Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информатика_Гуда

.pdf
Скачиваний:
78
Добавлен:
02.06.2015
Размер:
26.2 Mб
Скачать

Глава 7. Компьютерные сети

 

 

ÐÑ

 

 

 

 

 

 

 

 

 

 

 

 

Ê

 

 

ÊÑ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ÐÑ

 

 

ÀÏÄ

ÀÏÄ

 

Сервер

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ÐÑ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 7.3. Система удаленной обработки данных РС – рабочие станции; К – концентратор; КС – канал связи

суммарный поток требований (запросов), поступающих от терминалов через концентратор на вход АПД – пуассоновский с интенсивностью ëâõ запросов/с;

объем запроса Vç (áàéò);

объем результата решения Vð (áàéò);

скорость АПД B (бит/с);

структура сервера (рис. 7.4):

Поток запросов

Поток решений

Очередь

CPU-RAM

HDD1

Очередь

HDD2

Очередь

Рис. 7.4. Структура сервера

CPU!RAM – подсистема процессор – оперативная память; HDD1 – внешняя память для хранения данных; HDD2 – внешняя память для хранения задач

Характеристики решаемых задач:

– трудоемкость алгоритма (число машинных операций) Qm ,

m=1,...,M ;

число обращений за данными Dl, l = 1,..., L ;

вероятность прохождения k-го алгоритма Pk, k =1,..., K ;

361

Информатика

– интенсивность обслуживания ì1 – äëÿ HDD1, ì2 – для HDD2 (операций чтения-записи /с);

– быстродействие процессора wi, i=1,…,I (операций/с);

– скорость передачи данных на АПД Vj, j=1,…,J (áèò/ñ);

– допустимое время получения ответа Täîï (c). Математическая постановка задачи

Выбрать процессор из ряда wi, i=1,…,I è ÀÏÄ èç ðÿäà Vj, j=1,…,J так, чтобы время получения ответа с решением удовлетворяло условию

ôîòâ(i,j) Täîï .

Методика выполнения задания

Время получения ответа складывается из времени задержки задания/ ответа с решением на концентраторе ôK( j) , времени передачи задания ôçïðä( j) и решения задания ôðïðä( j) и времени, затрачиваемого на решение задания на сервере ôñåðâ(i) :

ôîòâ(i, j) = ôçïðä( j) + ôðïðä( j) + ôñåðâ(i) + ôK( j) ,

где j – номинал скорости передачи АПД (бит/с),

i – номинал быстродействия подсистемы CPU-RAM (операций/с). Поскольку АПД обеспечивает дуплексный канал (см. п. 7.1.3)

ô

( j)

=

Vç

×8

;

ô

( j)

=

Vð

×8

.

çïðä

 

 

 

ðïðä

 

 

 

 

 

 

 

V j

 

 

 

 

V j

Задержка на концентраторе может возникнуть за счет ожидания передачи задания либо ответа с решением к источнику за счет занятости канала передачи данных. Среднее время обслуживания на концентраторе определяется средним временем занятости АПД, которое опреде-

ëèì â âèäå

Tk = (Vç +Vð )×8 , Vj

и среднее время задержки на концентраторе определим как среднее время ожидания в очереди

 

(kj ) =

 

 

k ëâõ ìj

.

 

T

ô

 

 

 

 

 

 

1 − ë

ì

 

âõ

j

Для формализации расчета сервера используем схему разомкнутой экспоненциальной СеМО (рис. 7.5), которая задается следующими параметрами:

1) числом СМО N, N=3;

362

ë1 = ëâõ , Tïðåáj

Глава 7. Компьютерные сети

ëâõ

ë1

ÑÌÎ1

ë1

P10 ëâûõ

 

 

 

 

 

 

 

ë2

 

 

P13

P13

 

 

ë

 

 

 

ÑÌÎ2

2

 

 

 

 

 

 

 

ë3 ÑÌÎ3 ë3

Рис. 7.5. Модель сервера в виде СеМО СМО1 – CPU!RAM; МО2 – HDD1; СМО3 – HDD2

2)числом каналов обслуживания в каждой СМО, qi, i=1, 2, 3;

3)матрицей вероятностей передачи, или маршрутной матрицей

P = Pij , i, j=0, N; 0 – внешняя среда; Pij – вероятность того, что заявка после обслуживания в узле i перейдет в узел j. Если узлы непосредственно не связаны между собой, то Pij =0. Если из i-го узла может быть переход только в один какой-либо узел j, то Pij =1;

4)

интенсивностями ë1,..., ën входных потоков,

ë1 = ëâõ ;

 

5)

средними временами обслуживания T1

, ..., T N

заявок в СМО.

