Автор работы: Пользователь скрыл имя, 24 Марта 2013 в 19:18, курс лекций
Получение информации связано с изменением степени неосведомлённости получателя информации о состоянии системы. До получения информации он мог иметь некоторые предварительные сведения о системе α. Энтропия системы H(α) является для него мерой неопределённости состояния системы. После получения некоторого сообщения β получатель приобрёл дополнительную информацию Iβ(α), уменьшившую его априорную неосведомлённость. Энтропия системы после получения сообщения стала H(α/β).
где
Свс – стоимость вычислительной системы; К2 – коэффициент пропорциональности, зависящий от технического уровня развития вычислительной техники; Пi – производительность i-го из n комплектующих вычислителей.
На рис. 5.10 представлены графики изменения стоимости вычислений для ЭВМ и ВС [
15]. Из графиков видно, что для каждого поколения ЭВМ и ВС существует порог сложности решаемых задач Пкр, после которого применение автономных ЭВМ становится экономически не выгодным. Критический порог определяется точкой пересечения приведённых зависимостей.
Рис. 5.10.
Зависимость стоимости
При проектировании
ВС реализуются следующие
– возможность работы в разных режимах;
– модульность
структуры технических и
– унификация и стандартизация технических и программных решений;
– способность систем к адаптации, самонастройке, самоорганизации;
– обеспечение необходимым сервисом пользователей при выполнении вычислений;
– иерархия в организации и управлении процессом.
По типу
вычислительные системы делятся
на многомашинные и
Для повышения производительности, надёжности и достоверности вычислений используются многомашинные вычислительные системы (ММС). Комплекс таких машин схематически показан на рис.
5.11 [15]. Положения 1 и 3 электронного ключа (ЭК) обеспечивают режим повышенной надёжности. При этом одна из машин выполняет вычисления, а другая находится в холодном или горячем резерве. Положение 2 электронного ключа соответствует событию, когда обе машины обеспечивают параллельный режим вычислений. При этом возможны два варианта вычислений:
– обе машины решают одну и ту же задачу и периодически сверяют результаты решений. Такой способ обеспечивает режим наибольшей достоверности, уменьшается вероятность появления ошибок в результате вычислений;
– обе машины работают параллельно, но обрабатывают собственные потоки заданий. Возможность обмена информацией между машинами сохраняется. Такой способ включения ЭВМ обеспечивает высокую производительность и используется в практике организации работ в крупных вычислительных центрах, оснащённых несколькими ЭВМ высокой производительности.
Рис. 5.11. Многомашинные комплексы
Схема, представленная на рис. 5.11,
используется в различных модификациях при проектировании специализированных ММС. Основные различия ММС заключаются, как правило, в организации связи и обмена информацией между ЭВМ комплекса. Каждая из них сохраняет возможность автономной работы и управляется собственной операционной системой. Любая другая подключаемая ЭВМ комплекса рассматривается как специальное периферийное устройство (ПфУ). В зависимости от территориальной разобщённости ЭВМ и используемых средств сопряжения обеспечивается различная оперативность их информационного сопряжения.
Многопроцессорные системы (МПС) строятся
при комплексировании нескольких процессоров
(рис. 5.12) [15]. В качестве общего ресурса
они имеют общую оперативную
память (ООП). Параллельная работа процессоров
и использование ООП
|
Рис. 5.12. Многопроцессорные системы
Многопроцессорные системы имеют недостатки. Эти недостатки связаны с использованием ресурсов общей оперативной памяти. При большом количестве
комплексируемых процессоров возможно возникновение конфликтных ситуаций, когда несколько процессоров обращаются с операциями типа «чтение» и «запись» к одним и тем же областям памяти. Помимо процессоров к ООП подключаются все каналы (процессоры ввода-вывода), средства измерения времени и т. д., т. е. возникает проблема коммутации абонентов и доступа их к ООП. Решение этой проблемы обеспечивается с помощью аппаратно-программных средств. Необходимо отметить, что процедуры взаимодействия усложняют структуру операционной системы МПС, и от того, как они решаются, во многом зависит эффективность применения многопроцессорных систем.
5.2.2.
Защита информации в автоматизированных системах
Информационная безопасность является составной частью информационных технологий. Под информационной безопасностью понимается защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
В обеспечении информационной безопасности выделяются следующие категории: доступность, целостность, конфиденциальность.
