Апаратно-обчислювальний комплекс з підвищеними надійністю і безпекою в середовищі хмарних обчислень

 

Винахід загалом відноситься до області хмарних обчислювальних систем, призначених для обробки даних.

Розвиток і модернізація ІТ-інфраструктури (ІТ - інформаційні технології) організацій державного сектора, стратегічних промислових підприємств і компаній, також як і в цілому в комерційному секторі, йде по шляху централізації обчислень, будівництва високопродуктивних ЦОД (центрів обробки даних) або оренди обчислювальних ресурсів і сервісів. Для великих компаній і організацій це передбачає побудову/оренду розподілених обчислювальних середовищ.

Російська стратегія створення національної програмної платформи в якості одного з ключових результатів називає забезпечення технологічної незалежності країни в сфері ІТ, і в якості одних з ключових технологій визначені: хмарні обчислення; засоби захисту ОС і додатків в ненадійна середовищі.

Організації російського держсектора характеризуються особливістю наявності вимог щодо катастрофи - і відмовостійкості, які можуть задовольнятися за рахунок створення територіально розподілених ЦОД з віртуалізованої хмарної архітектурою.

В організаціях держсектора Р�ьзуются різні, у тому числі застарілі технології для побудови систем. Це призводить до значного розпорошення ресурсів і в результаті не вирішується основне завдання: створення вітчизняної сучасної захищеної платформи.

Часто використовується в російській практиці підхід, при якому віртуалізоване середовище представляють як "чорний ящик", що обробляє інформацію одного класу конфіденційності (нехай і з допомогою різних додатків, які не можуть завдавати шкоди один одному), передбачає відсутність внутрішнього порушника в заданому контурі безпеки. Такий підхід за рахунок спрощення моделі загроз безпеки інформації (виняток внутрішніх порушників), з одного боку, дозволяє в ряді випадків використовувати імпортне та обладнання (за умови захисту периметра створюваної системи, виключення її взаємодії з зовнішнім світом).

Однак по суті такий підхід призводить до того, що вимоги захисту інформації реально не виконуються, і при зануренні в таку віртуалізоване обчислювальну середу програм, що обробляють інформацію з одним грифом конфіденційності, але належить до різних програм, різних підрозділах організації або різним організаціям�ионированного доступу, але і цілісності інформації та сервісів і їх доступності.

Тому має сенс розробляти архітектуру, яка була б принципово застосована для створення ЦОД для обробки інформації різних класів захищеності з можливістю подальшої сертифікації програмного комплексу.

З рівня техніки відомо побудова обчислювальних систем у вигляді кластерів (многомашинних систем), які являють собою обчислювальний комплекс, що складається з декількох комп'ютерів (вузлів), а також програмні і апаратні засоби зв'язку комп'ютерів, які забезпечують роботу всіх комп'ютерів комплексу як єдиного цілого ([1], с. 43).

Кластери застосовують для підвищення надійності і продуктивності обчислювальної системи. Надійність підвищується за рахунок того, що при відмові одного з вузлів кластера обчислювальне навантаження (або частина її) переноситься на інший вузол.

Однак поняття "надійність" є складним властивість якості, що залежить від безвідмовності, ремонтопридатності, зберігання властивостей і довговічності продукту.

До показників безвідмовності відносяться ймовірність безвідмовної роботи, середній наробіток до першого відмовлення, наробіток на відмову, интенсивностьять працездатний стан деякий час або протягом деякого напрацювання.

Безвідмовність властива об'єкту в будь-якому з режимів його експлуатації. Саме ця властивість складає головний зміст поняття надійності. Причому наслідки відмови в більшості випадків залежать не від самого факту його появи, а від того, наскільки швидко може бути відновлена втрачена об'єктом працездатність, тобто усунутий відмову.

Очевидно, що у відомому з рівня техніки рішенні не представляється можливим оперативно усунути виниклу несправність вузла кластера, оскільки в даному випадку маніпуляції проводяться з фізично незалежними пристроями, що наводить на час ремонту до зниження позитивних властивостей такої системи (наприклад, обчислювальної потужності).

Крім того, зазначене рішення має велике час реконфігурації, оскільки воно пов'язане з активацією нової копії програмного процесу на іншому вузлі.

При цьому також можлива втрата частини даних, які перебували в оперативній пам'яті відмовив вузла ([1], с. 44), що також є свідченням низької надійності такої системи.

Найбільш близьким аналогом винаходу є апаратно-обчислювальний комплекс для надання доступу до програмного забезпечення концепції хмарних вич�ммних сесій, файлові сховища і високопродуктивні обчислювальні ресурси, при цьому апаратно-обчислювальний комплекс додатково забезпечений ЕОМ обліку ресурсів, через яку пов'язані група ЕОМ для зберігання програмних сесій і високопродуктивні обчислювальні ресурси ([2]).

Зазначений комплекс, як випливає з опису, забезпечує досягнення технічного результату у вигляді розширення класу програмних продуктів, які можуть бути встановлені в інфраструктуру хаба (платформи, на яку можна встановити програмний продукт).

При цьому система обліку ресурсів (управління), яку передбачає такий комплекс, що забезпечує обмеження доступу до ресурсів особам, які не пройшли перевірку ([2], с. 3, с. 41-43).

Проте цей комплекс не має коштів для забезпечення надійності, а також не дозволяє забезпечити захист інформації від тих порушників, які володіють правами і повноваженнями на доступ до ресурсів (тобто внутрішніх порушників).

Зазначені вище недоліки вирішуються винаходом, що дозволяє забезпечити підвищену надійність системи, а також підвищити захищеність інформації.

Запропоновано апаратно-обчислювальний комплекс з підвищеними надійністю і безпечно�комплексу з підвищеними надійністю і безпекою в середовищі хмарних обчислень включає пов'язані між собою та з'єднані за допомогою мережі першу групу робочих ЕОМ і другу групу ЕОМ для зберігання програмних сесій, а також ЕОМ управління, через яку пов'язані друга група ЕОМ для зберігання програмних сесій, високопродуктивні обчислювальні ресурси і спільні файлові сховища.

При цьому комплекс відрізняється тим, що в нього додатково введені гіпервізор, з'єднаний мережею з другою групою ЕОМ для зберігання програмних сесій і з ЕОМ управління; система забезпечення безпеки, що включає в себе модуль виявлення і запобігання вторгнень (OB), модуль міжмережевого екранування (МЕ) та модуль захисту від несанкціонованого доступу (МЗ) і система забезпечення відмовостійкості, що включає в себе модуль апаратних ресурсів (MAP), модуль службових віртуальних машин (МВМ) і модуль сервісів (МС); при цьому модуль OB з'єднаний з модулем МЕ, модуль МЕ з'єднаний з модулем МОЗ, управління ЕОМ і пов'язаний мережею з другою групою ЕОМ для зберігання програмних сесій, модуль МОЗ додатково пов'язаний з ЕОМ управління; кожен з модулів MAP, МВМ і МС пов'язаний з гіпервізором, з другою групою ЕОМ для зберігання програмних сесій і з ЕОМ управління.

Технічний результат, що досягається винаходом, полягає в підвищенні надійності комплексу та забезпечення швидкого введення в експлуатацію втрачених через неиором, і введення системи забезпечення відмовостійкості. Крім того, введення системи забезпечення безпеки з оголошеними функціями дозволяє забезпечити підвищену інформаційну захист у запропонованому комплексі.

Зазначені вище та інші переваги винаходу стануть ясними фахівця з наведеного нижче докладного опису винаходу.

