Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модели и исследование обработки информации в системах безопасности сетей передачи данных Давыдова Елена Николаевна

Модели и исследование обработки информации в системах безопасности сетей передачи данных
<
Модели и исследование обработки информации в системах безопасности сетей передачи данных Модели и исследование обработки информации в системах безопасности сетей передачи данных Модели и исследование обработки информации в системах безопасности сетей передачи данных Модели и исследование обработки информации в системах безопасности сетей передачи данных Модели и исследование обработки информации в системах безопасности сетей передачи данных Модели и исследование обработки информации в системах безопасности сетей передачи данных Модели и исследование обработки информации в системах безопасности сетей передачи данных Модели и исследование обработки информации в системах безопасности сетей передачи данных Модели и исследование обработки информации в системах безопасности сетей передачи данных
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Давыдова Елена Николаевна. Модели и исследование обработки информации в системах безопасности сетей передачи данных : Дис. ... канд. техн. наук : 05.13.06 Вологда, 2005 184 с. РГБ ОД, 61:06-5/1123

Содержание к диссертации

Введение

Глава 1. Обзор средств безопасности СОИ АСУП и моделей безопасности данных 12

1.1. Уязвимость основных структурно-функциональных элементов СОИ АСУП : 16

1.1.1. Цели и задачи обеспечения безопасности СОИ АСУП. 18

1.2. Потенциальные угрозы безопасности СОИ АСУП.. 19

1.3. Определение средств безопасности СОИ АСУП 21

1.4. Обзор системы безопасности СОИ АСУП 24

1.4.1. Шифраторы сетевого трафика и защищенные сетевые криптопротоколы 25

1.4.2. Методика МЭ реализуемая на базе программно-аппаратных средств 27

1.4.3. Анализаторы сетевого трафика 32

1.4.4. Защищенные сетевые ОС 33

1.5. Анализ систем безопасности СОИ АСУП 35

1.6. Обзор существующих моделей и методов 38

Глава 2. Разработка методики проектирования системы безопасности СОИ АСУП 41

2.1. Определение исходных данных 45

2.2. Анализ исходных данных 47

2.2.1. Определение схемы подключения разрабатываемой системы 47

2.2.2. Операционная система разрабатываемой системы

2.2.3. Общие требования 49

2.2.4. Компоненты разрабатываемой системы 50

2.3. Построение общей модели системы безопасности СОИ АСУП 51

2.4. Анализ моделей системы безопасности СОИ АСУП 52

2.5. Выбор общих принципов построения модели системы безопасности 56

2.6. Формирование вариантов модели систем безопасности СОИ АСУП 56

2.7. Поиск наилучшего набора правил системы безопасности СОИ АСУП 58

2.8. Построение модели систем безопасности СОИ АСУП на базе Е-сетей на основе выделенного набора правил фильтрации 62

2.9. Определение критериев работы разработанной модели... 70

2.10. Переход от математической модели к имитационной 73

2.10.1. Классификация видов математического моделирования систем 73

2.10.2. Сравнительный анализ языков имитационного моделирования и общего назначения 78

Глава 3. Формирование и формализация модели системы безопасности на базе модифицированных Е-сетей 83

3.1. Построение общей многоагентной модели системы безопасности СОИ АСУП 83

3.1.1. Агент разграничения доступа 85

3.1.2. Агент аутентификации и идентификации (АИА).. 87

3.1.3. Агент фильтрации и преобразования потоков сообщений 87

3.1.4. Агент регистрации событий 88

3.1.5. Мета-агенты 88

3.1.6. Модели представления распределенных знаний, убеждений и намерений агентов 89

3.1.7. Структура взаимодействия агентов 93

3.2. Формализация модели системы безопасности 101

3.2.1. Переход от общей модели системы безопасности к формальной 104

3.3. Формирование и формализация модели системы безопасности базе модифицированных Е-сетей 106

Глава 4. Реализация методики проектирования системы безопасности СОИ АСУП 115

4.1. Программная реализация методики проектирования системы безопасности СОИ АСУП 115

4.2. Разработка перехода от модифицированных Е-сетей к GPSS 120

4.3. Определение оптимальных критериев модели 123

4.3.1. Определение основных критериев модели 123

4.3.2. Определение частных критериев модели 125

4.4. Пример применения методики для построения модели системы безопасности СОИ АСУП 128

Заключение 147

Список использованных источников 148

Приложение 160

Введение к работе

Любая сеть обработки информации на современном промышленном предприятии представляет собой систему передачи данных, настроенную на решение задач конкретной области применения. В ее состав входят аппаратные и программные средства, используемые для обработки, хранения и передачи данных. Компьютеры являются основой множества автоматизированных систем управления производством (АСУП), осуществляющих разработку, внедрение и сопровождение информационных систем управления производством.

Прозрачный и легкий доступ получения данных в масштабах всего предприятия (от датчиков и исполнительных механизмов, до уровня управления и планирования предприятием) возможен при наличии стандартной, интегрированной сети, обеспечивающей множество сервисных уровней. Такой сетью становится корпоративная сеть предприятия (Intranet), обеспечивающая создание единого информационного пространства.

