Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Сучасні інформаційн...arrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
versions View all 2 versions
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

Some aspects of the organization of information security of functioning of multiprocessor computing systems

Authors: Shvachich, Gennady; Ivaschenko, Olena; Busygin, Volodimir;

Some aspects of the organization of information security of functioning of multiprocessor computing systems

Abstract

The subject of the research is to improve the features of the organization of information security of multiprocessor computing systems. The goal of this work is to identify and implement measures to secure information that can be effective when using multiprocessor modular computing systems or in parallel calculations on multithreaded systems. To achieve this goal, the following tasks are solved: comparison of data protection methods in multiprocessor and sequential systems, as well as study of the specifics of applying various cryptographic methods to the methods of implementing protection; in accordance with some aspects of constructing multiprocessor systems, consideration and identification of key elements that require special attention in the development of a security system; to show that the main choice of data protection methods in multiprocessor systems is determined by differences from sequential systems in the theoretical and hardware implementation. The methods used are: main provisions of the theory of computing systems, theory of parallel computing, theory of the construction of operating systems, methods and algorithms for data protection. The following results were obtained. The main aspects in definition and use of information protection measures that can be effective when using multiprocessor modular computing systems or in parallel calculations on multithreaded systems are identified. Comparison of methods of data protection with sequential systems is carried out, and also the influence of application of various cryptographic methods on methods of data protection implementation is considered. It is shown that the main choice of data protection methods in multiprocessor systems is determined by differences from sequential systems in theoretical and hardware implementation. The conclusions. In accordance with some aspects of the construction of multiprocessor systems, the key elements that require special attention in the development of a security system are examined and identified. The paper shows that a parallel system requires both more hardware and software, and with each additional calculation module the system becomes more complex. And this, in turn, further complicates the protection system as a whole, which may entail some slowdown in the execution of application programs with the help of multiprocessor computing systems. However, in the long term, the proposed approach makes it possible to provide increased security for the operation of multiprocessor systems. To protect data in such systems, a number of methods are considered and analyzed. 

Предметом дослідження є удосконалення особливостей організації інформаційної безпеки функціонування багатопроцесорних обчислювальних систем. Мета роботи полягає у визначенні та реалізації заходів щодо захисту інформації, які можуть бути ефективними при використанні багатопроцесорних модульних обчислювальних систем. Для досягнення поставленої мети вирішуються наступні задачі: порівняння методів захисту даних у багатопроцесорних і послідовних системах, а також розгляд особливостей застосування різних криптографічних методів на методи реалізації захисту; відповідно до деяких аспектів побудови багатопроцесорних систем розгляд і виявлення ключових елементів, які вимагають особливої уваги при розробці системи безпеки; показати, що основний вибір методів захисту даних у багатопроцесорних системах визначається відмінностями від послідовних систем в теоретичній і апаратній реалізації. Використовуваними методами є: основні положення теорії обчислювальних систем, теорії паралельних обчислень, теорії побудови операційних систем, методи та алгоритми захисту даних. Отримано наступні результати. Виявлено основні аспекти у визначенні та використанні заходів щодо захисту інформації, які можуть бути ефективними при використанні багатопроцесорних модульних обчислювальних систем, або при паралельних розрахунках на багатопотокових системах. Проведено порівняння методів захисту даних з послідовними системами, а також розглянуто вплив застосування різних криптографічних методів на методи реалізації захисту даних. Показано, що основний вибір методів захисту даних у багатопроцесорних системах визначається відмінностями від послідовних систем в теоретичній і апаратній реалізації. Висновки. Відповідно до деяких аспектів побудови багатопроцесорних систем розглянуто та виявлено ключові елементи, які вимагають особливої уваги при розробці системи безпеки. У роботі показано, що для паралельної системи потрібно більше апаратних та програмних засобів і з кожним додатковим модулем обчислення система ускладнюється. А це, в свою чергу, ще більше ускладнює систему захисту в цілому, що може спричинити деяке уповільнення виконання прикладних програм за допомогою багатопроцесорних обчислювальних систем. Для захисту даних в таких системах розглядається та аналізується ряд методів. Проте в перспективі запропонований підхід дозволяє забезпечити підвищену безпеку функціонування багатопроцесорних систем.

Keywords

multiprocessor computing system, data protection, операційна система, 004.032.24, core, криптографічні алгоритми, ключі, computational nodes, cryptographic algorithms, багатопроцесорна обчислювальна система, мережі, networks, operating system, keys, обчислювальні вузли, ядро, захист даних

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
0
Average
Average
Average
gold