Все госты и снипы онлайн

Более 10000 документов в открытом доступе, абсолютно бесплатно

ГОСТ Р 9072-2 - Системы обработки информации. Передача текста. Удаленные операции. Часть 2. Спецификация протокола

Этот документ был распознан автоматически. В блоке справа Вы можете найти скан-копию. Мы работаем над ручным распознаванием документов, однако это титанический труд и на него уходит очень много времени. Если Вы хотите помочь нам и ускорить обработку документов, Вы всегда можете сделать это, пожертвовав нам небольшую сумму денег.

Файлы для печати:

ГОСТ 25681—83

МЕЖГОСУДАРСТВЕННЫЙ СТАНДАРТ

СОЕДИНЕНИЯ ТРУБОПРОВОДОВ РЕЗЬБОВЫЕ

ШТУЦЕРА ПОВОРОТНЫЕ

КОНСТРУКЦИЯ

Издание официальное

b3 1—2000

ИПК ИЗДАТЕЛЬСТВО СТАНДАРТОВ Москва


УДК 621.643.4-112.83:006.354 Группа Г18

МЕЖГОСУДАРСТВЕННЫЙ СТАНДАРТ

Соединения трубопроводов резьбовые ШТУЦЕРА ПОВОРОТНЫЕ

ГОСТ Конструкция 25681—83 Threaded pipeline connections. Rotary nipples. Design ОКП 41 9300

Дата введения 01.01.84

1. Настоящий стандарт распространяется на поворотные штуцера для резьбовых поворотных соединений трубопроводов.

(Измененная редакция, Изм. № 1).

2. Поворотные штуцера должны изготовляться исполнений:

| — односторонние под пайку:

2 — двусторонние пол пайку.

3. Конструкция и основные размеры поворотных штуцеров лолжны соответствовать указанным на чертеже и в таблице.

Исполнение 1

* Размер для справок.

Издание официальное

© Издательство стандартов, 1983 © ИПК Издательство стандартов, 2002


Группа

ho

hw -- tee

Примечания:

ГОСТ 25681—83 С. 2

Исполнение 2

1. Размеры, шероховатость поверхностей, допуски, формы и расположения поверхностей, не указанные для исполнения 2, — те же, что для исполнения 1.

Е . = 7 = = = = х = = г

г & = 2 =. Ce —

Условный прохол 0.

wr] is = ме

le =

— mw =

Ur >

„> SI! 2

Ycaomtoe aansenne,

МПа {кгс/см }

2. Конструкция внутренней полости штуцера — рекомендуемая.

Размеры. мм Масса 2 ция 000 шт., кг. - не более. для исполнений DI 1 2

Ем — | = > ~ > — р w

2.0 6.69 aie

| 6.12] 6.83

| 40] 61] 8s] 10 | 14 | 28 53| № [ 10,89] 12,30 [6.0 8.1 | 10.5 [12 | 16 | 4 32 - 17.67 [2.0 19.1 | 12.5 | 14 | 8] [300] 36 | | № | 28.69 | 30.50

| 9.0 | 12.1 | 14,5 | 16 | 20 | | | 16 | 44,75] 46.28

16 [11,0] 15.1 [18.0] 18 | 23 | 46 20 67.00 ео п [19 [к | $ 69.60 [14.0 [18.1 [21.0] | 83,21 | 75.60

ne —+— 117,50 208.20

| 4,5

36,0 — 46.0 86,0} 92 5,0 | 52 —- 465,00

Примечание. Значения, приведенные в скобках, непрелпочтительны.

Пример условного обозначения поворотного штуцера группы 1, исполнения 1 для соединения с ВБ, = 5 мм:

Штуцер 1— 1—5 ГОСТ 25681—53

(Измененная редакция, Изм. № 1).


С. 3 ГОСТ 25681—83

4. Материал штуцера — сталь 45 по ГОСТ 1950, сталь 35 по ГОСТ 1050, сталь АЗ0 по ГОСТ 1414. Допускается по согласованию между потребителем и изготовителем применять стали других марок, если их механические свойства не ниже указанных.



5. Технические требования, правила приемки. методы испытаний, маркировка, упаковка. транспортирование и хранение — по ГОСТ 15763.

ИНФОРМАЦИОННЫЕ ДАННЫЕ 1. РАЗРАБОТАН И ВНЕСЕН Государственным комитетом СССР по стандартам

2. УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Государственного комитета СССР по стандартам от 25.03.83 № 1366

3. Стандарт содержит все требования СТ СЭВ 2637—80. В стандарт дополнительно включены по толщине штуцера, массе и маркам материала

4. ВВЕДЕН ВПЕРВЫЕ

5. ССЫЛОЧНЫЕ НОРМАТИВНО-ТЕХНИЧЕСКИЕ ДОКУМЕНТЫ

Обозначение НТД, на который дана ссылка Номер пункта

ГОСТ 1950—8588 ГОСТ 1414—75 ГОСТ 15763—91

W te te

6. Ограничение срока действия сиято по протоколу № 7—95 Межгосударственного Совета по станлартизации, метрологни и сертификации (ИУС 11—95)

7. ИЗДАНИЕ (август 2002 г.) с Изменением № 1, утвержденным в мае 1988 г. (ИУС 9—88)

Редактор Л.В. Корстникова Технический редактор О.Н. Власова Корректор В.С. Черная Компьютерная верстка С.В. Рибовой

Изд. лиц. № 02354 от 14.07.2000. Сдано в набор 19.08.2002. Подписано в печать 01.10.2002. Усл.печ.л. 0.47. Уч.- иза.л. 0,35. Тирах 229 экз. С 7593. Зак. 801. ИПК Издательство стандартов, 107076 Москва. Колодезный пер.., 14. http://www stendards.ru e-mail: info@ standards. rv Набрано в Издательстве на ПЭВМ Филнал ИПК Издательство cranaapron — тип. ^ Московский печатник”. 103062 Москва, Лялин пер.. 6. Плр М 080102


ГОСТ Р ИСОДМЭК 10031-1-—-2000

ГОСТ 34.981 9Е (ИСО 5639 8%) Информационная технология. Взаимосвязь открытых сис- лем. Опрелеление услуг сервисного элеменга управления ассонианией

ГОСТ 28906 91 (HCO 7498 34. ИСО 7498 84. Доп. | 334 Системы обработки информавии. Взаимосвязь открыгых систем. Баювая эгалониая молель

POCT P HCO/;M OK 7498-2) 99 Информационная технология. Взаимосвязь открытых систем. эталонная модель. Часть, 2. Архитектура зашиты информации

ГОСТ Р ИСО/МЭК 7498-3 97 Информационная технология. Взаимосвязь открытых систем. Базювая эталонная молель. Часть 3. Присвоение имен и адресация

ГОСТ Р ИСО/МЭК 8524 93 Инфюрмационная гехнология. Взаимосвязь открытых систем. Спенификация абстрактно-синтаксической нотации версии олин {АСН.1)

ГОСТ Р ИСО:МЭК 9066-1. 93 Сислемы обработки информации. Пержлача текста. Належизя перелача. Часть |. Молель и определение услуг

ГОСТР 9072-1 93 Системы обработки информации. Перелача текста. Улаленные операции. Часть |. Модель. нотация и определение услуг

ГОСТРИСО/МЭК 9072-2. 93 Системы обработки информации. Перелача текста. Удаленные операции. Часть 2. Спепификация протокола

ГОСТ Р ИСО/МУЭЖК 9594-1 9; Информационная технология. Взаимосвязь открытых систем. Справочник Часть |. Общее описание приниипов. молелей и услуг

ГОСТ Р 9594-3 9% Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 3. Определение абстрактных услуг

ГОСТ Р ИСО/МЭК 9% Информационная технология. Перелача текста. Системы «мена текстами. ориенгированные на сообщения (МОТ1У). Часть 2. Общая архитектура

ГОСТ Р ИСО/МЭК (21-3 98 Информационная технология. Перелача текста. Системы обмена текстами. ориентированные на сообщения (МОТ|5). Часть 3. Соглашения по опрелелению абстрактных услуг

ГОСТ ОР 96 Информаинонная гехнология. Передача текста. Системы обмена текстами. ориентированные на сообшения Часть 5. Хранилише сообщений: определение абстрактных услуг

3 Определения

3.1 Определения базовой эталонной модели ВОС

В настояшем сганларте используют следующие термины. определенные в ГОСТ 25906:

а) прикладной уровень:

6) прикладная категория;

в) элемент услуги прикладного уровня;

г) уровень представлення;

д} соединение уровня представления;

©) протокол:

A) определение услуги.

3.2 Определения безопасности базовой эталонной модели ВОС

В настояшем станларте используют слелукицие термины. опрелеленные в ГОСТ Р ИСО;МЭК 7498-2:

a)

6) авторизация;

tL) полномочия:

д} политика безопасности.

3.3 Определения сервисного элемента управления ассоциацией (СЗУА, АСУЕ)

В настояшем станларге используют слелующие термины. определенные в ГОСТ 34.95 Е

а) прикладной контекст:

6) сервнсный элемент управления ассоциацией (СЭУА).

3.3 Определение услуг уровия представления

В настоящем станларге используют следующий термин. определенный в ГОСТ 34.971

абстрактный синтаксис.

3.5 Определения абстрактной снитаксической нотации

В настояшем станларте используют следующие термины. определенные в ГОСТ Р ИСО;МЭК S824:

а) АСН.1

tw




FOCT P HCO/M9K 10031-1— 2000

O) BHCURHH THN;

в} обобщенное время;

1) макро;

и} идентификатор объекта:

с) время СТС.

3.6 Определеине сервисного элемента надежной передачи (СЭНП. ВТЪЕ)

В настояшем сганларте используют следующий термин. опрелеленный в ГОСТ Р 9066- 1:

сервисный элемент надежной передачн (СЭНИ).

3.7 Определения сервисного элемента улаленных операций (СЗУО. ВОЗЕ)

В настоящем станларте используют следующие термины. опрелеленные в ГОСТ Р 9072-4:

а) аргумент:

6) операция связывания;

в’ вызов;

г) операция:

4} выполнение;

=) удаленные операции:

ж) сервисный элемент удаленных операций (СЭУО):

3) результат;

и! операция развязывания.

3.8 Определения справочника

В настояшем станзарте используют термины. опрелеленные в стандартах серии ГОСТ Р ИСО МЭК 9594:

а) атрибут;

6) макроатрибут:

в} тии атрибута;

t) значение атрибута;

д} фильтр.

3.9 Определение ЕГЛЕАСТ

В настояшем сганларте используют следующий термин. определенный в ГОСТ 6.20.1:

3.10 Определения систем передачи текста, орнентнрованных на сообщения (МОТ!$)

В настояшем станларте используют следукицие термины. определенные в ГОСТ Р ИСОМЭК 10021-2:

а) часть тела (сообщения);

6) 1Р-сообщение;

в} сообщение.

3.1 Определения соглашения по определению абстрактных услуг

В настояшем станларте используют слелукициие термины. определенные в ГОСТ Р 10021-3:

а) абстрактная модель:

6) абстрактные операции;

в) абстрактные услуги:

г’ макро абстрактных услуг:

д) асимметричный;

<) порт;

ж) очистка:

3) симметричный.

3.12 Определення модели распрезеленных учрежленческих приложений (МРУП)

В настоящем стандарте используют следующие опрелеления.

3.12.1 исполнитель: х-сервер. которыин может присваивать отличающие объекты ссылки (ООС) объектам {которыми управляют по запросам от х-клиентов) и осушествлять операции. обрашаю- шиеся к объектам по присвоенным им ООС.

3.12.2 соучастник: д-сервер. который может осушествлять оперании. объекты которых указы - ваютея ООС. обрашаясь к исполнителю с этими ООС.

3.12.3 атрибуты управления: Атрибуты. связанные с объектом кициты. которые. при согласо-

а


ГОСТ Р HCO/MDK 10031-1—2000

вании с атрибугами привилегии субъекта зашиты, используются лля предоставления лоступа или огказа в достуне к объекту зашиты.

3.12.4 пакет атрибутов управления: Совокуниость атрибутов управления.

3.12.5 операция потреблення: Операния. вызванная х-клиснтом у соучастника. объекты которой указаны ООС.

.12% объект данных: Объект. который представляет ланные. .12.7 значенне объекта данных: Значение. полученное из объекта лаиных в соответствии с набором правил или, при отсутствии гаких правил. значение вкего объекта.

3.12.8 прямой доступ к значению: Доступ к объекту данных по значению. а не по ссылке.

3.12.9 прямая передача значения: Непосредственная передача значения объекта ланных, а не перелача ссылки.

3.12. отличающая объект ссылка (ООС): Олпозначная ссылка на реальный объекг в среде РУП.

3.12. распрелеленное учрежденческое приложение: Набор ресурсов обрабогки информации. распрелеленных в олной или нескольких открытых системах. который обеспечивает хорошо опрелеленный набор функциональных возможностей для пользователя (человека) для помоши при решении данной учрежленческой залачи.

3.12.12 документ: Структурированная информация. прямо или косвенно предназначенная для восприятия человеком. когорая может перелаваться. храниться. разыскивазться и обрабатываться с помошью учрежленческих приложений.

3.12.13 имицщиатор: ^-клиент. который вызывает операции. запрашивающие у исполнителя ООС. а не значение объекта ланиых. и который вызывает у соучастника операции, объекты когорых указываются полученными ООС.

3.12.14 объект учрежленческих данных: Объект. который представляет учрежленческую инфор- манию.

3.

12 3.12

tod

12

.15 учрежленческая информация: Данные. используемые в учрежлении.

3.12.16 атрибуты привилегий: Атрибугы. снязанные с субъектом зашиты. которые. при согласовании с атрибутами контроля объекта зашиты. используются аля прелоставления доступа или огказа в доступе к этому объекту зашиты.

3.12.1? сертификат атрибутов привилегий: Сертификат. использующий атрибуты привилегий.

3.12.18 операция созлания: Операция. вызванная л-клиентом у исполнителя. в которой запрашиваетея ООС. а ие значение объекта ланных.

.12



3.12.19 квалифицированные атрибуты: Атрибуты. которые имеюг квалификацию использоваНИЯ.

3.12.20 ссылочный лоступ к объекту (СДО): Доступ к объектам с помошью ссылок.

3.12.21] операция СДО: Операция. вызванная соучастником у исполнителя.

3.12.22 атрибуты безопасности: Обший термин. охватывающий как агрибуты привилегий, так

и атрибуты контроля. Использование атрибутов безопасности опрелеляется политикой безопасное - TH.

3.12.23 объект безопасности: Играющая пассивную роль категория. лостун к которой прелоставляется или в доступе отказывается в соответствии с политикой авторизации.

3.12.24 субъект безопасности: Играющая активную роль кагегория. которой прелоставляет доступ или отказывает в лостуне к объекту безопасности п соответетвии с политикой авторизании.

3.12.25 прикладной процесс пользователя: Прикладной пронесе. который солержит УП-поль- зователя и одного или нескольких клиентов распрелеленных (учредленческих) приложений (например. л-клиент. у-клиент и т. п. }.

3.12.26 х-: Роловое прелставление лля конкретных имен приложении.

3.12.27 Опрелеление функинональных возможностей д-приложения так. как они вилны между д-клиентом и л-сервером.

3.12.28 абстрактная услуга х-доступа: Абстрактная услуга межау х-клиентом и д-сервером.

3.12.29 протокол х-доступа: Протокол. используемый межлу д-клиентом и д-сервером.

3.12.3 х-приложеные: Некоторого рода распрелеленное учрежленческое приложение. например приложение электронной почты или приложение хранения и поиска.

3.12.31 х-прикладная система: Совокупность х-клиентов и системы х-сервера. которые вместе обеспечивают пользователю функциональные возможности х- приложения.

3.12.32 х-клиент: Та часть л-приложения, которая является частью приклалного пронесся. содержашей л-пользователь.

4


ГОСТР ИСО/МЭК 10031-1-- 2000

3.12.33 х-сервер: Та часть х- приложения. которая является частью прикладного пронесса д-еервера и обеспечивает функциональные возможности, специфинированные в определении абстрактных услуг лдоступа.

.12.34 система х-серверов: Совокупность олного или нескольких х-серверов.

.12.35 абстрактные услуги х-снстемы: Абстрактные услуги между д-серверами.

.12.36 протокол х-системы: Протокол. используемый межлу д-серверами.

3.12.37 х-пользователь: Часть приклалного процесса. играющая роль. принятую при исполь-

зовании л-приложения.

РА

4 Сокрашення

В настоящем сганларге использованы слелуюшие сокрашения:

АСН. абстрактная синтаксическая нотация версии |

ВОС — взаимосвязь открыгых систем

КУ качество услуги

МРУП -- модель распрелеленного унрежденческого приложения

ООС - отличающая объект ссылка

РУП распределенное учрежленческое приложение

САП - сертификат атрибутов привилегий

СДО ссылочный доступ к объекту

СЭНИ сервисный элемент надежной перелачи

СОУА - сервисный элемент управления ассоцианиеи

COYO сервисный элемент удаленных операций

EDIFACT электронный обмен данными в управлении. коммерции и на транспорте {Е ес- tronic Data Interchange For Administration, Commerce and Transport)

СТС скоорлинированное время (Coordinated Universal Time)

5 Модель

И римечание — Информацию, обоснованием кониепции. использованной в данном разлеле. ем. в приложении >.

