close

Вход

Забыли?

вход по аккаунту

?

8926.Разработка модели базы данных распределенной системы оценки стойкости полупроводниковых изделий в защищенном исполнении

код для вставкиСкачать
УДК 004.415.2
РАЗРАБОТКА МОДЕЛИ БАЗЫ ДАННЫХ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ОЦЕНКИ
СТОЙКОСТИ ПОЛУПРОВОДНИКОВЫХ ИЗДЕЛИЙ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ
Е.С. Пашковская, М.Е. Пашковский, А.В. Барабанов, А.В. Ачкасов
В предлагаемой работе рассмотрена формализованная модель базы данных с использованием таких
механизмов защиты, как криптографические протоколы SSL и TLS и идентификация и аутентификация
пользователей. Дано описание единого хранилища данных
Ключевые слова: распределенная информационная система, модель базы данных, единое хранилище данных
В связи с развитием информационных
технологий (облачные технологии, грид-системы и
др.), все большую популярность стали приобретать
распределенные
вычислительные
системы,
позволяющие выполнять свои целевые функции для
удаленных пользователей, чье местоположение не
влияет на качество реализации их запросов. Однако,
распределенность
системы
приводит
к
необходимости включения в ее состав механизмов
защиты, поскольку проводимые в ее рамках
вычисления могут нести конфиденциальный
характер и мер, связанных с физическим
ограничением
доступа
к
программному
обеспечению, не обеспечивают достаточный
уровень защиты . Построение подобной системы
требует детальной проработки ее отдельных
компонентов и их взаимосвязи с другими
компонентами программного обеспечения. В данной
статье рассмотрим один из ключевых компонентов
распределенной системы в защищенном исполнении
– базу данных. Предлагаемая модель должна найти
применение
в
работах
по
построению
распределенной
системы
оценки
стойкости
полупроводниковых изделий
В работах [1-3] была представлена структура
распределенной
информационной
системы
моделирования
и
оценки
стойкости
полупроводниковых изделий, а также обозначены
основные взаимосвязи базы данных с другими
компонентами, входящими в состав системы.
Если говорить о механизмах защиты, то одним
из них может выступать язык программирования.
При
разработке
программного
обеспечения
представляется
целесообразным
использовать
протокол HyperText Transfer Protocol Secure
(HTTPS), поддерживающий шифрование. Данный
протокол
представляет
обычный
HTTP,
работающий через шифрованные транспортные
механизмы SSL и TLS [4] (рис. 1).
Пашковская Елена Сергеевна – ВГТУ, соискатель, e-mail:
h-elen-com@yandex.ru
Пашковский Михаил Евгеньевич – ОАО НВП
«ПРОТЭК», канд. техн. наук, зам. нач. отдела, e-mail:
mikepas@yandex.ru
Барабанов Александр Владимирович – ВГТУ, канд. техн.
наук, доцент , e-mail: bav33@mail.ru
Ачкасов Александр Владимирович - ВГТУ, канд. техн.
наук, доцент, тел. (473) 243-77-18
Рис. 1. Протокол HTTPS как расширение протокола
HTTP
Протоколы
SSL
и
TLS
являются
криптографическими протоколами. Первоначально
появился SSL (Secure Sockets Layer – уровень
защищенных сокетов). В процессе своего развития
данный протокол получил свое дальнейшее
развитие в TLS (Transport Layer Security – уровень
защищенности
передачи).
Эти
протоколы
используют асимметричную криптографию для
аутентификации, симметричное шифрование для
конфиденциальности
и
коды
аутентичности
сообщений для сохранения целостности сообщений.
К преимуществам использования данных
протоколов можно отнести их «невидимость» для
протоколов более высокого уровня, отсутствие
постоянного соединения между сервером и
клиентом и возможность создания туннеля для
приложений, использующих TCP/ IP, таких как
инструменты
программирования,
электронный
обмен сообщениями и др. К недостаткам стоит
отнести невозможность использования протоколов
UDP и ICMP, необходимость отслеживания
состояния соединения и наличие дополнительных
требований к программному обеспечению о
поддержке TLS.
Разрабатываемая
база
данных
имеет
трехуровневую реляционную систему, где всем
субъектам ставится в соответствие один из трех
уровней привилегий – низкий (пользователь),