Необхідно зазначити, що викладені нижче відомості не слід приймати як обмежують обсяг правової охорони винаходу, визначений формулою, оскільки вони наведені лише як приклад здійснення винаходу. Фахівцеві в цій області стає зрозумілим, що можуть існувати й інші варіанти здійснення винаходу, що узгоджуються із сутністю та обсягом винаходу.

Під мережею в даному випадку може розумітися як мережа Інтернет, так і інші види мереж (наприклад, LAN, WLAN і тощо).

Для подолання зазначених вище недоліків існуючих в рівні техніки рішень в пропонований апаратно-обчислювальний комплекс додатково вводиться система забезпечення безпеки і система забезпечення відмовостійкості.

Крім того, у заявленому вирішенні застосовується технологія віртуалізації апаратних ресурсовае представлена гипервизорной віртуалізацією апаратних ресурсів. В основі гипервизорной віртуалізації лежить гіпервізор (монітор віртуальних машин). Він виконує роль посередника між фізичними пристроями сервера і їх поданням в гостьовій операційній системі. Відрізняється гнучкістю і підтримкою практично будь-яких операційних систем в якості гостьових операційних систем.

Система віртуалізації і управління ресурсами дозволяє забезпечити виконання таких функцій.

Забезпечення можливості віртуалізації і поділу між окремими віртуальними машинами наступних типів апаратних (фізичних) ресурсів хоста: фізичні процесори, оперативна пам'ять, ресурси зберігання даних, зовнішні апаратні інтерфейси (USB, IEEE 1394, RS-232, FC, SAS, SCSI, IDE, LPT, СОМ). Монопольне надання доступу віртуальної машини до конкретного інтерфейсу є приватним випадком віртуалізації. Віртуалізація даних інтерфейсів здійснюється вибірково у відповідності з потребами в даних інтерфейсах створюваних віртуальних машин, так і одночасно.

Забезпечення можливості запуску та виконання в режимі поділу ресурсів) у рамках віртуальних машин наступних типів гостьових операційних систем (далі ОС): а) ОС сімейства MS Windows, сертифі�мах з класом захисту не нижче 1Г; б) ОС сімейства Linux, сертифіковані за вимогами безпеки інформації, з можливістю використання в автоматизованих системах з класом захисту не нижче 1Г.

Забезпечення можливості дискретного зміни кількості виділених віртуальним машинам ресурсів (квоти процесорного часу, розмірів ресурсів дискового зберігання, розмірів оперативної пам'яті).

Забезпечення диспетчеризації виконання віртуальних машин на фізичних серверах (друга група ЕОМ) з урахуванням пріоритетів, які призначаються окремим віртуальним машинам у момент їх запуску.

Забезпечення управління запущеними віртуальними машинами, в тому числі: зміна пріоритету виконання, зміна квот виділених ресурсів, переміщення віртуальних машин між хостами.

Забезпечення моніторингу стану віртуальних машин (завантажена/працює/зупинена, кількість призначених ресурсів).

Підтримка не менше 64 віртуальних процесорів на гостьову ОС з можливістю подальшого збільшення до 128.

Підтримка не менше 64 Гб віртуальної оперативної пам'яті на гостьову ОС з можливістю збільшення до 128 Гб.

Підтримка не менше 2-х віртуальних мережевих інтерфейсів на віртуальну машину з�ртуализации фізичних мережевих інтерфейсів між віртуальними системами. Монопольне надання мережевих ресурсів віртуального виділеного сервера є приватним випадком віртуалізації.

Забезпечення створення знімків стану віртуальних машин за розкладом.

Забезпечення можливості архівації знімків стану віртуальних машин.

Забезпечення збільшення розміру дискового простору для гостьових ОС без перезавантаження/виключення до 10 Тб.

Пропонований апаратно-обчислювальний комплекс працює наступним чином.

У складі введеного в комплекс гіпервізора входить модуль віртуалізації, який призначений для віртуалізації апаратних ресурсів. Під віртуалізацією увазі маскування апаратних ресурсів, оскільки неможливо розділити фізичні ресурси між різними обчислювальними машинами.

Процес віртуалізації складається з емуляції пристрою (апаратного ресурсу), створенням зв'язків між пристроєм і його емуляцією, призначенням (при необхідності) політик доступу віртуальних машин (ВМ) до виртуализированному ресурсу.

Сукупність ВМ може бути реалізована за допомогою другої групи ЕОМ для зберігання програмних сесій.

За створення віртуальних пристроїв відповідає модуль віртуалізації, за распрея адресного простору фізичної пам'яті у віртуальний адресний простір.

Віртуалізація мережі визначається як процес об'єднання апаратних і програмних мережевих ресурсів в єдину віртуальну мережу. Віртуалізація мережі поділяється на зовнішню, тобто сполучає декілька апаратних мереж в одну віртуальну, і внутрішню, що створює віртуальну мережу між ВМ, що виконуються на одному хості.

Віртуалізація дискових пристроїв (файлових сховищ) визначається як прозоре уявлення системи зберігання на рівні блоків, коли логічний адресу блоку ніяк не прив'язаний до його реального, фізичного адресою. Віртуалізація поділюваних дискових пристроїв дозволяє поєднувати фізичні пристрої зберігання у віртуальні пули дисків. З пулів можуть виділятися окремі віртуальні диски, які підключаються при необхідності до ВМ.

Інформацією, яка використовується при реалізації алгоритму створення ВМ, є: унікальні ідентифікатори всіх апаратних ресурсів; відомості про доступність апаратних ресурсів (ПАМ'ЯТЬ, процесори, сховище); відомості про нову ВМ (ОЗП, процесори, розмір віртуального диска, мережеві параметри).

Результатом реалізації алгоритму створення ВМ є створення унікального ідентифікатора ВМ та реєстрація параметрів ВМ (ЕОМ управлся: унікальний ідентифікатор видаляється ВМ; інформація про стан видаляється ВМ (запущена/не запущена).

Результатом реалізації алгоритму видалення ВМ є зупинка ВМ, якщо вона запущена, і видалення метаданих ВМ і образу жорсткого диска. При цьому має відбуватися запит стану ВМ, якщо ВМ запущена, перед видаленням її необхідно коректно завершити і звільнити ресурси.

Міграція ВМ провадиться у разі необхідності технічного обслуговування апаратного вузла, при ущільненні малонавантажених ВМ з метою економії ресурсів. Інформацією, яка використовується при реалізації алгоритму міграції ВМ, є: унікальний ідентифікатор переносимої ВМ; метадані переносимої ВМ; унікальні ідентифікатори всіх апаратних ресурсів; відомості про доступність апаратних ресурсів (ПАМ'ЯТЬ, процесори, сховище); унікальний ідентифікатор вузла, на який буде проведена міграція.

Результатом реалізації алгоритму міграції ВМ є перенесення ВМ на інший апаратний вузол.

При холодній міграції відбувається зупинка ВМ і запуск її на іншому сайті. Згідно вимогам по відмовостійкості всі ресурси пулу рівнозначні і мають інформацію про всіх ВМ і доступом до єдиного сховища, отже перенесення інформації не трячей міграції відбувається перенесення у фоновому режимі способу оперативної пам'яті запущеної ВМ на інший апаратний вузол, таким чином зупинки ВМ не відбувається. Під поняттям жива міграція увазі процес перемикання контексту виконання ВМ з одного хоста пулу на інший.

Зазначені рішення дозволяють суттєво підвищити надійність комплексу в сенсі забезпечення його стійкості.

Модуль віртуалізації складається з декількох компонентів: компонент надання апаратних ресурсів, призначеного для виділення апаратних ресурсів, їх віртуалізації та надання для використання віртуальними машинами; компонента управління, призначеного для управління компонентою надання апаратних ресурсів і надання зовнішнього інтерфейсу прикладних програм (API) для управління ЕОМ; компонента реєстрації подій, призначеного для реєстрації подій у процесі віртуалізації і управління.

