Автоматические системы управления и связь

Автор работы: Пользователь скрыл имя, 24 Марта 2013 в 19:18, курс лекций

Краткое описание

Получение информации связано с изменением степени неосведомлённости получателя информации о состоянии системы. До получения информации он мог иметь некоторые предварительные сведения о системе α. Энтропия системы H(α) является для него мерой неопределённости состояния системы. После получения некоторого сообщения β получатель приобрёл дополнительную информацию Iβ(α), уменьшившую его априорную неосведомлённость. Энтропия системы после получения сообщения стала H(α/β).

Прикрепленные файлы: 1 файл

Примерный курс лекций.docx

— 3.27 Мб (Скачать документ)

 

где

Свс – стоимость вычислительной системы; К2 – коэффициент пропорциональности, зависящий от технического уровня развития вычислительной техники; Пi – производительность i-го из n комплектующих вычислителей.  

На рис. 5.10 представлены графики изменения  стоимости вычислений для ЭВМ  и ВС [

15]. Из графиков видно, что для каждого поколения ЭВМ и ВС существует порог сложности решаемых задач Пкр, после которого применение автономных ЭВМ становится экономически не выгодным. Критический порог определяется точкой пересечения приведённых зависимостей.

 

 

Рис. 5.10. Зависимость стоимости вычислительных систем и ЭВМ от производительности

 

При проектировании ВС реализуются следующие принципы:

– возможность  работы в разных режимах;

– модульность  структуры технических и программных  средств;

– унификация и стандартизация технических и  программных решений;

– способность  систем к адаптации, самонастройке, самоорганизации;

– обеспечение необходимым сервисом пользователей при выполнении вычислений;

– иерархия в организации и управлении процессом. 

По типу вычислительные системы делятся  на многомашинные и многопроцессорные.

Для повышения  производительности, надёжности и достоверности  вычислений используются многомашинные  вычислительные системы (ММС). Комплекс таких машин схематически показан  на рис.

5.11 [15]. Положения 1 и 3 электронного ключа (ЭК) обеспечивают режим повышенной надёжности. При этом одна из машин выполняет вычисления, а другая находится в холодном или горячем резерве. Положение 2 электронного ключа соответствует событию, когда обе машины обеспечивают параллельный режим вычислений. При этом возможны два варианта вычислений:

– обе машины решают одну и ту же задачу и периодически сверяют результаты решений. Такой способ обеспечивает режим наибольшей достоверности, уменьшается вероятность появления ошибок в результате вычислений;

– обе машины работают параллельно, но обрабатывают собственные потоки заданий. Возможность обмена информацией между машинами сохраняется. Такой способ включения ЭВМ обеспечивает высокую производительность и используется в практике организации работ в крупных вычислительных центрах, оснащённых несколькими ЭВМ высокой производительности.

 

 

Рис. 5.11. Многомашинные комплексы

 

Схема, представленная на рис. 5.11,

 используется в различных модификациях при проектировании специализированных ММС. Основные различия ММС заключаются, как правило, в организации связи и обмена информацией между ЭВМ комплекса. Каждая из них сохраняет возможность автономной работы и управляется собственной операционной системой. Любая другая подключаемая ЭВМ комплекса рассматривается как специальное периферийное устройство (ПфУ). В зависимости от территориальной разобщённости ЭВМ и используемых средств сопряжения обеспечивается различная оперативность их информационного сопряжения.

Многопроцессорные системы (МПС) строятся при комплексировании нескольких процессоров (рис. 5.12) [15]. В качестве общего ресурса  они имеют общую оперативную  память (ООП). Параллельная работа процессоров  и использование ООП обеспечивается под управлением единой операционной системы. По сравнению с ММС при  использовании такой схемы обеспечивается наивысшая оперативность взаимодействия вычислителей-процессоров.

