данных ниже. Точка доступа на основе стандарта 802.11g представлена на рисунке 1.
43
Л.Н. Гумилев атындаЎы ЕУ Хабаршысы - Вестник ЕНУ им. Л.Н. Гумилева, 2011, №6
Рисунок 1 - Иллюстрация АР беспроводной сети
В современных беспроводных сетях не обойтись без модификации архитектуры защиты. В
них нельзя очертить границы защищаемой зоны и отделить ее от недоверенной среды
межсетевым экраном или иным периметровым средством защиты. Но, несмотря на различия
в реализации, подход к безопасности беспроводных сетей и их проводных аналогов
идентичен: здесь присутствуют аналогичные требования к обеспечению конфиденциальности
и целостности передаваемых данных и, конечно же, к проверке подлинности как
беспроводных клиентов, так и точек доступа.
Любой человек с ноутбуком, находящийся в пределах досягаемости беспроводной сети, может
воспользоваться любыми сетевыми ресурсами. Поэтому необходимо настроить точку доступа
таким образом, чтобы в сеть могли войти только те пользователи, у которых есть на то
разрешение.
В ходе аутентификации с использованием MAC-адресов проверяется соответствие
MAC-адреса клиента локально сконфигурированному списку разрешенных адресов.
Аутентификация с использованием MAC-адресов усиливает действие открытой
аутентификации и аутентификации с совместно используемым ключом, потенциально снижая
тем самым вероятность того, что неавторизованные устройства получат доступ к сети.
Адрес, который проходит проверку, попадает в рабочую зону сети. На рисунке 2 представлен
список разрешенных MAC-адресов, которые свободно могут входить в сеть и пользоваться
Интернетом.
Рисунок 2 - Список разрешенных MAC-адресов
В эмуляторе имеется возможность добавлять и наоборот удалять компьютеры из сети
(рисунок 3).
Рисунок 3 - Добавление и удаление MAC-адресов из списка
В эмуляторе также предусмотрена защита сети с использованием шифрования (рисунок 4).
44
М.Н. Иманкул
Рисунок 4 - Защита сети с использованием шифрования
Подсчет трафика пользователей локальной сети позволяет вести контроль трафика
пользователей и дает защиту от перерасхода бюджета компании на связь. Эмулятор имеет
удобный способ мониторинга - показ потребленного трафика, квоты исходящего и входящего
трафика, причем уровень входящих данных прямо пропорционален уровню сигнала в сети.
Кроме подсчета трафика в эмуляторе имеется удобный способ ограничения трафика. Одной
из важных задач является блокировка доступа в Интернет для работника или группы
пользователей при исчерпании квоты трафика. То есть каждому пользователю сети в месяц
выделяется, например, 1 Гбайт, а информация о накопленных байтах в начале каждого
месяца обновляется и подсчет трафика каждого клиента сети начинается с нуля (рисунок 5).
Рисунок 5 - Обновление трафика пользователей
Выводы
С каждым годом пользователям требуется все более безопасная и скоростная сеть. Для
беспроводных сетей вопрос безопасности стоит острее, чем для проводных сетей, так как весь
обмен трафиком в сети происходит в радиоканале и для его перехвата достаточно недорогого
стандартного оборудования. Поддержка технологии Wi-Fi крупными корпорациями
(например, процессорным гигантом Intel) вывела ее на новый виток. Однако вопросы
безопасности ограничивают использование точек доступа обычными потребителями. В
будущем сеть Wi-Fi будет более высокоскоростной. При этом повысится устойчивость канала
передачи данных и снизится потребляемая мощность, будут гарантированы безопасность и
интеллектуальное управление приоритетами потоков данных и нагрузкой. Очень
эффективной защитой от несанкционированного вторжения служит применение
дополнительного шифрования типа VPN. VPN отвечает условиям конфиденциальности,
целостности, доступности, а также позволяет снизить затраты на построение каналов связи
между удаленными точками.
С течением времени создаются новые атаки против совершенных механизмов защиты.
Каждый из механизмов защиты имеет свои протоколы, широко используемые в современных
сетях. Защиту WLAN необходимо поддерживать на высоком уровне. Постоянно
45
Л.Н. Гумилев атындаЎы ЕУ Хабаршысы - Вестник ЕНУ им. Л.Н. Гумилева, 2011, №6
обнаруживаются "узкие места"в системах защиты сетей, разрабатываются более изощрённые
методы атак. Поэтому на мировом рынке появляется более современное эффективное
оборудование, позволяющее, например, минимизировать риски несанкционированного
доступа к сети. Для обеспечения безопасности нельзя полагаться на какой-то один механизм
защиты. Наибольший эффект достигается тогда, когда все используемые методы и
мероприятия объединяются в единый, целостный механизм защиты информации, который
должен подвергаться перманентному контролю.
