Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 400213.doc
Скачиваний:
6
Добавлен:
30.04.2022
Размер:
4.13 Mб
Скачать

3.5.3. Выводы и будущие исследования

Экспериментальные результаты показали, что ГА могут использоваться для синтеза КИХ-фильтров без умножителей. В отдельных случаях ГА превосходят другие методы синтеза. После создания этого алгоритма появилась возможность получения разных АЧХ, что позволяет строить эффективные системы обработки цифровых сигналов. В генетических алгоритмах существуют отдельные блоки, такие как селекция, скрещивание и мутация, они могут быть также усовершенствованы. Более того, для создания более точных аппроксимаций АЧХ можно использовать веса для отдельных частей АЧХ, таких как полоса удержания, полоса подавления, переходная полоса.

4. Применение цпос и плис для систем защиты информации

4.1. Использование плис в системах защиты информации

В данном разделе рассматриваются преимущества и недостатки использования ПЛИС по сравнению с другими существующими вариантами реализации систем защиты информации.

Защита информации приобретает все большую значимость в ИТ-инфраструктуре компании и сфере телекоммуникации. Объем электронной коммерции, требующей защиты информации, ежегодно увеличивает­ся вдвое. Принимаются новые законы, увеличивающие минимальный объем информации, на которую рас­пространяется условие конфиденциальности и защищенности (Sarbanes Oxley, HIPAA): при этом постоянно ужесточаются меры наказания за проявления халатности по отношению к конфиденциальной информации. Возрастает объем данных, составля­ющих корпоративную собственность, поскольку все больше компании при­меняют при разработке своей продук­ции системы проектирования на базе компьютерных технологии, использу­ют электронные базы данных о своих клиентах и компьютерные системы управления поставками товаров. Все эти тенденции свидетельствуют о том, что в настоящее время защи­та данных становится обязательным элементом архитектуры создаваемых ИТ-систем.

При разработке средств защиты информации необходимо учитывать следующие факторы:

  • требуются самые разные уровни производительности этих систем;

  • существуют жесткие ограни­чения по стоимости, определяемые рыночной ситуацией:

  • в сфере защиты информации существует большое количество раз­личных стандартов, которые постоян­но эволюционируют:

  • защита данных становится частью интегральной системы управления данными в ИТ-инфраструктуре.

4.1.1. Способы защиты информации

Зашита информации может осуществляться как с помощью исключительно программных средств, так и с помощью исключительно аппаратных. Обычно первым вариант кажется более простым и привлекательным, однако из-за большого объема вычис­лении в алгоритмах шифрования дешифрования применение чисто программных средств ограничивается случаями, когда система рассчитана на одного пользователя клиента или если допустима очень низкая пропуск пая способность сервера.

Шагом вперед при реализации систем защиты информации по сравнению с чисто программными средствами является использование настраиваемых аппаратных средств для ускорения работы реализуемых алгоритмов. Особенно часто такой подход применяется в системах с архитектурой х8б и архитектурой NPU на основе сетевого процессора (Network Processor Unit). На рис. 4.1 показан классический вариант системы защиты данных на базе сопроцессора.

Преимуществами использования сопроцессора являются простота и легкость масштабирования производительность чисто программных решений. Недостатками являются ограничение производительности системы, поскольку на обслужи­вание сопроцессора тратится часть ресурсов основной памяти систе­мы, а также снижение пропускной способности вводов выводов сис­темы. В меньшей степени это каса­ется специализированных систем защиты информации (как, напри­мер, система на базе архитектуры х86, которая позволяют распре­делять эти ресурсы надлежащим образом). Переход от традиционной архитектуры общей шине для PCI и PCI-X к архитектуре коммути­рующей матрицы для PCI Express существенным образом способствует увеличению пропускной способности сопроцессора и открывает широкие перспективы в будущем.

Рис. 4.1. Реализация системы защиты данных на базе сопроцессора

Впрочем, сопроцессоры не могут служить решением проблемы во всех без исключения случаях - зачастую удобнее использовать архитектуру системы защиты информации, встро­енную в маршрут передачи данных (см. рис. 4.2).

Процессоры, встраиваемые в маршрут передачи данных (in line processors), применяются для защиты информации в сфере телекоммуникации (VPN шлюзы, устройства защиты информации) и позволяют обиться такого же снижения вычислительных затрат, как при использовании сопроцессора, сводя к минимуму использование ресурсов основной системы.

Рис. 4.2. Встроенный в маршрут передачи данных процессор шифрования/дешифрования