Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Modelos fundamentales

Modelos de sistemas
by

juan gonz

on 12 July 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Modelos fundamentales

Modelos Fundamentales Escuela Superior de Ingenieria Mecnica y Electrica Unidad Culhuacan

Sistemas Distribuidos

Team:
Martinez Gallegos Arlen Alayde
Jimenez Perez Indeliza Hazel
Gonzalez Cabrera Juan Manuel
Morales Morales Juan Carlos Los modelos fundamentales están implicados en una descripción más formal de las propiedades que son comunes en los modelos arquitectónicos. Ayudan a localizar los problemas clave para los diseñadores de SD. Su propósito es especificar los problemas, dificultades y amenazas que deben superarse para desarrollar sistemas distribuidos fiables. Modelo de Interacción: Trata sobre el rendimiento y sobre la dificultad de poner límites temporales en un sistema distribuido Modelo de Fallos: intenta dar una especificación precisa de los fallos que se pueden producir en procesos y en canales de comunicación. Modelo de seguridad: posibles amenazas para los procesos y canales de comunicación. Modelos Simples: Modelo de Interaccion Trata sobre el rendimiento y sobre la dificultad de poner limites temporales en un sistema distribuido. El cómputo ocurre en procesos. Los procesos interactúan a través del paso de mensajes. En la comunicación hay retrasos. El modelo estudia como afectan estos retrasos la coordinación de los procesos. Rendimiento de los canales de comunicacion es: Latencia:retardo entre el envío de un mensaje por un proceso y su recepción por otro.
Ancho de banda: cantidad total de información que se puede transmitir en un momento dado.
Jitter o fluctuación: variación en el tiempo invertido en completar el reparto de una serie de mensajes. Variantes del Modelo de Interaccion: Sistemas distribuidos síncronos Sistemas distribuidos asincronos Son aquellos donde no existen limitaciones sobre:La velocidad de procesamientoLos retardos de transmisión de mensajes
Las tasas de deriva del reloj. El tiempo de ejecución de cada etapa de un proceso tiene límites superior e inferior conocidos.Cada mensaje se recibe en un tiempo limitado conocido.Cada proceso tiene un reloj local cuya tasa de deriva sobre el tiempo real tiene un límite conocido. Es posible sugerir valores para esos límites pero es difícil obtener valores realistas y dar garantías sobre los valores elegidos.
Se puede en tener timeouts. Cuando expiran significa que ha fallado el proceso.
Hay que garantizar ciclos suficientes de procesador, capacidad de red y proveer relojes con tasa de deriva limitadas. Modelo de Fallo Intenta dar una explicación precisa de los fallos que se pueden producir en los procesos y en los canales de comunicación para darnos una comprensión de sus efectos. Fallos por Omision De procesos
De comunicaciones Fallos de Procesos Ruptura accidentada del procesamiento.
Es deseable si el resto de los procesos que interactan con el proceso interrumpido, o bien funcionan correctamente o se detienen.
El metodo de deteccion de ruptura descansa en timeouts. Fallos por omisioón de comunicaciones. Fallos por omision de envios.Perdida de mensajes entre los buffers.Fallos por omision de recepcion. Fallos arbitrarios: cualquier tipo de error. Procesos: se omiten pasos del procesamiento o se realizan pasos adicionales, no intencionados.
Canales: se corrompe el contenido de un mensaje o se repiten mensajes. Estos fallos se pueden reconocer y ocultar o enmascarar. Fallos de temporización Existen en los SDS donde se establecen límites. Fallos de reloj y fallos de prestaciones.
En un SDA un proceso pude terminar mas tarde pero no hay un fallo porque no se ha dado ningún tipo de garantía.
Los Sistemas en tiempo real se diseñan con vista a proporcionar garantías de temporización. Enmascaramiento de fallos
Ocultar el fallo
Convertirlo en un tipo razonable, ej: La suma de chequeo detecta errores arbitrarios (mensajes corruptos) y pueden convertirlos en fallos por omision.
Fiabilidad y comunicación uno a uno. El término comunicación fiable se define en términos de validez e integridad.
Validez: cualquier mensaje en el buffer de salida llega eventualmente al buffer de mensajes entrantes.
Integridad: el mensaje recibido es idéndico al enviado y no se reparten mensajes por duplicado. Modelo de Seguridad La seguridad de un SD puede lograrse asegurando los procesos y los canales empleados para sus interacciones y protegiendo los objetos que se encapsulan contra el acceso no autorizado. Protección de Objetos

Los objetos pueden contener datos privados y públicos o compartidos.
Se otorgan derechos de acceso que especifican a quien se permite realizar ciertas operaciones sobre un objeto. Los usuarios son los principales beneficiarios de estos derechos de acceso. El servidor es responsable de verificar la identidad del principal tras la invocación y comprobar que dispone de los diferentes derechos para realizar operaciones sobre el objeto.
El cliente puede comprobar la identidad del principal tras el servidor para asegurar que el resultado proviene del servidor requerido. Asegurar procesos y sus interacciones.

Cierto tipo de aplicaciones son más propensas a los ataques.
Para este tipo de aplicaciones probablemente habrá ataques a los procesos de los que se componen tales aplicaciones y a los mensajes que viajan entre los procesos.
Cómo podemos analizar estas amenazas para derrotarlas?, veamoslo a continuacion: Modelo de amenazas de seguridad

El enemigo: es capaz de enviar cualquier mensaje a cualquier proceso y también de leer o copiar cualquier mensaje entre un par de procesos. El ataque puede venir de un computador legitimamente conectado o de una máquina no autorizada. Amenazas a procesos.

Cualquier proceso puede recibir mensajes de otro proceso y bien pudiera no ser capaz de identificar la identidad del emisor. Los protocolos incluyen la dirección IP del emisor, pero no es un problema generar un mensaje con una dirección falsa. No conocer cuál es el origen del mensaje es una amenaza al correcto funcionamiento de clientes y servidores. Amenazas a canales.

Un enemigo puede copiar, alterar o insertar mensajes según viajen a través de la red. Otra forma es recopilar mensajes para volver a enviarlo más tarde, haciendo posible volver a enviar el mensaje más de una vez. Cómo se pueden vencer las amenazas de seguridad?Criptografía y secretos compartidosAutenticaciónCanales seguros Criptografía

Es la ciencia de mantener los mensajes seguros y la encriptación es el proceso de transformar el mensaje de forma que quede oculto el contenido.
Se emplean claves secretas que conoce el emisor y receptor. Autenticación.

Probar la identidad probada por los emisores. La técnica básica consiste en incluir dentro del mensaje un fragmento encriptado que contenga suficiente información para garantizar la autenticidad del mensaje. Canales Seguros.

Para construirlos se emplean técnicas de encriptamiento y autenticación. canal seguro presenta las siguiente propiedades:

Cada proceso conoce bien la identidad del principal en cuya representación se ejecuta el otro proceso.
Asegura privacidad e integridad (protección contra la manipulación).
Cada mensaje incluye un sello de carácter temporal, de tipo fisico o lógico, para prevenir el re-envío o la reordenación de los mensajes.
Ejemplo: SSL (Secure Sockets Layer), su principio consiste en el establecimiento de un canal de comunicación seguro (cifrado) entre dos equipos (el cliente y el servidor) después de una fase de autenticación. Fin de la Presentación
Full transcript