T1

= T

, T

 

îáñ

 

 

îáñ

 

 

 

 

– время обслуживания отдельного требования процес-

îáñ

 

ïðîö

 

ïðîö

 

 

 

 

= T

= 1

 

сором, зависит от производительности w

i

.

T 2

ì ,

T 3

= T

 

= 1

ì .

 

îáñ

HDD1

 

1

 

 

 

 

 

 

 

îáñ

 

HDD2

 

 

2

 

 

 

 

 

 

1.СреднеевремяпребываниязаявкивСеМО,представленнойнарис.7.3,

рассчитывается по формуле ôñåðâ =

1

ë jTïðåáj , ãäå ë = ë

+ ë

 

+ ... + ë

 

,

 

2

n

ë

j =1

1

 

 

 

N

– время пребывания заявки в j-ой СМО, j=1, 2, 3.

Необходимо найти интенсивности л = ë1 , ë2 , ë3 è Tïðåá1 , Tïðåá2 , Tïðåá3 . 2. Нахождение интенсивностей л = ë1 , ë2 , ë3 осуществляется на ос-

нове уравнений баланса сети с учетом свойств слияния и разветвления потоков. Слияние и разветвление задается матрицей Р переходов.

2.1. Согласно рис. 7.5,

 

0

1

0

0

 

 

 

 

0

 

 

 

 

P = P10

P12

P13

(7.1)

 

0

1

0

0

.

 

 

 

 

 

 

 

 

0

1

0

0

 

 

363

Информатика

2.2 Уравнение баланса. Для сети без потерь лâõ = ëâûõ , ë jâõ = ë jâûõ , j=1, 2, 3.

Система уравнений для системы удаленной обработки заданий:

ë1

= ëâõ

+ ë2 + ë3

 

ë2

= ë1

× P12

(7.2)

ë3 = ë1 × P13

ëâõ = ëâûõ = ë1P10 .

2.3. Маршрут заявки в сети случаен, поэтому случайно и число обслуживаний заявки в j-ой сети. Среднее значение á j этого числа обслуживаний называется передаточным коэффициентом. Решение системы:

ë1

= ëâõ

×

1

= á1ëâõ ;

 

 

 

 

 

 

 

 

P10

P12

 

 

ë2

= ë1

× P12 = ëâõ ×

= á2 ëâõ ;

(7.3)

P10

 

 

 

 

 

 

 

ë3 = ë1 × P13 = ëâõ × P13 = á3ëâõ .

P10

2.4 Среднее число обращений к данным на HDD1

L

D = Pi Di . (7.4)

i=1

2.5 Как видно из рис. 7.4, в процессе решения задача «проходит» через CPU-RAM (D + 2) раз: 1 раз идентифицируется и обращается к

HDD2 (за программой); D раз прерывается для обращения за данными к HDD1; 1 раз завершается обработка задания, и готовое решение выходит из СМО1 во внешнюю среду.

CD-RAM

Запрос

Решение

HDD1

D ðàç

HDD2

Рис. 7.6. Процесс решения задачи

364

Глава 7. Компьютерные сети

Следовательно, переходные вероятности можно теперь определить в виде

P10

=

 

1

; P12 =

 

D

; P13 =

 

 

1

.

(7.5)

 

 

 

 

 

 

 

 

 

D + 2

D + 2

D + 2

 

2.6 Интенсивность входных потоков отдельных СМО.

Ñîãласно (7.3) и (7.5) имеем выражения для коэффициентов:

á = D + 2; á = D; б = 1. Соответственно,

1 2 3

ë1 = á1ëâõ = (D + 2)ëâõ ; ë2 = á2ëâõ = D × ëâõ ; ë3 = á3ëâõ . (7.6)

2.7 Тогда

 

 

1

3

3

 

 

ôñåðâ =

ë T i

á T (i)

,

 

ëâõ

 

i c

i c

i =1

i =1

 

 

Tc(i) – время пребывания заявки в СМО. 3. Определение Tc(i)

3.1 Для экспоненциальной СМО

Òc = ì (11− ñ ) ,

ñ= ëì , ì— интенсивность обслуживания заявки,

(7.7)

(7.8)

ñ — коэффици-

ент загрузки.

3.2 ñ = ë ×T îáñ . (7.9)

3.3 Определим время обслуживания отдельного запроса на CPURAM (СМО1).

3.3.1 Средняя трудоемкость решения задачи

M

ii .

i=1

3.3.2Трудоемкость обслуживания отдåëьного обращения=

 

1 =

 

á1

=

 

 

Q

.

