WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Авторефераты по темам  >>  Разные специальности - [часть 1]  [часть 2]

Устройство контроля обращений и процедур доступа к секторам жёсткого магнитного диска

Автореферат кандидатской диссертации

 

На правах рукописи

Таныгин Максим Олегович

УСТРОЙСТВО КОНТРОЛЯ ОБРАЩЕНИЙ

И ПРОЦЕДУР ДОСТУПА К СЕКТОРАМ

ЖЁСТКОГО МАГНИТНОГО ДИСКА

Специальность 05.13.05 - Элементы и устройства вычислительной техники и систем управления

Автореферат

диссертации на соискание учёной степени

кандидата технических наук

КУРСК - 2007


Работа выполнена в ГОУ ВПО «Курский государственный технический университет»

на кафедре вычислительной техники

в совместной научно-исследовательской лаборатории

Центра информационных технологий в проектировании РАН

и Курского государственного технического университета:

«Информационные распознающие телекоммуникационные

интеллектуальные системы»


Научный руководитель:


доктор технических наук, профессор Типикин А. П.



Официальные оппоненты:


доктор технических наук, профессор Довгаль В. М. кандидат технических наук Жуковский Д. В.



Ведущая организация:


Тульский государственный университет


Защита состоится 27 апреля 2007 г. в 16 часов на заседании диссертационного совета Д.212.105.02 в Курском государственном техническом университете (305040 г. Курск, ул. 50 лет Октября, д. 94, конференц-зал)

Отзывы на автореферат в двух экземплярах, заверенные печатью, направлять по указанному выше адресу на имя учёного секретаря диссертационного совета Д.212.105.02.

С     диссертацией     можно     ознакомиться     в     библиотеке     Курского государственного технического университета.


Автореферат разослан «_ »


2007 г.



Учёный секретарь диссертационного совета:


Титенко Е. А.


-3-

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы. В современной вычислительной технике средства контроля обращений к информации, хранящейся в памяти ЭЦВМ, находят при­менение в системах различного назначения: управления базами данных, ограни­чения доступа к информации, мониторинга событий, определения нагрузок на узлы ЭЦВМ. Системные и пользовательские программы во время своей работы многократно обращаются к данным, большая часть которых хранится на жёстких магнитных дисках (ЖМД). В связи с этим совершенствование средств контроля обращений к ЖМД является важным направлением сокращения общих затрат времени при обработке данных и обеспечении целостности дискового информа­ционного пространства.

Программная реализация большинства существующих систем контроля обращений к диску имеет два основных недостатка. Во-первых, необходимы до­полнительные затраты процессорного времени на анализ каждого обращения к файлам, и, во-вторых, отсутствует возможность контролировать обращения к отдельным секторам файлов. В существующих системах указанные недостатки устраняются за счёт выполнения части операций по контролю обращений к дан­ным специальными аппаратными средствами. При этом некоторые из таких уст­ройств по адресам контролируемых областей диска, записанных в их памяти, лишь фиксируют факт обращения к секторам и передают информацию об этом на уровень программных средств, где осуществляется её анализ. Другие извест­ные устройства выполняют анализ такой информации без участия программного обеспечения.

Основным недостатком используемых аппаратных средств является сни­жение их обнаруживающей способности из-за программной доступности кодов атрибутов контролируемых областей диска, которые могут быть изменены либо в результате сбоя в работе системы контроля обращений, либо в результате оши­бочного или преднамеренного искажения. Это влечёт за собой дополнительные временные затраты на обеспечение достоверности контроля. Устранение указан­ного недостатка определяет необходимость поиска новых подходов и создания инструментальных средств для организации подсистемы контроля обращений к кодам атрибутов контролируемых областей данных ЖМД.

Таким образом, актуальной является научно-техническая задача повыше­ния скорости выполнения и обнаруживающей способности процедур контроля обращений к секторам файлов путём их переноса с программного на аппаратный уровень.

Объект исследования: система контроля обращения к данным, храня­щимся на ЖМД.

Предмет исследования: процедуры контроля обращений к секторам фай­лов ЖМД, а также структурная организация специализированных устройств, их реализующих.


-4-

Цель работы: создание способов, аппаратно-ориентированных процедур и быстродействующего устройства контроля обращений к секторам ЖМД, позво­ляющих повысить обнаруживающую способность и скорость выполнения проце­дур контроля обращений к файлам ЭЦВМ. Для достижения поставленной цели необходимо решить следующие задачи:

  1. анализ современных методов и систем контроля обращений к данным, выбор направления исследования;
  2. создание способа контроля обращений к файлам на основе аппаратной проверки атрибутов секторов ЖМД;
  3. разработка архитектуры системы контроля обращений (СКО), распре­деление функций между устройством контроля обращений к секторам (УКОС) и программными компонентами СКО;
  4. разработка процедур взаимодействия УКОС с управляющим программ­ным обеспечением (УПО) и средств контроля процедур доступа к служебным данным УКОС;
  5. исследование путём математического моделирования на ЭЦВМ процес­са функционирования УКОС и эффективности его применения;
  6. разработка алгоритмов работы и структурно - функциональной органи­зации УКОС.

Методы исследования базируются на современных достижениях теории математического моделирования, теории случайных процессов, теории вероят­ностей, теории проектирования ЭЦВМ и теории автоматов.

Научная новизна работы состоит в следующем.

