Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Обучение от Mail.Ru Group.
Онлайн-университет
для программистов с
гарантией трудоустройства.
Набор открыт!
2012 г.

Как спрятать данные в открытом мире?

Сергей Кузнецов

Обзор сентябрьского, 2011 г. номера журнала Computer (IEEE Computer Society, V. 44, No 9, сентябрь 2011).

Авторская редакция.
Также обзор опубликован в журнале «Открытые системы»

Темой сентябрьского номера журнала Computer является «Безопасность и конфиденциальность в онлайновом мире» (Security and Privacy in an Online World). Так называется и вводная заметка приглашенного редактора Рольфа Опплигера (Rolf Oppliger, eSECURITY Technologies), кроме которой тематическая подборка включает пять больших статей. Вот о чем говорится в заметке редактора.

Благодаря впечатляющим успехам в области информационно-телекоммуникационных технологий мы можем говорить об онлайновом мире, в котором предметы повседневного обихода приобретают невиданную компьютерную мощь, постоянно подключены к Internet или сохраняют свое состояние в «облачной» среде.

Доступ к Internet имеется повсюду, и люди говорят теперь об Интернете вещей (Internet of Things, IoT). Каждому достаточно взглянуть на собственные вещи; скорее всего, любой из нас носит с собой, по крайней мере, одно, а то и несколько карманных устройств типа смартфонов, постоянно подключенных к Internet. Вычислительной мощности любого из таких устройств 40 лет назад хватило бы для управления полетом ракеты на Луну. Теперь мы используем эту мощь для скачивания и проигрывания музыки и видео, доступа к социальным сетям, таким как Facebook или Twitter, обмена письмами электронной почты или мгновенными сообщениями или доступа к какому-либо приложению, мириады которых наличествуют в Internet.

Онлайновый мир изменяет не только наш образ жизни, но и подход к обеспечению безопасности и конфиденциальности. В частности, большинство механизмов поддержки безопасности, применяемых в обычной жизни людей, основывается на понятии периметра защиты, т. е. в основном защищаются границы некоторой заданной области. Однако в онлайновом мире многие из этих механизмов больше не работают, в основном, из-за затруднительности или даже невозможности определения такого периметра и отделения надежной внутренней части от ненадежных внешних компонентов.

Мобильному пользователю обычно требуется удаленный доступ с карманного устройства, даже если этот пользователь находится внутри защищенной корпоративной сети. В некоторых случаях пользователь может использовать свое устройство для доступа к самой этой сети – ситуация, которую принято называть BYOD (bring your own device – носите с собой свои устройства). BYOD перед специалистами по защите корпоративной информации уникальную проблему. Ключевым аспектом этой проблемы является то, что периметры безопасности должны в некотором смысле становиться проницаемыми, и многие объекты должны существовать по обе стороны периметра. Естественно, происходит депериметризация, и это порождает новые проблемы не только безопасности, но и поддержки конфиденциальности информации.

Первая регулярная статья тематической подборки называется «Злонамеренные и нежелательные публикации в онлайновых социальных сетях» («Malicious and Spam Posts in Online Social Networks») и написана Саидом Абу-Нимехом, Томасом Ченом и Омаром Алзуби (Saeed Abu-Nimeh, Damballa Inc., Thomas M. Chen, Omar Alzubi, Swansea University, Wales).

Популярность онлайновых социальных сетей возрастает экспоненциально. Крупнейшая в мире социальная сеть Facebook, образованная в феврале 2004 г., к июлю 2009 г. включала 250 миллионов активных пользователей, но уже через год это число удвоилось. Согласно собственной статистике Facebook у каждого пользователя в среднем имеется 130 друзей, и он ежемесячно создает 90 фрагментов контента (коротких заметок, фотографий, гиперссылок и т.д.). В целом пользователи Facebook ежемесячно проводят в сети 700 миллиардов минут и совместно используют более 30 миллиардов фрагментов контента.