Доступность
– это возможность за приемлемое
время получить требуемую информационную
услугу. Целостность информации представляет
собой свойство информации сохранять
свою структуру и содержание в
процессе передачи и хранения. Конфиденциальность
информации – это свойство информации
быть доступной только ограниченному
кругу пользователей
Для защиты
информации в организации реализуется
политика безопасности, которая представляет
собой совокупность норм, правил и
практических рекомендаций, регламентирующих
работу компьютерной системы (сети) от
заданного множества угроз
– комплексный подход, обеспечивающий рациональное сочетание технологий и средств информационной защиты;
– применение защищённых виртуальных частных сетей (
VPN) для защиты информации, предаваемой по открытым каналам связи;
– криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации;
– применение межсетевых экранов для защиты вычислительной сети от внешних угроз при подключении к общедоступным сетям связи;
– управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;
– гарантированная идентификация пользователей путём применения
токенов (touch-memory, ключи для USB и т. д.);
– поддержка инфраструктуры управления открытыми ключами (
PKI);
– защита информации на файловом уровне путём шифрования файлов и каталогов;
– защита от вирусов с использованием специализированных комплексов профилактики и защиты;
– технологии обнаружения вторжений (
Intrusion Detection) и активного исследования защищённости информационных ресурсов;
– централизованное управление средствами информационной безопасности.
Широкое
использование Интернета и
VPN в публичных сетях с коммутацией пакетов. В общем случае VPN – это объединение локальных сетей и отдельных компьютеров, подключённых к сети общего пользования, в единую виртуальную (наложенную) сеть, обеспечивающую конфиденциальность и целостность передаваемой по ней информации.
Наложенную корпоративную сеть, построенную на базе сети общего пользования, превращают в виртуальную защищённую сеть три фундаментальных свойства: конфиденциальность (с помощью шифрования), аутентификация (проверка подлинности) и управление доступом. Только реализация этих свойств позволяет защитить пользовательские компьютеры, серверы и данные, передаваемые по физически не защищённым каналам, от утечки информации и несанкционированных действий.
Средства
VPN могут эффективно поддерживать защищённые каналы следующих типов:
– с удалёнными и мобильными сотрудниками (защищённый удалённый доступ);
– сетями филиалов (защита
intranet);
– сетями организаций-партнёров (защита
extranet).
Для обеспечения защиты передаваемой информации в
VPN-технологиях используется ряд криптографических преобразований: алгоритмы шифрования, аутентификация, вычисления хэш-функции, формирование и проверка цифровой подписи. При этом применяется комплекс стандартов Интернет IPSec (IP Security). В комплексе стандартов IPSec определены два алгоритма аутентификации с секретными ключами и семь алгоритмов симметричного шифрования. Выбор алгоритмов шифрования целиком зависит от пользователя, что обеспечивает дополнительную защиту информации, так как нарушитель должен не только вскрыть шифр, но первоначально определить, какой шифр ему надо вскрывать.
Межсетевой экран и
VPN являются взаимодополняемыми системами и решают две связанные задачи:
– использование открытых сетей в качестве канала недорогой связи (
VPN);
– обеспечение защиты от атак из открытых сетей при работе с открытой информацией, содержащейся в этих сетях (межсетевой экран).
При использовании общих ресурсов сети необходимо дифференцировано распознавать пользователей, так как они отличаются правами доступа.
Их практически нельзя идентифицировать,
анализируя только IP-дреса.
Поэтому в межсетевых экранах необходимо
поддерживать собственные средства работы
с учётной информацией пользователей
и средств аутентификации.
В настоящее время в
NDS компании «Novell» или Active Directory компании «Microsoft» для Windows 2000. Эти системы аутентификации обладают следующими свойствами:
– обеспечивают единый логический вход пользователя в сеть;
– администратор работает с единственной записью учётных данных о каждом пользователе и системном ресурсе;
– система хорошо масштабируется;
– доступ к данным каталога осуществляется с помощью
LDAP.
Эффективное средство повышения надёжности защиты данных на основе гарантийной идентификации пользователя – электронные
токены, которые представляют собой своего рода контейнеры для хранения персональных данных пользователя системы. Эта информация всегда находится на носителе и предъявляется только во время доступа к системе или компьютеру.
При большом
числе пользователей схемы
PKI.
Сертификаты
позволяют разделить
Поддержка цифровых сертификатов и
PKI приводит к хорошо масштабируемым системам аутентификации, так как в этом случае в системе необходимо хранить только открытые ключи нескольких корневых сертифицирующих организаций и поддерживать протоколы взаимодействия с их серверами сертификатов.
Информация пользователя на жестком диске компьютера или на дискетах может быть надёжно защищена путём шифрования содержимого файлов каталогов, дисков с применением
криптоалгоритмов. Доступ к зашифрованной информации предоставляется только после предъявления криптографического ключа, который может вводиться с клавиатуры или токенов.
Важным элементом комплексной защиты информации является антивирусная защита. Необходимо отметить, что защищённый трафик не может контролироваться антивирусными средствами. Поэтому эти средства устанавливаются в узлах, на которых информация хранится, обрабатывается и передаётся в открытом виде.
Средства
обнаружения вторжений
Информация о работе Автоматические системы управления и связь