5.1 Абстрактная модель РУП

5.1.1 Абстрактная модель доступа

Распределенные учрежденческие приложения лолжны развиваться в соответствии ес абстракт- ной молелью клиент -сервер. показанной на рисунке 1. используя соглашения по определению абстрактных услуг. привеленные в ГОСТ Р 10921-3.

На рисунке 1 х-пользюватель есть пользователь д-приложения. которое обсепечивается х-приклалной системой. х-Пользователь взаимолействует с дклиентом лля испольювания услуг, предоставляемых х- приложением. х-Клиент получает лостуй к д-сервс - ру через а-лоступ. Система л-серверов может быть разделенной и распреаеленной по нескольким л-сер- нерам. Детали внутренней структуры системы д-сер- веров опрелелены в 3.1.2.

Межлу д-кюкшентом и х-сервером можег быть определен один или несколько портов. Для кажлого порта его тип должен быть асиммегричным.

Примечание | — Услуги доступа. прелоставляс- мые асимметричными портами. нахолятся вне области применения настоншето станларга.

Информация. которой обмениваются л-клиент и сисгема х-сернеров, должна быть учрежленческой. Учрежленческая информания является данными. ис- пользуемыми в учрежлепии. например.

а) локументы.

6) сообщения. Рисунок Г — Абсграктная молель локлупа

в) ланные EDIFACT, риепрелеленного учрежаенческого приложении

5


FOCT P HCO/MDK 10031-1—2000



Eb JOKVMCHIOR, д} время. <) информация. относящаяся к сообщениям. ж) информация о файлах локументов. у информания лля печати документов (включая шрифты). и} управляющая информация аля серверов. Эта ниформания выглядит как совокупность учрежденческих объектов данных, к которым можно получить доступ и работать с ними по отлельности или в групне. Примечание 2 — Обмен информацией. отличной от учрежленческой, определен или булет оирелелен в других станлартгах arn 3.1.2 Система д-серверон на рисунке | может быть уточнена распрелеленнои систе - мы д-серверов путем определения абстрактных услуг межах серверами. как предлагается в ГОСТ P HCO/MOK 10021-3. Ha рисунке 2 показана 1 летализация системы л-сернеров. На рисунке 2 л-клиенг получаег доступ к системе х-серверов через абстрактную услугу д-лоступа (а). В системе д-серверов лоступу со-

®) ответгетвует х-сервер. Для прелоставаения запро-

шенных х-клиентом услуг д-сервер может взай -

Correa молействовать с другими через конверсия абстрактные усауги х-системы (5).

Система д-серверов можег охватывать ра зличные типы х-серверон.

Между х-серверами может быть опрелелен

Рисунок 2 -- Детализация системы х-сернерон олин или несколько портов. Может испо.и,зоваться порг любого тина.

5.2 Реализация абстрактной модели РУП

3.2.1 Реализания абстрактной молели доступа

Аля реализании абстрактной молели доступа лолжен использоваться СЭУО. определенный в станлартах серни ГОСТ Р ИСО/МЭК 9072. вн ето отображение в ВОС. Молель уровня приведена на рисунке 3. Дополнительную информацию об илензификании х-клиентов х-серверов см. в 6.4.4.

5.2.2 Реализания абстрактной молели аля систем серверов

Hel ограничений на реализанию абстрактной молели лия систем серверов. Примеры привелены в приложении 0.

5.3 Ссылочный лоступ к объекту

5.3.1 Классы лостуна к данным

Аоступ к значениям объектов ланных кониептуально вовлекает три стороны:

а) инициатора. который запрашивает достун.

6) исполнителя. который хранит и создаст значение объекта ланных:

в} соучастника, который потребляет или молифинцирует значение объекты данных.

В распределенных учрежаеических приложениях должны быть положения. лействующне как исполнитель или соучастник лля объекгов данных. например файлов, локументов или их частей.

Когда инициатор размещен вместе с исполнителем ии! соучасгником. достуй к ланным окушестнлястся как часть запроса доступа. Это называется прямым лоступом к значению.

В случаях. котла инициатор отделен как от соучастника. так и исполнителя либо физически, либо во времени. использование прямого доступа к значению может потребовать лве перелачи ланных (операции «чтениях и «записи»}. Альтернативно. для более эффективного использования сетевых возможностей. инициатор может запросить ассезлее вериуть ссылку на объект данных, а не его фактическое значение. Затем эта ссылка можег быть перелана инициатором соучастнику. который может непосрелственно взаимолействовать с исполиителем аля доступа к значению объекта данных с единственной его перелачей.

Аналогично. в языках программирования высокого уровия аргумент или результат перелаются „по значению». когда используется прямой лоступ. и «по имени, когла используется ссылочный лостуи к данным.

6


ГОСТР 10031-1--2000

* СЭНП

Примечания

J Данный рисунок янлистся примером и не ограничивает реалии.

д-клиент и х-сернер могут иметь по несколько приклалных категорий и нзобарот ИПриклалная кигетория может прелоставлять услуги сернерам разных типов.

Рисунок 3 — Молель уровней аля реализации лоступа в абстрактной молели РУП

2

.

a

5.3.2 Функииональная модель 5.3.2.1 Функциональная модель

для ссылочного доступа к объекту

Функциональная молель ссылочного доступа к объекту СДО) применяегся. когда инициатор.

исполнитель и соучастник разлелены либо в пространстве. либо во времени. Na молель показана на рисунке 4. Например. ннинциатор. исполнитель и соучастник модт выполияться в трех разиых системах. или система инициатора может работать там Ae, fae позже будет работать исполнитель

или соучастник.

При СДО инициатору в резульвие операции созаания возвращается ссылка на значение объекта ланных (которая называется отличаюшщей объект ссылкой или ООС) и перелается соучаст- нику в аргументе оперании потребления. Затем соучастник вызывает операнию СДО. В случае

операции записи новое значение или инструкпин по молификации значения данных могут быть переланы вместе с запросом доступа. В случае операции чтения фактическое значение указанного объекта данных возвращается в результате оперании лос тупа.

Значение. лоступное при выполнении операции СДО. относится к ланным. извест- ным по сленифическим для приложения правилам, которые связаны с ООС во время операции созлания. Например. ООС может быть определена так, чтобы ссылаться на первую часть тела конкретного сообшения MOTIS.

Рисунок 3 — Mogens лоссуна к объектам




FOCT P HCO/MDK 10031-1—2000

Операции СДО не обязательно ограничиваются лоступом к фиксированным или постоянным объектам ланных.

На рисунке 4 ООС созлана исполнителем в ответ на операцию соззания. вызванную ининиатором. ООС предоставлена соучастнику инициагором в качестве параметра в операции потребле - ния. Соучастник может использовать ООС для ваимолействия с исполнигелем.

5.3.2.2 Олерации создания

В некоторых операциях данных инипиатор использует спенифическии для приложения прогокол для выбора значения объекта ланных (полного объекта данных. некоторого его полмножества или произволного от объекта ланных) у исполнителя. Операции этого класса называются операциями созланияе.

При неносрелетвенной перелаче значения исполнитель возврашает значение объекта данных инициатору. а инициатор играет роль соучастника. С стороны. при непрямой перелаче ининиатор запрашивает ссылку на объект ланных, а не его значение. и исполнитель возврашает инициатору ООС. ООС олнозначно илентифиипирует значение связанных с нею данных.

Когла ООС поллерживаются элементами протокола сомания. в вы зоне требуется параметр лля спепификании того. что лолжно быть возврашено: непосредственно значение ланных или ООС. Соответственно. результат булет солержать значение ланных или ООС.

3.3.2.3 Операции

Инициатор может использовать спепифический для приложения протокол также для того. чтобы змачение объекта ланных было лостунно соучастнику. Операции этого класса называются потребления». При непосрелственной передаче значения инициатор действует и как исполнигель и предоставляет значение объекга ланных через протокол. При непрямой перелаче инииинатор предосгавляет соучастнику ООС (ранее полученную ог исполнителя). Соучастник использует эту ООС для осушестиления операции лоступа к нсполнигеио для чтения или записи указанного иачения объекта ланных.

Когда ООС поалерживаютея элементами протокола потребления, прелоставляемые ланные могут быт, либо значением объекта данных. либо ООС. В обоих случаях результат булег иметь илентичную семантику. но если используется ООС. то соучастнику может погребоваться положлать результат операции СДО ло возврашения результата операции потребления.

5.3.2.4 Олерации СЛО

В молели распределенных учрежленческих приложений опрелелен специальный класс протоколов. которые весела используют ООС лля взаимоленствия с объектами исполнителя и которые обеспечивают обобщенный набор операций. Протоколы этого класса называются протоколами ссылочного доступа к объекту (протоколы СДО».

3.3.2.5 Функции. подразумеваемые поддержкой СЛО

СДО требует. чтобы в исполнителя и соучастника были встроены лополнительные функниональные возможности:

а) исполиитель лолжен быть способен прелоставлягь в отвег на операцию сомания ООС. а не значение объекта данных:

6) соучастник лолжен быть способен принимать в операции потребления ООС. а не значение обьекта ланных;

в) соучастник лолжен быть способен вызвать операцию лостуна;

гр исполнитель лолжен быть способен осушествить операнию лоступа.

В спепифических для приложений протоколах станларты могут:

а) либо лопускать непользование ООС в любых элементих протокола. когла предоставляется или возвращается ссылка на объект данных.

6) либо налагать лополнителыные ограничения на допустимость использования ООС.

в) либо опрелелять специальные элементы протокола для работы с операциями СДО-созлания и СДО-потребления.

Первое из этих перечислении является наиболее преапочтгительным и лолжно использоваться гле это возможно.

Если исполиитель или соучастник в конкретном предлагаемом лоступе не поддерживает ООС. то у ининиатора нет выбора. как только лве послеловательных пепосрелствениых перелачи значения. В этом случае операция созлания. вызванная инициатором, возвришает звачение объекта ланных от исполнителя к инициатору. а инивнатор передает эго змачение объекта ланных соучастиику в аргументе операции потребления. (Это описание применимо к операции чтения. В случае операции записи данные будут двигаться в противоположном направленин).

\


ГОСТР ИСО/МЭК 10031-1- 2000

5.3.2.6 Качество умсауеи

Значения некоторых объектов ланных булут со временем или объект может быть улален. Отдельные протоколы могут устанавливать. что ООС:

а) либо указывает на значение объекга лаиных. которое было в момент создания ООС.

6) либо указывает из текушее значение объекта ланных.

вр либо становигся пеопределенным, сели объект был обновлен.

Для обеспечения управления ссылками на линамически изменяющиеся объекты ООС может включать в себя инликацию качества услуги { КУ’. КУ описывает ожидаемую или требуемую область лая лопуслимости как ООС. так и значения соответствующих ланных. Протоколы л-лоступа могут нужлаться в поддержке элементов протокола для обновления КУ.

5.3.2.7 Структура ООС

Подробности структуры ООС и связанные © ней провелуры опрелелены в ЭК, 1900312 [1].

6 Руководство по проектированию протоколов

6.1 Введение

В данном разаеле приведено руковоаство по просктированию протоколов. которого лолжны прилерживаться все станларты распрелеленных учрежденческих приложений.

6.2 Учрежденческая ннформация

Главной залачеи распуюделенных учрежленческих приложений является обмен. хранение, поиск и обработка учрежленческой информания.

Для обеспечения многообразия сунествующих и булущих конпенций и типов учрежленческой информации абстрактный синтаксис и семантика объектов учрежленческих данных обычно могут быть прозрачными лля протоколов распределенных учрежленческих приложений. В этом случае объекг учрежленческих ланных лолжен появляться как внешнии тип АСН.Ё в варианте «непосрелственного указания» (т. е. безсогласования правил колирования уровня представления) в абсгракт - ном синтаксисе протоколов РУП. Значение «непосредственного указапия илентификатора объе кта® внешиего типа указываег как абстрактный синтаксис. так и колировиние объекта. Это значение лолжно использоваться в атрибутах. иденгифииирующих тип объекта.



6.3 Модель объекта и удаленные операции

6.3.1 Использование удаленных операция

Улаленные операции. опрелеленные в ГОСТР ИСО/МУЭК 9072-[ и ГОСГРИСО:МЭК 9072-2, обеспечивают потапию и спенификанию протокола аля операций связывания. развязывания и операции. вы ванных в модели объекта операциями типа. В послелующих полразделах приведено руководство по наименованию и спимартным установкам для операции.

Все протоколы доступа аля распрелеленных учрежденческих приложений лолжны соотнетст- вовать улаленным операпиям. устаповленным в ГОСТ Р 9072-[ и ГОСТ Р 9072-2. Протоколы лоступа должны использовать нотапию и концепции настояшего станларта и должны попускать любое отображение. определенное в ГОСТ Р 9072-1. разаел В приложении ) лано краткое нвеление в эги кониепции в контексзе протокола лоступа с учетом прави. 6.4.

Для системных протоколов также рекомендуется использовать улаленные операции всюлу, где это возможно.

6.3.2 Использование метода абстрактных услуг для опреледления

Метол збетракгных услуг основан на ряде макросов АСН.Р. которые используются лля описания фуикициий и параметров услуг. Этот метод описания услуг тесно связан со способом формального описания улаленпых операций. Метол гараитируег полную согласованность между опрелелениями услуг и спенификаниями протоколов. Он позволяет и Июдать лублирования работы и локументании при импорте определений из услуг в формальные протоколы. При этом столь же легко можно импортиронать опрелеления из олного РУП в другое без их лублирования. Все послелующие РУП лолжиы использовать этот метоз аля локументирования услуг.

Макросы абстрактных услуг определены в ГОСТ Р ИСО/МЭК

6.3 Прикладные правнла

Следующие правила установлены для гого. чтобы упростить управление совместно использ - емыми рялом приложений ресурсами.


FOCT P HCO/MDK 10031-1—2000

6.4.1 Конкуренция и разлеление ресурсов

6.4.1.1 Аонктренция

В нентралиюванных системах установлены метолы аля управления конкурирующим доступом и сохранения пелостности лапных. Для распрелеленных систем нет обших экономичных решений лая общего случая распрелеленных данных.

Приложения полжны избегать общего случая. Пока не выработаны строгие требования и решение принимается лля конкретного приложения, слелует руководствоваться более мягкими требованиями согласованности. а именно:

а) лонускать несогласованные ланные:

6) иметь олну основную копию дая кажлого элемента ланных и олин конкретный сервер. ответственный за ее обновление:

в) иметь олну последовательность распространения изменений на копии этого элемента ланных и изменении связанных с ним элементов ланных;

г’ минимизировать взаимосвязи межлу элементами лаиных на ра иных серцерах:

д} обеспечивать алминистративный контроль для того. чгобы регулировать прололжитель- ность распространения изменения:

с) проектируемые приложения лолжны быть терпимыми или гибкими относительно устаревших ланных.

Если руковолствоваться этими положениями. управление коикуреннией может быгь ограничено олним х-сервером или. самое большее. л-системой. При этом столкновение протоколон ограничивается столкновением совместного испольювания ресуреов.

6.4.1.2 Рафеление ресурсов

Разлелением ресурсов в прелелах сервера управляет сервер который. в свою очерель. полагается на нижележащую операционную систему узла).

Столкновение протоколов ограничиваегся тем. что в результате при взаимолействии сервер не будет способен какое-то время отвечать. Это может быть объявлено откаюм в принятии взаимоденетвция. ответом. указывающим задержку, или отероченным ответом. Категория. лейс гвую- щиая как лпользователь. может быть обязана использовать перерыв (тайм-аут).

Если потребуется. то х-система может использоваться для управления ресурсами. совместно используемыми ее х-серверами. Это должно быть отражено в протоколе х-системы, но не лполжно влиять на протокол л-лоступа.

6.42 Прозрачность сети

Для того чтобы изолировать пользователей от леталей конфигурации сети. серверы и клиенты должны указываться по именам. а не но адресам уровня представления. Для обеспечения перевода межлу именами и алресами может использоваться справочник.

6.4.3 Обшее опрелеление времени

Все протоколы в среле распределенных учрежленческих приложении лолжны выражать время, используя тип данных «ОспегаНлеФТипс». определенный в ГОСТ Р 5823.

Типе:: =

Примечание — Встанлартах серии LOCE PHCOSM OR 9894 1 LOCT PHCOSMOR ИЮ21 в настоящее время используется тип «С вместо « 1 ипе®. В этих стандартах планируется использование типа сохраняющего обратную сонмесгимость.

6.4.4 Общее определение илентификаторов

Все объекты. опрелеленные в станлартах РУП. должны иметь по крайней мерс олно глобально однозначное имя. Общее понимание имен и обшее определение илентификаторов определены в ГОСТ Р 7495-3. ГОСТР 8824 и ГОСТ ИСО/МЭЖК 9594-11. Полрюбнее см. приложение Е.

