Перейти на Sec.Ru
Рейтинг@Mail.ru

Аспекты разработки облачной системы мониторинга
Часть 5

При разработке облачных систем обычно не проводится грань между разработкой прикладного облака и композиции сервисных облаков, которые уже считаются конвергентной инфраструктурой. Мы хотим дать свою версию перехода от разработки облака к разработке облачной или конвергентной инфраструктуры, которая ориентирована на свой круг задач, например, на облачную телефонию или облачная система видеокамер, которые просто не могут быть реализованы в рамках одного облака.
Аспекты разработки облачной системы мониторинга <br /> Часть 5

Аспекты разработки облачной системы мониторинга
Часть 4

Неотъемлемой частью разработки любой технологии является гармонизация предложенного подхода с существующими технологическими нормативами и стандартами. Это обеспечивает универсальность применения и совместимость программно-аппаратных решений. В облачной системе мониторинга должны соблюдаться существующие облачные стандарты, выдержан вектор развития Smart Grid и M2M, которые описывают правила подключения требуемых устройств, потребуется гармонизация с соответствующими стандартами видеопротокола OnVif.
Аспекты разработки облачной системы мониторинга <br /> Часть 4

Аспекты разработки облачной системы мониторинга
Часть 3

Любая технология и стандартизация начинается с разработки эталонной модели, в данном случае эталонной модели облака, ориентированного на задачи мониторинга. В то же время эталонная модель представляет собой некоторую нейтральную архитектуру – скелет, которая может наращиваться по функционалу и сервисам. Неотъемлемой частью эталонной модели является таксономия облака, которую мы постарались описать в этой части.
Аспекты разработки облачной системы мониторинга <br /> Часть 3

Аспекты разработки облачной системы мониторинга
Часть 2

Любая технология и стандартизация начинается с разработки эталонной модели, в данном случае эталонной модели облака, ориентированного на задачи мониторинга. В то же время эталонная модель представляет собой некоторую нейтральную архитектуру – скелет, которая может наращиваться по функционалу и сервисам. Неотъемлемой частью эталонной модели является таксономия облака, которую мы постарались описать в этой части.
Аспекты разработки облачной системы мониторинга <br>Часть 2

Аспекты разработки облачной системы мониторинга
Часть 1

В настоящий момент все чаще появляются сообщения о разработке облачной технологии «Безопасный город», облачной телефонии и пр. Причем разработчики обычно не публикуют анонсы, где можно проследить хоть какие-то особенности архитектурного дизайна заявленных облачных систем. С одной стороны, можно предположить, что девелоперы сохраняют коммерческую тайну, с другой стороны, что также вполне объективно, понятие «облачная технология» разработчиками может быть использовано только как трендовая метафора для более быстрого получения финансовых средств от инвесторов, а речь идет об обычном дистанционном сервисе с классической клиент-серверной архитектурой.
Аспекты разработки облачной системы мониторинга <br />Часть 1

Конвергентная инфраструктура
Обсуждение архитектуры
Часть 3

Мы продолжаем тему облаков, но в этой части больше уделим внимания сервисным облакам, которые могут разрабатываться независимо от поставщиков конвергентной инфраструктуры.
Конвергентная инфраструктура <br /> Обсуждение архитектуры <br /> Часть 3

Конвергентная инфраструктура
Обсуждение архитектуры
Часть 2

В предыдущей части мы рассмотрели в качестве составляющей конвергентной инфраструктуры технологию вычислительной ткани (fabric computing), которая предназначена для получения высокопроизводительных систем на базе слабо-связных систем хранения. В этой части рассмотрим, по мнению многих, «провокационные» облачные системы. Если вычислительные ткани предназначены для виртуализации аппаратных ресурсов, то облака в качестве составляющей конвергентной инфраструктуры - для виртуализации логических ресурсов.
Конвергентная инфраструктура<br />Обсуждение архитектуры<br />Часть 2

