Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Громадська хмара

Громадська хмара (англ. community cloud) - це хмарна інфраструктура, яка призначена для використання конкретною спільнотою споживачів із організацій, що мають спільні цілі (наприклад, місію, вимоги щодо безпеки, політику та відповідність різноманітним вимогам). Громадська хмара може перебувати у спільній власності, керуванні та експлуатації однієї чи більше організацій зі спільноти або третьої сторони (чи деякої їх комбінації). Така хмара може фізично знаходитись як в, так і поза юрисдикцією власника.

Гібридна хмара

Гібридна хмара (англ. hybrid cloud) - це хмарна інфраструктура, що складається з двох або більше різних хмарних інфраструктур (приватних, громадських або публічних), які залишаються унікальними сутностями, але з’єднанні між собою стандартизованими або приватними технологіями, що уможливлюють переносимість даних та прикладних програм (наприклад, використання ресурсів публічної хмари для балансування навантаження між хмарами).

Економічні аспекти

При використанні хмарних обчислень, споживачі інформаційних технологій можуть істотно знизити капітальні витрати - на побудову центрів обробки даних, закупівлю серверного та мережевого обладнання, апаратних і програмних рішень щодо забезпечення безперервності і працездатності - так як ці витрати поглинаються провайдером хмарних послуг. Крім того, тривалий час побудови та введення в експлуатацію великих об'єктів інфраструктури інформаційних технологій та висока їх початкова вартість обмежують можливість гнучко реагувати на потреби ринку, тоді як хмарні технології забезпечують можливість практично миттєво реагувати на збільшення попиту на обчислювальні потужності.

При використанні хмарних обчислень, витрати споживача зміщуються в бік операційних - таким чином компенсуються витрати на оплату послуг хмарних провайдерів.

Технології

Для забезпечення узгодженої роботи вузлів обчислювальної мережі на стороні хмарного провайдера використовується спеціалізоване проміжне програмне забезпечення, що забезпечує моніторинг стану обладнання і програм, балансування навантаження, забезпечення ресурсів для вирішення завдання.

Одним з основних рішень для згладжування нерівномірності навантаження на послуги є розміщення шару серверної віртуалізації між шаром програмних послуг та апаратним забезпеченням. В умовах віртуалізації балансування навантаження може здійснюватися за допомогою програмного розподілу віртуальних серверів по реальним, перенесення віртуальних серверів відбувається за допомогою живої міграції.


1.1.61. Технології захисту інформації в комп'ютерних мережах

Під безпекою електронної системи розуміють її здатність протидіяти спробам нанести збитки власникам та користувачам систем при появі різноманітних збуджуючих (навмисних і ненавмисних) впливів на неї. Природа впливів може бути різноманітною: спроба проникнення зловмисника, помилки персоналу, стихійні лиха (ураган, пожежа), вихід з ладу окремих ресурсів, як правило, розрізняють внутрішню і зовнішню безпеку. Внутрішня безпека враховує захист від стихійного лиха, від проникнення зловмисника, отримання доступу до носіїв інформації чи виходу системи з ладу. Предметом внутрішньої безпеки є забезпечення надійної і коректної роботи системи, цілісності її програм і даних.

На сьогодні склалися два підходи до забезпечення безпеки електронних систем:

- Фрагментарний підхід, при якому проводиться протидія строго визначеним загрозам при певних умовах (спеціалізовані антивірусні засоби, автономні засоби шифрування, тощо);

- Комплексний підхід, який передбачає створення середовища обробки інформації, яке об’єднує різноманітні (правові, організаційні, процес – технічні) заходи для протидії загрозам.

Комплексний підхід, як правило, використовується для захисту великих систем. Хоча часто і типові програмні засоби містять вбудовані засоби захисту інформації, але цього не цілком достатньо. В цьому випадку необхідно забезпечити виконання наступних заходів:

- організаційні заходи по контролю за персоналом, який має високий рівень повноважень на дії в системі (за програмістами, адміністраторами баз даних мережі і т.д.);

- організаційні та технічні заходи по резервуванню критично важливої інформації;

- організаційні заходи по відновленню працездатності системи у випадку виникнення нештатних ситуацій;

- організаційні та технічні заходи по управлінню доступом в приміщеннях, в яких знаходиться обчислювальна техніка;

- організаційні та технічні заходи по фізичному захисту приміщень, в яких знаходиться обчислювальна техніка і носії даних, від стихійних лих, масових безпорядків і т.д.