Данная модель придерживается колирования АСН.Ё имен. используемого приложениями. определенного в ГОСТ Р ИСО/МЭК 9594-1.

6.43.5 Использование атрибутов и фильтров

Многие объекты в контексте распределенных учрежленческих приложении (т. с. преаставаленные в информационной ба») характеризуются атрибутами. Атрибут состоит из типа этрибута. когорый илеитифипирует классе информации. даваемой этим атрибугом. и значения(й) атрибута.

Понятие атрибута. нотация, обеспечивающая определения атрибутов, и абстрактный синлаксие атрибугов опрелелены в ИСО/МЭК 9594-2 [2]. Полмножество определено в ГОСТ Р ИСО/МЭК

It}




ГОСТР 10031-1-- 2000

10021-5. Стандарты распределенных учрежленческих приложений должны использовать атрибуты. когла это возможно. и лолжны ссылаться на ИСО/МЭК 9594-2 [2].

Если объекты. представленные категориями н информанионной базе. характеризуются атрибутами. то поиск информации (т. е. выбор записи) может потребовигь использования фильтров. Фильтр использует проверку, которая либо удовлетворяется. либо инет (для конкрегнойи записи. Фильтр выражается в терминах утвержаении о наличии или змачениях некоторых атрибутов (в записи}.

Семантика и абстрактный синтаксис фильтров опрелелены в ГОСТ Р ИСОГАРЭК 9393-3, а полмножество в ГОСТ Р ИСОЛМЭК 1)021-5. Станларты для распрелеленных учрежленческих приложений лолжны исполь ювать фильтры. когла эго возможно. и лолжны ссылайжя на ГОСТ Р HCO/MOK 9594-3.

Тилы атрибутов. определенные для одного приложения. могут использоваться лругим приложением. если опрелеления и семантика олинаковы. В качестве инструмента лля достижения этого используется нлентификатор объекта. определенный в ГОСТ Р ИСО;МЭЖК $824.

Макрое для атрибутов определен в ИСО/МУЭЖК 9593-2 [2].

Можно рассматривать применение метода эквалификания атрибутов» в распрелеленных учрежленческих приложениях. Он. например. позноляст клиенту сигнализировать. является ли ланныйи атрибут сушественным в том смысле. что отвечающий сервер лолжен понимать семантику аэтрибуга и знать. как отвечать. или сервер может игнорировать атрибуг или подставить значение по умолчанию.

6.4.6 Ссылочный лоступ к объекту

Значения объектов ланных и ООС в протоколах лоступа обычно могут появляться как внешние тины АСН. 1.

6.47 Элементы прикладных услуг и приклалной контекст

Элементы приклалных услуг. выполняющие функиин, требуемые аля нескольких протоколов лоступа. могуг быть объелинены в олном приклалном контексте. что потребует различающиеся абстрактные синтаксисы для кажлого из этих элементов приклалных услуг (см. рисунок 3).

6.5 Правила безопасности

6.5.1 Введение

Следующие правила были установлены лля того. чтобы упростить выполнение и упранление вопросами безопасности управления доступом и аутентификации.

Правила зопускают использование без изменений широкого лиапазона политики безопаснос - ти лля протоколов распрелеленных учрежденческих приложений. включая инливилуальную ответ - ственность лиц. использующих распрелеленные учреждеические приложения.

Примечание — Нолробнее о понятии безопасности см. приложение |.

6.53.2 Субъект безопасности

Субъект безопасности часто несет инаивидуальную ответствениость за выполняемые операпии. При некоторой политике безопасности ответственность может быть но ложена на группу лин или на пользователя. Распрелеленные учрежленческие приложения могут управлять лоступом в терминах илентичности субъекта безопасности или в терминах возможностей, требуемых субъектом безопасности (имеются метолы проверки таких требований}. Сертификат атрибуга привилегий САП) является структурой данных. которая гарантирует перезачу агрибугов субъекта безопасности: значения. присутствующие в эгой структуре. зависят от субъекта и политики безопасности.

Распределенные учрежленческие приложения лолжиы использовать САП для выражения аутентичности и привилегий субъекта безопасности. Когла используемая политика беюцасности требует инливидуальной ответственности, САЙ должен содержать необлолимую идентификацию.

САП должен перелаваться в примитиве ВГМО и применяться ко всем послелующим операциям в ассониации до тех пор. пока примитив © МВЕХО или АВОВТ ес ие завершат. Каждая отдельная операция должна позволять каменгу передать лругой САП; он будет дополнением для данной операции к САП изпримитива BIND.

Когла операция вызывает последующую обработку или следует а примитивами ИМВЕМО или АВОКТ. САП. использованный в операвни. должен применяться и для последующей офработки.

6.5.3 Объекты безопасности

Объект безопасности является объектом. который лолжен быть зашишен в том смысле. что лостуи субъектов безопасности регулируется политикой беюпасности. Политика безопасности может требовать. что®ы проверки осушествлялись па основе привилегий. потребованных иленгификапией субъекта безопасности. или на основе привилегий. потребованных субъ-


ГОСТ Р HCO/MDK 10031-1—2000

ектом беюпасности. или на основе их комбинииии. Пакег атрибутов управления (ПАУ) является структурой ланпых. которая гарантирует перелачу информации управления доступом: присутствую- шие в нем значения зависяг от используемой политики безопасности и ог отлельного объекта.

Распределенные учрежленческие приложения лолжины использовать ПАУ для перелачи инфор- мации управления лоступом объекта учпежленческих ланных. Он может встречаться при созлании. модификации или передаче объекта с его информацией управления доступом.

6.5.4 Управление лоступом

Прелылущие правила безопасности отаеляют проектирование протоколов распрелеленных учрежленческих приложений от проектирования элементов безопасности. перелаваемых в эгих протоколах. Это позволяет использовать одни и ге же протоколы в различных срелах обеспечения безопасности.

Опрелеления операший и молели структур лапных распрелеленных учрежленческих приложений лолжны допускать использование с этими протоколами широкого лиапазона политики безопасности.

Любые положения политики безопасности. гакие как неявное копирование атрибутов управления доступом из олного объекта безонасности в другой. лолжны оговариваться тем. что субъект ограничивается используемой политикой безопасное тиь.

6.5.5 Ошибки безопасности

Почти любая операция может быть полностью отвергнута на основании бе юпаености.

Об отвержениях на основании безопасности слелуег сообщать как об ошибках. имеющих предпочтение перел всеми другими ошибками (Са исключением ошибок протокола. которые предотвращают определение субъекта безопасности. объекта безопасности и операции Ответ ошибки безонасности не лолжен быть сформулирован таким образюм. не лолжен сопровожлаться какои-либо информацией и за ним не лолжио слелонагь сообшения о ошибке. которые могли бы явно или неявно передать информацию о том. какой субъекг безопасности не лолжен OLLI залан.



Операции. козорые вызвали лоступ к олиому объекту безопасности. не лолжны оказывать влияния на объект, если этот лоступ был отвергнут.

Операции. которые вызывают лоступ к нескольким объектам безопасности. могут столкнуться с отвержениями на основании безопасности для некоторых из этих объектов. Результирующие и ответы таких операции должны быть определены.

6.6 Стандартный набор операций

В ланном полразлеле привелен станлартный набор абстрактных операций.

Главной целью этого полраздела являстся гармонизация наборов абстрактных операции и их имен ия различных распределенных учрежаенческих приложений. Гакая гармонизация уменымает время и усилия. необходимые лля стандартизапии конкретных распределенных учрежленческих приложений. и облегчает работу реализаторам станлартов РУП. использующим операции конкрет- ного приложения.

Разработчики конкретного распределенного учрежленческого приложения должны использовать операции этого стандартного набора лля определения набора операций в их конкретном распрелеленном учрежаленческом приложении. когла это возможно.

Станлартный набор абстрактных операций РУП включает в себя слелующие оперании:

а) перечислить 41450:

6) чигать ( Кса4):

в) изменить ( Мочиу и:

1) копировать (Сору):

и} переместить (Мо\е):

<) искать (Зеагсй):

ж) voslath (Create):

Wb (Delete):

к) зарезервировать, ( Келегуе |.

д} огметить

м) отказать (АБапдоп }.

Пример гих операций привелен в приложении К.


ГОСТР 10031-1-- 2000

ПРИЛОЖЕНИЕ А

Ссылки. определения и сокрашения для последующих справочных приложений

А.1 Ввеление

В ланном приложении привелены нормативные ссылки. опрелеления и сокрашения, использованные н послелукниих приложениях к стандарту. Нормативные ссылки. определения и сокращения, указанные в основном гексте настояшето станларга. не включены в ланное приложение

А.2 Нормативные ссылки

В послелувииих приложениях к настоящему стандарту испольюваны ссылки на слелукинцие стандарты:

ГОСЕР 34.91.1922 ИСО 5571-11-58) Информационная технология. Взаимосвязь открытых систем. Персаача, доступ и управление фаилом. Часть 1 Общее описание

ГОСГР ИСО;МЭК 149\-4—99 Информационная технология. Взаимосвязь открытых сисллем. Ба ювая эталонная модель. Часть 4. Основы алминистративного управления

ГОСТ Р ИСО 5613-1--99 Информационная технология. Текстовые и учрежленческие системы. Архитсклура учрежаенческих локументов (ОРАри формат обмена. Часть 1. Высасние и общие принципы

ГОСЕР ИСО;МЭК 5579-99 Обрабогка инфармании. Текстовые и учрежаенческие системы. Станларт- ный офобшенный язык разметки (ЗОМИ:

ГОСТГР ИСО:МЭК 9545-—9% Информашионная технология. Взаимосвязь открытых систем. Струкгура приклалного уровня

А.3 Определения

А.31 Опрелеления базовой эталонной модели ВОС

В послелующих приложениях к настоящему станларту используют слелующий термин. опрелеленный в ГОСТ 2906. прикладной процесс.

Опрелеления безопасности базовой эталонной модели ВОС

В последующих приложениях к настоящему станларту используют следующие термины. опрелеленные в ГОСЕРИСО:МЭК 7495-2:

а} управление доступом;

9) список управления доступом:

в+ проверка;

1) проскюживанне проверки:

д} информация аутентификации;

с! средство:

A) конфиленицмальность:

и} пелостность занных:

к) аутентификация источинка данных;

л) цифровая поллись;

м; шифрование;

н) ключ;

O) управление ключами;

п} отвержение.

А.\3 Определения систем перелачи текста. ориентированных на сообшения (MOTUS?

В послелуюших приложениях к настояшему станларту используют слелуюшие термины. опрелеленные в ГОСЕР ИСО/МЭК 10921-2:

31 передача сообшений;

@) система перелачи сообщений;

хранилище сообщений:

1) P2;

1) AS PACUPCACACHHEX приложений { МРУП)

В послелующих приложениях к настаяшему стандарту используют саелующие определения:

полигика управления доступом: Набор правил. часть политики ос кизености. по которым пронодитея зутентификация или их преаставителей и по которым доступ этих пользователей к услугим и объектам безопасности прелоставляетси или акрывается.

А.3.4.2 контекст лоступа: Контекст в терминах таких псременных. как положение, время лня. уровень

безопасности устанонленных зесапиаиии иг. п.. в котором осушествлястея лостуй к объектам безопаснос- TH.

A343 scnos: CM. xo,

cneundaxanns oGwenra aammein: Tis ланных в смысле АСН.Г. который опрелелен независимо от прогоколов х-лоступа.

3




FOCT P HCO/MDK 10031-1—2000

ASAS узел обработки данных. когорое обссиечиваег. как часть сети, ресурсы обработки информации. Узел можег поддерживать приклалные процессы поль ювателеи. приклааные прюцессы сервера или комбинацию обоих нилов

пользователь УП: Часть приклалноо процесса. которая непосредственно взаимоленствует с пользавателем-челонском и использует олно или несколько учрежленческих приложений в интересах лого поль ювателя-человеки

А. 3.4.7 администратор безопасноств: Уполномоченный глицо или групиа лиц}. отнстственныйи за реализацию политики безюласности лая области безонасности.

область безопасности: Ограниченная группа объектов и субьсктов бе к которым применяется слиния политика безопасности. осушествляемая слинстненным алминисгрилором обезапасности.

А.1.4.9 средства безопасности: Ппоислуры. процессы. метолы или их наборы. которые моаслируют функиии. относящиссн к безопасности.

А. 5.4.10 прикладной пропесе сервера: Приклалной который выполняет все или часть функиинональных возможностеи. установленных определением х-хернера.

А.3.4.1| пользователь: Поль юватель-человск или х-пользаватель.

приклалной процесс пользователя: Приклалной процесс. который солержит пальзювалеля УП и олного или нескольких клиентов распреасленноые учрежасического) приложения (например. х-клиент. у-клиент и г. п. }.

А. 3.4.13 х-, у-, :-,...: Родовые представления лая конкретных имен приложения.

А.4.4.14 интерфейс х-прилоюження: Интерфейс х х-приложению тзк. как он BILICH межлу х-польюнагелем и х-клиентом.

А.3.4.15 определение х-услуги: Определение функииональных возможностей х-приложения так. как они вианы межлу х-клиентами и х-системой.

А.4 Сокращения

В последующих приложениях к настеяшему стандарту использовано слелуюиисе сохрашение:

СЭП — сервисный элемент приложения.

ПРИЛОЖЕНИЕ В {слравочное )

Взанмосвязь с лругимн стандартами

В.1 Содержание

В настоящем станларие рассмогрены вопросы. относяшисся к интегрированным, хагя и распределенным, учрежленческим системам. обеспечиваюииим профессиональных, технических и алминисгративных позьзовя- TEACH.

В ланларте не рассматриваются ни нопросы реального времени. ни обработка транзакиий. которыс. н обшем случае, обесиечивают оперзиионный персонал в таких местах. как торговые точки. системы резервирования. места наличных расчетов ит. п.

Настоящий стандарт ориентирован на использование оборудования различных поставшиков, прилерживаюшегося кониенпани ВОС. в учитывает межау органи мииями. В стандарте учитывается обеспечение безопасности: более страгие руковолстна булут даны после того, как станларты безопасности BOC станут более четкими и смбильными.

В.2 Использоввине других стандартов

Протоколы. разработанные по заннай молели. перелаются через СЭУО в нормальном режиме прогоколов верхнего уровня ВОС. Приняго. что во нсей распределенной учрежленческой системе должен быть лостуиен справочник.

В.3 Согласованность с другими станлартамн

Система абмена секстами. ориснгированными на сообщения (МОТ). и справочник ранее определили рял вопросов, общих лая распределенных учрежаенческих приложении. По историческим причинам н МОТ! имеются вопросы, не полностью встраивающисся в настонший станаарт.

Документы как обрабатывлемая. початаемая и пересылаемая являются основным вилом учрежленческой информации. Хотя протоколы. которые булут разработаны по настояшей молели, не зависят ог использования конкрстного кодирования документов. они должны быть согласованы со стандартами па архитектуре учрежленческих открытых}; локументов ОБА), стандартному обобщенному языку разметки (SGML), станаарпному языку описания сгрании {ЗРОЁ). языку семантики и спепификации стиля локумента (DSSSL).

Удаленный лостуй к бак (КОА) может использоваться как учрежленческая функция. и может быть полезной какая-либо тармани вия с МРУП.

14


ГОСТР ИСО/МЭК 10031-1-- 2000

В.4 Сосушествование с другими стандартами

ВАТ Протокол виртуального терминала

Так ках УТР располажен между приложениями и пользователем-человеком. то он нахолится ние сферы деиствия настояшете стандарта.

В.4 2 Протоколы переслачи файлов

Передача. лоступ и управление фаилами (ЕТГАМу непосреаственно не касаются болынинствя пользователси учрежаенческих систем. которые работают в герминах зокументов и реляционно-полобного люступа к базе ланных. Насгояший стандарт усганавливаег руковолстно, которое не выполняется в рамках Н!АМ. Less не менее приложения пользанателей. в которых желательно использювать ГТАМ-полобные малели файлохранилиша и соответствующие функииональные возможности. лолжны быть способны использюиь ГГАМ наряду © учрежденческими приложениями.

8.45 Обработка транзакиий (ГР), завершение. конкуренния и откатка (ССК!

В настояшее время нет гребовании по использованию учрежаенческих прилажении в среле распрежленной ЧРи к дисциплинам ССК. Слеловательно. настоящии станларт в настояшее время не требусг. чтобы протоколы учрежленческих приложении проектировались в стиле, позволяюцюем удовлетворить этим станлартам.

В.43 Открытая распрелеленная обработка (ODP)

В настояшем станларте не принямался во внимание рабочия элемент ООР. Однако в послелукнием ожилаегси гармонизания гих авух станлартон.

