Инструменты функциональной стандартизации
19.4. Пример компоновки функционального профиля
Наиболее актуальными в настоящее время представляются открытые распределенные ИС с архитектурой "клиент-сервер". Рассмотрим подходы к построению функциональных профилей таких систем.
Профиль среды ИС должен определять ее архитектуру в соответствии с выбранной моделью распределенной обработки данных: моделью DCE (Distributed Computing Environment) или моделью CORBA (Common Object Request Broker Architecture). В первом случае модель определяется стандартами консорциума OSF, в частности механизма удаленного вызова процедур RPC (Remote Procedure Call) с учетом стандартов де-факто, которые специфицируют применяемые мониторы транзакций (например, монитор транзакций Tuxedo). Во втором случае модель определяется стандартами консорциума OMG, в частности спецификацией брокера объектных запросов ORB (Object Request Broker). Стандарты интерфейсов приложений со средой ИС (API - Application Program Interface) должны быть определены по функциональным областям профилей ИС. Декомпозиция структуры среды функционирования ИС на составные части, выполняемая на стадии эскизного проектирования, позволяет детализировать профиль среды ИС по функциональным областям эталонной модели OSE/RM:
- графического пользовательского интерфейса (Motif консорциума OSF или стандарт X Window IEEE);
- реляционных или объектно-ориентированных СУБД (например, стандарт языка SQL-92 и спецификации доступа к разным базам данных);
- операционных систем с учетом сетевых функций, выполняемых на уровне ОС (например, набора стандартов POSIX-ISO и IEEE);
- телекоммуникационной среды в части услуг и сервисов прикладного уровня: электронной почты (по рекомендациям ITU-T X.400, X.500), доступа к удаленным базам данных RDA (по стандарту ISO 9594-1.2), передачи файлов, доступа к файлам и управления файлами (по стандарту ISO 10607 - 1, 2, 3, 4, 5, 6).
Профиль среды распределенной ИС должен включать стандарты протоколов транспортного уровня (по ISO OSI или стандарт де-факто протокола TCP/IP), стандарты локальных сетей (например, стандарт Ethernet IEEE 802.3 или стандарт Fast Ethernet IEEE 802.3 u), а также стандарты средств сопряжения проектируемой ИС с сетями передачи данных общего назначения (например, по рекомендациям ITU-T X.25, X.3, X.29 и др.).
Выбор аппаратных платформ ИС связан с определением их параметров: вычислительной мощности серверов и рабочих станций в соответствии с проектными решениями по разделению функций между клиентами и серверами; степени масштабируемости аппаратных платформ; надежности. Профиль среды ИС должен содержать стандарты, определяющие параметры технических средств и способы их измерения (например, стандартные тесты измерения производительности).
Профиль защиты информации в ИС должен обеспечивать реализацию политики информационной безопасности, разрабатываемой в соответствии с требуемой категорией безопасности и критериями безопасности, заданными в ТЗ на систему. Построение профиля защиты информации в распределенных системах "клиент-сервер" методически связано с точным определением компонентов системы, ответственных за те или иные функции, сервисы и услуги, и средств защиты информации, встроенных в эти компоненты. Функциональная область защиты информации включает в себя функции защиты, реализуемые разными компонентами ИС:
- функции защиты, реализуемые операционной системой;
- функции защиты от несанкционированного доступа, реализуемые на уровне программного обеспечения промежуточного слоя;
- функции управления данными, реализуемые СУБД;
- функции защиты программных средств, включая средства защиты от вирусов;
- функции защиты информации при обмене данными в распределенных системах, включая криптографические функции;
- функции администрирования средств безопасности.
