Процессы управления и устойчивость



жүктеу 30.48 Mb.
Pdf просмотр
бет36/57
Дата27.12.2016
өлшемі30.48 Mb.
1   ...   32   33   34   35   36   37   38   39   ...   57

необходимого уровня конфиденциальности данных [1, 2].

При создании автоматизированной системы (АС), включающей

в себя как места хранения данных, так и средства доступа к ним

необходимо учитывать следующие критерии:

• уровень безопасности АС в целом;

• cтоимость вовлекаемых в процесс работы АС сторонних про-

дуктов и услуг;

• удобство использования АС конечными пользователями.

Очевидно, что наиболее желательным является создание АС с

высоким уровнем безопасности таким образом, чтобы его обеспече-

ние не мешало пользователям комфортно работать в рамках АС.

Желательно также минимизировать стоимость разового создания

АС и стоимости поддержания работоспособности АС.

На текущем этапе развития интернет технологий существует мно-

жество моделей АС, которые в той или иной степени удовлетворяют

перечисленным критериям. Под моделью АС подразумевается набор

программных продуктов и услуг, обеспечивающий:

• хранение данных;

• представление их конечному пользователю;

• защиту их во время прохождения их через Интернет.

384


Исследованию этих вопросов в малобюджетных интернет базах дан-

ных и посвящена настоящая работа.

Постановка задачи. Целью исследования является определе-

ние модели АС, обеспечивающей безопасность уровня 1В, с мини-

мальной стоимостью поддержания работоспособности и незаметным

понижением удобства работы. Стандарт безопасности сформирован

на основе руководящего документа Гостехкомиссии России "Автома-

тизированные системы. Защита от несанкционированного доступа к

информации. Классификация автоматизированных систем и требо-

вания по защите информации". Первая группа безопасности (1Г, 1В,

1Б, 1А) классифицирует многопользовательские АС, в которых од-

новременно обрабатывается и (или) хранится информация разных

уровней конфиденциальности и не все пользователи имеют право

доступа ко всей информации АС.

Всю совокупность формирующих АС программных продуктов и

услуг (ППИУ) можно условно разбить на три группы:

1. ППИУ, предоставляемые компанией, осуществляющей разме-

щение АС;

2. ППИУ, созданные разработчиком АС;

3. Опциональные ППИУ, привлекаемые со стороны или доступ-

ные разработчику АС.

Требования к безопасности ППИУ первой группы. В

первую группу входят такие ППИУ, как:

– сервер баз данных;

– веб-сервер;

– некоторый спектр услуг, необходимый для работы с базами дан-

ных.

Для реализации уровня безопасности уровня 1В к набору ППИУ



первой группы предъявляются следующие требования:

1) должна осуществляться идентификация и проверка подлинно-

сти субъектов доступа при входе в систему по идентификатору (ко-

ду) и паролю условно-постоянного действия длиной не менее шести

буквенно-цифровых символов;

2) должен осуществляться контроль доступа субъектов к защи-

щаемым ресурсам в соответствии с матрицей доступа;

385


3) должно осуществляться управление потоками информации с

помощью меток конфиденциальности;

4) должна осуществляться регистрация входа/выхода субъектов

доступа в систему/из системы;

5) должна осуществляться регистрация изменений полномочий

субъектов доступа и статуса объектов доступа;

6) должна осуществляться сигнализация попыток нарушения за-

щиты;


7) должна осуществляться физическая охрана устройств и носи-

телей информации, предусматривающая постоянное наличие охраны

территории и здания, где размещается АС, с помощью технических

средств охраны и специального персонала, использование строгого

пропускного режима, специальное оборудование помещений АС;

8) должен быть предусмотрен администратор (служба) защиты

информации, ответственный за ведение, нормальное функциониро-

вание и контроль работы системы защиты информации. Админи-

стратор должен иметь свой терминал и необходимые средства опе-

ративного контроля и воздействия на безопасность АС.