ПРИЛОЖЕНИЕ С

че правочное )

Требования

Введение



Распределенные учрежаенческие приложения используются интегрированными распрелеленными уч- режленческими системами. Расирелеленная учрежленческая система состоит из узлов пользоналелсй и узлов сернеров. связанных сстью. Узлы пользователей получают отлуп к узлам серверов через сеть, используя протоколы лосгупа. Интегрированная учрежаенческая система управляет согласованностью ваимолействия рааличных учрежленческих приложений

В такой среде приложения обработки ланных. которые в прелезах одного хоста леиствуют ках сзиное иелое. расшепаяются спели различных интеллектуальных компонснтон системы. Такое: расшенление приволит х необходимости стандартизации взаимолействия между рамичными частями призожения.

В распределенных учрежденческих системах нс может быть гарантирована олновременная колупность всех ресурсов и ни подлерживакиние. ни обрабатывающие приложения не лолжны прелполатать. что нее части конхретного распрелеленного пранесса (например. перелачи сообщения } олнонременно находятся в состоянии взаимоленстния. отличного от цебований семантики ланного происсса. Это привалит к понятию хшоминания и послелующего ныимоленствия, например лля перелачи сообщения. когла агенты созаателя и потенииального получателя собщения не находятся одновременно в режиме ныимолеиствия.

С.2 Функциональные требования

Срели услуг. которые могут потребоваться пальзюнателю ог распрелеленной учрежленческой системы и которые охватываюся настожмася молелью. именися слелующие:

21 межперхональные сообщения — аля вмимолейстния с другими пользователями:

9) групвовое взаимодействие — аля групи поль кнателси;

в} преобразавание — для обмена локументами с разными синтаксисами или колированиями:

1) запись и поиск документав — для упорядоченной записи и многокпючевого поиска локументов;:

4} внол и вывол аокучентов — аля распрелеленных учрежленческих систем с различными физическими устрайстнами. такими как сканеры. принтеры и пр.;

«Е справочник — аля того, чтобы знать. где и как получить доступ х удаленным элементам взаимолеиствия. приложениям или пользователям;

ж)} аутентификация — аля прелотврашения несанкииониркнанного доступа к различным приложениям:

и) локально доступное базовое время — лая таких ислей. как отметка времени файлов и сообщений в сети:

к) прямой доступ — для удаленных серверов (например. вилеотекстури пользователеи (например. через

л} непрячее взаимодействие запоминание и паслелукниее взаимолейстние) с узаленными системами — аля передачи инфармации вне резльного вречени или для лостуиа к другим сстям. например к системе перелачи

мг перслача ланных между различными приложениями — аля улаленных сепнеров.


FOCT P HCO/MDK 10031-1—2000

Призеленный список приложений в булушем расширится (например, м счег лоступа к базам Большинсию из этих приложений. вероятно. булут обрабатывающими приложениями, так ках их главная иель — обеспечить спенифические возможности учрежасических служаших.

Гиничное использование мих приложении требует высокой степени интеграции. Например. локумент может быть вызван с сервера хранения сообщений, запомнен на сернере записи и поиска документов и распечатан на сернере печати.

Операции некоторых из перечисленных выше распределенных учрежденческих приложении ‘обычно, групповые ваимозенствия. запись и поиск локуменга, печать) могут потребовать использования других приложении. хогорые играют роль поллерживакниих приложений тнапример. справочник. дутенгификаия,

Однако приложения и их поль иватели не должны быть ограничены тем. как работают полаерживаюишисе приложения. Нз практихе фактическое распределение лолжно быть как можно более прозрачным аля пользователей.

Подлержинающие приложения не обязательно вилны лля человекапользователя. не они обеспечивают операции належности и непрерывности веси системы.

С.3 Требования проектирования

Проектирование прогоколов должно обеспечивать:

а} устоичивость —

рекомендуемые принципы проектирования лалжны быть такими, чтобы просктировшик прогокола распределенного учрежленческого приложения мог специфииировать высокостабильные ваимолеиствия распрелеленных приложений при полном использовании общих паллержинакнших приложении:

O) модульное проектирование:

|} минимизирующее взаимо мвисимости между различными учрежленческими приложениями ит пока еше неполного списка обрабатывающих приложений. 2} лопускакииее требование высокои степени интеграции: в} общий стиль проскта протокола. включающий елинообрааное использзвиние: 1} поддерживающих приложений и возможноствеи. 2} элементов услуг удаленных операции:

1) бе опасность — рамичные уровни. заланаемые пользователем:

д} простоту —- это ключеной моменг с человеческой точки зрения из распреаеленные учрежленческие приложения. Это означает. что пользователь не лолжен быть вовлечен в то. как приложения управляют сто запрасом.

В настоишем станларте установасны принципы ваимолеистния межлу различными призожениями.

ПРИЛОЖЕНИЕ О (справочное)

Основные понятия

0.1 Ввеление

Распределенные учрежленческие приложения полразаеляются на категории ках рял приложений. которые. с точки зрения челонека. образуют интегрированную учрежленческую систему.

Распрезеленизя учрежденческая система состоит изу мов, связанных сетью. Хотя эга система существует для улобстна пользователей-людеи. любая часть прикладного проиесса может использовать учрежленческие приложения.



Ужл польззвателя является устроиством. с когорым непосрелетаенно виимолеиствует пользователь-человек. Он обеспечивает непосрелетненные функиии взаимодействия.

Узел сервера являстся устроиством. когорое упранляег ресурсами. совместно используемыми несколь- кими пользователями.

В мимолеиствия с распределенной учрежаенческой системой могут вызвать ряд активностей, когопые лолжны осушествляться в ряле узлов. Как эти отлельные активности вузе прелстанлены происссами. залачами и пр. — нахолится вне рассмоцжния настоящего станазрта. Взаимолействия межах алнои активностью в олном узле и одной активностью в аругом прелетаваены в молели ВОС вазимолействиями межлу парами вызовон приклалных происссов. по одном) в кажлом уе. Вызав приклалного пропесси выполняег функции прикладного проиесса ВОС.

В ланном подразделе взаимоденствия описаны в терминах приклалных ироисссов. Каждая функииональ- ная категория. описанная злесь. относится к приклалному проиессу: кажавя отлельная активность. выполняю- шая функиии. к огаельному вызову прикладного процесса.

16


ГОСТР 10031-1-- 2000

0.2 Модель клиент-сервер

В данном полразлеле описывается полхол к объяснених распределения слинсгенного х-приложения. приложения определенного вида.

2.2.1 Елинественное нерасарелеленное приложение

В слинсгьенном нераспрелеленном х-приложении х-пользователь и х-приложение нахолятся в одном месте. В специальном случае. когла х- пользователь нахолится во нзимолеиствии с поль зювателем-человеком и с х-приложением в интересах этого поль ювателя-человека, х-пользонатель называется УЙ-пользюнитель, а прикладной процессе — прикладным процессом пользователя (ем. 0.5.1). А-пользователь взаимозействуег с х-приложением через интерфкис х-приложения. которыи. обычно. ивляется чеи-либо собственностью и нс янлястся пелью стандарти ции ем. рисунок 2.11.

Рисунок О.Г — Нерасирелеленное учрежленческое приложение

Если х-приложение являслея кандилатом для распреаеления. то требуется определение х-усля как разграничительнои линии аля потенииального распределения.

2.2.2 Ралинственное распределенное приложение

Распределение х-приложения лолжно быть прозрачно аля х-пользонателя, так что интерфейсе х-прило-

ения меняться не булег. А-юмент расположен в том же самом месте. что и х-пользватель. пользователь

и х-клиене вместе нахолятся в олном и лом же приклалном процессе.

А-сернер. вообще товоря, удален от пользователя. А-сервер является частью приклалноо провссса. который называстся приклалным происесом сервера.

А-клиенг и х-сервер нмимолействуют через сеть © помошью протокала х-лоступа. Межлу х-клиентом и х-сервером мажет быть несколько немвисимых

Новая ситуация отображена на рисунке 0.2. тле показано опрелеление х-услут рисунка 0.1. раяеширенное ло квалрата. солержащего протокол

----------

зулу

Рисунок 0.2 — Распрелеленное учрежленческое приложение

В случае распределения должны быть станларти юваны опреасление х-услуг и протокол х-лоступа.

[2.2.4 Взаималеиствие ВОС клиент -—- сервер

Протокал х-лостуиа являстся стандартным для х-клиента способом получить доступ к удаленному х-серверу. Следующая молель показывает. как принципы ВОС использукнся аля спенификации протакола х-лоступа

Сотлаено базовой модели ВОС. протокол используется межлу парой калегории. На рисунке 0.2 взаимоснязь ВОС осушествлястся только в пределах прямоугольника. пунктиром. Таким образе, взаимосвязь ВОС пары категорий имеется только внугри. но не вне этого прямоугальника.


FOCT P HCO/MDK 10031-1—2000

В соотнететвии с моделью ВОС. х-клиент и х-сернер рассматриваются как часть приклалных процессов и имеюг связанные с ними приклзлные калегории. Приклазные категории являются частью приклазного уровня эталонной модели ВОС и содержат множество заементов приклалных услуг. Элементы приклалных услу обеспечивают функции взимоснязи. н соответствии с определением услуг. для х-клмента и х-сернера и реализуют прокол х-лестуиа. При этом элемент приклалнои услуси можег использовать услуги. прелоставлясмые другими элементами приклалных услуг в той же самой прикладной калегории. и услуги, прелоставляемые уровнем прелетавления эталонной молели ВОС.

На рисунке 0.3 содержимое изображенного пункгирюм прямоугольника показывает более летальную молель ваимосняш ВОС между х-клиентом и х-ссрвером.

Рисунок 0.3 — Распрелеленное учрежленческое приложение с наимасвязью ВОС

В мимолеинствие происходиг между вызовами приклалных категории. Дискрегный набор взаимодействий межлу олнои и той же парой вы зюнов приклалных процессов. если требуется. осушестнанется межау лискрет- ными парами вызовов прикладных категорий.

Олнако для болышинства практических пелеи нег необхолимости ссылаиюи на привеленную выше структуру. Вместо этого молель взаимосвязи х-клиентих-сернер с памошью протокола х-доступа достаточна для обсуждения структуры распределенных учрежленческих приложений.

Дополнительные подробности взаимосвязи клиенг/сервер описаны н 0.4.

12.2.4 Объектная модель распрелеленного учрежленческого приложения

В мимолействие приклалных процессов распределенного учрежаенческого приложения требует совмсст- но используемой конисигуальной схемы, описывакмиеи совместно используемый унинерсум.

Типичный рассмагривяемый универсум састоит иг объектов и выимосия ки межлу ними и может прелоставлять классификалиию объектов.

Молель клиентАернер рассматривается как ориентированный на приложения инсгруменл для разработки конисптуальной схемы. Объектная молель рассматривает большее и являстся более абстрактной. Все компоненты распрелеленного учрежленческого приложения (изпример. почтовый нщих, место хранения файлон и т. рассматриваются как объекты.

Приемы. разработанные в объектной модели. используются злесь для спепификации кониеитуальной схемы. Концептуальная схема является основой лия опрелеления услуг

Ничего не значит то. что объекты лругого типа используются в контексте рахпрелеленных учрежленчес - ких приложении. Послелние являются объектами ланных (например. гилы ланных АСН. 1. солержание записей. форматы личных аокументов и пр. Абстрактный синтаксисе этих объектов занных независима опрелелястся протоколами х-лоступа и протоколами х-системы.

0.3 Функинональная модель

12.41 Несколько приложении в интегрированной системе

Интегрированная учрежленческая система обрахщана набором учрежленческих приложений (например. передачи сообщений. записи и поиска документа, Интеграция учрежаенческих приложении осушест- валяется УП-пользонлелем. УН-пользователь взаймолеиствует с пальювителем-человском и. в интересах этого пользователя-человска. — с набором учрежленческих приложений. Взаимодействия межлу УП-поль ювагелем и х-сернером осушествляются через х-клиента. Взаимолействие межлу клиентами осушествляется через УП-пользювателя. Это на рисунке 0.4.

15


ГОСТР 10031-1-- 2000

Рисунок 0.3 — Несколька нераспреаеленных учрежленческих приложений

[2.3.2 Несколько распрелеленных учрежаденческих приложении

УП-польюватель и клиенты нахалятея в олном приклалном процессе. который называется приклалным процессом пользователя (ем. рисунок 0.5). Несколько приклалных процсссов пользователей могут сосушесгвоваль в олном уме пользователя. но в настоящем станларте они рассматриваются по отлельности.

Прыкладний грецусс

Притакал Пратамол

Рисунок 0.5 — Несколько распрелеленных учрежаенческих приложении

Дая некоторых приложении (например. справочник. хранилише сообщений! прелетанление кажлеа УП-пользювисля. получиншето достуи к серверу. называется агентом пользониеля. ‘Этог аент польювателя включает в себя клиентав и ювателя.

12. 3.3 Организация серверов

Можсг быть сделан второй пики по распрзаелению приложения — распрелеление функииональных возможности серверной части х-приложения по нескольким х-серверам в нескольких узлах. Набор х-серверов называется х-системои. Кажлый х-сервер функинионально эквивалентен в том отношении. что подлерживаст олин и гот же протокол х-доступа. Кажлыи х-сернер нахолился н олном узле.

может состоять из

и елинственного х-сервера:

0) нескольких не выимодействующих межлу собой х-сепверов:

в! нескольких нзаимозействующих межлу собой х-сепяеров.

Ваимолеиствие между х-клиентом и х-серцером управляется протоколом х-лоступа ем. рисунок 0.6). ‘Эти прогоколы янлякися прелметом стандартимшии конкретного х-ириложения и не рассматриваются полробно в настоящем станларте-

Несколько х-серверов. связанные сетью. могут в мимолействоваль межлу собой лля того, чтобы обра ю- вать полную х-систему. В этом случае они кооперирукися с помошью протохола х-силемы. ‘Эти протоколы янлякися прелмегом сгаиларгизании конкретного х-приложения и не рассматриваются полрабно в настояшем стандарте.

19


FOCT P HCO/MDK 10031-1—2000

abl a MOTs Gr,

alt платокол а AQIS ha tert ns).

© (oem tows

Рисунок 12.6 -- А-система

Полмножество прогохолов х-лоступз. доступное межлу х-клиенгом и конкретным х-сернерам. зависит от определения х-услуг и вылеленной х-сернеру части. Например. аля х-серверов. которые управляются распределенной инфюрмационной баюй, протокол может солержать механизм персааресании (ло означает. чта х-сервер х-клиенгу сведения о том. каки © какими} х-сернером(ами) нужно контактировать лля получения конкретной части информации! и случаях. когда прктокол х-сислемы не сушествует. или х-сервер не может или не хочет получить эту информацию прозрачным для х-клиснти способом.

(иметим. что х-клиент не знаком < протоколом х-системы, хотя используются такие понятия ВОС как приклалной процессе и приклалная калсгория. Наслелуемая асимметрия молели камент — сернер может оказаться не очень полезной при проектировании некогорых протоколов систем.

2.3.4 Кооперания межлу серверами

[2.3.4.1 Сервер как поль юватель другого сервера

В нскоторых случаях одна система (х-системай 6\ лет польюнаться системои (у-системой). Такая ситуация молелирустся описанием х-сервера. нужлакицегося в использовании у-системы, в роли у-пользователя у-приложения. Тогда у-клиент сушествуег с приклалным пронсесом. салержашим д-сервер (см. рисунок Db?)

OBanbso-

мотель) Претояот удитула

Пренладнай процесс оприара

Рисунок 0.7 — Сервер как поль ктель другого сервера

‘Эта модель может быть использевана и тогаа. когла ава сервера имени олин и тог же тип. г. с. мила х-сернер являзтся пользовиелем другого х-сервера-

[5.3.4.2 Ссызочный docniven к объекту

Шля некогорых типов объектов аанных (см. 0.2.4, х-сернер лействуег как источник. а у-сервер — как сток значений данных (например. сервер хранилиша сообщении может быть источником. а сервер печати — стоком печатных локу ментов). Вообще говоря. один и тог же сервер можег лейстновать и как источник. и как сток данных (например. сервер записи и поиска локументов, сернер хранилиша сообшений}.

Если ди у-клиент расположены в одном и том же месте в прелелях олноо приклалного процесса. и значение объекта должно быть перслано ог х-сервера к у-серверу. то может оказаться неэффективным переланать это значение объекта через протокол х-лостуиа от х-сервера к х-клиенту. а тем — через прогокол у-лосту па от у-клиента к г-серверу (см. рисунок 02.1. В этом случае валее эффективно перелавать в протоколах доступа только ссылку на значение объекта. Сама указанное значение объекта непосредственно от источника к стоку (у-серверу!

Когза значение объекта переаается с протоколом х-люстуиа между д-клиентом и х-сернером. для приклалного процесса пользователя может оказаться полезным управлять перелачей данных. используя отличаюшую объект ссылку (ООС +.

м


ГОСТР 10031-1- 2000

Рисунох 0.5 — Ссылочный доступ к объектам

0.4 Коммуникаинонная модель клиент — сервер

В данном подразаеле спепифипированы некоторые лополнительные поародности коммуникации между х-клиентом и х-сервером на основе молеля. ввеленной в 0.2.3 и на рисунке 12.3.

