Информатика_Гуда
.pdf
Глава 7. Компьютерные сети 

|
|
ÐÑ |
|
|
|
|
|
|
|
|
|
|
|
|
Ê |
|
|
ÊÑ |
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
ÐÑ |
|
|
ÀÏÄ |
ÀÏÄ |
|
Сервер |
||
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ÐÑ |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Рис. 7.3. Система удаленной обработки данных РС – рабочие станции; К – концентратор; КС – канал связи
—суммарный поток требований (запросов), поступающих от терминалов через концентратор на вход АПД – пуассоновский с интенсивностью ëâõ запросов/с;
—объем запроса Vç (áàéò);
—объем результата решения Vð (áàéò);
—скорость АПД B (бит/с);
—структура сервера (рис. 7.4):
Поток запросов |
Поток решений |
Очередь |
CPU-RAM |
HDD1 |
Очередь |
HDD2 |
Очередь |
Рис. 7.4. Структура сервера
CPU!RAM – подсистема процессор – оперативная память; HDD1 – внешняя память для хранения данных; HDD2 – внешняя память для хранения задач
Характеристики решаемых задач:
– трудоемкость алгоритма (число машинных операций) Qm ,
m=1,...,M ;
–число обращений за данными Dl, l = 1,..., L ;
–вероятность прохождения k-го алгоритма Pk, k =1,..., K ;
361
Информатика
– интенсивность обслуживания ì1 – äëÿ HDD1, ì2 – для HDD2 (операций чтения-записи /с);
– быстродействие процессора wi, i=1,…,I (операций/с);
– скорость передачи данных на АПД Vj, j=1,…,J (áèò/ñ);
– допустимое время получения ответа Täîï (c). Математическая постановка задачи
Выбрать процессор из ряда wi, i=1,…,I è ÀÏÄ èç ðÿäà Vj, j=1,…,J так, чтобы время получения ответа с решением удовлетворяло условию
ôîòâ(i,j) ≤ Täîï .
Методика выполнения задания
Время получения ответа складывается из времени задержки задания/ ответа с решением на концентраторе ôK( j) , времени передачи задания ôçïðä( j) и решения задания ôðïðä( j) и времени, затрачиваемого на решение задания на сервере ôñåðâ(i) :
ôîòâ(i, j) = ôçïðä( j) + ôðïðä( j) + ôñåðâ(i) + ôK( j) ,
где j – номинал скорости передачи АПД (бит/с),
i – номинал быстродействия подсистемы CPU-RAM (операций/с). Поскольку АПД обеспечивает дуплексный канал (см. п. 7.1.3)
ô |
( j) |
= |
Vç |
×8 |
; |
ô |
( j) |
= |
Vð |
×8 |
. |
||
çïðä |
|
|
|
ðïðä |
|
|
|
||||||
|
|
|
|
V j |
|
|
|
|
V j |
||||
Задержка на концентраторе может возникнуть за счет ожидания передачи задания либо ответа с решением к источнику за счет занятости канала передачи данных. Среднее время обслуживания на концентраторе определяется средним временем занятости АПД, которое опреде-
ëèì â âèäå
Tk = (Vç +Vð )×8 , Vj
и среднее время задержки на концентраторе определим как среднее время ожидания в очереди
|
(kj ) = |
|
|
k ëâõ ìj |
. |
||
|
T |
||||||
ô |
|||||||
|
|
|
|||||
|
|
|
1 − ë |
ì |
|
||
âõ |
j |
||||||
Для формализации расчета сервера используем схему разомкнутой экспоненциальной СеМО (рис. 7.5), которая задается следующими параметрами:
1) числом СМО N, N=3;
362
Глава 7. Компьютерные сети 

ëâõ |
ë1 |
ÑÌÎ1 |
ë1 |
P10 ëâûõ |
|
|
|
|
|
|
|
|
ë2 |
|
|
P13 |
P13 |
|
|
ë |
|
||
|
|
ÑÌÎ2 |
2 |
|
|
|
|
|
|
|
ë3 ÑÌÎ3 ë3
Рис. 7.5. Модель сервера в виде СеМО СМО1 – CPU!RAM; МО2 – HDD1; СМО3 – HDD2
2)числом каналов обслуживания в каждой СМО, qi, i=1, 2, 3;
3)матрицей вероятностей передачи, или маршрутной матрицей
P = 
Pij 
, i, j=0, N; 0 – внешняя среда; Pij – вероятность того, что заявка после обслуживания в узле i перейдет в узел j. Если узлы непосредственно не связаны между собой, то Pij =0. Если из i-го узла может быть переход только в один какой-либо узел j, то Pij =1;
4) |
интенсивностями ë1,..., ën входных потоков, |
ë1 = ëâõ ; |
|
|||||||||
5) |
средними временами обслуживания T1 |
, ..., T N |
заявок в СМО. |
|||||||||
T1 |
= T |
, T |
|
îáñ |
|
|
îáñ |
|
|
|
||
|
– время обслуживания отдельного требования процес- |
|||||||||||
îáñ |
|
ïðîö |
|
ïðîö |
|
|
|
|
= T |
= 1 |
|
|
сором, зависит от производительности w |
i |
. |
T 2 |
ì , |
||||||||
T 3 |
= T |
|
= 1 |
ì . |
|
îáñ |
HDD1 |
|
1 |
|||
|
|
|
|
|
|
|
||||||
îáñ |
|
HDD2 |
|
|
2 |
|
|
|
|
|
|
|
1.СреднеевремяпребываниязаявкивСеМО,представленнойнарис.7.3,
рассчитывается по формуле ôñåðâ = |
1 |
∑ ë jTïðåáj , ãäå ë = ë |
+ ë |
|
+ ... + ë |
|
, |
|
|
2 |
n |
||||||
ë |
j =1 |
1 |
|
|
|
|||
N
– время пребывания заявки в j-ой СМО, j=1, 2, 3.
Необходимо найти интенсивности л = ë1 , ë2 , ë3 è Tïðåá1 , Tïðåá2 , Tïðåá3 . 2. Нахождение интенсивностей л = ë1 , ë2 , ë3 осуществляется на ос-
нове уравнений баланса сети с учетом свойств слияния и разветвления потоков. Слияние и разветвление задается матрицей Р переходов.
2.1. Согласно рис. 7.5,
|
0 |
1 |
0 |
0 |
|
|
|
|
0 |
|
|
|
|
P = P10 |
P12 |
P13 |
(7.1) |
|||
|
0 |
1 |
0 |
0 |
. |
|
|
|
|
|
|
|
|
|
0 |
1 |
0 |
0 |
|
|
363
Информатика
2.2 Уравнение баланса. Для сети без потерь лâõ = ëâûõ , ë jâõ = ë jâûõ , j=1, 2, 3.
Система уравнений для системы удаленной обработки заданий:
ë1 |
= ëâõ |
+ ë2 + ë3 |
|
ë2 |
= ë1 |
× P12 |
(7.2) |
ë3 = ë1 × P13
ëâõ = ëâûõ = ë1P10 .
2.3. Маршрут заявки в сети случаен, поэтому случайно и число обслуживаний заявки в j-ой сети. Среднее значение á j этого числа обслуживаний называется передаточным коэффициентом. Решение системы:
ë1 |
= ëâõ |
× |
1 |
= á1ëâõ ; |
|
|
||
|
|
|
||||||
|
|
|
P10 |
P12 |
|
|
||
ë2 |
= ë1 |
× P12 = ëâõ × |
= á2 ëâõ ; |
(7.3) |
||||
P10 |
||||||||
|
|
|
|
|
|
|
||
ë3 = ë1 × P13 = ëâõ × P13 = á3ëâõ .
P10
2.4 Среднее число обращений к данным на HDD1
L
D = ∑ Pi Di . (7.4)
i=1
2.5 Как видно из рис. 7.4, в процессе решения задача «проходит» через CPU-RAM (D + 2) раз: 1 раз идентифицируется и обращается к
HDD2 (за программой); D раз прерывается для обращения за данными к HDD1; 1 раз завершается обработка задания, и готовое решение выходит из СМО1 во внешнюю среду.