Наибольшую угрозу пользователям социальных сетей представляет утрата конфиденциальности. В июле 2010 г. исследователь в области безопасности Рон Боувз (Ron Bowes) обнаружил, что детали учетных данных более 100 миллионов пользователей Facebook были публично доступны через поисковые машины. Кроме утраты конфиденциальности, пользователи социальных сетей сталкиваются со спамом и разнообразными злонамеренными угрозами, включающими психологические атаки ( social engineering), хищение персональных данных ( identity theft), браузерные вторжения (browser exploit) и вредоносное программное обеспечение (malware).

Число публикаций в Facebook, содержащих URL: (a) правомочные; (b) спам и зловредные публикации

Хакеры нацеливаются на онлайновые социальные сети по нескольким причинам:

  • у социальных сетей имеется много активных пользователей;
  • имеются большие объемы персональной информации, которую можно похитить и злонамеренно использовать;
  • к социальной сети довольно легко подключиться;
  • внутри социальной сети пользователям свойственен определенный уровень доверия друг к другу и объектам (сообщениям, ссылкам, фотографиям, приложениям);
  • многообразие совместно используемого Web-контента, включающего гиперссылки и приложения, делает пользователей уязвимыми к различным потенциальным атакам; социальные графы обладают сильной связанностью, что обеспечивает возможность вирусного распространения зловредных программ и других атак (это свойство социальных сетей стало широко известным благодаря «принципу шести рукопожатий» (six degrees of separation), сформулированному социальным психологом Стэнли Мильграммом).

Несмотря на широкую популярность онлайновых социальных сетей и имеющиеся в них угрозы безопасности, выполнялось очень мало масштабных исследований реальных размеров злонамеренных угроз. Для оценки масштаба угроз злонамеренных и нежелательных публикаций в Facebook авторы статьи проанализировали более полмиллиона публикаций. Для анализа использовалось приложение компании Facebook Defensio, защищающее пользователей от подобного контента, а также фильтрующее бранные слова и блокирующее заданные категории URL. Анализ показал, что значительная часть публикаций в Facebook представляет собой спам, а существенно меньшую долю составляют зловредные публикации.

Статья «Уязвимости системы безопасности при применении политики единого домена: следствия и альтернативы» («Security Vulnerabilities in the Same-Origin Policy: Implications and Alternatives») представлена Хуссейном Саедяном и Дэном Бройлесом (Hossein Saiedian, University of Kansas, Dan S. Broyles, Sprint Nextel).

Одной из первых мер поддержки безопасности, внедренных в браузеры Internet, была политика единого домена (same-origin policy, SOP). Еще в Netscape Navigator 2.0 SOP запрещала разделение данных между разными первоисточниками – уникальными хостами (например, Web-узлами), портами или прикладными протоколами. Так, например, SOP не допускает доступа из документов одного узла к содержимому или свойствам документов в других узлах. Таким образом, SOP дает возможность пользователям посещать ненадежные узлы, не позволяя им манипулировать данными и сессиями в надежных узлах.

Если, к примеру, обходится сайт http://example.com/index.htm, SOP в соответствующем браузере разрешит или запретит выполнение скриптов или доступ к данным из следующих источников:

  • http://example.com/about.htm (port 80): разрешит;
  • https://example.com/doc.html (port 443): запретит;
  • http://google.com/search.php (port 80): запретит;
  • http://dev.example.com/more.htm (port 80): запретит.

По умолчанию SOP не допускает взаимодействие поддоменов (таких как dev.example.com) с основным доменом. Однако за счет использования скрипта <document.domain=“example.com”> в разных поддоменах SOP позволяет разделять данные между страницами example.com и dev.example.com. Это может привести к проблемам; например, страницы поддомена user-pages.example.com получили бы возможность доступа к данным страниц поддомена payments.example.com и изменения этих данных.