До основних загроз безпеки інформації відносяться:

- розкриття конфіденційної інформації:

- компрометація інформації;

- несанкціоноване використання ресурсів локальної обчислювальної мережі;

- помилкове використання її ресурсів;

- несанкціонований обмін інформацією;

- відмова від інформації;

- відмова в обслуговуванні.

В загальній системі забезпечення безпеки захист інформації відіграє значну роль. Виділяють наступні підходи в організації захисту інформації:

I. фізичні;

II. законодавчі;

III. управління доступом;

IV. криптографічне закриття.

 

Фізичні способи ґрунтуються на фізичних перешкодах для зловмисника, закриваючи шлях до захищеної інформації (строга система допуску на територію чи в приміщення з апаратурою або носіями інформації). Ці способи захищають тільки від зовнішніх зловмисників і не захищають інформацію від тих осіб, які володіють правом входу в приміщення. Нагромаджена статистика свідчить, що 75% порушень здійснюють співробітники цієї ж організації.

До законодавчих способів захисту відносяться законодавчі акти, які регламентують правила використання і обробки інформації обмеженого доступу і встановлюють міру відповідальності за порушення цих правил. Сюди ж можна віднести і внутрішньо організаційні методи роботи і правила поведінки.

Під управлінням доступом розуміють захист інформації шляхом регулювання доступу до всіх ресурсів системи (технічних, програмних, елементів баз даних). Регламентується порядок роботи користувачів і персоналу, право доступу до окремих файлів в базах даних і т.д.

У відповідності з встановленою класифікацією даних, користувачів, апаратури, приміщень відповідальні за безпеку розробляють багаторівневу підсистему управління доступом, яка повинна виконувати наступні завдання:

- ідентифікувати користувачів, персонал, ресурси комп’ютерної системи шляхом присвоювання кожному об’єкту персонального ідентифікатора (коду, імені, і т.д.);

- ідентифікувати (встановлювати справжність) об’єкти по представлених відомостях (паролях, ключах, кодах та інших ознаках);

- проводити авторизацію (перевіряти повноваження) запитів суб’єкта у відповідності до встановленого регламенту роботи;

- організовувати роботу у відповідності із загальним регламентом;

- проколювати звернення до захищених компонентів комп’ютерної системи;

- реагувати при несанкціонованих діях (затримка чи відмова обслуговування, сигналізація).

Для захисту від несанкціонованого під’єднання до системи може використовуватися перевірка паролів. Крім цього, можуть застосовуватися засоби антивірусного захисту і контролю цілісності, контролю і управління захисними механізмами, програми відновлення і резервного збереження інформації.

Криптографічне закриття інформації

В комп’ютерних системах найефективнішими є криптографічні способи захисту інформації, що характеризуються найкращим рівнем захисту. Для цього використовуються програми криптографічного перетворення (шифрування) та програми захисту юридичної значимості документів (цифровий підпис). Шифрування забезпечує засекречування і використовується в ряді інших сервісних служб. Шифрування може бути симетричним і асиметричним. Перше базується на використанні одного і того ж секретного ключа для шифрування і дешифрування. Друге характеризується тим, що для шифрування використовується один ключ, а для дешифрування – інший, секретний. При цьому наявність і навіть знання загальнодоступного ключа не дозволяє визначити секретний ключ. Для використання механізмів криптографічного закриття інформації в локальній обчислювальній мережі необхідна організація спеціальної служби генерації ключів і їх розподіл між її абонентами.

Наведемо короткий перелік деяких найвідоміших алгоритмів шифрування:

І. Метод DEC (Data Encryption Standard), який є федеральним стандартом США, розроблений фірмою IBM та рекомендований для використання Агентством національної безпеки США. Алгоритм криптографічного захисту відомий і опублікований. Він характеризується такими властивостями:

- високим рівнем захисту даних проти дешифрування і можливої модифікації даних;

- простотою розуміння;

- високим ступенем складності, яка робить його розкриття дорожчим від отримуваного прибутку;

- методом захисту, який базується на ключі і не залежить від «секретності» механізму алгоритму;

- економічністю в реалізації і ефективним в швидко дії алгоритмом.

Разом з тим йому властиві такі недоліки: малий розмір ключа, який свідчить, що для дешифрування потрібно 71016 операцій. На даний час апаратури, здатної виконати такі обсяги обчислень немає, але може з’явитися;окремі блоки, що містять однакові дані будуть виглядати однаково, що є погано з точки зору криптографії.

