Sunteți pe pagina 1din 8

1.

Cerinţe ale realizării aplicaţiilor informatice distribuite


Rezumat: Obiectivul lucrării este identificarea
cerinţelor pentru analiza, dezvoltarea si implementarea
aplicaţiilor informatice distribuite. Sunt prezentate structuri de
aplicaţii informatice distribuite de tipurile out of the paper şi
only adding cu identificarea cerinţelor de realizare a securităţii,
în cadrul derulării interacţiunilor. Exemplificările vizează tipologii
larg răspândite de aplicaţii distribuite.

Cuvinte cheie: sisteme distribuite "out of the paper",


securitate informaticã, dezvoltarea sistemelor informatice,
sisteme "only adding", m-aplicatii.

1.1. Aplicaţii informatice distribuite


În domeniul tehnologiei informaţiei, sistemele
informatice distribuite s-au impus datoritã avantajelor pe care le
oferă utilizatorilor finali. Un sistem distribuit este o colecţie de
programe si procese peste o reţea de echipamente electronice
(în care fiecare nod are autonomie localã – propriul ceas si
propria memorie internã, iar nodurile, în ansamblul lor, sunt
transparente pentru utilizator în ideea realizării obiectivului
urmărit de sistemul distribuit), care cooperează în rezolvarea
anumitor probleme.

Un sistem distribuit este omogen când


componentele din care este construit (componente hardware si
software) sunt de acelaşi fel. Cel mai adesea, în practicã, se
întâlnesc sistemele distribuite eterogene (neomogene), ale
căror componente (hardware – echipamentele electrice si
electronice fizice, software – programele de reţea si procese
care formează sistemul distribuit sunt făcute în diverse limbaje
de programare, sistemele de operare din nodurile reţelei etc., si
componente conceptuale – topologia reţelelor care intrã în
alcătuirea sistemului distribuit, modul de comunicare,
sincronizare si coordonare între procese etc.) sunt diferite.

Necesitatea proiectării unor sisteme informatice


distribuite este motivatã de câteva avantaje specifice. Cele mai
importante dintre aceste avantaje sunt:

schimbul de informaţii – creşterea masivã a cantităţii


de informaţie si necesitatea de a schimba rapid informaţii între
diferitele puncte aflate în locuri geografic depărtate fac
necesarã conectarea între calculatoare autonome;

partajarea resurselor – o organizaţie preferã sã


cumpere mai multe calculatoare mai ieftine si de puteri
rezonabile decât sã cumpere unul singur, mult mai puternic, dar
mult mai scump; în acest mod, devine necesarã interconectarea
acestor calculatoare mai mici între ele, eventual cu un număr
redus de calculatoare mai puternice ale căror resurse (memorie,
putere a procesorului, periferice de capacităţi mari) sã fie
partajate între acestea; costul măririi capacităţii unei astfel de
reţele este mult mai mic decât în cazul resurselor conectate la
un singur calculator, fie el cât de puternic;

siguranţa mărită în funcţionare – dacã un sistem de


calcul este format dintr-un singur calculator, defectarea
acestuia face imposibilã utilizarea întregului sistem; la
proiectarea unui sistem distribuit, se tine seama, în foarte mare
măsura, de siguranţa în funcţionare a acestuia; astfel, căderea
unui nod nu perturbã funcţionarea celorlalte, ci acestea preiau,
în multe cazuri, sarcinile celui căzut;

performante mărite – prezenta mai multor


procesoare într-un sistem distribuit face posibilã reducerea
timpului de realizare a unui calcul masiv; acest fapt este posibil
prin împărţirea sarcinilor între diferite procesoare, colectarea
ulterioarã a rezultatelor parţiale si determinarea rezultatului
final; acest procedeu este cunoscut sub numele de paralelizare
a calculului;

specializarea nodurilor – proiectarea unui sistem de


calcul autonom, cu mai multe funcţionalităţi, poate sã fie foarte
dificilã si, din motive practice; aceastã proiectare poate sã fie
simplificatã prin împărţirea sistemului în module, fiecare modul
implementând o parte din funcţionalităţi si comunicând cu alte
module.
Dificultatea construirii unor astfel de sisteme apare
în momentul elaborării algoritmilor de prelucrare ce sunt folosiţi
în astfel de sisteme. Algoritmii utilizaţi în sistemele distribuite
(ca de altfel în toate sistemele) trebuie sã fie corecţi, flexibili si
eficienţi. Dezvoltarea unui algoritm distribuit diferă, esenţial, de
dezvoltarea unui algoritm centralizat datoritã, în principal,
particularităţii sistemelor distribuite – lipsa cunoştinţelor despre
starea globalã, lipsa unui timp global, nedeterminismul etc.

1.2. Concluzii
Noile tehnici si metode de analizã, proiectare,
programare si testare a sistemelor informatice trebuie sã
dezvolte acele funcţiuni în care imprimarea sã fie înlocuitã cu
succes de toate celelalte modalităţi de prezentare, conservare si
protecţie a informaţiei. Aplicaţii distribuite "out of the paper" cu
un grad ridicat de securitate al informaţiilor manipulate sunt
redate în [2] si [3].

Într-un context mai general, pentru eliminarea


documentelor imprimate, trebuie sã acţioneze factorii
decizionali din interiorul organizaţiei, fiind motivaţi de efectele
pozitive de antrenare multiplã, pe care le generează procedurile
de folosire exclusivã a documentelor în format electronic.

Securitatea în cadrul sistemelor distribuite reprezintă


un lucru esenţial, deoarece, prin sisteme distribuite, se
implementează aplicaţii de comerţ electronic, aplicaţii bancar-
financiare si multe alte tipuri de aplicaţii în care
confidenţialitatea, autenticitatea si nerepudierea sunt absolut
necesare.

Limitarea curentã a tehnologiei în sistemele


distribuite (chiar si în sistemele dedicate), dar mai ales în
Internet, este paradoxalã. Deşi existã instrumente criptografice
puternice pentru asigurarea confidenţialităţii, integrităţii,
autenticităţii si a nerepudierii atât din categoria cifrurilor cu chei
secrete (simetricã – Rijndael, Twofish, Blowfish, serpent, RC6,
DES, 3DES, IDEA), cât si a cifrurilor cu cheie publicã (asimetricã
– RSA, DSA, El Gammal, KMOV Scheme), totuşi, răspândirea
acestor tehnologii este obstrucţionatã de forte de piaţă, care fac
presiuni puternice asupra companiilor de a realiza noi si noi
produse, noi si noi alianţe. În aceste condiţii, chiar dacã
algoritmii, protocoalele si mecanismele de securitate sunt
suficient de puternice în teorie, calitatea standardelor (în
practicã) si, mai ales, a implementărilor (de multe ori,
simplificate inadecvat) fac ca tehnologiile de criptare folosite în
sistemele si aplicaţiile distribuite sã aibă unele slăbiciuni
inacceptabile [8]. O altã problemã legatã de piaţă o reprezintă
lipsa unor standarde unanim acceptate, privitoare la securitatea
tranzacţiilor si a comunicaţiilor în sisteme distribuite (implicit
eterogene). Douã tehnologii, SSL (Security Socket Layer) si S-
HTTP (Secure HTTP), au primit o oarecare acceptare în ultimii
ani când VISA, MasterCard si Microsoft au intrat în competiţie.
Astăzi, divizarea pieţei în producători si utilizatori de mainframe-
uri, PC-uri, telefoane mobile si PDA-uri, echipamente de
telecomunicaţii, smartcarduri etc., a creat interese deosebite în
elaborarea de standardelor, a condus la unele practici agresive,
în special, la giganţi în domeniul hardware si software ca IBM,
Sun Microsystems sau Microsoft. În comunitatea PC-urilor (si nu
numai, chiar si în telefonie mobilã), în cadrul căreia operează
majoritatea utilizatorilor, securitatea a fost si este încă mult
ignoratã. Sistemele de securitate ale acestor tipuri de
echipamente electronice au serioase (si cunoscute) breşe de
securitate. Chiar dacã sistemele de operare ale reţelelor în care
sunt conectate PC-urile au implementate mãsuri sofisticate de
securitate, ele nu înlătura vulnerabilitatea maşinilor conectate,
care induce reţelei o anumitã insecuritate.

Trei lumi "culturale" deosebite, PC-urile, mainframe-


urile si dispozitivele mobile, converg pe Internet si în
dezvoltarea de sistem si aplicaţii distribuite dedicate, într-un
moment în care securitatea tranzacţiilor, comunicaţiilor si a
datelor a crescut în conştiinţa utilizatorilor care cer mãsuri din
ce în ce mai eficiente în acest domeniu.

Istoria sugerează cã, în acest caz, viitorul aparţine


unor standarde deschise, care sã nu fie blocate de drepturi de
proprietate inhibitorii. Ultimii ani au subliniat viitorul deosebit al
unei arhitecturi de securitate deschisã, intens cercetatã si
discutatã la ora actualã, care sã fie liberã de taxe de licenţa si
care sã stea la baza standardelor de securitate Internet ce vor fi
folosite si în sisteme distribuite si în comerţul electronic.

Bibliografie
Schneier, B.: Applied Cryptography, second edition,
Editura John Wiley & Sons, 1996.

Ivan, I:, P. Pocatilu, C. Toma, Al. Leau: M-


applications: e3-com. În: Informaticã Economicã Nr.
3(19)/2001, Bucuresti, 2001.

Ivan, I., P. Pocatilu, M. Popa, C. Toma: Semnãtura


electronicã si securitatea datelor în comertul electronic. În:
Informaticã Economicã Nr. 3/2002, Bucuresti, 2002.

Ivan, I., P. Pocatilu, M. Popa, C. Toma, L. Breda:


Fiabilitatea m-aplicatiilor bazate pe tranzactii. În: Revista
Românã de Informaticã si Automaticã, vol. 13, Nr. 2, Bucuresti,
2003.

Tanenbaum, A.S.: Distribuited Operating Systems,


Editura Prentice Hall, New York, 1995.
Patriciu, V.V.: Criptografia si securitatea retelelor de
calculatoare cu aplicatii în C si Pascal, Editura Tehnicã,
Bucuresti, 1994.

Patriciu, V.V., I. Bica, M. Ene-Pietroseanu:


Securitatea Informaticã în UNIX si Internet, Editura Tehnicã,
Bucuresti, 1998.

Patriciu, V.V., I. Bica, M. Ene-Pietroseanu, C.


Vãduva: Securitatea comertului electronic, Editura BIC ALL,
Bucuresti, 2001.

Cod produs Denumire Unitate Pret unitar Stoc Valoare


produs masura
1 Laptop Bc 1000 lei 5 5000 lei
2 Telefon Bc 700 lei 6 4200 lei
3 Tableta Bc 300 lei 10 3000 lei
Total - - 2000lei 21 14000lei
Vloric

S-ar putea să vă placă și