stringtranslate.com

Redes autonómicas

Las redes autónomas siguen el concepto de Computación Autonómica , una iniciativa iniciada por IBM en 2001. Su objetivo final es crear redes autogestionadas para superar la creciente complejidad de Internet y otras redes y permitir su crecimiento, mucho más allá del tamaño. de hoy.

Tamaño y complejidad crecientes

Algunos expertos consideran que la creciente complejidad de gestión de Internet causada por su rápido crecimiento es un problema importante que limita su usabilidad en el futuro.

Es más, los cada vez más populares teléfonos inteligentes , PDA , equipos de audio y vídeo en red y consolas de juegos deben estar interconectados. La Computación Pervasiva no sólo agrega características, sino que también sobrecarga la infraestructura de redes existente con más y más tareas que tarde o temprano no serán manejables sólo con intervención humana.

Otro aspecto importante es el precio que supone controlar manualmente un gran número de dispositivos de vital importancia en las infraestructuras de red actuales.

Sistema nervioso autónomo

El sistema nervioso autónomo (SNA) es la parte de sistemas nerviosos biológicos complejos que no está controlado conscientemente. Regula las funciones corporales y la actividad de órganos específicos. Según lo propuesto por IBM , los futuros sistemas de comunicación podrían diseñarse de forma similar al ANS.

Componentes de las redes autonómicas

Como la autonomía deriva conceptualmente de entidades biológicas como el sistema nervioso autónomo humano, cada una de las áreas puede relacionarse metafóricamente con aspectos funcionales y estructurales de un ser vivo. En el cuerpo humano, el sistema autónomo facilita y regula una variedad de funciones que incluyen la respiración, la presión arterial y la circulación, y la respuesta emotiva. El sistema nervioso autónomo es el tejido de interconexión que sustenta los circuitos de retroalimentación entre los estados internos y diversas fuentes mediante las cuales se monitorean las condiciones internas y externas.

Autognóstico

El autognóstico incluye una gama de capacidades de autodescubrimiento, conciencia y análisis que proporcionan al sistema autónomo una visión del estado de alto nivel. En metáfora, esto representa los subsistemas perceptivos que recopilan, analizan e informan sobre estados y condiciones internos y externos; por ejemplo, esto podría verse como los ojos, la corteza visual y los órganos perceptivos del sistema. La autognóstica, o literalmente "autoconocimiento", proporciona al sistema autónomo una base para la respuesta y la validación.

Una rica capacidad autognóstica puede incluir muchos "sentidos perceptivos" diferentes. Por ejemplo, el cuerpo humano recopila información a través de los cinco sentidos habituales, el llamado sexto sentido de propiocepción (sentido de la posición y orientación del cuerpo), y a través de estados emotivos que representan el bienestar general del cuerpo. A medida que las condiciones y los estados cambian, los monitores sensoriales los detectan y proporcionan la base para la adaptación de los sistemas relacionados. En tal sistema están implícitos modelos incrustados de entornos tanto internos como externos, de modo que se puede asignar un valor relativo a cualquier estado percibido: una amenaza física percibida (por ejemplo, una serpiente) puede resultar en una respiración rápida y superficial relacionada con la respuesta de lucha-huida, una respuesta filogenéticamente efectiva. modelo de interacción con amenazas reconocibles.

En el caso de redes autónomas, el estado de la red puede definirse mediante entradas de:

La mayoría de estas fuentes representan puntos de vista relativamente crudos y sin procesar que tienen una relevancia limitada. Se deben aplicar posprocesamiento y diversas formas de análisis para generar mediciones y evaluaciones significativas con las que se pueda derivar el estado actual.

El sistema autognóstico interopera con:

Gestión de configuración

La gestión de la configuración es responsable de la interacción con los elementos e interfaces de la red. Incluye una capacidad de contabilidad con perspectiva histórica que permite el seguimiento de las configuraciones a lo largo del tiempo, con respecto a diversas circunstancias. En la metáfora biológica, éstas son las manos y, hasta cierto punto, la memoria del sistema autónomo.

