ডিস্ট্রিবিউটেড ইনফরমেশন সিস্টেম: প্রযুক্তি, নকশা, নিরাপত্তা

সুচিপত্র:

ডিস্ট্রিবিউটেড ইনফরমেশন সিস্টেম: প্রযুক্তি, নকশা, নিরাপত্তা
ডিস্ট্রিবিউটেড ইনফরমেশন সিস্টেম: প্রযুক্তি, নকশা, নিরাপত্তা
Anonim

আর্গোনমিক, কার্যকরী এবং প্রযুক্তিগত সুবিধার কারণে ডিজিটাল আকারে তথ্য সামগ্রী ব্যবহারের অনুশীলনকে প্রসারিত করা। শর্তসাপেক্ষ "চিত্র" ফাইল ক্যাবিনেটের বিশাল অ্যারে, ফিজিক্যাল ডাটাবেস, বইয়ের ভান্ডার এবং অন্যান্য তথ্যচিত্র এবং রেফারেন্স সামগ্রী প্রতিস্থাপন করেছে। যাইহোক, তথ্য ক্রম, বিভাজন এবং শ্রেণীবিভাগের কাজগুলি রয়ে গেছে এবং কিছু দিক আরও তীব্র হয়ে উঠেছে। এই সমস্যা সমাধানের প্রেক্ষাপটে, ডিস্ট্রিবিউটেড ইনফরমেশন সিস্টেমের (আরআইএস) ধারণাটিও উদ্ভূত হয়েছিল, যার মধ্যে ডেটার একটি সুস্পষ্ট কাঠামো অনুমান করা হয়, তাদের সাথে ব্যবহারকারীর মিথস্ক্রিয়া সংগঠিত করার সূক্ষ্মতা বিবেচনায় নিয়ে।

PIC ধারণা

বিতরণকৃত তথ্য সিস্টেমের প্রযুক্তি
বিতরণকৃত তথ্য সিস্টেমের প্রযুক্তি

তথ্য সিস্টেমের জন্য ডেটা অর্ডারিং মডেল তৈরি করার প্রয়োজনীয়তা 1970 এর দশকের প্রথম দিকে চিহ্নিত করা হয়েছিল। একই সময়ে, RIS ডিজাইন করার নীতিগুলিকে ডাটাবেসের কার্যকরী চিত্র গঠনের পদ্ধতিগুলির মধ্যে একটি হিসাবে চিহ্নিত করা হয়েছিল। আজ, এই ধরনের মডেলগুলি শুধুমাত্র একটি নিয়ন্ত্রণ কেন্দ্র ছাড়াই স্বয়ংক্রিয় তথ্য প্রবাহের সম্ভাবনার পরিপ্রেক্ষিতে বিবেচনা করা হয়। সুতরাং, একটি বিতরণ স্বয়ংক্রিয় তথ্য সিস্টেম কি? এটি একটি ডিজিটাল তথ্য পরিবেশ, যেগুলির কার্যকরী বস্তুগুলি, নিয়ন্ত্রণ কম্পিউটারগুলির সাথে ইন্টারঅ্যাক্ট করার সময়, অন্তর্নিহিত অ্যালগরিদম অনুসারে সম্মত চ্যানেলগুলিতে বিভক্ত হয়। অবকাঠামোর কাজের উপাদানগুলি হল নেটওয়ার্ক, এবং বস্তুগুলিকে তথ্য বার্তা, ডেটার একক এবং প্রযুক্তিগত উপকরণ হিসাবে বোঝা যায়৷

আরআইএস তৈরির নীতি

আরআইএস অপারেশনের উচ্চ দক্ষতা অর্জন করা সম্ভব শুধুমাত্র যদি নিম্নলিখিত নেটওয়ার্কিং নীতিগুলি পালন করা হয়:

