Научная статья на тему 'Разработка модели бортового компьютера на базе открытых IP-блоков'

Разработка модели бортового компьютера на базе открытых IP-блоков Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
158
34
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Чекмарев С. А., Ханов В. Х.

Представлена разработанная модель прототипа бортового компьютера. Описан процесс компиляции проекта, формирования файла конфигурации. Показано проведение тестов работоспособности интерфейсов бортового компьютера. Связь его с другими устройствами.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Чекмарев С. А., Ханов В. Х.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Разработка модели бортового компьютера на базе открытых IP-блоков»

Актуальные проблемы авиации и космонавтики. Информационные технологии

формационных рисков и нахождения путей снижения ущерба становится с каждым годом все острее.

Достижение 100 %-го уровня безопасности не всегда экономически целесообразно, так как:

- невозможно предусмотреть и эффективно противодействовать всем возникающим угрозам;

- стоимость комплексной системы защиты может оказаться значительно выше, чем стоимость защищаемых информационных ресурсов.

Объединение организационно-правовых, программно-технических методов защиты информации и механизма страхования информационных рисков могут помочь компании создать наиболее надежную систему информационной безопасности.

Большую помощь в построении эффективной системы защиты информации могут оказать методы математического моделирования. Во-первых, именно с их помощью можно наглядно доказать менеджерам, что вложение средств в систему информационной безопасности действительно экономит деньги компании. Во-вторых, в условиях ограниченности ресурсов, отпущенных на обеспечение защищенности информации на предприятии, с помощью этих методов можно выбрать наиболее оптимальный комплекс средств защиты, а также смоделировать, насколько созданная система информационной безопасности окажется эффективной в борьбе против наиболее распространенных угроз.

При построении системы защиты информации обойтись без расходов невозможно, так как всегда присутствуют операционные затраты: это и разработка проекта, и обучение, и создание средств защиты информации. Но есть составляющие, которые могут это компенсировать и даже привести к снижению расходов после реализации проекта.

Главное направление уменьшения расходов, т. е. то, ради чего система информационной безопасности строится или модернизируется, - увеличение рискозащищенности.

Для эффективного функционирования системы информационной безопасности предприятия её необходимо оснастить комплексом программно-технических средств защиты и организационно-

правовых мер от различных информационных угроз таким образом, чтобы улучшить некоторый критерий оптимальности построения системы защиты информации. При этом считается, что информационные угрозы между собой не связаны.

Пусть заданы:

- конечное множество Е = {е1, е2, ... еп} стоимости информационных ресурсов, подлежащих защите;

- бесконечное множество Г = /2, ..., /т} угроз безопасности, каждая их которых может нарушить конфиденциальность, целостность или доступность информационного ресурса;

- конечное множество В = {Ь1, Ь2, ..., Ь^} средств и мер защиты, которые каким-либо образом влияют на защищенность определенного ресурса от конкретной угрозы безопасности.

Тогда существует такая целевая функция состоя-

п

ния защищенности системы Ясист = Г в1/1Ь1, где Г -

/=1

функция, описывающая взаимосвязь стоимость информационных ресурсов, угроз безопасности и средств защиты. Нахождение этой функции и является приоритетным направлением при построении эффективной системы защиты в условиях ограниченных экономических ресурсов.

Следует учитывать, что выбор наиболее оптимального набора классических средств защиты информации в условиях ограничения на объем ресурсов не гарантирует того, что данная система действительно окажется эффективной при противодействии информационным рискам.

Создание надежной системы информационной безопасности компании возможно, но только в случае активного объединения организационно-правовых, программно-технических методов защиты информации и механизма страхования информационных рисков.) существенную помощь может оказать приведенный выше комплекс моделей.

© Соловей П. В., Золотарев В. В., 2010

УДК 004.318

С. А. Чекмарев Научный руководитель - В. Х. Ханов Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

РАЗРАБОТКА МОДЕЛИ БОРТОВОГО КОМПЬЮТЕРА НА БАЗЕ ОТКРЫТЫХ 1Р-БЛОКОВ

Представлена разработанная модель прототипа бортового компьютера. Описан процесс компиляции проекта, формирования файла конфигурации. Показано проведение тестов работоспособности интерфейсов бортового компьютера. Связь его с другими устройствами.

Для построения бортовых систем управления наиболее эффективна концепция «система на кристалле», внедрение которой является одним из приоритетных направлений развития отечественной электроники. Одной из особенностей данной концепции является

возможность использования готовых аппаратных решений, которые заложены в описаниях базовых блоков (1Р-блоков) [1]. Таким образом, можно проектировать функционально-сложные, надёжные современные решения, с низким энергопотреблением и габаритами.