Техническую базу современных АСУП, использующих преимущественно распределенную архитектуру клиент-сервер, составляют серверы и рабочие места пользователей, объединенные сетями обработки информации.

По мере увеличения масштабов сети АСУП увеличиваются и ее функциональные возможности. По сети циркулируют все возрастающее количество данных (в том числе и информация коммерческого характера), и сеть должна обеспечивать их безопасность и защищенность на ряду с доступностью.

Централизованное хранение и обработка данных позволяет создать лаконичную информационную модель промышленного предприятия. Любой пользователь АСУП обладает определенными правами и работает только с доступными ему данными и функциями системы. Система не ведет пользователя от одной операции к другой, предоставляя множество вариантов действий в пределах данных ему прав, однако в любом режиме работы его внимание акцентируется на наиболее актуальной информации, часто являющейся прямым производственным заданием.

Следующие проблемы могут служить примерами тех задач, которые часто возникают при конструировании (модернизации) и исследовании систем безопасности СОИ АСУП: выполняет ли система те функции, для которых она предназначена; функционирует ли она эффективно; могут ли в ней возникнуть

ошибки и аварийные ситуации; имеются ли в ней потенциально узкие места; можно ли упростить систему или заменить се отдельные компоненты и подсистемы на более совершенные, не нарушая общего функционирования; можно ли из данных систем сконструировать более сложную, отвечающую заданным требованиям, и т.д. Эти задачи носят в основном "качественный", а не количественный анализ и должны быть решены.

Исследованию этой проблемы посвящены работы В.А. Герасименко [52], Ю.А. Тимофеева, В.И. Городецкого [59], И.В. Котснко [80], А. А. Грушо [63], Е. Е. Тимониной [63], Д.П. Зегжды [73], D.E. Bell [10], L.J. LaPaduIa [10], D.E. Denning [15], J. Hoffman, Shannon C.E., Uhlman J. и других.

Опираясь на труды предшественников, автор диссертационной работы видит путь к её решению в применении аппарата модифицированных Е-сетей для построения математической модели системы безопасности в СОИ АСУП.

Данный аппарат призван помочь разработчикам систем безопасности в вопросах выбора оборудования, проектирования систем безопасности в СОИ АСУП, настроек параметров фильтрации, выявления причин возможных неисправностей и определить пути их устранения.

Целью диссертационной работы является построение математической модели (на базе модифицированных Е-сетей) и имитационной модели для исследование системы безопасности СОИ АСУП.

В соответствии с указанной целью в работе поставлены и решены следующие задачи.

  1. Изучены и проанализированы существующие математические модели систем безопасности СОИ АСУП.

  2. Изучены и проанализированы существующие системы безопасности СОИ АСУП.

  3. Разработана и построена математическая модель системы безопасности на базе модифицированных Е-сетей.

  4. Определены оптимизируемые показатели функционирования модели.

  5. Выполнена программная реализация перехода от математической модели на базе модифицированных Е-сетей к имитационной модели на GPSS.

6. Разработана методика исследования модели системы безопасности, формализации и верификации (по статическим -спецификация модели, и динамическим - правильно ли выполняется по времени, параметрам).

Объектом исследования является система безопасности сетей обработки информации АСУП,

Методы исследования Теоретические исследования при решении поставленных задач проведены с использованием методов и аппаратов теории графов; теории сетей Петри (Е-сети), методы организации сетей обработки информации АСУП, теории массового обслуживания.

Основные научные результаты, выносимые на защиту

общая многоагентная модель системы безопасности, компоненты которой представляют собой интеллектуальные автономные аппаратно-программные комплексы, реализующие определенные функции защиты с целью обеспечения требуемого класса безопасности данных;

математическая модель системы безопасности СОИ АСУП и методы се формализации на базе модифицированных Е-сетей для дальнейшего анализа получаемых результатов;

методика исследования системы безопасности СОИ АСУП, которая регламентирует процедуру поиска подмножества правил фильтрации и переход от этих подмножеств к математической модели на базе Е-сетей;

имитационная модель системы безопасности на имитационном языке GPSS World, предназначенная для проверки свойств разрабатываемой системы.

аппарат модифицированных Е-сетей, как развитие аппарата сетей Петри, для применения построения математических моделей систем безопасности СОИ АСУП.

Научная новизна: работы состоит в теоретическом обосновании, практической реализации и внедрении в производство методики исследования системы безопасности СОИ АСУП. В рамках данного подхода решены следующие задачи:

1. Предлагается методика исследования системы безопасности СОИ
АСУП. Эта методика регламентирует процедуру поиска подмножеств правил
фильтрации, построения общей мпогоагентной модели и переход от этой модели
к математической модели на базе модифицированных Е-сетей.

  1. Предлагается комплекс моделей на базе модифицированных Е-сетей, позволяющий разрабатывать и проводить анализ систем безопасности любых вариантов СОИ ЛСУП с учётом особенностей функционирования систем безопасности СОИ АСУП с поддержкой требований к качеству безопасности данных, заключающихся в использовании необходимости учёта стоимостных и временных характеристик.