En una red, la corrección y el aprovisionamiento se aplican mediante la configuración de dispositivos específicos. También se aplican la implementación que afecta el acceso y el desempeño selectivo con respecto al rol y la relación. Casi todas las "acciones" que realizan actualmente los ingenieros humanos se incluyen en esta área. Con sólo unas pocas excepciones, las interfaces se configuran a mano, o por extensión de la mano, mediante scripts automatizados.

Implícito en el proceso de configuración está el mantenimiento de una población dinámica de dispositivos bajo gestión, un registro histórico de los cambios y las directivas que invocaron el cambio. Como es típico en muchas funciones de contabilidad, la gestión de la configuración debería ser capaz de operar en los dispositivos y luego revertir los cambios para recuperar configuraciones anteriores. Cuando el cambio pueda conducir a estados irrecuperables, el subsistema debería poder calificar las consecuencias de los cambios antes de emitirlos.

Como las directivas de cambio deben originarse en otros subsistemas, el lenguaje compartido para tales directivas debe abstraerse de los detalles de los dispositivos involucrados. El subsistema de gestión de configuración debe poder traducir sin ambigüedades entre directivas y acciones duras o poder señalar la necesidad de más detalles sobre una directiva. Una capacidad inferencial puede ser apropiada para soportar suficiente flexibilidad (es decir, la configuración nunca se lleva a cabo porque no existe un mapeo uno a uno único entre la directiva y los ajustes de configuración). Cuando los estándares no sean suficientes, también puede ser necesaria una capacidad de aprendizaje para adquirir nuevos conocimientos sobre los dispositivos y su configuración.

La gestión de la configuración interopera con todos los demás subsistemas, incluidos:

Gestión de políticas

La gestión de políticas incluye la especificación, implementación, razonamiento sobre políticas, actualización y mantenimiento de políticas, y aplicación de políticas. Se requiere una gestión basada en políticas para:

Proporciona los modelos de entorno y comportamiento que representan una interacción efectiva según objetivos específicos. En la metáfora del sistema nervioso humano, estos modelos están implícitos en el "diseño" evolutivo de entidades biológicas y específicos de los objetivos de supervivencia y procreación. La definición de lo que constituye una política es necesaria para considerar lo que implica su gestión. Se requiere un marco relativamente flexible y abstracto de valores, relaciones, roles, interacciones, recursos y otros componentes del entorno de red. Este subsistema se extiende mucho más allá de la red física hasta las aplicaciones en uso y los procesos y usuarios finales que emplean la red para lograr objetivos específicos. Debe expresar los valores relativos de diversos recursos, resultados y procesos e incluir una base para evaluar estados y condiciones.

A menos que esté incorporado en algún sistema fuera de la red autonómica o implícito en la implementación de políticas específicas, el marco también debe dar cabida a la definición de procesos, objetivos y metas. Las definiciones y descripciones de los procesos de negocio son entonces una parte integral de la implementación de políticas. Además, como la gestión de políticas representa la base última para el funcionamiento del sistema autonómico, debe poder informar sobre su funcionamiento con respecto a los detalles de su implementación.

El subsistema de gestión de políticas interopera (al menos) indirectamente con todos los demás subsistemas, pero interactúa principalmente con:

Autodefensa

La autodefensa representa un mecanismo dinámico y adaptativo que responde a ataques maliciosos e intencionales a la infraestructura de la red, o al uso de la infraestructura de la red para atacar los recursos de TI. Como las medidas defensivas tienden a impedir el funcionamiento de la TI, ésta es óptimamente capaz de equilibrar los objetivos de rendimiento con las acciones de gestión de amenazas que suelen ser primordiales. En la metáfora biológica, este subsistema ofrece mecanismos comparables al sistema inmunológico.

Este subsistema debe evaluar proactivamente la infraestructura de redes y aplicaciones en busca de riesgos, detectar e identificar amenazas y definir respuestas defensivas efectivas, tanto proactivas como reactivas. Tiene el rol de guerrero y guardia de seguridad en la medida en que tiene roles tanto de mantenimiento como de actividades correctivas. Su relación con la seguridad es estrecha pero no idéntica: la seguridad se preocupa más por controles de acceso y autorización adecuadamente definidos e implementados para mantener roles y procesos legítimos. La autodefensa se ocupa de fuerzas y procesos, normalmente maliciosos, fuera del funcionamiento normal del sistema que ofrecen cierto riesgo para una ejecución exitosa.