CD-RAM
Запрос
Решение
HDD1
D ðàç
HDD2
Рис. 7.6. Процесс решения задачи
364
Глава 7. Компьютерные сети 

Следовательно, переходные вероятности можно теперь определить в виде
P10 |
= |
|
1 |
; P12 = |
|
D |
; P13 = |
|
|
1 |
. |
(7.5) |
|
|
|
|
|
|
|
||||||
|
|
D + 2 |
D + 2 |
D + 2 |
|
|||||||
2.6 Интенсивность входных потоков отдельных СМО.
Ñîãласно (7.3) и (7.5) имеем выражения для коэффициентов:
á = D + 2; á = D; б = 1. Соответственно,
1 2 3
ë1 = á1ëâõ = (D + 2)ëâõ ; ë2 = á2ëâõ = D × ëâõ ; ë3 = á3ëâõ . (7.6)
2.7 Тогда
|
|
1 |
3 |
3 |
|
|
|
ôñåðâ = |
∑ |
ë T i ∑ |
á T (i) |
, |
|||
|
|||||||
ëâõ |
|
i c |
i c |
||||
i =1 |
i =1 |
|
|
||||
Tc(i) – время пребывания заявки в СМО. 3. Определение Tc(i)
3.1 Для экспоненциальной СМО
Òc = ì (11− ñ ) ,
ñ= ë
ì , ì— интенсивность обслуживания заявки,
(7.7)
(7.8)
ñ — коэффици-
ент загрузки.
3.2 ñ = ë ×T îáñ . (7.9)
3.3 Определим время обслуживания отдельного запроса на CPURAM (СМО1).
3.3.1 Средняя трудоемкость решения задачи
M
ii .
i=1
3.3.2Трудоемкость обслуживания отдåëьного обращения= ∑
|
1 = |
|
á1 |
= |
|
|
Q |
. |
|
Q |
Q |
||||||||
|
|
|
|||||||
|
|||||||||
|
|
|
|
|
|
D + 2 |
|||
(7.10)
(7.11)
3.3.3 Время обслуживания отдельного обращения при быстродействии процессора wi, i=1,…,I
Ò (îáñi) = Q |
w . |
(7.12) |
||
|
|
1 |
i |
|
3.3.4 Рассчèтаем коэффициенты загрузки. |
|
|||
ñ(i) |
= ë ×T (îáñi) |
(7.13) |
||
ñ12 |
= ë2 |
1/ ì2 |
(7.14) |
|
ñ3 = ë3 |
ì3 |
|
(7.15) |
|
3.3.5 Время пребывания отдельного обращения (требования) в соответствующих СМО
365
Информатика
|
|
|
|
|
|
|
|
(i) |
|
|
|
|
|
|
|
|
|||
|
= |
1 |
= |
|
|
|
= |
|
|
Q1 |
|
|
|||||||
T1 |
|
T îáñ |
|
|
|
; |
(7.16) |
||||||||||||
c |
|
ì1 (1 − ñ1 ) |
1 − ñ1i |
|
w1 |
− ë1Q1 |
|||||||||||||
2 |
= |
1 |
|
|
= |
|
|
|
1 |
|
|
|
|
|
|
|
|||
Tc |
|
|
|
|
|
|
; |
|
|
(7.17) |
|||||||||
|
ìHDD1 (1 − ñ2 ) |
ì2 |
− ë2 |
|
|
||||||||||||||
T 3 |
= |
1 |
|
|
= |
|
|
|
1 |
|
|
|
|
|
|
|
|||
ìHDD2 (1 − |
ñ3 ) |
|
|
|
− ë3 |
. |
|
|
(7.18) |
||||||||||
c |
|
ì3 |
|
|
|||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Таким образом, определены передаточные коэффициенты бi , i=1, 2, 3 и времена пребывания отдельных требований Tc1 , Tc2 , Tc3 в соответствуþщих СМО. Подставим выражения этих величин в (7.7) и опреде-
ëèì ôñåðâ .
