
Расчетное задание / КМ2 / Ответы КМ2
.pdfСреди особенностей InfiniBand стоит выделить режим RDMA позволяющий передавать данные от компьютера к компьютеру напрямую из одной оперативной памяти в другую, минуя центральные процессоры, что существенно снижает на них нагрузку. Тесты кластерных решений показывают времена задержки порядка 3.2 – 4.5
мкс [15].
Что важно в дополнение к низкой латентности, данные сетевые технологии позволяют обеспечить более устойчиво большую сетевую пропускную способность по сравнению с Ethernet. Однако необходимо помнить, что представленные сетевые технологии являются существенно более дорогими решениями по сравнению с Ethernet. В принципе и характеристики коммуникационной среды на базе Ethernet можно существенно улучшить при использовании высококачественного оборудования.
5.6.Облачные вычисления
Под данным названием подразумевают технологию распределенных вычислений, при которой необходимые компьютерные ресурсы, включающие в себя аппаратную и программную часть, согласованно предоставляются пользователю как Интернетсервис. В данном случае термин «облако» обозначает собой Интернетресурсы, которые представляются для пользователя неструктурированным, обобщенным вычислительным ресурсом. При этом в процессе облачных вычислений большинство данных пользователя, как например, расчетная модель, результаты расчетов и т.д. хранятся на компонентах облачных вычислений и лишь кэшируются на конечные устройства пользователя, которыми могут персональные компьютеры, планшетные компьютеры и т.д.
Основное преимущество, которое получает пользователь, заключается в возможности использования мощных компьютерных ресурсов по более дешевой цене. Оплата может осуществляться, исходя из числа пользователей, объема использованных данных, времени использования серверов. Так, например, для выполнения гидродинамических расчетов сложных объектов ЯЭ на основе CFD кодов необходимы следующие ресурсы: многопроцессорный компьютер (рекомендуется суперкомпьютер), CFD код с лицензией на многие процессоры для выполнения параллельных вычислений. Все это стоит достаточно дорого, к тому же надо учитывать технические трудности по организации вычислений. Кроме того, данные вычисления могут быть необходимы лишь эпизодически, что уменьшает эффективность закупленного компьютерного обеспечения.
101
Используя же облачные вычисления, пользователь оформляет подписку (аренду) на необходимые компьютерные ресурсы на требуемый ему срок, что стоит неизмеримо меньше. Для выполнения облачных вычислений пользователю необходим лишь обычный персональный компьютер (ноутбук/нетбук) с интернет браузером.
Дополнительным плюсом данной технологии является возможность оперативного наращивания вычислительных ресурсов за счет аренды дополнительных серверов. Также надо учитывать экономию на обслуживании оборудования, чем занимается компания, предоставляющая облачные вычисления. Причем все делается для пользователя абсолютно незаметно.
Перечислим другие достоинства облачных вычислений.
Постоянное обновление программ. В любое время, когда пользователь запускает удаленную программу, он может быть уверен, что эта программа имеет последнюю версию - без необходимости что-то переустанавливать или платить за обновления.
Неограниченный объем хранимых данных. По сравнению с доступным местом для хранения информации на персональных компьютерах объем хранилища в "облаке" может гибко и автоматически подстраиваться под нужды пользователя. При хранении информации в "облаке" пользователи могут забыть об ограничениях, накладываемых обычными дисками, - "облачные" размеры исчисляются миллиардами гигабайт доступного места. Однако всегда надо помнить о необходимости платить за дополнительные ресурсы.
Совместимость с большинством операционных систем. В облачных вычислениях операционные системы не играют никакой роли. Пользователи Unix подобных систем могут обмениваться документами с пользователями MS Windows и наоборот без каких либо проблем. Доступ к программам и виртуальным компьютерам происходит при помощи веб-браузера или другими средствами доступа, устанавливаемыми на любой персональный компьютер с любой операционной системой.
Улучшенная совместимость форматов документов. Если пользователи пользуются одной "облачной" программой для создания и редактирования документов, у них просто нет несовместимости версий и форматов. Хорошим примером совместимости является офисный пакет Google Docs, позволяющий совместную работу над документами, презентациями и таблицами, имея под рукой любой компьютер с веб-браузером.
102
Простота совместной работы группы пользователей. При работе с документами в "облаке" нет необходимости пересылать друг другу их версии или последовательно редактировать их. Теперь пользователи могут быть уверены, что перед ними последняя версия документа и любое изменение, внесенное одним пользователем, мгновенно отражается у другого.
Повсеместный доступ к документам. Если документы хранятся в "облаке", они могут быть доступны пользователям в любое время и в любом месте.
Доступность с различных устройств. Пользователи облачных вычислений имеют гораздо более широкий выбор устройств доступа к документам и программам. Теперь можно выбирать между обычным персональным компьютером, ноутбуком, нетбуком и т.д.
