1 семинар

Содержание

Слайд 2

ЭВМ (компьютеры)

предназначены для
выполнения программ
– различных (любых)
алгоритмов, описанных
на языках

ЭВМ (компьютеры) предназначены для выполнения программ – различных (любых) алгоритмов, описанных на
программирования
отличие от конечных автоматов в том, что компьютер исполняет «любые» программы (не только заранее определенные функции)
Компьютер – реализация идеи «Машины Тьюринга».

Слайд 3

«Машина Тьюринга»
Машина Тьюринга – алгоритм – вычислимость
была предложена для формализации понятия алгоритма
является

«Машина Тьюринга» Машина Тьюринга – алгоритм – вычислимость была предложена для формализации
расширением конечного автомата;
абстрактный исполнитель (абстрактная вычислительная машина)
Любая задача может быть решена, если достаточно ресурсов (памяти и времени)

Слайд 4

УВМ (СВТ, ПЭВМ)

частично (с конечной памятью) моделируют машину Тьюринга, давая псевдо неограниченные

УВМ (СВТ, ПЭВМ) частично (с конечной памятью) моделируют машину Тьюринга, давая псевдо
возможности и толкая на экстенсивный путь развития
не хватает памяти – добавим. Не хватает времени – увеличим тактовую частоту, количество ядер, виртуализируем ресурсы

Слайд 5

Полнота по Тьюрингу

характеристика исполнителя (множества вычисляющих элементов) в теории вычислимостихарактеристика исполнителя (множества

Полнота по Тьюрингу характеристика исполнителя (множества вычисляющих элементов) в теории вычислимостихарактеристика исполнителя
вычисляющих элементов) в теории вычислимости, означающая возможность реализовать на нём любую вычислимую функцию
c ограничениями (конечность памяти) на УМ можно моделировать МТ – УМ полные по Тьюрингу – должны выполнять элементарные операции, свойственные МТ

Слайд 6

Самообучение УМ

УМ потенциально может
самообучаться;
недопустимо бесконтрольное самообучение контроллеров АСУ ТП АЭС, ж/д

Самообучение УМ УМ потенциально может самообучаться; недопустимо бесконтрольное самообучение контроллеров АСУ ТП
транспорта, непрерывных производств – для них применяют конечные автоматы (являются неполными по Тьюрингу);

Тест по Тьюрингу

Существует много задач, которые нужно решать не на универсальном, а на специализированном «исполнителе».

Слайд 7

Уязвимость машины Тьюринга

УМ выполняет «любые» программы, значит, выполнит и вредоносную программу;
Универсальность обеспечивается

Уязвимость машины Тьюринга УМ выполняет «любые» программы, значит, выполнит и вредоносную программу;
архитектурой УМ;
уязвимость – оборотная сторона универсальности – МТ архитектурно уязвима;
все компьютеры потенциально уязвимы (плата за универсальность);

Слайд 8

Уязвимость машины Тьюринга

Архитектуру нельзя изменить программным путем
Никакие программные средства не помогут

Уязвимость машины Тьюринга Архитектуру нельзя изменить программным путем Никакие программные средства не
защититься от хакеров надежно
Как же быть?

Слайд 9

Уязвимость машины Тьюринга

Архитектуру нельзя изменить программным путем
Никакие программные средства не помогут

Уязвимость машины Тьюринга Архитектуру нельзя изменить программным путем Никакие программные средства не
защититься от хакеров надежно
Если уязвимость в архитектуре – то и совершенствовать нужно архитектуру.

Слайд 10

Классические архитектуры
архитектура фон-Неймана (настольные компьютеры)
гарвардская архитектура (планшетные компьютеры и телефоны)

Классические архитектуры архитектура фон-Неймана (настольные компьютеры) гарвардская архитектура (планшетные компьютеры и телефоны)

Слайд 11

Принципы фон-Неймана организации вычислительного процесса (П1-П3)
Использование двоичной системы счисления в вычислительных машинах.
Программное

Принципы фон-Неймана организации вычислительного процесса (П1-П3) Использование двоичной системы счисления в вычислительных
управление ЭВМ. Работа ЭВМ контролируется программой, состоящей из набора команд. Команды выполняются последовательно.
Память компьютера используется не только для хранения данных, но и программ. При этом и команды программы и данные кодируются в двоичной системе, т.е. их способ записи одинаков. Поэтому в определенных ситуациях над командами можно выполнять те же действия, что и над данными.