В работе предложена модель, позволяющая осуществлять мониторинг и администрирование
сети, а также проводить гибкую политику сетевой безопасности компании, располагающей
беспроводной компьютерной сетью.
ЛИТЕРАТУРА
1. Платонов В.В. Программно-аппаратные средства обеспечения информационной
безопасности вычислительных сетей. - М., 2006 г.
2. Гордейчик С. Безопасность беспроводных LAN // Беспроводные технологии. - 2006, №2. -
С. 51-52.
3. Pejman Roshan, Jonathan Leary. 802.11 Wireless LAN. Fundamentals Cisco Press.
4. Вишневский В.М., Портной С.Л., Шахнович И.В. Энциклопедия WiMAX. Путь к 4G. - М.:
Техносфера, 2009. - 479 с.
5. Wi-Fi Protected Access TM security sees strong adoption: Wi-Fi Alliance takes Strong position
by requiring WPA Security for Product certification. Retrieved January 5, 2004 from.
Иман©ґл М.Н.
Сымсыз компьютерлiк желiнi ©орЎау
WLAN-даЎы а©паратты ©орЎауды бар аспектiлерi ©арастырылды. Оларды кемшiлiктерi ерекшеленiп, ©азiргi заманЎы
IT-технологияны даму дегейiне сәйкес ©ойылатын талаптар ©ґрылды. WLAN желiлерiнде а©паратты ©орЎау
механизмдерiн жа©сарту баЎыттары к°рсетiлдi. Сымсыз компьютерлiк желiлердегi а©паратты ©орЎауды е жа©сы
тиiмдi әдiсi ретiнде VPN механизмi ©арастырылды. Сымсыз компьютерлiк технология негiзiндегi желiнi эмуляторы
жізеге асырылЎан. ндiрiлген модель желi мониторингi мен желiге әкiмшiлiк жасау мімкiндiктерiн к°рсетедi.
Imankul M.N.
Security of wireless computer network
Existing aspects of information security in WLAN are analyzed, marked their weaknesses and formulate the requirements for
his current level of development of IT technologies. Directions for the improvement of mechanisms of protection of information
in networks WLAN are indicated. The mechanism of the VPN as the best effective way to protect information over wireless
computer networks. The emulator of a wireless network is developed. The offered model allows to carry out monitoring and
network administration.
Поступила в редакцию 12.10.2011
Рекомендована к печати 18.10.2011
46
Б.Ч. Балабеков
Б.Ч. Балабеков
Моделирование матрицы агрегации в дисперсных системах
(Евразийский национальный университет имени Л.Н. Гумилева, г. Астана, Казахстан)
На основе уравнения Смолуховского рассмотрены вопросы моделирования процессов агрегации в физико-химических
системах. Предложено несколько матриц агрегации.
В данной работе рассматриваются вопросы моделирования бинарной коагуляции дисперсной
фазы, которая играет важную роль в процессах, протекающих в гетерогенных
физико-химических системах, широко распространенных в различных химических
технологиях, металлургии, а также в природных явлениях. На сегодняшний день уравнение
Смолуховского является базовой моделью, которая описывает процесс бинарной коагуляции
[1]. Под бинарной коагуляцией понимается процесс, в котором главную роль играют только
парные столкновения частиц, образующих локально хаотическое множество.
Лежащие в основе вывода уравнения коагуляции основные предположения физического
характера состоят в следующем: плотность частиц в объеме и их общее количество
достаточно велико, чтобы можно было применять функцию распределения частиц по массам
и в координатном пространстве; предполагается также, что в течение всего процесса
сохраняется пространственная однородность распределения частиц различных размеров в
объеме.
В дальнейшем, следуя работе [2], будем называть i− мерами частицу, образующуюся в
результате объединения i мономеров. Тогда уравнение Смолуховского запишется в
следующем виде [3]:
∂ci
∂t
=
1
2
i−1
∑
j=1
aj,i−jcjci−j −
∞
∑
j=1
ai,jcicj
(1)
где ci- концентрация i− мера; ai,j- коэффициенты матрицы коагуляции.
Для описания эволюции концентрации i-меров используется кинетическое уравнение
Смолуховского, которое мы дополняем членом, ответственным за появление i− меров
нерастворимого компонента в результате химической реакции.