средний (пользователь – владелец проекта) и
высокий (администратор системы). Все субъекты
имеют доступ прямо к своим персональным
проектам (P). Субъект, регистрирующийся в
системе, автоматически становится пользователем.
При создании своих проектов, в их области
определения, пользователь повышает уровень своих
привилегий до среднего. Высокий уровень
привилегий
имеет
администратор
системы.
Пользователи –
владельцы проекта могут
определить перечень пользователей базы данных,
получающих
доступ
к
своим
проектам.
Пользователи могут подать заявку на ознакомление
с результатами расчетов чужих проектов, которые
рассматриваются
пользователем-владельцем
проекта. Последний имеет возможность как
допустить пользователя, отправившего заявку, к
ознакомлению с проектом, так и отказать ему.
Также к проектам может быть установлен открытый
доступ и все пользователи системы могут получить
доступ к результатам расчетов. Элементы,
используемые в дальнейшем в нашей схеме,
представлены в таблице.
Элементы модели базы данных
Множество
Элементы
Семантика
s
{s1, s2, … , sn} Субъект
(пользователи)
o
{Aj, Xij}
Объект
базы
i = ряд, j = данных:
колонка
{Аттрибут, данные}
L(s)
{L1, L2, L3}
Уровень субъектов,
L1 < L2 < L3
характеризующих
их права доступа
{низкий,
средний,
высокий}
L(o)
{O, C, P}
Классификация
O<C<P
объектов
{открытая
информация
(открытые проекты,
справочная
информация),
информация, доступ
к которой ограничен
(проекты, доступ к
которым ограничен
их
владельцем),
частные
проекты,
доступ к которым
имеет
только
субъектразработчик}
K
{K1, K2, …, Множество
K r}
специальных
привилегий доступа
K*
{K1*, K2*, …, Множество запросов
Kr*}
на
получение
специальных
привилегий доступа
V
insert,
del, Операции доступа:
update
вставить, удалить,
обновить
База данных содержит результаты расчета по
отдельным элементам или их совокупности в
проекты, субъект с уровнем L2 проводит их
классификацию по уровню доступа к проекту,
определяет множество специальных привилегий и
операции доступа над проектом. Далее проект
хранится в базе данных. Модель работы базы
данных на основе передачи данных по HTTPS
показана на рис. 2. Модель разделена на три уровня:
первый уровень – пользовательский интерфейс с
содержанием трех блоков, один для уровня
пользователей (L1), второй – для пользователейвладельцев проекта (L2), а третий – для уровня
администраторов (L3). Также на данном уровне
предоставляется
возможность
расширить
возможности
пользователей
посредством
присвоения им специальных привилегий при
необходимости.
Второй уровень – уровень управления базами
данных. На данном уровне реализуется собственно
классификация
получаемых
проектов,
формирование перечней доступа к каждому из
проектов, перечня возможных операций доступа.
Третий уровень – уровень базы данных. На
данном уровне осуществляется шифрование /
дешифрование и хранение собранных проектов и
данных элементной базы.
Рис. 2. Модель работы базы данных
Рассмотрим структуру единого хранилища
данных более детально (рис. 3). В едином
хранилище данных можно выделить три области.
Первая область – это данные элементной базы,
содержащие
информационные
сведения
о
характеристиках элементной базы. Данные сведения
могут быть изменены только на уровне
администратора системы. Пользователи могут
давать запросы на изменение элементной базы по
определённой форме. Доступ к данным сведениям
имеют все пользователи системы. Вторая область –
данные проектов, которые содержат результаты
расчетов для выбранной совокупности элементов.
Создавать и изменять их имеют право только
пользователи-владельцы
проектов.
Получение
доступа к каждому из проектов определяется
пользователем-владельцем проекта индивидуально
для каждого пользователя. Третья область – данные
учетных записей. Создавать и изменять учетные
записи имеет право только администратор системы.
При этом, у каждого пользователя должны быть
уникальные имя пользователя и пароль.
протокола, поддерживающего шифрование, и
идентификации и аутентификации пользователей);