Слайд 12

Принципы фон-неймана организации вычислительного процесса (П4-П5)
Ячейки памяти ЭВМ имеют адреса, которые последовательно

Принципы фон-неймана организации вычислительного процесса (П4-П5) Ячейки памяти ЭВМ имеют адреса, которые
пронумерованы. В любой момент можно обратиться к любой ячейке памяти по ее адресу.
Возможность условного перехода в процессе выполнения программы. Несмотря на то, что команды выполняются последовательно, в программах можно реализовать возможность перехода к любому участку кода.

Слайд 13

ЭВМ «Сетунь» (1958-61гг.)

нарушение П1 – троичная система счисления с коэффициентами (1, 0,

ЭВМ «Сетунь» (1958-61гг.) нарушение П1 – троичная система счисления с коэффициентами (1,
-1) - возможно естественное представление натурального ряда чисел со знаком;
преимущество в скорости операций и их энергоемкости.

В сумматоре перенос в следующий разряд – в 8 ситуациях из 27 (в 4 из 8); умножение на -1 инвертирует множимое.

Слайд 14

ЭВМ МИР-1 (1967г.)

нарушение П2, П3 – язык высокого уровня («Аналитик»), непосредственно исполняемый

ЭВМ МИР-1 (1967г.) нарушение П2, П3 – язык высокого уровня («Аналитик»), непосредственно
машиной;
разработчики реализовали все стандартные рекурсивные функции, включая их в состав языка;
пришлось добавить в язык оператор перехода.

Слайд 15

Макроконвеер (1974г.)

нарушение П2, П3 – суть принципа макроконвейерной обработки данных:
ЭВМ содержит не

Макроконвеер (1974г.) нарушение П2, П3 – суть принципа макроконвейерной обработки данных: ЭВМ
один, а много процессоров,
и
каждому процессору на очередном шаге вычислений дается такое задание, которое позволяет ему длительное время работать автономно без взаимодействия с другими процессорами.

Слайд 16

Аккорд-СБ

макроконвейерные многостековые сопроцессоры безопасности;
применялись для подписи и проверки на всех этапах обработки

Аккорд-СБ макроконвейерные многостековые сопроцессоры безопасности; применялись для подписи и проверки на всех
финансовых документов;
решали задачу увеличения производительности без использования ресурсов основной ЭВМ;

Принцип макроконвейера решил проблему медленной шины ЭВМ – вначале загружалась задача, перестраивалась архитектура вычислителя, потом отправлялась пачка данных, и пока они обрабатывались – в стек загружались следующие данные.

Слайд 17

ЭВМ В5000 (1961 г.)

нарушение П2, П3 – двухпроцессорный компьютер с виртуальной памятью;
особенности:
адресация

ЭВМ В5000 (1961 г.) нарушение П2, П3 – двухпроцессорный компьютер с виртуальной
на основе дескрипторов (каждое слово содержит не только информационную, но и управляющую часть – тег элемента, что позволяет снизить количество ошибок);
использование языка высокого уровня (Алгол) как входного языка, контролируя операнды.

Слайд 18

Важность идей, заложенных в ЭВМ В5000 и МИР
впервые опробован механизм динамического изменения

Важность идей, заложенных в ЭВМ В5000 и МИР впервые опробован механизм динамического
структуры ЭВМ в соответствии с исполняемой программой и показано, что при разработке ЭВМ необходимо понимать, какие программы будут на ней исполняться;
создавая программное обеспечение, необходимо понимать архитектуру компьютера.

Слайд 19

ЭВМ «Эльбрус» (1961 г.)

особенности – использование Алгола в качестве управляющего языка и

ЭВМ «Эльбрус» (1961 г.) особенности – использование Алгола в качестве управляющего языка
теговая организация памяти;
отдельные операции могут выполняться независимо одна от другой, вычислительные ресурсы распределяются аппаратно.

Слайд 20

ПС-2000 (1972-1975 г.)

многопроцессорная машина с одним потоком команд и многими потоками данных;

ПС-2000 (1972-1975 г.) многопроцессорная машина с одним потоком команд и многими потоками

управление состоянием ПС-2000 осуществлялось ЭВМ СМ-2М.
ПС – «перестраиваемые структуры».

Слайд 21

МВК ПС-3000 (1979г.)

в полной мере были реализованы идеи динамической перестраиваемости структуры;
основные архитектурные

МВК ПС-3000 (1979г.) в полной мере были реализованы идеи динамической перестраиваемости структуры;
и структурные принципы организации:

динамическая перестраиваемость его структуры по текущим требованиям параллельных вычислительных процессов.
Перераспределение ресурсов осуществлялось как программно, так и аппаратно, оптимизируя структуру комплекса под текущую задачу.