В SOP некорректно используется то предположение, что все все пути по каталогам внутри одного URL относятся к одному и тому же источнику. Например, у URL www.example.com/~john и www.example.com/~mary имеется один и тот же первоисточник, хотя они относятся к разным пользователям, и, следовательно, между ними не следует поддерживать доверительные отношения. Еще одной проблемой SOP является то, что она не позволяет разработчикам предоставлять пользователям динамические данные из нескольких источников. В то время как технологии Internet и Web развивались и усложнялись, SOP не совершенствовалась для поддержки потребностей безопасности более сложных систем, что позволяет злонамеренным пользователям обходить заслоны политики безопасности.

В принципе, ограничение SOP является хорошей мерой обеспечения безопасности, поскольку позволяет защищать целостность и конфиденциальность данных. Однако эта политика не поспевает за изменениями в Web-технологии. В первых Web-браузерах безопасности не уделялось достаточное внимание, и механизм SOP был добавлен в них позже, чтобы удовлетворить некоторые общие потребности безопасности.

С появлением JavaScript, Ajax, Web-сервисов и мэшапов ловкие программисты и хакеры нашли изобретательные способы подрыва SOP. При любой реализации SOP может найтись Web-приложение, которое можно будет атаковать из зловредного кода, даже если эта реализация выполнялась вполне добросовестно. Кроме того, при исправлении дефектов безопасности необходимо учитывать уникальные черты среды Web – отсутствие сохранения состояния и мобильность кода. Ситуация еще более осложняется тем, что правила и реализации SOP различаются для разных ресурсов, объектов DOM, объектов XMLHttpRequest, куки и т.д.

Неопытные Web-программисты, не знающие, что на некоторые объекты и действия (таких как предоставление формы и теги типа <script> и <img>) SOP не распространяется, могут копировать скрипты JavaScript с других Web-сайтов, не понимая последствий для безопасности. Подобно первым Web-браузерам, такие программисты больше заботятся о функциональности, а не о безопасности.

Недостатки SOP дают возможность производить различные атаки, например, «подделка межсайтовых запросов» (cross-site request forgery, CSRF), «межсайтовый скриптинг» (cross-site scripting, (XSS) и «загрязнение Web-кэша» ( Web cache poisoning). Попытки устранения возможностей частных видов атак дают лишь ограниченный эффект, поскольку не устраняют базовые проблемы безопасности. Другими словами, SOP не является корректным механизмом поддержки безопасности, и требуется его переделка для удовлетворения потребностей контроля доступа Web-ориентированных ресурсов. В сообществе Web-безопасности продолжаются поиски наилучшего подхода, однако ясно то, что в текущем виде в SOP отсутствуют два базовых принципа контроля доступа: разделение привилегий ( separation of privilege) и минимальная привилегия ( least privilege).

Профессиональные программисты знают об этих недостатках SOP, и имеется много эффективных способов их преодоления, но, к сожалению, многие Web-сайты разрабатываются непрофессионалами с ограниченным опытом. По всей видимости, для этих «Web-новичков» и написана статья.

Авторами статьи «Безопасное совместное управление цепочками поставок» («Secure Collaborative Supply-Chain Management») являются Флориан Кершбаум, Алекс Шрепнер, Антонио Зилли, Ричард Пиберник, Октавиан Катрина, Себастьян де Хоох, Берри Шоенмакерс, Стельвио Кимато и Эрнесто Дамиани (Florian Kerschbaum, Axel Schröpfer, SAP Research Karlsruhe, Germany, Antonio Zilli, University of Salento, Italy, Richard Pibernik, EBS Business School, Germany, Octavian Catrina, University of Mannheim, Germany, Sebastiaan de Hoogh, Berry Schoenmakers, Eindhoven University of Technology, Netherlands, Stelvio Cimato, Ernesto Damiani, Università degli studi di Milano, Italy). .

Всеобщая распространённость Internet и появление «облачных» вычислений обеспечивают возможность новых видов совместной деятельности, а службы типа Facebook и Twitter позволяют людям по-новому общаться и взаимодействовать. Эти тенденции влияют как на предпринимателей, так и на потребителей, но как следует компаниям функционировать в этом новом мире?

Хорошо известно, что сотрудничество при обеспечении цепочек поставок позволяет снизить расходы, повысить уровень обслуживания и уменьшить загрязнение окружающей среды. Тем не менее, компании часто не решаются сотрудничать из-за отсутствия взаимного доверия: они опасаются, что совместно используемые данные могут быть применены партнерами не по их прямому назначению. Например, компаниям нужна информация о себестоимости продукции их бизнес-партнеров, чтобы можно было оптимально планировать производство и складирование, но они могли бы использовать такую информацию и в своих переговорах о ценах.

Исследователи давно пытаются согласовать эти две конфликтующие цели совместного использования информации и защиты конфиденциальности. Криптографы разработали некоторое теоретическое решение более 25 лет тому назад: безопасное многостороннее вычисление (secure multiparty computation). При применении этого подхода несколько участников вычисляют нужную им функцию над совместными конфиденциальными исходными данными. Каждый участник знает результат вычислений, но ему неизвестны исходные данные других участников.

На пути применения протокола конфиденциального вычисления для решения реальных бизнес-проблем имеются четыре основных препятствия. Во-первых, исследователям необходимо проанализировать наблюдаемую неэффективность управления цепочками поставок и вывести формулу, на основе которой можно можно было бы устранить эту неэффективность. Во-вторых, требуется разработать безопасный протокол для реализации такого вычисления. Разработка таких протоколов является сложной задачей, поскольку они обладают низкой эффективностью, и для ее оптимизации часто требуется вручную верифицировать безопасность. В-третьих, исследователи должны выполнить практические эксперименты, чтобы оценить вычислительную эффективность своего решения. Наконец, необходимо оценить возникающие риски, чтобы определить, как повлияет внедрение решения на экономическую обстановку.

В Европейском исследовательском проекте SecureSCM все эти четыре задачи решены для конкретного случая организации цепочки поставок деталей авиационных двигателей.

Статью «Последний рубеж: конфиденциальность и секретность в `облачной` среде» («The Final Frontier: Confidentiality and Privacy in the Cloud») написали Франциско Роча, Сальвадор Абреу и Мигель Коррейа (Francisco Rocha, University of Lisbon, Carnegie Mellon University, Salvador Abreu, University of Évora, Portugal, Miguel Correia, Technical University of Lisbon, Portugal).

Многие компании используют подход «облачных» вычислений из-за удобства его стоимостной модели и эластичности обеспечиваемых ресурсов. Но с точки зрения конфиденциальности и секретности данных на пути перевода корпоративных информационных систем в «облачную» среду возникают некоторые проблемы. Защита системы часто основывается на поддержке периметров безопасности, но в облачной среде корпоративные системы работают на аппаратных средствах «облачного» провайдера и сосуществуют с программными средствами самого этого провайдера и других пользователей. Попросту говоря, в «облачной» инфраструктуре затуманивается ясное ранее разделение надежных внутренних и ненадежных внешних компонентов.

Хотя исследователи выявили многочисленные угрозы безопасности в «облаках», значительную проблему по-прежнему представляют злонамеренные инсайдеры. Угрозы безопасности в новой среде добавляют к этой проблеме новые измерения, поскольку «облачные» операторы и системные администраторы невидимы и неизвестны. Конфиденциальные данные (пароли, криптографические ключи или файлы) путем выполнения всего лишь нескольких команд могут быть получены зловредным или некомпетентным системным администратором.

