораздо шире. Он предназначен для обеспечения надежного хранения данных в БД.

А это требование предполагает, в частности, возможность восстановления согласованного состояния базы данных после любого рода аппаратных и программных сбоев. Очевидно, что для выполнения восстановлений необходима некоторая дополнительная информация. В подавляющем большинстве современных реляционных СУБД такая избыточная дополнительная информация поддерживается в виде журнала изменений базы данных, чаще всего называемого Журналом транзакций.

Итак, общей целью журнализации изменений баз данных является обеспечение возможности восстановления согласованного состояния базы данных после любого сбоя. Поскольку основой поддержания целостного состояния базы данных является механизм транзакций, журнализация и восстановление тесно связаны с понятием транзакции. Общими принципами восстановления являются следующие:

· результаты зафиксированных транзакций должны быть сохранены в восстановленном состоянии базы данных;

· результаты незафиксированных транзакций должны отсутствовать в восстановленном состоянии базы данных.

Копирование и журнализация. Журналы транзакций. Инструменты создания, удаления и управления журналами транзакций. Операторы Transact-SQL управления файлами журнала транзакций. Восстановление данных в БД. Модели восстановления данных, их особенности. Резервное копирование и восстановление данных. Выбор модели восстановления и стратегии резервного копирования.

Создание и управление пользовательскими БД. Функции присоединения и отсоединения БД. Резервное копирование БД. Операторы Transact-SQL управления пользовательскими БД. Разграничение доступа к данным. Разрешения на уровне БД, таблиц, представлений, отдельных полей. Инструменты разграничения доступа к данным. Средства экспорта / импорта данных. Службы Data Transformation Services (DTS), функции и назначение, инструменты работы.

Transact-SQL (T-SQL) - процедурное расширение языка SQL, созданное компанией Microsoft (для Microsoft SQL Server) и Sybase (для Sybase ASE).

SQL был расширен такими дополнительными возможностями как:

· управляющие операторы,

· локальные и глобальные переменные,

· различные дополнительные функции для обработки строк, дат, математики и т.п.,

· поддержка аутентификации Microsoft Windows.

Операторы - это специальные команды, предназначенные для выполнения простых операций над переменными:

· Арифметические операторы: «*» - умножить, «/» - делить, «%» - остаток от деления, «+» - сложить, «-» - вычесть, «()» - скобки.

· Операторы сравнения: «=» - равно, «>» - больше, «<» - меньше, «>=» - больше или равно, «<=» меньше или равно, «<>» («!=») - не равно, between (вместо «>=», «<=»).

· Операторы соединения: «+» - соединение (конкатенация) строк.

· Логические операторы: «AND» - и, «OR» - или, «NOT» - не.

· Операторы со множествами: «IN».

35. Резервное копирование и восстановление данных. Модели восстановления данных, их особенности. Стратегии резервного копирования и их связь с моделями восстановления

Резервное копирование и восстановление данных

Дорогие друзья, сегодня мы с вами рассмотрим очень важную тему: резервное копирование и восстановление данных. Почему эти два понятия идут вместе и никак не раздельно? В чём их особенности, для чего они нужны? На все эти вопросы мы ответим сейчас, а потом перейдём непосредственно к активным действиям.

Выбор модели восстановления базы данных определяет объем данных, который может быть потерян во время разрушения базы данных, а также скорость использования, размер резервной копии протокола транзакций и период времени, необходимый для резервного копирования протокола. MS SQL Server поддерживает три модели восстановления:

1. Полная модель восстановления - модель, при которой все операции записываются в протокол транзакций. Поэтому эта модель предоставляет полную защиту против сбоев внешних устройств.

Модели восстановления данных, их особенности.

Модели восстановления данных, их особенности.

Full Recovery Model - полная модель восстановления. Модель полного восстановления следует использовать, когда необходимо полное восстановление с поврежденного носителя. Эта модель использует копию БД и всей информации журнала для восстановления БД. Сервер SQL журнализирует все изменения в БД, включая массивные операции и создание индексов. Если журнал транзакций не испорчен, то можно восстановить все данные, источая транзакции, которые были активны в момент ошибки.

Поскольку все транзакции журнализируются, восстановление можно выполнить в любой момент времени. Сервер SQL поддерживает вставку именованных меток в журнал транзакций, что позволяет восстанавливать данные до указанной метки. Так как метки журнала транзакций отнимают пространство журнала, необходимо использовать их только если транзакция играет важную роль в стратегии восстановления. Основное ограничение этой модели - большой размер файлов журнала и результирующего хранилища и цена производительности.