Слайд 22

Усовершенствование архитектуры компьютера

При разработке компьютера главное – понять, какая часть функций должна

Усовершенствование архитектуры компьютера При разработке компьютера главное – понять, какая часть функций
быть реализована аппаратно, а какая – программно:
в аппаратную часть нужно включать то, что: снижает стоимость, редко изменяется, расширяет возможности и используется постоянно
в процессе работы структура компьютера может динамически изменяться (структура на 1 этапе – конечный автомат, на 2 этапе – «универсальный исполнитель» по Тьюрингу)

Слайд 23

Архитектура фон-Неймана

команды и данные не разделяются (передаются по единому общему каналу)

Архитектура фон-Неймана команды и данные не разделяются (передаются по единому общему каналу)

Слайд 24

Гарвардская архитектура

предполагает наличие разных каналов для команд и данных

требует более сложной организации

Гарвардская архитектура предполагает наличие разных каналов для команд и данных требует более
процессора
обеспечивает более высокое быстродействие (потоки команд и данных параллельные)

Слайд 25

Архитектурная уязвимость

гибкость, универсальность обеспечива-ется возможностью изменения последо- вательности команд и данных (двунаправленные

Архитектурная уязвимость гибкость, универсальность обеспечива-ется возможностью изменения последо- вательности команд и данных
стрелки от процессора к памяти)
это создает возможность для несанкционированного вмешательства вредоносного ПО (ВрПО)
На использовании этой уязвимости основаны хакерские атаки:
основная атака «перехват управления»

Слайд 26

Схема атаки «перехват управления»

Схема атаки «перехват управления»

Слайд 27

Блокирование и обезвреживание атаки «перехват управления»

обезвреживание s1 и s2 – антивирусные программы
блокирование

Блокирование и обезвреживание атаки «перехват управления» обезвреживание s1 и s2 – антивирусные
последствий выполнения s3 – при последующей загрузке с помощью механизмов контроля целостности (контролируется неизменность данных)
блокирование генерации события на s4 – частично с помощью средств анализа трафика (сетевых или на клиентских компьютерах)
блокирование следствий s5 и s6 – с помощью механизмов контроля запуска задач (процессов, потоков)

Слайд 28

ПАК «Аккорд» (АМДЗ с ПО разграничения доступа)

АМДЗ выполняет контрольные функции, а ПО контролирует

ПАК «Аккорд» (АМДЗ с ПО разграничения доступа) АМДЗ выполняет контрольные функции, а
и запуск задач
предназначен для работы на ПК x86 (архитектура близка к фон-Неймановской)
блокирует уязвимости, связанные с нарушением целостности, создает доверенную среду для работы ПО, обеспечивающего защиту компьютера на s1 – s6
цена довольно высока, настройка сложна (лучшее решение для корпоративных применений, но сложен для частного)
Сложность связана с фон-Неймановской архитектурой защищаемого ПК
нужно добавить неизменяемую память, разделить потоки команд и данных, исполнить контрольные процедуры в доверенной среде до запуска ОС и т.д.

Слайд 29

Гарвардская архитектура с памятью RO

нужно сделать память неизменяемой (RO) (не нужно использовать

Гарвардская архитектура с памятью RO нужно сделать память неизменяемой (RO) (не нужно
сложные механизмы КЦ программ и данных до старта ОС)
контрольные процедуры исполнять под управлением проверенной и неизменяемой ОС
архитектура обеспечивает неизменность ОС, программ и данных.

Эти функции легко реализовать, если обеспечить движение команд и данных только в одном направлении – из памяти в процессор

Слайд 30

Гарвардская архитектура с памятью RO

s3 не может быть выполнен, поэтому и

Гарвардская архитектура с памятью RO s3 не может быть выполнен, поэтому и
сама атака (шаги s5 и s6) тоже не исполнятся
ПК приобретет «вирусный иммунитет»
(ВрПО не будет фиксироваться)
придется дорабатывать практически все ПО (существующее ПО использует операций записи в память)
!!! Предложенную архитектуру необходимо дополнить блоками сеансовой памяти – в которой будут исполняться программы

Слайд 31

Гарвардская архитектура с сеансовой памятью

архитектура компьютера будет отличаться на разных этапах
архитектура

Гарвардская архитектура с сеансовой памятью архитектура компьютера будет отличаться на разных этапах
изменяется от этапа начальной загрузки к этапу функционирования

Слайд 32

Новая гарвардская архитектура

изменяемая архитектура гарвардского типа
отличие: в архитектуре используется память, для которой