Устойчивость данных к потере или краже оборудования. Если данные хранятся в "облаке", их копии автоматически распределяются по нескольким серверам, возможно находящимся на разных континентах. При краже или поломке персональных компьютеров пользователь не теряет ценную информацию, которую он к тому же может получить с любого другого компьютера.
В тоже время облачные вычисления имеют ряд проблем. Основная заключается в отсутствии конфидициальности информации циркулирующей в облачных вычислений. Даже если компания, предоставляющая услуги, гарантирует защищенность данных от других пользователей, остается вопрос о защищенности данных от самой компании. Это особенно актуально при использовании иностранных компаний в сфере облачных услуг применительно к информации, связанной с российской ядерной энергетикой.
Другие недостатки следующие.
Для работы необходимо постоянное соединение с сетью Интернет. Некоторые "облачные" программы загружаются на локальный компьютер и используются в то время, когда Интернет недоступен. В остальных случаях, если нет доступа в Интернет - нет работы, программ, документов.
Облачные вычисления зачастую плохо работают с медленным Интернет доступом.
Программы могут работать медленнее, чем на локальном компьютере. Некоторые программы, в которых требуется передача значительного количества информации, будут работать на локальном компьютере быстрее не только из-за ограничений скорости
103
доступа в Интернет, но и из-за загруженности удаленных серверов и проблем на пути между пользователем и "облаком".
Не все программы или их свойства доступны удаленно. Если сравнивать программы для локального использования и их "облачные" аналоги, последние пока проигрывают в функциональности.
Согласованность работы компьютерных компонент в рамках облачных вычислений обеспечивает специальное программное обеспечение, которое часто называют «middleware control». Его основными задачами являются обеспечение ресурсов для вычислений, мониторинг состояния оборудования, балансировка нагрузки.
Для облачных вычислений основным предположением является неравномерность запроса ресурсов со стороны клиента. Для сглаживания этой неравномерности для предоставления сервиса между реальным аппаратным обеспечением и middleware помещается ещё один слой — виртуализация серверов. Серверы, выполняющие приложения, виртуализируются, и балансировка нагрузки осуществляется как средствами программного обеспечения, так и средствами распределения виртуальных серверов по реальным. Перенос виртуальных серверов с одного физического на другой происходит без остановки предоставления сервиса на основе, так называемой живой миграции, который занимает меньше секунды времени
С пользовательской позиции сервисы облаков можно разделить на три основных уровня – IaaS (Infrastructure as a Service), PaaS (Platform as a Service) и SaaS (Software as Service). Помимо них могут быть доступны и востребованы IdaaS (Identification as Service, управление идентификацией), HPCaaS (High Performance as a Service,
высокопроизводительные вычисления) и другие специализированные сервисы.
IaaS обычно предоставляет унифицированные аппаратные и программные ресурсы, но в некоторых случаях и на инфраструктурном уровне для установки программного обеспечения с оплатой по мере использования. Заказанная инфраструктура может динамически масштабироваться. Типичные примеры – Amazon EC2 (Elastic Cloud Computing).
PaaS предоставляет более высокий уровень сервиса, позволяющий разрабатывать, тестировать и внедрять пользовательские приложения. Встроенная масштабируемость не накладывает ограничения на тип разрабатываемых приложений. Пример – сервис Google
104
App Engine, позволяющий внедрять Web-приложения на той же системе, на которой работают собственные приложения Google.
Software as a Service (SaaS) предлагает готовое специализированное ПО. Например
–Salesforce и ее онлайновая система управления отношениями с клиентами.
ВРоссии в настоящее время развивается в рамках программы «Университетский кластер» проект по предоставлению услуг облачных вычислений для научных исследований [21].
Контрольные вопросы:
1.Основные принципы организации Internet
2.Назначение маршрутизаторов.
3.Что такое протокол?
4.Назовите известные Вам протоколы.
5.Что такое стек протоколов?
6.Какие уровни выделяют в стеке протоколов?
7.Что такое IP протокол?
8.Что такое порт?
9.Какие протоколы относятся к транспортному типу?
10.Что такое DNS?
11.Как физически организуются сети?
12.Что такое облачные вычисления?