На рисунках 02.9—0.12 показаны рамичные примеры конфигурации. коорыс требуют различных наборон сервисных элемент приклааного уровня (СЭЙ1. Сервисный злемент управления зесоцизиией {С ЭУА) цебустея в каждом наборе Более того. в хажлом наборе требуется сервисный зэлеменг удаленных операций (С Сервисный элемент надежной исрелачи (СЭНИ) является факультагивным. Какие лополнигельные СУП обязательны лая занного набара. зависит:

ат приролы рассматриваемого распрелеленного учрежленческого приложения:

5) ог того. связан ли набор с клиентом или © сервером:

в} ат того. реализует ли набор протокол зоступа или протокол системы.

Спепификания формата объекта ланных представляет собой основу кооперации х- поль зюнателем и х-сернером или между УИ-пользователями.

ae ae ние ив ко ини ани ини]

СЭНый у — этот набор сервисных элементов приложения выполнясг функции. требуемые х-клиенгом для связи с х-сервером © использюзванием прагокола х-лостуиз.

CW a2) — этот набор сервисных элементов приложения выполняет функини, требуемые х-сервером для снязи © х-клиентом с использованием протокола х-лоступа

Рисунок 0.9 — Взаимодействие ВОС межлу х-клиентом и х-сервером


FOCT P HCO/MDK 10031-1—2000

СЭНый! — этот набор сервисных элементон приложения выполняет функиии. требуемые х-клизнгом для сиязи с х-сервером © использованием претокола х-лоступа.

2+ — этот набор сервисных элементов прилажения выполниет функиии. требуемые х-сервером для связи с х-клиенгом с испольюванием протокола х-локлупа.

СЭЙПьиЗ! — этот набор сервисных элементов приложения ныполниет функиии, требуемые х-сервером лля сеня ни с другим х-сервером с использованием протокола х-системы.

1, Протокол па.

2, Презокол х-системы.

Примечание — Ириклалные категории. солержашие СЭПы и а). могут быть объелинены в олну приклалную категорию, подлержинающую лва прикладных контексга.

Рисунок 0. -- Взаимолсистние ВОС между х-кментом и х-сернером и межлу лвумя х-серверами

п ак око ко о аи ско нию мно синий

СЭНыЗ: — ‘мот набор сервисных элементов приложения выполняет функиии. гребуечые х-сервером лля связи с другим х-сервером с использованием протокала х-системы.

Рисунок 0.П — Взаимодействие ВОС межлу х-клиентом и савместна с ним расположенным х-сервером и аругим х-сервером


FOCT P HCO/M9OK 10031-1—2000

— stor cepBHCHbA приложении выполняет функиии. требусмые аля связи с х-сернером с испольюванием протокола х-лостуиа.

СЭПыс 2) -- этог набор сервисных элементов приложения выполняет функции. гребуемые х-сервером дя связи с х-клиентом с испольюнанием протокола х-доступа.

1 Протокол х-зоступа.

Примечание — На этом рисунке х-сервер использует систему сохранения и послелукиией перелачи между лнумя УП-пользювателями (например, при записи и поиске документов или при исрелаче сообщений). В лом случае епенификания формата объекта ланных прелостаяляег оснаву лля кооперации межлу двумя УП-пользювателями.

В одном приклалном контексте может быть опрелелено несколько протоколов лоступа.

Рисунок [2.12 — Взаимозействие ВОС межлу двумя х-клиентами и х-сервером и межлу двумя пользователями

0.5 Функциональные категории

[2.5.1 Производяшие и поласрживающие призожения и возможности

В настоящем станзарте проволигся различие межлу произвозяшими и полаерживаниними приложениями и мсжау произволяшей и подлерживакиней розями приложения

Деление приложении на зпроизволянииее и эполаерживающиее несколько произвольно. но тем не менес полезно. Например. приложение перелачи сообщений потенциально может использоваться как поллерживаю- нес аля других приложении, в частности — лля обновления серверов распределенного соравочника. В свою очерель. хотя приложение справочника в обшем случае рассматривается ках подлерживакииее приложение. оно может рассматриваться и как произноляшее приложение. когла используется аля ответа пользовалелю-че- AOBERY, апросившему информанию. Рааличие основано не столько нз внугренних своиствях приложения. сколько на том. офеспечивают ли возможности приложения интересы пользователя-человека непосрезственно

Приложения, игракицие подлерживающую роль. нзаимолействуки лая того, чтобы обеспечить стабильную. срелу. Так же. как срела программирования состоит из ряза программ (многие из которых янляютеи офшими так и опершионная сетевая срела лля произволяших распрелеленных приложений состоит изнескольких подлерживяюитих приложении. Эти подлержинакиние приложения. построенные по зем же самым конисибальным моделям. что и произволяшие приложения. составляют общую операционную которая может быть использована произволяшими приложениями. и прелоставляюг поль юна- Ter ВОС распределенные учрежленческие приложения © овысакоуровневой» средой, что позволят пользователям нс зависеть ог расположения и физической алресаиии различных устройств и ресурсов.

Другими словами. полаерживанииие приложения обраауют среду поалержки высокого уровня для произволяших приложений и для пользователей этих приложений.

Проздуктивные приложения вилны пользователю-человеку. вилны как полезные. и спенпифически им исполь OTOL. UCT учрежленческого служащего произволящие приложения включают в себя удаленную исчать. запись и поиск документа, почту. использование справочника и пр.

2.5.2 Операционная полалержка

Обшая операционная подлержка, которую могут получать произноаяшие приложения, иключист в себя, например:

я} базовое время.

GO) аутенгификацию и атрибугы возможностей,

в некоторые функиии справочника (например. отображение имен в адреса 1.

Этот список неполон. В приложении Н привелено балее рассмотрение лэнного вопроса.

24


FOCT P HCO/MDK 10031-1—2000

DS3

Hexoropiie функиии алминиетративного управления особенно важны, например функции. ыписываю- шие оперзиионное повеление срелы учрежленческих приложений.

Прочие функции заминистративного управления выглядят как отасльные приложения, а для пользователя-челонека — как произвозяцие приложения. Это. в чалности. справедливо для анализа и предетаваения информании ааминистративного управления.

Азминисгративносе управление может сталь предметом последующей станаартиаиии.

[2.5.4 Руководстна лая приложений

Некоторые поллерживакниие приложения. например аулентификания, имеют сушественное влияние на другие протоколы лостуиз. Это влияние имеет место как для информации. персланаемой протоколами. так и для послеловилельности. в которой осушествляются оперании. Каркасная молель булет спенифииировль направление, например. лонустимых послелонательностей операций. требуемых лля зулентификации, заареса и получения лостуиз к серверу. Вопросы аутентификании могут быть предметом послелуюней станларти ниии.

Другие функииональные возможности. например регистрация и полечет, имеют влияние на приклалные проектирование и спецификацию. Вопросы безопасности регистрации и полечета могуг быть прелметом последующей стандартизации.

Политику в некоторых из этих вопросов булул выбирать администраторы распрезеленных учрежленческих систем: таким образом. прои июдящие приложения лолжны быть алаптируемыми к изменению этой политики.

В разлеле © настояшего станларта дано начальное руководство. которое может быть использовано в настояшее время. пока рял вопросов. нзиример вопросы безопасности. не опрелелены более глубоко.

0.6 ‘Гипы взанмолеиствий межлу приложениямн

В настояшем полразлеле описаны и классифивированы различные типы взаимолеиствии в отношении к полаерживающих и ироизноаяших приложений. описанных в разлеле 0.8.

Эти типы взаимоденетвии будут использоваться в послелующих подразделах настоящее приложения

Взимолействия межлу и производящим х-приложением описаны выше и злесь не повюряются

Ваимоленствия между, например. х- пользователем и полдержинающим приложением могут происхолить в свя ис взаимолеиствием межлу У Н-пользонизелем и произволяшим приложением. Это показано на рисунке 2.13 как взаимолеиствие гипа | межлу УП-польювателем и (полаерживающим ру-приложением. Информация.

1) Выимолействие тина | межлу УН-поль ювагелем или сервером, ленствующим в рали х-пальювиеля. и у-сервером. которас приволит к ему. что информация. полученная от у-сернера. используется во взаимоасйстнии с д-приложением.

2) Взчичолействие типа 2 межлу ди у-сернером. исполь кииее у-клиента и протокол у-лостуина.

3) Вмимоленствие тина 3 между лнумя серверами. леиствующими по инструкциям. переланным УП- поль или категорией. играющей роль х- и у-польювателя {© исполькванием протоколов х- и При псредаче информации от х-сервера к у-серверу используется СДО-иротокол.

4} Выимолействие тина 4 межау лвумя серверами олного и того же типа. использукииее системный протокол. определенный аля этов цели. На рисунке показано лва у-сернера. исполь у кицих протокол у-системы но выимолействии лого типа.

Рисунок 0.14 — Типы вззимодеиствии


ГОСТР 10031-1-- 2000

полученная в холе лого ваимоленствия, используется УН-пользонателем при вимодеиствии © (производяшим! приложением. Эти вмимолействия используки протоколы х- и г-лостуна

В мимоленствие между двумя серверами из которых можсг быть производящим или подлерживиюшим! показано на рисунке 0.13 ках взаимолеистние гина 2. А-сервер использует соачестно с у-каиентом прогокол у-аостуиа лля доступа к у-сернеру

Ряд скоарлинированных ваимоленствий существует при ссылочном лоступе к объекту. При яом пользователь или калстория. леиствуклцая как ди пользователь, используя протоколы х- и у-достуна. лает указания х- и у-серверу об осущесталении пересдачи информации. На рисунке 0.13 мо покашмно как взаи моленствие гипа № Таким обраюм. это взаимолейстние содержит лвл скоорлинированных шага. Первое деиствие. внугреннее аля пользователя. — скоординировать устанонку аля ссылочного лоступа к объексу с х- и г-сервером, нгорос — запрос самого дастуиа.

0.7 Пример взанмолеиствий приложемий

На рисунке 0.14 привелен пример ваимолействий межлу и приложениями. выпалнякицими прои июляшие и поддерживающие

Рисунок 0.14 — Вмимолеистния межлу УП-пользовагелем хранилишая сообщений и приложениями

Простеншее ленствие по писи в фаил сообщения. полученного в хранилище сообщений. булет фактически требовать следующих операций после того. как УП-пользовалель нэчнег работу с сервером хранилиша сообщений с помошью аперзиии связывания.

арг Сервер хранилиша сообщении обрашиается к серверу зулентификаиии и атрибутов безопасности {ваимолействие типа 2).

Ь) УП-пользовитель обрашастея к сернеру храни.вана сообщений аля илентификаиии сообщения в качестне абъекта, который должен быть предоставлен позжс.

1 УП-пользощаель обрашается к справочнику аля получения алреса сервера записи и поиска локументов. способного атисать сообщение (взаимодействие типа 1).

$4) УП-пальюяатель обрашастся к сернеру записи и поиска зокументон аля выбора структуры. в которой саббщение лолжно быть записано в файл. и илентифииирует это сообщение ссылкой, полученной н результате 61.


FOCT P HCO/MDK 10031-1—2000

(справочнос)

Рассмотрение илентификацин

Е.1 Обшинс требования

Срела распределенных учрежаенческих приложении характеризуется географической и логической разоросаннастью таких калегарий, как прилажения. узлы. объекты. клиенты и сернеры. Эти категории лалжны быть созааны аля совместной работы при когерентном взаимолействии с пелью эффективного решения залач распределенного учрежленском» приложения.

Важным инструментом при разработке такого когерентного взаимоленствия является использование такого понятия, как «наименование». «Имя» является лингвистическим понятием. илентифинирующим конкретную категорию среди множества весх категории. Слеловательно. категория. например сервер. золжна иметь свое собственное имя. отличающее ето от других серверов. Это отличаюшщее имя можег быть наийлено н приложении справочника.

Некоторые системные категории. которые аолжны иметь отличающие имена. перечисасны ниже: поль группа пользавателей-люлеи; узел (поль жителя и сервера):

- сернер:

- объект ланных.

В дополнение к илентификании оглельных категорий понятие нзименования помогает при обеспечении других функипиональных возможностей. необхоличых лля паспрелеленных учрежаенческих приложений. Узлы пользавателей и серверов. например. должны быть спосо@ны найги имена:

- сервера апиюи и поиска. когорый содержит конкретную труппу файлов:

- сервера. солержашего хранилише сообщений аля конкретного поль

- сервера. хранишено главную копию ланных (например, такого, кагорому позволено обновлять часть справочника

- серверов печати. которые могут ирелоставить высококачественную печать и широкую каретку.

Пользователи могут выпоснять свои ленствия потому. что справочник предостаяляег слелукиние функпиональные возможности:

- свизывание имя-—-азтрийуты — ма возможность связывает имя с порцией инфюрмаиии. относяшеися к категории (объекту). на когорую указынает имя. Связывание имя —алрес яваяется частным случаем связывания имя— этрибуты. Большое количество категории. котарые могут нахолиться в системе распределенного учрежденческо» приложения. лелает эту возможность сушественной. Эта функция аналогична «белым страницам» справочника:

- связывание атрибут множество имен — эта возможность заст список имен категории имекипих ланный атрибут или атрибуты. Олним и: примеров являюися «желтые странииые справочника. KOTOPBIC MOTYT использоваться. например. лля назожаения имен вессх улаленных серверов печати, имекниих высококачестяснную печать и широкую каретку:

- атьлернативные имена — различные имена для одной и той же кистерии (объектар полезны тем, что предоставляют пользователям больше гибкости при лостуие х различным категориям среды распределенного учрежленческого приложения. Для гого чтобы обеспечить различное написание для озного и того же объекта. может окакнься улобным использонание альтернативных имен (например. МЕМЕН:МИУСНЕМь Аизлогично. в межоргани аиионном окружении внешне сервер может указынаться по имени. отличающемся от его имени, используемом внугри организации, лля того чтобы скрыть хакие-либо аргани ншионные летали.

Е.2 Тнпы имен

Е.2.1 Обзор

Станларты для распреаеленных учрежленческих приложении требуюг наименования и алресации для следукнией инфармации:

41 имена и зареся. требуемые аля управления приклялными ассоциациями:

9) имена. гребуемые для илентификлиии поль зювателей-люлеи и х-пользювателей:

в’ имена. требуемые для объектов данных.

Е..2.2 Имена и адреса для управления приклалными ассоциациями

ВГОСТР 7495-3 установаены принципы аля наименования и заресянии. Имена и адреса. требуемые лля управления приклалными зесоцианиями. опрелелены в ГОСТ 34.951.

Имена для пользователси

В конгексте МОТ пользователи илентифицируняеся ОУК-именами. О/К-имя Чыкультативно включает в себя огличающее имя.

В контексте пругих распрелеленных учрежленческих приложении пользовилели идентифицируются отличаюшими именами.

О/К-имена опрезелены в ПОСТЕР 149021-2. отличающиие имена — в ИСОЛМЭК 9594-2 |2]

26


ГОСТР 10031-1--2000

Е.2.4 Имена объектов

Если информация об объекте хранится в справочняке (например, хранизише документов). то этот объект идентифицирован огличающим именем (см. 9594-2 [2].

Могуг сушествовать правила аля идентификации объектов в совокупности объектов. например для идентификации документи в хранилише локументов.

Для лругих объектов. требующих олнозначной илентификации ем. Ё_$). используются илентификаторы объектов АСН.1.

Е.3 Регистрация идентификаторов

Рялу типов объектов должны быль присвоены стандартные илентификаторы либо в соответствухиеч станларте. либо уполномоченным по регистрации. Несколько примеров привелена ниже. Идентификаторы янляюгся илентификатарами объектов. опрелеленными в ГОСГР ИСО;МЭК 3524.

El Ириклалной контекст

Сервисный элемент упранления ассонпиациеи (ГОСТ 34.951, требует илентификаиии прикладных кан- TUKCTON.

Е.4.2 Типы содержимого сообщения

Тины солержимого сообщения, определенные в МО 115. илентифиниру ют различные типы содержимого. которое может перелаваться по протоколу Тий содержимого инлястся примером спепификавии формата объекта данных (&м. рисунок 0.9). Полробнее см. ГОСГР 19021-2.

Тины частей гела сообщения

Типы частеи тела сообщения илентифииируют различные типы формати/колирования, которые могут быть найлены как часть сообщения полькимтеля 4см. ГОСТ 1021-1) Эти типы частеи тела сообщения также инляются спецификациями формата объекта данных.

Некоторые типы частей тела соабщения определены в ГОСГР Аругие типы могут быть апрелслены н соответствующих станлартах изи уполномоченными по регистраиии.

Е.4.4 Гипы объектов ООС

Типы объектов ООС опрелелены в ИСОМЭК 19051-21].

Е.3.5 Гипы атрибутов

Типы эгрибутов должны быть определены в стандартах лля конкретных распрелеленных учрежденческих приложении. используя понятие сатрибуты» (OM. OAS Вели идентификатор типа этрибуга назначен лая конкретного типа информации в олном приложении. то этогтий можст (и должен} использоваться в других приложениях, нужлающихся в том же самом типе атрибуга.