Конвергентная инфраструктура
Обсуждение архитектуры
Часть 1

Активное предложение софтверными компаниями облачных систем формирует диаметрально противоположные мнения по отношению к эффективности и, самое главное, безопасности «облаков». При этом практически все продавцы забывают упомянуть, что облачные системы – это более узкий класс, входящий в конвергентную инфраструктуру, и часто оперируют модными терминами, не задумываясь над их смыслом.
Конвергентная инфраструктура <br />Обсуждение архитектуры <br>Часть 1

Многоуровневая (сквозная) виртуализация с поддержкой на уровне ОС.
Возможности применения в системах безопасности
Часть 4

Чтобы задать некоторую интригу, напомним новость, опубликованную на CNews, касающуюся новых вакансий в Лаборатории Касперского. По мнению CNews, Касперский ведет разработку новой встроенной защищенной ОС для промышленного мониторинга. В настоящий момент безусловным лидером для промышленных SCADA является микроядерная операционная система реального времени QNX, конечно, появится множество замечаний, что ядро Linux ничем не хуже.
Многоуровневая (сквозная) виртуализация с поддержкой на уровне ОС. <br /> Возможности применения в системах безопасности <br /> Часть 4

Многоуровневая (сквозная) виртуализация с поддержкой на уровне ОС.
Возможности применения в системах безопасности
Часть 3

Облачные (рассеянные) вычисления (англ. cloud computing) представляют собой новую технологию обработки данных в распределенных сетевых средах, реализуемую при условии сокрытия от пользователя физической структуры вычислительного пространства [11,12]. Фактически представляют собой высокоуровневый слой виртуализации.
Многоуровневая (сквозная) виртуализация с поддержкой на уровне ОС. <br /> Возможности применения в системах безопасности <br /> Часть 3

Многоуровневая (сквозная) виртуализация с поддержкой на уровне ОС.
Возможности применения в системах безопасности
Часть 2

Напомним, что в настоящий момент существует только два типа операционных систем: разделения времени и реального времени [4]. ОС разделения времени используются в системах общего назначения, фактически вместе с выходом IBM System/360 было введено понятие «систем общего назначения».
Многоуровневая (сквозная) виртуализация с поддержкой на уровне ОС. <br /> Возможности применения в системах безопасности <br /> Часть 2

Многоуровневая (сквозная) виртуализация с поддержкой на уровне ОС.
Возможности применения в системах безопасности
Часть 1

В этой статье рассматривается подход архитектурного дизайна облачной системы мониторинга, основанной на принципе многоуровневой (сквозной) виртуализации, который может быть применен для широкого круга современных программно-аппаратных систем, развивающихся в соответствии с тенденциями развития глобальной сети.
Многоуровневая (сквозная) виртуализация с поддержкой на уровне ОС. <br />Возможности применения в системах безопасности <br> Часть 1

Многоверсионный подход в рамках управления жизненным циклом в отказоустойчивых интеллектуальных системах в облаке
Часть 2

Суть метода. Речь идет не о простом дублировании функциональных элементов, а о создании резервных каналов [3]. Простое дублирование элементов, а в нашем случае увеличение количества сенсоров, увеличивает вероятность отказов на нескольких ветках решений и может привести к отказу всей системы [4].
Многоверсионный подход в рамках управления жизненным циклом в отказоустойчивых интеллектуальных системах в облаке <br> Часть 2

Многоверсионный подход в рамках управления жизненным циклом в отказоустойчивых интеллектуальных системах в облаке
Часть 1

Важной задачей в развитии безопасности критически важных компьютерных систем является достижение высокого уровня надежности и безопасности. Для целей повышения уровня безопасности систем, включая системы безопасности, часто используется метод, подразумевающий программно-аппаратную и/или функциональную избыточность, который еще известен как многоверсионный подход.
Многоверсионный подход в рамках управления жизненным циклом в отказоустойчивых интеллектуальных системах в облаке <br> Часть 1

Систематизация проблемы метаданных и аспекты систем безопасности
Перспективные системы безопасности в контексте инструментария метаданных
Часть 5