Основополагающим документом в области защиты информации в распределенных системах являются рекомендации X.800, принятые МККТТ (сейчас - ITU-T) в 1991 г. Подмножество указанных рекомендаций должно составлять профиль защиты информации в ИС с учетом распределения функций защиты информации по уровням концептуальной модели ИС и взаимосвязи функций и применяемых механизмов защиты информации. При использовании профиля защиты информации при проектировании, разработке и сопровождении ИС целесообразно учитывать методические рекомендации, изложенные в интерпретации "Оранжевой книги" национального центра компьютерной безопасности США для сетевых конфигураций. Профиль защиты информации должен включать указания на методы и средства обнаружения в применяемых аппаратных и программных средствах недекларированных возможностей ("закладных" элементов и вирусов). Профиль должен также включать указания на методы и средства резервного копирования информации и восстановления информации при отказах и сбоях аппаратуры системы.
Профиль инструментальных средств, встроенных в ИС, должен отражать решения по выбору методологии и технологии создания, сопровождения и развития конкретной ИС. В этом профиле должна быть ссылка на описание выбранных методологии и технологии, выполненное на стадии эскизного проектирования ИС. Состав инструментальных средств, встроенных в ИС, определяется на основании решений и нормативных документов об организации сопровождения и развития ИС. При этом должны быть учтены правила и порядок, регламентирующие внесение изменений в действующие системы. Функциональная область профиля инструментальных средств, встроенных в ИС, охватывает функции централизованного управления и администрирования, связанные с:
- контролем производительности и корректности функционирования системы в целом;
- управлением конфигурацией прикладного программного обеспечения, тиражированием версий;
- управлением доступом пользователей к ресурсам системы и конфигурацией ресурсов;
- перенастройкой приложений в связи с изменениями прикладных функций ИС;
- настройкой пользовательских интерфейсов (генерация экранных форм и отчетов);
- ведением баз данных системы;
- восстановлением работоспособности системы после сбоев и аварий.
Дополнительные ресурсы, необходимые для функционирования встроенных инструментальных средств (минимальный и рекомендуемый объем оперативной памяти, размеры требуемого пространства на дисковых накопителях и т. д.), должны быть учтены в разделе проекта, относящемся к среде ИС. Выбор инструментальных средств, встроенных в ИС, должен производиться в соответствии с требованиями профиля среды ИС. Ссылки на соответствующие стандарты, входящие в профиль среды, должны быть указаны и в профиле инструментальных средств, встроенных в ИС. В этом профиле должны быть также предусмотрены ссылки на требования к средствам тестирования, которые необходимы для процессов сопровождения и развития системы и должны быть в нее встроены. В число встроенных в ИС средств тестирования должны входить средства функционального тестирования приложений, тестирования интерфейсов, системного тестирования и тестирования серверов/клиентов при максимальной нагрузке.
Рассмотренный пример еще раз демонстрирует исключительную по важности роль профилей в реализации принципов открытых систем. Построение профиля на самых ранних стадиях создания программной или информационной системы и следование ему на всех дальнейших стадиях жизненного цикла системы позволяет пользователю (заказчику) составлять спецификацию на приобретаемые и разрабатываемые аппаратные и программные средства как системные, так и прикладные, обеспечивать независимость от конкретного поставщика при создании и модернизации системы. Разработчики приложений, в свою очередь, следуя профилю, создают условия для повторного применения разработанных приложений при смене платформ, а поставщики средств вычислительной техники - для расширения рынка сбыта.
Наконец, разработчики стандартов могут оценить отсутствие необходимых стандартов и сосредоточить внимание на их разработке. Как известно, говорить о соответствии стандартам невозможно без проведения соответствующего тестирования и сертификационных испытаний, поэтому стадия тестирования является обязательным этапом ТОС. На основе профиля должно проводиться тестирование и сертификация приложений на соответствие требованиям открытости. Основу большинства применяемых в настоящее время профилей составляют стандарты серии POSIX. Общий их перечень состоит из более 45 наименований, с кратким содержанием которых можно ознакомиться на сервере IEEE [http://standards.ieee.org/develop/wg/POSIX.html]. Перечень российских стандартов в области реализации открытых систем составляет 92 стандарта.