необходимого уровня конфиденциальности данных [1, 2].
При создании автоматизированной системы (АС), включающей
в себя как места хранения данных, так и средства доступа к ним
необходимо учитывать следующие критерии:
• уровень безопасности АС в целом;
• cтоимость вовлекаемых в процесс работы АС сторонних про-
дуктов и услуг;
• удобство использования АС конечными пользователями.
Очевидно, что наиболее желательным является создание АС с
высоким уровнем безопасности таким образом, чтобы его обеспече-
ние не мешало пользователям комфортно работать в рамках АС.
Желательно также минимизировать стоимость разового создания
АС и стоимости поддержания работоспособности АС.
На текущем этапе развития интернет технологий существует мно-
жество моделей АС, которые в той или иной степени удовлетворяют
перечисленным критериям. Под моделью АС подразумевается набор
программных продуктов и услуг, обеспечивающий:
• хранение данных;
• представление их конечному пользователю;
• защиту их во время прохождения их через Интернет.
384
Исследованию этих вопросов в малобюджетных интернет базах дан-
ных и посвящена настоящая работа.
Постановка задачи. Целью исследования является определе-
ние модели АС, обеспечивающей безопасность уровня 1В, с мини-
мальной стоимостью поддержания работоспособности и незаметным
понижением удобства работы. Стандарт безопасности сформирован
на основе руководящего документа Гостехкомиссии России "Автома-
тизированные системы. Защита от несанкционированного доступа к
информации. Классификация автоматизированных систем и требо-
вания по защите информации". Первая группа безопасности (1Г, 1В,
1Б, 1А) классифицирует многопользовательские АС, в которых од-
новременно обрабатывается и (или) хранится информация разных
уровней конфиденциальности и не все пользователи имеют право
доступа ко всей информации АС.
Всю совокупность формирующих АС программных продуктов и
услуг (ППИУ) можно условно разбить на три группы:
1. ППИУ, предоставляемые компанией, осуществляющей разме-
щение АС;
2. ППИУ, созданные разработчиком АС;
3. Опциональные ППИУ, привлекаемые со стороны или доступ-
ные разработчику АС.
Требования к безопасности ППИУ первой группы. В
первую группу входят такие ППИУ, как:
– сервер баз данных;
– веб-сервер;
– некоторый спектр услуг, необходимый для работы с базами дан-
ных.
Для реализации уровня безопасности уровня 1В к набору ППИУ
первой группы предъявляются следующие требования:
1) должна осуществляться идентификация и проверка подлинно-
сти субъектов доступа при входе в систему по идентификатору (ко-
ду) и паролю условно-постоянного действия длиной не менее шести
буквенно-цифровых символов;
2) должен осуществляться контроль доступа субъектов к защи-
щаемым ресурсам в соответствии с матрицей доступа;
385
3) должно осуществляться управление потоками информации с
помощью меток конфиденциальности;
4) должна осуществляться регистрация входа/выхода субъектов
доступа в систему/из системы;
5) должна осуществляться регистрация изменений полномочий
субъектов доступа и статуса объектов доступа;
6) должна осуществляться сигнализация попыток нарушения за-
щиты;
7) должна осуществляться физическая охрана устройств и носи-
телей информации, предусматривающая постоянное наличие охраны
территории и здания, где размещается АС, с помощью технических
средств охраны и специального персонала, использование строгого
пропускного режима, специальное оборудование помещений АС;
8) должен быть предусмотрен администратор (служба) защиты
информации, ответственный за ведение, нормальное функциониро-
вание и контроль работы системы защиты информации. Админи-
стратор должен иметь свой терминал и необходимые средства опе-
ративного контроля и воздействия на безопасность АС.
Выбор ППИУ первой группы. По результатам анализа ком-
паний, занимающихся предоставлением услуг хостинга, для соблю-
дения перечисленных требований компания должна предоставлять
следующий набор ППИУ:
– сервер баз данных MySQL или MS SQL;
– возможность заведения различных пользователей с различны-
ми привилегиями;
– систему защиты доступа к директориям паролем;
– настройка .htaccess файлов;
– возможность получения сертификатов SSL;
– возможность исполнения PHP, ASP, CGI скриптов;
– доступ к лог файлам;
– ежедневный архив (backup) информации;
– собственные страницы ошибок.
Минимальность стоимости АС может быть достигнута при ис-
пользовании хостинговой компании, работающей на платформе Unix,
с веб-сервером Apache, сервером БД MySQL и перечисленными вы-
ше услугами.
386
Требования к безопасности ППИУ второй группы. Для
реализации уровня безопасности уровня 1В к набору ППИУ второй
группы предъявляются следующие требования:
1) данные, отправляемые на веб-сервер, должны предварительно
проверяться на содержание в них вредоносного кода;
2) реализация приложения должна исключать разглашение ме-
ханизмов работы с данными, структуры хранимых данных, а также
данных, недоступных по результатам идентификации субъектов до-
ступа;
3) должны использоваться сертифицированные средства защиты.
Выбор ППИУ второй группы. По результатам личных иссле-
дований, изучения специализированной литературы можно утвер-
ждать, что для соответствия описанным требованиям при создании
приложений возможно использование следующих языков програм-
мирования и методов защиты данных:
– языки программирования PHP или ASP;
– языка SQL;
– методов криптографии MD5;
– методов проверки данных через регулярные выражения;
– определение ограничений целостности в хранимых данных.
Удобным для реализации ППИУ второй группы может стать
язык PHP. В этом случае обязательны для использования такие ме-
ханизмы, как:
– маршрутизация пользователя внутри единой сессии;
– шифрация ключевых данных с помощью MD5;
– обрезание вводимых данных до разумной длины;
– проверка SQL запросов перед отправкой на наличие вредонос-
ного кода;
– контроль содержания url строки;
– не использование методов передачи данных способами, позво-
ляющими их увидеть (url- строки или get-формы).
Так как возможность использования указанных методов и язы-
ков включена в список ППИУ первой группы, то выбор конкретных
методов защиты не повлияет на стоимость АС в целом.
Выбор ППИУ третьей группы. Основанием для выбора
каких-либо ППИУ третьей группы является необходимость повы-
387
шения безопасности отдельных частей АС за счет опционального ис-
пользования сертифицированных программных продуктов, уже раз-
работанных на момент создания АС. Таковыми могут являться:
– системы шифрования данных;
– тестовые системы для поиска уязвимостей АС;
– сертифицированные библиотеки и модули, повышающие уро-
вень безопасности АС.
Возможность применения ППИУ третьей группы определяется в
каждом конкретном случае. Для баз данных с ограниченным бюд-
жетом применение сторонних ППИУ не является жизненно важным.
Заключение. По результатам проведенного анализа можно ут-
верждать, что следование перечисленным рекомендациям и исполь-
зование описанных методов, программных продуктов и услуг поз-
воляет создать автоматизированную систему для работы с базами
данных через интернет, с классом безопасности 1В и с минималь-
ным бюджетом.
Литература
1. Castano S., Fugini M., Martella G., Samarati P. Database security.
Addison-Wesley, 1995.
2. Руководящий документ Гостехкомиссии России «Автоматизиро-
ванные системы. Защита от несанкционированного доступа к ин-
формации. Классификация автоматизированных систем и требо-
вания по защите информации». М.: ГТК РФ, 1992.
388
Нездерова А.В.
Санкт-Петербургский государственный университет
О вычислении
экспоненциально-тригонометрических
B
ϕ
сплайнов на параллельной системе
1
Рекомендовано к публикации профессором Демьяновичем Ю.К.
1. Введение. Известно, что пространства B
ϕ
сплайнов второго
порядка образуют вложенную систему пространств для последова-
тельности измельчающих сеток. При ϕ(t) = (1, e
αt
, e
βt
) такие сплай-
ны существуют и называются экспоненциально-тригонометрическими.
Цель данной работы — провести оценку производительности на по-
следовательной и параллельной системах при вычислении главного
базиса экспоненциально-тригонометрических B
ϕ
сплайнов.
2. Условные обозначения.
2.1. Условия на однопроцессорную систему вычисле-
ния. В дальнейшем предполагается, что однопроцессорная система
удовлетворяет следующим условиям (А) (подробнее см. [2]):
• cистема оперирует с символами одинаковой длины, состоящи-
ми из букв конечного алфавита;
• в системе определена псевдоарифметика: бинарные операции
сложения, вычитания, умножения и деления, операция возве-
дения в степень (в частности, e
k
), операндами которых слу-
жат стандартные символы. Длительность аддитивных опера-
ций одинакова и равна α
ad
, длительность мультипликативных
операций одинакова и равна α
mul
, длительность возведения в
степень с любым основанием α
power
или α
exp
для экспоненты;
• имеется унарная операция работы с памятью: запись и чтение
стандартного символа, длительность которых одинакова и рав-
на α
ca
;
• имеется унарная операция работы с КЭШ 1-го уровня: запись
и чтение стандартного символа, длительность которых мала и
считается равной нулю. Величина КЭШ 1-го уровня такова,
1
Работа выполнена при финансовой поддержке РФФИ (гранты № 04-01-00692
и 04-01-00026).
389
что переполнения не происходит на протяжении всех вычис-
лений, а все выполняемые операции остаются в нем до конца
вычислений.