Q

Q

 

 

 

 

 

 

 

 

 

 

D + 2

(7.10)

(7.11)

3.3.3 Время обслуживания отдельного обращения при быстродействии процессора wi, i=1,…,I

Ò (îáñi) = Q

w .

(7.12)

 

 

1

i

 

3.3.4 Рассчèтаем коэффициенты загрузки.

 

ñ(i)

= ë ×T (îáñi)

(7.13)

ñ12

= ë2

1/ ì2

(7.14)

ñ3 = ë3

ì3

 

(7.15)

3.3.5 Время пребывания отдельного обращения (требования) в соответствующих СМО

365

Информатика

 

 

 

 

 

 

 

 

(i)

 

 

 

 

 

 

 

 

 

=

1

=

 

 

 

=

 

 

Q1

 

 

T1

 

T îáñ

 

 

 

;

(7.16)

c

 

ì1 (1 − ñ1 )

1 − ñ1i

 

w1

− ë1Q1

2

=

1

 

 

=

 

 

 

1

 

 

 

 

 

 

 

Tc

 

 

 

 

 

 

;

 

 

(7.17)

 

ìHDD1 (1 − ñ2 )

ì2

− ë2

 

 

T 3

=

1

 

 

=

 

 

 

1

 

 

 

 

 

 

 

ìHDD2 (1 −

ñ3 )

 

 

 

− ë3

.

 

 

(7.18)

c

 

ì3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Таким образом, определены передаточные коэффициенты бi , i=1, 2, 3 и времена пребывания отдельных требований Tc1 , Tc2 , Tc3 в соответствуþщих СМО. Подставим выражения этих величин в (7.7) и опреде-

ëèì ôñåðâ .

4. Время решения задачи на сервере

ô(îòâj ,i) = á jÒïð(i)j

 

= (4 ×Tïð(1) + Tïð(2) + Tïð(3) ) =

 

 

 

 

3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

j =1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Q1

 

 

 

 

 

1

 

 

 

1

 

 

 

= (D + 2)×

 

 

+ D ×

 

 

+

 

 

.

(7.19)

w

− ë Q

ì

− ë

2

ì

− ë

3

1

1

1

2

 

3

 

 

 

5. Общее время ответа складывается из времен передачи запроса и решения и времени получения решения на сервере.

ô( j ,i)

=

 

8

(V

+ V

 

) + ô(i)

+ ô(i)

(7.20)

 

 

p

îòâ

 

ç

 

ñåðâ

K

 

 

Vj

 

 

 

 

 

6. Это общее время получения ответа на запрос должно удовлетворять сформулированной выше постановке задачи

ô(îòâj ,i) Täîï

(7.21)

и задавать допустимый вариант комплектования АПД и сервера.

Алгоритм расчета

1.Среднее время пребывания заявки на сервере

2.Нахождение интенсивностей входных потоков отдельных СМО

ë1 , ë2 , ë3 .

2.1.Матрица переходных вероятностей (формула 7.1).

2.2.Уравнение баланса (7.2).

2.3.Решение системы уравнений баланса (7.3).

2.4.Среднее число обращений к данным на HDD1 (7.4).

2.5.Вычисление переходных вероятностей (7.5).

2.6.Определение интенсивностей входных потоков отдельных СМО

(7.6)

2.7.Выражение для определения времени обработки запроса на сер-

âåðå (7.7).

366

Глава 7. Компьютерные сети

3. Определение времени пребывания заявки в каждой СМО.

3.1.Время пребывания заявки в отдельной СМО (7.8).

3.2.Коэффициент загрузки (7.9).

3.3.Определение времени обслуживания отдельного запроса.

3.3.1.Средняя трудоемкость решения задачи (7.10).

3.3.2.Средняя трудоемкость обслуживания отдельного обращения

(7.11)

3.3.3.Время обслуживания отдельного запроса (7.12).

3.3.4.Определение коэффициентов загрузки (7.13), (7.14), (7.15).

3.3.5.Определение времени пребывания отдельного обращения (требования) в соответствующей СМО (7.16), (7.17), (7.18).

4. Вычисление времени, затрачиваемого на получение решения на сервере по запросу (7.19).

5. Вычисление общего времени ответа на запрос (7.20).

6. Условие для комплектования вариантов АПД и процессоров в систему (7.21)

Разработка компьютерной программы по приведенному алгоритму не требует специализированного программного обеспечения и может быть реализована, например, на языке Паскаль или в среде VBA, описанных в главе 6.

Более подробно с теорией моделирования компьютерных сетей средствами теории очередей можно познакомиться в [27].