ПРИЛОЖЕНИЕ Е справочное)

Концепцин безопасности

Е.1 Ввелеине

Настоящее приложение является общим руковалством.

Е.11 Определение „безонпасности»

В настояшем стандарте «бе юпасность» к характеристикам учрежленческих систем. котрые лают устойчивость относительно случлиностси, сбасв и злоупотреблений. намеренных или нег. Таким образом. безопасность относится к комплексу проиелурных. логических и физических мер. направленных на прело!- враацение, выявление и исправление опреаеленных визон случаиностей, сбоев и а также к инструментам аля алминистрирования и управления этими мерами.

В занном опрезелении безопасность относится не только к намерсиным злюупотреблениям. например угро ым системе. но и к случайностям. гаким как ошибочное уничтожение сообщения и точное опрелеление причины этого ошибочного уничтожения. чифы отнегственная сторони могла быть илентифинирована.

Таким образом. бе огноситея не телько к угрозам организаиии, но и обесиечивает целостность рабогы

Е.1.2 Область действия безопасности

Многие общие потребности бе эпасности полрал мевают обеспечение обшего набора функиий безюпас- ности. не зависяшега ог учрежленческих приложений. Эти обшие функини бе юпасности будут проявляться при вазимолейстниях межлу пользователями и произвоаяшими приложениями. межлу прои и полаерживанииими приложениями. а также при установке. сопровожаении и управлении приложениями и базовой системы. Эти функиии. их взлимолействие и управление ими образуки область лействия понятия безопасность в настояшем стандарие.

Е.1.3 Политика безопасности

Для гого члабы быть эффективными. меры безопасности лолжны быть согласованными. Слезопательно, организания должна опрелелить свои меры осзопасности и метолы заминистрирования и управления этими

27


FOCT P HCO/MDK 10031-1—2000

мерами н политике бе за политики безопасности и за управление сс возлагается на ааминистгратора по бе юилености.

Ниже приволятся примеры вопросов безопасности. которые относятся к политике безопасности. Какис именно меры применяюгся как часть ланнои политики бе яние ности. ависиг от срелы организации:

я! пелестность информации. содержащейся игили обрабатывающейся в системе:

9) конфиленииальность тизаранной) инфармаиии. солержеишеися игили обрабатываниейся в системе:

в} пезостность услуг и функций. обеспечиваемых системои:

1) канфиленииальность услуг и функции. обеспечивасмых системой:

д} способы получения грегьси стороной тзарантии лля опрелеленных операций: аругими словами. необходима верификация гретьей стороной пелостности происссов и информации:

ег способы зутентификании отаельных пользователей и груий пользователей в соотвеллвии с опрелеленными правилами:

ж) управление лоступом к серверам. функниям и информации. достуиное в системе:

и) управление потоком информации внугри и межлу системами.

В обшем счас организаиии требуется взаимолеиствовать с другими органи кшиями. Разные органи ции булут выбирать свою собственную политику; можно скань. что кажлая политика беюпасности применисгся ля ланной области бе юпасности. которая нахолится пол управлением единственного алминисгратора бе опасности. Деятельность организации требует ваимолсиствия межлу алминистраторами ве Эти вопросы также относятся к политике безопчености.

В некоторых случаях лв области 66 илиюности могуг вззимодействовать непосредственно. в дриих случаях — через третью сторону. Степень ловерия межлу областями йе также может варьироваться.

F.2 Требования безопасности для распрелеленных учрежленческих приложений

Е. Общие требования безонаеснасти

В настояшем поаразаеле вводятся общие требования безопасности применительно к среле распреаеленного учрежаенческого приложения. Эти требования отражают как полра и требования — например никакая система не можег быть безопасной без некоторого виза управления доступом. гак и специфические требования к функииям безопасности © точки зрения пользователя — например. аутентификация источника ланных.

Е.3.1.1 Замита хчлупа

ЕВЕ Общие положения

Управление лосгулом абеспечивает способы лля предоставления лоступа некоторым изнестным полья)- вателям. а также аля управаения ластуном слих полькжателей K KOHKPCTHEIM PCCVPRAM аля конкретных операций. Гэким образюм. управление лоступом имест две главных составаяклних: зутентификацию поль ю- вателей и авторизацию зоступа пользователей. Управление доступом должно осушест- вляться в соответствии с политикой управления доступом. которая применяется в ланной области - ти.

Е.2.1.1.2 Ауленинфикания

Пользователи. получаюнние лоступ к системе распределенных учрежленческих приложении. лолжны быть аутентифицированы до того. как им булег предоставлен этот доступ к любому конкретному приложению. Пользователи могут также потребовать. чтобы были аутентифиицировзны серверы. х которым получен лостуй. Пользователи могут обращаться к х-серверу из узла. относяшеноюя к той же самой области безюиасности. что и ‘мог х-сервер. или к аругой области безопасности. В любом случае должны использоваться согласованные пронезуры обиена зутентифиипирукиней инфорчаниеи.

можег осуществляться в момент установления снязи; повторная зулентификация в холе взаимосвязи можег быть затребована политикой безопасности.

Авторизация лоступа

У лы в среле распределенного учрежленческого приложения могут цебовать использования автори кшии доступа лля ашиты конфиаенииальности и целостности объектов бе кпасности и иелостности узла ссрверл. Методы автопизании могут исполькикпь раззичные способы. такис как списки управления доступом. возможности и пругие атрибуты беюиасности. по отдельности или в комбинзиии.

Пальзонателям лалжен прелоставляться доступ к х-сернерам и к объектам безопасности на х-серверах на основе агрибутов привилегий в соответствии с политикой ас опасности областиси! безопас- ности.

Если пользюнаятели обрашаются к серверам или объектам безопасности. не относящимся к их области бе юпасности. то информация анторизлини. гак как она требуется областью безопасности сервера. лолжна быть перелана безопасным обра юм

Защита информании ванных

Политика бехмаснасти может потребовать. чтобы обмен или хранение ланных в учрежленческой системе дыли защишены ог внешних атак. Термин эвненняяе в ланном контексте использу- ется для указания чего-либо, отличного ог обычной проиелуры зостуиз к системе (например. прослушивание линии. кража носителеи).

Зашита данных охватывает как конфиленииальность (охрану секретов так и целостность от изменений).

В среде учрежленческих приложении применяются слелующие требования по зашите данных:

зе зниита ланных при хранении (лаже на псреносимых носителях):

28


ГОСТ Р ИСО МЭК 10031-1-- 2000

0) кишита при обмене. например. управление доступом к информации. сообщениям. электронным документам и файлам. переланаемым межлу системами.

Зашита относится к прелотвришению утечки информации. з такде к прелотврашению «кирязненияе лослонерной инфеармании нелостоверной.

Независимо ог физической зашиты конфиленииальность можег потребовать использования инифрования, а ценмлность — использования пифровой полписи.

Метолы шифрования требуюг исполь юнания шифрональных ключей. Системы, полдержинаюшщие инф- рование. лолжны обеспечивать безопасный метод управления ключами как в пределах области безопасности. так и межлу областями безопасности.

Е.2.1.\ Защита а пользования ресурсов

Политика бе юизености может потребовать зашиты использования ресурсов. Эта защита имест лна вила: сохранение сскретносги исполь ювания (конфиленциальность использования} и прелотвреашение отказа услу- ти.

Е.2.1.3 Нобсчет использования ресурсов

Политика безопасности может погребовать способов, обеспечинающих полечет использования ресурсов. Подечет включает выборочную регистрацию операпийя. прослеживаемых для проверки (как затребованных. так и завершенных! а также неотвергнутые получения и аитравления ланных.

Неотвержение локизывается третьси сторане путем илентификании клегории. полученной или отаравленной в качестве примера сообщения. Оно тесно связано © ислохтностью ланных и обычно испальзуегся в комбинаиии с неи.

Е.2.3 | ребования управления безопасностью

Е.2.2.] Общие положения

Системы. поддерживающие безопасность распрелеленных учрежленческих приложений. обес- печивать эксплуатирующие организации инструментами лая упранления срелетвами безопасности этих систем. Примерами таких инструментев янляются бе хтасность установки программного обеспечения и проверка срелсгн проверки работы средств безопасности.

Поль юнатели распрелеленного учрежленческото приложения ловеряки компонситам сисземы осушест- влять ожиласмые функиии и нихакие аругие

Е.2.2.2 Вопросы управления безопаспостью

Для кажлого вила функиии беюпасности. определенного аля срелы распределенных учрежленческих приложении. лолжны расематринаться четыре вопроса злоупотреблений или нарушении безопасности. котарысе вместе гребования управления этими функииями. Этими вопросами янляютгся: предотвращение. выявление. восстановление и алминиетрирование. В занисимости ог уровня беюласности, некагорые или вее из этих вопросов проявляются в фактических реализациях.

Прелотврашение основывается на правилах для управления функциси безопаености или приложением. Примером такого пранила янляется изменение паролей кажлые 5 мес.

Выявление основывается на проверке безопасности системы.

Проверка безопасности. относящаяся к операииям. обеспечинает администраторов безопасности обрат- ной снязью в отношении испольюнания и функиий беюпасности системы.

Проверка имеет три составляющих:

а! проверка отслеживания созлания и сбора:

5) проверка огслеживания анали ки

в} пранерка отслеживания архивирования.

Последнее относится и к вопросам заминистрирования.

В среде распрелеленных учрежленческих приложений олно приложение может быть распределено по нескольким областям бехтасности. В таком случле могут потребоваться методы проверки кооперации межлу областями.

Восстанойление нарушения безопасности — реального или предполагаемого — может погребовать изменений в проиелурах безопасности и информации. в риличных узлах распреаеленной сиссемы. Следовательно. протоколы и проислуры должны подаерживать реализацию мер по восстановлению

Админисгрирование имеет ава аспекта. отнасяшиеся к жизни системы:

а} сбор инцюрмании ог системы:

0) сомание информации для системы.

Первый аспект относится к отчетам на основе информации. зарегистрированной н зипишенных ба ах ланных. Должны быть обеспечены специальные фильтры. чтобы алминистрагор безопасности мог получать огчег только о том виде информаиии. которая ему необхолима. Второй аспект относится к созаанию или улалению субъектов и объектов бе кнаености и к определению ключеи. пран и паролеи {по крайнеи мере — начального пароля).

Е.3 Молель безопасности систем

ЕЛЕ Обзор

В оеюиаснасти распределенной системы малжет участвовать ряд активноклей аля обеспечения этой безопасности.

Модель бежиасности сислем палразлеляет эти активности на элементы. кажлый из когарых игрист слинственную. согласованную роль п обшей картине обесисчения безопасности. Эти абстрактные элементы ввелены хак полхоаяшие инструменты. з не как фиктические реали мшии функций бе ктасности. Эги элементы называются средства безопасности.

29


FOCT P HCO/MDK 10031-1—2000

Имея илентифипированные средства безопасности и взаимосвизь межлу ними. можно показать. как они мотут. булучи скомбинированными. образювать поалерживакицие безопасность приложения или как они становятся лостоверными компонентами процессов приложений пользювалеля или сервера. и можно оипределить стандартные прогоколы. приголные лля взаимодействия этих срелетв аруе с другом и © элементами срелы расирелеленных учрежленческих приложении.

В терминах молели ВОС рассматриваемый заесь уровень есть приклалной уровень. Рассматриваемые поздерживаюшие безопасность приложения связываюлея. используя услуги для узовлетворения сноих потребностей слепени безоиаености. Эти погребности имеюг вил гарантий на некотором приемлемом уровне} того. что связь межлу ними и их нелостоверными паргнерами является конфиденциальной и неизменяемой и что каждая связь осуществляется с известной и илентифицированной категориси.

Модель обеспечения этих гарантий на нижних уровнях молели ВОС может стать прелметам послелующей стандартизации

Имеются лва фунламентально различных уровня, к которым должны относится требования бе распределенной системы:

31 не зависяший ог приложения уровень — лая управления лостуном х объектам беюнасносги расирелеленнои системы. таким как приклааные проиессы пользоваеля и сервера. рабочие станиии. онные ресурсы и ипр.:

5) висящий от приложения уровень — лля управления доступом к конкретным объектам бе в приложении (таким. как документы).

Эти два уровня имеют весьма различные требования. огражающисся в рамичных полмножестнах политики бе юпасности и приволяшие к привлечению разных вилов зашишаемых объектов безопасности и разных компонентов. ответственных мы обеспечение бе опасности. Иногда это рассмагривается так: защишщаемый объект бе юпасности на первом уравне может стать субъектам безопасности на лругом урюннс.

Е.4.2 Срелегвая безопасности

На ланнои сталии описания не лелаелся никаких предположений о степени распреаеленности средств: они могут находиться на слинственном сервере безопасности или являться частью кажлого распределенного произволяшено или поллерживающего приложения. Не делается предположения о том. что все эти средства обяътельно лолжны быть лостуины в каждом уме распрелеленной системы. Они могут рассматринаться как перечень строительных блоков. из которых ис выбору можег быть построено то. что полхолит лля проводимой политики беюпасности и уровня безопасности, требуемого для распрелеленной системы. Однако илентифипируя полный перечень, молель позволяет слелать очевилными упушения и получающиеся в резульгие слабости в обеспечении бежшасности. В Г.А и Н.2 показаны некоторые из этих средств безопасности. скомбинированные в три поллерживающие безонасность приложения. Ниже изентифиииронаны следукиние среаства безопасности:

|.4.3.1 Средство представления пользователя

STO слинетненная категория в распределенной системе. которая знает (независимо ог любых услуг. которые могут быть использованы? о текушем достуие конкретного субъекта безопасности к кинишаемому объекту бе Субьскт бе юпасности обычно являстея пользователем-человскам. но при некоторой политике, когла контролирукися лоступы серверов к пругим серверам. субъект осзопасности может быть х-сервером. Ответечненность срелстна включаст в себя:

41 перелачу свелений лля аутентификации:

6) начьлю выбора сервери:

в} приостановку неактивных пользователей.

Средство иутентификации

Это срелетва получает и проверяет полномочия субъекта перелавая свои аключения другим средствам бе юпасности. Субъект безопасности является пользователем-челонском. работающим через среаство представления пользователя. либо небе опасное приложение. действуюшех как судьскт бе юпасности (т. е. х-сервер. использующий у-сервер», либо небезопасное приложение. работающее в оперативном режиме и само ставшее зоступным.

Средство атрибутов пезопасности

Это срелетво обеспечиваег согласование относящихся к субъекту атрибутов привилегии лостуиа и управления лоступом. которые лолжны использоваться при авторизации или отклонении запроса лоступа субъектов безопасности к объектам бе нише ности.

|.4.2.4 Средство авторизации

Это средство использует контексг лоступа, зтрибугы привилсгий субъекта обзонасности} и атрибуты управления объекта безопасности рлля авторизации или отклонения запроса лостуна субъектами безопасности к объектам безопасности.

Е.3.2.5 Средетво управления ассоциаиией

‘Это средство обеспечивает

31 беюнасность подлерживакиисй коммуникашции. включая гарантии илентификанции взаимолействую- ших категорий:

Я) ангориаиию. через среаство авторизации, лвух категорий аля взаимолеиствия в интересах управлякиисто пользователя.

То. как функции архитектуры иерхнего уровня огносятся или мегуг быть использованы аля подаержки средства упранления ассопизнией. можст быть прелметом послелующей стандартизации

м}


ГОСТР 10031-1-- 2000

|.3.2.6 Средство состояния бе итасности

Это средство управляст текушим линамическим состоянием зутентифиицированных субъектов бе юпас- ности и объектон беюпасности в распределенной их ассоциации и эзрибуюв привилегий. перелаваемых этими ассоциациями.

[.3.2.7 Средство проверки безопасности ‘Это срелетна получает информацию о событиях от других средств безоиаености лля записи и немедлен-

ного или последующего знализа.

Е.3.2.5 восстановления беюпаснаспи

‘Это средство лействуег па информации о событии от срелетна проверки бе юпасности н с правилами. установленными алминистратором безопасности

|.4.29 Мемобласотное средство

Это срелелно упранляег и отображает ингерирегацию идентичности субъектов и объехтон безапасности. данных зутснтификаиии и авторизации одной офласти безопасности в интериретацию лругой ояласти безопас- ности. Помогает срелетну управления ассоциацией образовывать ассоциации межлу катсгориями в разных областях безопасности.

Е.4.210 Средство поддержки шифрования

Это срелетно обеспечивает функиии шифрования. используемые как пругими срелствами бе юпасности. так и приложениями лля бе зюпасности данных при хранении и перелаче лля слелуюицих конкретных пелей:

4; конфиленииазьность ланных:

9! хонфиденииальность коммуникаций:

вр пелостность коммуникашии:

1) аулентификация источника ланных;

д} неотрицание источника;

©} неагривание получателя.

Позлерживающие безопасность приложения

В настояшем станларге илентифизированы следующие три полалерживакииие безопасность приложения:

а! приложение аутентификации и атрибутон безопасности: оно объединяет срелстна аутентификации и итрибутов безопасности.