∂ci
∂t
=
1
2
i−1
∑
j=1
aj,i−jcj ci−j −
∞
∑
j=1
ai,jcicj + Γi
(2)
Функция Γi представляет собой химический источник i− меров. Именно расчет элементов
матрицы агрегации является наиболее проблемным и ”интригующим” моментом в модели
коагуляции на основе уравнения Смолуховского. Само уравнение Смолуховского оставляет
открытым вопрос о виде этой матрицы. Кроме того, уравнение Смолуховского должно
решаться совместно с уравнениями, описывающими баланс массы в системе. Для
определения вида матрицы агрегации в литературе предложено использовать различные
модельные представления [1-3]. В нашей работе [4] также предлагается модель для описания
матрицы агрегации, основанной на введении некоторого параметра агрегации, составленного
из характерных величин коагуляции i− и j− меров:
i − j
λ = (3)
i + j
При малой размерности i− меров (под размерностью i− мера будем понимать само значение
i ) основную роль может играть возрастание эффективного сечения захвата с ростом
47
Л.Н. Гумилев атындаЎы ЕУ Хабаршысы - Вестник ЕНУ им. Л.Н. Гумилева, 2011, №6
характерного радиуса частиц, а также уменьшение подвижности частиц с увеличением их
размера и массы. Предварительные численные эксперименты позволили предположить, что
элементы матрицы коагуляции могут иметь следующий феноменологический вид
ai,j =
k
(i + j)β
+ α
(i− j
i + j
2
(4)
На рисунке 1 представлен характерный вид элементов матрицы коагуляции как функции от
параметров i, j : ai,j= a(i, j) .
Рисунок 1 - Характерный вид элементов матрицы коагуляции
Далее представлен материал по проведенному вычислительному эксперименту с различными
вариантами матрицы коагуляции. В расчетах учитывались i− меры со значением i от 1 до 5.
Были проведены расчеты как для основного уравнения Смолуховского (1), так и для
уравнения Смолуховского с дополнительным источником для мономера, создаваемого в
результате химической реакции (2). Предполагая, что мономер образуется при химической
реакции первого порядка для функции Γiполучим следующее выражение
Γi = k0·exp(−k1·t)
(5)
где k0, k1 - параметры модели. Для матрицы коагуляции были изучены следующие варианты:
48
Б.Ч. Балабеков
ai,j =
0.1
;
(6)
ai,j= exp
(
−
i + j
0.1
i + j
;
(7)
ai,j= (i + j)α;
(8)
ai,j =
0.1
i + j
+ 0.1
(i− j
i + j
2
;
(9)
ai,j= 0.1;
ai,j = 0.1(i + j);
ai,j= 0.1(i Ч j);
(10)
(11)
(12)
На всех рисунках слева расположен график для основного уравнения Смолуховского, а
справа для уравнения Смолуховского с дополнительным источником для мономера, причем
для всех вариантов брали k0= 0.9, k1= 0.1
Рисунок 2 - матрица коагуляции по формуле (6)
Рисунок 3 - матрица коагуляции по формуле (7)
49
Л.Н. Гумилев атындаЎы ЕУ Хабаршысы - Вестник ЕНУ им. Л.Н. Гумилева, 2011, №6
Рисунок 4 - матрица коагуляции по формуле (8)
Рисунок 5 - матрица коагуляции по формуле (9)
Рисунок 6 - матрица коагуляции по формуле (10)
Рисунок 7 - матрица коагуляции по формуле (11)
50
Б.Ч. Балабеков
Рисунок 8 - матрица коагуляции по формуле (12)
Численный эксперимент показал, что рассмотренные модели дают правильное качественное
описание процесса коагуляции, согласующееся с известными экспериментальными данными и
анализом моделей с помощью методов асимптотических разложений [1-3]. Подобный подход к
описанию процессов коагуляции с помощью модельных элементов матрицы агрегации
является достаточно перспективным, т.к. открывает возможности управления моделью через
заданный набор параметров.
ЛИТЕРАТУРА
1. Волощук В.М., Седунов Ю.С. Процессы коагуляции в дисперсных системах.- Л.:
Гидрометеоиздат,- 1975. -C. 435.
2. Галкин В.А. Уравнение Смолуховского.- М.: ФИЗМАТЛИТ, 2001.- 336 с.
3. Wattis J.A.D.. An introduction to mathematical models of coagulation-fragmentation processes:
a discrete deterministic meanfield approach// Physica D: Nonlinear Phenomena, 2006, V.222,
№1-2, P. 1-20.
4. Махатова А.Х., Каугаева А.М., Балабеков Б.Ч. Моделирование процессов агрегации
мономеров в физико-химических системах// Труды Международной научно-практической
конференции "Ауезовские чтения - 6", 15 - 16 октября 2007, ЮКГУ, Шымкент, том 10, с.3-6.
Балабеков Б.Ч.
Дисперсиялы© жійелердегi агрегация матрицаны моделдеу
Осы ма©алада Смолуховский тедеу негiзiнде физика-химиялы© жійелердегi агрегациялау процестердi моделдеуi
©арастырылды. Бiрнеше агрегация матрицалар ґсынылды.
