Какие виды избыточности могут использоваться в вычислительных сетях

Принципы построения параллельных вычислительных систем

Аннотация: Лекция посвящена рассмотрению принципов построения параллельных вычислительных систем (ПВС). Дана краткая характеристика способов достижения параллелизма, приведены примеры ПВС. Приводится классификация параллельных вычислительных систем, рассматриваются типовые топологии сетей передачи данных в ПВС

1.1. Пути достижения параллелизма

В общем плане под параллельными вычислениями понимаются процессы обработки данных, в которых одновременно могут выполняться несколько операций компьютерной системы. Достижение параллелизма возможно только при выполнении следующих требований к архитектурным принципам построения вычислительной среды:

  • независимость функционирования отдельных устройств ЭВМ – данное требование относится в равной степени ко всем основным компонентам вычислительной системы: к устройствам ввода-вывода, обрабатывающим процессорам и устройствам памяти;
  • избыточность элементов вычислительной системы – организация избыточности может осуществляться в следующих основных формах:

использование специализированных устройств, таких, например, как отдельные процессоры для целочисленной и вещественной арифметики, устройства многоуровневой памяти (регистры, кэш );

дублирование устройств ЭВМ путем использования, например, нескольких однотипных обрабатывающих процессоров или нескольких устройств оперативной памяти.

Дополнительной формой обеспечения параллелизма может служить конвейерная реализация обрабатывающих устройств, при которой выполнение операций в устройствах представляется в виде исполнения последовательности составляющих операцию подкоманд. Как результат, при вычислениях на таких устройствах на разных стадиях обработки могут находиться одновременно несколько различных элементов данных.

Возможные пути достижения параллелизма детально рассматриваются в [2, 11, 14, 28, 45, 59]; в этих же работах описывается история развития параллельных вычислений и приводятся примеры конкретных параллельных ЭВМ (см. также [24, 76]).

При рассмотрении проблемы организации параллельных вычислений следует различать следующие возможные режимы выполнения независимых частей программы:

  • многозадачный режим ( режим разделения времени ), при котором для выполнения нескольких процессов используется единственный процессор. Данный режим является псевдопараллельным, когда активным (исполняемым) может быть один, единственный процесс, а все остальные процессы находятся в состоянии ожидания своей очереди; применение режима разделения времени может повысить эффективность организации вычислений (например, если один из процессов не может выполняться из-за ожидания вводимых данных, процессор может быть задействован для выполнения другого, готового к исполнению процесса – см. [73]). Кроме того, в данном режиме проявляются многие эффекты параллельных вычислений (необходимость взаимоисключения и синхронизации процессов и др.), и, как результат, этот режим может быть использован при начальной подготовке параллельных программ;
  • параллельное выполнение, когда в один и тот же момент может выполняться несколько команд обработки данных. Такой режим вычислений может быть обеспечен не только при наличии нескольких процессоров, но и при помощи конвейерных и векторных обрабатывающих устройств;
  • распределенные вычисления ; данный термин обычно применяют для указания параллельной обработки данных, при которой используется несколько обрабатывающих устройств, достаточно удаленных друг от друга, в которых передача данных по линиям связи приводит к существенным временным задержкам. Как результат, эффективная обработка данных при таком способе организации вычислений возможна только для параллельных алгоритмов с низкой интенсивностью потоков межпроцессорных передач данных. Перечисленные условия являются характерными, например, при организации вычислений в многомашинных вычислительных комплексах, образуемых объединением нескольких отдельных ЭВМ с помощью каналов связи локальных или глобальных информационных сетей.
Читайте также:  Рисунок сетевой информационной модели

В рамках данного учебного материала основное внимание будет уделяться второму типу организации параллелизма, реализуемому на многопроцессорных вычислительных системах .

Источник

Курс лекций. Раздел Информационная безопасность и уровни ее обеспечения 5 Тема Понятие «информационная безопасность» 6 1 Введение 6 1 Проблема информационной безопасности общества 7

Единственный в мире Музей Смайликов

Самая яркая достопримечательность Крыма

Скачать 1.24 Mb.

Тема 1.6. Стандарты информационной безопасности распределенных систем

1.6.1. Введение

  • ознакомиться с основными положениями стандартов по обеспечению информационной безопасности в распределенных вычислительных сетях.
  • основное содержание стандартов по информационной безопасности распределенных систем;
  • основные сервисы безопасности в вычислительных сетях;
  • наиболее эффективные механизмы безопасности;
  • задачи администрирования средств безопасности.
  • выбирать механизмы безопасности для защиты распределенных систем.

Ключевой термин: распределенная информационная система.

Распределенная информационная система – совокупность аппаратных и программных средств, используемых для накопления, хранения, обработки, передачи информации между территориально удаленными пользователями.

1.6.2. Сервисы безопасности в вычислительных сетях

В последнее время с развитием вычислительных сетей и в особенности глобальной сети Интернет вопросы безопасности распределенных систем приобрели особую значимость. Важность этого вопроса косвенно подчеркивается появлением чуть позже «Оранжевой книги» стандарта, получившего название «Рекомендации X .800″, который достаточно полно трактовал вопросы информационной безопасности распределенных систем, т. е. вычислительных сетей.

  1. Аутентификация. Данный сервис обеспечивает проверку подлинности партнеров по общению и проверку подлинности источника данных. Аутентификация партнеров по общению используется при установлении соединения и периодически во время сеанса. Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной).
  2. Управление доступом обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети.
  3. Конфиденциальность данных обеспечивает защиту от несанкционированного получения информации. Отдельно выделяется конфиденциальность трафика – это защита информации, которую можно получить, анализируя сетевые потоки данных.
  4. Целостность данных подразделяется на подвиды в зависимости от того, какой тип общения используют партнеры – с установлением соединения или без него, защищаются ли все данные или только отдельные поля, обеспечивается ли восстановление в случае нарушения целостности.
  5. Неотказуемость (невозможность отказаться от совершенных действий) обеспечивает два вида услуг: неотказуемость с подтверждением подлинности источника данных и неотказуемость с подтверждением доставки.
Читайте также:  Виды компьютерных сетей по охвату территории

1.6.3. Механизмы безопасности

  1. шифрование;
  2. электронная цифровая подпись;
  3. механизм управления доступом;
  4. механизм контроля целостности данных;
  5. механизм аутентификации;
  6. механизм дополнения трафика;
  7. механизм управления маршрутизацией;
  8. механизм нотаризации (заверения).

«-» механизм не используется для реализации данной функции безопасности.

Так, например, «Конфиденциальность трафика» обеспечивается «Шифрованием», «Дополнением трафика» и «Управлением маршрутизацией».

1.6.4. Администрирование средств безопасности

В рекомендациях Х.800 рассматривается понятие администрирование средств безопасности, которое включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Например, распространение криптографических ключей.

  • администрирование информационной системы в целом;
  • администрирование сервисов безопасности;
  • администрирование механизмов безопасности.

Администрирование сервисов безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.

  • управление криптографическими ключами (генерация и распределение);
  • управление шифрованием (установка и синхронизация криптографических параметров);
  • администрирование управления доступом (распределение информации, необходимой для управления – паролей, списков доступа и т. п.);
  • управление аутентификацией (распределение информации, необходимой для аутентификации – паролей, ключей и т. п.);
  • управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений – частоту отправки, размер и т. п.);
  • управление маршрутизацией (выделение доверенных путей);
  • управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).

Интерпретация отличается от самой «Оранжевой книги» учетом динамичности сетевых конфигураций. В интерпретациях предусматривается наличие средств проверки подлинности и корректности функционирования компонентов перед их включением в сеть, наличие протокола взаимной проверки компонентами корректности функционирования друг друга, а также присутствие средств оповещения администратора о неполадках в сети.

Среди защитных механизмов в сетевых конфигурациях на первое место выдвигается криптография, помогающая поддерживать как конфиденциальность, так и целостность. Следствием использования криптографических методов является необходимость реализации механизмов управления ключами.

Читайте также:  Когда произошло создание компьютерных сетей

В интерпретациях «Оранжевой книги» впервые систематически рассматривается вопрос обеспечения доступности информации.

Сетевой сервис перестает быть доступным, когда пропускная способность коммуникационных каналов падает ниже минимально допустимого уровня или сервис не в состоянии обслуживать запросы. Удаленный ресурс может стать недоступным и вследствие нарушения равноправия в обслуживании пользователей.

  • внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т. п.);
  • наличие средств реконфигурирования для изоляции и/или замены узлов или коммуникационных каналов, отказавших или подвергшихся атаке на доступность;
  • рассредоточенность сетевого управления, отсутствие единой точки отказа;
  • наличие средств нейтрализации отказов (обнаружение отказавших компонентов, оценка последствий, восстановление после отказов);
  • выделение подсетей и изоляция групп пользователей друг от друга.

1.6.5. Выводы по теме

  1. Стандарты информационной безопасности предусматривают следующие сервисы безопасности:
    • аутентификация;
    • аутентификация источника;
    • управление доступом;
    • конфиденциальность;
    • конфиденциальность трафика;
    • целостность соединения;
    • целостность вне соединения;
    • неотказуемость.
  2. Механизмы безопасности:
    • шифрование;
    • электронная цифровая подпись;
    • механизм управления доступом;
    • механизм контроля целостности данных;
    • механизм аутентификации;
    • механизм дополнения трафика;
    • механизм управления маршрутизацией;
    • механизм нотаризации (заверения).
  3. Администрирование средств безопасности включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Например, распространение криптографических ключей.
  4. Администратор средств безопасности решает следующие задачи:
    • администрирование информационной системы в целом;
    • администрирование сервисов безопасности;
    • администрирование механизмов безопасности.

1.6.6. Вопросы для самоконтроля

  1. Дайте характеристику составляющих «информационной безопасности» применительно к вычислительным сетям.
  2. Перечислите основные механизмы безопасности.
  3. Какие механизмы безопасности используются для обеспечения конфиденциальности трафика?
  4. Какие механизмы безопасности используются для обеспечения «неотказуемости» системы?
  5. Что понимается под администрированием средств безопасности?
  6. Какие виды избыточности могут использоваться в вычислительных сетях?

1.6.7. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

  1. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.
  2. Теория и практика обеспечения информационной безопасности / Под ред. П. Д. Зегжды. – М: Яхтсмен, 1996.
  3. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.
  4. Галатенко В. А. Стандарты информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2004.
  5. www.iso.ch – Web-сервер Международной организации по стандартизации.

Источник

Оцените статью
Adblock
detector