исжабластное приложение; ано является межобластным срелегюм:

вр приложение проверки бе кименасти: оно является средством проверки безопасности.

Дополнительно могуг быть опрелелены другие подлерживакицие безопасность приложения. когарые реализуют аругие комбинации средств безоизености, приведенных в [.3.2. Присутетвие срелетв бе юпасности. например управления либо в качестве отаельных категорий. либо как частеи приклалных процессов пользователей и серверов. погребует лополнительных элементов протокала для распределенных учредленческих приложении.

[.3.4 Заместитель (рожу)

В некоторых случаях доступ к х-серверу может быть получен у-сервером бысцже. чем непосредственно пользователем. Имеются двс ситуации:

41 х-серней работает в соответствии са своими соблвенными интересами.

6) х-сернер работает в интересах субъекта безюпасноств (например. пользователя-человека).

Первая ситуация можег использоваться, например. для ограничения доступа к объектам безопасности. хранящимея на олном сервере (скажем. файловом сервере} только доступом через аруои сервер скажем. сернер базы ланныхь Сервер базы данных может выступать в отношении фаилоного сервера ках субъект беюпасности са своими собстненными привилегиями доступа.

С аруюй стороны, х-сервер (заместитель) может леиствовать н интересах пользевателя и получить некогорые или все изего згрибутов безопасности. Замешение можег полразумевать либо ловерие пользователя аля олного конкрегного апроеа зосту па. либо более ширакис полномочия. Заместитель может созержать либо не подробности запроса доступа. либо ссылку на эти полробнасти. Данный вопрос может быть прелметом паследлующей станларгимиий.

#.4 Права лоступа для распределенных учрежленческих приложений

Имеются некоторые специфические лля РУИ характеристики безопасности. Оаним из примеров являются правая зоступа. Права лостуйа аля распределенных учрежденческих приложении лалжны просктиронаться на основе настояшето полразлела.

BoraGanue bol oka пример взаимосвязи между станлартным набором абстрактных операции и одним игвозможных наборов пран лостуйа.

Габлииз [.! — Права доступа и лонустичые операции

рр x x Xx

Изменить

Он:рании


ГОСТ Р HCO/MDK 10031-1—2000

Окончание таблицы 2.1

Праь па

ee ee Od PCosgare ПО ООО ООО ООО

Зизк «А» означает. что соот ветстнукиная операция допустима при соответствукицих правах зоасгуиа.

Примечание — Использованы слелующие четыре уровня приз на: ВЛА — взаделеи: ЧИУ — читать ЧИ -- читать-- изменять; Ч — голько читать.

ПРИЛОЖЕНИЕ С справочное)

Управление

Распределенные учрежленческие приложения геебуют процелурных. логических и физических мер. когорые обеспечивают управление ими приложениями с возможностью планирования. организации. наблюления, контроля и подсчета испальюнания приложении. Эти меры могу иметь вил слинственного или нескольких распрелеленных учрежленческих приложений н ряле открытых систем. Эти меры называются «управление».

Управление обеспечивается рязом срелетв. кажлое из когорых поллерживает озин извопросов требуемого управления. Эти срелстви включают в себя:

з! управление неисправностями;

@) управление полечетоя;

вр управление конфитурациеи и наименованием:

1) управление выполнением:

д} управление бе

Общие вопросы управзения в ВОС рассмагрены в ГОСТОР ИСОМЭЖК 7495-34.

ПРИЛОЖЕНИЕ Н )

Категории и взаимосвязь приложений

Н.Т Введение

В нктояшем приложении рассмотрены офшие потребности учрежаенческих приложении. любое из которых может н ранних время играть роль подалерживлюшего или произволяшето. В первом случае приложение является поддерживающим (прелоставляет услуги аля арупло приложения) Это аруе прилежение играет. веобше говоря. производишую роль. обычно преластаваяя услуги. видимые поль ювателю-человеку. В аанном приложении описано. как лостигается кооперация межлу приложением, играющем подлержинакицую роль. и приложением. преаоставлякяним произволяшие услуги

32


ГОСТ Р ИСО/МЭК 10031-1-- 2000

И римечание — Далее в настоящем приложении термины +«подлерживакииес» и «произшоляшес+ бул испозьзювалься лля описчния роли. которую некоторое приложение игрист в рассматриваемое премя в описываемой активности. В ланном приложении не что приложение является внутренние педлерживакииим или произволяшщим.

Н.2 Работа подлержнвяющих приложений н средств

Н.2.1 Средство обззового времени

При современном распространении международных аортанизации термин «всемирное» означаег. что треобуетея офеснечение належного и неавусмысленного базового времени. Это станег еше балее важным в булушем. когла большое число \ злон. связанных несмирными сетями. будут взаимолействоваль прут с аругом.

Различные компоненты любой распределенной системы должны иметь возмажность получить текушес время. Это время может использоваться другими прилюжениями, например для установки метки времени н файлах и сообшениях. для возможности зулентификаиии

не абязательно лолжна быть точной, но должна полдерживаться в разумных пределах { например. около 19 мин} по всей распрелеленной системе. Точность синхронизации устанавливается алминистрагорами.

сли требуется балес точное время (например. лля мегок 1% ано получается исполью- вания локального времени уаз. Может потребоваться полученные локально значения времени квалифииировать информацией о положении. указынающеий источник значения времени.

Метолы. когорыми различные хосты получают и поалержинают правильное время. находятся вие рассмотрения настояшего станларга.

Это срелетво обеспечивает всеобщее межлунаролное время. созержииее лень. мссни и тол в христианском летоисчислении. которое может быть залано с гочностью ла Го или | мин.

Н.2.2 Поллержинающшие безопасность приложения

Н.2.1.1 Введение

В настояшем подразаеле описаны поллерживакицие беюпасность приложения. когорые вместе чинают:

- не ависяший ог приложения уровень безопасности управления лоступом к таким объектам ности распределенной системы, как клиенты, серверы, рабочие станции. коммуниканионные ресурсы:

- мвисяший от приложения уровень безопасности упранления лоступом к спеиифическим объектам безопасности в приложении паким, как зокументы)

Илентифицированы и описаны в последукиних пунктах следующие поалерживающие безопасность приложения:

- приложение зутентификации и эзтрибутов веюласнасти

- мелобластное приложение (Н.2.2.3};

- приложение проверки ос опасности 1Н.2.2.4).

‘Эти приложения безопасности не несут огвегслвенности за:

- установаение безюнасной коммуникации медлу безопасным приложением клиента и бекиаеным приложением сернера (ла может быть лостигную путем устанояки главных шифровальных ключей как части установки системы

- узлов. ках поллинных и автари юнанных членов распрелеленной системы.

Эти вопросы находятся в велении управления безопасностью при установке, конфигурировании и переконфигурировании системы: метолы упранления могут быть преаметом последующиеи станларгизации.

Эти приложения безопасности не мнисяг от учрежаенческих приложении. которые они подлержинают и обслуживиют.

Н.2.2.> Приложение аутеноификаиини и атрибутов пе нии ности

Это приложение предназначено аля аутентификации и работы © атрибутами безопасности пользователя-человека и объектами бе ине ности уровня приложения. например х-серверами.

В обшем случае зутентификация относился к пользовалелю-челонеку. х- пользователю или х-серверу. улостоверяя их илентичность и полгвержлая, что некоторая часть (засекречено} храняшеися информации нахолится в ведении пользователя-человека. х-польувателя или х-сервера. Аутентифихация имест три основных формы.

ab Пользователь-человск. х- пользователь или х-сервер созлают копию порция информации. солержашей секреты этого х-пользователя или х-сервера. которые система ассопиирует с этим пользователем-человском. х-пользовалелем или х-сернером посрелством некоторой отображакниеи таблицы (классическии парольный полхол). Праверка допустимости этой информации может быть лостигнут путем использования другото у-сернера (например. проверкой простых операций полномочии в справочнике ИСО).

9) Пальзанатель-челонск. х-поль юватель или х-сернер используют некоторую часть информации безрес явной передачи тах. что система (которой гак же об лом изнестно) может подтверлить. что отправитель велает этой информаиней. Иленгичность отправителя вновь удостоверяется путем внутреннего отображения. (Мекыы цнифрования, основанные на схемах согласованных ключей).

вр Пользователь-человек. х- пользователь или х-сернер используют некоторую часль информации без сс явной передачи так, что система об этом неизвестног может. используя некоторую разлеляемую инфармацию. полтверлить. что отиравитель веазет этой инфопманиеи. Илентичность отправителя улостове - ряетея либо путем внутреннего отображения. либо явно. на основе переданной информации. (Методы шифрования. основанные на схемах обших ключей }.


FOCT P HCO/MDK 10031-1—2000

Для зутентификации при обмене могут использоваться различные протоколы. например. протокол вы ювготвст. который не позваляст повторять послеловагельность аутентификации

Для того чтобы обеспечить полхол. с поль киытелями-юзльми и х-пользовагелями ассонинруются конкретные значения атрибутон безопасности. Рассматриваем приложение предназначено лля ооруботки и хранения связанных с субъектом илрибутов привилегии и связанных с объектом управликиних атрибутов. используемых аля авторизавии или отклонения запрошенного доступа к объекту безонасности приклазного уровня. например к х-серверу. Проверка этих лнух наборов значении эгрибутон безопасности осушехтилястся средством авторизации: а проверка может выть лосталочно сложной и учитывать рял внешних обстоятельств.

Результат зутентификации и значения атрибутюн беюизености не ленстнуют неопределенно 10.110, Например. при некоторой политике безонасности у польхтателей-люлеи время от времени булут требовать повторно зутенгифииироваться и переустановить атрибуты безопасности.

Поль юнатель приложения аутентификации и атрибутон бе в большинстве вариантов политики ис иншенасти, регистрируется в приложении пронерки бе юиасности.

Н.2.2.\ призожение

Пальзователи-люли и/или компонситы распределенной системы могут нахолиться в рашых областях безопасности. Это вамяет на вопросы безопасности при вззимодеиствии межлу ними. Нзиример. объекты безопасности. своболно достуиные люлям-пользавателям в одной области безоизенасти. могут быть доступны только нескольким люлям-поль вине этой области.

Сушсественно, что некоторые объекты безопасности быть от лоступа любых пользовагелей из арм их областеи бе Олнака может оказаться нсобхоличым разрешить некоторым пальзователям из лругих областей безонасности доступ к энесекрегныме объектам безопасности. Вели это так, то в случаях нарушения оскимености удаленных областей ческретные» объекты безютаености в ланной области безопасности лолжны быть завишены.

Выбор объектов беюпасности. которые должны быть незоступны лля других областеи беюпасности. мажет быть различным в ависимости ог взаимосвяюи межлу областями безопасности. Этог выбор не является просто иерархическим. При взаимосвязи между двумя областями безопасности конкретное множество объектов оеюпасности может быть лоступно некоторым пользователям из олной области бе инаености и не лоступно для всех пользователей из пругих областей. в ло время как прутие объекты бе нитаености. недоступные из рассматриваемой области. могут быть доступными лля некоторых пользовиелей из аругих областси ности. Другими словами. одна ояласть бе можег «лоперять» лругойи области лостуи к ограниченному множеству объектов безопасности. Это множество зависит от взаимосвязей межлу областями безопаености объектов и субъектов безопасности.

ИЙри донерии зосту па к множеству объектов безопасности межлу областями бе юласности может оказаться необлолимым окончагельный уровень контроля внутри области объектов бе опасности на основе илентичности и атрибутов сильектов беюиасности. Область безопасности должна зоверять области субъектон бе юиасности в отношении идентичности субъектов безопасности и может агрибугы субъектов беюпасности области этих субъектов.

В мимосвязи межлу областями безопасности являются лвусгоронними (и отражаки леловые отношения. ная которых они основаны). Следовательно. иместся логическое различие межлу межабластным приложением 1 авуми ваимолействующими областями безопасности.

Межобластное призожение огображаст интерирстанию:

4} идентичноств субъектов беюпасности (пользовалелеи-людей и пользователей}.

6) илентичности объектав безопасности и

в} атрибутон бе юпасности

олной области безопасности в интерпретацию аругои области.

Для мото межобластное приложение вмимолеиствует с приложением зуентификации и атрибутов безопасности. При любой политике безопасности межобластное приложение регистрирует активность © помошью приложения проверки безопасности.

Н.2.1.4 Приложение проверки пезопасности

ИПрослеживаемость проверки являстся сушестненным требованием лля эфиурективного мониторинга безюнасности.

Палитика опрелеляет события. которые должны регистрироваться и поллержинающими приложениями. Они ретисгрируюг события. используя приложение проверки безоиденос- ти.

Прослеженные результаты проверки бе зиаености належно хранятся для послелующего анали м поль ю- циелем-человеком, имекнцим соопютетвующие атрибуты безопасности. (Некотерыс события могут вызывать немедленную регистрацию и сигнал тревоги для спепизльно назначенных или компоненив распрелеленной системы.

Н.2.3 Нриложение справочника

Приложение справочника играет ключеную роль н обеспечении пользюнателеи стабильным +высокоу- ровиевым* прелстзалением срелы распределенных учрежленческих приложений в смысле независимости лого преастанления от изменений сетевых и физических средств нижележаших уровней.

Когаа это возможно. распределенные учрежленческие приложения лолжны приложение справочника. определенное в станларгах серии ГОСТР ИСО;МЭК 9594, например для следующих функиий:

а} Основной функцией приложения спраночниха является размешение имен в здреса уровня прелставления. Пальзователь ссыластея на категорию в сеги по имени. а приложение. через сернер справочника.

Re}


ГОСТ Р ИСО/МЭК 10031-1-- 2000

рацешает направить его в алрес преастанления. когорый обычно тесна связан с «физическим размешениемо. [ем самым пользователю предоставляется лружественныи интерфеис © сислемои. так как категории мотут указываться легко именами.

9) Приложение справочника также обсспечиваег способ управления группами (списками) категорий { например. лобавленные или улаленные компоненты, рекурсивнос расширение и проверка часнетна). Эти группы имеют много приложений. например при обработке сообщении.

в’ Кроче того. приложение справочника обеспечивает ограниченные. но широко используемые срелства для локализации категории по ссылкам на некоторые их атрибуты (например. поиск в зазаннои области множества категории, являнуиихея х-серверами некоторого х-приложения. или связь с первым лоступным экземпляром х-сервера).

Н.2.4 Ссылочный лостун к объекту

Некоторые учрежленческие приложения леиствукя как источники или стоки обьсктав. например фмилов, локументон или частей сообщении Р2.

Передача больших значений объектов данных концептуально привлекает к участию гри строны: пользователя. когорыи запрашивает или дирижируст перелачен. источник. соалакнипии значение объекта ланных, и сток. потребляющии значение объекта ланных.

При лвусторонней пользюнатель является либо источником. либо оком данных. а вторая сторона. соотвеклвенно. — стоком или источником. В некоторых случаях поль хнатель может быть премежуточным стоком, а в последующем — промежуточным источником некопуюо значения объекта данных; т.е значение объекта данных переластся от источника к польювателю. а кием — ог полькнытеля к стоку. В этом случае булет более если полькшатель булет лирижировать {прямой передачей данных OT источника к стоку

По аналогии с языками программирования высокого уроння. услуги удаленных операций источника и стока используют в случае звустороннеи передачи мстол «аргумент или результи по значениюе и метод «аргумент или резульгат по ссылке» — в случис перелачи данных по ссылке.

Ссылочный достун к объекту не заменяет аругие гины взаимодействия межлу серверами. На практике. когла х-сернерим некогорого х-приложения необхолимо некогорое взаимодействие, огличное ог простой передачи данных. может быть определен конкретный протокол х-системы лая ланного приложения.

Когаа серверам различных приложении требустся некоторое взаимолейстние. отличное от простой перслачи ланных. они используют протоколы лостуиа. как описано в 0.3.3.1. Оби 0.7.

Н.2.5 межлу поллерживающшими приложениями

Имеется много римичных ваимолействий между полаерживакиними приложениями. Ниже описаны некогорые наиболее нажные из них.

Кажлое подаерживающее приложение базавое время. Эги взаимолеиствия изображены пунктирными стрелками на рисунке Н.1. Как именно получается значение времени. нахолится нне рассмогрения насгояшего стандарта. Когла время лоступно локально. это лелисгся локальными метолами;: слинственным гребаванием является синхронизация с базювым временем. как описано в Н_2 1.

il римечание — € трелки и солержимое прямоугольников соотнеглнуют I клиенг—-сервер-

Рисунок Н.Е — Взаимодействия между полаерживанииими приложениями


FOCT P HCO/MDK 10031-1—2000

Приложение справочника bf безопасности для того. чтобы справочник мог QVICHORPHUNPOKITE своих пользонателеи. Это вазмолеиствие типа 2.

Если приложение зулентификании и атрибутов де юцаености распреаелено по рялу сернерон. 18 любой их этих серверов может в ках пользователь с приложением справочника для того, чтобы найти алрее прелетанления другого сервера этого приложения (нзаималенствие гийа 21.