Balabekov B.Ch.
Modelling of aggregation matrix in disperse systems
The paper deals with problems of modeling the particles aggregation in physicochemical systems on base of the Smoluchowski
equation. The set of models of aggregation matrix have been submitted.
51
Л.Н. Гумилев атындаЎы ЕУ Хабаршысы - Вестник ЕНУ им. Л.Н. Гумилева, 2011, №6
М.М. Илипов
Особенности программирования микропроцессорных карт
(Евразийский национальный университет имени Л.Н. Гумилева, г. Астана, Казахстан)
В данной статьи проводиться обзор и особенности программирования микропроцессорных карт
Микропроцессорные карты, изобретенные более четверти века назад, нашли широкое
применение в IT-индустрии, включающей в себя такие направления, как разработка
операционных систем, прикладных программных средств, сетевые технологии, защита
информации и электронные платежи.
Для расширения функциональности и набора команд микропроцессорной карты
применяются так называемые карточные скрипты, состоящие из определенного набора
команд, интерпретируемые т.н. виртуальной машиной (ВМ), реализуемой внутри
операционной системы. Как правило, код интерпретатора ВМ занимает достаточно много
места в масочном ПЗУ и является едва ли не самым крупным блоком во всем коде
операционной системы карты. Целью данной статьи является рассмотрение возможности
реализовывать карточные скрипты не в системе команд ВМ, а непосредственно в системе
команд контроллера карты, доверяя выполнение скрипта самому контроллеру, поскольку
большинство карт является мультипликационными и на них может быть несколько
независимых приложений. Поэтому эти приложения должны быть изолированы друг от
друга, т.е. ни одно приложение не должно иметь доступ на чтение параметров или
модификацию вычислительной среды другого. Если же выполняется скрипт в системе команд
контроллера, он будет иметь доступ ко всем без исключения ресурсам микропроцессорной
карты, в том числе, к ЭСППЗУ, хранящему параметры других приложений. Именно это
является одной из причин реализации громоздких интерпретаторов карточных скриптов.
Кроме того, система команд скриптов содержит как низкоуровневые команды, например,
арифметические пересылки данных и т.п., так и высокоуровневые, содержащие обращения к
различным модулям операционной системы карты, например, такие как чтение/запись
файла, осуществление криптографических операций, выполнение штатной команды ОС и
много другое. Попробуем реализовать модификацию системы команд контроллера карты в
аппаратную вычислительную среду, позволяющую выполнять программный код,
гарантировано изолированный от других приложений, как это, например делается в больших
многозадачных вычислительных системах. Нужно создать некий аналог режима v86
микропроцессоров i80386 фирмы Intel, тем самым освободить место в масочном ПЗУ, убрав
из него масочный интерпретатор скриптов виртуальной машины.
Рассмотрим контроллер на кристалле РИК КБ5004ВЕI (Аn15M04) выпускаемый ОАО
"Ангстрем"(Россия). Его описание недоступно в открытом виде, однако, на официальном
сайте ОАО "Ангстрем"[1] можно найти описание представителей семейства
микроконтроллеров Тесей: КР1878Ве1 (An15Е03) и КР 1878ВЕ2 (An15M05), имеющих
схожую с КБ5004ВЕ1 архитектуру.
Ядром микроконтроллера КБ5004ВЕI является восьмиразрядный RISC - процессор с
внутренним тактовым генератором частотой до15 МГц и одноуровневым конвейером на три
команды, позволяющим выполнить любую команды за два такта. Микроконтроллер также
имеет следующие компоненты:
1) Интерфейс ввода-вывода в соответствии с ISO 7816;
2) Встроенный программно - аппаратный датчик случайных чисел;
3) ОЗУ размером 256 байт;
4) Масочное ПЗУ размером 16 Кб, состоящее из 8192 двухбайтовых командных слов;
5) ЭСППЗУ размером 2 кб, состоящее из 128 блоков по 16 байт, обеспечивающее 100 тыс.
операций перезаписи и гарантированное хранение информации сроком до 10 лет.
Организация полноценного виртуального режима на данном кристалле, включающего,
52
М.М. Илипов
например, такие механизмы, как атрибуты доступа к памяти - слишком дорогостоящая
задача, сравнивая, пожалуй, мс разработкой нового кристалла. Поэтому ограничиться лишь
минимальным достаточным набором модификаций в архитектуре кристалла:
"введение флага наличия виртуального режима в регистре состояния процессора
"объединение адресного пространства масочного ПЗУ и ЭСППЗУ в одноадресное
пространство, для того, чтобы программный код, хранимый в ЭСППЗУ, был доступен для
выполнения кристаллом;
"разделение набора команд на привилегированные и непривилегированные;
Достарыңызбен бөлісу: |