Зазначені компоненти у складі модуля можуть бути виконані у вигляді агентів, розміщених на машиночитаемом носії або в пам'яті, при виконанні яких комп'ютером забезпечується реалізація описаних функцій. Крім того, такі компоненти можуть бути виконані у вигляді пристроїв, розміщених на загальній шині даних, що функціонують під управлінням відповідного программногазначен для управління процесами виділення/повернення апаратних ресурсів для ВМ.

Зокрема, розподіл ресурсів процесора відбувається за наступним алгоритмом.

Всі віртуальні процесори (vCPU) віртуальних машин шикуються в чергу модуля диспетчеризації (наприклад, в його оперативній пам'яті). Модуль диспетчеризації обробляє чергу vCPU, розподіляючи vCPU між доступними фізичними процесорами згідно з політиками. Політики розподілу описуються параметрами ВМ - параметрами вага і ліміт. Значення ваги визначає, скільки отримає ВМ реального процесорного часу. Наприклад, ВМ з вагою 512 отримає на хості в два рази більше процесорного часу фізичного процесора, ніж ВМ зі значенням ваги 256. Значення параметра вага може змінюватися в діапазоні від 1 до 65535, за замовчуванням дорівнює 256.

Значення ліміту може використовуватися для того, щоб вказати максимальну величину процесорного часу, яку може отримати ВМ навіть у випадку, якщо хост-система простоює. Значення виражається у відсотках: 100 - це 1 фізичний процесор, 50 - це половина процесора, 400 - 4 процесора. При цьому значення ліміту не може бути більшим ніж VCPU*100, тобто одного віртуального процесора не може відповідати більше ніж один реальний процесор.

Ресурси процелять собою, наприклад, пул процесорів).

Розподіл пам'яті відбувається за наступним алгоритмом.

Модуль диспетчеризації виділяє пам'ять віртуальній машині в монопольне користування. Виділення пам'яті ВМ більше, ніж фізичної пам'яті, неможливо. Доступна для ВМ пам'ять визначається як обсяг фізичної пам'яті хоста, що входить у пул, за мінусом обсягу пам'яті, необхідної для роботи службових ВМ. Максимальна кількість пам'яті, що виділяється ВМ, визначається параметрами ВМ при запуску ВМ на виконання. У разі, якщо обсяг доступної віртуальної пам'яті недостатньо для запуску ВМ із зазначеним об'ємом пам'яті, запуск ВМ неможливий.

Ресурси фізичної пам'яті можуть бути обрані зі складу другої групи ЕОМ для зберігання програмних сесій.

Розподіл мережевих ресурсів між віртуальними машинами виконується засобами управління графіком.

Пріоритизація звернень ВМ до дискової підсистеми може виконуватися з допомогою механізму планувальника CFQ (Completely Fair Queuing) Linux.

Алгоритм розподілу дискового простору між ВМ аналогічний алгоритму розподілу пам'яті.

Модуль диспетчеризації складається з декількох компонентів: компонент виділення/повернення аппаратниѽих машин і керуючими структурами, контролюючими розподіл оперативної пам'яті між процесами комплексу і віртуальними машинами; компонента управління, призначеного для управління програмної компонентою виділення/повернення апаратних ресурсів і надання зовнішнього API для ЕОМ управління; компонента реєстрації подій, призначеного для реєстрації подій у процесі диспетчеризації та управління.

Зазначені компоненти у складі модуля можуть бути виконані у вигляді агентів, розміщених на машиночитаемом носії або в пам'яті, при виконанні яких комп'ютером забезпечується реалізація описаних функцій. Крім того, такі компоненти можуть бути виконані у вигляді пристроїв, розміщених на загальній шині даних, що функціонують під управлінням відповідного програмного забезпечення.

ЕОМ управління забезпечує ведення моніторингу та обліку виділених і спожитих окремими віртуальними машинами ресурсів і обмінюються отриманою інформацією з модулем віртуалізації, модулем диспетчеризації і засобом управління графіком.

Модулі віртуалізації, диспетчеризації та засоби управління графіком можуть бути виконані у вигляді апаратно-програмного комплексу на базі існуючих �санії, можуть бути виконані аналогічно тому, як описано вище виконання компонентів модулів віртуалізації і диспетчеризації.

До складу системи забезпечення безпеки входять модуль виявлення і запобігання вторгнень, модуль міжмережевого екранування і модуль захисту від несанкціонованого доступу.

Модуль виявлення і запобігання вторгнень (OB) призначений для виявлення і блокування навмисного несанкціонованого доступу або впливів на інформацію з боку зовнішніх щодо комплексу та внутрішніх порушників, які володіють правами і повноваженнями на доступ до ресурсів.

Модуль OB забезпечений службової ВМ системи забезпечення безпеки за модулем міжмережевого екрану (МЕ).

Модуль OB, складається з декількох компонентів, працює наступним чином: компонент перехоплення мережних пакетів на рівні мережного драйвера перехоплює з мережевого драйвера пристрою мережеві пакети для передачі їх в компонент обробки мережевих пакетів.

Компонент обробки мережевих пакетів у відповідності з заданими правилами аналізу обробляє отримані мережеві пакети згідно із заданими правилами обробки пакетів.

Компонент аналізу даних на нал�гнатур можливих мережевих атак, причому компонент зберігання бази сигнатур можливих мережевих атак зберігає актуальні бази сигнатур можливих мережевих атак.

Компонент оновлення бази сигнатур можливих атак призначений для оновлення баз можливих мережевих атак з зазначених мережевих ресурсів або локально шляхом вказівки йому файлу бази сигнатур можливих мережевих атак.

Компонент резервного копіювання призначений для проведення резервного копіювання файлів конфігурації і компонентів модуля виявлення і запобігання вторгнень, а також надання зовнішнього API для управління ЕОМ.

Компонент ідентифікації і аутентифікації призначений для ідентифікації і аутентифікації для проведення конфігурування і керуючих впливів.

Компонент контролю цілісності призначений для проведення контролю цілісності компонентів, що входять в модуль виявлення і запобігання вторгнень, а також надання зовнішнього API для управління ЕОМ.

Компонент реєстрації подій призначений для реєстрації подій процесу функціонування програмного модуля виявлення і запобігання вторгнень.

Компонент керування призначений для керування функціонуванням компонентів моду�ехвата мережевих пакетів використовує технологію високошвидкісного захоплення пакетів PF_RING, потім перенаправляючи трафік компоненту обробки мережевих пакетів і далі - компоненту аналізу, функціонуючого в багатопотоковому (многопроцессном) режимі.

Компонент перехоплення мережних пакетів здійснює наступні операції:

1) Виявлення фрагментованих пакетів, які можуть використовуватися методи обходу СОВ (системи виявлення вторгнень);

2) Здійснює виявлення прапорів {SYN}, {FIN}, {NULL}, {SYNFIN} або {XMAS} в пакетах, відправлених більш ніж на N портів за час, менший Т;

3) Здійснює виявлення множинних спроб помилковою авторизації;

4) Здійснює виявлення безлічі помилкових запитів до об'єктів комплексу;

5) Здійснює виявлення пакетів, які не відповідають технічним специфікаціям RFC;

6) Здійснює виявлення активності відомих троянських програм;

7) Здійснює виявлення шкідливого програмного забезпечення і пакетів з распознанними сигнатурами.

Компонент обробки мережевих пакетів здійснює наступні операції:

1) Опрацьовує фрагментовані пакети, які можуть використовуватися методи обходу СОВ;

2) Опрацьовує прапори {SYN}, {FIN}, {NULL}, {SYNFIN} або {XMAS} в пакетах, відправлених більш ніж на N портів за час,південних запитів до об'єктів комплексу;

5) Обробляє пакети, які не відповідають технічним специфікаціям RFC;

6) Опрацьовує прояви активності відомих троянських програм;

7) Обробляє факт виявлення шкідливого програмного забезпечення і пакетів з распознанними сигнатурами.

Компонент аналізу даних здійснює наступні операції:

1) Аналізує і приймає рішення щодо фрагментованих пакетів, які можуть використовуватися методи обходу СОВ;

2) Аналізує стан прапорів {SYN}, {FIN}, {NULL}, {SYNFIN} або {XMAS} в пакетах, відправлених більш ніж на N портів за час, менший Т;

3) Аналізує численні спроби помилковою авторизації;

4) Аналізує вміст безлічі помилкових запитів до об'єктів ПКВ;

5) Аналізує і приймає рішення щодо пакетів, які не відповідають технічним специфікаціям RFC;

6) Аналізує і приймає рішення щодо випадків виявлення активності відомих троянських програм;

7) Аналізує і приймає рішення у разі виявлення шкідливого програмного забезпечення і пакетів з распознанними сигнатурами.

Компонент зберігання бази сигнатур можливих мережевих атак реалізує функцію зберігання у вигляді файлів (дерева файлів �т функцію забезпечення отримання (обміну) актуальних даних про сигнатурах можливих атак.

Компонент резервного копіювання здійснює операцію забезпечення проведення резервного копіювання файлів конфігурації і компонентів модуля виявлення і запобігання вторгнень, а також надає зовнішній API для управління ЕОМ.

Компонент контролю цілісності здійснює функцію забезпечення проведення контролю цілісності компонентів, що входять в модуль виявлення і запобігання вторгнень з контрольними сумами, а також надає зовнішній API для управління ЕОМ.

Компонент реєстрації подій здійснює функцію повідомлення про зафіксовані події порушень безпеки, зберігає їх у форматі unified2 і пересилає в єдиному форматі обміну повідомленнями згідно специфікації IDMEF (RFC4567) в систему оповіщення (реєстрації) та обміну даними.

Компонент управління здійснює функцію управління функціонуванням компонентів модуля виявлення і запобігання вторгнень і надання зовнішнього API для управління ЕОМ.

Модуль OB функціонує з використанням єдиного уніфікованого протоколу обміну даними з МЕ, відправляючи останньому керуючі сигнали в разі необхідності блокування шкідливої активності у відповідності з даними � захисту систем виявлення вторгнень рівня мережі четвертого класу захисту».

Програмний модуль міжмережевого екранування (МЕ) призначений для захисту мережного взаємодії між віртуальними машинами і середовищем передачі даних.

Модуль МЕ розробляється з метою використання у складі комплексу для вирішення завдань захисту мережевої взаємодії між віртуальними машинами і середовищем передачі даних.

Модуль розробляється з урахуванням вимог керівного документа ФСТЕК «Засоби обчислювальної техніки. Міжмережеві екрани. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації» п. 2.4 «Вимоги до третього класу захищеності МЕ». І, таким чином, забезпечує:

1) фільтрацію на транспортному рівні запитів на встановлення віртуальних з'єднань;

2) фільтрацію на прикладному рівні запитів до прикладних сервісів;

3) можливість обробки поля QOS (якість обслуговування) заголовка мережевого пакету;

4) при віддалених запитах адміністратора МЕ на доступ ідентифікація і аутентифікація буде забезпечуватися методами, стійкі до пасивного й активного перехоплення інформації.

Модуль МЕ складається з наступних компонентів:

1) компонент перехоплення мережевих пакет�p>3) компонент трансляції мережевих адрес;

4) компонент ідентифікації й аутентифікації;

5) компонент резервного копіювання;

6) компонент контролю цілісності;

7) компонент реєстрації подій;

8) компонент управління.

Модуль МЕ вирішує два основні завдання:

1) фільтрація мережевого графіка відповідно до правил фільтрації;

2) трансляція мережевих адрес (NAT).

В рамках комплексу модуль МЕ виконується на службових віртуальних машинах системи управління безпекою.

Будь трафік комплексу як зовнішній, так і внутрішній (між віртуальними машинами) перехоплюється модулем МЕ. Після перехоплення заголовок пакета аналізується у відповідності з заданими правилами фільтрації. У відповідності з резолюцією над мережевим пакетом виконуються необхідні дії. Можливі види резолюцій:

1) пропустити пакет;

2) блокувати (видалити) пакет;

3) передати пакет на аналіз зовнішньої програмі.

Правила фільтрації мережевих пакетів мають два рівня пріоритету:

1) пріоритет 1 - правила, задані адміністратором забезпечення безпеки інформації (ОБІ) комплексу;

2) 2 пріоритет - правила, задані адміністратором споживача.

У разі конѾв з рівнем пріоритету 1, тобто заданих адміністратором ОБІ комплексу. Конфліктом правил визнається наявність явно заданих і протилежних по резолюції правил фільтрації мережевих пакетів. У разі, якщо правило фільтрації на якому-небудь рівні пріоритету не було задано явно (тобто фільтрація виконується у відповідності з правилом за замовчуванням), конфлікту не відбувається і модуль МЕ віддає перевагу правилом фільтрації, заданому явно. У разі конфлікту, коли одне з правил фільтрації передбачає передачу мережевого пакету в зовнішню програму для аналізу, незалежно від рівня пріоритету конфліктуючих правил модуль МЕ діє згідно наступної політики:

1) Якщо друге правило блокуючу - виконується блокування пакета;

2) Якщо друге правило дозволяє виконується передача мережевого пакету в зовнішню програму для аналізу.

Правила фільтрації мережевих пакетів можуть бути індивідуальними для кожної мережі, існуючою в рамках комплексу.

Після перехоплення транзитних мережевих пакетів модуль МЕ проводить перетворення їх IP-адрес в відповідності з заданими правилами маршрутизації. Правила маршрутизації задаються Адміністратором ОБІ ПКВ. Модулем МЕ будуть підтримуватися наступні в�участь з наступними компонентами і модулями комплексу.

З модулем OB. Модуль МЕ у відповідності з правилами фільтрації мережевих адрес може передавати мережеві пакети в модуль OB для аналізу та отримання відповіді.

З ЕОМ управління. Модуль МЕ надає програмний інтерфейс управління ЕОМ для централізованого вирішення наступних завдань:

а) ідентифікації і аутентифікації для надання користувачам прав доступу (зміна параметрів конфігурування МЕ) у відповідності з його категорією (роллю).

б) Конфігурування МЕ і зміна його параметрів, у т. ч.:

- правила фільтрації мережевих пакетів;

- правила трансляції мережевих адрес пакетів;

- параметри резервного копіювання;

- параметри реєстрації подій.

З модулем захисту від несанкціонованого доступу (МЗ). Модуль МЕ взаємодіє з модулем МОЗ в частині контролю вмісту мережевих пакетів у відповідності з правилами та політикою розмежування доступу.

Призначення модуля захисту від несанкціонованого доступу (МОЗ) є:

1) Захист від несанкціонованого доступу;

2) Розмежування прав доступу до віртуальних машин. Склад модуля МОЗ:

1) компонент реалізації правил розмежування доступу;

2) компонент контролю цілісності;

3) ком�вання;

6) компонент управління.

Компонент реалізації правил розмежування доступу призначений для реалізації правил розмежування доступу до об'єктів файлової системи комплексу і віртуальним машинам.

У зазначеному модулі забезпечена реєстрації системних подій, а саме:

1) Створення/видалення віртуальних машин;

2) Запуск/зупинка віртуальних машин;

3) Переміщення віртуальних машин між хостами;

4) Модифікація параметрів віртуальних машин;

5) Події, пов'язані з резервним копіюванням;

6) Події, пов'язані з функціонуванням апаратних засобів хостів;

7) Події інформаційної безпеки.

Взаємодія клієнта з комплексом здійснюється через захищений канал зв'язку. Захист каналу зв'язку здійснюється шляхом створення тунелю поверх загального каналу зв'язку з одночасним присвоєнням клієнту мітки безпеки мандатної мітки), за якою визначається повноваження на підключення користувача до захищається інфраструктурі споживача, розгорнутої засобами комплексу.

Перед доступом до комплексу здійснюється перевірка пред'явленої користувачем мітки безпеки, на підставі якої приймається рішення про допуск до сис�організацію до ролі користувача, відомості, що визначають рівні і категорії доступу до інфраструктури споживача.

Взаємодія модуля МОЗ з клієнтом при використанні механізмів захисту можна описати з допомогою наступного алгоритму.

Модуль МОЗ знаходиться в режимі очікування вхідних з'єднань від клієнта. При надходженні запиту від клієнта у нього запитується мітка безпеки.

Надана мітка безпеки перевіряється на валідність модулем МОЗ.

Якщо надана клієнтом мітка не валидна, то з'єднання з клієнтом не встановлюється і робота з ним завершується.

Якщо надана мітка валидна, то з клієнтом встановлюється захищений канал зв'язку поверх протоколу TCP, діє протягом усього часу роботи клієнта з комплексом. Після встановлення з'єднання з комплексом допомогою ЕМХ управління клієнту надається Web-інтерфейс, що містить форму введення логіна і пароля.

Після введення логіна і пароля ЕОМ управління передає їх модулю МОЗ, який здійснює процес аутентифікації, ідентифікації та авторизації користувача.

Якщо всі процеси аутентифікації, ідентифікації та авторизації завершені успішно, модуль МОЗ передає ЕОМ управління роль та список прав корис� з доступними йому функціями і діями.

Будь-яка дія користувача через наданий інтерфейс за допомогою ЕОМ управління передається модулю МОЗ для фіксації його в журналі.

Якщо будь-який з процесів аутентифікації, ідентифікації або авторизації завершено з помилкою, то модуль МОЗ передає ЕОМ управління команду сформувати повідомлення про помилку і передати його користувачу за допомогою Web-інтерфейсу.

Після завершення сеансу роботи з клієнтом канал зв'язку з ним розривається, дані про сеансі заносяться в журнал модулем МОЗ.

Система забезпечення відмовостійкості призначена для підтримки безперервного функціонування сервісів комплексу та віртуальних машин, включених в відмовостійку конфігурацію.

Дана система включає в себе три рівня (модуля):

1) модуль апаратних ресурсів (MAP);

2) модуль службових віртуальних машин (МВМ);

3) модуль сервісів (МС).

Модуль апаратних ресурсів забезпечує базову забезпечення відмовостійкості з абстрагированием від сервісів, запущених у ВМ. Нові екземпляри ВМ отримують ті ж мережеві реквізити і, таким чином, для інших ресурсів комплексу аварія є незначним простоєм у роботі ВМ, і зміна конфігурації не потрібно�х ресурсів, є:

1) унікальні ідентифікатори всіх апаратних ресурсів;

2) відомості про доступність кожного апаратного ресурсу (доступний/не доступний);

3) унікальні ідентифікатори віртуальних машин, запущених на кожному апаратному ресурсі;

Результатом реалізації алгоритму забезпечення відмовостійкості на рівні апаратних ресурсів є перенесення віртуальних машин на працездатний апаратний ресурс і виключення аварійного ресурсу з конфігурації.

Забезпечення відмовостійкості модулем апаратних ресурсів відбувається за наступним алгоритмом.

1. Опитування доступності апаратних ресурсів.

2. У разі недоступності апаратного ресурсу відбувається його виключення з конфігурації пулу ресурсів (дана міра дозволяє надалі припинити спроби запустити віртуальні машини на даному сайті).

3. У разі, якщо вузол був головним у пулі, дана роль передається іншому вузлу з числа доступних.

4. Запит гіпервізор з метою визначення віртуальних машин, які були запущені на сайті.

5. Перезапуск віртуальних машин на інших доступних вузлах.

Модуль службових віртуальних машин забезпечує моніторинг сервісних віртуальних машин, що входять в состар>

Інформацією, яка використовується при реалізації алгоритму забезпечення відмовостійкості модулем службових ВМ, є:

4) унікальні ідентифікатори всіх апаратних ресурсів;

5) унікальні ідентифікатори службових ВМ;

6) відомості про стан службових ВМ (увімкнено/вимкнено);

7) відомості про доступність кожної службової ВМ (доступна/не доступна);

Результатом реалізації алгоритму забезпечення відмовостійкості модулем службових ВМ є перезапуск службових ВМ на іншому апаратному вузлі.

Забезпечення відмовостійкості модулем службових ВМ відбувається за наступним алгоритмом.

1) опитування доступності службових ВМ;

2) у разі недоступності службової ВМ відбувається перевірка статусу ВМ (увімкнено/вимкнено);

3) якщо статус ВМ «включена» (тобто відключення не було заплановано), то ініціюється перезапуск ВМ на іншому апаратному ресурсі.

У модулі забезпечення відмовостійкості сервісів відбувається моніторинг конкретних мережевих сервісів, запущених у службових віртуальних машинах. Даний рівень дозволяє виявити збої в роботі комплексу, коли все ВМ виконуються і з точки зору системи віртуалізації аварій не сталося.

За типом забезпечення откя і служба повідомлень;

- не дубльовані - всі інші сервіси комплексу.

Повторювані сервіси запущені одночасно у двох примірниках у різних ВМ на різних вузлах і використовують реплікацію для забезпечення ідентичності поточних і збережених даних. Реалізована схема "актив-пасив", при якій всі зовнішні запити від інших служб комплексу можуть бути спрямовані тільки на один сервіс. При цьому використовується єдиний віртуальний IP-адреса незалежно від того, на якому сайті в даний момент запущений сервіс.

Опитування стану може бути реалізований будь-яким способом, починаючи від мережевої доступності і закінчуючи тестовими API-запитами, запитами в БД.

Інформацією, яка використовується при реалізації алгоритму модулем забезпечення відмовостійкості сервісів, є:

1) унікальні ідентифікатори всіх апаратних ресурсів;

2) перелік запущених сервісів;

3) інформація про тип кожного сервісу (повторюваної/не повторюваної);

4) відомості про доступність кожного сервісу (доступний/не доступний).

Результатом реалізації алгоритму модулем забезпечення відмовостійкості сервісів є перезапуск сервісів на іншому апаратному вузлі з присвоєнням віртуального IP-адреси.

Забезпечення отказоустойчивос�ня інформації про тип сервісу (повторюваної/не повторюваної);

3) якщо сервіс не повторюваної - запуск сервісу на іншому вузлі.

Слід зазначити, що безліч службових ВМ може бути забезпечено частиною другої групи ЕОМ, призначених для зберігання програмних сесій (які, як показано вище, можуть входити в пул хоста).

Крім того, зазначені вище модулі MAP, МВМ і МС можуть обмінюватися зібраною інформацією та відповідними командами для її збору/отримання/відправлення з ЕОМ управління.

Джерела інформації

[1] Оліфер В. Р., Оліфер Н.А. Комп'ютерні мережі, підручник для вузів. - СПб, 2005.

[2] RU 122505 U1, 27.11.2012, Бюл. №33.

Апаратно-обчислювальний комплекс з підвищеними надійністю і безпекою в середовищі хмарних обчислень, що включає пов'язані між собою та з'єднані за допомогою мережі першу групу робочих ЕОМ і другу групу ЕОМ для зберігання програмних сесій, а також ЗАБЕЗПЕЧЕННЯ управління, через яку пов'язані друга група ЕОМ для зберігання програмних сесій, високопродуктивні обчислювальні ресурси і спільні файлові сховища, відрізняється тим, що в нього додатково введені гіпервізор, з'єднаний мережею з другою групою ЕОМ для зберігання програмних сесій і з ЕОМ управління; система забезпечення безопасност) і модуль захисту від несанкціонованого доступу (МОЗ) та система забезпечення відмовостійкості, включає в себе модуль забезпечення відмовостійкості на рівні апаратних ресурсів (MAP), модуль моніторингу сервісних віртуальних машин (МВМ) і модуль забезпечення відмовостійкості сервісів (МС); при цьому модуль ІВ з'єднаний з модулем МЕ, модуль МЕ з'єднаний з модулем МОЗ, управління ЕОМ і пов'язаний мережею з другою групою ЕОМ для зберігання програмних сесій, модуль МОЗ додатково пов'язаний з ЕОМ управління; кожен з модулів MAP, МВМ і МС пов'язаний з гіпервізором, з другою групою ЕОМ для зберігання програмних сесій і з ЕОМ управління.



 

Схожі патенти:

Спосіб завантаження коду щонайменше одного програмного модуля

Винахід відноситься до обчислювальної техніки. Технічний результат полягає в усуненні порушень в роботі операційної системи за рахунок завантаження коду щонайменше одного програмного модуля в головну пам'ять допомогою процесора системи безпеки. Спосіб завантаження коду програмного модуля в головну пам'ять допомогою процесора системи безпеки, в якому головний завантажувач здійснює завантаження в головну пам'ять коду зазначеного програмного модуля до запуску виконання операційної системи в діапазон адрес головної пам'яті, що знаходиться поза межами діапазону адрес, що використовується операційною системою, і після запуску операційна система переадресує звернення до зазначеного програмного модулю від користувальницької програми за адресою в головній пам'яті, до якої був завантажений код програмного модуля до запуску виконання операційної системи, з використанням файлової системи операційної системи, яка автоматично асоціює адресу програмного модуля в просторі віртуальної пам'яті для користувача програми з фізичною адресою програмного модуля в головній пам'яті. 4 н. і 11 з.п. ф-ли, 5 іл.
Винахід відноситься до обчислювальної техніки і може бути використане для захисту інформації планшетного комп'ютера від витоку оброблюваної чи зберігається на ньому інформації щодо побічних електромагнітних випромінювань і наведенням (ПЕМІН). Технічним результатом є забезпечення захисту планшетного комп'ютера від витоку інформації без використання генератора шуму. За рахунок використання принципу маскування ПЕМІН основного планшетного комп'ютера подібним помилковим ПЕМІН другого планшетного комп'ютера створюють невіддільні від основних ПЕМІН ідентичні помилкові ПЕМІН, що маскують роботу основного планшетного комп'ютера. При цьому використовують повністю однакові по елементній базі і внутрішньої топології основний і додатковий планшетні комп'ютери. Додатковий планшетний комп'ютер розташовується своїм екраном під днищем основного планшетного комп'ютера паралельно і симетрично по однойменних сторонам без взаємного торкання на відстані менше чверті довжини хвилі коливань однакової тактової частоти процесорів.

Спосіб і радіотехнічна система ідентифікації літальних апаратів

Винахід відноситься до радіотехнічним системам вилучення інформації, а саме до радіолокаційних систем з активною відповіддю, і може бути використане для віддаленого ідентифікування літальних апаратів при вирішенні різних завдань, пов'язаних з контролем знаходження літальних апаратів в охоронюваних зонах та/або їх впізнання. Технічний результат - висока захищеність процесу ідентифікації за рахунок інваріантності до перехоплення конфіденційної інформації, а також підвищення завадостійкості системи. Зазначене досягається, головним чином, за рахунок введення інформації про код розпізнавання ідентифікованих об'єктів у відносний часовий зсув шумоподібних сигналів, використовуваних як запитальний і відповідь. Система складається з ідентифікатора, що розміщується на літальному апараті і наземного пристрою розпізнавання. Основними частинами зазначених пристроїв є кореляційні вимірники, службовці для визначення відносних часових зсувів псевдовипадкових сигналів, використовуваних для ідентифікації. 2 н. і 2 з.п. ф-ли, 3 іл.

Спосіб запобігання несанкціонованого використання обладнання транспортного засобу

Винахід відноситься до обчислювальної техніки. Технічний результат полягає в ефективному перешкоджання несанкціонованого використання вкраденого обладнання в іншому транспортному засобі. Спосіб запобігання несанкціонованого використання обладнання транспортного засобу, заснований на використанні програмного забезпечення, в якому визначають за допомогою комп'ютерної системи транспортного засобу, що інформаційно-розважальна система була включена; отримують унікальний ідентифікаційний номер транспортного засобу від мережі транспортного засобу, пов'язаної з транспортним засобом, в якому встановлена інформаційно-розважальна система; порівнюють унікальний ідентифікаційний номер транспортного засобу з збереженим ідентифікаційним номером транспортного засобу, раніше пов'язаним з інформаційно-розважальною системою; надають доступ до інформаційно-розважальної системи тільки у разі, якщо унікальний ідентифікаційний номер транспортного засобу збігається з збереженим ідентифікаційним номером транспортного засобу; в іншому випадку, блокують використання інформаційно-розважально�
Винахід відноситься до обчислювальної техніки. Технічний результат полягає в підтвердженні факту надсилання документа або файлу з зазначенням дати та часу відправлення по електронній пошті. Спосіб електронного нотаріального засвідчення текстової інформації, в якому попередньо проводять реєстрацію контрагента в системі «електронний нотаріус», при відправленні інформації по електронній пошті в полі «копія» вказують адресу автоматичної системи «електронний нотаріус», за отримання копії відправленої інформації автоматична пошта поміщає її в особисті кабінети відправника і одержувача з зазначенням часу відправлення, відправника, адресата, якому направлена інформація, і всіх вкладень, складових інформацію, при цьому автоматична пошта додатково повідомляє адресатові про фіксації факту надсилання інформації та зберіганні завіреної копії відправленої інформації на сайті у вашому особистому кабінеті контрагента. 3 з.п. ф-ли.

Браузер складається з двох частин машиною обробки сценаріїв для захисту конфіденційності

Винахід відноситься до області обробки даних. Технічним результатом є забезпечення захисту конфіденційних даних користувача. Система обробки даних має браузер з засобом машини обробки сценаріїв для виконання сценарію. Засіб машини обробки сценаріїв здійснює відкриту машину обробки сценаріїв і приватну машину обробки сценаріїв. Браузер налаштований для виконання сценарію загальнодоступній машиною обробки сценаріїв, якщо сценарій не вимагає доступу до заздалегідь певного ресурсу в системі. Браузер налаштований для виконання сценарію приватною машиною обробки сценаріїв, якщо сценарій вимагає доступу до заздалегідь певного ресурсу. Тільки приватна машина обробки сценаріїв має інтерфейс для забезпечення можливості сценарієм здійснити доступ до заздалегідь певного ресурсу. Засіб машини обробки сценаріїв конфігурований для запобігання передачі даних приватною машиною обробки сценаріїв у відкриту машину обробки сценаріїв або сервер, зовнішній до системи обробки даних, якщо така передача інформації не була підтверджена. 2 н. і 3 з.п. ф-ли, 1 іл.

Спосіб і пристрій для безпечної передачі даних

Винахід відноситься до способу пам'яті даних для зберігання комп'ютерного програмного продукту і пристрою для безпечної передачі даних. Технічний результат полягає в підвищенні безпеки передачі даних. Пристрій містить блок (2) надання для надання сполук (DV) даних від різних початкових компонентів (SK) через, відповідно, щонайменше, один проміжний компонент (ZK) до загального цільового компоненту (ZK'), блок (3) об'єднання для об'єднання проміжних компонентів (ZK) в залежності від криптографічного захисту інформації (KI) в один проміжний компонент (ZK) через, щонайменше, одного обміну повідомленнями, причому обмін повідомленнями виконується згідно способу з спільно використовуваних ключем, способу http-Дайджест Автентифікації способом запиту-відповіді, ключового хеш-способу, хеш-функції, способу Діффі-Хеллмана і/або способу цифрового підпису та блок (4) передачі для передачі даних (D) від початкових компонентів (SK) через об'єднаний проміжний компонент (ZK) до цільового компоненту (ZK). 3 н. і 11 з.п. ф-ли, 12 іл.

Активація послуги з використанням алгоритмічно заданого ключа

Винахід відноситься до області активації послуг з використанням алгоритмічно заданих ключів. Технічний результат - запобігання порушення безпеки системи обробки даних. Спосіб підписки користувача на послугу містить: ідентифікацію в комп'ютері емітента користувача, який авторизований для підписки на послугу на основі визначених емітентом критеріїв; витяг допомогою комп'ютера емітента даних, асоційованих з користувачем, і спільно використовуваного елемента даних, який спільно використовується комп'ютером емітента та комп'ютером постачальника послуг; формування першого коду активації за допомогою комп'ютера емітента та відправку першого коду активації користувачеві; причому користувач надсилає перший код активації і дані, асоційовані з користувачем комп'ютера постачальника послуг; причому комп'ютер постачальника послуг формує другий код активації і авторизує користувача для підписки на послугу, якщо перший і другий коди активації однакові. 7 н. і 13 з.п. ф-ли, 9 іл.

Управління доступом користувача до мультимедійного контенту

Винахід відноситься до мультимедійного пристрою і системі для управління доступом користувача до мультимедійного контенту. Технічним результатом є управління доступом користувача до мультимедійного контенту, причому доступ дозволяється саме на обраному мультимедійному обладнанні. Запропоновано мультимедійний пристрій (100, 200) для управління доступом користувача до мультимедійного контенту, що містить: засіб виведення (102, 103, 202) ідентифікуючого коду для забезпечення ідентифікуючого коду користувачеві, причому ідентифікуючий код ідентифікує мультимедійний пристрій; генератор (104, 204) керуючого коду для генерації керуючого коду в залежності від згаданого ідентифікуючого коду і права доступу; засіб вводу (106, 107, 206) коду доступу для приймання коду доступу від користувача. Код доступу згенерований в залежності від ідентифікуючого коду і права доступу деяким пристроєм коду доступу, а контролер (108, 208) доступу забезпечує порівняння коду доступу з керуючим кодом і, коли код доступу збігається з керуючим кодом, що дозволяє доступ користувача до мультимедійного контенту у відповідності з правом доступу. 4 н. і 10 з.п. ф-ли, 6 іл.

Зв'язок між пристроями

Винахід відноситься до засобів надання можливості одного пристрою зв'язку одержувати доступ до даних, таким як набір мультимедійних об'єктів, доступних за допомогою іншого пристрою зв'язку. Технічний результат полягає в забезпеченні можливості отримувати доступ до набору мультимедійних об'єктів, доступних за допомогою другового пристрої зв'язку. Передають інформацію розпізнавального коду між першим пристроєм зв'язку, другим пристроєм зв'язку і сервером. Асоціюють, першим пристроєм зв'язку, розпізнавальний код або подання цього розпізнавального коду з набором мультимедійних об'єктів, доступних за допомогою першого пристрої зв'язку, при цьому набір мультимедійних об'єктів асоційований з правами доступу. Відправляють першим пристроєм зв'язку інформацію, що стосується згаданого набору мультимедійних об'єктів, сервера, при цьому інформація включає права доступу. Приймають сервером інформацію, що стосується згаданого набору мультимедійних об'єктів. Генерують сервером облікові дані, що стосуються згаданого набору мультимедійних об'єктів та прав доступу, пов'язаних з ними. Відправляють сервером облікові дані другого пристрою зв'язку. Приймають другим вус�мультимедійних об'єктів. 11 м. та 28 з.п. ф-ли, 9 іл.

Мережа з топологією розширеного узагальненого гіперкуба

Винахід відноситься до області високопродуктивних багатопроцесорних обчислювальних систем. Технічним результатом є забезпечення високоефективних надійних мереж з великою кількістю процесорних вузлів. Системна мережа з топологією розширеного n-мірного R-ичного узагальненого гіперкуба, n≥2, R≥3, характеризується тим, що мережа має вигляд n-мірного R-ичного розширеного узагальненого гіперкуба з Rn вузлів, при цьому в кожному вузлі розташований абонент і повний комутатор (n+1)×(n+1), а для зв'язку вузлів кожного з n×Rn-1 ребер узагальненого гіперкуба є розширений самомаршрутизируемий неблокируемий комутатор R×R, що складається з комутаторів m×m, m≥2, кожен з R портів якого з'єднаний одним каналом з комутатором (n+1)×(n+1) кожного з R вузлів ребра, причому залишився порт кожного з комутаторів приєднаний до абонента свого сайту. 5 іл., 2 табл.

Інтелектуальні яруси даних резервного копіювання

Винахід відноситься до області розподілу інформації резервного копіювання за местоположениям зберігання заснованої на архітектурі мережі резервного копіювання. Технічним результатом є підвищення ефективності резервного копіювання. Може бути реалізовано віртуальну розподіл за рівнями інформації резервного копіювання в місцях розташування зберігання в архітектурі резервного копіювання. Статистичні моделі використовуються, щоб динамічно перерозподіляти інформацію резервного копіювання серед місцезнаходжень зберігання та/або рівнів, щоб гарантувати доступність даних, мінімальну затримку при відновленні і мінімальне використання смуги частот при відновленні. Крім того, евристичні способи або засоби машинного навчання можуть застосовуватися, щоб завчасно виявляти відмови чи інші зміни у розташуваннях зберігання таким чином, що інформація резервного копіювання може бути перерозподілена відповідно до виникнення відмови. 2 н і 13 з.п. ф-ли, 10 іл.

Використання попередньої обробки на сервері для розгортання уявлень електронних документів в комп'ютерній мережі

Винахід відноситься до галузі комп'ютерних мереж, а саме до клієнт-серверних комп'ютерним мережам. Технічний результат полягає в збільшенні продуктивності мережі і зниження затримки в доставці електронних документів, запитуваних користувачами. Технічний результат досягається за рахунок використання попередньої обробки на сервері для розгортання статичних уявлень електронних документів в комп'ютерній мережі. Електронний документ може бути опублікований з клієнтського комп'ютера на першому серверному комп'ютері в комп'ютерній мережі. Під час публікації перший серверний комп'ютер може створювати статичне подання електронного документа та переглядач для перегляду статичного подання електронного документа на клієнтському комп'ютері. Перший серверний комп'ютер може зберігати статичне подання електронного документа і програму перегляду на другому серверному комп'ютері для доставки на клієнтський комп'ютер. 2 н. і 5 з.п. ф-ли, 5 іл.