Bulk Logged - модель восстановления. Подобно полной модели восстановления, Bulk Logged - модель использует одновременно зарезервированную БД и журнал для воссоздания БД, при этом требуется гораздо меньшее пространство журнала для следующих операций: CREATE INDEX, операции массовой загрузки, SELECT INTO, WRITETEXT и UPDATATEXT. Журнал записывает только факт происшествия операции без записи детальной информации.

Для сохранения изменения целых массовых операций загрузки сохраняется только окончательный результат множественных операций. В результате журнал получается меньше и операции выполняются быстрее.

Стратегия восстановления должна занимать должное место, чтобы предотвратить случайную потерю данных. Возможности по восстановлению данных должны находится на том же высоком уровне, что и средства резервного копирования.

Восстановление баз данных - это ответ администраторов данных на закон Мэрфи. Базы данных неизбежно повреждаются или теряются по разным причинам: из-за системных или аппаратных сбоев, ошибок операторов, неправильных или недопустимых данных, программных ошибок, компьютерных вирусов и природных катаклизмов.

Поскольку любая организация сильно зависит от своих баз данных, необходимо придерживаться правильной стратегии, чтобы быстро и точно восстановить базу данных после ее потери или повреждения. Кроме того, поскольку восстановление данных должно быть поставлено настолько же хорошо, как и их резервирование, эта стратегия также должна включать в себя согласованную систему резервного копирования данных.

Ниже описаны основные возможности, которые должны быть реализованы для обеспечения точного восстановления:

1. Резервное копирование данных в объеме, достаточном для возвращения базы данных к согласованному состоянию, вне зависимости от ее текущего состояния.

2. Регистрация транзакций и изменений базы данных.

3. Восстановление базы данных с достаточным количеством возможностей для ее приведения в исходное рабочее состояние, с минимальными потерями данных и времени.

36. Создание и управление пользовательскими БД. Присоединение и отсоединения БД. Резервное копирование БД

Организованный набор данных, описывающий хар-ки какой-либо физич или виртуальной сис-мы.

Этапы создания БД:

1. Выбор технологии для создания БД.

2. Составление технич. задания для создания БД.

3. Проектирование БД.

4. Выбор логической моделей БД (сетевая модель, иерархическая модель, реляционная модель (ER-модель), многомерная модель, объектная модель).

5. Разработка проги по выводу инфы, по добавлению новой инфы в БД, поиску инфы.

6. Разработка дополнит модулей для более удобной работы с созданный БД (вывод инфы, дополнит отчеты и т.д.)

Сис-ма управления БД (СУБД) - специализированная программа (чаще комплекс прог), предназначенная для организации и ведения БД.

В различ СУБД процедура создания БД обычно закрепляется только за администратором БД. В однопользовательских сис-мах принимаемая по умолчанию БД м.б. сформирована непосредственно в процессе установки и настройки самой СУБД.

Присоединение, отсоединение БД м. проводится для быстрого резервного копирования или переноса.

Отсоединение базы данных

Отсоединение базы данных означает удаление ее с экземпляра SQL Server, но сама база данных остается неповрежденной со всеми своими файлами данных и журналов транзакций. Эти файлы затем можно использовать для присоединения базы данных к любому экземпляру SQL Server, включая сервер, от которого она была отсоединена.

Присоединение базы данных

Можно присоединить скопированную или отсоединенную базу данных SQL Server. Когда базу данных SQL Server 2005 (9.x) с файлами полнотекстовых каталогов присоединяют к экземпляру сервера SQL Server 2019 (15.x), то присоединение файлов каталогов выполняется из их предыдущего расположения вместе с другими файлами баз данных, как и в SQL Server 2005 (9.x).Дополнительные сведения см. в разделе. При присоединении базы данных должны быть доступны все файлы данных (файлы MDF и NDF).Если у какого-либо файла данных путь отличается от того, каким он был при первом создании или последнем присоединении, необходимо указать текущий путь к файлу.

Резервное копирование данных в MySQL

· MySQL

Резервное копирование базы данных - это такая штука, которую вечно приходится настраивать для уже работающих проектов прямо на «живых» production-серверах.

Подобная ситуация легко объяснима. В самом начале любой проект еще пуст и там просто нечего копировать. В фазе бурного развития головы немногочисленных разработчиков заняты исключительно прикручиванием фишек и рюшек, а также фиксом критических багов с дедлайном «позавчера». И только когда проект «взлетит», приходит осознание, что главная ценность системы - это накопленная база данных, и её сбой станет катастрофой.

Эта обзорная статья - для тех, чьи проекты уже достигли этой точки, но жареный петух ещё не клюнул.