4. Время решения задачи на сервере
ô(îòâj ,i) = ∑ á jÒïð(i)j |
|
= (4 ×Tïð(1) + Tïð(2) + Tïð(3) ) = |
|
|
|
|
|||||||||||||
3 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
j =1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Q1 |
|
|
|
|
|
1 |
|
|
|
1 |
|
|
|
||
= (D + 2)× |
|
|
+ D × |
|
|
+ |
|
|
. |
(7.19) |
|||||||||
w |
− ë Q |
ì |
− ë |
2 |
ì |
− ë |
3 |
||||||||||||
1 |
1 |
1 |
2 |
|
3 |
|
|
|
|||||||||||
5. Общее время ответа складывается из времен передачи запроса и решения и времени получения решения на сервере.
ô( j ,i) |
= |
|
8 |
(V |
+ V |
|
) + ô(i) |
+ ô(i) |
(7.20) |
|
|
p |
|||||||
îòâ |
|
ç |
|
ñåðâ |
K |
||||
|
|
Vj |
|
|
|
|
|
||
6. Это общее время получения ответа на запрос должно удовлетворять сформулированной выше постановке задачи
ô(îòâj ,i) ≤ Täîï |
(7.21) |
и задавать допустимый вариант комплектования АПД и сервера.
Алгоритм расчета
1.Среднее время пребывания заявки на сервере
2.Нахождение интенсивностей входных потоков отдельных СМО
ë1 , ë2 , ë3 .
2.1.Матрица переходных вероятностей (формула 7.1).
2.2.Уравнение баланса (7.2).
2.3.Решение системы уравнений баланса (7.3).
2.4.Среднее число обращений к данным на HDD1 (7.4).
2.5.Вычисление переходных вероятностей (7.5).
2.6.Определение интенсивностей входных потоков отдельных СМО
(7.6)
2.7.Выражение для определения времени обработки запроса на сер-
âåðå (7.7).
366
Глава 7. Компьютерные сети 

3. Определение времени пребывания заявки в каждой СМО.
3.1.Время пребывания заявки в отдельной СМО (7.8).
3.2.Коэффициент загрузки (7.9).
3.3.Определение времени обслуживания отдельного запроса.
3.3.1.Средняя трудоемкость решения задачи (7.10).
3.3.2.Средняя трудоемкость обслуживания отдельного обращения
(7.11)
3.3.3.Время обслуживания отдельного запроса (7.12).
3.3.4.Определение коэффициентов загрузки (7.13), (7.14), (7.15).
3.3.5.Определение времени пребывания отдельного обращения (требования) в соответствующей СМО (7.16), (7.17), (7.18).
4. Вычисление времени, затрачиваемого на получение решения на сервере по запросу (7.19).
5. Вычисление общего времени ответа на запрос (7.20).
6. Условие для комплектования вариантов АПД и процессоров в систему (7.21)
Разработка компьютерной программы по приведенному алгоритму не требует специализированного программного обеспечения и может быть реализована, например, на языке Паскаль или в среде VBA, описанных в главе 6.
Более подробно с теорией моделирования компьютерных сетей средствами теории очередей можно познакомиться в [27].
367
Информатика
ГЛАВА 8
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
ÈЗАЩИТА ДАННЫХ
8.1.Задача обеспечения информационной безопасности в современных условиях
8.1.1. Информация как объект защиты
Современный уровень информационных технологий позволяет рассматривать информацию, как общественный ресурс развития, наравне с традиционными (сырье, электроэнергия и т.д.) ресурсами. За последнее десятилетие резко увеличился уровень производства и потребления обществом информационных продуктов и услуг. В нашей стране ускоренными темпами идет развитие систем телекоммуникаций, увеличиваются парки компьютерной техники, непрерывно растет число пользователей сотовой связи и сети Интернет.