ІІ. Український стандарт шифрування даних ГОСТ 28147-89. Єдиний алгоритм криптографічного перетворення даних для великих інформаційних систем. Не накладає обмежень на ступінь секретності інформації. Володіє перевагами алгоритму DEC і в той же час позбавленим від його недоліків. Крім того, в стандарт закладений метод, що дозволяє зафіксувати невиявлену випадкову чи навмисну модифікацію зашифрованої інформації. Однак загальним його недоліком є складність програмної реалізації.

ІІІ. Метод з відкритим ключем (RSA). Шифрування проводиться першим відкритим ключем, розшифрування – іншим секретним ключем. Метод надзвичайно перспективний, оскільки не вимагає передачі ключа шифрування іншим користувачам. Спеціалісти вважають, що системи з відкритим ключем зручніше застосовувати для шифрування даних, що передаються, ніж при збереженні інформації. Існує ще одна галузь використання даного алгоритму – цифрові підписи, що підтверджують справжність документів та повідомлень, що передаються. Проте і він не є зовсім досконалим. Його недоліком є не до кінця вивчений алгоритм. Не існує строгого доведення його надійності математичними методами.

Потрібно мати на увазі, що ніякий окремо взятий організаційний захід чи найпотужніший засіб захисту не забезпечить сам по собі достатнього рівня безпеки. Успіх справи залежить від комплексного застосування різних засобів і методів, в створенні структури оборони з кількома рубежами і в постійному їх вдосконаленні.


1.2.20 Поясніть, у який спосіб реалізовані операцій нечіткої математики та нечітких висновків в середовищі Fuzzy Logic Toolbox.

Операції з нечіткою логікою у пакеті MATLAB дозволяє виконувати модуль Fuzzy Logic Toolbox. Він дозволяє створювати системи нечіткого логічного виведення і нечіткої класифікації в рамках середовища MatLab, з можливістю їхнього інтегрування в Simulink.

Fuzzy Logic Toolbox містить наступні категорії програмних інструментів: функції; інтерактивні модулі з графічним користувальницьким інтерфейсом (з GUI); блоки для пакета Simulink; демонстраційні приклади.

Розглянемо роботу системи нечіткого логічного висновку пакета Fuzzy Logic Toolbox на прикладі проектування систем типу Мамдани, виконавши моделювання (представлення, аппркосимація) залежності y=x12 * sin(x2-1), x [-7;3], x [-4,4;1,7]

Проектування системи нечіткого логічного висновку, а саме створення бази знань – системи правил, доцільно проводити на основі графічного зображення зазначеної залежності. Для побудови тривимірного зображення функції y=x12 * sin(x2-1) в області x [-7;3], x [-4,4;1,7] створимо наступну програму:

%Побудова графіка функції y= х1 ^2*sin(x2-1)

%

%в області x1є[-7,3] і x2є[-4.4,1.7].
n=15;
х1 =-7:10/(n-1):3;
x2=-4.4:6.1/(n-1):1.7;
y=zeros(n,n);
for j=1:n
y(j,:)= х1. ^2*sin(x2(j)-1);
end
surf(х1,x2,y)
xlabel(' х1 ')
ylabel('x2')
zlabel('у')
title('Target');

FIS-редактор містить 8 меню. Це три загальносистемних меню - File, Edit, View, і п'ять меню для вибору параметрів нечіткого логічного виведення – And Method, Or Method, Implication, Aggregation і Defuzzification.

Меню File - це загальне меню для всіх GUI-модулів використовуваних із системами нечіткого логічного виведення.

Меню Defuzzification - це меню дозволяє вибрати метод дефазифікації. Для систем типу Мамдані запрограмовані наступні методи: centroid – центр ваги; bisector –медіана; lom – найбільший з максимумів; som – найменший з максимумів; mom – середнє з максимумів. Для систем типу Сугено запрограмовані наступні методи: wtaver – зважене середнє; wtsum – зважена сума.

За допомогою команди New FIS... користувач має можливість створити нову систему нечіткого логічного виведення. При виборі цієї команди з'являться дві альтернативи: Mamdani і Sugeno, що визначають тип створюваної системи.




Дата добавления: 2015-01-30; просмотров: 43 | Поможем написать вашу работу | Нарушение авторских прав

1 | 2 | 3 | <== 4 ==> |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.019 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав