Модель распределенной обработки информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Модель распределенной обработки информации



 

Компьютерные сети относятся к распределенным (или децентрализованным) вычислительным системам. Поскольку основным признаком распределенной вычислительной системы является наличие нескольких центров обработки данных, то наряду с компьютерными сетями к распределенным системам относят также мультипроцессорные компьютеры и многомашинные вычислительные комплексы.

Мультипроцессорные компьютеры

Мультипроцессорный компьютер – это вычислительная система, имеющая несколько процессоров, каждый из которых может относительно независимо от остальных выполнять свою программу. В мультипроцессоре существует общая для всех процессоров операционная система, которая оперативно распределяет вычислительную нагрузку между процессорами. Взаимодействие между отдельными процессорами организуется наиболее простым способом – через общую оперативную память.

Сам по себе процессорный блок не является законченным компьютером и поэтому не может выполнять программы без остальных блоков мультипроцессорного компьютера – памяти и периферийных устройств. Все периферийные устройства являются для всех процессоров мультипроцессорной системы общими. Территориальную распределенность мультипроцессор не поддерживает – все его блоки располагаются в одном или нескольких близко расположенных конструктивах, как и у обычного компьютера.

Основное достоинство мультипроцессора – его высокая производительность, которая достигается за счет параллельной работы нескольких процессоров. Так как при наличии общей памяти взаимодействие процессоров происходит очень быстро, мультипроцессоры могут эффективно выполнять даже приложения с высокой степенью связи по данным.

Еще одним важным свойством мультипроцессорных систем является отказоустойчивость, то есть способность к продолжению работы при отказах некоторых элементов, например процессоров или блоков памяти. При этом производительность, естественно, снижается, но не до нуля, как в обычных системах, в которых отсутствует избыточность.

Многомашинные системы

Многомашинная система – это вычислительный комплекс, включающий в себя несколько компьютеров (каждый из которых работает под управлением собственной операционной системы), а также программные и аппаратные средства связи компьютеров, которые обеспечивают работу всех компьютеров комплекса как единого целого.

Работа любой многомашинной системы определяется двумя главными компонентами: высокоскоростным механизмом связи процессоров и системным программным обеспечением, которое предоставляет пользователям и приложениям прозрачный доступ к ресурсам всех компьютеров, входящих в комплекс.

В состав средств связи входят программные модули, которые занимаются распределением вычислительной нагрузки, синхронизацией вычислений и реконфигурацией системы. Если происходит отказ одного из компьютеров комплекса, его задачи могут быть автоматически переназначены и выполнены на другом компьютере. Если в состав многомашинной системы входят несколько контроллеров внешних устройств, то в случае отказа одного из них, другие контроллеры автоматически подхватывают его работу. Таким образом, достигается высокая отказоустойчивость комплекса в целом.

Помимо повышения отказоустойчивости, многомашинные системы позволяют достичь высокой производительности за счет организации параллельных вычислений. По сравнению с мультипроцессорными системами возможности параллельной обработки в многомашинных системах ограничены: эффективность распараллеливания резко снижается, если параллельно выполняемые задачи тесно связаны между собой по данным. Это объясняется тем, что связь между компьютерами многомашинной системы менее тесная, чем между процессорами в мультипроцессорной системе, так как основной обмен данными осуществляется через общие многовходовые периферийные устройства. Территориальная распределенность в многомашинных комплексах не обеспечивается, так как расстояния между компьютерами определяются длиной связи между процессорным блоком и дисковой подсистемой.

Вычислительные сети

В вычислительных сетях программные и аппаратные связи являются еще более слабыми, а автономность обрабатывающих блоков проявляется в наибольшей степени – основными элементами сети являются стандартные компьютеры, не имеющие ни общих блоков памяти, ни общих периферийных устройств. Связь между компьютерами осуществляется с помощью специальных периферийных устройств – сетевых адаптеров, соединенных относительно протяженными каналами связи. Каждый компьютер работает под управлением собственной операционной системы, а какая-либо "общая" операционная система, распределяющая работу между компьютерами сети, отсутствует. Взаимодействие между компьютерами сети происходит за счет передачи сообщений через сетевые адаптеры и каналы связи. С помощью этих сообщений один компьютер обычно запрашивает доступ к локальным ресурсам другого компьютера. Такими ресурсами могут быть как данные, хранящиеся на диске, так и разнообразные периферийные устройства – принтеры, модемы, факс-аппараты и т.п.

Разделение локальных ресурсов каждого компьютера между всеми пользователями сети – основная цель создания вычислительной сети.

Пользователь может пользоваться ресурсами других компьютеров, подключенных к той же сети. Для этого необходимы некоторые добавления к операционным системам этих компьютеров. На тех компьютерах, ресурсы которых должны быть доступны всем пользователям сети, необходимо добавить модули, которые постоянно будут находиться в режиме ожидания запросов, поступающих по сети от других компьютеров. Обычно такие модули называются программными серверами, так как их главная задача – обслуживать запросы на доступ к ресурсам своего компьютера. На компьютерах, пользователи которых хотят получать доступ к ресурсам других компьютеров, также нужно добавить к операционной системе некоторые специальные программные модули, которые должны вырабатывать запросы на доступ к удаленным ресурсам и передавать их по сети на нужный компьютер. Такие модули обычно называют программными клиентами.

Собственно же сетевые адаптеры и каналы связи решают в сети достаточно простую задачу – они передают сообщения с запросами и ответами от одного компьютера к другому, а основную работу по организации совместного использования ресурсов выполняют клиентские и серверные части операционных систем.

Пара модулей "клиент – сервер" обеспечивает совместный доступ пользователей к определенному типу ресурсов, например к файлам. В этом случае говорят, что пользователь имеет дело с файловой службой. Обычно сетевая операционная система поддерживает несколько видов сетевых служб для своих пользователей – файловую службу, службу печати, службу электронной почты, службу удаленного доступа и т.п.

Распределенные программы

 

Сетевые службы всегда представляют собой распределенные программы. Распределенная программа – это программа, которая состоит из нескольких взаимодействующих частей, причем каждая часть, как правило, выполняется на отдельном компьютере сети.

В сети могут выполняться и распределенные пользовательские программы – приложения. Распределенное приложение также состоит из нескольких частей, каждая и которых выполняет какую-то определенную законченную работу по решению прикладной задачи. Распределенные приложения в полной мере используют потенциальные возможности распределенной обработки, предоставляемые вычислительной сетью, и поэтому часто называются сетевыми приложениями.

Следует подчеркнуть, что не всякое приложение, выполняемое в сети, является сетевым. Существует большое количество популярных приложений, которые не являются распределенными и целиком выполняются на одном компьютере сети. Тем не менее, и такие приложения могут использовать преимущества сети за счет встроенных в операционную систему сетевых служб.

Безопасность информации

 

При взаимодействии прикладных процессов осуществляется передача важной информации. В этой связи встает проблема безопасности работы. Создание безопасной среды означает, что процессы при взаимодействии будут защищены от всевозможных угроз перехвата кем-нибудь блоков данных, несанкционированного использования, подделки блоков, расшифровки паролей и идентификаторов пользователей, искусственного прерывания сеансов взаимодействия прикладных процессов. Естественно, что задачи обеспечения безопасности должны выполнять все системы, работающие в сети.

Различают два типа угроз: внешние и внутренние.

Внешние угрозы – угрозы, имеющие неблагоприятные последствия для пользователей. Различают внешние технологические и социальные угрозы. Технологические: медленные каналы; нерациональные методы подключения к сети; привнесенные вирусы; информационный "потоп" и т.д. Социальные: воздействие на физическое и психическое здоровье пользователей; воздействие на индивидуальное сознание человека; информационный террор и криминал; тенденция к представлению материалов на иностранном языке и др.

Внутренние угрозы – угрозы, имеющие неблагоприятные последствия для состояния и развития самого сетевого информационного пространства. К ним относятся: информационный коллапс из-за перегруженности системы; атаки хакеров с целью уничтожения или искажения информации, блокирования узлов и "обходных маршрутов" трафика; случайные или преднамеренные аварии коммуникационных каналов; несовершенство информационно-поисковых систем; "моральное" старение протоколов и др.

Таким образом, безопасность охватывает конфиденциальность, целостность данных, опознание источника сообщений. Она имеет большое значение во всех сетях. Однако особенно остро проблема безопасности стоит в территориальных сетях, в которых используются узлы коммутации, а каналы передачи данных имеют протяженность сотни тысячи километров. Безопасность важна для любой информации. Однако особо большое значение она имеет в области финансов, коммерции, управления государством.

Точки возможного проникновения в территориальную сеть достаточно разнообразны. Так, имея микромашину, подключенную к порту сети, можно попасть в любую абонентскую систему. Не исключается также возможность подключения этой машины к каналу передачи данных. Злоумышленники могут быть и среди персонала, обслуживающего абонентские системы и узлы коммутации. Для несанкционированного доступа к информации они используют пульты управления либо диагностики. Кроме того, в программы разрабатываемых прикладных процессов могут быть введены так называемые "троянские" программы. Каждое такое приложение является сегментом программного обеспечения, которое вводится для нейтрализации принимаемых мер безопасности.

В результате этих действий может происходить утечка информации. Кроме того, злоумышленники могут портить информацию, стирая некоторые ее части изменять поля в блоках данных, вводить фальшивую информацию.

В этой связи территориальные сети, как говорят, должны обладать иммунитетом к этим действиям. Сама структура передачи пакетов уже способствует этому, так как в каналах передачи данных при коммутации пакеты, направляемые различными пользователями, достаточно хорошо перемешиваются. Однако злоумышленники могут вылавливать последовательности пакетов, образующие передаваемые сообщения. При этом не остается никаких следов.

Высокая значимость проблемы безопасности информации привела к проведению активных работ в этой области. В результате предложены различные пути повышения безопасности сетей. Основные из них заключаются в следующем. Прежде всего, это контроль доступа в сеть. Он обеспечивает функцию защиты информации путем установления личности пользователя и контроля за тем, каким пользователям к терминалам разрешен доступ к определенным сетевым ресурсам. Второй путь заключается в использовании оборудования защиты. Эти устройства встраиваются в абонентские системы и противодействуют вторжению в системы. Третий путь заключается в принятии мер, обеспечивающих конфиденциальность и целостность данных. Он должен обеспечить безопасность во время передачи блоков данных. Целостность данных предполагает защиту от несанкционированного изменения блоков, записи вставок и изъятия информационных фрагментов.

Естественно, что при решении проблемы безопасности важно обеспечить "прозрачность" принимаемых мер. Иначе говоря, механизмы безопасности не должны мешать нормальной стандартной работе сети, выполнению необходимых процедур и операций. При этом задержки в передаче данных, вносимые программными и техническими средствами безопасности, должны быть минимальными. Не должна страдать также надежность передачи данных. При этом средства безопасности должны быть автономными и не связанными с функциями управления и диагностики сети.

Особую важность имеет защита всего тракта передачи информации, обеспечивающего взаимодействие прикладных процессов. Для этой цели во взаимодействующих абонентских системах А и В устанавливаются специальные аппараты защиты (рис. 17.1), в которых реализуются необходимые механизмы безопасности. Защита обеспечивается на всем пути прохождения блоков данных через подсеть, включая узлы, каналы и т.д. В аппарате защиты шифруются данные пользователей, оставляя без изменений сетевую адресацию и управляющую информацию.

Естественно, что аппараты защиты также должны быть защищены. Однако защитить эти аппараты значительно проще, чем электронные машины. Более того, аппараты защиты находятся в ведении особого персонала, ведающего проблемой безопасности.

Рис. 17.1. Защита всего тракта передачи.

Для целей решения рассматриваемой проблемы служит дополнение к базовой эталонной модели ISO, называемое "Архитектура безопасности". Стандарт ISO 7498 дает общее описание устройств защиты информации и методов, связанных с их работой. Эти методы определяются областью взаимодействия открытых систем.

Рассматриваемая защита обеспечивает:

- предотвращение чтения сообщений любыми лицами,

- защита трафика от его анализа посторонними лицами,

- обнаружение изменении потоков сообщении,

- определение искажении блоков данных,

- управление методами шифрации информации.

Для кодирования информации широко используется Стандарт шифрации данных (DES). Он обеспечивает высокую степень конфиденциальности коммерческой информации. Стандарт основан на разработке фирмы IBM. Кодирование осуществляется заменой битов в тексте зашифрованными битами. Структура рассматриваемого кодирования показана на рис. 17.2 Она обеспечивает изменение кодов при помощи ключа. Для ускорения процесса шифрации используется вектор инициализации этого процесса (IV).

Рис. 17.2. Структура шифрования пакетов.

Алгоритм DES обеспечивает шифрацию выбранных полей сообщения, например, источник, время, дата, номер документа, номер транзакции. В этом алгоритме используется специальный ключ вычисления криптографически получаемой контрольной суммы, именуемой "Код шифрации сообщения". Эта сумма передается вместе с сообщением для его расшифровки на приемном конце тракта передачи.

В стандарте DES особо рассматривается вопрос об управлении ключами. Описывается также метод обеспечения безопасности ключей. Предусмотрены форматы и способы обмена ключами между аппаратами защиты. Учтена необходимость обеспечения целостности ключей, их контроль и, при необходимости восстановления.



Поделиться:


Последнее изменение этой страницы: 2021-12-15; просмотров: 122; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.173.112 (0.025 с.)