Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Shpori_na_ekzamen_OS

.pdf
Скачиваний:
38
Добавлен:
17.03.2016
Размер:
5.45 Mб
Скачать

131

друга, возможно, по разным маршрутам. Когда все пакеты достигают адресата, они собираются в нужном порядке и доставляются получателю.

Надежную связь обеспечивает другой протокол, обычно устанавливаемый поверх протокола IP. Это протокол TCP (Transmission Control Protocol —

протокол управления передачей). Протокол TCP использует протокол IP для обеспечения ориентированных на соединение потоков. Чтобы воспользоваться протоколом TCP, процесс сначала устанавливает соединение с удаленным процессом. Требуемый процесс обозначается IP-адресом машины и номером порта на этой машине, который прослушивают процессы, заинтересованные в получении входящего соединения. Когда соединение установлено, процесс просто передает по нему байты, которые гарантированно выходят с другого конца соединения неповрежденными и в правильном порядке.

Так как пользоваться списками 32-разрядных IP-адресов неудобно для людей, была разработана схема, называемая DNS (Domain Name System — служба имен доменов). Она представляет собой базу данных, преобразующую имена хостов в формате ASCII в их IPадреса. Данная система позволяет использовать DNS-имя star.cs.vu.nl вместо соответствующего ему IP-адреса 130.37.24.6. DNS-имена получили большую популярность благодаря электронной почте Интернета.

Промежуточное программное обеспечение, основанное на документе

Оригинальная парадигма приложения Всемирная паутина довольно проста: каждый компьютер может содержать один или несколько документов, называемых web- страницами. Каждая web-страница может содержать текст, изображения, звук, видео и т. д., а также гиперссылки (указатели) на другие web-страницы. Когда пользователь запрашивает web-страницу с помощью программы, называемой web-браузером, страница отображается на экране.

У каждой web-страницы есть уникальный адрес, называемый URL (Uniform Resource Locator — унифицированный указатель информационного ресурса), следующего вида: протокол://DNS-имя/имя_файла. Чаще всего применяется протокол http (HyperText Transfer Protocol — протокол передачи гипертекстовых файлов), но существуют также и другие протоколы, например, ftp. Следом за протоколом указывается DNS-имя хоста, содержащего файл. Наконец, указывается локальное имя файла, содержащего webстраницу.

Промежуточное программное обеспечение, основанное на файловой системе

Основная идея Всемирной паутины заключается в том, что распределенная система должна выглядеть как гигантская коллекция документов, связанных гиперссылками. Второй подход состоит в том, чтобы придать распределенной системе вид огромной файловой системы.

Использование модели файловой системы для распределенной системы означает, что имеется единая глобальная файловая система с пользователями по всему миру, способными читать и писать файлы, к которым у них есть доступ. Для связи процессов используется файловый обмен. Один процесс записывает данные в файл, а другой процесс считывает их оттуда. При таком подходе возникает множество стандартных вопросов, связанных с файловой системой, но также появляются и новые вопросы, относящиеся к распределению.

Модель переноса

Первый вопрос заключается в выборе между моделью закачивания/скачивания и моделью удаленного доступа.

В первой модели, чтобы получить доступ к файлу, процесс сначала считывает его с удаленного сервера, на котором хранится этот файл. Если для файла разрешено только

132

чтение, то файл читается локально для более высокой производительности. Если файл должен быть записан, он записывается также локально. Когда процесс заканчивает работу с файлом, обновленный файл отправляется обратно на сервер. В модели удаленного доступа файл остается на сервере, а клиент посылает серверу команды для выполнения работы на месте.

Преимущество модели закачивания/скачивания заключается в ее простоте и том факте, что перенос файла целиком эффективнее, чем перенос его по частям. К недостаткам данной модели относится необходимость наличия достаточно большого объема памяти для хранения файла целиком локально, к тому же перенос файла целиком, когда требуется только его часть, представляет собой излишние расходы. Наконец, при наличии нескольких конкурирующих пользователей возникает проблема непротиворечивости файлов.