- определить уровни модели базы данных и
дать их описание;
- сформировать
взаимосвязи
в
едином
хранилище данных и дать их краткое описание.
Представленные в данной статье результаты
исследований будут заложены в основу построения
информационного
хранилища
распределенной
системы оценки стойкости полупроводниковых
изделий к воздействию заряженных частиц
космического пространства.
Рис. 3. Структура единого хранилища данных
Работа выполнена по договору № 1450/300-13 от 24
февраля между ОАО «Турбонасос» и ФГБОУ ВПО
«Воронежский
государственный
технический
университет»
в
рамках
проекта
«Создание
высокотехнологичного производства магистральных
нефтяных насосов нового поколения с использованием
методов многокритериальной оптимизации и уникальной
экспериментальной
базы»
(Постановление
правительства Российской Федерации № 218 от
9.04.2010)
Литература
Изложенная в данной статье модель базы
данных распределенной системы оценки стойкости
полупроводниковых изделий в защищенном
исполнении, с одной стороны, включает такие
механизмы защиты, как использование протокола,
поддерживающего шифрование, и аутентификации
пользователей, с другой стороны – позволяет
достаточно гибко определять и, при необходимости,
изменять доступ к проектам пользователей и
хранить информационные данные об элементной
базе.
Введенная в табл. формализация модели базы
данных позволит в последующих исследованиях
более четко и ясно формулировать правила
получения доступа к проектам, а также правила
перехода из одной категории субъектов (объектов) в
другую.
Разработка
модели
базы
данных
распределенной системы в защищенном исполнении
и применение ее механизмов в области оценки
стойкости полупроводниковых изделий позволяет:
- решить вопросы формального представления
правил переходов субъектов (si) и объектов ({Aj,
Xij}) из одной категории в другую, четко
формулировать правила получения доступа к
проектам;
- определить
механизмы
защиты,
используемые в базе данных (применение
1. Пашковская, Е. С. Разработка программной среды
распределенной
системы
оценки
стойкости
полупроводниковых изделий [Текст] / Е. С. Пашковская,
М. Е. Пашковский, В. Ф. Барабанов // Вестник
Воронежского
государственного
технического
университета. - 2014. – Т. 10. - № 2. - С. 4 – 8.
2. Барабанов, В. Ф. Оперативная оценка стойкости
полупроводниковых изделий к локальным радиационным
эффектам: монография [Текст] / В. Ф. Барабанов, М. Е.
Пашковский, С. Л. Подвальный. - Воронеж: Научная
книга, 2012. – 128 с.
3. Пашковский, М. Е. Разработка программной и
математической модели определения характеристик
устойчивости аппаратуры к единичным эффектам при
воздействии отдельных заряженных частиц космического
пространства [Текст]
/ М. Е. Пашковский, В. Ф.
Барабанов // Системы управления и информационные
технологии. - 2010. - № 4.1 (42). C. 186-190.
4. SSL http://ru.wikipedia.org/wiki/SSL
5. Барабанов, В. Ф. Интерактивные средства
моделирования сложных технологических процессов
[Текст] / В. Ф. Барабанов, С. Л. Подвальный. - Воронеж,
2000.
6. Подвальный, С. Л. Интеллектуальные системы
моделирования: принципы разработки [Текст] / С. Л.
Подвальный, Т. М. Леденева // Системы управления и
информационные технологии. - 2013. - Т. 51. - № 1. С. 4-10.
7. Подвальный, С. Л. Имитационное управление
технологическими объектами с гибкой структурой [Текст]
/ С. Л. Подвальный, В. Л. Бурковский. - Воронеж, 1988.
Воронежский государственный технический университет
Научно-внедренческое предприятие «ПРОТЭК» (г. Воронеж)
WORKING OUT OF THE DATA BASE MODEL DISTRIBUTED SYSTEM
OF RATING STABILITY OF SEMI-CONDUCTORS IN PROTECTED PERFORMENCE
E.S. Pashkovskaya, M.E. Pashkovsky, A.V. Barabanov, A.V. Achkasov
In offered work the formalized data base model is considered with such protected mechanisms us cryptographic
protocols SSL and TLS and user identification and authentication are used. Description united data storage is gave
Key words: the distributed information system, data base model, united data storage
1/--страниц
Пожаловаться на содержимое документа