Проектирование обучающего аппаратно-программного комплекса для тестирования арифметических и логических операций на основе теоремы повторяющихся разрядов результата операции

Автор: Лаврентьева М.А., Ефремов Н.В.

Журнал: Теория и практика современной науки @modern-j

Рубрика: Математика, информатика и инженерия

Статья в выпуске: 5 (35), 2018 года.

Бесплатный доступ

В этой статье была сформулирована и доказана теорема, основанная на повторяющихся разрядах арифметических и логических операций. На основе данной теоремы спроектирован обучающий аппаратно-программный комплекс для полного тестирования курсовых проектов. При этом процент охвата тестируемого оборудования во время работы спроектированного стенда стремится к единице.

Аппаратно-программный комплекс, тестирование оборудования, обучающий стенд, оптимизация тестирования

Короткий адрес: https://sciup.org/140273209

IDR: 140273209

Design of training hardware and software complex to test the arithmetic and logical operations using the theorem of repetitive bits of the result of the operation

In this paper, a theorem based on repetitive discharges of arithmetic and logical operations was formulated and proved. A training hardware and software complex for full testing of course projects is designed using this theorem. The percentage of coverage of the tested project during the work of the designed seeks to one.

Текст научной статьи Проектирование обучающего аппаратно-программного комплекса для тестирования арифметических и логических операций на основе теоремы повторяющихся разрядов результата операции

На сегодняшний день компьютерная сеть является привычным средством коммуникации, а также инструментом для обмена информацией.

При создании компьютерных сетей возникли взаимосвязанные проблемы по защите информации, хранящейся в компьютерах или серверах компьютерной сети, но сейчас современные сетевые операционные системы полностью защищены от атак и угроз, а так же предоставляют мощные средства защиты от несанкционированного доступа к сетевым ресурсам.

Однако возникают случаи, когда даже такая защита становится уязвимой и не срабатывает программные продукты для защиты информации.

Практика показывает, что несанкционированный пользователь или программные продукты, называемые вирусами, имеющий достаточный опыт в области системного и сетевого программирования, задавшийся целью подключиться к сети, даже имея ограниченный доступ к отдельным ресурсам, рано или поздно все равно может получить доступ к некоторым защищенным ресурсам сети. Поэтому возникает проблема необходимости в создании дополнительных аппаратных и программных средств защиты сетевых ресурсов от несанкционированного доступа или подключения [1].

К аппаратным средствам защиты относятся различные брандмауэры, сетевые экраны, фильтры, антивирусные программы, устройства шифрования протокола и т. д.

К программным средствам защиты можно отнести: слежения сетевых подключений (мониторинг сети); средства архивации данных; антивирусные программы; криптографические средства; средства идентификации и аутентификации пользователей; средства управления доступом; протоколирование и аудит.

Как примеры комбинаций вышеперечисленных мер можно привести защиту баз данных и информации при работе в компьютерных сетях.

При создании крупномасштабных (локальных, корпоративных и т. д.) компьютерных сетей возникает проблема обеспечения взаимодействия большого числа компьютеров, серверов, подсетей и сетей, т. е. проблема поиска и выбора оптимальной топологий становится главной задачей. Важнейшим компонентом локальных и корпоративных сетей является их системная топология, которая определяется архитектурой межкомпьютерных связей.

Известно, что в компьютерных сетях для обеспечения безопасности информации и сети подлежит обработке критическая информация, а это:

определенные факты относительно намерений, способностей и действий, жизненно необходимых для эффективного управления и деятельности критически важных структур, эффективного выполнения задач с различными грифами секретности; информация для служебного пользования; информация, составляющая коммерческую тайну или тайну фирмы; информация, являющаяся собственностью некоторой организации или частного лица.

В компьютерных сетях должны быть предусмотрены аутентификация и шифрование, но данные элементы защиты не всегда обеспечивают надежную безопасность сети:

  • •     использование низкоскоростного шифрования

  • •     использование устаревших технологий шифрования. К таким

программам достаточно быстро можно подобрать ключ [2].

С точки зрения безопасности компьютерные сети обладают следующими недостатками:

  • о    недостаточный контроль над клиентскими компьютерами;

  • o    отсутствие механизма настраиваемого доступа нескольких пользователей к разным ресурсам на одном компьютере;

  • o    необходимость подготовленности пользователя к разным административным мерам;

  • o    доступ к сети как к единой компьютерной системе при разделении ресурсов по различным узлам;

  • o    операционная система, представляющая сложный комплекс взаимодействующих программ;

  • o    неопределенная периферия. Один и тот же узел может одновременно работать в нескольких сетях;

  • о    множественность точек атаки компьютерной системе;

  • o    неопределённое распределение траектории доступа;

  • o    слабая защищенность линии связи[3].

На основе анализа угрозы безопасности компьютерных сетей можно сделать выводы о свойствах и функциях, которые должна обладать система обеспечения безопасности локальных и корпоративный сетей (КС).

  • 1.   Идентификация защищаемых ресурсов

  • 2.   Аутентификация защищаемых ресурсов.

  • 3.    Применение парольной защиты ресурсов во — всей части компьютерной сети.

  • 4.    Регистрация всех действий: вход пользователя в сеть, выход из сети, нарушение прав доступа к защищаемым ресурсам и т. д.

  • 5.    Обеспечение защиты информации при проведении сканирование сети от вредоносных программ и ремонтно-профилактических работ.

Список литературы Проектирование обучающего аппаратно-программного комплекса для тестирования арифметических и логических операций на основе теоремы повторяющихся разрядов результата операции

  • Ефремов Н.В., Бородин А.А. Инструментальные средства проектирования и отладки систем на программируемых кристаллах компании Altera. Учебное пособие/ Н.В. Ефремов, А.А. Бородин. - М.: Издательство Московского государственного университета леса, 2012. - 151 с.
  • Гиенко А.А. Распределенное программирование для аппаратно-программных комплексов. Компонент сбора данных / А.А. Гиенко // Интерэкспо Гео-Сибирь. - Новосибирск, 2010. - Вып. 2. - С. 10-13.
  • Платунов А.Е. Реконфигурируемые встраиваемые системы и системы на кристалле / А.Е. Платунов // Известия высших учебных заведений. Приборостроение. - Санкт-Петербург, 2014. - Вып. 4. - С. 49-52.
  • Пенской А.В. Архитектурное документирование встроенных систем с многоуровневой конфигурацией / А.В. Пенской // Известия высших учебных заведений. Приборостроение. - Санкт-Петербург, 2015. - Вып. 7. - С. 527-532.