  1. На основе аппаратной проверки команд, записываемых в порты контрол­лера жёсткого магнитного диска, созданы два способа аппаратного контроля об­ращений и процедур доступа к секторам файлов, хранящихся на ЖМД, которые различаются организацией долговременного хранения кодов их атрибутов и по­зволяют повысить обнаруживающую способность устройства контроля обраще­ний к секторам (УКОС), исключить несанкционированные запись и чтение кон­тролируемых секторов, и ограничить доступ к секторам диска.
  2. Разработаны аппаратно-ориентированные процедуры и функциональные узлы УКОС для проверки команд управляющего программного обеспечения (УПО), отличающиеся тем, что содержимое ключевых кодовых полей команд, проверяемых в УКОС формируется путём последовательных преобразований случайных чисел, и позволяющие организовать контроль процедур доступа к служебным данным УКОС с целью повышения вероятности заданной установки атрибутов секторов.
  3. Синтезированы алгоритм функционирования, структурные и функцио­нальные схемы интерфейсного УКОС, ориентированные на ускорение анализа кодов атрибутов секторов за счёт конвейерного выполнения операций по выбор­ке из ОЗУ, позволяющие повысить быстродействие и обнаруживающую способ-

-5-

ность УКОС, снизить создаваемые им временные задержки до величины, на три порядка меньшей, чем время доступа к данным ЖМД, а также блокировать ис­полнение контроллером ЖМД заданного пользователем списка команд ЭЦВМ.

4. На основе аппарата цепей Маркова и метода вложенных подграфов соз­даны вероятностные математические модели процедур контроля обращений к секторам данных и процессов информационного обмена между УКОС и УПО, позволившие выбрать приемлемые для практической реализации значения пара­метров УКОС, а также обосновать достигаемые показатели обнаруживающей способности разработанных средств аппаратного контроля.

Практическая ценность:

  1. Разработана организация двух вариантов УКОС: встроенного в контрол­лер накопителя и в виде интерфейсного экрана, различающихся организацией долговременного хранения кодов атрибутов секторов ЖМД, и выполнено срав­нение требуемых для их реализации затрат. Разработаны архитектура программ­но-аппаратной системы контроля обращений к секторам и проект реализации интерфейсного устройства контроля обращений.
  2. Произведена оценка аппаратной сложности интерфейсного УКОС на ос­нове ПЛИС (1014 слайсов, 265 блоков ввода-вывода и типовые микросхемы опе­ративных, постоянных и перепрограммируемых постоянных запоминающих уст­ройств) и его быстродействия, (увеличение времени обращения к данным ЖМД при использовании разработанного устройства не превышает 0.1%).
  3. Разработанное интерфейсное УКОС не требует изменения схем и конст­рукции контроллера жесткого диска и вводится в ЭЦВМ как переходная плата, вставляемая в его разъём, с использованием стандартных интерфейсов и систем­ных программ типовых ЭЦВМ.
  4. Созданные способы, процедуры и устройство контроля обращений к сек­торам могут быть применены в аппаратных системах контроля периферийных устройств ЭЦВМ, системах управления базами данных и в системах ограничения доступа к информации.

Реализация и внедрение. Результаты работы использованы и внедрены в ОКБ «Авиаавтоматика» (г. Курск), в Курском отделении Сберегательного банка РФ № 8596, а также в учебном процессе Курского государственного техническо­го университета.

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на международных и российских научно-технических конференциях: МНТК «Распознавание-2005» (г. Курск, 2005 г.), 23 межвузовской научно-технической конференции студентов и аспирантов в об­ласти научных исследований «Молодёжь и XXI век» (Курск, 2005 г.), 2-м меж­дународном студенческом форуме (Белгород, 2004 г.), МНТК «Проблемы пере­дачи и обработки информации в сетях и системах телекоммуникаций» (Рязань, 2004, 2005 гг.), а также на научных семинарах кафедры ВТ КурскГТУ.

Публикации. По материалам диссертации опубликовано 11 работ, в том числе 2 патента на изобретение, 4 статьи, 3 из которых - в журналах, входящих в перечень ВАК, 4 тезиса докладов и 1 депонированная рукопись.


-6-

Личный вклад соискателя в работах, опубликованных в соавторстве, со­стоит в следующем: в [3] - произведено математическое моделирование работы системы, контролирующей обращения к данным ЖМД; в [5, 11] - разработаны способ и процедуры проверки программных команд, выдаваемых устройству, и выполнен ряд математических экспериментов, позволивших получить численные характеристики вероятности исполнения устройством посторонних команд; в [6]

  1. разработаны принципы работы и структурная организация интерфейсного уст­ройства, контролирующего команды, записываемые в порты КЖД и предложен способ хранения атрибутов секторов в памяти устройства; в [7] - разработаны способ фиксации обращений к секторам накопителя информации и способ хра­нения атрибутов секторов в их заголовочных частях, разработана структурная организация блоков устройства ограничения доступа, их осуществляющих; в [9]
  2. разработаны принципы функционирования компонентов программно - аппа­ратной системы, осуществляющих контроль обращений к данным ЖМД, и оп­ределены основные информационные потоки между ними; в [10] - разработана структурная организация контроллера ЖМД с дополнительной функцией кон­троля и обращений к отдельным секторам.