Выбор ППИУ первой группы. По результатам анализа ком-

паний, занимающихся предоставлением услуг хостинга, для соблю-

дения перечисленных требований компания должна предоставлять

следующий набор ППИУ:

– сервер баз данных MySQL или MS SQL;

– возможность заведения различных пользователей с различны-

ми привилегиями;

– систему защиты доступа к директориям паролем;

– настройка .htaccess файлов;

– возможность получения сертификатов SSL;

– возможность исполнения PHP, ASP, CGI скриптов;

– доступ к лог файлам;

– ежедневный архив (backup) информации;

– собственные страницы ошибок.

Минимальность стоимости АС может быть достигнута при ис-

пользовании хостинговой компании, работающей на платформе Unix,

с веб-сервером Apache, сервером БД MySQL и перечисленными вы-

ше услугами.

386


Требования к безопасности ППИУ второй группы. Для

реализации уровня безопасности уровня 1В к набору ППИУ второй

группы предъявляются следующие требования:

1) данные, отправляемые на веб-сервер, должны предварительно

проверяться на содержание в них вредоносного кода;

2) реализация приложения должна исключать разглашение ме-

ханизмов работы с данными, структуры хранимых данных, а также

данных, недоступных по результатам идентификации субъектов до-

ступа;

3) должны использоваться сертифицированные средства защиты.



Выбор ППИУ второй группы. По результатам личных иссле-

дований, изучения специализированной литературы можно утвер-

ждать, что для соответствия описанным требованиям при создании

приложений возможно использование следующих языков програм-

мирования и методов защиты данных:

– языки программирования PHP или ASP;

– языка SQL;

– методов криптографии MD5;

– методов проверки данных через регулярные выражения;

– определение ограничений целостности в хранимых данных.

Удобным для реализации ППИУ второй группы может стать

язык PHP. В этом случае обязательны для использования такие ме-

ханизмы, как:

– маршрутизация пользователя внутри единой сессии;

– шифрация ключевых данных с помощью MD5;

– обрезание вводимых данных до разумной длины;

– проверка SQL запросов перед отправкой на наличие вредонос-

ного кода;

– контроль содержания url строки;

– не использование методов передачи данных способами, позво-

ляющими их увидеть (url- строки или get-формы).

Так как возможность использования указанных методов и язы-

ков включена в список ППИУ первой группы, то выбор конкретных

методов защиты не повлияет на стоимость АС в целом.

Выбор ППИУ третьей группы. Основанием для выбора

каких-либо ППИУ третьей группы является необходимость повы-

387


шения безопасности отдельных частей АС за счет опционального ис-

пользования сертифицированных программных продуктов, уже раз-

работанных на момент создания АС. Таковыми могут являться:

– системы шифрования данных;

– тестовые системы для поиска уязвимостей АС;

– сертифицированные библиотеки и модули, повышающие уро-

вень безопасности АС.

Возможность применения ППИУ третьей группы определяется в

каждом конкретном случае. Для баз данных с ограниченным бюд-

жетом применение сторонних ППИУ не является жизненно важным.

Заключение. По результатам проведенного анализа можно ут-

верждать, что следование перечисленным рекомендациям и исполь-

зование описанных методов, программных продуктов и услуг поз-

воляет создать автоматизированную систему для работы с базами

данных через интернет, с классом безопасности 1В и с минималь-

ным бюджетом.

Литература

1. Castano S., Fugini M., Martella G., Samarati P. Database security.

Addison-Wesley, 1995.

2. Руководящий документ Гостехкомиссии России «Автоматизиро-

ванные системы. Защита от несанкционированного доступа к ин-

формации. Классификация автоматизированных систем и требо-

вания по защите информации». М.: ГТК РФ, 1992.

388


Нездерова А.В.

Санкт-Петербургский государственный университет

О вычислении

экспоненциально-тригонометрических

B

ϕ

сплайнов на параллельной системе



1

Рекомендовано к публикации профессором Демьяновичем Ю.К.

1. Введение. Известно, что пространства B

ϕ

сплайнов второго



порядка образуют вложенную систему пространств для последова-

тельности измельчающих сеток. При ϕ(t) = (1, e

αt

, e


βt

) такие сплай-

ны существуют и называются экспоненциально-тригонометрическими.