Иерархия каталогов

Файлы представляют собой только часть этой картины. Другой ее частью является система каталогов. Все распределенные файловые системы поддерживают каталоги, содержащие многочисленные файлы.

С этим вопросом близко связан такой вопрос, как наличие в системе глобального каталога, распознаваемого всеми машинами как корневого. Один из способов поддержки глобального корневого каталога состоит в том, чтобы создать корневой каталог, содержащий все серверы, и ничего, кроме серверов. При этом все пути примут вид /сервер/путь. У такого подхода имеются свои недостатки, но, по меньшей мере, пути будут одинаковыми для всей системы.

Прозрачность именования

Главная проблема такого способа именования заключается в том, что она не полностью прозрачна. В данном контексте существует две формы прозрачности, которые следует различать. Первая форма, называемая прозрачностью местоположения, означает, что по имени пути невозможно определить расположение файла.

По пути вида /server1/dir1/dir2/x всем сразу становится ясно, что файл х находится на сервере server1, но при этом остается неизвестным, где расположен сам сервер. Сервер может перемещаться по сети без необходимости изменения имени пути. Это означает, что система обладает прозрачностью местоположения.

Про системы, в которых файлы могут перемещаться с одного сервера на другой без изменения пути файла, говорят, что они обладают независимостью от местоположения. Распределенные системы, указывающие имя машины или сервера в пути файла, определенно не обладают данным свойством.

Семантика совместного использования файлов

Когда два или более пользователей вместе используют один и тот же файл, необходимо точно определить семантику чтения и записи файла, чтобы избежать возможных проблем.

Все системные вызовы упорядочиваются системой в единую последовательность, одинаковую для всех процессов. Про такую модель говорят, что она обладает

последовательной непротиворечивостью.

В распределенной системе последовательная непротиворечивость может быть легко достигнута при условии, что имеется всего один файловый сервер, а клиенты не кэшируют файлы. Все системные вызовы read и write поступают напрямую на файловый сервер, который обрабатывает их в строгой последовательности.

Промежуточное программное обеспечение, основанное на совместно используемых объектах

Вместо того чтобы считать все документами или файлами, будем называть все, что

133

есть в системе, объектами. Объект — это набор переменных, объединенных вместе с набором процедур доступа к ним, называемых методами. Процессам не разрешается получать доступ к переменным напрямую. Вместо этого они должны вызывать методы.

CORBA

Некоторые языки программирования, такие как C++ и Java, являются объектноориентированными, но они имеют дело с объектами языкового уровня, а не с объектами времени исполнения. Одной из популярных систем, основанных на объектах времени исполнения, является технология CORBA (Common Object Request Broker Architecture —

архитектура распределенных объектных приложений).

Технология CORBA представляет собой систему типа клиент-сервер, в которой клиентский процесс может осуществлять операции с объектами, расположенными на серверах. Архитектура CORBA была разработана для неоднородной системы, состоящей из разнообразных аппаратных платформ и операционных систем, и программировалась на нескольких языках. Чтобы клиент на одной платформе мог вызвать сервер на другой платформе, между клиентом и сервером располагаются специальные программные посредники, называемые ORB (Object Request Broker — брокер объектных запросов). Посредники ORB играют в архитектуре CORBA важную роль. Благодаря им сама архитектура получила свое название.

Цель ORB-посредников заключается в сокрытии всех низкоуровневых деталей связи и распределения от клиентской и серверной программ. В частности, ORB-посредники скрывают от клиента расположение сервера, аппаратное обеспечение сервера и операционную систему, работающую на сервере, информацию о том, является ли сервер двоичной программой или сценарием, является ли объект активным в настоящий момент, а также способ общения двух ORB-посредников

(TCP/IP, RPC, общая память и т. д.).

Чтобы было можно использовать в системах CORBA объекты, не предназначенные специально для этого, каждый объект оснащается адаптером объекта. Это упаковщик, обрабатывающий такие рутинные операции, как формирование ссылок на объект и активация объекта в случае, если при вызове тот находится в неактивном состоянии.