367

Информатика

ГЛАВА 8

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ÈЗАЩИТА ДАННЫХ

8.1.Задача обеспечения информационной безопасности в современных условиях

8.1.1. Информация как объект защиты

Современный уровень информационных технологий позволяет рассматривать информацию, как общественный ресурс развития, наравне с традиционными (сырье, электроэнергия и т.д.) ресурсами. За последнее десятилетие резко увеличился уровень производства и потребления обществом информационных продуктов и услуг. В нашей стране ускоренными темпами идет развитие систем телекоммуникаций, увеличиваются парки компьютерной техники, непрерывно растет число пользователей сотовой связи и сети Интернет.

Информация, являясь по своей физической природе нематериальным объектом, давно стала предметом торговли и обмена, а с появлением ряда правовых и регулирующих положений, приобретает черты материального объекта. Федеральным Законом «Об информации, информатизации и защите информации» определено, что информационные ресурсы, то есть отдельные документы или массивы документов, в том числе

èв информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов

èдоступа к ним. Ответственность за выполнение мер защиты информации возлагается также и на пользователя информации. При этом следует особо подчеркнуть, что защищается только информация документированная, зафиксированная на материальном носителе информации с реквизитами, позволяющими е¸ идентифицировать. Так, нематериаль-

368

Глава 8. Информационная безопасность и защита данных

ный объект, например, электронный текст, может обрести юридическую силу, если у него есть, кроме прочих реквизитов, заверенная электронная подпись и дата.

По степени важности и ценности защищаемой информации выделяется три категории:

информация, составляющая государственную тайну:

персональная информация;

информация, составляющая коммерческую тайну.

Возможности доступа к первой категории информации, как и владение ей, определяется государством. Выбор степени защиты второй и третьей категорий информации возлагается на собственников информации, поэтому, например, право отнесения той или иной информации, циркулирующей на предприятии, к категории коммерческой тайны предоставлено руководителю данного предприятия. И, наконец, прежде чем определить комплекс мер по защите своих информационных ресурсов, важно напомнить основные цели защиты информации, согласно законодательным актам:

предотвращение утечки, хищения, искажения, подделки информации;

обеспечение безопасности личности, общества, государства;

предотвращениенесанкционированныхдействийпоуничтожению, искажению, блокированию информации;

защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;

сохранение государственной тайны, конфиденциальности доку-

ментированной информации.

Безопасность информационных систем и технологий обеспечивается реализацией следующих основных функций безопасности.

Защита конфиденциальности — достигается путем применения сертифицированных средств защиты информации от несанкционированного доступа, реализации правил разграничения доступа к информации, применения алгоритмов специального преобразования данных при передаче информации в сети передачи данных, проведения специальных работ по предотвращению утечки конфиденциальной информации по техническим каналам, а также организационных мер по предотвращениюразглашенияконфиденциальнойинформацииинеправомерныхдействий со стороны лиц, имеющих право доступа к конфиденциальной информации.

Защита целостности — достигается путем разработки и внедрения технологий резервирования и восстановления ресурсов, применения тех-

369

Информатика

нологий электронной цифровой подписи, физической охраной средств вычислительной техники и носителей информации, другими организационнымимерами.

Защита доступности — достигается путем резервирования техни- ческих средств, дублирования каналов передачи данных в сети, применением активного анализа трафика сети, а также организационными мерами.

Защита живучести системы — достигается распределенным резервированием баз данных, реализацией технологий восстановления ресурсов, а также организационными мерами, направленными на поддержание механизма реагирования на потенциальные угрозы при возникновении чрезвычайных ситуаций.

И, наконец, любая система обеспечения информационной безопасности должна выполнять следующий ряд задач:

своевременное выявление и устранение угроз информационным и техническим ресурсам;

выявление причин и условий, способствующих нанесению материального ущерба организации, предприятию и их клиентам при нарушении функционирования системы и несанкционированного использования информации;

создание механизма и условий оперативного реагирования на угрозы безопасности и проявления негативных тенденций в функционировании;

эффективное пресечение посягательств на ресурсы и информацию, циркулирующую в системе, на основе комплексного подхода к обеспечению безопасности;

контроль эффективности мер защиты.

8.1.2.Источники угроз и способы нарушения информационной безопасности

Порядок исследований в сфере нарушений информационной безопасности можно представить в виде трехэтапной схемы:

1)исследование действий, попадающих под понятие нарушение (преступление) в информационной сфере;

2)исследование объектов обмена информацией и опасностей, угроз нанесения ущербов субъектам информационных отношений;

3)исследование факторов, уязвимостей конкретных объектов информатизации и действий, атак, реализующихся через имеющиеся уязвимости.

370