Метаданные предполагают как дополнительные возможности для систем безопасности, так и создают ряд проблем для существующих и перспективных систем безопасности. Выделим некоторые проблемы, а также дадим оценку о возможных методах борьбы с ними.
Систематизация проблемы метаданных и аспекты систем безопасности<br> <em>Перспективные системы безопасности в контексте инструментария метаданных</em><br> Часть 5

Систематизация проблемы метаданных и аспекты систем безопасности
Особенности систем безопасности при использовании метаданных
Часть 4

В этой части обоснуем применение вегетативных компонент или бионических принципов для обработки метаданных и вообще определим преимущества моделей бионических метаданных. На сегодняшний день биологические системы обладают наиболее развитой и сложной сенсорной системой, которая является основой познавательных способностей биологических организмов.
Систематизация проблемы метаданных и аспекты систем безопасности<br /> <em>Особенности систем безопасности при использовании метаданных</em><br /> Часть 4

Систематизация проблемы метаданных и аспекты систем безопасности
Особенности систем безопасности при использовании метаданных
Часть 3

Производители, которые игнорируют тенденции развития архитектуры ИВП, вызывают, по крайней мере, серьезное удивление. Причем таких производителей на российском рынке систем безопасности подавляющее большинство, а за подобные разработки ведутся факультативно и за собственные средства разработчиков. Футурология и разработки на перспективу в русско-говорящем сегменте – это убытки, которые производители «согласны нести только в рамках внедрения без авторского гонорара», что выглядит бесперспективно в плане технологического развития российского технологического сегмента.
Систематизация проблемы метаданных и аспекты систем безопасности <br> <em>Особенности систем безопасности при использовании метаданных</em> <br>Часть 3
17

Систематизация проблемы метаданных и аспекты систем безопасности
Вычислительная архитектура пятого поколения
Часть 2

В настоящий момент архитектуру пятого поколения связывают с embedded-устройствами (встроенными) или non-PC, то есть мобильными устройствами, цифровыми телевизорами, мобильными ларьками, видеокамерами с встроенными операционными системами и т.д. Абсолютно очевидно, современная аппаратная эволюция склонна к миниатюризации и персонификации устройств с одной стороны, что было очевидно во время старта IBM/PC. В то же время миниатюризация и расширенная функциональность устройств предполагает вычислительную полноту «на борту» (можно по Тьюрингу) не только персональных устройств, но и устройств non-PC или, как еще принято называть, embedded-устройств (имеющих встроенную операционную систему).
Систематизация проблемы метаданных и аспекты систем безопасности<br> <em>Вычислительная архитектура пятого поколения </em><br />Часть 2

Систематизация проблемы метаданных и аспекты систем безопасности
Часть 1

В предыдущих статьях была рассмотрена релевантная для систем безопасности проблема, связанная с изменениями современной структуры мирового информационно-вычислительного пространства (ИВП), и, как следствие, задача организации вычислений над метаданными в глобальной сети. Представленный прогноз в статье [1] - это только видимая часть проблемы. Достаточно очевидны более глубокие архитектурные изменения ИВП, которые открывают для систем безопасности, как новые перспективы, так и создают дополнительные проблемы (часто на сегодняшний день технологически неразрешимые). Также формируются потенциальные угрозы, которые требуют особого внимания.
Систематизация проблемы метаданных и аспекты систем безопасности <br>Часть 1
18

Виртуализация данных и non-PC устройств. Перспективы эффективной безопасности

Технологии виртуализации подразумевают различные формы вычислительного представления физических и логических устройств и их программных абстракций. В настоящий момент разработчиков не ограничивают типы ресурсов, которые должны поддаваться виртуализации, главное, чтобы виртуализация подразумевала более эффективное использование виртуализированных ресурсов, чем исходных.
Виртуализация данных и non-PC устройств. Перспективы эффективной безопасности
1

Особенности выбора модели жизненного цикла для систем безопасности с гарантированным уровнем защищенности систем