Определение 1. Функционалом длительности для последова-
тельной системы будем считать:
P
0
(x) = α
ad
P
ad
(x) + α
mul
P
mul
(x) + α
ca
P
ca
(x) + α
power
P
power
,
где P
ad
(x), P
mul
(x), P
ca
(x), P
power
— число аддитивных, мультипли-
кативных операций, операций возведения в степень и операций чте-
ния/записи в память.
2.2. Условия на многопроцессорную систему вычисле-
ния.
• Все процессоры удовлетворяют предположению (А);
• Система работает синхронно, т.е. на каждом такте процессоры
могут осуществлять либо аддитивные операции, либо мульти-
пликативные, либо возведение в степень, либо операции чте-
ния/записи;
• Число тактов для осуществления аддитивных операций равно
β
ad
. Число тактов для осуществления операции возведения в
степень числа равно β
exp
. Число тактов для осуществления
мультипликативных операций равно β
mul
. Число тактов для
осуществления операций чтения/записи не зависит от операн-
дов и равно β
ca
;
• Тип связи между процессорами — «каждый с каждым». Для
передачи массива из КЭШ одного процессора в КЭШ другого
требуется β
tr
тактов. Такие передачи могут проводиться па-
раллельно.
Определение 2. Функционалом длительности для параллель-
ной системы будем считать:
P
1
(x) = β
ad
P
ad
(x) + β
mul
P
mul
(x) + β
ca
P
ca
(x) + β
power
P
power
,
где P
ad
(x), P
mul
(x), P
ca
(x), P
power
— число аддитивных, мультипли-
кативных (в том числе, возведение в степень) операций и операций
чтения/записи в память.
390
3. Последовательное вычисление. В случае t ∈ (x
j−1
, x
j
)
главный базис будет иметь следующий вид:
ω
B
ϕ
j
(t) = βe
βx
j−1
(e
αx
j−1
− e
αt
) − αe
αx
j−1
(e
βt
− e
βx
j−1
) × · · ·
× αβ(β − α)e
(α+β)(x
j−1
x
j
x
j+1
)
−1
× · · ·
× e
−βx
j
(e
−αx
j−1
− e
−αx
j+1
) + e
−βx
j+1
(e
−αx
j−1
− e
−αx
j
) + · · ·
+e
−βx
j−1
(e
−αx
j
− e
−αx
j+1
)
−1
.
(1)
Утверждение 1. Поскольку значения α и β и значения различ-
ных арифметических операций над ними не меняются в процессе
вычисления, то их можно вычислить заранее. Назовем это α
init
.
α
init
будем опускать в результирующих формулах.
Утверждение 2. Вместо a
−b
будем вычислять 1/a
b
, без поте-
ри точности. Тогда вычисление и a
−b
, и a
b
произойдет не за 2α
power
тактов, а за α
power
+ α
mul
тактов.
Утверждение 3.
Вместо вычисления экспоненты суммы
можно вычислять произведение экспонент.
Теорема 1. Функционал длительности для формулы (1) имеет
вид:
1. P
0
(x) = 11α
ad
+ 18α
mul
+ 9α
exp
, не действуя в условиях утвер-
ждений 2 и 3.
2. P
0
(x) = 11α
ad
+ 28α
mul
+ 8α
exp
, действуя в условиях утвер-
ждений 2 и 3.
Доказательство. Произвести подсчет действий в обоих случа-
ях.
Заметим, если экспонента вычисляется быстрее 10 умножений, то
лучше применять первый способ вычислений, если медленнее, то –
второй.
Можно придать выражению (1) другой вид:
ω
B
ϕ
j
(t) = βx
β−1
j−1
(x
α
j−1
− t
α
) + αx
α−1
j−1
(t
β
− x
β
j−1
) × · · ·
× αβ(α − β)(x
j−1
x
j
x
j+1
)
α+β−1 −1
× · · ·
× x
−β
j
(x
−α
j+1
− x
−α
j−1
) + x
−β
j+1
(x
−α
j−1
− x
−α
j
) + · · ·
+x
−β
j−1
(x
−α
j
− x
−α
j+1
)
−1
.
(2)
391
Теорема 2. Функционал длительности для формулы (2) имеет
вид:
1. 9α
power
+ 13α
mul
+ 8α
ad
, если не действуют утверждения 2
и 3.
2. 11α
ad
+ 28α
mul
+ 8α
power
, действуя в условиях утверждений
2 и 3.
Доказательство. Произвести подсчет действий в обоих случа-
ях.
α
power
− α
exp
< 3α
ad
+ 10α
mul
, ограничение на систему вычис-
лений, при котором будет выгодно использование формул то (1), то
(2). Проведенные эксперименты показали, что при программирова-
нии вычисления формулы в среде Delphi 2005 в зависимости от чи-
сел, участвующих в вычислениях, варьируется и время вычисления,
однако формула (2) вычислялась немного быстрее.