«Облачные» провайдеры знают об этих проблемах, как показывают материалы встречи за круглым столом руководящих сотрудников основных компаний этого сектора рынка. Один из участников отметил, что у его компании имеются очень строгие процедуры регулирования доступа сотрудников компании к машинам, в которых размещены данные пользователей. Отслеживаются все действия, выполняемые сотрудниками на этих машинах, вся эта информация регистрируется для обеспечения возможности последующего аудита, и можно гарантировать, что все сотрудники соблюдают установленную политику конфиденциальности. Другой участник добавил, что его компания абсолютно нетерпима к злоупотреблению доверием инсайдерами.

Хотя эти политики важны и даже обязательны, их недостаточно для решения проблемы. Предотвращение физического доступа не устраняет возможность удаленных атак, а мониторинг и аудит позволяют выявить атаку только после того, как она произошла; обычно это случается слишком поздно. Интересно, что в ответ на вопрос о безопасности и доверии один участник упомянутого круглого стола заявил, что есть такие программные системы, которые никогда не будут перенесены в «облачную» инфраструктуру, например, серверные компоненты систем компании SAP.

Как же может организация хранить в «облачной» среде конфиденциальные и секретные данные, чтобы предотвратить их раскрытие путем зловредных атак внутри «облака»? Как полагают авторы статьи, в настоящее время нет ни одного отдельного решения этой проблемы. Некоторые частные решения могут основываться на подходе изолированных сред, обеспечиваемых технологиями доверенных вычислений (trusted computing) и доверенного платформенного модуля (Trusted Platform Module, TPM). Авторы статьи предлагают свое частное решение на основе TPM, обеспечивающее защиту от угроз зловредных инсайдеров в облачной среде категории «инфраструктура-как-услуга» (infrastructure-as-a-service, IaaS).

Статья «Безопасность в Интернете вещей» («Securing the Internet of Things») написана Родриго Романом, Пабло Нахерой и Хавьером Лопезом (Rodrigo Roman, Pablo Najera, Javier Lopez, University of Malaga, Spain).

В Интернете Вещей (Internet of Things, IoT) все реальное становится виртуальным в том смысле, что у каждого человека или предмета в Internet имеется обнаруживаемый и адресуемый. Эти виртуальные сущности могут обеспечивать и потреблять услуги, а также сотрудничать для достижения некоторой общей цели. Телефон узнает физическое и душевное состояние своего владельца через сеть устройств, окружающих человеческое тело, и поэтому телефон может действовать от имени человека. Встроенная система в плавательном бассейне может делиться информацией о своем состоянии с другими виртуальными сущностями. В этих условиях парадигму IoT можно будет расширить от «в любом месте, любым образом, в любое время» до «кому и чему угодно любая услуга».

Для полного воплощения концепции IoT требуется преодолеть несколько препятствий, кроящихся, в основном, в области безопасности. Internet и пользователи Сети существуют в условиях непрерывных атак, и развивающаяся экономика, изобилующая бизнес-моделями, которые подрывают этичное использование Internet, полностью ориентирована на использование слабых мест Сети в ее текущем виде. Это не сулит ничего хорошего для Интернет Вещей, включающего много устройств с ограниченными возможностями. Реализация концепции IoT, скорее всего, приведет к появлению новых замысловатых зловредных моделей. Задача состоит в том, чтобы предотвратить развитие таких моделей или, по крайней мере, смягчить их воздействия.

Для решения этой задачи требуется понимание характеристик предметов и технологий, образующих IoT. Мобильные приложения уже интенсифицируют взаимободействия пользователей со средой, и исследователи достигли значительного прогресса в разработке сенсорных устройств, которые обеспечивают многочисленные новые измерения информации, доступной пользователям.

Однако при отсутствии надежных средств поддержки безопасности, атаки на IoT и сбои в работе могут перевесить все преимущества Интернета Вещей. Традиционные механизмы защиты – легковесная криптография, протоколы безопасности и обеспечение конфиденциальности – являются недостаточными. Исследователям необходимо обнаружить все виды специфичных для IoT и зачастую новых угроз. Они должны проанализировать существующие протоколы безопасности и выяснить, пригодны ли они в исходном или модифицированном виде для применения в среде IpT, или же требуются совсем другие средства.