На защиту выносятся:

  1. Способы аппаратного контроля обращений и процедур доступа к секто­рам файлов, хранящихся на ЖМД, основанные на переносе процедур контроля обращений с программного уровня ЭЦВМ на уровень контроллера жесткого маг­нитного диска и позволяющие повысить обнаруживающую способность УКОС, исключить несанкционированные запись и чтение контролируемых секторов и ограничить доступ к секторам диска.
  2. Аппаратно-ориентированные процедуры и функциональные узлы УКОС для проверки команд УПО и основанные на них средства контроля процедур доступа к служебным данным УКОС, позволяющие снизить вероятность испол­нения устройством команд, выданных иными, помимо УПО, программами и ве­роятность изменения атрибутов секторов без ведома пользователя.
  3. Алгоритмы функционирования и структурно - функциональная органи­зация интерфейсного УКОС, позволяющие за счёт конвейерного выполнения операций формирования адресов, чтения кодов атрибутов из ОЗУ и их анализа повысить быстродействие УКОС и его обнаруживающую способность, снизить создаваемые им временные задержки и блокировать исполнение контроллером жесткого магнитного диска команд ЭЦВМ.
  4. Математические модели процедур контроля обращений к секторам ЖМД и процессов информационного обмена между УКОС и УПО, основанные на ап­парате цепей Маркова и методе вложенных подграфов, позволившие выбрать приемлемые значения параметров УКОС и обосновать достигаемые показатели обнаруживающей способности разработанных средств аппаратного контроля.

Структура и объем работы. Диссертационная работа состоит из введения, 4 разделов и заключения, содержащих 133 страницы основного текста, 29 рисун­ков, список использованных источников из 101 наименования на 12 страницах, и 8 приложений на 25 страницах.


-7-

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении показана актуальность темы диссертационной работы, сфор­мулированы цели и задачи исследований, научная новизна, практическая цен­ность и результаты апробации работы, структура и объём диссертации.

В первой главе дана общая характеристика систем контроля обращений (СКО) к данным ЭЦВМ, и в частности систем, контролирующих обращения к ЖМД; приводятся основные принципы работы таких систем и требования, предъявляемые к ним. Отмечено, что при программной реализации СКО, каждое обращение требует затрат процессорного времени на выполнение операций по проверке атрибутов, что снижает производительность ЭЦВМ и скорость работы с диском. В этой связи наиболее предпочтительными с точки зрения повышения быстродействия, а также обнаруживающей способности являются аппаратные СКО, контролирующие обращения путём анализа атрибутов областей ЖМД. Из­вестным аппаратным СКО присущи следующие недостатки:

  1. структурная организация тех их них, которые обеспечивают наибольшую достоверность контроля, не обеспечивает возможности быстрого и удобного из­менения атрибутов секторов;
  2. контролируемые данные обычно описываются адресами контролируе­мых областей диска, что при большой фрагментации файлов требует существен­ных временных затрат для их анализа;
  3. используемые в известных системах для хранения атрибутов элементы энергонезависимой памяти имеют сравнительно большое время доступа к дан­ным;
  4. программная доступность атрибутов данных снижает достоверность кон­троля.

Исходя из этого, для повышения быстродействия аппаратных СКО и сни­жения создаваемых ими задержек необходимо контролировать обращения к ЖМД по атрибутам отдельных секторов, а также максимально ускорить выпол­нение операций по выборке из банков памяти кодов атрибутов и их анализу. Для удобства управления такими системами и обеспечения возможности их гибкой настройки необходимо организовывать взаимодействие аппаратных компонентов СКО с системными и пользовательскими программами. Для повышения досто­верности контроля необходимо реализовать в аппаратных компонентах СКО до­полнительные механизмы обеспечения невозможности несанкционированного изменения атрибутов. Они включают в себя проверку устройством команд про­граммного обеспечения и обязательный контроль программными компонентами СКО выполнения этих команд и применены в данной работе при разработке средств контроля процедур доступа к служебным данным устройства контроля обращений к секторам (УКОС).

Таким образом, решена первая задача данной диссертации.

Во второй главе описывается аппаратная реализация функций контроля обращений к секторам ЖМД. Разработаны основные принципы работы про­граммно-аппаратной системы контроля обращений и её архитектура (рис. 1).


-8-


В компьютер на уровне контроллера жесткого магнитного диска (КЖМД)

Управляющие сигналы

Пользователь

Команды пользователя

и-

Информаци доступе к сек горам

УПО

II!

Ісрсдача управления

I                  1^

Журнал

регистрации

обращений к

секторам

утилита «Чтение

таблиц FAT / Поиск

секторов файла»

утилита «Менеджер УКОС»

L_________ I

МП

Таблица размещения файлов (FAT)

Операционная система

Рис. 1. Основные компоненты про­граммно-аппаратной СКО

вводится дополнительное аппаратное средство - УКОС. Оно выполняет хранение, обработку и модификацию двоичных кодов атрибутов секторов данных ЖМД, и по ним, путём ана­лиза потока команд, записываемых в порты КЖМД, контролирует обра­щения к секторам со стороны ЭЦВМ. На программном уровне атрибуты присваиваются файлу, а устройство анализирует атрибуты отдельных секторов. Для этого с помощью до­полнительных программ по таблице размещения файлов определяются адреса секторов файлов и передаются в УКОС. На аппаратном уровне вво­дятся четыре типа атрибутов: первый - обращения к сектору не контролируются; второй - контролируется запись в сектор; третий - контролируются любые об­ращения к сектору; четвёртый - доступ к сектору может быть закрыт по внеш­ним управляющим сигналам разрешения/запрещения чтения и записи, подавае­мым со специальной панели управления.

В материалах данной главы приводятся основные функции программой части СКО - так называемого управляющего программного обеспечения (УПО), и определены основные информационные потоки между ним и УКОС: от УПО в УКОС передаются команды модификации атрибутов секторов; от УКОС в УПО - информация о зафиксированных или предотвращённых попытках доступа к секторам диска, по которой программа УПО делает запись в журнал регистрации обращений к секторам (рис. 1).