Синхронізація частин файлу з використанням серверної моделі зберігання інформації

Винахід відноситься до області синхронізації частин файлу з допомогою серверної моделі зберігання інформації в клієнт-серверній комп'ютерній мережі. Технічним результатом є підвищення захищеності даних при синхронізації. Зміни у вмісті електронного документа можуть бути прийняті на клієнтському комп'ютері. Вміст може бути включено в першу частину файлу, збереженого на серверному комп'ютері. Перша частина може включати в себе перший потік, який включає в себе вміст електронного документа. Файл може включати в себе безліч частин, причому кожна частина включає в себе один або більше потоків. Клієнтський комп'ютер може формувати метадані у другій частині файлу. Метадані можуть бути асоційовані з змінами у вмісті електронного документа у першій частині. Друга частина може потім бути окремо синхронізована з серверним комп'ютером, щоб зберігати метадані. Перша частина може потім бути окремо синхронізована з серверним комп'ютером, щоб зберігати зміни, зроблені у тексті електронного документа. 3 н. і 11 з.п. ф-ли, 7 іл.

Спосіб і пристрій для безпечної передачі даних

Винахід відноситься до способу пам'яті даних для зберігання комп'ютерного програмного продукту і пристрою для безпечної передачі даних. Технічний результат полягає в підвищенні безпеки передачі даних. Пристрій містить блок (2) надання для надання сполук (DV) даних від різних початкових компонентів (SK) через, відповідно, щонайменше, один проміжний компонент (ZK) до загального цільового компоненту (ZK'), блок (3) об'єднання для об'єднання проміжних компонентів (ZK) в залежності від криптографічного захисту інформації (KI) в один проміжний компонент (ZK) через, щонайменше, одного обміну повідомленнями, причому обмін повідомленнями виконується згідно способу з спільно використовуваних ключем, способу http-Дайджест Автентифікації способом запиту-відповіді, ключового хеш-способу, хеш-функції, способу Діффі-Хеллмана і/або способу цифрового підпису та блок (4) передачі для передачі даних (D) від початкових компонентів (SK) через об'єднаний проміжний компонент (ZK) до цільового компоненту (ZK). 3 н. і 11 з.п. ф-ли, 12 іл.

Пристрій і спосіб синхронізації контенту електронної книги з відеоконтентом, і для цього система

Винахід відноситься до засобів синхронізації контенту. Технічний результат полягає в забезпеченні синхронізації мультимедійного контенту і контенту електронної книги. З'єднують перший пристрій з другим пристроєм згідно заданому протоколу. У відповідь на конкретне подія для відеоконтенту або вмісту електронної книги, що відбувається в одному з першого і другого пристроїв, що генерують інформацію про подію, відповідну конкретної події, і передають інформацію про подію іншому з першого і другого пристроїв за допомогою пристрою, в якому відбулося конкретну подію. Виконують конкретну подію згідно згенерованої інформації про подію за допомогою пристрою, в якому відбулося конкретну подію. Виконують за допомогою іншого пристрою, яке набрало інформацію про події, конкретну подію згідно прийнятої інформації про подію в синхронізації з пристроєм, у якому відбулося конкретну подію, використовуючи інформацію про синхронізацію між відеоконтентом і контентом електронної книги, причому перше і друге пристрої мають інформацію про синхронізації. 6 н. і 16 з.п. ф-ли, 8 іл.

Забезпечення можливостей конфигурируемого технологічного процесу

Винахід відноситься до галузі адміністрування та аналізу даних. Технічним результатом є підвищення точності і надійності обробки інформації заданого технологічного процесу. Певний технологічний процес для клієнта може включати в себе численні взаємопов'язані компоненти технологічного процесу, які точно визначені клієнтом і кожен з яких налаштований для виконання одного або більше типів операцій маніпулювання даними над точно визначеним типом вхідних даних. Служба конфигурируемого технологічного процесу додатково може виконувати певний технологічний процес за один або більше разів і одним або більше способами, наприклад, в деяких ситуаціях шляхом надання численних обчислювальних вузлів, які забезпечуються службою конфигурируемого технологічного процесу, для того, щоб кожен з них реалізовував щонайменше один з компонентів технологічного процесу для певного технологічного процесу. 3 н. і 24 з.п. ф-ли, 6 іл.

Система прогнозування і оцінки безпеки небезпечного виробничого об'єкта з використанням комплексної моделі забезпечення безпеки

Винахід відноситься до області автоматизованих систем управління безпекою небезпечного виробничого об'єкта і може бути використаний на всіх етапах життєвого циклу об'єкта, а саме при проектуванні, будівництві, експлуатації і ліквідації небезпечного виробничого об'єкта. Технічний результат - оцінка стану безпеки об'єкта на основі аналізу розрахунків показників безпеки і ризику, встановлення найбільш «слабких» місць в системі безпеки, вироблення рекомендацій щодо проведення заходів, спрямованих на зниження ймовірності виникнення аварій і масштабів їх наслідків. В результаті прогнозування і оцінки показників безпеки вибирається найбільш безпечний варіант проектних рішень і затверджується комплексна модель забезпечення безпеки, яка буде супроводжувати об'єкт на наступних етапах життєвого циклу. На основі аналізу розрахунків показників безпеки і ризику оцінюється стан безпеки об'єкта, встановлюються найбільш «слабкі» місця в системі безпеки, виробляються рекомендації щодо проведення заходів, спрямованих на зниження ймовірності виникнення аварій і масштабів їх наслідків.�позову і на цій основі оцінюється ефективність тих чи інших заходів, спрямованих на безпечну експлуатацію об'єкта. 3 з.п. ф-ли, 2 іл.

Розширення можливостей співпраці при використанні зовнішніх даних

Винахід відноситься до галузі комп'ютерних систем. Технічним результатом є забезпечення ефективного доступу до зовнішніх сховищ даних. Обчислювальний пристрій включає в себе інструкції, які при їх виконанні процесором наказують процесору: створювати модуль каталогу бізнес-даних, який здійснює доступ до даних, що зберігаються у внутрішньому сховище даних і зовнішньому сховищі даних, і виробляє операції над цими даними, причому модуль каталогу бізнес-даних приймає запит на дані, визначає, розміщені дані у внутрішньому сховище даних або у зовнішньому сховищі даних, і здійснює доступ до даних, що зберігаються в зовнішньому сховищі даних, і створювати модуль надання зовнішніх даних, що надає дані, до яких здійснений доступ із зовнішнього сховища, причому модуль надання зовнішніх даних відображає дані з зовнішнього сховища даних для представлення їх на клієнтському обчислювальному пристрої. Користувач може здійснювати доступ до даних з зовнішнього сховища даних і виробляти операції над ними так, як якщо б це були дані з внутрішнього сховища даних. 3 н. і 17 з.п. ф-ли, 9 іл.

Система пошуку інформації зі зворотним зв'язком у реальному часі

Винахід відноситься до комп'ютерної техніки, а саме до пошукових систем в мережі Інтернет. Технічним результатом є мінімізація обчислювальних витрат за рахунок генерації пропонованого терма запиту в реальному часі на підставі оперативного контенту. Запропоновано реалізований комп'ютером спосіб оперативного надання вмісту. Спосіб містить етапи, на яких приймають частковий терм запиту від користувача, на основі часткового терма запиту генерують пропонований терм запиту, який включає в себе частковий терм запиту. А також, згідно способу, у відповідь на генерування пропонованого терма запиту ініціюють пошук оперативного контенту стороннього постачальника контенту для отримання по суті оперативного контенту, який відноситься до пропонованого терму запиту. Одержання оперативного контенту включає в себе виконання пошуковою машиною пошуку оперативного контенту після генерування пропонованого терма запиту. 4 н. і 16 з.п. ф-ли, 12 іл.
Up!