37. Разграничение доступа к БД. Разрешения на уровне БД, таблиц, представлений, отдельных полей. Инструменты разграничения доступа к данным

Базовым механизмом разграничения доступа явл-ся ролевой доступ - при настройке конфигурации в сис-ме определяются роли, позволяющие пользователям выполнять опред ф-циональные обязанности и имеющие опред права.

Кроме ролей, права могут назначаться на пользователя, группу пользователей и на подразделение оргструктуры. Приоритеты прав настраиваются, по умолчанию права пользователя имеют приоритет над правами роли, группы пользователей и подразделения.

Пользователей СУБД м. разделить на три группы: 1. Прикладные программисты - отвечают за создание прог, использующих БД. В смысле защиты данных программист м.б. как пользователем, имеющим привилегии создания объектов данных и манипулирования ими, так и пользователем, имеющим привилегии только манипулирования данными.

2. Конечные пользователи БД - работают с БД непосредственно через терминал или рабочую станцию. Конечные пользователи имеют строго ограниченный набор привилегий манипулирования данными. Этот набор м. определяться при конфигурировании интерфейса конечного пользователя и не изменяться. Политику безопасности в данном случае определяет администратор безопасности или администратор БД (если это 1 и то же должностное лицо).

3. Администраторы БД - образуют особую категорию пользователей СУБД. Они создают сами БД, осуществляют технич контроль ф-ционирования СУБД, обеспечивают необход быстродействие сис-мы. В обязанности админа входит обеспеч-е пользователям доступа к необход им данным, а также написание (или оказание помощи в определении) необход пользователю внеш представлений данных. Админ определяет правила безопасности и целостности данных.

Разрешение уровня базы данных

* При подключении к SQL Server автоматически не предоставляется право доступа к БД.

Кроме участников роли sysadmin никто не имеет прав на уровне БД.

* Для работы с БД необходимо предоставление специальных прав (разрешений) на уровне БД.

* Разрешение можно предоставлять (grant), блокировать (deny) и отзывать (revoke).

* К разрешениям уровня БД относятся: ? разрешение на создание объектов, ? администрирование БД,

выполнение операторов T-SQL,

вставка и изменение данных в таблицы,

просмотр данных.

38. Веб-службы и веб-сервисы в Интернет. Основные протоколы прикладного уровня, используемые для передачи данных в Интернет. Клиент-серверные технологии. Провайдеры услуг Интернет

Веб-служба, веб-сервис (англ. web service) - идентифицируемая уникальным веб-адресом (URL-адресом) программная система со стандартизированными интерфейсами, а также HTML-документ сайта, отображаемый браузером пользователя.

Веб-службы могут взаимодействовать друг с другом и со сторонними приложениями посредством сообщений, основанных на определённых протоколах (SOAP, XML-RPC и т.д.) и соглашениях (REST). Веб-служба является единицей модульности при использовании сервис-ориентированной архитектуры приложения.

В обиходе веб-сервисами называют услуги, оказываемые в Интернете. В этом употреблении термин требует уточнения, идёт ли речь о поиске, веб-почте, хранении документов, файлов, закладок и т.п. Такими веб-сервисами можно пользоваться независимо от компьютера, браузера или места доступа в Интернет.

Самый верхний уровень в иерархии протоколов Интернет занимают следующие протоколы прикладного уровня:

§ DNS - распределенная система доменных имен, которая по запросу, содержащему доменное имя хоста сообщает IP адрес;

§ HTTP - протокол передачи гипертекста в Интернет;

§ HTTPS - расширение протокола HTTP, поддерживающее шифрование;

§ FTP (File Transfer Protocol - RFC 959) - протокол, предназначенный для передачи файлов в компьютерных сетях;

§ Telnet (TELecommunication NETwork - RFC 854) - сетевой протокол для реализации текстового интерфейса по сети;

§ SSH (Secure Shell - RFC 4251) - протокол прикладного, позволяющий производить удаленное управление операционной системой и передачу файлов. В отличие от Telnet шифрует весь трафик;

§ POP3 - протокол почтового клиента, который используется почтовым клиентом для получения сообщений электронной почты с сервера;

§ IMAP - протокол доступа к электронной почте в Интернет;

§ SMTP - протокол, который используется для отправки почты от пользователей к серверам и между серверами для дальнейшей пересылки к получателю;

§ LDAP - протокол для доступа к службе каталогов X.500, является широко используемым стандартом доступа к службам каталогов;

§ XMPP (Jabber) - основанный на XML расширяемый протокол для мгновенного обмена сообщениями в почти реальном времени;

§ SNMP - базовый протокол управления сети Internet.

Технология клиент-сервер.

Клиент и сервер это программы, расположенное на разных компьютерах, в разных контроллерах и других подобных устройствах. Между собой они взаимодействуют через вычислительную сеть с помощью сетевых протоколов.