Система Globe

В качестве примера распределенной объектной системы, специально разработанной для поддержки миллиарда пользователей и триллиона объектов по всему миру, рассмотрим систему Globe. Для создания очень больших систем используются две ключевые идеи.

Первая из них — реплицируемые объекты. Если имеется единственная копия популярного объекта, доступ к которому хотят получить миллионы пользователей по всему миру, объект физически не сможет обработать все запросы. Подумайте об объекте, занимающемся биржевыми сводками или результатами спортивных соревнований. Репликация объекта позволяет распределить нагрузку по репликам.

Вторая ключевая идея заключается в гибкости. Во всемирной системе с миллиардом пользователей нет способа добиться всеобщего согласия по вопросу о выборе языка программирования, единой репликационной стратегии, общей модели безопасности или еще по какому-либо вопросу. Система должна позволять различное поведение различных пользователей и различных объектов и в то же самое время обеспечивать когерентную общую модель. Именно это и делает система Globe.

Ключевым элементом системы Globe является служба обнаружения, позволяющая находить объект, где бы тот ни находился. Служба обнаружения строится в виде дерева, в узлах которого хранятся регистрационные данные объектов. Указатели на эти узлы передаются вверх по дереву, поэтому всегда можно найти сведения об объекте. Чтобы

134

такая схема могла работать даже с мобильными объектами, используются различные методы, включая группирование узлов дерева, кэширование и т. д.

Промежуточное программное обеспечение, основанное на координации

Linda

Linda представляет собой новую систему связи и синхронизации. В системе Linda независимые процессы общаются через абстрактное пространство кортежей. Это пространство является глобальным по отношению ко всей системе, и процессы на любой машине могут вставлять кортежи в пространство кортежей или удалять их из него, независимо от того, как и где они хранятся. Для пользователя пространство кортежей выглядит как большая глобальная общая память.

Кортеж представляет собой структуру языка С или запись языка Pascal. Он состоит из одного или нескольких полей, каждое из которых является значением некоторого типа, поддерживаемого базовым языком.

С кортежами можно выполнять четыре операции. Первая из них, out, помещает кортеж в пространство кортежей.

Кортежи можно получить из пространства кортежей при помощи примитива in. Они адресуются по содержимому, а не по имени или адресу. Поля примитива in могут быть выражениями или формальными параметрами.

Поиск соответствия и удаление из пространства кортежей представляют собой единую неделимую операцию, поэтому, если два процесса одновременно выполняют одинаковую операцию in, только для одного из них она завершается успешно (если только в пространстве кортежей не находится одновременно несколько кортежей, соответствующих искомому шаблону). В пространстве кортежей может содержаться даже несколько копий одного и того же кортежа.

Алгоритм проверки соответствия, используемый примитивом in, прост. Поля примитива, называемые шаблоном, сравниваются с соответствующими полями каждого кортежа в пространстве кортежей. Соответствие считается установленным при выполнении трех следующих условий:

1.У шаблона и кортежа одно и то же число полей.

2.Типы соответствующих полей совпадают

3.Каждая константа или переменная шаблона соответствует полю кортежа. Помимо операций out и in, в системе Linda есть примитив read, который

аналогичен примитиву in, но не удаляет кортеж из пространства кортежей. Также имеется примитив eval, оценивающий параметры и помещающий результат в виде кортежа в пространство кортежей. Этот механизм может использоваться для выполнения произвольных вычислений. С его помощью в системе Linda могут создаваться параллельные процессы.

Публикация/подписка

Наш следующий пример модели, основанной на координации, был создан под влиянием системы Linda и называется «публикация/подписка». Эта модель состоит из нескольких процессов, соединенных широковещательной сетью. Каждый процесс может производить информацию, потреблять информацию или и то и другое.

