10 - Структура АС.ppt
- Количество слайдов: 35
Структура и особенности построения автоматизированных систем
Термины и определения n n n Автоматизированная система (AC) - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций [1]. Информационная система (ИС) - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств; [2] Комплекс средств автоматизации АС - совокупность всех компонентов АС, за исключением людей [1]. Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов [2] Информационно-телекоммуникационная сеть (ИТКС) - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. [2] Программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения [3] [1] - ГОСТ 34. 003 -90. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения [2] - Федеральный закон «Об информации, информационных технологиях и о защите информации» N 149 -ФЗ. от 27. 07. 2006 [3] - Гражданский кодекс РФ. Статья 1261
Классификация АС По способу организации обработки информации: n сосредоточенные – обработка информации осуществляется одним узлом; n распределенные – в обработке информации задействованы несколько узлов.
Структура комплекса средств автоматизации АС Выделим два основных компонента: n ИТКС; n Узлы обработки информации - средства вычислительной техники, предназначенные для обработки информации (компьютеры, специализированное оборудование, например сетевые принтеры и т. д. ). Средства вычислительной техники (СВТ) - совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем. [РД -Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. ]
Описание узлов обработки информации n Аппаратное обеспечение - совокупность всех технических средств, используемых при функционировании АС. [1] n Программное обеспечение - совокупность программ на носителях данных и программных документов, предназначенная для отладки, функционирования и проверки работоспособности АС. [1]
Типы современных процессоров n RISC (Reduced Instruction Set Computer) – компьютеры с сокращенным набором команд. Маленькие команды, фиксированного размера. ¨ Команды очень простые, с ограниченным функционалом. ¨ Программирование на Ассемблере для человека крайне затруднено ¨ Процессоры: IBM Power. PC ¨ n CISC (Complex Instruction Set Computer) – компьютер с расширенным набором команд. Длинные команды, переменного размера. ¨ Команды имеют сложный функционал. ¨ Набор инструкций оптимизирован для программирования человеком на Ассемблере. ¨
Самый мощный компьютер в мире n. IBM Road Runner – кластер состоит из 16 тысяч процессоров IBM Power. XCell 8 i (игровой процессор) и AMD Opteron DC 1. 8 Ghz. n. Установлен в ядерном центре США Лос-Аламос. Оцениваемая производительность – 1 петафлоп (миллион миллиардов 1 000 000 000 операций с плавающей запятой в секунду). n. Roadrunner работает под управлением Red Hat Enterprise Linux. n. Занимает приблизительно 1, 100 квадратных метров, n. Весит 226 тонн. Энергопотребление - 3, 9 MW. n. Стоимость IBM Roadrunner составила 133 миллиона долларов.
Время вскрытия криптограмм n n n Отечественный криптоалгоритм ГОСТ 28147— 89 имеет длину ключа 2256 или ~1077 Пусть за одну операцию с плавающей точкой происходит подбор возможного ключа криптограммы. Тогда суперкомпьютер Road Runner с производительностью 1015 FLOPS будет подбирать код 1062 секунд, ориентировочно 1054 лет.
Устройство процессора
Выполнение процессором команды
Ошибки в процессорах Intel n n n Pentium деление 4, 999999/14, 999999 – давало ошибку в 0, 00000407 Pentium MMX - при попытки выполнения определенного набора команд система зависала. На данный момент по материалам компании Intel в процессорах Core 2 Duo задокументировано порядка сотни ошибок (http: //download. intel. com/design/mobile/SPECUPDT/314079 18. pdf)
Исправление ошибок процессора 1. 2. Найденные ошибки исправляются в следующих степпингах (версия) процессоров. Загрузка обновлений BIOS.
