Статьи из свежего выпуска
1.
Управление пользовательскими заданиями в сети суперкомпьютерных центров с применением федеративной аутентификации [№4 за год]Баранов А.В.,
Кузнецов Е.Е.Предметом представленного в статье исследования является управление пользовательскими заданиями в распределенной сети научных суперкомпьютерных центров (СКЦ) коллективного пользования. Сеть СКЦ
объединяет высокопроизводительные вычислительные системы разной архитектуры, принадлежащие различным
СКЦ. Каждый центр самостоятельно определяет политику безопасности и поддерживает собственную базу учетных записей пользователей, что осложняет управление пользовательскими заданиями, в частности, затрудняет
оперативное перераспределение заданий между вычислительными системами разных СКЦ. Методология исследования базируется на совмещении двухуровневой иерархической системы управления заданиями и федеративного
управления идентификацией, в частности, федеративной аутентификации. В работе предложен новый метод
управления пользовательскими заданиями в распределенной сети СКЦ, основанный на федеративной аутентификации. Верхний уровень иерархии управления представлен глобальной очередью, из которой задания распределяются по вычислительным системам распределенной сети СКЦ. Локальные очереди этих вычислительных систем
образуют нижний уровень иерархии управления заданиями. Аутентификация и авторизация для каждого задания
должны производиться дважды: при постановке в глобальную очередь и при распределении в одну из локальных
очередей. Предлагаемый метод учитывает, что за время нахождения в глобальной очереди задание с точки зрения
информационной безопасности превращается из объекта в субъект, который заново должен быть авторизован
в локальной очереди. Как показано в статье, применение федеративной аутентификации при авторизации пользователей и их заданий позволяет построить простую и безопасную схему управления заданиями в сети СКЦ. Практическую значимость исследования составляют представленный в статье порядок функционирования системы
управления заданиями в распределенной сети СКЦ и анализ безопасности такой системы.
2.
Ожидания от производительности вычислительного кластера при выборе параллельной файловой системы [№4 за год]Аладышев О.С.,
Захарченко А.В.,
Огарышев В.Ф.,
Шабанов Б.М.При создании высокопроизводительного вычислительного кластера одной из наиболее актуальных
задач является обеспечение производительной внешней системы хранения данных под будущую рабочую
нагрузку. В статье исследуются принципы работы параллельных файловых систем, которые могут определять
их производительность для различных рабочих нагрузок, и предлагается метод определения пределов производительности внешних систем хранения данных. Основным преимуществом предлагаемого метода является поэтапность выявления пределов производительности. Сначала определяются пределы аппаратной части (инфраструктуры) на основе теоретических расчетов. Потом пределы уточняются с помощью тестов и/или показаний системы
мониторинга аппаратной части системы хранения данных. Вместе с выбором файловой системы и конфигурированием аппаратной части формируются программные факторы, которые могут влиять на производительность файловой системы для требуемой рабочей нагрузки. С помощью различных предметных тестов или моделей пределы
продолжают уточняться. В конечном итоге выявленные пределы проверяются в предварительно настроенной под
требуемую рабочую нагрузку системе хранения данных. Предлагаемый подход к выбору параллельной файловой
системы для высокопроизводительного вычислительного кластера и к настройке системы хранения данных для
определенного спектра параллельных суперкомпьютерных приложений позволяет обойтись без применения сложных моделей и необходимости анализа больших объемов результатов тестирования. Кроме того, он помогает
лучше понять характеристики создаваемой системы хранения данных. Авторский метод поэтапной оценки производительности параллельных файловых систем позволяет упростить и ускорить процесс разработки системы хранения данных с параллельной файловой системой. Метод так же хорошо может работать и c современными
специализированными файловыми системами, динамически создаваемыми для суперкомпьютерного приложения.
3.
Аналитическая обработка больших массивов данных о событиях кибербезопасности с применением суперкомпьютерных вычислений [№4 за год]Котенко И.В.,
Саенко И.Б.,
Паращук И.Б.,
Десницкий В.А.,
Виткова Л.А.Вопрос кибербезопасности критических инфраструктур осложняется неизбежностью обработки
больших объемов данных о событиях безопасности. Это приводит к необходимости разработки информационной
технологии, сочетающей аналитическую обработку с суперкомпьютерными вычислениями. Предложены общая
схема такой технологии и архитектура реализующей ее системы. В системе выделены компоненты для обнаружения в реальном времени компьютерных атак, аномальной активности и нарушений политик безопасности. Кроме
того, компоненты системы позволяют оперативно оценивать защищенность сетевых ресурсов, анализировать
риски, принимать решения по защите сетевых ресурсов, расследовать компьютерные инциденты, визуализировать
большие массивы данных о событиях кибербезопасности и взаимодействовать с суперкомпьютерным центром.