Информация, являясь по своей физической природе нематериальным объектом, давно стала предметом торговли и обмена, а с появлением ряда правовых и регулирующих положений, приобретает черты материального объекта. Федеральным Законом «Об информации, информатизации и защите информации» определено, что информационные ресурсы, то есть отдельные документы или массивы документов, в том числе
èв информационных системах, являясь объектом отношений физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов
èдоступа к ним. Ответственность за выполнение мер защиты информации возлагается также и на пользователя информации. При этом следует особо подчеркнуть, что защищается только информация документированная, зафиксированная на материальном носителе информации с реквизитами, позволяющими е¸ идентифицировать. Так, нематериаль-
368
Глава 8. Информационная безопасность и защита данных 

ный объект, например, электронный текст, может обрести юридическую силу, если у него есть, кроме прочих реквизитов, заверенная электронная подпись и дата.
По степени важности и ценности защищаемой информации выделяется три категории:
•информация, составляющая государственную тайну:
•персональная информация;
•информация, составляющая коммерческую тайну.
Возможности доступа к первой категории информации, как и владение ей, определяется государством. Выбор степени защиты второй и третьей категорий информации возлагается на собственников информации, поэтому, например, право отнесения той или иной информации, циркулирующей на предприятии, к категории коммерческой тайны предоставлено руководителю данного предприятия. И, наконец, прежде чем определить комплекс мер по защите своих информационных ресурсов, важно напомнить основные цели защиты информации, согласно законодательным актам:
•предотвращение утечки, хищения, искажения, подделки информации;
•обеспечение безопасности личности, общества, государства;
•предотвращениенесанкционированныхдействийпоуничтожению, искажению, блокированию информации;
•защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;
•сохранение государственной тайны, конфиденциальности доку-
ментированной информации.
Безопасность информационных систем и технологий обеспечивается реализацией следующих основных функций безопасности.
Защита конфиденциальности — достигается путем применения сертифицированных средств защиты информации от несанкционированного доступа, реализации правил разграничения доступа к информации, применения алгоритмов специального преобразования данных при передаче информации в сети передачи данных, проведения специальных работ по предотвращению утечки конфиденциальной информации по техническим каналам, а также организационных мер по предотвращениюразглашенияконфиденциальнойинформацииинеправомерныхдействий со стороны лиц, имеющих право доступа к конфиденциальной информации.
Защита целостности — достигается путем разработки и внедрения технологий резервирования и восстановления ресурсов, применения тех-
369
Информатика
нологий электронной цифровой подписи, физической охраной средств вычислительной техники и носителей информации, другими организационнымимерами.
Защита доступности — достигается путем резервирования техни- ческих средств, дублирования каналов передачи данных в сети, применением активного анализа трафика сети, а также организационными мерами.
Защита живучести системы — достигается распределенным резервированием баз данных, реализацией технологий восстановления ресурсов, а также организационными мерами, направленными на поддержание механизма реагирования на потенциальные угрозы при возникновении чрезвычайных ситуаций.
И, наконец, любая система обеспечения информационной безопасности должна выполнять следующий ряд задач:
•своевременное выявление и устранение угроз информационным и техническим ресурсам;
•выявление причин и условий, способствующих нанесению материального ущерба организации, предприятию и их клиентам при нарушении функционирования системы и несанкционированного использования информации;
•создание механизма и условий оперативного реагирования на угрозы безопасности и проявления негативных тенденций в функционировании;
•эффективное пресечение посягательств на ресурсы и информацию, циркулирующую в системе, на основе комплексного подхода к обеспечению безопасности;
•контроль эффективности мер защиты.
8.1.2.Источники угроз и способы нарушения информационной безопасности
Порядок исследований в сфере нарушений информационной безопасности можно представить в виде трехэтапной схемы:
1)исследование действий, попадающих под понятие нарушение (преступление) в информационной сфере;
2)исследование объектов обмена информацией и опасностей, угроз нанесения ущербов субъектам информационных отношений;
3)исследование факторов, уязвимостей конкретных объектов информатизации и действий, атак, реализующихся через имеющиеся уязвимости.
370