13. Перечислите |
достоинства |
и |
недостатки |
облачных |
вычислений. |
105
6. АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ИСПОЛЬЗОВАНИИ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ В ЯЭ
Как уже говорилось ранее, один из важных моментов использования компьютерных технологий в ЯЭ связан с учетом потенциальной опасности, таящейся в неправильном использовании, управлении объектов ЯЭ с помощью компьютерных управляющих систем, утечки информации о делящихся и радиоактивных материалах. Данные проблемы могут быть рассмотрены как с относительно локальной точки зрения, когда мы рассматриваем непредумышленные или относительно неопасные действия отдельных лиц, так и с более глобальной, когда информационные технологии могут быть использованы группами или даже государствами против объектов атомной энергетики. Последний класс действий может быть отнесен к понятию кибервойны, первые проявления которой уже начали появляться в мире в последнее время. В [16] понятие кибервойны определено как «действия государства/нации, направленные на проникновение в компьютеры и сети другой страны в целях причинения вреда». Также в этом контексте часто используется термин кибератака, который означает локализованное по времени и объекту нападение, реализуемое в рамках кибервойны. Причем надо понимать, что кибервойна может вестись без объявления настоящее войны и даже при нормальных отношениях между государствами. Причем многие специалисты по компьютерной безопасности утверждают, что проблема противодействия кибератакам пока далека от разрешения.
6.1.Кибератака на основе вируса stuxnet
До недавнего времени кибернетическая угроза рассматривалась как нечто не злободневное и более присуще далекому будущему. Однако пример первой и относительно успешной кибератаки против атомной промышленности Ирана, в том числе АЭС «Бушер» через вирус stuxnet позволяет рассматривать данную тему как весьма серьезную угрозу. Атака вируса stuxnet была проведена в течении 2009 - 2010 годов [17,18]. Успеху атаки способствовало глубокое знание используемых цифровых систем управления и знание психологии людей, их применяющих. Предпосылками успешной атаки, возможно, стали следующие моменты:
1) Психологическая неготовность разработчиков и эксплуатирующего персонала систем управления атомной промышленности Ирана, в том числе автоматической
106
системы управления технологическими процессами (АСУ ТП) АЭС "Бушер" к кибератакам.
2)Единственным барьером против кибератаки была операционная система, установленная в верхнем уровне АСУ ТП местных пультов. Здесь использовалась стандартная коммерческая ОС MS Windows, возможно, без каких-либо специализированных средств защиты. Необходимо подчеркнуть, что АСУ ТП РУ АЭС БЩУ верхнего уровня «Бушер» было разработано в институте проблем управления РАН на основе собственной ОС созданной на базе ОС Linux, и поэтому он не пострадал.
3)Фирма Siemens утверждает, что программное обеспечение, подвергшееся атаке, не было лицензионным, т.е. объект, с одной стороны, был лишен поддержки фирмы производителя, с другой стороны, собственные специалисты не обладали полнотой знаний из-за закрытости кода.
Используемый вирус stuxnet можно считать одним из самых сложных вирусов за всю историю. Его код состоит из более 15 тысяч операторов написанных на языках программирования С, С++ и ассемблер [19]. Вирус использует 4 уязвимости ОС MS Windows и, что интересно, две из них так называемого «нулевого дня». Данным термином называют уязвимости, полностью неизвестные никому до их непосредственного действия. Кроме того, вирус использует две настоящие цифровые подписи (два действительных сертификата, выпущенных компаниями Realtek и JMicron) (понятие электронных или цифровых подписей будет объяснено ниже), которые невозможно подделать, а можно только украсть. Вирус является самореплицирующимся и нацелен не на кражу информации, а на реальные объекты управления высокотехнологичным производством. Его характеристики такие, что он поражает объекты, даже не подключенные к Интернету. Для этого он использует различные USB носители и заражает компьютер с них при их подключении. Проникнув на зараженный компьютер, вирус практически никак с ним не взаимодействует, за исключением дальнейшего своего распространения. Однако если в конфигурации ОС имеется программное обеспечение для связи с контролерами разработки фирмы Siemens, то через него он внедряется непосредственно в контролер и далее перехватывает управление им. Данные контролеры широко используются в АСУ ТП многих сложных объектов, в том числе, и в атомной промышленности. Поскольку 60 процентов компьютеров, зараженных stuxnet, находятся в Иране, а остальная масса в странах, так или иначе связанных с Ираном (больше всего, в частности, в Индонезии, Индии и Пакистане), можно догадаться, кто и для кого его
107
создал. Кроме АЭС «Бушер», целью вируса был главный иранский завод по обогащению урана в Натанзе. По некоторым данным после действия вируса серьезно увеличилось количество отказов центрифуг в заводах по обогащению. Кроме того при анализе кода вируса [19] были найдены управляющие последовательности контролерами, применяющимися в центрифугах по обогащению. Анализ исходного кода вируса позволил экспертам однозначно утверждать о невозможности его создания только небольшой группой лиц. Использование государственных ресурсов является наиболее вероятной причиной его появления.