 

 
 

 

Рис. 5.12. Многопроцессорные системы

 

Многопроцессорные системы имеют недостатки. Эти  недостатки связаны с использованием ресурсов общей оперативной памяти. При большом количестве

комплексируемых процессоров возможно возникновение конфликтных ситуаций, когда несколько процессоров обращаются с операциями типа «чтение» и «запись» к одним и тем же областям памяти. Помимо процессоров к ООП подключаются все каналы (процессоры ввода-вывода), средства измерения времени и т. д., т. е. возникает проблема коммутации абонентов и доступа их к ООП. Решение этой проблемы обеспечивается с помощью аппаратно-программных средств. Необходимо отметить, что процедуры взаимодействия усложняют структуру операционной системы МПС, и от того, как они решаются, во многом зависит эффективность применения многопроцессорных систем.

 

5.2.2.

Защита информации в автоматизированных системах 

 

Информационная  безопасность является составной частью информационных технологий. Под информационной безопасностью понимается защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или  искусственного характера, направленных на нанесение ущерба владельцам или  пользователям информации и поддерживающей инфраструктуры.

В обеспечении  информационной безопасности выделяются следующие категории:  доступность,  целостность,  конфиденциальность.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Целостность информации представляет собой свойство информации сохранять  свою структуру и содержание в  процессе передачи и хранения. Конфиденциальность информации – это свойство информации быть доступной только ограниченному  кругу пользователей информационной системы, в которой циркулирует  данная информация.

Для защиты информации в организации реализуется  политика безопасности, которая представляет собой совокупность норм, правил и  практических рекомендаций, регламентирующих работу компьютерной системы (сети) от заданного множества угроз безопасности. В настоящее время существуют следующие технологии информационной безопасности [16]:

– комплексный подход, обеспечивающий рациональное сочетание технологий и средств информационной защиты;

– применение защищённых виртуальных частных сетей (

VPN) для защиты информации, предаваемой по открытым каналам связи;

– криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации;

– применение межсетевых экранов для защиты вычислительной сети от внешних угроз при подключении к общедоступным сетям связи;

– управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;

– гарантированная идентификация пользователей путём применения

токенов (touch-memory, ключи для USB и т. д.);

– поддержка  инфраструктуры управления открытыми  ключами (

PKI);

– защита информации на файловом уровне путём шифрования файлов и каталогов;

– защита от вирусов с использованием специализированных комплексов профилактики и защиты;

– технологии обнаружения вторжений (

Intrusion Detection) и активного исследования защищённости информационных ресурсов;

– централизованное управление средствами информационной безопасности.

Широкое использование Интернета и других публичных сетей для организации  различных связей требует защиты информации при её передаче. Эта  задача решается средствами

VPN в публичных сетях с коммутацией пакетов. В общем случае VPN – это объединение локальных сетей и отдельных компьютеров, подключённых к сети общего пользования, в единую виртуальную (наложенную) сеть, обеспечивающую конфиденциальность и целостность передаваемой по ней информации.

Наложенную  корпоративную сеть, построенную  на базе сети общего пользования, превращают в виртуальную защищённую сеть три  фундаментальных свойства: конфиденциальность (с помощью шифрования), аутентификация (проверка подлинности) и управление доступом. Только реализация этих свойств  позволяет защитить пользовательские компьютеры, серверы и данные, передаваемые по физически не защищённым каналам, от утечки информации и несанкционированных  действий.

Средства 

VPN могут эффективно поддерживать защищённые каналы следующих типов:

– с удалёнными и мобильными сотрудниками (защищённый удалённый доступ);

– сетями филиалов (защита

intranet);

– сетями организаций-партнёров (защита

extranet).

Для обеспечения  защиты передаваемой информации в 

VPN-технологиях используется ряд криптографических преобразований: алгоритмы шифрования, аутентификация, вычисления хэш-функции, формирование и проверка цифровой подписи. При этом применяется комплекс стандартов Интернет IPSec (IP Security). В комплексе стандартов IPSec определены два алгоритма аутентификации с секретными ключами и семь алгоритмов симметричного шифрования. Выбор алгоритмов шифрования целиком зависит от пользователя, что обеспечивает дополнительную защиту информации, так как нарушитель должен не только вскрыть шифр, но первоначально определить, какой шифр ему надо вскрывать.