Программы-серверы являются поставщиками услуг. Они постоянно ожидают запросы от программ-клиентов и предоставляют им свои услуги (передают данные, решают вычислительные задачи, управляют чем-либо и т.п.). Сервер должен быть постоянно включен и «прослушивать» сеть. Каждая программа-сервер, как правило, может выполнять запросы от нескольких программ-клиентов.

Программа-клиент является инициатором запроса, который может произвести в любой момент. В отличие от сервера клиент не должен быть постоянно включен. Достаточно подключиться в момент запроса.

Итак, в общих чертах система клиент-сервер выглядит так:

· Есть компьютеры, контроллеры Ардуино, планшеты, сотовые телефоны и другие интеллектуальные устройства.

· Все они включены в общую вычислительную сеть. Проводную или беспроводную - не важно. Они могут быть подключены даже к разным сетям, связанным между собой через глобальную сеть, например через интернет.

· На некоторых устройствах установлены программы-серверы. Эти устройства называются серверами, должны быть постоянно включены, и их задача обрабатывать запросы от клиентов.

· На других устройствах работают программы-клиенты. Такие устройства называются клиентами, они инициируют запросы серверам. Их включают только в моменты, когда необходимо обратиться к серверам.

Интернет-провамйдер (иногда просто провайдер; от англ. internet service provider, сокр. ISP - поставщик интернет-услуги) - организация, предоставляющая услуги доступа к сети Интернет и иные связанные с Интернетом услуги.

39. Веб-серверы. Службы IIS в Windows. Основные понятия: веб-сервер, веб-узел, веб-приложение, виртуальный каталог. Инструменты управления веб-службами. Диспетчер IIS

Веб-сервер представляет собой некоторую программу (службу), принимающую HTTP-запросы от клиентов, обычно от веб-браузеров, обрабатывающую данные запросы и выдающую им ответ, как правило, вместе с HTLM-страницей (сайтом), изображением, файлом, медиа-потоком или другими данными. Ниже подробно рассмотрим процесс установки подобной службы, а именно веб-сервера IIS 8 (Internet Information Server) входящего в поставку Microsoft Windows Server 2012 R2.

IIS (Internet Information Services, до версии 5.1 - Internet Information Server) - проприетарный набор серверов для нескольких служб Интернета от компании Microsoft. IIS распространяется с Windows NT.

Основным компонентом IIS является веб-сервер, который позволяет размещать в Интернете сайты. IIS поддерживает протоколы HTTP, HTTPS, FTP, POP3, SMTP, NNTP. По данным компании Netcraft на июнь 2015 года, почти 22 млн сайтов обслуживаются веб-сервером IIS, что составляет 12,32% от общего числа веб-сайтов

Веб-сервер - сервер, принимающий HTTP-запросы от клиентов, обычно веб-браузеров, и выдающий им HTTP-ответы, как правило, вместе с HTML-страницей, изображением, файлом, медиа-потоком или другими данными.

Web-узлы (сайт) - это наборы связанных Web-страниц, размещенных в одном домене. Узлы обычно посвящаются какой-то определенной теме, например, обмену мнениями по поводу проблем создания Web-страниц, различным видам развлечений и т.д.

Web-узлы могут также включать связи с другими узлами. Все это и приводит к созданию информационной всемирной «паутины».

Веб приложение - клиент-серверное приложение, в котором клиент взаимодействует с веб-сервером при помощи браузера. Логика веб-приложения распределена между сервером и клиентом, хранение данных осуществляется, преимущественно, на сервере, обмен информацией происходит по сети. Одним из преимуществ такого подхода является тот факт, что клиенты не зависят от конкретной операционной системы пользователя, поэтому веб-приложения являются межплатформенными службами.

Вкладка «Виртуальный каталог»

Данная вкладка используется для создания и управления виртуальными каталогами на веб-узле. Виртуальным каталогом называют каталог, который физически не содержится в домашнем каталоге, но выводится для посетителей веб-узла как его вложенный каталог. Используйте переключатели и поля на этой вкладке для изменения расположения виртуального каталога.

40. Создание и управление веб-сервером с помощью Диспетчера IIS. Сохранение конфигурации и восстановление работы веб-сервера

Настройка веб-узла по умолчанию

При установке IIS настроен для использования в качестве веб-узла по умолчанию; Тем не менее может потребоваться изменить некоторые настройки. Чтобы изменить основные параметры для веб-узла и имитировать действия, которые требуются для настройки Apache в первый раз с помощью файла конфигурации:

1. Войдите в систему на компьютере веб-сервера с правами администратора.