Созданы два способа аппаратного контроля обращений. По первому спосо­бу коды атрибутов записываются на долговременное хранение непосредственно в заголовочные части секторов ЖМД в дополнительные служебные поля, имею­щиеся у большинства моделей дисков, читаются вместе с заголовочными частя­ми секторов и анализируются УКОС, выполненным в виде дополнительной мик­росхемы, размещённой на плате КЖМД как один из его узлов. Устройство кон­тролирует внутренние управляющие сигналы контроллера и управляет его рабо­той без вмешательства в алгоритмы работы остальных его узлов. При этом оно выполняет чтение, анализ и модификацию атрибутов во взаимодействии с ос­тальной частью КЖМД.

Второй способ предусматривает хранение атрибутов в оперативной памяти УКОС, включаемого между интерфейсным шлейфом и разъёмом КЖМД, обра­ботку устройством записываемых в порты КЖМД команд на доступ к секторам, чтение атрибутов адресуемых секторов из памяти, их анализ и фиксацию обра­щений к секторам. Кроме того, если поданы соответствующие внешние сигналы,


-9-

УКОС блокирует передачу в порты контролера команд на доступ к секторам. Основное отличие интерфейсного УКОС от встраиваемого заключается в увеличении аппаратных затрат на оперативное хранение кодов атрибутов секторов (в оперативной памяти УКОС) и расходов времени на организацию их долговременного хранения (сохранение на ЖМД).

Достоверность контроля обращений зависит от достоверности внутренних служебных данных УКОС, в том числе атрибутов секторов. В материалах данной главы описаны четыре аппаратно-ориентированные процедуры проверки команд программного обеспечения, позволяющие выполнять контроль обращений к служебным данным УКОС, в том числе к атрибутам секторов, в режимах их про­граммно-управляемой модификации. Это снижает как вероятность исполнения устройством «ложных» модифицирующих команд, так и вероятность недопус­тимой установки атрибутов в результате сбоя в аппаратуре. Режим программно-управляемой модификации атрибутов определяется подачей в УКОС соответст­вующего внешнего сигнала с панели управления.

Процедура проверки ключевого слова команды и контроля целостности команды основана на введении в формат многословной составной команды (МСК), обрабатываемой устройством, дополнительного поля «Ключ». В момент запуска пользователем программы УПО, выдающей команды модификации ат­рибутов, та выдаёт УКОС нулевую команду «Старт», в состав поля «Ключ» ко­торой введено дополнительное подполе А. Пусть S - содержимое поля «Ключ» очередной полученной УКОС команды, St - содержимое поля «Ключ» /-й (пре­дыдущей) переданной на исполнение в УКОС команды. Полученная команда бу­дет передана на исполнение, если выполнится равенство:

s = F(sЈ,si)=F®(sЈ,s1),(1)

где F - выполненное устройством преобразование слова St в соответствии с со­держимым Sq подполя А команды «Старт»; F w - выполненное / раз преобразо­вание F; S\ - содержимое поля «Ключ» первой команды, переданной на испол­нение в УКОС после команды «Старт». Рекуррентное преобразование F, в каче­стве которого был выбран циклический сдвиг на определяемое Sq число разря­дов, выполняется идентично в устройстве и УПО. Дополнительно по контроль­ным битам, введённым в каждое слово МСК, проверяется её целостность.

Процедура сравнения ключевого поля с содержимым буфера истории ко­манд (БИК) основана на введении в состав УКОС специального буфера, храня­щего содержимое полей «Ключ» ранее переданных на исполнение МСК. При ём­кости буфера в г слов, где г - глубина истории команд, множество {а}1 слов, за­писанных в нём после передачи на исполнение / команд, определится как:

W={F['^( 5^,50}, у=1... г.(2)

Содержимое поля «Ключ» S полученной УКОС команды, сравнивается с содержимым регистров БИК {а}1. Выполнение условия Se {а}1 свидетельствует о том, что в устройстве были переданы на исполнение одна или несколько «лож­ных» команд, выданных иными, помимо УПО приложениями.


-10-

Процедура подсчёта числа исполненных команд заключается в сравнении по команде «Счёт» числа команд, переданных в УКОС на исполнение, с числом команд, выданных УПО. Данная команда выдаётся периодически во время вы­полнения программно-управляемой модификации атрибутов.

Процедура буферизации команд и их дополнительной проверки подразу­мевает введение в состав УКОС дополнительной оперативной памяти, служащей буфером команд устройства (БКУ), передаваемых в устройство во время сеанса модификации атрибутов. Каждая МСК, полученная УКОС, проверяется по опи­санной выше алгоритмической схеме и в случае выполнения условия (1) записы­вается в БКУ. В буфере БКУ формируется очередь команд, исполняемых устрой­ством после их проверки. В систему команд устройства вводится дополнитель­ная команда «Финиш», получив которую, устройство прекращает запись команд в БКУ. После этого УПО проверяет содержимое БКУ. Для упрощения процедуры проверки, повышения её скорости и достоверности анализируется небольшое по объёму контрольное слово, формируемое устройством из записываемых в БКУ данных и сопоставляемое с контрольным словом, сформированным УПО по вы­данным в УКОС командам. Для формирования контрольного слова применён простой в аппаратной реализации алгоритм сложения по модулю 2. Проверка со­держимого БКУ осуществляют не только однократно, после выдачи команды «Финиш», но и параллельно с заполнением БКУ, по специальной команде «Про­верка БКУ». Команды из БКУ, исполняются УКОС только при получении специ­ального разрешающего сигнала, подаваемого пользователем после окончатель­ной проверки содержимого БКУ.

Таким образом, решены вторая, третья и четвёртая задачи диссертации.

В третьей главе рассматривается задача выбора приемлемых для аппарат­ной реализации значений параметров УКОС и обоснования показателей его об­наруживающей способности. Оценки выполнялись путём математического мо­делирования функционирования УКОС в составе СКО в двух основных режимах работы: в режиме модификации атрибутов и в обычном режиме контроля обра­щений к секторам. Основным показателем в режиме модификации атрибутов выбрана вероятность искажения их кодов за счёт исполнения УКОС «ложных» команд. Проанализированы три возможных варианта искажения.

При известном алгоритме преобразований F содержимого поля «Ключ» посторонней программе (ПП) необходимо для выдачи серии «ложных» команд подобрать содержимое поля «Ключ» St слова-инструкции предыдущей МСК, за­писанной в БКУ, и содержимое Sq подполя А команды «Старт», задающее вид преобразования F. Вероятность этого события рилб определяется разрядностью поля «Ключ» и подполя А и составляет рпдб = 2"13х2"4«10"5. В качестве хеш-функции, формирующей контрольное слово, выбрано побитовое суммирование

по модулю 2 слов МСК, обозначенное ниже и Хе, где первое - шестнадцати­разрядная сумма слов каждой МСК, второе - итоговая сумма кодов всех МСК. «Ложные» команды не будут обнаружены в случае совпадения двух контроль-


-11-

ных слов, одно из которых сформировано в устройстве из кодов «ложных» МСК, а другое - в УПО из кодов МСК, выданных после серии «ложных» команд:


W

I

У=і

-пп

(3)

где К] - коды МСК УПО, Kj-коды «ложных» МСК, V- количество записан­ных в БКУ «ложных» МСК, / - номер команды УПО, после которой была выда­на серия «ложных» МСК, W - общее количество выданных УПО команд.

Вероятность выполнения равенства (3) равна вероятности совпадения двух независимо формируемых 16-битовых слов ркс= 2"16 « 1,5-10"5. Итоговая величи­на вероятности искажения кодов атрибутов за счёт исполнения УКОС команд, сформированных 1111 при известном алгоритме F, равна произведению вероятно­стей рис\ =рПф-ркс и не превышает 10"9.

Рис. 2. Марковская цепь, имитирующая подбор со­держимого поля «Ключ»

При втором варианте искажения атрибутов «ложные» команды, переда­ваемые в УКОС, содержат в поле «Ключ» случайно сформированные коды. Случайный процесс подбора содержимого поля «Ключ» моделировался с ис­пользованием аппарата марковских цепей (рис. 2). На рисунке: состояние Sij соответствует записи в БКУ j «ложных» команд из выданных 1111 / проб­ных; поглощающее со-стояние S соответствует обнаружению действий 1111 за счёт случайного совпадения содержимого поля «Ключ» очередной пробной МСК с содержимым БИК; Atftf) - вероятность перехода из состояния S в состояние S',q- максимальное число записанных в БКУ «ложных» команд.

Получены оценки значений вероятности рзаи записи в БКУ хотя бы одной «ложной» команды, в результате анализа которых были найдены рекомендуемые величины параметров разрядности поля «Ключ» k = 8... 14 и глубины истории команд г =10... 15, а также максимальное значение вероятностирзаи, равное 3-10" . Установлено, что вероятность рши того, что одна или несколько «ложных» ко­манд не будут обнаружены при подсчёте числа команд, определяется как произ­ведение двух сомножителей /?иш= (Рзш)2, и при выбранных параметрах k= 3, г =12 она не превысит 10" . Проверка содержимого БКУ по контрольному слову позво­ляет снизить вероятность искажения атрибутов, так как результирующая вероят­ность исполнения «ложных» команд рт2 равна произведению рт2 = рЖпРкс- При таком варианте искажения кодов атрибутов заранее не известны коды «ложных» команд, записанных в БКУ, поэтому слово в правой части равенства (3) форми­руется случайно и независимо от слова в левой. Следовательно, вероятность их совпадения равна показателю обнаруживающей способности хеширования /?кс~


-12-

-1,5-10" . При этих условиях вероятность необнаружения «ложных» команд и ис-

о

кажения атрибутов рт2 - 10" .

Исследован третий возможный вариант искажения кодов атрибутов, когда 1111 могут изменить файл задания МСК программы УПО (адреса секторов, атри­буты которых должны быть модифицированы), записывая в соответствующие порты УКОС собственные коды. Существует конечная вероятность того, что по­сле окончания записи программой УПО в порт УКОС кода команды модифика­ции атрибутов, в БКУ устройства она запишется с изменёнными словами файла задания. Подобные изменения обнаруживаются проверкой контрольного слова и контролем целостности команды. Вероятности модификации файла задания была определена путём математического моделирования процесса выдачи команд уст­ройству. Кроме работы программ УПО и работы 1111 в модели, также учтена ра­бота системных процессов. Выдача устройству команд программами была пред­ставлена как случайный полумарковский процесс. Интервалы времени пребыва­ния системы в состояниях «работает 1111» и «работает системный процесс» ими­тировались вложенными подграфами. В результате математических эксперимен­тов установлено, что ожидаемый диапазон изменения вероятности модификации файла задания МСК/?Мф3« 0,015...0,15. Вероятность модификации файлов зада­ний одной или более команд в группе проверяемых команд, подчиняется бино­миальному закону и зависит от длины L этой группы. Получена следующая фор­мула вероятности искажения атрибутов по данному типу действий 1111:


і=\

(4)

где /V - вероятность необнаружения модификации файла задания одной МСК

о

системой контроля целостности команды (/?кл=2" ).

200

Рис. 3. Зависимость вероятности искажения атрибутов /?ис3 от длины группы проверяемых команд L и вероятно­сти искажения файла задания рМф3 одной МСК.

Из вычисленной по формуле (4) зави­симости pm3=f(L, рмфз) пряркс = 1,5-10"5 ярш = 2"8, приведённой на рис. 3, следует, что при достаточно час­той подаче в устрой­ство команды «Про­верка БКУ» (при L < 10), вероятность ис­кажения кодов атри­бутов по данному ти­пу  попыток  не  пре-

о

вышает 10" .

Рассмотренные варианты искажения кодов атрибутов не являются взаимо­исключающими. Поэтому результирующее значение оценки вероятности иска­жения кодов атрибутов может превысить найденные частные её значения по ка-


-13-


ждому из вариантов, и в худшем случае увеличиться до 10" на один сеанс моди­фикации атрибутов пользователем.

В данной главе также приведено описание математической модели процес­са функционирования УКОС в режиме контроля обращений к данным. Основное

внимание  при этом уделено  исследованию возможности СКО обнаруживать и своевре­менно предотвращать деструктивные воздей­ствия на файлы ЖМД, появившейся в резуль­тате аппаратной реализации процедуры кон­троля обращений к секторам. С помощью ап­парата марковских цепей (рис. 4) выполнено математическое моделирование одного из ве­роятных вариантов деструктивного воздейст­вия на ЖМД, заключающегося в серии попы­ток доступа к файлам, при котором обраще­ния к неконтролируемым файлам случайно Рис. 4. Марковская цепь, имити-   чередуются с обнаруженными обращениями к рующая обращения к ЖМД       контролируемым. На рисунке: N - число не­контролируемых  файлов,  определяемое  как N = Щ-(\ - D); Щ - общее число файлов диска; D - доля контролируемых фай­лов; р - пороговое число обращений к контролируемым файлам, после превыше­ния которого они признаются деструктивным воздействием (введено для сниже­ния вероятности «ложной тревоги» из-за ошибочных действий пользователя); состояние Stj соответствует у обращениям к неконтролируемым файлам и / обра­щениям к контролируемым. Переходы из состояния Stj при обращении к некон­тролируемому и контролируемому файлу происходят С ИНТЄНСИВНОСТЯМИ ktj И niij соответственно. Поглощающее состояние соответствует обнаружению дест­руктивного воздействия после обращения к р контролируемым файлам.


, 2.5

Л/об/Л^, %

1.5

0.5

 

 

 

a

b с d e

f

--------

\   \

"-Оч,

%*

іЩ?г

й

^ПГг

^З

ь

?

э=~&_^„ i

10

д %           10°

Рис. 5. Зависимость доли искажённых файлов N0q/N§ от объёма

контролируемых файлов D (данные по оси абсцисс приведены в

логарифмическом масштабе) при:

a) U= 0,8, р = 5; b) 17= 0,9, р = 5; с) ?/« 1, р = 5; d)U= 0,8, р = 7; е) U= 0,9, р = 7; f) ?/« 1, р = 7; U - значение вероятности обнаружения деструктивного воздействия.


-14-

В результате моделирования получены оценки (рис. 5) обнаруживающей способности СКО, в состав которой введено УКОС, которые показали, что при целесообразной доле аппаратно контролируемых файлов, равной 60%, и измене­нии величины вероятности обнаружения деструктивного воздействия в диапазо­не 0,8... 1, доля искажаемых файлов снижается за счёт своевременной приоста­новки воздействия до уровня 0,1% от общего числа файлов диска.

Таким образом, решена пятая задача диссертационного исследования.

В четвёртой главе разработан алгоритм функционирования интерфейсно­го УКОС. В соответствии с приведенными в предыдущих главах способами кон­троля обращений определены основные функции устройства и последователь­ность микроопераций блока управления. Синтезирована структурная схема уст­ройства (рис. 6), разработаны функциональные схемы отдельных блоков устрой­ства и схема подключения устройства к интерфейсам ЭЦВМ и КЖМД.

Функциональные блоки обмениваются данными по 16-разрядной внутрен­ней шине ВШ[15:0]. Все блоки формируют сигналы для записи флагов условий в группе триггеров флагов (ГТФ) блока управления (БУ). Флаги записываются также по сигналам от таймера, отсчитывающего интервалы времени проведения процедуры модификации атрибутов. Кроме того, флаги записываются по внеш­ним разрешающим сигналам, а также формируются из анализируемых слов, пе­редаваемых по ВШ[15:0]. По этим флагам микропрограммное устройство управ­ления вырабатывает управляющие сигналы для остальных блоков устройства. Формирователь слова вырабатывает 16-разрядное слово данных (слово состоя­ния устройства, команды КЖМД и т. д.) и выдаёт его на ВШИ5:0].


16 s

Ннднкдцня на пдиелн упраленкя

Микро­программное

устройство управления

У прввляшщпс снпгалы /і.пі узлов УКОС

Группа регистров,

ПОДКЛЮЧЁННЫХ

к интерфейсным линиям

ППЗУ

Блок формировании адресов записи на диск

Буфер команд устройства (БКУ)

Формирователь контрольного слова

Блок анализа кодовых полей команд [БАК ПК*) с буфером истории команд (БИК)

|~Блок сопряжения с интерфейсной шиной и блокирования сигналов

Дешифратор адреса

L_L^i


16


ВШ[15:0]

флагов

г*-

16[...