Межсетевой  экран и 

VPN являются взаимодополняемыми системами и решают две связанные задачи:

– использование открытых сетей  в качестве канала недорогой связи (

VPN);

– обеспечение защиты от атак из открытых сетей при работе с открытой информацией, содержащейся в этих сетях (межсетевой экран).

При использовании общих ресурсов сети необходимо дифференцировано распознавать пользователей, так как они отличаются правами доступа.

 
Их практически нельзя идентифицировать, анализируя только IP-дреса.  
Поэтому в межсетевых экранах необходимо поддерживать собственные средства работы с учётной информацией пользователей и средств аутентификации.

В настоящее время в корпоративных  сетях применяются средства аутентификации, основанные на централизованной службе каталогов, таких как 

NDS компании «Novell» или Active Directory компании «Microsoft» для Windows 2000. Эти системы аутентификации обладают следующими свойствами:

– обеспечивают единый логический вход пользователя в сеть;

– администратор работает с единственной записью учётных данных о каждом пользователе и системном ресурсе;

– система  хорошо масштабируется;

– доступ к данным каталога осуществляется с помощью

LDAP.

Эффективное средство повышения надёжности защиты данных на основе гарантийной идентификации  пользователя – электронные 

токены, которые представляют собой своего рода контейнеры для хранения персональных данных пользователя системы. Эта информация всегда находится на носителе и предъявляется только во время доступа к системе или компьютеру.

При большом  числе пользователей схемы аутентификации на основе индивидуальных паролей не всегда эффективны, так как требуют  ввода в систему и хранения каждого пароля. Для повышения  эффективности АС используются технологии аутентификации на основе цифровых сертификатов стандарта Х.509 и

 PKI.

Сертификаты позволяют разделить пользователей  на несколько категорий и предоставлять  разные права доступа в зависимости  от принадлежности пользователя к определённой категории. Инфраструктура управления открытыми ключами служит для  обеспечения жизненного цикла сертификатов и позволяет, в частности, удостовериться в подлинности предъявленного сертификата  за счёт проверки подлинности цифровой подписи сертифицирующей организации  или цепочки сертифицирующих  организаций.

Поддержка цифровых сертификатов и 

PKI приводит к хорошо масштабируемым системам аутентификации, так как в этом случае в системе необходимо хранить только открытые ключи нескольких корневых сертифицирующих организаций и поддерживать протоколы взаимодействия с их серверами сертификатов.

Информация  пользователя на жестком диске компьютера или на дискетах может быть надёжно  защищена путём шифрования содержимого  файлов каталогов, дисков с применением 

криптоалгоритмов. Доступ к зашифрованной информации предоставляется только после предъявления криптографического ключа, который может вводиться с клавиатуры или токенов.

Важным  элементом комплексной защиты информации является антивирусная защита. Необходимо отметить, что защищённый трафик не может контролироваться антивирусными  средствами. Поэтому эти средства устанавливаются в узлах, на которых  информация хранится, обрабатывается и передаётся в открытом виде.

Средства  обнаружения вторжений позволяют  повысить уровень защищённости вычислительной сети и хорошо дополняют защитные функции межсетевых экранов. Если межсетевые экраны отсекают потенциально опасный  трафик и не пропускают его в защищаемые сегменты, то средства обнаружения  вторжений анализируют результирующий трафик в защищаемых сегментах и  выявляют атаки на ресурсы сети или  потенциально опасные действия. Кроме  того, они могут использоваться в  незащищённых сегментах, например перед  межсетевыми экранами, для получения  общей картины об атаках, которым  подвергается сеть извне.

Информация о работе Автоматические системы управления и связь