2. Нажмите кнопку Пуск, выберите Настройка и щелкните Панель управления.

3. Дважды щелкните значок Администрирование, а затем дважды щелкните значок Диспетчер служб Интернета.

4. Щелкните правой кнопкой мыши веб-узел, необходимо настроить на левой панели и выберите команду Свойства.

5. Перейдите на вкладку веб-узел.

6. В поле Описание введите описание веб-узла.

7. Введите адрес Internet Protocol (IP) для веб-узла или оставьте значение по умолчанию все (не назначено).

8. Изменение порта протокола управления передачей (TCP), соответствующим образом.

9. Перейдите на вкладку Домашний каталог.

10. Чтобы использовать папку на локальном компьютере, выберите каталог на данном компьютереи нажмите кнопку Обзор, чтобы найти папку, которую требуется использовать.

11. Чтобы использовать папку, общий ресурс с другого компьютера в сети, выберите параметр Общая папка другого компьютера и затем введите путь или нажмите кнопку Обзор, чтобы выбрать общую папку.

12. Нажмите кнопку Чтение предоставить доступ на чтение к папке (обязательно).

13. Нажмите кнопку ОК, чтобы принять свойства веб-сайта.

Копирование конфигурации и восстановление на другом сервере

Рассмотрим особенности резервного копирования данных сайтов, пулов приложений и конфигурации веб сервера IIS и восстановления их на другом сервере. Эта информация поможет вам создать собственный план аварийного восстановления веб сайтов, работающих на IIS, организовать процесс переноса (миграции) конфигурации и сайтов между серверами или добавить новый сервера в ферму веб-доступа.

Резервное копирование данных и конфигурации сайтов, запущенных на веб-сервере Internet Information Service состоит из нескольких этапов:

1. Резервное копирования файлов сайта (по умолчанию хранятся в % SystemDrive%\inetpub\wwwroot). Этот каталог нужно включить в план бэкапа, создавая его копию с помощью средств резервного копирования или собственных скриптов

2. Резервное копирование (экспорт) используемых сертификатов IIS (список SSL сертификатов на сервере можно получить командой: netsh http show sslcert)

3. Резервное копирования конфигурации (настроек) IIS

41. Сервис FTP, функции и назначение. Создание и конфигурирование ftpервера. Инструменты управления, решение основных административных задач

FTP (англ. File Transfer Protocol) - протокол передачи файлов по сети, является одним из старейших прикладных протоколов, появившихся задолго до HTTP, и даже до TCP/IP, в 1971 году; в первое время он работал поверх протокола NCP[1]. Он и сегодня широко используется для распространения ПО и доступа к удалённым хостам. В отличие от TFTP, гарантирует передачу (либо выдачу ошибки) за счёт применения квотируемого протокола.

Протокол построен на архитектуре «клиент-сервер» и использует разные сетевые соединения для передачи команд и данных между клиентом и сервером. Пользователи FTP могут пройти аутентификацию, передавая логин и пароль открытым текстом, или же, если это разрешено на сервере, они могут подключиться анонимно. Можно использовать протокол SSH для безопасной передачи, скрывающей (шифрующей) логин и пароль, а также шифрующей содержимое.

Конфигурирование FTP-сервера

Вы можете предоставлять пользование файлами непосредственно на веб-странице. Однако все будет происходить быстрее и эффективнее, если установлен FTP-сервер. Это особенно удобно, когда у вас много файлов или многие хотят скачать эти файлы. В настройках FTP-сервиса есть много общего с настройками веб-сайта. Следовательно, мы будем говорить только об отличиях. Тем не менее, сначала убедитесь в том, что FTP-сервис установлен вместе с IIS. Если FTP-сервис не установлен, то сделайте это следующим образом.

1. В Control Panel (Панель управления) щелкните на Add/Remove Programs (Установка/удаление программ).

2. Щелкните на Add/Remove Windows Components (Установка компонентов Windows).

3. Из списка выберите Internet Information Services (IIS) и щелкните на Details (Состав).

4. Отметьте флажок File Transfer Protocol (FTP) Service (Служба FTP).

5. Нажмите на ОК. Windows XP Professional может потребовать инсталляционный компакт-диск.

6. Щелкните на Next (Далее).

7. Щелкните на Finish (Готово).

Управление природопользованием - это деятельность государства по организации рационального использования и воспроизводства природных ресурсов, охраны окружающей среды, а также по обеспечению режима законности в эколого-экономических отношениях.

Механизм управления природопользованием объединяет методы, функции и организационные структуры (органы управления).

