|
知识路径: > 网络技术 > 网络操作系统 > 网络操作系统 > 网络操作系统的功能、分类和特点 > 网络操作系统 >
|
考试要求:掌握
相关知识点:2个
|
|
|
|
|
网络操作系统除具备单机操作系统的四大特征,即并发、资源共享、虚拟和异步性外,还引入了开放性、一致性和透明性。
|
|
|
|
为了便于把配置了不同操作系统的计算机系统互联起来形成计算机网络,使不同的系统之间能协调地工作,实现应用的可移植性和互操作性,而且能进一步将各种网络互联起来组成互联网,国际标准化组织(ISO)推出了开放系统互联参考模型(OSI-RM)。各大计算机厂商为此纷纷推出其相应的开放体系结构和技术,并成立多种国际性组织以促进开放性的实现。例如,由IBM、DEC、HP等组成了开放软件基金会(OSF),并为开放系统制定了一套应用环境规范(AES)。
|
|
|
又如,国际性组织X/OPEN也依据事实上的标准和相应的国际标准定义了X/OPEN的公共应用环境(CAE)。
|
|
|
|
由于网络可能是由多种不同的系统所构成的,为了方便用户对网络的使用和维护,要求网络具有一致性。网络的一致性是指网络向用户、低层向高层提供一个一致性的服务接口,该接口规定了命令(服务原语)的类型、命令的内部参数及合法的访问命令序列等,并不涉及服务接口的具体实现。例如,功能的实现是采用过程方式还是进程方式,或者其他方式,可由程序自行确定,正因为如此,在OSI-RM中规定了各个层次的服务接口,各种协议也都规定了服务接口,通过对这些接口的定义确保网络的一致性。例如,在不同的系统间交换文件时,尽管各系统的文件子系统可能采用不同的文件结构和存取方法,但只要利用FTAM中所提供的一套文件服务原语,就可实现不同系统之间的文件传输。换句话说,FTAM屏蔽了不同文件系统之间的差异,网络用户可以用一致的方法访问网络中的任何文件。
|
|
|
|
一般来说,透明性即指某一实际存在的实体的不可见性,也就是对使用者来说,该实体看起来是不存在的。在网络环境下的透明性,表现得十分明显,而且显得十分重要,几乎网络提供的所有服务无不具有透明性,即用户只需知道他应得到什么样的网络服务,而无须了解该服务的实现细节和所需资源。事实上,由于用户通信和资源共享的实现都是极其复杂的,因此,如果NOS不具有透明性这一特征,用户将难以甚至根本不可能去使用网络提供的服务。例如,一个网络工作站用户访问远程资源时就像访问本地资源一样方便,两者采用同样的方法,使用户感觉不到他在访问远程资源时所提出的请求,可能跨越了千山万水,网络为实现该服务而执行了大量的操作(从源主机的应用层逐层下达至物理层后,再经过网络到达目标主机,然后由目标主机的物理层逐层上传到应用层,最后才访问到远地资源。访问结果再以相反的传递过程回馈给用户)。
|
|
|
|
网络操作系统的安全性非常重要,表现在以下几个方面。
|
|
|
(1)用户账号安全性。使用网络操作系统的每一个用户都有一个系统账号和有效的口令字。在一些早期版本中,口令字是以非加密方式在局域网中传输的,随着协议分析仪的广泛应用,非加密口令字具有明显缺陷,协议分析仪可以检测局域网中的每一个信息包,很容易查看到用户工作站在注册过程中所发送的口令字,为此必须在用户工作站发送口令字之前对口令字进行加密。
|
|
|
(2)时间限制。系统管理员对每个用户的注册时间进行限定,限定方式以一定的时间间隔为单位,如半小时间隔方式、星期几的方式等。时间限制功能主要应用在要求具有严格安全机制的网络环境中。
|
|
|
(3)站点限制。系统管理员对每一用户注册的站点进行限定。站点限定了每个用户只能在指定物理地址的工作站上进行注册。这样就阻止了企图从其他区域使用不同于自己的工作站而进行注册,能在一定程度上确保安全性。
|
|
|
(4)磁盘空间限制。系统管理员对每个用户允许使用的磁盘服务器磁盘空间加以限定,以防止可能出现的某些用户无限制侵占服务器磁盘的情况发生,确保其他用户磁盘空间的安全性。
|
|
|
(5)传输介质的安全性。由于局域网的传输介质——同轴电缆和双绞线很容易被窃听,并将数据读走,因此网络传输介质的安全性也是十分重要的。为此在一些机密环境中,可以将网络电缆安装在导管内,防止由于电磁辐射而使数据被窃听。也可将网络电缆线预埋在混凝土内,避免对网络电缆的物理挂接。从安全性考虑,网络传输介质应是光缆,因为对光缆的窃听非常困难。
|
|
|
(6)加密。对数据库和文件进行加密是保证文件服务器数据安全性的重要手段。一般在关闭文件时加密,在打开文件时解密。加密后具有超级用户特权的网络管理员才能读取服务器上的目录和文件。很多数据库系统都具有对数据文件进行加密的功能。平常所遇到的许多加密程序是与某些软件工具一起提供的。
|
|
|
(7)审计。网络的审计功能可以帮助网络管理员对那些企图对网络操作系统实行窃听行为的用户进行鉴别。当对网络运行机理熟练的某用户通过多次重复输入口令字来试探其他用户口令字时,很多网络就采取一定措施来制止这种非法行为。
|
|
|