Цель данной работы — провести оценку производительности на по-

следовательной и параллельной системах при вычислении главного

базиса экспоненциально-тригонометрических B

ϕ

сплайнов.



2. Условные обозначения.

2.1. Условия на однопроцессорную систему вычисле-

ния. В дальнейшем предполагается, что однопроцессорная система

удовлетворяет следующим условиям (А) (подробнее см. [2]):

• cистема оперирует с символами одинаковой длины, состоящи-

ми из букв конечного алфавита;

• в системе определена псевдоарифметика: бинарные операции

сложения, вычитания, умножения и деления, операция возве-

дения в степень (в частности, e

k

), операндами которых слу-



жат стандартные символы. Длительность аддитивных опера-

ций одинакова и равна α

ad

, длительность мультипликативных



операций одинакова и равна α

mul


, длительность возведения в

степень с любым основанием α

power

или α


exp

для экспоненты;

• имеется унарная операция работы с памятью: запись и чтение

стандартного символа, длительность которых одинакова и рав-

на α

ca

;



• имеется унарная операция работы с КЭШ 1-го уровня: запись

и чтение стандартного символа, длительность которых мала и

считается равной нулю. Величина КЭШ 1-го уровня такова,

1

Работа выполнена при финансовой поддержке РФФИ (гранты № 04-01-00692



и 04-01-00026).

389


что переполнения не происходит на протяжении всех вычис-

лений, а все выполняемые операции остаются в нем до конца

вычислений.

Определение 1. Функционалом длительности для последова-

тельной системы будем считать:

P

0



(x) = α

ad

P



ad

(x) + α


mul

P

mul



(x) + α

ca

P



ca

(x) + α


power

P

power



,

где P


ad

(x), P


mul

(x), P


ca

(x), P


power

— число аддитивных, мультипли-

кативных операций, операций возведения в степень и операций чте-

ния/записи в память.

2.2. Условия на многопроцессорную систему вычисле-

ния.


• Все процессоры удовлетворяют предположению (А);

• Система работает синхронно, т.е. на каждом такте процессоры

могут осуществлять либо аддитивные операции, либо мульти-

пликативные, либо возведение в степень, либо операции чте-

ния/записи;

• Число тактов для осуществления аддитивных операций равно

β

ad

. Число тактов для осуществления операции возведения в



степень числа равно β

exp


. Число тактов для осуществления

мультипликативных операций равно β

mul

. Число тактов для



осуществления операций чтения/записи не зависит от операн-

дов и равно β

ca

;

• Тип связи между процессорами — «каждый с каждым». Для



передачи массива из КЭШ одного процессора в КЭШ другого

требуется β

tr

тактов. Такие передачи могут проводиться па-



раллельно.

Определение 2. Функционалом длительности для параллель-

ной системы будем считать:

P

1



(x) = β

ad

P



ad

(x) + β


mul

P

mul



(x) + β

ca

P



ca

(x) + β


power

P

power



,

где P


ad

(x), P


mul

(x), P


ca

(x), P


power

— число аддитивных, мультипли-

кативных (в том числе, возведение в степень) операций и операций

чтения/записи в память.

390


3. Последовательное вычисление. В случае t ∈ (x

j−1


, x

j

)



главный базис будет иметь следующий вид:

ω

B



ϕ

j

(t) = βe



βx

j−1


(e

αx

j−1



− e

αt

) − αe



αx

j−1


(e

βt

− e



βx

j−1


) × · · ·

× αβ(β − α)e

(α+β)(x

j−1


x

j

x



j+1

)

−1



× · · ·

× e


−βx

j

(e



−αx

j−1


− e

−αx


j+1

) + e


−βx

j+1


(e

−αx


j−1

− e


−αx

j

) + · · ·



+e

−βx


j−1

(e

−αx



j

− e


−αx

j+1


)

−1

.



(1)

Утверждение 1. Поскольку значения α и β и значения различ-

ных арифметических операций над ними не меняются в процессе

вычисления, то их можно вычислить заранее. Назовем это α

init

.