Методы управления - это способы воздействия на поведение и деятельность управляемых объектов с целью обеспечения рационального природопользования и охраны окружающей среды. Основные из них:

Административные (командно-распорядительные) - обеспечиваемые возможностью государственного принуждения. Административно-правовые методы управления заключаются в разработке и издании правовых и административных актов, регламентирующих организацию и управление в сфере природопользования и имеющих обязательную силу.

Экономические - методы, создающие непосредственную материальную заинтересованность субъектов хозяйствования в выполнении необходимых экологических мероприятий, решений органов управления в сфере природопользования.

Социально-психологические - методы морального стимулирования, которые реализуются посредством мер как поощрительного характера, так и воздействия на нарушителей (благодарности или, напротив, выговоры, устные или в приказах администрации и т.п.).

Организационные методы, охватывающие процессы подготовки, принятия и реализации решений, направленных на предотвращение и ликвидацию нарушений, загрязнений окружающей среды. Организационные методы обеспечивают распределение функций в сфере управления, поддержание технологической дисциплины, контроля и т.д.

42. Почтовые службы. Типы почтовых серверов. Службы SMTP в Windows. Задачи администрирование почтовых серверов

Типы почтовых серверов

Существует три основных типа почтовых серверов:

· Почтовые серверы POP3

· Почтовые серверы IMAP

· Почтовые серверы SMTP

Также серверы делят на:

· Серверы входящей почты (к ним относятся первые два)

· Серверы исходящей почты (к ним относится последний из перечисленных выше)

установлено или по каким-либо причинам недоступно, SMTP-сервер отклоняет прием сообщения от клиента и уведомляет его об ошибке (non delivery event - «невозможно доставить»). SMTP-сервер по умолчанию напрямую соединяется с сервером, на котором находится домен-получатель сообщения. Возможна настройка SMTP-сервера на разгрузку ресурсов аутентификации клиентов, управление состоянием подключения и перенаправление сообщений. В отдельных случаях ближайший узел может не принимать SMTP-почту, так как некоторые администраторы устанавливают SMTP-серверы, предназначенные только для отправки сообщений, чтобы разгрузить SMTP-серверы, получающие сообщения. Несмотря на свое название, служба SMTP не всегда столь проста.

Средства администрирования IIS 6 позволяют сконфигурировать SMTP-сервер для распространения служб обмена сообщениями на разнообразные аппаратные платформы и сетевые структуры. Маршрутизация сообщений, шифрование и аутентификациянастраиваются в соответствии с уникальным характеристикам конкретной сети и организации.

При работе с такой всеобъемлющей архитектурой администратору необходимо контролировать следующее.

· Аутентификацию клиентов на SMTP-сервере перед отправкой сообщений.

· Передачу сообщений клиента на SMTP-сервер.

· Отправку сообщений с SMTP-сервера.

· Маршрутизацию сообщений с SMTP-сервера.

· Настройки SMTP для заданного домена SMTP.

Основные задачи администратора почтового сервера

* Установка и конфигурирование почтового сервера;

* Управление почтовыми отделениями;

* Управление доступом пользователей - создание, изменение, удаление почтовых ящиков;

* Резервное копирование и восстановление пользовательских данных;

* Обеспечение безопасности - конфиденциальности, целостности и доступности данных;

43. Безопасность информационных систем. Политика информационной безопасности. Управление доступом к файловым ресурсам. Шифрование файловых ресурсов

Безопасность информационной системы - свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации.

Угрозы информационным системам можно объединить и следующие группы

* угроза раскрытия информации;

* угроза нарушения целостности - умышленное несанкционированное или неумышленное изменение (удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую;

* угроза отказа в обслуживании - блокировка доступа к некоторому ресурсу вычислительной системы.

По природе возникновения угрозы можно разделить на;

* естественные;

* искусственные.

Политика Информационной Безопасности.

1. Общие положения

Настоящая Политика информационной безопасности (далее - Политика) определяет систему взглядов на проблему обеспечения безопасности информации и представляет собой систематизированное изложение целей и задач, а также организационных, технологических и процедурных аспектов обеспечения безопасности информации объектов информационной инфраструктуры, включающих совокупность информационных центров, банков данных и систем связи организации. Настоящая Политика разработана с учетом требований действующего законодательства РФ и ближайших перспектив развития объектов информационной инфраструктуры, а также характеристик и возможностей современных организационно-технических методов и аппаратно-программных средств защиты информации.

Указания к проведению лабораторной работы

Для назначения разрешений для файла или папки администратор выбирает данный файл или папку и при нажатии правой кнопки мыши использует команду Свойства (Properties) и в появившемся окне переходит на вкладку Безопасность (Security). Пример для папки с именем Авиатор приведен на рисунке 4.1.

В зоне Имя (Name) имеется список групп и пользователей, которым уже назначены разрешения для данного файла или папки.