6.2.Принципы компьютерной безопасности управляющих
систем ЯЭ
Когда рассматривается безопасность компьютерных систем ЯЭ, то наиболее часто акцентируют внимание на защите от несанкционированного проникновения извне или просто ошибочных действиях. Однако рассмотренный ранее пример с stuxnet показывает, что этот подход не учитывает следующие существенные моменты:
•основной целью кибератаки может являться не сама информация как таковая, а реальные объекты,
•при атаке могут использоваться уникальные, разработанные только для данного действия средства, что делает неэффективными стандартные средства защиты типа антивирусов, основанных на определении типовых участков кода атакующей программы,
•управляющие системы часто работают в режиме реального времени и, следовательно, использование средств защиты, требующих существенных вычислительных ресурсов, не всегда возможно,
•возможность атаки, основанной на выдаче ложных управляющих воздействий, не изменяющих состояние управляющей системы,
•предыдущие свойства определяют невозможность использование методов защиты, основанных на анализе стабильного состояния управляющей системы и ее допустимых отклонений,
•малое время жизни информации, циркулирующей в компьютерных системах управления,
•высокая сложность компьютерных систем управления.
108
Перечисленные сложности делают трудновыполнимыми стандартные меры информационной безопасности, применяемые в офисном и банковском деле на основе антивирусов, брандмауэров и т.д. Например, у нас имеются следующие отличия:
•трудно установить, что в управляющей системе имеются некоторые процессы, доступ к которым должен быть ограничен,
•трудно ограничить доступ к функциональным возможностям некоторых общесистемных программных модулей, легальное использование которых может таить потенциальную угрозу,
•в сложной системе всегда имеется существенная неопределенность в целях системы и способах ее реализации, противоречия между отдельными частными целями и общей глобальной,
•возможность реализации кибератаки через легальных клиентов и персонал системы.
Для создания эффективной защиты данных необходимо уделять внимание компьютерной безопасности систем ЯЭ на всех этапах их жизни: изготовления, пусконаладочных работ и эксплуатации.
При изготовлении управляющих систем особое внимание должно быть уделено использованию верифицированных программных и технических средств, проверке действия персонала. При пуско-наладочных операциях в первую очередь должна вводиться система компьютерной защиты, т.к. она должна контролировать все стадии изменения состояния налаживаемой управляющей системы. Основной проблемой безопасности на данном этапе являются неконтролируемые действия персонала. Причем необходимо иметь ввиду, что т.к. система находится изначально в нестабильном состоянии, то распознавание кибератаки на основе отклонения состояния системы является весьма затруднительным делом. При эксплуатации система защиты должна функционировать непрерывно. Основной угрозой безопасности здесь являются неконтролируемые действия персонала и несанкционированный доступ извне.
На сегодняшний день можно выделить следующие методы получения контроля в рамках кибератаки над управляющей системой ЯЭ:
A.Доступ через внешние линии связи. Данный метод становиться актуальным в связи с развитием различных удаленных методов доступа и управления, при которых, зачастую, на определенных этапах следования потока информации используются общедоступные линии связи.
109
B.Введение ошибок в единую систему времени атакуемой управляющей системы. В этом случае происходит десинхронизация контролеров, различных приборов и управляемого оборудования, что может легко привести к аварии.
C.Встраивание постороннего кода на этапе производства – наладки. Современные управляющие системы собираются из большого количества компонент, произведенных на разных предприятий, за которыми не всегда возможен полный контроль.
D.Использование системного эффекта при планировании кибератаки. При производстве в технические компоненты системы может быть встроен внешне безобидный код, который при сборке системы в целое может представлять угрозу проведения кибератаки.
E.Ошибочные и недобросовестные действия персонала – человеческий фактор.
F.Кибератака через обмен данными с помощью внешних носителей. Под внешними носителями подразумеваются все возможные формы от USB дисков до программаторов, запись информации на которые возможна за пределами контролируемой зоны информационной безопасности.
При обеспечении информационной безопасности управляющей системы, например АЭС, можно выделить внешние средства и внутренние. При использовании внешних методов управляющая система находится в пассивном состоянии по отношению к этим средствам. Как правило, к этому относятся различные административные процедуры. При использовании внутренних средств защиты сама компьютерная система играет активную роль в обеспечении своей безопасности. Как правило, это реализуется на уровне программных решений, встроенных в управляющую систему.
В свою очередь внутренние средства можно разделить на пассивные и активные. Пассивные действуют против набора уже известных угроз. Так функционирует обычный антивирус, у которого имеется база данных по уже известным вирусам, с которой сравнивается проверяемая программа. Активная защита реагирует на изменение состояния системы под воздействием кибератаки, производя ее периодический контроль. К данному классу можно в некоторой степени отнести брандмауэры и антивирусы, использующие эвристический анализ системы.
Необходимо признать, что ни одна из существующих технологий защиты компьютерных управляющих систем по причинам, представленным выше, не может обеспечить в настоящее время приемлемого уровня защиты. Только использование
110