Повышение производительности n Увеличение скорости «ядра» сложность изготовления более совершенных микросхем; ¨ проблемы диффузии; ¨ проблемы повышения токов электропитания для роста частот. ¨ n Распараллеливание вычислений: Технология SMP (Symmetric Multiprocessing ) ¨ Технология ASMP (Asymmetric Multiprocessing) ¨
Подбор паролей с помощью процессоров видеокарт n. Vidia n Предпосылки: Количество транзисторов в Core 2 Duo – 300 млн ¨ Количество транзисторов в чипе G 80 видеокарты Ge. Force 8800 GTX – 680 млн ¨ n n Технология – n. Vidia CUDA Продукт – Elcom. Soft Distributed Password Recovery (http: //www. elcomsoft. ru/edpr. html#gpu)
Архитектура безопасности ПО в CPU x 86
Алгоритм работы системы защиты CPU 1) кольцо 0 – самое привилегированное; 2) кольцо 3 – наименее привилегированное; 3) доступ к данным более высокого уровня разрешен (например, из кольца 2 к кольцу 3), к данным более низкого уровня запрещен (например, из кольца 0 к кольцу 3); 4) доступ к процедурам допустим как для более высокого уровня так и для более низкого, но только к специальным процедурам - шлюзам (точки входа в начале сегмента).
Архитектура программного обеспечения
Операционные системы
Введение n n Операционная система (ОС) - это программа, предназначенная для обеспечения рационального использования оборудования компьютера удобным для пользователя образом. В настоящее время существует большое количество ОС, наибольшее распространение получили следующие типы операционных систем: семейство UNIX (Solaris, HP-UX, …); ¨ семейство LINUX (Red Hat, Debian, …); ¨ семейство Windows (XP, Vista, Server, …) ¨
Основные функции ОС n n n Планирование заданий и использования процессора. Обеспечение программ средствами коммуникации и синхронизации. Управление памятью. Управление файловой системой. Управление вводом-выводом. Обеспечение безопасности
Основные отличия ОС n По лицензии распространения: ¨ платные; ¨ бесплатные. n По наличию исходных кодов: ¨ распространяются n По назначению: ¨ клиентские; ¨ серверные; ¨ для встраиваемой ¨ и т. д. n с исходными кодами; без исходных кодов. техники; По способу реализации основных функций
История UNIX n n В конце 60 гг группа разработчиков из Bell labs подразделения AT&T создает прообраз UNIX под компьютер PDP-7 В начале 70 гг система переписана на языке С под PDP-11 активно развивается как силами разработчиков Bell Labs так и разработчиками из университетов Америки. Одним из главных центров разработки UNIX стал университет Беркли, который начал ее потом бесплатно распространять в виде пакета BSD (Berkly Software Distribution) с исходными текстами. Все современные UNIX системы имеют в основе либо разработку Bell Labs – System V, либо BSD. Большая часть современных поддерживает большое количество процессоров: alpha, i 386, x 64, SPARC, Power. PC
Родословная UNIX систем
Компоненты UNIX n n n Ядро – центр операционной системы содержит как минимум менеджер ресурсов и планировщик задач, также может включать в себя стек TCP/IP, драйверы устройств. Ядро представляет собой как правило один файл создаваемый в результате сборки. Ядро работает в привилегированном режиме. Модули ядра – программные блоки динамически добавляемые к ядру во время загрузки ОС, работают в привилегированном режиме. Модули могут содержать дополнительные драйверы, либо выполнять определенный функционал, например, сетевые пакетные фильтры. Функциональные подсистемы (демоны)– наборы программ работающие в пользовательском режиме и выполняющие некоторую функцию. Например служба доступа к файлам, служба печати и т. д. Утилиты – программы выполняющие некоторые вспомогательные функции добавление пользователей в систему, поиск текста в файлах и т. д. Пользовательские программы – прикладные программы выполняющие целевые функции АС (текстовые редакторы, Webбраузеры и т. д. )
Структура UNIX
История GNU/Linux n n В 1991 году финский студент Линус Торвальдс и группа энтузиастов из USENET конференции comp. os. minix, начали разработку UNIX совместимого ядра ОС для персональных компьютеров Intel 80386. Прототипом для будущего ядра стала операционная система учебная ОС MINIX. В 1994 появилась первая версия Linux 1. 0 В настоящее время параллельно всегда разрабатывается два варианта ядра. Стабильная версия, получает номер, заканчивающийся на четное число, например, "2. 6“ и экспериментальная версия ядра оканчивается на нечетное число – "2. 5". Последнею версию ядра можно скачать на http: //kernel. org/
Создание дистрибутива Linux
Дистрибутивы Linux
Мобильная система вооруженных сил n n ОС МСВС 3. 0 — защищенная ОС общего назначения. Разработана на основе ОС GNU/Linux. Предназначена для построения стационарных защищенных автоматизированных систем. Принята на снабжение в ВС РФ в 2002 г. Разработчик МС ВС — Всероссийский научно исследовательский институт автоматизации управления в непромышленной сфере (http: //www. vniins. ru) Исходные коды – не предоставляются. Сертификаты: ФСТЭК по 3 классу СВТ и 2 уровню НДВ
Архитектура Windows
Сертифицированные Windows Предоставление доступа к исходным кодам для целей сертификации производится на основании «Соглашения о предоставлении доступа к исходным кодам» , подписанного между Microsoft, НТЦ «Атлас» и ФСБ в рамках программы Government Security Program. Сертифицированы версии: n Windows 2003 Server и R 2 (SE и EE) n Windows XP Professional SP 2 (в том числе и ОEM) n Windows Vista - Business, Enterprise и Ultimate редакции Поставщик сертифицированных версий Windows ЗАО «АЛТЭКС СОФТ» http: //altx-soft. ru/
Комплект поставки сертифицированной Windows 1. 2. 3. 4. 5. 6. 7. 8. Верифицированный установочный комплект ПО, промаркированный голографическим специальным знаком соответствия ФСТЭК России (один комплект на один диск с лицензионным ПО); Голографические специальные знаки соответствия ФСТЭК России на поставляемые программные продукты (один знак на одно рабочее место); Техническая поддержка (информационные и консультационные услуги) поставляемых программных продуктов в течение 6 месяцев с момента поставки; Бессрочный абонемент на получение сертифицированных online-обновлений поставляемых программных продуктов; Комплект документации (один на поставку на одного конечного заказчика), документы заверены печатью и подписью: 5. 1. Формуляр на сертифицируемое ПО (с информацией о результатах проверки соответствия параметров ПО на физическом носителе сертифицированным параметрам безопасности, с указанием номеров всех голографических специальных знаков соответствия, выдаваемых заказчику); 5. 2. Копия сертификата ФСТЭК России на сертифицируемое ПО; 5. 3. Формуляр на программу контроля сертифицированно ПО; Медиа-кит, CD-диск (один-два диска на поставку), содержащий 6. 1. Программу контроля сертифицированно ПО; 6. 2. Руководство по безопасной настройке и контролю сертифицированного ПО; 6. 3. Руководство по получению сертифицированных обновлений; 6. 4. Драйвера и утилиты для USB-ключей e. Token, а также руководства по установке, настройке и работе с ними; 6. 5. Набор информационных материалов по сертифицированному ПО Microsoft и Aladdin; Лицензии на право использования программы контроля сертифицированного ПО, приобретаются отдельно по количеству рабочих мест (по количеству пакетов для сертифицированного ПО); Примечание: при первом заказе сертифицированного ПО необходимо однократно приобретать сертифицированный USB-ключ e. Token PRO для получения сертифицированных обновлений (для доступа к доверенной части сайта).
Особенности сертификации ОС 1. ФСБ – требования к системам защиты информации не обрабатывающие государственную тайну 2. ФСТЭК – 1. РД. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. ГОСТ Р ИСО/МЭК 15408 -2002 2. РД. Автоматизированные системы. Защита от НСД. Классификация АС и требования по защите информации. 3. Задание по безопасности.
Способы интеграции гетерогенных систем n n n Связь по данным. Программы работающие на различных системах описывают данные согласно открытым стандартам. При этом результат работы одной программы может быть обработан другой, которой использует тот же формат данных. Портирование программ. Программы переписываются под конкретную платформу. Виртуализация. Программы работают с использованием средств виртуализации – виртуальных машин, эмуляторов (например, Wine) и т. д.
Отличительные особенности UNIX n n n n Системы разрабатываются сообществом программистов. Базовое программное обеспечение представляет собой гигантское количество программ, хорошо выполняющих небольшой набор функций. Используемое программное обеспечение слабо связанно друг с другом. Системы имеют сложный пользовательский интерфейс (хотя идут работы по оптимизации). Системы слабо стандартизированы, могут возникать проблемы с драйверами для нового оборудования. Большая часть систем поставляется с исходными кодами, что позволяет оптимизировать ОС для решения конкретных задач в АС, выкинув от туда все лишнее. Под данными ОС практически нет компьютерных вирусов.
10 - Структура АС.ppt