Поначугин А.В., Сокрута В.В. —
Система хранения данных как фактор повышения эффективности функционирования информационных систем
// Программные системы и вычислительные методы. – 2016. – № 3.
– С. 240 - 249.
DOI: 10.7256/2454-0714.2016.3.19380
Читать статью
Аннотация: В данной статье рассматриваются пути улучшения эффективности работы предприятия за счет увеличения скорости доступа к базам данных и общей отказоустойчивости системы. Изучаются характеристики систем хранения данных, такие как IOPS (количество операций ввода-вывода в секунду) и разбираются виды устройств хранения данных и способы их подключения. Рассматриваются конкретные сценарии использования систем хранения данных относительно их способов соединения и других основных характеристик, применение их в предприятии. Дальнейшие пути расширения дискового пространства и действия при масштабировании вычислительной сети предприятия, с учетом появления новых гибридных систем хранения данных на основе флеш-памяти. В начале статьи рассматриваются виды хранения данных, а также проводится сравнение СХД в зависимости от задач предприятия. Проводится исследование выбора способа соединения, изучение достоинств и недостатков каждого из них путем изучения технических характеристик и особенностей программных и аппаратных систем хранения данных. Исследование влияние IOPS на быстродействие доступа к базам данных. Составлена таблица соотношения характеристик различных систем хранения данных. В результате проведенной работы выявлены конкретные схемы применения СХД для небольших и средних предприятий. Такой подход к задаче позволяет создать гибкое решение, которое не требует полную замену оборудования при увеличении требуемого дискового пространства и подключении дополнительных серверов, что в сумме дает большую экономическую и технологическую эффективность предприятию.
Abstract: In their article the authors discuss ways to improve the performance of the enterprise by increasing the speed of access to data bases and overall system reliability. They study the characteristics of the data storage systems such as IOPS (the number of input-output operations per second), types of storage devices and how they connect. The authors also analyze specific scenarios of using data storate systems depending on their process connections and other basic characteristics as well as their application at the enterprise. The authors discuss further ways to expand the disk space and actions to be undertaken during when scaling of enterprise computing networks taking into account the emergence of new hybrid storage solutions based on flash memory. At the beginning of the article the authors discuss types of data storage and compares data storage sytems depending on enterprise objectives. They also study methods to select connections as well as advantages and disadvantages of each of them by studying the specifications and features of the software and hardware storage systems. The impact of IOPS on the speed of getting access to databases is also analyzed. The authors provide a table where characteristics of various data storage systems are compared. As a result of the work they identify specific patterns of using the storage system for small and medium-sized enterprises. This approach to the problem allows to create a flexible solution that does not require the complete replacement of the equipment by increasing the required disk space and connecting additional servers, thus improving the economic and process efficiency of the enterprise.
Поначугин А.В., Одинцов И.В. —
Система контроля за несанкционированной деятельностью пользователей компьютерной сети
// Программные системы и вычислительные методы. – 2016. – № 1.
– С. 23 - 31.
DOI: 10.7256/2454-0714.2016.1.18330
Читать статью
Аннотация: В статье рассмотрены основные виды несанкционированной деятельности пользователей, анализ существующих подходов к защите информации в сети их архитектура и технические особенности реализации. Проведён подробный анализ системы контроля, которая призвана не только для мониторинга, но и для предотвращения деятельности злоумышленников в компьютерной системе организации. Так же демонстрируется построение системы безопасности как одного из главных органов организации и её обслуживание после внедрения на предприятии. Приведён список основных каналов утечки информации. Далее данная проблема раскрывается поэтапно, начиная от методов проникновения злоумышленников в компьютерную сеть организации, заканчивая действиями, которые должна произвести структура по защите данных. Выделена полная структура действий защитной системы. По итогам исследования можно будет сравнить существующие методы и службы, которые защищают компьютерную сеть от несанкционированного доступа, как из вне, так и внутри организации. Разработана пошаговая схема по созданию системы безопасности.Определен круг задач, которые она должна решать и проанализирована безопасность используемых сервисов.
Abstract: The article is devoted to the main types of users’ unauthorized activity and analysis of existing approaches to the data security on the Internet, their design and technical implementation features. The authors of the article examine the control system designated not only to monitor but also to prevent malicious activity in corporate computer network. The authors also demonstrate the construction of the security system as one of the main organization departments and the system maintenance after it has been implemented. The authors provide the list of the main information leakage channels. After that, the authors unfold the problem step by step from the methods used by intruders to get unauthorized access to the corporate computer network to the actions the data protection system must perform. The authors describe the full chain of actions to be completed by the security system. The results of the research allow to compare the existing methods and services protecting the computer network from unauthorized access both outside and inside the enterprise. The authors also develop the recurrence scheme for creating the security system, outline the scope of functions to be performed and analyze the security of the services used.
Поначугин А.В. —
Проблемы надежности функционирования и сопровождения современных вычислительных систем
// Программные системы и вычислительные методы. – 2015. – № 4.
– С. 365 - 373.
DOI: 10.7256/2454-0714.2015.4.17891
Читать статью
Аннотация: В середине прошлого века проблема надежности приобрела статус научности. Этому способствовало активное развитие вычислительных систем. Внедрение и сопровождение информационной системы - это долгий, трудный и кропотливый процесс, который влияет на то, как в будущем сложатся отношения пользователя с системой. В работе рассмотрены различные подходы к распределению и использованию времени на сопровож-дение информационной системы. Проанализирована значимость процессов сопровождения информационной системы на всех стадиях её жизненного цикла. Рассмотрены подходы к обеспечению надёжности функционирования и сопровождения различных классов информационных систем. На разных уровнях управления по решению проблем обеспечения функционирования информационной системы определён перечень рекомендаций. В работе проведен анализ существующих программных и аппаратных средств и инструментальных методов, связанных с сопровождением информационных систем и их надежным функционированием. В ходе проведенного анализа автором сделан вывод: функция сопровождения вычислительных систем одинаково важна на всех этапах жизненного цикла и занимает значительную долю времени в работе информационно-технического отдела и неразрывно связана с показателями надежности функционирования информационных систем.
Также, в работе предложена методика использования программных инструментальных средств для контроля характеристик функционирования информационной системы.
Abstract: In the middle of the last century the problem of functioning and maintenance reliability has acquired the status of scientific. This was facilitated by the active development of computer systems. Implementation and support of information systems are long, difficult and complicated processes, which affect how the future interactions between users and the system. The article discusses various approaches to the allocation and use of time required for supporting information system. Author analyzes the importance of supporting information system at all stages of its life cycle. Author reviews different approaches to ensuring the reliability of the operation and maintenance of the various classes of information systems. The article gives a defined list of recommendations for ensuring functioning of the information system at different levels of management. The study shows an analysis of existing software and hardware tools and methods related to maintenance and reliable functioning of information systems. The author concludes: the maintenance of computer systems is equally important at all stages of the life cycle and occupies a considerable share of time in the work of the information technology department and is inextricably linked with the indicators of reliability of information systems. Also, the author suggests the technique of the use of software tools for the control of characteristics of information system.