Шифрование файловых ресурсов

Этот метод позволяет шифровать файлы на основе per-file или per-directory, используя единый ключ. К таким системам относятся: Cryptographic File System (CFS), разработанная Матом Блейзом (Matt Blaze), Transparent Cryptographic File System (TCFS), поддерживаемая Linux и BSD, CryptFS, а также Microsoft's EFS for Windows 2000.

44. Безопасность информационных сервисов Интернет. Шифрование Интернет каналов. Протокол SSL. Цифровые сертификаты

Информационных безопасности интернет - сервисов

Всемирная паутина World Wide Web

WWW стала одной из основных причин взрывного расширения Интернет в последние годы. Причиной ее популярности стала возможность интерактивного доступа к данным разных типов, в том числе гипертексту, графике, аудио, видео и т.д. World wide web представляет собой множество HTTP-серверов в Интернет.

Проблемы безопасности HTTP-клиентов связаны с их расширяемостью. Поскольку web-серверы предоставляют данные во многих форматах (обычный текст, HTML, графические файлы gif и jpeg, аудио файлы и др.), для воспроизведения различных форматов браузеры вызывают внешние приложения. Например, для просмотра файла формата Microsoft Word, браузер вызовет Microsoft Word. Как правило, браузеры предупреждают пользователя о том, что для открытия файла будет вызвана внешняя программа и требуют подтверждения, и, также как правило, пользователи не обращают внимания на эти предупреждения. При том что многие форматы данных могут включать исполняемый код, как, например, макросы в документах Microsoft Word и Microsoft Excel, простой просмотр с виду безобидных материалов может привести к исполнению произвольного кода на машине пользователя от его имени.

Канальное шифрование - тип шифрования, при котором криптографическому преобразованию подвергаются все данные, проходящие через все задействованные каналы связи, включая текст сообщения, а также техническую информацию о его маршрутизации, коммуникационном протоколе и т.д.

Недостатки канального шифрования [править | править код]

Основной недостаток канального шифрования заключается в необходимости шифровать данные при передаче по каждому каналу сети. Нарушение указанного условия ставит под угрозу безопасность сети. Стоимость реализации канального шифрования в больших сетях может оказаться нерентабельной[1].

Шифрование служебных данных требует реализацию такой же защиты на устройствах промежуточной коммуникации (шлюзах, ретрансляторах).

Шифрование служебной информации может привести к появлению статистических закономерностей в шифрованных данных, что влияет на надёжность защиты и накладывает ограничения на использование криптографических алгоритмов.

SSL (англ. Secure Sockets Layer - уровень защищённых сокетов) - криптографический протокол, который подразумевает более безопасную связь. Он использует асимметричную криптографию для аутентификации ключей обмена, симметричное шифрование для сохранения конфиденциальности, коды аутентификации сообщений для целостности сообщений. Протокол широко использовался для обмена мгновенными сообщениями и передачи голоса через IP (англ. Voice over IP - VoIP) в таких приложениях, как электронная почта, интернет-факс и др. В 2014 году правительство США сообщило об уязвимости в текущей версии протокола[1]. SSL должен быть исключён из работы в пользу TLS (см. CVE-2014-3566).

Цифровой сертификат - выпущенный удостоверяющим центром электронный или печатный документ, подтверждающий принадлежность владельцу открытого ключа или каких-либо атрибутов.

Размещено на Allbest.ru

...

Подобные документы

  • Принципы построения составных сетей. Согласование протоколов канального уровня. Маршрутизация в сетях с произвольной топологией. Сетевой уровень и модель OSI. Система MFG/PRO, языки QAD. Обзор, архитектура системы. Некоторые возможности интерфейса.

    курсовая работа [1,6 M], добавлен 29.09.2013

  • Общая характеристика и особенности операционной системы Windows 95, ее сетевые возможности, оценка преимуществ и недостатков. Сравнительная характеристика Windows 95, 98 и Millennium. Принципы работы и устройство принтеров, их части и назначение.

    курсовая работа [42,2 K], добавлен 05.03.2010

  • Задачи информационных потоков в логистике. Виды и принципы построения, структура и элементы информационных логистических систем, основные требования к ним. Рекомендации по созданию, внедрению и режиму работы информационных систем в сфере логистики.

    реферат [25,9 K], добавлен 14.01.2011

  • Модели и протоколы передачи данных. Эталонная модель OSI. Стандартизация в области телекоммуникаций. Стеки протоколов и стандартизация локальных сетей. Понятие открытой системы. Internet и стек протоколов TCP/IP. Взаимодействие открытых систем.