α



init

будем опускать в результирующих формулах.

Утверждение 2. Вместо a

−b

будем вычислять 1/a



b

, без поте-

ри точности. Тогда вычисление и a

−b

, и a



b

произойдет не за 2α

power

тактов, а за α



power

+ α


mul

тактов.


Утверждение 3.

Вместо вычисления экспоненты суммы

можно вычислять произведение экспонент.

Теорема 1. Функционал длительности для формулы (1) имеет

вид:

1. P


0

(x) = 11α

ad

+ 18α


mul

+ 9α


exp

, не действуя в условиях утвер-

ждений 2 и 3.

2. P


0

(x) = 11α

ad

+ 28α


mul

+ 8α


exp

, действуя в условиях утвер-

ждений 2 и 3.

Доказательство. Произвести подсчет действий в обоих случа-

ях.

Заметим, если экспонента вычисляется быстрее 10 умножений, то



лучше применять первый способ вычислений, если медленнее, то –

второй.


Можно придать выражению (1) другой вид:

ω

B



ϕ

j

(t) = βx



β−1

j−1


(x

α

j−1



− t

α

) + αx



α−1

j−1


(t

β

− x



β

j−1


) × · · ·

× αβ(α − β)(x

j−1

x

j



x

j+1


)

α+β−1 −1


× · · ·

× x


−β

j

(x



−α

j+1


− x

−α

j−1



) + x

−β

j+1



(x

−α

j−1



− x

−α

j



) + · · ·

+x

−β



j−1

(x

−α



j

− x


−α

j+1


)

−1

.



(2)

391


Теорема 2. Функционал длительности для формулы (2) имеет

вид:


1. 9α

power


+ 13α

mul


+ 8α

ad

, если не действуют утверждения 2



и 3.

2. 11α


ad

+ 28α


mul

+ 8α


power

, действуя в условиях утверждений

2 и 3.

Доказательство. Произвести подсчет действий в обоих случа-



ях.

α

power



− α

exp


< 3α

ad

+ 10α



mul

, ограничение на систему вычис-

лений, при котором будет выгодно использование формул то (1), то

(2). Проведенные эксперименты показали, что при программирова-

нии вычисления формулы в среде Delphi 2005 в зависимости от чи-

сел, участвующих в вычислениях, варьируется и время вычисления,

однако формула (2) вычислялась немного быстрее.

В случае t ∈ (x

j

, x


j+1

) главный базис будет иметь следующий

вид:

ω

B



ϕ

j

(t) = βe



βx

j−1


(e

αx

j−1



− e

αt

) + αe



αx

j−1


(e

βt

− e



βx

j−1


) − · · ·

− αβ(β − α)e

(α+β)(x

j−1


+xj+1+xj+2)

× · · ·


e

−βx


j+1

(e

−αx



j+1

− e


−αx

j−1


) + e

−βx


j+2

(e

−αx



j−1

− e


−αx

j+1


) + · · ·

+e

−βx



j−1

(e

−αx



j+1

− e


−αx

j+2


) × · · ·

× βe


βx

j

(e



αx

j

− e



αt

) + αe


αx

j

(e



βt

− e


βx

j

)



× · · ·

× αβ(β − α)e

(α+β)(x

j

+xj+1+xj+2)



× · · ·

× e


−βx

j+1


(e

−αx


j+1

− e


−αx

j

) + · · ·



+e

−βx


j+2

(e

−αx



j

− e


−αx

j+1


) + e

−βx


j

(e

−αx



j+1

− e


−αx

j+2


) × · · ·

× αβ(β − α)e

(α+β)(x

j−1


+xj+1+xj+2)

× · · ·


× e

−βx


j

(e

−αx



j+1

− e


−αx

j−1


) + · · ·

+ e


−βx

j+1


(e

−αx


j−1

− e


−αx

j

) + e



−βx

j−1


(e

−αx


j

− e


−αx

j+1


)

−1

.



(3)

Теорема 3. Функционал длительности для формулы (3) имеет

вид:

1. P


0

(x) = 39α

mul

+ 17α


exp

+ 29α


ad

, если не действуют условия

утверждений 2 и 3.