  • স্বচ্ছতা। ব্যবহারকারীর দৃষ্টিতে, একটি বিতরণ করা নেটওয়ার্কে টার্গেট ডাটাবেসটি একটি নন-ডিস্ট্রিবিউটেড সিস্টেম বিন্যাসের মতোই উপস্থাপন করা উচিত।
  • স্বাধীনতা। একটি নির্দিষ্ট RIS এর ক্রিয়াকলাপ অন্যান্য নেটওয়ার্ক দ্বারা প্রভাবিত হওয়া উচিত নয়। এই অংশে, প্রযুক্তিগত স্বয়ংসম্পূর্ণতার অর্থে স্বায়ত্তশাসনের নীতিটি লক্ষ্য করার মতো।
  • সিঙ্ক্রোনাইজেশন। FIG এর অপারেশন চলাকালীন ডেটার অবস্থা অবশ্যই অপরিবর্তনীয় এবং স্থির হতে হবে।
  • ডেটার "ভোক্তাদের" বিচ্ছিন্নতা। ডেটা নিয়ে কাজ করার প্রক্রিয়ায়, ব্যবহারকারীদের একে অপরকে প্রভাবিত করা বা এক বা অন্য উপায়ে ছেদ করা উচিত নয়, যদি না এটি ফর্ম্যাট নিজেই সরবরাহ করে।তাদের কর্মপ্রবাহ।

আরআইএস ডিজাইন

সার্ভার সংযোগ
সার্ভার সংযোগ

মূল নকশার কাজটি হল RIS-এর একটি কার্যকরী মডেল তৈরি করা, যা অবকাঠামোর কাঠামোর মধ্যে একে অপরের সাথে বস্তুর মিথস্ক্রিয়া কনফিগারেশনকে সংজ্ঞায়িত করবে, সেইসাথে মধ্যবর্তী উপাদানগুলির সাথে কাজ সমন্বয় করার জন্য স্কিমগুলিকে সংজ্ঞায়িত করবে। পরিবেশ একটি নিয়ম হিসাবে, আউটপুট একটি বিতরণ সিস্টেমের উপাদানগুলির মধ্যে প্রতিষ্ঠিত সংযোগ সহ একটি নেটওয়ার্কের একটি চিত্র। এই বান্ডিলগুলির পরামিতি, তাদের রক্ষণাবেক্ষণ এবং নিয়ন্ত্রণের উপায়গুলি নির্ধারিত হয়। আজ অবধি, বিতরণকৃত তথ্য সিস্টেমের নকশায়, কাজের পরিবেশের কার্যকরী সংস্থার দুটি পদ্ধতি ব্যবহার করা হয়েছে:

  • সিস্টেম উপাদানের মধ্যে মেসেজিং প্রক্রিয়ার উপর জোর দিয়ে।
  • সার্ভার প্রভিশনিং সিস্টেমে পদ্ধতি কলের নিয়ন্ত্রণের উপর ভিত্তি করে।

ডিস্ট্রিবিউটেড নেটওয়ার্কের কারিগরি সংস্থা যোগাযোগ প্রোটোকল, সার্ভিসিং কল কমান্ডের জন্য নেটওয়ার্ক মডিউল এবং সহায়ক পরিষেবা সরঞ্জামগুলির বৈশিষ্ট্যগুলির একটি বিশদ অধ্যয়নের জন্য সরবরাহ করে, যা প্রকল্প বাস্তবায়নের জন্য একটি হার্ডওয়্যার প্ল্যাটফর্ম প্রদান করবে।

ডিজাইন লেভেল

বিতরণ করা ডাটাবেস
বিতরণ করা ডাটাবেস

নেটওয়ার্ক প্রতিনিধিত্বের বেশ কয়েকটি কার্যকরী স্তর কভার না করে একটি RIS মডেলের পূর্ণ বিকাশ অসম্ভব। বিশেষ করে, বিতরণকৃত তথ্য সিস্টেমের প্রকল্পগুলি নিম্নলিখিত স্তরগুলিকে প্রভাবিত করে:

  • শারীরিক। তথ্য প্রেরণের জন্য সরাসরি দায়ী প্রযুক্তিগত অবকাঠামো। এটা কোন ব্যাপার নাএকটি ডেটা বিতরণ স্কিম থাকবে, তবে যে কোনও ক্ষেত্রে, এটি নির্দিষ্ট প্রোটোকল সহ যান্ত্রিক, সংকেত এবং বৈদ্যুতিক ইন্টারফেসের ভিত্তিতে কাজ করা জড়িত। এটি নির্দিষ্ট মান সহ যোগাযোগ বাহকদের অবকাঠামোর সংগঠন যার উপর ফিজিক্যাল লেয়ারের ডিজাইনাররা নির্ভর করছেন।
  • নালী। স্ট্রীম ডিস্ট্রিবিউশন সিস্টেমের মধ্যে এটির সুবিধাজনক অভ্যর্থনা এবং সংক্রমণের জন্য একটি গ্রহণযোগ্য বিন্যাসে সংকেত এবং ডেটা প্যাকেটগুলিকে রূপান্তর করার এক ধরণের প্রক্রিয়া। একটি বিটমাস্ক তৈরি করা হয়, একটি ডেটাগ্রাম তৈরি করা হয় এবং বিটস্ট্রিমের জন্য প্যাক করা বার্তাগুলির চিহ্ন অনুসারে একটি চেকসাম গণনা করা হয়৷
  • নেটওয়ার্ক। এই স্তরে ডিজাইন করার সময়, একটি বিতরণ করা তথ্য সিস্টেম এবং নেটওয়ার্ক পরিচালনার জন্য ভৌত অবকাঠামো প্রস্তুত হওয়া উচিত, সেইসাথে স্ট্রীমগুলিতে পরবর্তী সঞ্চালনের জন্য একটি ডেটা রূপান্তর মডেল তৈরি করা উচিত। নেটওয়ার্ক স্তরে, নির্দিষ্ট যোগাযোগ লাইন তৈরি করা হয়, মেশিনের সাথে তাদের মিথস্ক্রিয়ার পরামিতিগুলি চিন্তা করা হয়, রুট এবং মধ্যবর্তী ডেটা প্রসেসিং পয়েন্টগুলি সংগঠিত হয়৷

ক্লায়েন্ট-সার্ভার প্রযুক্তি

সার্ভারে ডাটাবেস
সার্ভারে ডাটাবেস

"ক্লায়েন্ট-সার্ভার" নেটওয়ার্ক প্রতিনিধিত্ব মডেলের ধারণাটি প্রথম বহু-ব্যবহারকারী তথ্য সিস্টেমের আবির্ভাবের পর থেকে বিদ্যমান, কিন্তু আজ অবধি একটি কাঠামোগত ডাটাবেসের সাথে ব্যবহারকারীর মিথস্ক্রিয়া সংগঠিত করার এই নীতিটি প্রসঙ্গে মৌলিক। RIS বাস্তবায়ন আজ, এই মডেলটি পরিবর্তিত হয়েছে, নির্দিষ্ট কাজের সাথে সামঞ্জস্য করা হয়েছে, নেটওয়ার্ক সংস্থার অন্যান্য ধারণার সাথে মিলিত হয়েছে, তবে এর দুটি মৌলিক ধারণাসংরক্ষণ করতে হবে:

  • এক বা একাধিক সার্ভারে হোস্ট করা ডেটা বিস্তৃত ব্যবহারকারীদের কাছে উপলব্ধ থাকে। অ্যাক্সেস সহ ব্যবহারকারীর নির্দিষ্ট সংখ্যা বর্তমান কাজের উপর নির্ভর করে পরিবর্তিত হতে পারে, তবে নীতিগতভাবে সীমাহীন অ্যাক্সেসের সম্ভাবনা থেকে যায়।
  • একটি বিতরণকৃত তথ্য ব্যবস্থা ব্যবহার করার প্রক্রিয়ায়, এর ব্যবহারকারীদের বিভিন্ন চ্যানেলে যুগপত বা সমান্তরাল অপারেশন মোডে যৌথভাবে ডেটা প্রক্রিয়া করতে সক্ষম হওয়া উচিত।

"ক্লায়েন্ট-সার্ভার" সিস্টেমের মূল বন্টন ফ্যাক্টরটি বিশেষভাবে ব্যবহারকারীদের বোঝায়, যেহেতু তারা একটি ক্লায়েন্ট-ভোক্তা থেকে একটি পরিষেবা মেশিনে বিস্তৃত দৃষ্টিভঙ্গিতেও বিবেচিত হয় যা প্রদত্ত অ্যালগরিদম অনুসারে একটি ডাটাবেস পরিচালনা করে নির্দিষ্ট অ্যাক্সেসের অধিকার অনুযায়ী।