Когда у производителя информации есть новая информация (например, новые биржевые сводки), он рассылает ее всем по сети в виде кортежа. Это действие называется публикацией. Каждый кортеж содержит иерархически структурированную строку темы публикации с полями, разделенными точками. Процессы, которых интересуют определенные темы, могут подписаться на них. При этом можно использовать символ звездочки для обозначения всех разделов какой-либо темы. Чтобы подписаться на какуюлибо тему, нужно сообщить ее специальному демону кортежей, работающему на той же

135

машине, что и процесс.

В данной модели могут быть реализованы различные типы семантики, включая надежную доставку и гарантированную доставку, даже в случае сбоев компьютеров. В последнем случае необходимо хранить старые кортежи на случай, если они понадобятся впоследствии. Они могут храниться в базе данных, которая подписывается на все темы кортежей. Это может быть выполнено при помощи упаковывания базы данных в адаптер, чтобы имеющаяся база данных могла работать в модели «публикация/подписка». По мере поступления кортежи перехватываются адаптером и помещаются в базу данных.

20. Безопасность. Механизмы защиты

Задачи безопасности, угрозы безопасности, концепции обеспечения защиты

С точки зрения безопасности у компьютерных систем есть четыре основные задачи, соответствующие угрозам:

-конфиденциальность данных (угроза незащищенность данных)

-целостность данных (угроза подделка данных)

-работоспособность системы (угроза Отказ от обслуживания)

-исключение постороннего доступа (угроза Переход системы под управление вирусами)

Анализ потенциальных угроз информации в ИТС

Этап анализа возможных угроз информации в ИТС необходим для фиксации на определенный момент времени состояния ИТС и определения потенциально возможных неблагоприятных воздействий на каждый компонент системы и обрабатываемую в нем информацию.

Категории злоумышленников

1.Случайные любопытные пользователи, не применяющие специальных технических средств.

2.Члены организации, занимающиеся шпионажем.

3.Те, кто совершают решительные попытки личного обогащения.

4.Занимающиеся коммерческим и военным шпионажем

Еще одной разновидностью угрозы безопасности является вирус. В общем случае вирус представляет собой программу, реплицирующую саму себя и причиняющую тот или иной ущерб.

Случайные потери данных

Наиболее распространенные причины случайной потери данных:

1.Форс-мажор

2.Аппаратные и программные ошибки: сбои центрального процессора, нечитаемые диски или ленты, ошибки при передаче данных, ошибки в программах.

3.Человеческий фактор: неправильный ввод данных, неверные установленные диск или лента, запуск не той программы, потерянные диск или лента и т. д.

Основы криптографии

Задача криптографии заключается в том, чтобы взять сообщение или файл, называемый открытым текстом, и преобразовать его в зашифрованный текст таким образом, чтобы только посвященные могли преобразовать его обратно в открытый текст. Для всех остальных зашифрованный текст должен представлять собой просто непонятный набор битов.

Аутентификация пользователей

Наиболее широко применяемой форме аутентификации от пользователя требуется ввести имя и пароль. Защита пароля легко реализуется. Самый простой способ реализации паролей заключается в поддержании централизованного списка пар (имя регистрации,

136

пароль). Вводимое имя отыскивается в списке, а введенный пользователем пароль сравнивается с хранящимся в списке. Если пароли совпадают, регистрация в системе разрешается, если нет — в регистрации пользователю отказывается.

Как правило, при вводе пароля компьютер не должен отображать вводимые символы. Лучший вариант для отказа в доступе регистрации, это отказывать, если имя или пароль не верен, т.е злоумышленник видит только что данная комбинация имя плюс пароль неверна, и не знает что именно не правильно: пароль или имя.

Большинство взломщиков проникают в систему, просто перебирая множество комбинаций имени и пароля, пока не находят комбинацию, которая работает. Многие пользователи используют в качестве регистрационного имени свое собственное имя в той или иной форме, окружающие предметы, имена животных, родственников и т.д. Поэтому подобрать логин и пароль не сложно.