392


2. P

0

(x) = 43α



mul

+ 13α


exp

+ 29α


ad

, если выполнено утвержде-

ние 2.

3. P


0

(x) = 56α

mul

+10α


exp

+24α


ad

, если выполнены утверждения

2 и 3.

4. Параллельные вычисления. Сначала рассмотрим случай



t ∈ (x

j−1


, x

j

), когда главный базис будет иметь вид (1).



Теорема 4. Функционал длительности для формулы (1) имеет

вид:


1. P

1

(x) = 2β + 5β



tr

+ β


exp

+ 6β


mul

+ 3β


ad

, в вычислении будут

участвовать 8 процессоров, если пользоваться утверждениями 2

и 3.


2. P

1

(x) = 2β + 5β



tr

+ β


exp

+ 5β


mul

+ 3β


ad

и 14 процессоров, если

пользоваться утверждением 3 и не выполнены условия утвержде-

ния 2.


3. P

1

(x) = 2β + 4β



tr

+ β


exp

+ 6β


mul

+ 5β


ad

и 9 процессоров, если

пользоваться утверждением 2.

4. P


1

(x) = 2β + 4β

tr

+ β


exp

+ 5β


mul

+ 5β


ad

и 15 процессоров если

условия утверждения 2 не выполнены.

Доказательство. Вычислим случаи 1 и 2.

1. На 8 процессорах вычисляем различные положительные ком-

бинации аргумента экспоненты. Далее, на тех же процессорах,

вычислим экспоненту. Затем получим отрицательную степень

путем деления 1 на экспоненту. На это потребуется 2β

mul



exp



.

Если вычислять все различные экспоненты, то потребуется

β

mul


+ β

exp


тактов и 14 процессоров. Обмен данными за β

tr

тактов.



2. На 5 процессорах вычислим разности экспонент, что займет β

ad

тактов. И выполним умножение экспоненты на просчитанную



разность экспонент. Затем начнем методом сдваивания вычис-

лять произведение 6 экспонент между собой и на αβ(β − α).

Займет β

mul


тактов. Обменяемся данными за β

tr

тактов.



3. Продолжим вычислять произведение путем метода сдваива-

ния. После предыдущего этапа необходимо вычислить еще 3

произведения, но на данный момент можно выполнить только

393


2 из них. Кроме того, необходимо в числителе вычислить умно-

жение на α и β уже просчитанных выражений. Это займет β

mul

тактов и 4 процессора. Обменяемся данными за β



tr

тактов.


4. Далее необходимо сложить уже подсчитанные выражения: все-

го необходимо выполнить 2 последовательные операции сложе-

ния и еще одну от них независимую. Потребуется 2β

ad

тактов



и 2 процессора. Обменяемся данными за β

tr

тактов.



5. Наконец, для получения окончательного результата, необходи-

мо выполнить 2 умножения, т.е. потратить 2β

mul

такта.


Суммируем длительность действий 1–5 и получим искомые функци-

оналы длительности. Случаи 3 и 4 доказываются аналогично.

Рассмотрим случай t ∈ (x


Каталог: bitstream
bitstream -> С. торайғыровтың публицистикасы
bitstream -> Қ атыстық сын есімдердің лексикалық тіркесімділігі
bitstream -> «Қазақ» газетіндегі ұлт-азаттық көтеріліс туралы мақалалардың маңызы
bitstream -> Бегімбай К. М. Дизайн және бейнелеу өнері салаларына
bitstream -> Грам м атические форм ы вы раж ения ком паративны Х отнош ений в научно-популярной лингвистической литературе
bitstream -> СҮттің Қоректік сапасы және сүттегі микроорганизмдер
bitstream -> Қазақ халқының ою-өрнектерінің Қолданылуы
bitstream -> Л. Н. Гумилев атындағы ЕҰу хабаршысы


Поделитесь с Вашими друзьями:
1   ...   32   33   34   35   36   37   38   39   ...   57


©emirsaba.org 2019
әкімшілігінің қараңыз

    Басты бет