রিমোট ডেটা অ্যাক্সেস প্রযুক্তি

RIS-এ তথ্যে স্থায়ী অ্যাক্সেস নিশ্চিত করার প্রাথমিক শর্তগুলির মধ্যে একটি হল সার্ভারের মাধ্যমে ডেটা গুদামে প্রবেশ করার ক্ষমতা। এই জন্য, RDA মত ডাটাবেসে অ্যাক্সেস সহ বিভিন্ন উপাদান মডেল ব্যবহার করা হয়। এই ধরনের মডেলগুলিতে, ইনপুটটি ডাটাবেস ম্যানেজমেন্ট সিস্টেমের একটি স্বাধীন সফ্টওয়্যার ফাংশন হিসাবে প্রয়োগ করা হয়। উদাহরণস্বরূপ, ভৌগলিকভাবে বিতরণ করা তথ্য সিস্টেমগুলি সাধারণত তাদের নিজস্ব কম্পিউটিং ইনস্টলেশনে একটি SQL সার্ভার অবকাঠামোর মাধ্যমে কাজ করে। এই সার্ভারের কার্যকারিতা সংস্থার সাথে সম্পর্কিত নিম্ন-স্তরের ক্রিয়াকলাপ, স্থান নির্ধারণ, স্টোরেজ এবং স্টোরেজের শারীরিক মেমরিতে ম্যানিপুলেশনের বিভিন্ন উপায়ে সীমাবদ্ধ। পদ্ধতিগতডাটাবেস ফাইলটিতে নিবন্ধিত ব্যবহারকারীদের সম্পর্কে তাদের দূরবর্তী অ্যাক্সেস অধিকারের তালিকা সহ তথ্য থাকতে হবে।

বিতরণ তথ্য সিস্টেম সার্ভার
বিতরণ তথ্য সিস্টেম সার্ভার

অ্যাপ সার্ভার প্রযুক্তি

আরআইএস-এর স্থিতিশীল ক্রিয়াকলাপ শুধুমাত্র সার্ভার কম্পিউটিং সংস্থানগুলির প্রয়োজনীয়তা অনুসারে ডেটা পৃথকীকরণের একটি কার্যকর সিস্টেমের মাধ্যমে উপলব্ধি করা হয়। বিশেষ করে, মেমরির আকার এবং গতির ক্ষেত্রে চিঠিপত্রগুলি অবশ্যই লক্ষ্য করা উচিত। সার্ভার সফ্টওয়্যারের এই অংশে বিতরণকৃত তথ্য সিস্টেম প্রযুক্তির সারমর্ম হল প্রযুক্তিগত অবকাঠামোর শক্তি সূচকগুলিকে মূল্যায়ন করা এবং সমর্থন করা। প্রয়োজন হলে, সিস্টেম স্বয়ংক্রিয়ভাবে অতিরিক্ত সার্ভার সংস্থান সংযোগ করে। বিশেষত, এই ফাংশনটি অ্যাপ্লিকেশন সার্ভার দ্বারা প্রয়োগ করা হয়, পদ্ধতি স্তরে উপযুক্ত কলগুলিকে নির্দেশ করে। একটি নির্দিষ্ট রিসোর্স রেগুলেশন মডিউল কতটা কার্যকর হবে তা নির্ভর করে একটি নির্দিষ্ট কম্পিউটিং সিস্টেম তৈরির পরিকল্পনা এবং এর পাওয়ার সম্ভাবনার উপর৷