Программа, вызываемая пользователем для установки или смены пароля, может также выдать предупреждение при выборе слабого пароля. Среди требований программы к паролю могут быть, например, следующие:

1.Пароль должен содержать как минимум семь символов.

2.Пароль должен содержать как строчные, так и прописные символы.

3.Пароль должен содержать как минимум одну цифру или специальный символ.

4.Пароль не должен представлять собой слово, содержащееся в словаре, имя собственное и т. д.

Атаки изнутри системы

Троянские кони Фальшивая программа регистрации Логические бомбы Потайные двери Переполнение буфера

Атаки системы снаружи

При разработке систем убедитесь, что они могут выдержать атаки следующих типов:

1.Запросите страницы памяти, место на диске или магнитной ленте и просто считайте.

2.Попытайтесь обратиться к несуществующим системным вызовам или к имеющимся системным вызовам, но с неверными параметрами, например не того типа или слишком большой длины.

3.Начните регистрацию, а затем нажмите клавишу DEL, RUBOUT или BREAK посреди процесса регистрации.

4.Попытайтесь модифицировать сложные структуры операционной системы, хранящиеся в памяти пользователя (если таковые имеются).

5.Прочитайте руководство и попытайтесь найти фразы, гласящие: «Не делайте X». Попытайтесь проделать X в различных комбинациях.

6.Убедите системного администратора добавить потайную дверь с обходом важных этапов проверки безопасности для любого пользователя с вашим именем.

7.Если ничего не сработает, попытайтесь найти секретаршу системного администратора и притвориться несчастным пользователем, забывшим свой пароль.

Вирусы и антивирусы

Вирус (virus) — это программа, способная размножаться, присоединяя свой код к другим программам, аналогично тому, как размножаются биологические вирусы. Кроме этого вирус способен и на другие действия. Черви похожи на вирусы, но они занимаются копированием самих себя.

Как работают вирусы?

137

После установки на машину жертвы вирус бездействует до тех пор, пока не будет выполнена зараженная программа. Как только она будет запущена, начинается, как правило, заражение других имеющихся на машине программ, а затем выполнение действий по предназначению (payload). Во многих случаях эти действия когут откладываться до наступления конкретной даты, чтобы дать вирусу распространиться до того, как он будет замечен.

Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Интернет-черви Червь - разновидность вредоносной программы, самостоятельно

распространяющейся через локальные и глобальные компьютерные сети.

Все механизмы («векторы атаки») распространения червей делятся на две большие группы:

·Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере.

·Используя средства так называемой социальной инженерии, провоцируется запуск

вредоносной программы самим пользователем.

Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы. Черви могут состоять из различных частей.

Мобильные программы

Вирусы и черви являются программами, которые попадают в компьютер без ведома и против воли его владельца. Тем не менее иногда люди в той или иной степени намеренно импортируют и запускают на своих машинах внешний код.

Ранее интернет-страницы были статичны, тепер, они имеют в своем составе небольшие программки – аплеты.

Апплет (англ. applet от application – приложение и -let — уменьшительный суффикс) — это несамостоятельный компонент программного обеспечения, работающий в контексте другого, полновесного приложения, предназначенный для одной узкой задачи и не имеющий ценности в отрыве от базового приложения. Когда загружается веб-страница, содержащая апплеты, они извлекаются и выполняются. Например, апплет может содержать заполняемую форму и вдобавок к ней интерактивную справку по ее заполнению. Когда форма заполнена, она должна быть куда-то отправлена по Интернету для последующей обработки. Таким образом можно улучшить работу с формами налоговых деклараций, заказов товаров и многими другими разновидностями форм.

Другим примером поставки программ от одной машины к другой для их выполнения на машине назначения являются агенты (agents). Это программы, запускаемые пользователем для выполнения некоторой задачи и возвращения отчета.