/ы


-*;


Формрователь слова

Сигналы v чинили укрнылинны



Рис. 6. Структурная схема интерфейсного УКОС

Линия 1RQ14 кЭЦВМ-4--------- (-(*------------

Линии CS|1:0|,HA[2:0|,              J        I

IOW, IOR, DASP к ЭЦВМ        Т       '^

Линии HD |15:01 к ЭЦВМ М—"------------ !-»>


Схема управления

интерфейсными

сигналами


К

1


Линии IRQ14 к КЖМД

Линии CS|1:0|,HA[2:0|, IOW, (OR, DASP к КЖМД Линии HD |15:01 к КЖМД


патент РФ №2280890


Назначение других блоков устройства (рис. 6):

- блок внутренних регистров служит для временного хранения данных, полученных с интерфейсной шины;


-15-

  1. блок обмена данными с ОЗУ, формирует адреса, по которым произво­дится чтение или запись кодов атрибутов в ОЗУ; выполняет модификацию кодов атрибутов; формирует сигналы записи флагов в ГТФ, информирующие БУ о процессе обмена данными с ОЗУ и о типе прочитанных атрибутов;
  2. буфер БКУ хранит предаваемые в устройство команды модификации ат­рибутов, а формирователь контрольного слова формирует из их кодов контроль­ное слово, выдаваемое на ВШ[15:0];
  3. блок формирования адресов записи на диск формирует из записанных в ППЗУ данных (адреса начального сектора и требуемого количества секторов) адрес сектора ЖМД для записи (чтения) очередного 512 - байтового блока кодов атрибутов при их сохранении на ЖМД;
  4. блок сопряжения с интерфейсной шиной и блокирования сигналов кон­тролирует передачу данных по линиям интерфейса IDE, а также определяет по­рядок выдачи данных из группы регистров, подключённых к интерфейсным ли­ниям (РПИЛ), на линии HD[15:0], идущие к ЭЦВМ и КЖМД;
  5. регистры из группы РПИЛ по сигналам от дешифратора адреса выда­ют/принимают данные на линии HD[15:0], идущие к ЭЦВМ и КЖМД.

Одним из основных требований к интерфейсному УКОС в режиме контро­ля обращений является необходимость быстрого чтения атрибутов из ОЗУ и их анализа. Поскольку особенностью работы устройства является возможность чте­ния атрибутов только после появления на интерфейсных линиях, идущих от ЭЦВМ, последнего слова команды доступа к секторам, блоки УКОС сконфигу­рированы таким образом, чтобы сохранить все предыдущие слова данной коман­ды во внутренних регистрах, сформировать адреса читаемых атрибутов и другие необходимые данные за наименьшее число тактов. Это достигается за счёт одно­временного параллельного выполнения нескольких микроопераций независимы­ми узлами УКОС: блоком внутренних регистров, блоком обмена данными с ОЗУ, формирователем слова.

Блок обмена данными с ОЗУ может читать 8 двухбитных кодов атрибутов за один такт (рис. 6), тогда как в одной команде ЭЦВМ может быть адресовано до 256 секторов, что может потребовать для прочтения всех атрибутов до 32 так­тов чтения. Поэтому данный блок построен так, чтобы в текущем одном такте чтения атрибутов конвейерно формировать адреса для следующего. Схема ана­лиза считанных кодов введена в состав третьей ступени названного конвейера, что при подобранных соответствующим образом кодах атрибутов обеспечивает формирование флагов условий ГТФ параллельно с чтением атрибутов из ОЗУ. Всё это обеспечивает максимальную скорость выполнения операций контроля обращений к секторам ЖМД.

Описанные выше процедуры проверки устройством команд программного обеспечения, позволяющие выполнить контроль обращений к служебным дан­ным УКОС, реализуются по специальным микропрограммам БУ и поддержива­ются формирователем контрольного слова, буфером БКУ и блоком анализа ко­довых полей команд, функциональная схема которого приведена на рис. 7.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

В диссертации решена актуальная научно-техническая задача разработки быстродействующих аппаратных средств контроля обращений к секторам жёст­кого магнитного диска (ЖМД), обеспечения достоверности кодов атрибутов секторов и повышения обнаруживающей способности разработанных средств по сравнению с известными программными и аппаратными системами контроля об­ращений (СКО). Получены следующие результаты:


-17-

  1. Созданы способы аппаратного контроля обращений и процедур доступа к секторам данных ЖМД, основанные на переносе функции проверки атрибутов файлов и их секторов с программного уровня ЭЦВМ на аппаратный уровень контроллера жёсткого магнитного диска (КЖМД), которые позволяют повысить быстродействие СКО, исключить в основных режимах обмена информацией с ЖМД возможность записи и чтения контролируемых файлов, своевременно об­наруживать деструктивные воздействия на данные, снижая при этом долю иска­жённых файлов до 0.1% от общего числа файлов диска.
  2. Разработаны архитектурная организация СКО с аппаратным контролем обращений к секторам данных ЖМД, в состав которой включены аппаратное средство поддержки - устройство контроля обращений к секторам (УКОС), об­служивающее данное устройство управляющее программное обеспечение (УПО) и панель управления устройством; сформулированы принципы взаимодействия компонентов СКО друг с другом, дающие возможность управлять режимами ра­боты УКОС, присваивать секторам задаваемые пользователем типы атрибутов, запрещать и разрешать исполнение устройством команд модификации атрибу­тов, организовывать оперативное и долговременное хранение кодов атрибутов, в реальном времени контролировать команды на доступ к секторам ЖМД и блоки­ровать исполнение тех из них, которые запрещены атрибутами, передавать в УПО информацию об обращениях к контролируемым секторам.

3.Разработаны способ и процедуры организации взаимодействия УКОС и УПО, позволяющие обеспечить удобство и простоту управления УКОС; снизить трудоёмкость и стоимость модификации атрибутов секторов ЖМД за счёт ис­пользования стандартных интерфейсов ЭЦВМ; выполнять контроль процедур доступа к служебным данным УКОС, снизив за счёт этого величину вероятности искажения кодов атрибутов до 10" на один сеанс их модификации.

4. Выполнено математическое моделирование марковскими цепями с вло­женными подграфами процессов функционирования УКОС в режиме информа­ционного обмена с УПО и стандартном режиме обмена данными с ЖМД, позво­лившее обосновать достигаемые показатели его обнаруживающей способности, определить характеристики функций хеширования кодов команд и преобразова­ния содержимого ключевых полей команд и выбрать целесообразные величины параметров УКОС: глубину истории команд (г = 12), длину ключевого поля ко­манды УПО (к = 13), частоту проверки имитоприставки (L < 10).

5.Разработаны алгоритмы функционирования, структурные и функцио­нальные схемы и проект реализации на ПЛИС вставляемого в разъём КЖМД ин­терфейсного УКОС с конвейерным выполнением операций формирования адре­сов, чтения из ОЗУ кодов атрибутов и их анализа, имеющего приемлемую для практической реализации аппаратную сложность (1014 слайсов и 265 блоков ввода-вывода ПЛИС и микросхемы ОЗУ, ПЗУ, ППЗУ), что позволило повысить быстродействие УКОС и снизить создаваемую им при работе с ЖМД задержку до величины около 1 мкс, что на три порядка меньше, чем среднее время доступа к диску.


-18-

СПИСОК ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИИ.

  1. Таныгин, М.О. Анализ эффективности использования кодированных ко­манд в программно - аппаратных системах [Текст] / М.О. Таныгин // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: Мате­риалы 14-й Международной науч -техн. конф. Рязань: РГРА, 2005. - С. 72 - 73.
  2. Таныгин, М.О. Метод маркирования секторов жёсткого диска [Текст] / М.О. Таныгин // Образование, наука, производство: Сб. тез. докл. II Междуна­родного студенческого форума-Белгород: БГТУ им. В.Г. Шухова, 2004.-С. 261.
  3. Таныгин, М.О. Обнаружение вирусных атак с помощью аппаратной сис­темы защиты файлов [Текст] / М.О. Таныгин, А.П. Типикин // Известия Курского государственного технического университета. - 2006- №.2-С. 119 - 123.
  4. Таныгин, М.О. Обнаружение при программном управлении работой уст­ройства команд, выданных посторонними программами [Текст] / М.О. Таныгин // Оптико - электронные приборы и устройства в системах распознавания образов, обработки изображений и символьной информации. Распознавание-2005: сб. ма­тер. 7 Межд. конф. - Курск: КурскГТУ, 2005. - С. 202 - 203.
  5. Таныгин, М.О. Программно - аппаратная система ограничения доступа к данным на жёстком магнитном диске и оценка её эффективности [Текст] / М.О. Таныгин, А.П. Типикин // № 1397 - В2005 от 31.10.05 в ВИНИТИ.
  6. Таныгин, М.О. Способ и устройство блокирования команд для ограниче­ния доступа к записанным на носителе данным [Текст] / М.О. Таныгин, А.П. Ти­пикин // Патент РФ № 2280890, МПК7 G 06 F 12/14. - № 2005101010/09; заявл. 2004.18.01; опубл. 2006.27.07, БИМП №21. - 1 с.
  7. Таныгин, М.О. Способ и устройство ограничения доступа к записанным на носителе цифровым данным [Текст] / М.О. Таныгин, А.П. Типикин // Патент РФ № 2277720, МПК7 G 06 F 12/14, G 06 Q 90/00. - № 2004120012/09; заявл. 2004.30.06; опубл. 2006.10.06, БИМП №16. - 1 с.
  8. Таныгин, М.О., Устройство ограничения доступа к информации в ЭЦВМ [Текст] / М.О. Таныгин // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: Материалы 13-й Межд. науч.- техн. конф. - Ря­зань: РГРА, 2004. - С. 174 - 175.
  9. Типикин, А.П. Архитектура системы аппаратного ограничения доступа к информации на жестком диске ЭЦВМ [Текст] / А.П. Типикин, М.О. Таныгин // Телекоммуникации. - 2006. - №3. - С. 44 - 46.
  1. Типикин, А.П. Маркирующий контроллер жёсткого диска [Текст] / А.П. Типикин, М.О. Таныгин // Известия ВУЗов. Приборостроение. - 2005. -Т.48, №2. - С.73 - 76.
  2. Типикин, А.П. Методы аутентификации устройств защиты информа­ции и управляющих программных средств [Текст] / А.П. Типикин, М.О. Таныгин // Телекоммуникации. - 2005. - №9. - С. 37 - 42.

Соискатель


М.О. Таныгин

 
Авторефераты по темам  >>  Разные специальности - [часть 1]  [часть 2]



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.