Секция «Методы и средства защиты информации»

Развитие данных подходов к проектированию обусловлено наличием открытых IP-ядер, доступных для свободного использования проектировщиком. Так, например, для реализации проекта бортового компьютера управления (БКУ) была использована библиотека GRLIB, разработанная фирмой Gaisler Research. Она включает в себя набор IP-блоков, написанных на языке VHDL, а также тесты для проверки их работоспособности [2]. Библиотека ориентирована на использование системной шины AMBA (процессорнонезависимая шина, пригодная для использования с процессорными ядрами разных архитектур). Также GRLIB описывает ядро процессора LEON3 (32-разрядный процессор, использующий SPARС v.8 (Scalable Processor Architecture) архитектуру). Осуществляется поддержка таких интерфейсов, как ETHERNET, JTAG, DSU, RS232, SPACEWIRE. Однако, использование многих её составных частей предусматривает приобретение коммерческой лицензии [3]. Поэтому, важно применять в проекте свои решения.

С применением данной библиотеки был создан проект бортового компьютера. Взаимодействие процессора LEON3 с остальными устройствами проекта осуществляется по шине AMBA. Внешняя память может быть подключена к системе через контроллер памяти [4]. Периферийные устройства взаимодействуют с системой через SpaceWire, ETHERNET, UART (RS232) интерфейсы. Также есть отладочные порты: JTAG, DSU. Особенностью данного проекта является поддержка интерфейса SPACEWIRE, что позволяет создавать высокоскоростные и надёжные сети передачи информации, применительно к суровым условиям эксплуатации.

В процессе отладки проекта был использован комплекс GR-RASTA. Комплекс представляет собой отладочную платформу для проектирования «систем

на кристалле» на базе процессора LEON, позволяет протестировать проект, отладить программное обеспечение [5]. В его состав входит программируемая логическая интегральная схема (ПЛИС) GR-CPCI-XC4V, разработанная фирмой Xilinx. Это определило используемую среду разработки проекта (САПР Xilinx ISE).

С использованием среды Xilinx ISE, был сформирован файл конфигурации (объемом 1,8 Мб) и сконфигурирована ПЛИС GR-CPCI-XC4V. Удалось организовать связь ПЛИС с персональным компьютером через RS232 интерфейс. Функционирование SPACEWIRE интерфейса было проверено посредством выполнения специальной тестирующей программы, загруженной в память БКУ. В дальнейшей работе необходимо загрузить многозадачную операционную систему RTEMS в память БКУ, и с её помощью осуществлять взаимодействие с устройствами, поддерживающими SPACEWIRE интерфейс.

Библиографические ссылки

1. Немудров В. Г., Мартин Г. Системы-на-кристалле. Проектирование и развитие. М. : Техносфера, 2004.

2. Jiri Gaisler, Edvin Catovic, Marko Isomaki, Kristoffer Carlsson, Sandi Habinc. GRLIB IP Core User 's Manual Version 1.0.16 // Gaisler Research, 2009. P. 727.

3. Jiri Gaisler, Sandi Habinc, Edvin Catovic. GRLIB IP Library User's Manual Version 1.0.16 // Gaisler Research, 2009. P. 78.

4. Weaver D., Germond T., The SPARC Architecture Manual, Version 8, SPARC International, Inc, 2009. P. 78.

5. Jiri Gaisler, Sandi Habinc. GR-RASTA Board User Manual, GAISLER RESEARCH /PENDER ELECTRONIC DESIGN, 2009. P. 17.

© Чекмарев С. А., Ханов В. Х., 2010

УДК 004.724

К. Е. Шудрова Научный руководитель - В. В. Золотарев Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

ВЕЙВЛЕТ-ПРЕОБРАЗОВАНИЯ ВИДЕОПОТОКА В АЛГОРИТМЕ «МЕТКА ПРИВИЛЕГИЙ»

Рассматриваются методы встраивания стегоконтейнеров в видеопоток при проведении видеоконференций. Анализируются особенности вейвлет-преобразований в алгоритме «Метка привилегий». Предлагаются способы повышения надежности вейвлет-преобразований.

Проведение видеоконференций стало неотъемлемой частью нашей жизни. Однако с появлением данной технологии возникли и определенные проблемы с безопасностью передаваемых данных. Для того чтобы видеопоток не был перехвачен нарушителем, необходимо организовать механизм аутентификации пользователей. В нашем алгоритме «Метка привилегий» используются не только метки специальных сообщений в служебном поле пакета данных, но и метки, подтверждающие подлинность

пользователя, содержащиеся в информационном поле пакета [1]. Для добавления в видеопоток меток с аутентификационной информацией используются методы стеганографии.

В области создания стегосистем для передачи скрытой информации в мультимедиа данных наиболее часто применяются два метода - замена наименее значащих битов и вейвлет-преобразования. Первый метод имеет существенный недостаток в том, что он широко известен и нарушитель может не

i Надоели баннеры? Вы всегда можете отключить рекламу.