Также важно наличие правовых и технических основ IoT. Для их образования аналитики должны полностью понять риски, связанные с различными сценариями использования IoT, например, использования во время полета на самолете, когда приходится учитывать множество взаимосвязанных аспектов: безопасность, конфиденциальность и экономичность. Только после этого можно обосновать расходы на разработку механизмов поддержки безопасности и конфиденциальности данных.

Все эти требования позволяют выделить основные первые шаги при реализации мер безопасности IoT: понимание IoT на концептуальном уровне, оценка текущего состояния безопасности в Internet и определение того, каким образом можно перейти от решений, удовлетворяющих текущим требованиям и ограничениям, к решениям, которые смогут обеспечить нужный уровень безопасности в IoT.

Последняя статья тематической подборки называется «Липучие политики: подход к управлению конфиденциальностью данных при наличии нескольких участников» («Sticky Policies: An Approach for Managing Privacy across Multiple Parties»). Ее авторами являются Сиани Пирсон и Марко Казасса Монь (Siani Pearson, Marco Casassa Mont, HP Labs Bristol).

Существующие механизмы обеспечения защиты конфиденциальности за пределами границ организаций опираются на правовые и бизнес-конструкции, включающие контракты и соглашения об уровне услуг. Эти подходы дополняются техническими механизмами, поддерживающими соблюдение организациями принятых обязательств и соответствующий аудит.

Информация, позволяющая установить личность (personally identifiable information, PII), которая также называется личными данными (personal data) или персональной информацией (personal information), – это данные, по которым можно обнаружить конкретного человека (например, имя, адрес, телефонный номер, номер социального страхования (Social Security number), национальный идентификационный номер (national identity number), номер кредитной карты, электронный адрес, пароль или дата рождения. Из-за деликатной природы той части PII, которая включает финансовые и медицинские данные, ей требуется управлять с особой тщательностью.

В коммерческих контекстах для удовлетворения потребностей заказчиков в конфиденциальности данных требуются защита и осмотрительное использование PII. С позиции компаний конфиденциальность основывается на применении законов, политик, стандартов и процессов управления PII. Управление конфиденциальностью определяет способы, с помощью которых организации и отдельные люди могут контролировать сбор и индивидуальное или совместное использование персональных данных, включая информацию деликатного характера.

Управление конфиденциальностью с соблюдением нормативных требований защиты данных может помочь организациям добиться доверия со стороны своих заказчиков. В данном контексте могут иметься различные нормативные требования, связанные с конфиденциальностью данных, включая законы, специфичные для конкретных отраслей, национальные правовые требования и ограничения межгосударственных потоков данных. Хотя анализ требований в этой ситуации может быть затруднительным, во всем мире в основе законодательства, касающегося конфиденциальности данных, лежит некоторый сложившийся набор принципов.

Для обеспечения механизмов оперативного управления конфиденциальностью выполнен значительный объем исследований, затрагивающих следующие темы:

  • технологии скрытия личной информации;
  • обеспечение следования политикам контроля доступа, способствующим поддержке конфиденциальности (как, например, делается в Европейском проекте PrimeLife);
  • управление жизненным циклом политик;
  • удовлетворение общим нормам защиты данных, включая инструменты анализа рисков (governance, risk, and compliance, GRC);
  • моделирование норм поддержки конфиденциальности;
  • моделирование корпоративных политик поддержки конфиденциальности.

Однако основные проблемы остаются открытыми:

  • как обеспечить больше средств контроля для конечных пользователей?
  • как получать разрешения конечных пользователей и управлять этими разрешениями?
  • как добиться эффективности управления конфиденциальностью при передаче информации между несколькими сторонами?

