Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Управление потоком

Сетевой уровень

Сетевой уровень - это комплексный уровень, который обеспечивает возможность соединения и выбор маршрута между двумя конечными системами, подключенными к разным "подсетям", которые могут находиться в разных географических пунктах. В данном случае "подсеть" - это по сути независимый сетевой кабель (иногда называемый сегментом). Т.к. две конечные системы, желающие организовать связь, может разделять значительное географическое расстояние и множество подсетей, сетевой уровень является доменом маршрутизации. Протоколы маршрутизации выбирают оптимальные маршруты через последовательность соединенных между собой подсетей. Традиционные протоколы сетевого уровня передают информацию вдоль этих маршрутов.

В любой системе либо сети передачи данных возникают ситуации, когда поступающая в сеть нагрузка превышает возможности по ее обслуживанию. В этом случае, если не предпринимать никаких мер по ограничению поступающих данных (графика), размеры очередей на линиях сети будут неограниченно расти и в конце концов превысят размеры буферов соответствующих средств связи. Когда это происходит, единицы данных (сообщения, пакеты, кадры, блоки, байты, символы), поступающие в узлы, для которых нет свободного места в буфере, будут сброшены и позднее переданы повторно. В результате возникает эффект, когда при увеличении поступающей нагрузки реальная пропускная способность уменьшается, а задержки передачи становятся чрезвычайно большими.

Средством борьбы с такими ситуациями выступают методы управления потоком, суть которых заключается в ограничении поступающего трафика для предотвращения перегрузок.

Схема управления потоком может понадобиться на участке передачи между двумя пользователями (транспортный уровень), между двумя узлами сети (сетевой уровень), между двумя соседними DCE, обменивающимися данными по логическому каналу (канальный уровень), а также между терминальным оборудованием и аппаратурой канала данных, взаимодействующих по одному из интерфейсов DTE—DCE (физический уровень).

Схемы управления потоком транспортного уровня реализованы в протоколах передачи файлов, таких как ZModem; схемы управления потоком сетевого уровня — в составе протоколов Х. 25 и TCP/IP; схемы управления потоком канального уровня — в составе протоколов повышения достоверности, таких как MNP4, V. 42; управление потоком на физическом уровне реализуется в рамках набора функций соответствующих интерфейсов, таких как RS-232. Перечисленные три уровня схем управления имеют непосредственное отношение к аппаратному и программному обеспечению модемов и их конкретные реализации будут рассмотрены в соответствующих разделах книги.

Рассмотрим часто используемый протоколами канального, сетевого и транспортного уровней класс методов управления потоком, названный оконным управлением потоком. Под окном понимается наибольшее число информационных единиц, которые могут оставаться неподтвержденными в данном направлении передачи.

В процессе передачи между передатчиком и приемником используется оконное управление, если установлена верхняя граница на число единиц данных, которые уже переданы передатчиком, но на которые еще не получено подтверждение от приемника. Верхняя граница в виде целого положительного числа и является окном или размером окна. Приемник уведомляет передатчик о том, что к нему попала единица данных, путем отправления специального сообщения к приемнику (Рисунок 21.7). Такое сообщение называется подтверждением, разрешением или квитанцией. Подтверждение может быть положительным — АСК (ACKnowledgement), сигнализирующим об успешном приеме соответствующей информационной единицы, и отрицательным — NAK (Negative AcKnowledgement), свидетельствующим о неприеме ожидаемой порции данных. После получения квитанции передатчик может передать еще одну единицу данных приемнику. Число квитанций, находящихся в использовании, не должно превышать размер окна.

Рисунок 21.7 - Оконное управление потоком

Квитанции либо содержатся в специальных управляющих пакетах, либо добавляются в обычные информационные пакеты. Управление потоком используется при передаче по одному виртуальному каналу, группе виртуальных каналов, управлению может подвергаться весь поток пакетов, возникающих в одном окне и адресованных другому узлу. Передатчиком и приемником могут быть два узла сети или терминал пользователя и входной узел сети связи. Единицами данных в окне могут быть сообщения, пакеты, кадры или символы.

Выделяют две стратегии: оконное управление от конца в конец и поузловое управление. Первая стратегия относится к управлению потоком между входным и выходными узлами сети для некоторого процесса передачи и часто реализуется в составе протоколов передачи файлов. Вторая стратегия относится к управлению потоком между каждой парой последовательных узлов и реализуется в составе протоколов канального уровня, таких как SDLC, HDLC, LAPB, LAPD, LAPM и других.

21.5. Технология "клиент-сервер"

Технология «клиент-сервер» пришла на смену централизованной схеме управления вычислительным процессом на базе средней или большой ЭВМ (мэйнфрейма).

В архитектуре клиент-сервера место терминала заняла ПЭВМ (клиентская), а мэйнфрейма – один или несколько мощных компьютеров, специально выделенных для решения общих задач обработки информации (компьютеры-серверы). Достоинством этой модели является высокая живучесть и надежность вычислительной системы, легкость масштабирования, возможность одновременной работы пользователя с несколькими приложениями, высокая оперативность обработки информации, обеспечение пользователя высококачественным интерфейсом и т. д.

Заметим, что эта весьма перспективная и далеко не исчерпавшая себя технология получила свое дальнейшее развитие. Совсем недавно стали говорить о технологии intranet, которая появилась в результате перенесения идей сети Internet в среду корпоративных систем. В отличие от технологии «клиент-сервер» эта технология ориентирована не на данные, а на информацию в ее окончательно готовом к потреблению виде. Технология Intranet объединяет в себе преимущества двух предыдущих схем. Вычислительные системы, построенные на ее основе, имеют в своем составе центральные серверы информации и распределенные компоненты представления информации конечному пользователю.