Н.3 Поддержка произволяних

Н.3.1 Введение

В настояшем ра меле ланы ука ния о гам, как произволяшие приложения используки поддерживающие приложения. Причеры включают в себя приложения перелачи сообщений. хранения сообщений. записи и поиска локументон и печати зокументов.

Описанные ниже подлерживаюиие взаимоленетвия. в общем случае. не вилны челонску — пользователю этих произноляших приложений. т. ©. пользователи-люди не OGM ны явно сиспифииировать требования к STEM наимолействиям.

Упоминаемые ниже типы выимодеиствий описаны и 0.6.

Полдержка пряложения перелачи сообщении

Н.3.2.1 Описание приложения передачи соодщений

Приложение перелачи сообшений позволяет пользователям отправлять и получать сообшения различной длины и содержания. Оно непосредственно лоступно весм пользователям системы распределенных учрежленческих приложении. позволяя обмениваться сообшениями между пользавателями. разеленными как большими. так и малыми расстояниями. Передача сообщении ог отправителя к получателю осуществляется метолом сохранения и послелующей перелачи.

Прилюжение передачи сообщении определено в ГОСТР 21-3.

Приложение перелачи сообщений может обеспечивать сиснифические но можности. кие как поллержкз списков рассылки группе получателей под олним именсм.

Н.3.2.2 Работа приломеения перебочи сообщении

Приложение перелачи сообщений гребует поллержки базоваго времени. приложения аутентификации и атрибутов бе юпасности и приложения сиравочниха.

Слелукипие взаимодействия могуг быть вовлечены в типичное использование приложения перелачи сообщении:

а} пользователь придожения перелачи сообшении обрашается к бновому времени:

0) польиикиель приложения перелачи сообщений обрашастся к приложению справочника лая получения алреса представления сервера передачи сообщений (взаимолействие типа 1);

в! пользитель приложения перелачи сообщений обрашается х приложению аутентификании и атрибугав безопаености лля получения агрибутов бе нииюности при доступе к серверу псредачи сообщений {вцимозействие типа 1):

1} полькнытель приложения перелачи сообщении прелетавляет сообшение на сервер передачи сообше - ний:

и} сервер передачи сообщении к приложению зутентификации и атрибугов бе итасности аля аутентификации пользователя приложения передачи сообщений 1взаимолсиствие тина 2%;

ет сервер перелачи аобрашаетея к базовому времени аля созазния временной метки лля кажлого сообщения:

ж} сервер псрелачи сообщений обрашается к приложению справочника для раскрытия «получателей». которые являются списками рассылки (взаимолеистние типа 2};

и} сернер передачи сообщений обрашастся к приложению справочника аля получения ларесон предетавления всех серверов хранения сообщении получателеи (взаимодействие типа 2).

Ho Moarepaka хранилиша сообщений

Н.3.3.1 Опысание к хранилищу сообщений

Приложение хранения сообщении тесно связано с приложением перелачи сояжицении. Приложение перелачи сообщений фактически опускает сообшение н «почтовый яшике. связанный с польювателем, 3 приложение хранения сообщении позволяет этому пользовиелю получить инсьмо Приложение хранения собищении определено в ГОСТ 10021-54

Н.3.3.2 Работа приломсения хранения сообщений

Приложение хранения сообщений требует подаержки базового времени. приложения зутентификании и эгрибутов безопасности и приложения справочника.

Следукнииие взаимолейстния могут быть вовлечены в типичное использование приложения хранения сообщении:

а! атент пользователя ем. ГОСЕР 21 обрашастся к базовому времени:

9) мент пользюналеля обрашчетея к призожению справочниха лля получения алресз представления хранилиша сообщении (взчимолеиствие гипа 1).

вр агент пользователя обрашзелся к приложению зулентификаиии и агрибугов безопасности лля полу - чения атрибутов безопасности лля доступа к хранилишу сообщений (ваимоленствие тииа ТЕ

1) мент пользоваселя запрашивает сообщения из хранилиша сообщений;

д} хранилише сообщений можег обратиться к приложению аутентификации и атрибутон бехнасности аля ауентификавии шента пользователя {взаимодействие тииа 1);

«г хранилише сообщений исполь ет срелстно эвторизании лая проверки лопустимоасти доступа:

ж} хранилише сообшений вознрашаст пользователю сообшение.

26


ГОСТР 10031-1-- 2000

Н.4.4 Позлержка приложения записи и поиска документов

Н.3.4.1 Овыкание празожения записи и поиска кументов

Приложение «шиси и поиска документон обеспечивает возможнасти писи и поиска локументин для нескольких пользвателей в расиреаеленнои системе.

Приложение записи и поиска локументов также обеспечивает управление доступом к хранению доку - ментон.

Н. 3.4.2 Работа приложения записи и поиска покументов

В прелелах области беюизености приложение записи и восстановаения локуменгав гребуст полаержки баюного времени. приложения и атрибутов бе и приложения справочника.

Следукниие взаимодействия могут быть вовлечены в использование (в аанном примере — лля поиска} приложения шписи и поиска документов:

ар польюнагель приложения записи и поиска документов обришастся к базовому времени;

6) польющиель приложения записи и поиска локументов обрашаестся к приложению справочника для получения адреса прелелавления требуемого ему сервера и поиска локументов (взаимоленствие типа ТЕ

вр пользователь приложения записи и поиска локументов обрашастся к прилюжению аутентификации и атрибутов бе юнщасности для получения атрибугв безетаенасти лля доступа к серверу мииси и поиска документон (взаимолействие гипа ТЕ

1) пользователь приложения записи и поиска зокументов запрашивает локумент ог сервера записи и поиска локументов:

д} сервер и поиска документов может обратиться к приложению лулентификаини и атрибутов безопасности аля зутентификации полькукиеая прииужения записи и поиска локументов (в аимолейстлвие tana 2):

Н.3.$ Поддержка приложения печати локумеЕнтов

Н.3.5.1 Описание призомеения печати документов

Приложение печати локументов обсепечивист возможности совместного использования дорогих. с большими возможностями. \етроиств отображения для нескольких пользователей в распреаеленной системе

Н.3.5.2 Рабина приложения нечати документов

В прелелах области бе приложение печати документон требует поллержки базового времени, приложения аутентификации и атрибугов бе юпасности и приложения справочника.

Следукиние ваимоленствия могут быть вовлечены в использование (в ланном примере — для печати документа) приложения печаги локументов:

31 поль юватель приложения печаги локументов обрашается к базюному времени;

@) пользователь приложения печати документов обрашается к приложению справочника лля получения илреса прелетавления требуемого ему сервера печати {взаимодействие типя |):

вр пользователь приложения мииси и поиска обрашактся к приложению зутентификаиии и агрибутов имаености для получения атрибутов безопасности лля использования сервера печати (вззимодеиствие тиви 1}:

1) приложения печатя доку ментов перелает локумент серверу печати документов:

а} сервер печати обриичется к приложению аутентификация и атрибутов безапаености для пользователя приложения печати документов ивзаимолейстние гипа 2):

©! сервер исчати помешаст локучеит в очерель для печаги:

A) приложение печати локументов изнешаст о завершении запроса.

ПРИЛОЖЕНИЕ } (справочное)

Модель объекта

4.1 Ввеление

Как кзиент. гак и сервер рассматриваются как солержашие объекты.

Все внешне наблюнаемое повеление объекта описывается н спенификании типа объектов. Объекты. описанные олной и той же спецификацией типа объектов. называются жюмилярами эхо типа объектав Саспификания типа объектов является множеством операции типа. кажлая из которых отлични ог других и логически пална. Каждая операция типа залается на уровие абстракини. на котором опрелелястея. что происходит, но не как ме происходит.

Результаг операции гипа может зависеть от состояния объекта: состонние нилястся результатам полмножеспы прелшествукииих осушествленных операции типа. Изменения состояния объекта н их влияние ни операции типа описынаюгся в спспификании типа объектов.

=. 3


FOCT P HCO/MDK 10031-1—2000

А-сернер моделируется совокуиностью олного или нескольких объектов различных типов объектов. Эти объекты называются объектами х-сервера. Внешне наблюлаемое повеление х-сервера описывается спецификаниями типов объектов из указанной совокупности объектов х-сервера. Аналогично. внешие наблюлаемос повеление х-клиентя мажет быть описано рядом тилов объектов. Эти объекты называются объектами х-клиенга. Вес взаимолействия межау клиентом и сервером описываются определением х-услуг. которое полностью вызолится из спепификанции типов объектов клиента и сервера.

Сослинение между вызовом клиента и вы ювом сервера устанаялинается операциеи связывания. Операция связывания эключаег в себя рял взаимодействий:

а} с приклалным контекстом. который опрелелясг поамножество доступных типов операций и гопрелеления х-услуг и вытекающие из них правила. установленные в определении х-услуг:

9) с конкретным множеством экемиляров объектов х-сервера и. факультагивно. х-клиентга.

В рамках этого ряда взаимолействий и ограничений, установленных операзией связывания. могут быть дальнейшие ограничения. упрошения и изменения множества рассматриваемых экземилиров

Операция снязывания и последующая операция развязывания описаны в спепификзииях типов объектов х-сервера и яванюлся частью опрелеления х-услм.

Объект х-клиентга или х-сернера может. при болес близком рассмотрении. состоять из нескольких подчиненных объектов. Эти подчиненные объекты могут иметь соотистетвующие типы оперзиии. Поамножс- стно взаимолеистний может быль ограничено конкретным множелвом гих полчиненных объектов. Иленгификация этих обьектов и типов операций нал ними выражается в параметрах типов операций сиепификлиий тннов обыктов.

4.2 Взаимосвязь между х-сервером н экюмилярамн объектов

Объекты сервера х-системы лалее называются х-объектами. В зависимости ог приролы х-объектон н осуществление операции нал экюмиляром х-объекти в интересах х-клиента может быть вовлечено один или несколько х-сернеров.

На рисунке ).1 показаны три раличных сигузции отношений экземпляров х-объектов и х-серверов:

4’ олин или несколько типа х-объектов пеликом хранятся на © которым вшимолействуег х-клиент { например. экземиляры сообщений хранятся на сервере хранения сообщений):

O) один или несколько экземпляров тина х-объеклов пеликом хранятся на х-сервере. отличном ол того. © коюрым взаимолеиствусе х-клиент (например. часть информации справочника в инфюрмаиионной бане сернера справочникан Достуй между х-серверами к экземилярам х-абъектгов осушествляется либо с помошью прокола х-системы. либо через х- клиента и протокол х-лоступа:

a) Илозакатл хо системы нан х клиент и прегокод х зостуна Рисунок 1.1 — Сервер и экземпляры объектов

38


ГОСТР 10031-1-- 2000

вр алин или несколько кземиляров тина х-объектов хринятея на нескольких д-серверах (например, вся или чаль распределенной базы данных}. Достуй к коорлинируется савместна исполь цемыми х-серверами либо с помошью TIPOTOKO. 1 V-CHMCTOMBE, либо через х-клиента и протокол х-лоступа.

С точки зрения х-клиснта, между этими тремя ситуациями нет различия. А-клиенг проста залает типы операции отнихительно х-сервери. с которым он нзаимодеиствует. используя протокол х-лостуиа Не обяза-

тельно вее три рисмотруенных варианта лолжны поллержинаться кажлым распрелеленным учрежленческим приложением

ПРИЛОЖЕНИЕ К

справочное)

Стандартный набор операций

К.1 Ввеление

В ланном приложении возробнсе рассмотрен пример стандартного набора абстрактных операций РУП. ввеленный в 6.6.

Набор абстрактных операции содержит следующие операции:

зат перечислить.

0) читить:

вр изменить;

1} копировать:

a) переместить:

©! искать:

A) COMMUTE:

и) удалить:

к) заре юрвировать:

л} отметить:

м отказаться.

К.2 Описание операиня

Примечания

| „Изентификатор объекта» является именем объекта или ООС. В случае операции потребления или операции достуиз используется ООС.

2 Bee операции могут содержать спепифическую для данной операиии информанию управления беюиасностью.

К.21 Перечислить

Операция перечислить» используется для получения списка компонентов в зааанном объекте.

Аргумент оперчиии «перечислить» может солержатль саелукиние компоненты:

ар илентификатор объекта:

O) селектор:

вр запрошенные этрибугы;

1) инликания запроса (мпрашивается значение объекта или ООС).

Резульгат операции «перечислить» может солержать хомпонени:

значение списка или ООС списк

К.2.2 Читать

Операция «чигать® использустся аля получения значения или ООС и атрибутов мланного(ых) абъек-

Аргумент оперзиции очитать» может содержать слелукицие компоненты:

за! идентификатор объекта.

GO) селектор:

в} запрошенные атрибуты:

1) инликания проса сапрашивзется значение объекта или ООС).

Резульгат «читать может солержать компонент

значение или ООС объекта, который должен быть прочитан.

К.2.3 Изменить

Операция эизменить* используется для изменения значения игили атрибутов заланного объекла. Аргумент операции чизменить» может содержать слелуюшие компоненты:


FOCT P HCO/MDK 10031-1—2000

+] иденгификатор объекта:

OG) изменения (улаление, ммену или лобанлениен

Результаг операции «изменить» может не содержать никаких компонентов.

К.24 Копировать

Операция «копировать» используется для копирования объекта.

Аргумент операиии скопировать может содержать слелукишие компоненты:

ар илентификатор объекта:

O) селектор:

Bb запрошенные атрибуты:

1) илентификатор объекта назначения.

Результаг операции «копировать» может не солержать никаких компонентов.

К.25 Переместить

Операция переместить» используется лля перемешения обьскла.

Аргумент операиии «переместить» может солержать саслующие компоненты:

аг илентификатор объекта:

©} селектор:

Bb запрошенные атрибуты;

г) илентификатер объекта назначения.

Результат операции «переместить» мажет не солержеть никаких компонентов.

К.26 Искать

Операция +искать» используется лля илентификации объектов. которые соотвегтвуют зазанным условиям. и помешения результата в зазанном озьекте назначения.

Аргумент операции «искать» может солержазь следующие компоненты:

ab илентификатор

@) селектор:

вр запрошенные аэгрибуты:

1} илентификагор объекта назначения;

2) инликация запроса Сашрашинается значение объекта или ООС).

Резульгат операции зискать» можег содержать компонент:

илентификатор объекта назначения

К.27 Созлагь

Операция используется аля создания объекта. Факульталивно может быль лопустимо присяос- ние значения и атрибутов.

Аргумент оперииии ссозаать» можег содержать слелукишие компоненты:

ак илентификатор озьекта.

Я) поллерживаемые зрибуты:

вр значение объекта и/или атрибугов:

1) инликания запроса значение объекга или ООС).

Результат операции +созлать» может содержать компонент

илентификагар объекта.

К.25 Удалить

Операция использустся аля удаления объскга.

Аргумент операции «удалить» может солержаль слелукииие кампоненты:

Ab илентификатор объекта.

6) селектор.

Результаг оперзиии «удалить» может не солержать никаких компонентов.

К.29 Зарезервировать

Операция +зарезервиранать* использустся лля «фиксации» объекга лля прелотвреииения его изменения или удаления аругими пользователями.

Аргумент операции о мрезервировать» может солержать слелуюшщие компоненты:

ар илентификлюр

9} мпрошенное леиствние (зарезервировать или освободить).

Результат операции * ыреервиронать» может не солержать никаких компонентов.

К.Ш Огмегить

Операция сотметить* используется аля алания информации а стагусе изменений аланного объекта

Аргумент операции сотметитье может солержать компонент:

илен объекта.

Результаг операции «отметить» может не содержать никаких компонентов.

Отказаться

Операция «отказачься» используется для отказа от выполнения ранее мпрошеннойи залачи фнапример.

Аргумент операций «отказаться» определяет ланную

Резульгат оперзиии «откаатьсяе может не солержать никаких компонентов.

AU


12

ГОСТР 10031-1-- 2000

ПРИЛОЖЕНИЕ

(справочнох)

Библиография

10131-2—91 Информационная технология Молель приложений распрелеленнога учрежления

ИСО/МЭК 9594-2—95 Информационная технология. Часть 2. Модели

и учрежленческие системы. Часть 2.

Взаимосвязь открыгых систем. Сиравочниь.

41


FOCT P HCO/MDK 10031-1—2000

УДК 6\1.324:006.354 OKC 35.100.70 55 OKCTY 40412

Ключевые слова: взаимосвязь от крытых систем. приклалной уропень. текстовые и учрежленческие системы. распределенные сислемы. раепределениая обработка ланных. общая молель. протокол. проектирование прогоколон

Я Й Огурцов Тозиичесьни пезактор В.И. Лрг. Коррсктой В.С Чернах Кампьк:териям верстка В И Граисико

Из. лин. № 13153 от чат. ина Садио и набор 19.12. 2%, Пелиихане в печать 294 ПГ Уст печ. а 5.12. Учим. т ЗАВ SD on a. cits Sum 14$

HOUR P9776. Moecksa. tir acp. ib Набрано п стае на ПЭВМ Филиал ИЙК И олатсльстто стандартов - тин “Мосховскиий поцинию”, И. Москва Лялии пер. ь flip M Но


Похожие документы