Подход, основанный на «липучих» политиках (условиях и ограничениях, которые привязываются к данным и описывают, как с ними следует обращаться), позволяет добиться удовлетворения имеющихся требованиям (например, соответствия требованиям Закона об ответственности и переносе данных о страховании здоровья граждан от 1996 г. (US Health Insurance Portability and Accountability Act, HIPAA)), а также будущих потребностей, возникающих в связи с появлением новых технологий и моделей (включая хранение и обработку «деликатных» данных в «облачной» среде).

Вне тематической подборки опубликованы две крупные статьи. Статью «Тенденции в области обеспечения пропорционального потребления энергии» («Trends in Server Energy Proportionality») представили Фредерик Рикбош, Стийн Полфлье и Ливен Экхоут (Frederick Ryckbosch, Stijn Polfliet, Lieven Eeckhout, Ghent University, Belgium).

Эффективность энергопотребления стала одним из основных конструктивных факторов при разработке серверов, поскольку она влияет на капитальные расходы на энергоснабжение и охлаждение.

Луис Барросо (Luiz Barroso) и Урс Хёлцле (Urs Hölzle) в своей книге «Центр данных как компьютер» показали, что в совокупной стоимости владения (total cost of ownership, TCO) классического центра данных доминировали серверные капитальные затраты (69% ежемесячной TCO относились к расходам на приобретение серверов и их поддержку). В отличие от этого в современных центрах данных (основанных на дешевых серверах при более высоких ценах на электроэнергию) расходы на поддержку инфраструктуры и энергопотребление более чем в два раза превышают расходы на приобретение и поддержку серверов. Из этого делается вывод, что по мере возрастания расходов на электроснабжение расходы на обеспечение работоспособности центров данных дудут составлять все большую часть TCO (пропорционально объему потребляемой энергии). Другими словами, TCO центра данных будет, прежде всего, зависить от объемов энергопотребления, а расходы на покупку и сопровождение серверов будут относительно сокращаться. Кроме того, оптимизация энергопотребления приводит к сокращению выбросов углекислого газа, что способствует повышению уровня экологичности информационной технологии.

На пути повышения эффективности энергопотребления имеется много нерешенных проблем. Величина пикового энергопотребления влияет на капитальные расходы на разводку питания, блоки питания и инфраструктуру охлаждения. Высокий уровень энергопотребления приводит к повышению плотности рассеиваемой мощности и температуры, что влияет на расходы на охлаждение и, возможно, на надежность и доступность аппаратных средств. Общий объем энергопотребления воздействует на эксплутационные расходы на поддержку работоспособности серверов. Кроме того, серверы в крупных центрах данных редко полностью простаивают и редко бывают полностью (или почти полностью) загружены – обычно они функционируют в режиме 10-15-процентной загрузки. Это наблюдение побудило Барросо и Хёрцле выделить класс серверов, у которых объем потребляемой энергии пропорционален уровню их загрузки. Основная идея состоит в том, что серверы следует оптимизировать и с целью сокращения пикового энергопотребления, и с намерением максимизировать производительность при наличии низких уровней загрузки.

В декабре 2007 г. организация Standard Performance Evaluation Corporation (SPEC) выпустила стандартный эталонный тестовый набор SPECpower_ssj2008. Этот тестовый набор позволяет измерить производительность и потребляемую мощность сервера при разных уровнях загрузки, и на основе полученных данных вычисляются общие показатели. Эти показатели затрагивают пропорциональность энергопотребления, хотя явно в число показателей она не входит.

Авторы предлагают ввести такой явный показатель. Путем вычисления показателя пропорциональности энергопотребления (EP) на основе опубликованных данных об энергопотреблении и производительности они устанавливают, как соотносятся его значения со значениями показателей SPECpower. Авторы статьи также пытаются количественно определить, можно ли добиться сокращения общего энергопотребления путем оптимизации EP.

Последняя крупная статья сентябрьского номера написана Вивеком Меноном, Бхаратом Джаяраманом и Вену Говиндараю (Vivek Menon, Amrita, Vishwa Vidyapeetham, India, Bharat Jayaraman, Venu Govindaraju, State University of New York at Buffalo) и называется “Три R киберфизических пространств” (“The Three Rs of Cyberphysical Spaces”).