При выборе решения использовались принципы датацентричности, открытой сервис-ориентированной архитектуры и платформенности. Представлено высоко- и низкоуровневое описание архитектуры системы. Продемонстрированы экспериментальные результаты, полученные в суперкомпьютерном центре «Политехнический».
Оценка разработанной техники выполнялась с использованием набора данных HAI, собранного на испытательном
стенде промышленной системы управления паровыми турбинами. Решена задача прогнозирования будущих состояний на основании предыдущих, полученных путем кластеризации системных событий. Реализованный метод
прогнозирования показал, что точность зависит от количества учитываемых предыдущих состояний и дальности
предсказания. Эти результаты подтвердили эффективность предложенной информационной технологии и продемонстрировали ее высокую производительность.
4.
Высокопроизводительный сервис сбора и анализа файлов журналов сетевого и серверного оборудования в национальной исследовательской компьютерной сети [№4 за год]Абрамов А.Г.Построение бесперебойного и производительного решения для сбора, интеллектуальной обработки
и анализа данных системных и сервисных журналов представляет собой содержательную и многоаспектную исследовательскую и прикладную задачу. Ее решение позволит обеспечить надежное функционирование научных
телекоммуникационных сетей и сервисов на их основе. В настоящей статье приведен обзор разработанных и эксплуатируемых методик, технологий и инструментов работы с журналами с акцентом на программное обеспечение
с открытым исходным кодом. Рассмотрены некоторые аспекты работы служб журналирования в операционных
системах семейства Unix, основанных на протоколе syslog. Обозначены особенности построения и примеры типовых современных программных конвейеров обработки журналов и выполняемые ключевые функции, в том числе
при задействовании методов и технологий машинного обучения. Приведено схематическое и детальное текстовое
описание разработанного и внедренного в национальной исследовательской компьютерной сети России специализированного сервиса. Представленный сервис основан на наборе открытого программного обеспечения в составе
широко применяемого в практике системного администрирования пакета сбора и обработки данных журналов
Rsyslog, на высокопроизводительной колоночной СУБД ClickHouse и системе визуализации, статистики и аналитики данных Grafana.
5.
Повышение вычислительной мощности персонального компьютера за счет интеграции с распределенной системой из смартфонов [№4 за год]Балабаев С.А.,
Лупин С.А.,
Телегин П.Н.,
Шабанов Б.М.В статье рассмотрена возможность повышения производительности персонального компьютера за
счет интеграции с ним распределенной системы из смартфонов. Приведен обзор основных аппаратных и программных особенностей мобильных устройств, проведена оценка влияния подобных узлов на производительность
распределенной вычислительной системы. Было выявлено, что их основными отличиями от персональных компьютеров являются низкое качество охлаждения устройств и архитектура big.LITTLE. Эти особенности мобильных
устройств не позволяют задействовать все ядра смартфона на полную мощность и должны быть учтены при их
интеграции в единую вычислительную среду. Программное обеспечение для интеграции мобильных устройств
с персональными компьютерами состоит из двух приложений – клиента и сервера, разработанных на языке программирования Java. Приложения позволяют загружать вычисляемую задачу на узлы, запускать ее, аккумулировать и отображать полученные с узлов результаты вычислений. Взаимодействие между устройствами происходит
по сети. Вычисляемая задача представляет собой apk-приложение, содержащее Java-класс, методы которого могут
быть вызваны из приложения, запущенного на клиенте. Используемый алгоритм балансировки нагрузки узлов
позволяет интегрировать в единую среду смартфоны разных поколений, значительно отличающиеся по производительности. Показано, что для эффективного распределения нагрузки между узлами системы необходимо
использовать значение их реальной производительности. В работе приводятся результаты решения задачи минимизации функции в распределенной среде, организованной при помощи разработанного программного обеспечения. Они подтверждают достижение поставленной цели. Полученные результаты могут быть полезны широкому
кругу специалистов.
