Обзор сетевых операционных систем Структура транспортной сети Стандарты транспортного уровня Архитектура сетевого уровня

Информационно-вычислительные системы и сети

Этапы развития информационных технологий Существует несколько точек зрения на развитие информационных технологий с использованием компьютеров, которые определяются различными признаками деления. Общим для всех изложенных ниже подходов является то, что с появлением персонального компьютера начался новый этап развития информационной технологии. Основной целью становится удовлетворение персональных информационных потребностей человека как в профессиональной сфере, так и в бытовой.

Вторым типом транспортной сети является виртуальная сеть, в которой между всеми логическими модулями передаются последовательности (цепочки) взаимосвязанных пакетов. Работа этой сети аналогична функционированию телефонной сети, соединяющей непосредственно два абонента (порта), для передачи между ними любой информации. И в этой аналогии совершенно не важно, что в телефонной сети за счет коммутации каналов двум абонентам предоставляется последовательность физических каналов, а в виртуальной сети взаимодействие абонентов осуществляется по логическому каналу.

Основные особенности датаграммной и виртуальной транспортных сетей показаны в табл. 8.1.

 Таблица 8.1

Характеристики

Тип

сети

Датаграммная

Виртуальная

Передаваемые объекты

Отдельные, не связанные друг с другом (с точки зрения сети) пакеты

Последовательности (цепочки) взаимосвязанных пакетов

Обеспечиваемый порядок передачи пакетов

Случайный

Заданный

Меры защиты сети от переполнения пакетами

Выбрасывание пакетов в нужной точке сети

Запрет на передачу очередной последовательности пакетов

Надежность доставки пакетов

Не гарантируется

Гарантируется

Структура коммуникационных  модулей

Относительная простота

Более сложная

Структура транспортных модулей

Более сложная

Относительная простота

В датаграммной сети транспортный модуль посылает пакеты, не выясняя загрузку коммуникационных модулей. Поэтому в данной сети некоторые модули могут переполнятся пакетами, которые в этом случае просто выбрасываются. Это требует принятия мер для вторичной передачи потерянных пакетов в сеть. Что касается транспортного модуля виртуальной сети, то он может послать очередную последовательность пакетов только после получения разрешения сети.

Поэтому здесь сеть не переполняется пакетами. Сравнивая между собой датаграммную и виртуальную транспортные сети, следует иметь в виду, что обе они глобально (от порта к порту) выполняют одни и те же задачи, но различными методами. Датаграммная сеть позволяет упростить структуру коммуникационных модулей и процедуры передачи пакетов между модулями, но требуют создания относительно сложных транспортных модулей. В противоположность ей виртуальная транспортная сеть позволяет значительно упростить структуру транспортных модулей, но усложняет коммуникационные модули и процедуры передачи пакетов между модулями.

Структурные преимущества датаграммных сетей лучше используются в вычислительных сетях с большим числом коммуникационных машин и относительно небольшим числом абонентских машин. И наоборот, структурные характеристики виртуальных сетей эффективнее используются в вычислительных сетях с небольшим числом коммуникационных машин и значительным числом абонентских машин.

Основные политики безопасности

CORBA Security Service определяет следующие основные стандартные политики безопасности:

Политика предоставления доступа при вызове (Invocation access policy).

Политика аудита при выполнении вызова (Invocation audit policy). Эта политика позволяет указать, какие события в процессе выполнения вызовов нужно отслеживать в системе аудита.

Политика выполнения удаленного вызова (Secure Invocation policy), которая, в частности, позволяет определить необходимость установки доверительных отношений и уровень защиты информации (Quality of Protection).

Политика делегирования при выполнении вызова (Invocation delegation policy); позволяет задать поведение промежуточного объекта, участвующего в цепочке вызовов, с точки зрения делегирования удостоверений.

Политика предоставления доступа для приложения (Application access policy). Эта политика отличается от Invocation access policy тем, что может использоваться непосредственно приложением и не обязана находиться под управлением менеджера домена политик безопасности. Invocation-политики управляются и используются не приложением, а ORB’ом.

Политика аудита для приложения. Как и предыдущая политика, она предназначена для использования (управления режимом аудита) непосредственно из приложения.

Политика доказательности (Non-repudiation policy). Определяет режимы генерации и контроля свидетельств о событиях. За ее использование отвечает приложение, а не ORB.

Политика конструирования (Construction policy), которая позволяет определить, нужно ли создавать новый домен политик безопасности при создании нового объекта с определенными политиками (CORBA::SecConstruction). Политика применяется в момент создания объектной ссылки объектным адаптором POA.

Особенности новых информационных технологий Информационная технология является наиболее важной составляющей процесса использования информационных ресурсов общества. К настоящему времени она прошла несколько эволюционных этапов, смена которых определялась главным образом развитием научно-технического прогресса, появлением новых технических средств переработки информации. В современном обществе основным техническим средством технологии переработки информации служит Персональный компьютер.
Стек TCP/IP вычислительные сети