La autodefensa requiere un conocimiento detallado y de alto nivel de toda la red, así como modelos de riesgo integrados que le permitan analizar dinámicamente el estado actual. Las correcciones para disminuir el riesgo deben considerarse en equilibrio con los objetivos de desempeño y el valor de las metas del proceso: una respuesta defensiva demasiado entusiasta puede inmovilizar el sistema (como el sistema inmunológico que provoca de manera inapropiada una reacción alérgica). La detección de comportamientos de la red o de las aplicaciones que indican un posible ataque o abuso va seguida de la generación de una respuesta adecuada; por ejemplo, los puertos pueden cerrarse temporalmente o los paquetes con un origen o destino específico pueden filtrarse. Una evaluación más profunda genera cambios posteriores, ya sea relajando las medidas defensivas o reforzándolas.

Autodefense interopera estrechamente con:

También puede recibir una definición del valor relativo de diversos recursos y procesos de la gestión de políticas para desarrollar respuestas consistentes con la política.

Seguridad

La seguridad proporciona la estructura que define y refuerza las relaciones entre roles, contenido y recursos, particularmente con respecto al acceso. Incluye el marco para las definiciones así como los medios para implementarlas. En metáfora, la seguridad es paralela a los complejos mecanismos que subyacen a las interacciones sociales, que definen amigos, enemigos, compañeros y aliados y ofrecen acceso a recursos limitados sobre la base de un beneficio evaluado.

La seguridad emplea varios medios clave: incluyen las conocidas 3 A de autenticación, autorización y acceso (control). La base para aplicar estos medios requiere la definición de roles y sus relaciones con los recursos, los procesos y entre sí. Es probable que conceptos de alto nivel como privacidad, anonimato y verificación estén incorporados en la forma de definiciones de roles y se deriven de las políticas. Una seguridad exitosa respalda y refuerza de manera confiable los roles y relaciones.

La autodefensa tiene una estrecha asociación con la seguridad: mantener los roles asignados en equilibrio con el rendimiento expone al sistema a posibles violaciones de seguridad. En esos casos, el sistema debe compensarlo realizando cambios que puedan sacrificar el equilibrio de forma temporal y, de hecho, puedan violar los términos operativos de seguridad en sí. Por lo general, los dos se consideran inextricablemente entrelazados: es de esperar que una seguridad efectiva anule en cierto modo cualquier necesidad de una respuesta defensiva. El papel revisado de la seguridad es mediar entre las demandas competitivas de las políticas para maximizar el desempeño y minimizar el riesgo, y la autodefensa recupera el equilibrio cuando el riesgo inevitable se traduce en amenaza. La federación representa uno de los desafíos clave que debe resolver una seguridad efectiva.

El subsistema de seguridad interopera directamente con:

Tejido de conexión

El tejido de conexión apoya la interacción con todos los elementos y subsistemas del sistema autónomo. Puede estar compuesto por una variedad de medios y mecanismos, o puede ser un marco central único. El equivalente biológico es el propio sistema nervioso central; aunque se le conoce como sistema autónomo, en realidad es sólo el conducto de comunicación entre las facultades del cuerpo humano.

Principios de las redes autonómicas

En consecuencia, actualmente muchos proyectos de investigación están investigando cómo se podrían aplicar los principios y paradigmas de la madre naturaleza a la creación de redes .

Compartimentación

En lugar de un enfoque de capas , las redes autónomas apuntan a una estructura más flexible denominada compartimentación .

Recomposición de funciones

El objetivo es producir un diseño arquitectónico que permita la formación flexible, dinámica y totalmente autónoma de redes a gran escala en las que las funcionalidades de cada nodo de la red constituyente también estén compuestas de forma autónoma.

Atomización

Las funciones deben dividirse en unidades atómicas para permitir la máxima libertad de recomposición.

Lazo de control cerrado

Un concepto fundamental de la teoría del control , el circuito de control cerrado , se encuentra entre los principios fundamentales de las redes autónomas. Un circuito de control cerrado mantiene las propiedades del sistema controlado dentro de los límites deseados mediante el monitoreo constante de los parámetros objetivo.

Ver también

Referencias

enlaces externos

Proyectos de investigación

Blogs y wikis