Третьим примером мобильного кода может послужить файл PostScript, предназначенный для распечатки на PostScript-принтере. Файл PostScript — это программа на языке программирования PostScript, которая выполняется внутри принтера. Обычно она приказывает принтеру нарисовать определенные кривые фигуры, а затем их закрасить, но она может сделать и что-нибудь другое по своему усмотрению. Апплеты, агенты и файлы PostScript — это только три примера среди множества других примеров мобильного кода (mobile code).

Механизмы защиты

138

Компьютерная система содержит множество «объектов», нуждающихся в защите. Этими объектами могут быть оборудование или программное обеспечение. У каждого объекта есть уникальное имя, по которому к нему можно обращаться, и конечный набор операций, которые могут выполняться процессами в отношении этого объекта. Совершенно очевидно, что нужен способ запрещения процессам доступа к тем объектам, к которым у них нет прав доступа. Более того, этот механизм должен также предоставлять возможность при необходимости ограничивать процессы поднабором разрешенных операций.

Домен (domain) представляет собой множество пар (объект, права доступа).

Каждая пара определяет объект и некоторое подмножество операций, которые могут быть выполнены в отношении этого объекта. Права доступа (rights) означают в данном контексте разрешение на выполнение той или иной операции. Зачастую домен соотносится с отдельным пользователем, сообщая о том, что может, а что не может сделать этот пользователь.

Важно знать, как именно система отслеживает принадлежность объекта тому или иному объекту. Концептуально можно представить себе большую матрицу, в

которой строками будут домены, а колонками — объекты. В каждой ячейке перечисляются права, если таковые имеются, которыми располагает домен по отношению к объекту. Располагая этой матрицей и номером текущего домена, операционная система может определить, разрешен ли из

конкретного домена определенный вид доступа к заданному объекту.

Надежные системы

Высоконадежная вычислительная база

В основе каждой надежной системы находится минимальная база ТСВ (Trusted Computing Base — высоконадежная вычислительная база), состоящая из аппаратного и программного обеспечения, необходимого для принудительного выполнения всех мер безопасности. Если высоконадежная вычислительная база работает в соответствии с техническими условиями, безопасность системы не может быть нарушена ни при каких других неблагоприятных обстоятельствах.

Обычно ТСВ состоит в основном из аппаратного обеспечения (кроме устройств вводавывода, не влияющих на безопасность), части ядра операционной системы и большей части или всех пользовательских программ, обладающих полномочиями привилегированного пользователя. К функциям операционной cистемы, которые должны быть частью ТСВ, относятся следующие: создание процесса, переключение процессов, управление отображением памяти, а также часть управления файлами и вводом-выводом данных. В конструкции надежной системы ТСВ зачастую полностью отделена от всей остальной операционной системы, с целью сведения к минимуму ее размера и проверки ее корректности.

Многоуровневая защита

Большинство операционных систем позволяют отдельным пользователям определять,

139

кто может осуществлять операции чтения и записи в отношении их файлов и других объектов. Такая политика называется разграничительным управлением доступом

(discretional access controlI. Во многих средах эта модель работает неплохо, но существуют и другие среды, в которых необходимы значительно более жесткие меры безопасности. Для таких сред, помимо стандартного разграничительного управления доступом, требуется принудительное управление доступом (mandatory access controlJ, чтобы гарантировать, что установленная политика безопасности реализуется системой.

Модель Белла — Ла Падулы

Наиболее широкое распространение среди моделей многоуровневой зашиты получила модель Белла — Ла Падулы (Bell-La Padula model). Эта модель была разработана для обеспечения военной системы безопасности, но она также подходит и для других организаций.

Модель Белла — Ла Падулы имеет следующие правила организации информационного потока:

1.Простое свойство безопасности (The simple security property): процесс, запущенный на уровне безопасности k, может проводить операцию чтения только в отношении объектов своего или более низкого уровня. К примеру, генерал может читать документы лейтенанта, но лейтенант не может читать генеральские документы.