Киберфизическое пространство оснащается интеллектом, обеспечивающим естественный интерфейс с человеком с использованием зрения, речи, жестов и осязания, а не клавиатуры и мыши. Ключом в реализации этой парадигмы является идентификация и отслеживание людей в пространстве. Возможность идентификации и отслеживания людей, а также обеспечению ответов на вопросы об их местонахождении важна для многих приложений.

В некоторых киберфизических пространствах люди заранее известны (как в системах мониторинга здоровья населения), в других – неизвестны (как в системах национальной безопасности). Рассмотрим два возможных жизненных сценария.

Обитатель интерната для проживания престарелых людей с особыми потребностями носит бейдж радиочастотной идентификации (radio-frequency identification, RFID, позволяющий постоянно отслеживать его присутствие. Как-то раз он входит в лифт в одиночку и застревает в нем из-за аварии с элекричеством. Сигналы, передаемые его RFID-бейджем, не достигают ни одного приемника. Обслуживающий персонал сможет обнаружить его только намного позже, когда лифт снова заработает.

Злоумышленник смог проникнуть на режимный объект, за которым ведется наблюдение с применением видеокамер. После поступления сигнала тревоги работники службы безопасности приступают к поискам злоумышленика. Группа поиска полагается на данные персонала поста управления, ведущего наблюдение за объектом через несколько видеоканалов. Злоумышленник не появляется ни на одном канале. У группы поиска нет иного выхода, кроме как обыскивать все комнаты.

Эти сценарии иллюстрируют потребность в автоматизированных подходах к преобразванию мультимедийных данных в форму, пригодную для выборки информации. Эта проблема охватывает области обработки видео- и аудиоданных, компьютерного зрения, пространственно-временного логического вывода и моделей данных. Подобные сценарии также подчеркивают необходимость в ненавязчивом сборе данных без потребности, например, в ношение людьми RFID-бейджей. Идентификация людей по их лицам, походке или голосу является более естественной и поэтому более пригодной для киберфизического пространства.

Авторы статьи предлагают три фундаментальных операции для киберфизического пространства: распознавание (recognition), логический вывод (reasoning) и поиск (retrieval) – три R. Биометрическое распознавание, основанное на различных модальностях (зрительной, речевой и т.д.), является неточным и подвержено ошибкам; результатом работы такого распознавателя обычно является некоторое распределение вероятностей. Информационный поиск в киберфизическом пространстве касается местоположения людей в разные моменты времени. Следовательно, запросы должны быть вероятностными и пространственно-временными, например, следующими:

  • где в последний раз видели г-на X?
  • с какой вероятностью г-да Y и Z встречались в зоне повышенной безопасности между 6 и 7 часами пополудни?
  • Для смягчения недостатков подхода, основанного только на распознавании, авторы предлагают интегрироваать распознавание с пространственно-временным логическим выводом, что позволит повысить качество поиска в киберфизическом пространстве.

Многочисленные публикации по глобальной, всепроникающей компьютеризации сосредоточены на приложениях, в основе парадигмы которой лежит активация некоторого физического устройства. В киберфизических пространствах, базирующихся на этой парадигме, как правило, используются сравнительно простые датчики температуры, давления и т.д., и такие пространства в большей степени относятся к сетевым датчикам и компьютерным устройствам. В новой парадигме, предлагаемой авторами статьи, идентификация и отслеживание объектов киберфизического пространства производятся путем информационного поиска с применением пространственно-временных запросов.

До новой встречи, с уважением, Сергей Кузнецов

Новости мира IT:

Архив новостей

Последние комментарии:

Релиз ядра Linux 4.14  (6)
Пятница 17.11, 16:12
Apple запустила Pay Cash (2)
Четверг 09.11, 21:15
Loading

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 985 1945361
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2015 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...