Новая гарвардская архитектура изменяемая архитектура гарвардского типа отличие: в архитектуре используется память,
установлен режим RO

Слайд 33

Новая гарвардская архитектура с общей сеансовой памятью

при загрузке команды и данные размещаются

Новая гарвардская архитектура с общей сеансовой памятью при загрузке команды и данные
в сеансовой памяти, в которой и исполняются
начальная загрузка и копирование кодов в сеансовую память могут выполняться последовательно и параллельно

Слайд 34

Особенности Новой гарвардской архитектуры

динамически изменяемая архитектура:
защищенность и эффективность
неизменность ОС
«вирусный иммунитет»
возможность применения адаптированных

Особенности Новой гарвардской архитектуры динамически изменяемая архитектура: защищенность и эффективность неизменность ОС
стандартных ОС и ПО
нарушение П4 – память команд и память данных не доступны на запись, нумерация ячеек этой памяти и сеансовой памяти нельзя считать «последовательной»
нарушение П5 – возможен условный переход в пределах сеансовой памяти и невозможен – в защищенной памяти
в архитектуре используется память, для которой установлен режим «только чтение».

Слайд 35

Возможности Новой гарвардской архитектуры
высокий уровень «вирусного иммунитета»
возможность создания и поддержки доверенной среды
возможность

Возможности Новой гарвардской архитектуры высокий уровень «вирусного иммунитета» возможность создания и поддержки
использовать все ранее наработанное ПО (в рамках ограничений, накладываемых ОС – например, в Linux есть проблемы с видео, которых нет в Android, но это уже вопрос не к архитектуре компьютера)

Слайд 36

Направления устранения уязвимостей компьютерной техники
Усовершенствовать архитектуру уже существующих технических средств
Использовать новые технические

Направления устранения уязвимостей компьютерной техники Усовершенствовать архитектуру уже существующих технических средств Использовать
средства на базе новой, более совершенной архитектуры

Слайд 37

Устройства с совершенной архитектурой

Устройства с совершенной архитектурой

Слайд 38

Микрокомпьютеры с Новой гарвардской архитектурой

Ответственный разработчик:
Батраков Антон Юрьевич,
начальник отдела инновационных разработок
МК –

Микрокомпьютеры с Новой гарвардской архитектурой Ответственный разработчик: Батраков Антон Юрьевич, начальник отдела
аппаратные платформы:
m-Trust
MKT-card и MKT-card long*
TrusTPad*
* – история НГА

Слайд 39

ТРЕБОВАНИЯ К СЗИ ДЛЯ КИИ

КИИ состоит из совокупностей:
ПКО
каналов связи (для передачи информационных

ТРЕБОВАНИЯ К СЗИ ДЛЯ КИИ КИИ состоит из совокупностей: ПКО каналов связи
и управляющих сигналов)
=> СЗИ для уже функционирующих КИИ должны обеспечивать:
криптографическую защиту информации о состоянии ПКО и управляющих сигналов для ИС
информ. взаимодействие с ПКО (USB, Ethernet, и др.)
возможность использования стандартных цифровых каналов (WiFi, BlueTooth, и др.)
информ. взаимодействие с каналообразующей аппаратурой (RS232, RS435 и др.)

Слайд 40

ЗАЩИЩЕННЫЙ МИКРОКОМПЬЮТЕР «M-TRUST»

ЗАЩИЩЕННЫЙ МИКРОКОМПЬЮТЕР «M-TRUST»

Слайд 41

ЗАЩИЩЕННЫЙ МИКРОКОМПЬЮТЕР «M-TRUST»

Интерфейсная плата («облегченный» вариант) с подключенным
«m-TrusT»

«m-TrusT» сервер

Интерфейсная плата с

ЗАЩИЩЕННЫЙ МИКРОКОМПЬЮТЕР «M-TRUST» Интерфейсная плата («облегченный» вариант) с подключенным «m-TrusT» «m-TrusT» сервер
подключенным «m-TrusT»

Микрокомпьютер
«m-TrusT»

Интерфейсные платы

Слайд 42

ИСТОРИЯ НГА*: MKT-CARD LONG И TRUSTPAD

* – МК не производятся, но их выпуск

ИСТОРИЯ НГА*: MKT-CARD LONG И TRUSTPAD * – МК не производятся, но
может быть возобновлен по желанию Заказчика

Микрокомпьютер
«МКТ-card long» с док-станцией

Микрокомпьютер
«МКТ-card long»

Планшет «TrusTPad»

Имя файла: 1-семинар.pptx
Количество просмотров: 28
Количество скачиваний: 0