ডিস্ট্রিবিউটেড ইনফরমেশন সিস্টেমে নিরাপত্তা

বিতরণ করা তথ্য সিস্টেমের সুরক্ষা
বিতরণ করা তথ্য সিস্টেমের সুরক্ষা

আজকের তথ্য বিতরণকে নিয়ন্ত্রণ করে এমন কোনো ব্যবস্থাই সম্পূর্ণ নিরাপত্তার নিশ্চয়তা দিতে সক্ষম নয়। এটি সুরক্ষার সিস্টেম স্তরে প্রযোজ্য নয়, তবে নীতিগতভাবে কার্যত কার্যকরী মডেলগুলির জন্য যেখানে বিশেষ সুরক্ষা সরঞ্জামগুলি প্রয়োগ করা হয়। চ্যানেলগুলির নিরাপত্তা বাড়ানোর জন্য পর্যাপ্ত ব্যবস্থা বিভিন্ন স্তরে অনুপ্রবেশকারীদের কর্মের কার্যকারিতা হ্রাস করে, শেষ পর্যন্ত এমন পরিস্থিতি তৈরি করে,যা এবং সিস্টেম ভেদ করার প্রচেষ্টা অবাস্তব হয়ে ওঠে। বিতরণ করা তথ্য সিস্টেমের তথ্য নিরাপত্তা নিশ্চিত করার উপায়গুলি সম্ভাব্য হুমকিগুলির ব্যাপক বিশ্লেষণের পরেই ওয়ার্কিং গ্রুপে ডিজাইন করা উচিত এবং তৈরি করা উচিত। একটি বিস্তৃত ঝুঁকি বিশ্লেষণ অনুপ্রবেশকারীদের দ্বারা সম্ভাব্য অনুপ্রবেশ, তৃতীয় পক্ষের সিস্টেম ব্যর্থতা, ডেটা বাধা ইত্যাদির কারণ এবং পরামিতিগুলির একটি উদ্দেশ্যমূলক মূল্যায়ন দেবে।

নিরাপত্তা RIS

বিভিন্ন তথ্য হুমকির বিরুদ্ধে RIS-এর প্রতিরোধ ক্ষমতা বাড়ানোর প্রধান পদ্ধতিগুলির মধ্যে রয়েছে:

  • এনক্রিপশন। আজ, DES এবং এর অ্যানালগগুলির মতো 56-বিট কী সহ সার্ভার এবং ব্যবহারকারীর এনক্রিপশন অ্যালগরিদমগুলি ব্যাপকভাবে ব্যবহৃত হয়৷
  • অ্যাক্সেস অধিকারের কার্যকর নিয়ন্ত্রণ। গোপনীয়তা এবং প্রমাণীকরণ দীর্ঘদিন ধরে বিতরণ করা স্বয়ংক্রিয় সিস্টেমের তথ্য নিরাপত্তা নিশ্চিত করার জন্য কেন্দ্রীয় ধারণা, কিন্তু ব্যবহারকারী শনাক্তকরণের নতুন উপায়ে প্রশাসকদের মনোযোগ হারানো শেষ পর্যন্ত নেটওয়ার্কগুলির সুরক্ষায় গুরুতর ফাঁক তৈরি করে৷

ডেটা দুর্নীতি হ্রাস করুন

এমনকি অনুপ্রবেশকারীদের প্রভাব ছাড়াই, RIS এর নিয়মিত অপারেশন নেতিবাচক প্রক্রিয়ার সাথে হতে পারে, যার মধ্যে তথ্য প্যাকেটের বিকৃতি অন্তর্ভুক্ত রয়েছে। আপনি ক্রিপ্টোগ্রাফিক সামগ্রী সুরক্ষা প্রবর্তন করে এটির সাথে লড়াই করতে পারেন, যা অনিয়ন্ত্রিত ডেটা প্রতিস্থাপন এবং পরিবর্তন প্রক্রিয়াগুলিকে বাধা দেয়৷

উপসংহার

বিতরণ করা তথ্য সিস্টেম
বিতরণ করা তথ্য সিস্টেম

সফ্টওয়্যার এবং হার্ডওয়্যারের উত্পাদনশীলতা বৃদ্ধি এবং তথ্য বিনিময়ের পরিমাণের বৃদ্ধি যৌক্তিকভাবে ডিজিটাল স্থানের যৌক্তিক সংগঠনের ফর্মগুলির প্রয়োজনীয়তা নির্ধারণ করে। এই অর্থে বিতরণকৃত তথ্য সিস্টেমের ধারণাটি বিভিন্ন স্তরে ডাটাবেসের সাথে ব্যবহারকারীর মিথস্ক্রিয়ার জটিল মডেল ডিজাইন করার কেন্দ্রীয় ধারণাগুলির মধ্যে একটি। একই সময়ে, সার্ভার ডিভাইসের পন্থা, তথ্য প্রবাহের প্রযুক্তিগত নিয়ন্ত্রণ, কম্পিউটিং প্রক্রিয়া, ইত্যাদিও পরিবর্তিত হচ্ছে। নিরাপত্তা নিশ্চিতকরণ এবং RIS-এর সহায়তায় অর্থনৈতিক উপাদান সম্পর্কিত সমস্যাগুলিও প্রাসঙ্গিক থেকে যায়।

প্রস্তাবিত: