Sunteți pe pagina 1din 3

1.

Cerinţe ale realizării aplicaţiilor informatice distribuite


Rezumat: Obiectivul lucrării este identificarea cerinţelor pentru analiza, dezvoltarea si
implementarea aplicaţiilor informatice distribuite. Sunt prezentate structuri de aplicaţii
informatice distribuite de tipurile out of the paper şi only adding cu identificarea
cerinţelor de realizare a securităţii, în cadrul derulării interacţiunilor. Exemplificările
vizează tipologii larg răspândite de aplicaţii distribuite.
Cuvinte cheie: sisteme distribuite "out of the paper", securitate informaticã, dezvoltarea
sistemelor informatice, sisteme "only adding", m-aplicatii.

1.1. Aplicaţii informatice distribuite


În domeniul tehnologiei informaţiei, sistemele informatice distribuite s-au impus datoritã
avantajelor pe care le oferă utilizatorilor finali. Un sistem distribuit este o colecţie de
programe si procese peste o reţea de echipamente electronice (în care fiecare nod are
autonomie localã – propriul ceas si propria memorie internã, iar nodurile, în ansamblul
lor, sunt transparente pentru utilizator în ideea realizării obiectivului urmărit de sistemul
distribuit), care cooperează în rezolvarea anumitor probleme.
Un sistem distribuit este omogen când componentele din care este construit (componente
hardware si software) sunt de acelaşi fel. Cel mai adesea, în practicã, se întâlnesc
sistemele distribuite eterogene (neomogene), ale căror componente (hardware –
echipamentele electrice si electronice fizice, software – programele de reţea si procese
care formează sistemul distribuit sunt făcute în diverse limbaje de programare, sistemele
de operare din nodurile reţelei etc., si componente conceptuale – topologia reţelelor care
intrã în alcătuirea sistemului distribuit, modul de comunicare, sincronizare si coordonare
între procese etc.) sunt diferite.
Necesitatea proiectării unor sisteme informatice distribuite este motivatã de câteva
avantaje specifice. Cele mai importante dintre aceste avantaje sunt:
schimbul de informaţii – creşterea masivã a cantităţii de informaţie si necesitatea de a
schimba rapid informaţii între diferitele puncte aflate în locuri geografic depărtate fac
necesarã conectarea între calculatoare autonome;
partajarea resurselor – o organizaţie preferã sã cumpere mai multe calculatoare mai
ieftine si de puteri rezonabile decât sã cumpere unul singur, mult mai puternic, dar mult
mai scump; în acest mod, devine necesarã interconectarea acestor calculatoare mai mici
între ele, eventual cu un număr redus de calculatoare mai puternice ale căror resurse
(memorie, putere a procesorului, periferice de capacităţi mari) sã fie partajate între
acestea; costul măririi capacităţii unei astfel de reţele este mult mai mic decât în cazul
resurselor conectate la un singur calculator, fie el cât de puternic;
siguranţa mărită în funcţionare – dacã un sistem de calcul este format dintr-un singur
calculator, defectarea acestuia face imposibilã utilizarea întregului sistem; la proiectarea
unui sistem distribuit, se tine seama, în foarte mare măsura, de siguranţa în funcţionare a
acestuia; astfel, căderea unui nod nu perturbã funcţionarea celorlalte, ci acestea preiau, în
multe cazuri, sarcinile celui căzut;
performante mărite – prezenta mai multor procesoare într-un sistem distribuit face
posibilã reducerea timpului de realizare a unui calcul masiv; acest fapt este posibil prin
împărţirea sarcinilor între diferite procesoare, colectarea ulterioarã a rezultatelor parţiale
si determinarea rezultatului final; acest procedeu este cunoscut sub numele de
paralelizare a calculului;
specializarea nodurilor – proiectarea unui sistem de calcul autonom, cu mai multe
funcţionalităţi, poate sã fie foarte dificilã si, din motive practice; aceastã proiectare poate
sã fie simplificatã prin împărţirea sistemului în module, fiecare modul implementând o
parte din funcţionalităţi si comunicând cu alte module.
Dificultatea construirii unor astfel de sisteme apare în momentul elaborării algoritmilor
de prelucrare ce sunt folosiţi în astfel de sisteme. Algoritmii utilizaţi în sistemele
distribuite (ca de altfel în toate sistemele) trebuie sã fie corecţi, flexibili si eficienţi.
Dezvoltarea unui algoritm distribuit diferă, esenţial, de dezvoltarea unui algoritm
centralizat datoritã, în principal, particularităţii sistemelor distribuite – lipsa cunoştinţelor
despre starea globalã, lipsa unui timp global, nedeterminismul etc.

1.2. Concluzii
Noile tehnici si metode de analizã, proiectare, programare si testare a sistemelor
informatice trebuie sã dezvolte acele funcţiuni în care imprimarea sã fie înlocuitã cu
succes de toate celelalte modalităţi de prezentare, conservare si protecţie a informaţiei.
Aplicaţii distribuite "out of the paper" cu un grad ridicat de securitate al informaţiilor
manipulate sunt redate în [2] si [3].
Într-un context mai general, pentru eliminarea documentelor imprimate, trebuie sã
acţioneze factorii decizionali din interiorul organizaţiei, fiind motivaţi de efectele
pozitive de antrenare multiplã, pe care le generează procedurile de folosire exclusivã a
documentelor în format electronic.
Securitatea în cadrul sistemelor distribuite reprezintă un lucru esenţial, deoarece, prin
sisteme distribuite, se implementează aplicaţii de comerţ electronic, aplicaţii bancar-
financiare si multe alte tipuri de aplicaţii în care confidenţialitatea, autenticitatea si
nerepudierea sunt absolut necesare.
Limitarea curentã a tehnologiei în sistemele distribuite (chiar si în sistemele dedicate),
dar mai ales în Internet, este paradoxalã. Deşi existã instrumente criptografice puternice
pentru asigurarea confidenţialităţii, integrităţii, autenticităţii si a nerepudierii atât din
categoria cifrurilor cu chei secrete (simetricã – Rijndael, Twofish, Blowfish, serpent,
RC6, DES, 3DES, IDEA), cât si a cifrurilor cu cheie publicã (asimetricã – RSA, DSA, El
Gammal, KMOV Scheme), totuşi, răspândirea acestor tehnologii este obstrucţionatã de
forte de piaţă, care fac presiuni puternice asupra companiilor de a realiza noi si noi
produse, noi si noi alianţe. În aceste condiţii, chiar dacã algoritmii, protocoalele si
mecanismele de securitate sunt suficient de puternice în teorie, calitatea standardelor (în
practicã) si, mai ales, a implementărilor (de multe ori, simplificate inadecvat) fac ca
tehnologiile de criptare folosite în sistemele si aplicaţiile distribuite sã aibă unele
slăbiciuni inacceptabile [8]. O altã problemã legatã de piaţă o reprezintă lipsa unor
standarde unanim acceptate, privitoare la securitatea tranzacţiilor si a comunicaţiilor în
sisteme distribuite (implicit eterogene). Douã tehnologii, SSL (Security Socket Layer) si
S-HTTP (Secure HTTP), au primit o oarecare acceptare în ultimii ani când VISA,
MasterCard si Microsoft au intrat în competiţie. Astăzi, divizarea pieţei în producători si
utilizatori de mainframe-uri, PC-uri, telefoane mobile si PDA-uri, echipamente de
telecomunicaţii, smartcarduri etc., a creat interese deosebite în elaborarea de standardelor,
a condus la unele practici agresive, în special, la giganţi în domeniul hardware si software
ca IBM, Sun Microsystems sau Microsoft. În comunitatea PC-urilor (si nu numai, chiar si
în telefonie mobilã), în cadrul căreia operează majoritatea utilizatorilor, securitatea a fost
si este încă mult ignoratã. Sistemele de securitate ale acestor tipuri de echipamente
electronice au serioase (si cunoscute) breşe de securitate. Chiar dacã sistemele de operare
ale reţelelor în care sunt conectate PC-urile au implementate mãsuri sofisticate de
securitate, ele nu înlătura vulnerabilitatea maşinilor conectate, care induce reţelei o
anumitã insecuritate.
Trei lumi "culturale" deosebite, PC-urile, mainframe-urile si dispozitivele mobile,
converg pe Internet si în dezvoltarea de sistem si aplicaţii distribuite dedicate, într-un
moment în care securitatea tranzacţiilor, comunicaţiilor si a datelor a crescut în conştiinţa
utilizatorilor care cer mãsuri din ce în ce mai eficiente în acest domeniu.
Istoria sugerează cã, în acest caz, viitorul aparţine unor standarde deschise, care sã nu fie
blocate de drepturi de proprietate inhibitorii. Ultimii ani au subliniat viitorul deosebit al
unei arhitecturi de securitate deschisã, intens cercetatã si discutatã la ora actualã, care sã
fie liberã de taxe de licenţa si care sã stea la baza standardelor de securitate Internet ce
vor fi folosite si în sisteme distribuite si în comerţul electronic.

Bibliografie
Schneier, B.: Applied Cryptography, second edition, Editura John Wiley & Sons, 1996.
Ivan, I:, P. Pocatilu, C. Toma, Al. Leau: M-applications: e3-com. În: Informaticã
Economicã Nr. 3(19)/2001, Bucuresti, 2001.
Ivan, I., P. Pocatilu, M. Popa, C. Toma: Semnãtura electronicã si securitatea datelor în
comertul electronic. În: Informaticã Economicã Nr. 3/2002, Bucuresti, 2002.
Ivan, I., P. Pocatilu, M. Popa, C. Toma, L. Breda: Fiabilitatea m-aplicatiilor bazate pe
tranzactii. În: Revista Românã de Informaticã si Automaticã, vol. 13, Nr. 2, Bucuresti,
2003.
Tanenbaum, A.S.: Distribuited Operating Systems, Editura Prentice Hall, New York,
1995.
Patriciu, V.V.: Criptografia si securitatea retelelor de calculatoare cu aplicatii în C si
Pascal, Editura Tehnicã, Bucuresti, 1994.
Patriciu, V.V., I. Bica, M. Ene-Pietroseanu: Securitatea Informaticã în UNIX si Internet,
Editura Tehnicã, Bucuresti, 1998.
Patriciu, V.V., I. Bica, M. Ene-Pietroseanu, C. Vãduva: Securitatea comertului electronic,
Editura BIC ALL, Bucuresti, 2001.

S-ar putea să vă placă și