Разработка методологии, а в последствии ИТ-технологии требует рассмотрение принципов успешного трансфера инновации, начиная с процесса проектирования, заканчивая внедрением и эксплуатацией программно-аппаратной платформы. Эти вопросы должны рассматриваться на этапе анализа, причем этот этап должен быть значительно расширен за счет дополнительных практик и процессов, в будущем призванных обеспечить не только успешный трансфер разработки в технологию, но и нужный уровень безопасности системы, так как априори речь идет о разработке систем безопасности.
Особенности выбора модели жизненного цикла для систем безопасности с гарантированным уровнем защищенности систем
1

Современные системы мониторинга. Спецификация базовых требований

Системы мониторинга востребованы как в системах специального, так и общего назначения. Как было показано в предыдущих публикациях, эти системы изначально разрабатывались для военных целей и радиотехнической разведки. В настоящее время функциональность этих систем значительно расширилась, их активно применяют в рамках задач общего назначения. Наиболее востребована интеграция систем мониторинга в системы безопасности различного назначения.
Современные системы мониторинга. Спецификация базовых требований

Далекие и близкие перспективы разработки языка метаданных. Различные аспекты безопасности

Об актуальности и своевременности разработки языка метаданных было рассказано в предыдущих публикациях. Существует несколько точек зрения на этот вопрос. Если ориентироваться на исследования компании IDC, то, прежде всего, при мониторинге и защите информации на базе метаданных нужно уделить внимание специальным классам – цифровому следу и цифровой тени.
Далекие и близкие перспективы разработки языка метаданных. Различные аспекты безопасности

Системы мониторинга специального назначения. Начало истории и перспективы развития

Вначале своей истории компьютерные технологии применялись сугубо для военных целей и, прежде всего, направлены на снижение влияния человеческого фактора на процессы принятия решений. В настоящий момент сохранилась актуальность развития компьютерных технологий для систем специального назначения. Еще в самом начале военное применение компьютеров подразумевало, прежде всего, регистрацию внешних событий, их обработку и дальнейшую передачу данных для принятия решений.
Системы мониторинга специального назначения. Начало истории и перспективы развития

Перспективные классы систем безопасности. Прогноз

В 2010 году был преодолен барьер общемирового объема данных в 1 зеттабайт (1 млрд. терабайт), в течение текущего десятилетия объем данных, по оценкам компании IDC, возрастет до 35 зеттабайт [1, 2]. Современный этап развития уже назван специалистами эрой мегаданных (Big Data Era). Однако на текущий момент имеются признаки еще одного фазового перехода (не будем их анализировать в этой статье), связанного со стремительным увеличением количества non-PC устройств.
Перспективные классы систем безопасности. Прогноз
1

Системы безопасности – эволюция в облако

В 2006 году аналитическая компания IDC выпустила свой первый отчет об объеме информационно-вычислительного пространства и ввела понятие цифрового универсума (англ. Digital Univerce). По оценке IDC с 2006 по 2011 год выросла с 180 млрд. Гб (180 экзабайт) до 1800 млрд. Гб (1,8 зеттабайт) [1]. В среднем вычислительный объем универсума увеличивается вдвое за 18 месяцев и к 2020 году достигнет 35 зеттабайт [2]. Это огромный объем информации, который на 75% формируется частными лицами и растет неконтролируемо.
Системы безопасности – эволюция в облако

Проблемные вопросы разработки систем безопасности. Анализ стандартов на предмет управления рисками

Разработка систем безопасности широкого круга функциональности предполагает единую процедуру безопасного доступа к данным, которая реализовывается на разных уровнях виртуализации. В настоящий момент структура информации, накопленной разнообразными системами безопасности, отражает общемировую тенденцию, связанную с «мега-данными» — во-первых, в 90% случаев является неструктурированной, во-вторых, незащищенной должным образом.
Проблемные вопросы разработки систем безопасности. Анализ стандартов на предмет управления рисками
18

Зеленцова Ж.Ю.

аспирант/соискатель, Национальный политехнический университет

Зеленцова Ж.Ю.

Средняя оценка материалов - хорошо

Все права защищены 2002 – 2017
Rambler's Top100 �������@Mail.ru