6.
Диалоговый программный комплекс для формирования онтологии единого цифрового пространства научных знаний [№4 за год]Власова С.А.,
Калёнов Н.Е.В статье рассматривается программный комплекс, формирующий онтологию Единого цифрового
пространства научных знаний (ЕЦПНЗ). Онтология включает совокупность справочников, описывающих подпространства, классы объектов, атрибуты объектов и связи различных типов и видов. Каждый справочник атрибутов
объектов содержит наименование атрибута, информацию о его формате и статусе, а также имя словаря значений
и его тип. Справочники связей содержат необходимую информацию о связях пар объектов или значений атрибутов. Онтология ЕЦПНЗ включает именованные связи трех типов – универсальные, квазиуниверсальные и специфические. Конкретная связь любого типа может быть простой или составной. Представленный в статье программный комплекс реализует сервисы, связанные с формированием справочников подпространств, классов, атрибутов
объектов и связей всех типов ЕЦПНЗ. Комплекс ориентирован на администраторов подпространств ЕЦПНЗ и позволяет в режиме диалога создавать структурные элементы ЕЦПНЗ. Эти элементы необходимы для формирования
контента пространства с автоматическим определением списка атрибутов объектов, форматов их ввода и необходимых средств формально-логического контроля. При работе комплекса обеспечивается контроль вводимой информации, исключающий дублирование элементов или некорректный ввод данных, противоречащий декларированной классом «форматы» структуре. Программный комплекс состоит из двух модулей – формирования новых
элементов и редактирования уже имеющихся. Модуль редактирования позволяет удалять элементы онтологии без
нарушения ее целостности. В результате работы комплекса строится структура, являющаяся основой для унифицированных программ формирования контента ЕЦПНЗ.
7.
Организация поиска в базе данных со связанными сущностями [№4 за год]Погорелко К.П.,
Савин Г.И.В базе данных со связанными сущностями возникает проблема организации поиска, при котором
можно не только формулировать условия к атрибутам определенной сущности, но и задавать условия на связанные
с ней сущности. В статье описан реализованный поисковый механизм, на базе которого организован поиск в информационной системе электронной библиотеки «Научное наследие России». Поисковый механизм обеспечивает
работу на русском и английском языках. Настройка поискового механизма на структуру конкретной базы данных
заключается в заполнении ряда таблиц. Поисковый механизм позволяет работать с такими типами атрибутов, как
текстовое поле, числовое значение, булево значение, полнотекстовый индекс текстового поля, кодификаторы.
Предусмотрен различный функционал для администраторов и обычных пользователей. Для формулировки запроса
к базе данных разработан интуитивно понятный интерактивный построитель поисковых запросов, который позволяет в режиме диалога задавать условия к первоначально выбранной сущности, к связанным с ней сущностям,
к их количеству и типам связи. Для работы с кодификаторами большого объема предусмотрен расширенный функционал. Описана организация html-разметки формы ввода и структуры данных, формируемых при построении запроса. Предложено алгоритмическое решение, которое позволяет построить SQL-предписание к базе данных по
сформулированному в построителе запросу. Приведены пример запроса к связанным сущностям и построенное
для этого запроса SQL-предписание. Описана организация системы визуализации результатов поиска. Предложенные алгоритмы построения поискового механизма могут служить моделью для организации поиска в Едином цифровом пространстве научных знаний, включающем разнородные именованные связи между объектами
8.
Особенности функционального моделирования сложных иерархических систем при различных способах организации управления исследуемыми процессами с целью выбора рациональной структуры системы [№4 за год]Долгов Н.В.,
Ильин В.А.В представленном исследовании выполнен общий анализ функционального моделирования сложных
иерархически организованных систем. В таких системах отдельные процессы разных уровней иерархии взаимодействуют друг с другом непосредственно, кроме функции управления соответствующей иерархии при различных
способах организации управления. В статье рассмотрены сложные системы двухуровневой иерархии управления
при централизованном, децентрализованном и сетецентрическом способах управления системами нижнего уровня
иерархии. Также проанализированы несколько вариантов организации построения абстрактных иерархических
процессов, представленных в нотации технологии IDEF0, и управления этими процессами. Данные процессы являются функциональными моделями сложных систем при различных способах управления. В ходе интерпретации
функциональных моделей сложных систем при различных способах управления сформированы матрицы связей
функций моделируемых процессов. Предложены математические зависимости для определения эффективности
процесса функциональных моделей сложных систем при различных способах управления. Выполнен анализ функциональных моделей сложных систем и выявлена наиболее эффективная из них. Также доказано, что возрастание
числа процедурных функций функциональных моделей ведет к уменьшению эффективности процессов, а увеличение прямых и обратных функциональных связей функциональных моделей – к ее увеличению.
9.
Реализация темпоральной базы данных для интеллектуальных систем поддержки принятия решений реального времени на примере образовательного процесса вуза [№4 за год]Еремеев А.П.,
Панявин Н.А.,
Маренков М.А.Целью данной работы является исследование и разработка темпоральной базы данных и на ее основе
темпоральной базы знаний для современных интеллектуальных систем реального времени. В качестве предметной
области, требующей интеллектуального анализа и обработки динамических (темпоральных) данных, рассматривается образовательный процесс вуза. Прототип предназначен для контроля успеваемости и помощи студентам
вуза в проблемных ситуациях в процессе обучения. Для реализации темпоральной модели представления информации и на ее основе темпоральных баз данных и знаний в работе предлагается использование нереляционной
(NoSQL) организации базы данных. Эта база данных более всего подходит для оперирования пространственными
динамическими данными. Для их обработки классические реляционные модели и реляционные (SQL) базы данных
плохо применимы. Предложена общая схема прототипа интеллектуальной системы поддержки принятия решений
реального времени с темпоральной базой данных и знаний. Темпоральная база данных организована на основе
графовой модели и дополнена системой поиска решений на основе интервальной логики Аллена и метрической
логики. В качестве реальных данных для организации темпоральной базы данных в прототипе были использованы
данные 2 000 студентов НИУ «МЭИ» по ряду профильных дисциплин, полученные из специализированных информационных систем университета за последние несколько лет. Программная реализация выполнена с применением языка программирования Python v.3.10, библиотеки для распределенных и параллельных вычислений Dask
и нереляционной графовой СУБД Neo4j.
10.
Совершенствование метода оценки стойкости пароля аутентификации пользователя компьютерных систем на основе использования известных уязвимостей [№4 за год]Сидоркина И.Г.,
Михалищев С.В.Актуальность исследования обусловлена растущими угрозами безопасности пользовательских данных в современной цифровой среде, где выбор надежных паролей играет критическую роль в защите информации.
Усовершенствованный метод основан на применении модели машинного обучения CatBoost, он улучшает существующие подходы к анализу структуры паролей и автоматическому формулированию требований к их сложности. При этом учитываются известные уязвимости, связанные с выбором пользователями слабых или скомпрометированных паролей. Особенностью усовершенствованного метода является глубокий анализ обучающего набора
данных и использование словарей запрещенных и скомпрометированных паролей. Это позволяет повысить точность обученной модели и учесть динамически изменяющиеся требования безопасности. Основные результаты
работы демонстрируют значительное повышение точности определения стойкости паролей аутентификации пользователей компьютерных систем. При анализе обучающего набора данных, используемого при обучении модели
машинного обучения, были выявлены: неактуальное отнесение паролей к определенному классу надежности новым стандартом безопасности; наличие скомпрометированных паролей; отсутствие классифицированных паролей,
у которых расстояние от левого символа кодовой таблицы unicode до правого минимально. В отличие от известных
решений, проверка пароля по словарям проводилась на начальном этапе, до обучения модели. Это не создает дополнительной нагрузки на модель и не позволяет пользователям использовать запрещенные и скомпрометированные пароли. Практическая значимость работы заключается в интеграции предложенного усовершенствованного
метода в системы аутентификации пользователей компьютерных систем. Это позволит исключить использование
слабых и скомпрометированных паролей, повысит их эффективность и уровень защиты пользовательских данных,
а также снизит риск успешных атак злоумышленников. Кроме того, предложенный усовершенствованный метод
может быть адаптирован для различных систем безопасности при интеграции в существующие механизмы проверки паролей. Данное исследование вносит вклад в развитие методов цифровой безопасности и может быть полезно для специалистов в области информационной безопасности и при разработке программного обеспечения.
|
1 |
2 ►