2.Свойство * (The * property): процесс, работающий на уровне безопасности k, может вести запись только в объекты своего или более высокого уровня. К примеру, лейтенант может добавить сообщение в генеральский почтовый ящик, докладывая обо всем, что ему известно, но генерал не может добавить сообщение в лейтенантский почтовый ящик, сообщая о том, что известно ему, поскольку генерал может быть ознакомлен с совершенно секретными документами, содержание которых не должно доводиться до лейтенанта. Модель Белла — Ла Падулы относится к организационной структуре, но, конечном счете, она должна быть реализована операционной системой.

Модель Биба

Проблема модели Белла — Ла Падулы состоит в том, что она была разработана для хранения секретов, не гарантируя при этом целостности данных. Для гарантии целостности данных нужны абсолютно противоположные свойства.

1.Простой принцип целостности (The simple integrity principle): процесс,

работающий на уровне безопасности k, может осуществлять запись только в объекты своего или более низкого уровня (никакой записи наверх).

2. Свойство целостности * (The integrity * principle): процесс, работающий на

уровне безопасности k, может осуществлять чтение из объектов своего или более высокого уровня (никакого чтения из нижних уровней).

Для полной защиті необходимо обьединить эти 2 модели, но поскольку они противречат друг-другу, это очень сложная задача.

140

21.Сети и сетевые ОС

1.Для чего компьютеры объединяют в сети

xНеобходимость совместного использования ресурсов (как физических, так и информационных)

xВозможность ускорения вычислений.

xПовышение надежности работы вычислительной техники.

xВозможность применения вычислительных сетей для общения пользователей.

2.Сетевые и распределенные операционные системы

Всетевых операционных системах для того, чтобы задействовать ресурсы другого сетевого компьютера, пользователи должны знать о его наличии и уметь это сделать. Каждая машина в сети работает под управлением своей локальной операционной системы, отличающейся от операционной системы автономного компьютера наличием дополнительных сетевых средств (программной поддержкой для сетевых интерфейсных устройств и доступа к удаленным ресурсам), но эти дополнения существенно не меняют структуру операционной системы.

Распределенная система, напротив, внешне выглядит как обычная автономная система. Пользователь не знает и не должен знать, где его файлы хранятся, на локальной или удаленной машине, и где его программы выполняются. Он может вообще не знать, подключен ли его компьютер к сети. Внутреннее строение распределенной операционной системы имеет существенные отличия от автономных систем.

3.Взаимодействие удаленных процессов - основа работы вычислительных сетей.

Цели объединения компьютеров в вычислительные сети не могут быть достигнуты без

организации взаимодействия процессов на различных вычислительных системах. Будь то доступ к разделяемым ресурсам или общение пользователей через сеть – в основе всего этого лежит взаимодействие удаленных процессов, т. е. процессов, которые находятся под управлением физически разных операционных систем.

В локальных процессах средства обмена информацией разделены по объему передаваемых между ними данных и возможности влияния на поведение другого процесса на три категории: сигнальные, канальные и разделяемая память. Иного способа реально передать информацию от процесса к процессу в автономной вычислительной системе просто не существует. Взаимодействие удаленных процессов принципиально отличается от ранее рассмотренных случаев. Общей памяти у различных компьютеров физически нет. Удаленные процессы могут обмениваться информацией, только передавая друг другу пакеты данных определенного формата (в виде последовательностей электрических или электромагнитных сигналов, включая световые) через некоторый физический канал связи или несколько таких каналов, соединяющих компьютеры. Поэтому в основе всех средств взаимодействия удаленных процессов лежит передача структурированных пакетов информации или сообщений.

При взаимодействии локальных процессов и процесс–отправитель информации, и процесс-получатель функционируют под управлением одной и той же операционной системы. При организации сети информация между удаленными процессами в сети передается не напрямую, а через ряд процессов-посредников, "обитающих" на вычислительных комплексах, не являющихся компьютерами отправителя и получателя и работающих под управлением собственных операционных систем.

Надежность средств связи и способы ее реализации для локальных процессов: физической основой "общения" процессов на автономной вычислительной машине является разделяемая память. Поэтому для локальных процессов надежность передачи

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]