    дипломная работа [98,9 K], добавлен 23.06.2012

  • Принципы и критерии построения распределенных баз данных. Ряд свойств, которым по К. Дейту должна удовлетворять распределенная база данных: независимость узлов, прозрачность расположения, обработка распределенных запросов. Типы распределенных баз данных.

    реферат [131,5 K], добавлен 18.06.2013

  • Виды архитектуры распределенных информационных систем. Сущность синхронного и асинхронного, блокирующего и неблокирующего взаимодействия в распределенных информационных системах. Основные проблемы и принципы реализации удаленного вызова процедур.

    реферат [26,4 K], добавлен 22.06.2011

  • Просмотр сведений о сетевых подключениях компьютера с помощью ОС Windows. Установление параметров сетевых протоколов (команда ipconfig), отчет об использовании. Разрешение имен NetBios. Проверка IP-адресов, трассировка маршрутов, команды сети NET.

    лабораторная работа [1,6 M], добавлен 11.09.2013

  • Особенности построения и функционирования информационных систем. Понятие, цель и задачи информационной логистики, информационные потоки и системы. Виды и принципы построения логистических информационных систем. Повышение качества логистического процесса.

    контрольная работа [25,4 K], добавлен 11.11.2010

  • Классификация и области использования в экономике автоматизированных информационных технологий, их современное состояние и перспективы развития. Виды информационных систем управления. Основные задачи организации корпоративных вычислительных сетей.

    реферат [23,6 K], добавлен 10.03.2013

  • Общее понятие и признаки классификации информационных систем. Типы архитектур построения информационных систем. Основные компоненты и свойства базы данных. Основные отличия файловых систем и систем баз данных. Архитектура клиент-сервер и ее пользователи.

    презентация [203,1 K], добавлен 22.01.2016

  • Понятие локальных вычислительных сетей, их виды и принципы построения. Топология (кольцо, звезда и шина) и древовидная структура ЛВС. Алгоритм решения экономической задачи по осуществляемой страховой деятельности на территории России по видам полисов.

    курсовая работа [604,2 K], добавлен 23.04.2013

  • Стандартные сети коммуникационных протоколов. Стек OSI. Стек TCP/IP. Принципы объединения сетей на основе протоколов сетевого уровня. Ограничения мостов и коммутаторов. Модем как средство связи между компьютерами. Международные стандарты модемов.

    курсовая работа [29,3 K], добавлен 06.07.2008

  • Служба маршрутизации и удаленного доступа Windows 2000. Локальные и глобальные сетевые технологии. Почтовые и коммуникационные программы. Взаимодействие WWW клиентов и серверов. Тенденции и перспективы развития распределенных операционных сред.

    контрольная работа [106,0 K], добавлен 22.01.2015

  • История развития операционных систем семейства Windows и основные понятия системного администрирования. Определение востребованности операционных систем Windows, сравнительная характеристика их функции и возможностей, особенности применения на практике.

    курсовая работа [38,5 K], добавлен 08.05.2011

  • Основные методы конфигурирования сетей, использование технологий программного обеспечения информационных систем в фирмах и организациях, их администрирование. Сетевые технологии, использующиеся в организациях, принципы их построения и топология.

    отчет по практике [215,0 K], добавлен 20.10.2011

  • Рассмотрение основных целей администрирования информационных систем Windows. Определение понятий рабочих групп и доменов. Исследование службы Active Directory и DNS. Изучение конфигураций рабочих станций и управления пользователями в компьютерных сетях.

    дипломная работа [78,4 K], добавлен 16.06.2012

  • Классификация Флинна как наиболее ранняя и известная классификация архитектур вычислительных систем, ее структура и содержание, признаки. Общая характеристика используемых классов. Описание и значение других распространенных методов классификации.

    лекция [173,1 K], добавлен 22.10.2014

  • Признаки классификации вычислительных, информационных и смешанных компьютерных сетей. Пользовательские приложения и их соответствия стандартам. Потенциально высокая производительность распределенных систем. Поддержка видов трафика и качество обслуживания.

    дипломная работа [34,7 K], добавлен 22.02.2011

  • Описание нетрадиционных и мультипроцессорных архитектур вычислительных систем. Принципы параллельной и конвейерной обработки данных. Теория массового обслуживания и управления ресурсами компьютерных систем. Базовые топологии локальных и глобальной сетей.

    книга [4,2 M], добавлен 11.11.2010

  • Принцип организации, типы, топология сетей. Службы управления сетью, их цели и задачи. Обеспечение безопасности информации. Глобальные сети: их компоненты, сетевые службы, методы коммутации информации, электронная почта. Архитектура сетевого сервера.

    шпаргалка [98,4 K], добавлен 09.03.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.