В случае t ∈ (x
j
, x
j+1
) главный базис будет иметь следующий
вид:
ω
B
ϕ
j
(t) = βe
βx
j−1
(e
αx
j−1
− e
αt
) + αe
αx
j−1
(e
βt
− e
βx
j−1
) − · · ·
− αβ(β − α)e
(α+β)(x
j−1
+xj+1+xj+2)
× · · ·
e
−βx
j+1
(e
−αx
j+1
− e
−αx
j−1
) + e
−βx
j+2
(e
−αx
j−1
− e
−αx
j+1
) + · · ·
+e
−βx
j−1
(e
−αx
j+1
− e
−αx
j+2
) × · · ·
× βe
βx
j
(e
αx
j
− e
αt
) + αe
αx
j
(e
βt
− e
βx
j
)
× · · ·
× αβ(β − α)e
(α+β)(x
j
+xj+1+xj+2)
× · · ·
× e
−βx
j+1
(e
−αx
j+1
− e
−αx
j
) + · · ·
+e
−βx
j+2
(e
−αx
j
− e
−αx
j+1
) + e
−βx
j
(e
−αx
j+1
− e
−αx
j+2
) × · · ·
× αβ(β − α)e
(α+β)(x
j−1
+xj+1+xj+2)
× · · ·
× e
−βx
j
(e
−αx
j+1
− e
−αx
j−1
) + · · ·
+ e
−βx
j+1
(e
−αx
j−1
− e
−αx
j
) + e
−βx
j−1
(e
−αx
j
− e
−αx
j+1
)
−1
.
(3)
Теорема 3. Функционал длительности для формулы (3) имеет
вид:
1. P
0
(x) = 39α
mul
+ 17α
exp
+ 29α
ad
, если не действуют условия
утверждений 2 и 3.
392
2. P
0
(x) = 43α
mul
+ 13α
exp
+ 29α
ad
, если выполнено утвержде-
ние 2.
3. P
0
(x) = 56α
mul
+10α
exp
+24α
ad
, если выполнены утверждения
2 и 3.
4. Параллельные вычисления. Сначала рассмотрим случай
t ∈ (x
j−1
, x
j
), когда главный базис будет иметь вид (1).
Теорема 4. Функционал длительности для формулы (1) имеет
вид:
1. P
1
(x) = 2β + 5β
tr
+ β
exp
+ 6β
mul
+ 3β
ad
, в вычислении будут
участвовать 8 процессоров, если пользоваться утверждениями 2
и 3.
2. P
1
(x) = 2β + 5β
tr
+ β
exp
+ 5β
mul
+ 3β
ad
и 14 процессоров, если
пользоваться утверждением 3 и не выполнены условия утвержде-
ния 2.
3. P
1
(x) = 2β + 4β
tr
+ β
exp
+ 6β
mul
+ 5β
ad
и 9 процессоров, если
пользоваться утверждением 2.
4. P
1
(x) = 2β + 4β
tr
+ β
exp
+ 5β
mul
+ 5β
ad
и 15 процессоров если
условия утверждения 2 не выполнены.
Доказательство. Вычислим случаи 1 и 2.
1. На 8 процессорах вычисляем различные положительные ком-
бинации аргумента экспоненты. Далее, на тех же процессорах,
вычислим экспоненту. Затем получим отрицательную степень
путем деления 1 на экспоненту. На это потребуется 2β
mul
+β
exp
.
Если вычислять все различные экспоненты, то потребуется
β
mul
+ β
exp
тактов и 14 процессоров. Обмен данными за β
tr
тактов.
2. На 5 процессорах вычислим разности экспонент, что займет β
ad
тактов. И выполним умножение экспоненты на просчитанную
разность экспонент. Затем начнем методом сдваивания вычис-
лять произведение 6 экспонент между собой и на αβ(β − α).
Займет β
mul
тактов. Обменяемся данными за β
tr
тактов.
3. Продолжим вычислять произведение путем метода сдваива-
ния. После предыдущего этапа необходимо вычислить еще 3
произведения, но на данный момент можно выполнить только
393
2 из них. Кроме того, необходимо в числителе вычислить умно-
жение на α и β уже просчитанных выражений. Это займет β
mul
тактов и 4 процессора. Обменяемся данными за β
tr
тактов.
4. Далее необходимо сложить уже подсчитанные выражения: все-
го необходимо выполнить 2 последовательные операции сложе-
ния и еще одну от них независимую. Потребуется 2β
ad
тактов
и 2 процессора. Обменяемся данными за β
tr
тактов.
5. Наконец, для получения окончательного результата, необходи-
мо выполнить 2 умножения, т.е. потратить 2β
mul
такта.
Суммируем длительность действий 1–5 и получим искомые функци-
оналы длительности. Случаи 3 и 4 доказываются аналогично.
Рассмотрим случай t ∈ (x
Достарыңызбен бөлісу: |