При взаимодействии любых двух объектов в сети всегда можно выделить сторону, предоставляющую некоторый ресурс (сервис, услугу), и сторону, потребляющую этот ресурс. Потребителя ресурса традиционно называют клиентом, а поставщика – сервером.

В качестве ресурса можно рассматривать аппаратный компонент (диск, принтер, модем, сканер и т. д.), программу, файл, сообщение, информацию или даже ЭВМ в целом. Отсюда происхождение множества терминов: файл-сервер или диск-сервер, принт-сервер или сервер печати, сервер сообщений, SQL-сервер (программа обработки запросов к базе данных, сформулированных на языке SQL), компьютер-сервер и т. д. Очевидно, все эти серверы имеют соответствующих клиентов.

С точки зрения программного обеспечения, технология «клиент-сервер» подразумевает наличие программ-клиентов и программ-серверов. Клиентскими программами обычно являются такие программы, как текстовые и табличные процессоры. В роли серверных программ чаще всего выступают системы управления базами данных. Примером типичной пары программ вида «клиент-сервер» можно считать программу текстового процессора, обрабатывающую документ, в котором содержится таблица с информацией из базы данных.

Некоторая программа, выполняемая в сети, по отношению к одним программам может выступать в роли клиента и в то же время являться сервером для других программ. Более того, за некоторый интервал времени роли клиента и сервера между одними и теми же программами могут меняться.

Разновидностью более сложных клиент-серверных моделей является трехзвенная модель «сервера приложений» – AS-модель (Application Server). Эта модель описывает процесс функционирования сетей, использующих базы данных. Согласно as-модели, каждая их трех основных функций (управление данными, прикладная обработка и представление информации конечному пользователю) реализуется на отдельном компьютере.

 

 

Лекция 22. Основы защиты и информации и сведений, составляющих государственную тайну

 

Определим, какие существуют виды угрозы для информации, хранящейся в цифровом виде.

Угрозы данным можно условно разделить на три типа, это:

- раскрытие информации;

- искажение информации;

- уничтожение информации.

Раскрытие данных предполагает, что кому-то случайно или после целенаправленных действий стал известен смысл информации. Этот вид нарушения встречается наиболее часто. Последствия могут быть самые разные. Очень важную информацию, тщательно оберегаемую от раскрытия, представляют сведения о людях: истории болезни, письма, состояния счетов в банках. Однако, по мнению большого числа специалистов, угрозы личности с введением компьютеров остались на том же уровне и в том же состоянии, что и до обширного использования ЭВМ.

Рассмотрим виды потерь, возникающие от раскрытия информации. Обычно данные о людях наиболее важны для них самих, но, как бы это не описывали в шпионских фильмах, мало что значат для похитителей. Иногда личные данные могут использоваться для компрометации не только отдельных людей, но целых организаций, например, если выяснится скрываемая прежняя судимость за растрату директора коммерческого банка. Но тот, кто компрометирует, не имея твердой моральной основы для это-го, в большинстве случаев теряет больше самого компрометируемого. Лишь малая кучка профессиональных негодяев из адвокатов и журналистов, которым уже нет дела до своего морального облика, наживается, занимаясь компрометацией. Тем не менее информация о людях ценна сама по себе, основной убыток от ее разглашения - личное несчастье человека. Другое дело - раскрытие стратегической управляющей информации. Если вскрыт долгосрочный план развития производства или анализ конъюнктуры на рынке, то потери для держателя этой информации будут невелики, но для конкурентов такие сведения очень важны. Думается, что хотя несанкционированное чтение данных бывает довольно часто, но редко когда приносит существенный вред, так как часто делается без злого умысла - случайно или из любопытства.

Искажения или уничтожение информации представляют существенно большую опасность. Во многих организациях жизненно важные данные хранятся в файлах: инвентарные описи, графики работ, списки заказов. Если такие данные будут искажены или стерты, то работа надолго парализуется. Самое опасное в этом то, что в примитивных криптографических системах необходимые для этого искажения могут быть сделаны и без знания ключа. Поэтому серьезные шифры должны гарантировать не только устойчивость их раскрытия, но и невозможность незаметной модификации одиночного бита. Владение ключом открывает полный доступ к данным - тогда можно скомпрометировать бухгалтерскую или конструкторскую систему, чуть исказив десяток-другой чисел, или удалить сведения о реальном движении товара, чтобы счет за него не был выставлен. Похоже, что наиболее уязвима для искажения информация экономического характера, где потери могут быть чрезвычайно велики. Руководителям научных и программных проектов следует помнить, что большую опасность для их данных представляют не конкуренты, а собственные сотрудники. По различнейшим причинам они могут уничтожить или исказить окончательный проект. Таким образом, критические данные обязательно должны храниться в шифрованном виде или хотя бы подтверждаться имитоприставкой или цифровой подписью, чтобы исключить искажения.

Помимо непосредственного участия человека в хищении, изменении и уничтожении информации эти функции могут взять на себя и вредоносные программы - вирусы.

<== предыдущая лекция | следующая лекция ==>
Транспортный уровень. Представительный уровень | Методы защиты информации. Информация представляющая интерес для хищения или изменения находится под защитой
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 326; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.021 сек.