  2. Предлагается общая и формальная модель системы безопасности.

4. Даётся описание модифицированных Е-сетей, как аппарата для
построения математических моделей систем безопасности СОИ АСУП.

Практическая ценность полученных результатов заключается в разработанной методике и её математическом и программном обеспечении, позволяющих получать модели систем безопасности СОИ АСУП. Производить на основе разработанных моделей исследование систем безопасности. Применение такой методики позволяет оценивать работоспособность существующей или проектируемой системы безопасности и избежать необоснованных затрат на безопасность СОИ АСУП.

Реализация результатов работы. Методика составления математической модели системы безопасности и программная реализация перехода от математической модели к имитационной внедрены на ООО «АКБ-Комплект» (предприятие по производству аккумуляторов), что подтверждено соответствующим актом о внедрении.

В первой главе работы даётся анализ предметной области исследования — состояния дел в области безопасности СОИ АСУП, обзор математических моделей систем безопасности СОИ АСУП.

Во второй главе даётся описание методики исследования системы безопасности на основе предлагаемой в диссертационной работе модели. Эта методика регламентирует процедуру поиска подмножеств правил фильтрации и переход от этих подмножеств к сетям Петри. Проводится анализ математических моделей системы, а так же приведены задачи, решаемые в

области безопасности СОИ АСУП при использовании того или иного класса моделей.

В третьей главе описывается построение архитектуры общей модели системы безопасности СОИ АСУП, за основу которой взята архитектура базовых агентов многоагентной системы безопасности. В соответствии с приведенными в Главе правилами, модель системы безопасности представляется многокортежным набором. Выполняется переход от общей модели к формальной. После выделения подмножеств каждого агента общей модели разрабатываемой системы безопасности, описывается формирование и формализация математической модели разрабатываемой системы безопасности на базе модифицированных Е-сетей. Приводится описание структуры макроперехода.

В четвертой главе выполняется переход от математической модели системы безопасности на базе модифицированных Е-сетей к имитационной модели. Детально рассмотрен интерфейс программно-алгоритмического комплекса перехода от модели системы безопасности СОИ АСУП, построенной на базе модифицированных Е-сетей, к имитационной модели на языке моделирования GPSS. Подробно рассматривается алгоритм перехода от математической модели системы безопасности на базе модифицированных Е-сетей к имитационной модели на GPSS. Рассматриваются критерии оценки полученной модели, а также способы получения этих критерий. Рассматриваются графики работы полученной имитационной модели.

Предлагаемые решения и результаты диссертационной работы докладывались и обсуждались на научно-технических конференциях, и получили положительную оценку на: Международной научно-технической конференции «Информатизация процессов формирования открытых систем на основе СУБД, САПР, АСНИ и искусственного интеллекта» - Вологда, 2001 г.; Межвузовской научно-технической конференции «Вузовская наука региону». — Вологда, 2001 г.; III региональной межвузовской научно-технической конференции «Вузовская наука - региону» - Вологда, 2002 г.; IX международной научно-техническая конференции «Информационная среда ВУЗа» - Иваново, 2002 г.; Международной научной конференции «Информация - Коммуникация - Общество (ИКО-2002)». - СПб, 2002 г.; Ш научно-

технической конференции «Информационные технологии в производственных, социальных и экономических процессах» (Череповец, 2002); Всероссийская научная конференция «Управление и информационные технологии» - СПб, 2003 г.; 2-й международной научно-технической конференции «Информатизация процессов формирования открытых систем на основе СУБД, САПР, АСНИ и искусственного интеллекта»- Вологда, 2003 г.; Международной научно-технической конференции «Моделирование, оптимизация и интенсификация производственных процессов и систем» - Вологда, 2004 г.; Шестом международном симпозиуме «Интеллектуальные системы» - Москва, 2004г.

По теме диссертационной работы опубликовано 10 печатных работ, из них 4 на международных конференциях и 1 на всероссийской НТК.

Уязвимость основных структурно-функциональных элементов СОИ АСУП

В общем случае СОИ АСУП состоит из следующих компонентов: - рабочих станций - отдельных ЭВМ или удаленных терминалов сети, на которых реализуются автоматизированные рабочие места пользователей; - датчиков различных контроллеров и рабочих механизмов производства; - системы видеонаблюдения и телеобработки данных; - серверов (служб файлов, печати и т.д.) не выделенных (или выделенных) высокопроизводительных ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п. - межсетевых элементов, обеспечивающих соединение нескольких СОИ, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия; - каналов связи, через которые передаются блоки данных (собственно данные и служебная информация). С ростом масштабов применения средств АСУП и необходимостью обмена информацией на расстоянии стало целесообразно объединение элементов АСУП в сеть обработки информации (использование территориальноОрас пред елейными пользователями программного обеспечения и информационных баз, возможностью организации «распределенной обработки» данных и др.) Рабочие станции являются наиболее доступными компонентами СОИ и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление различными процессами обработки данных, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводятся данные при работе пользователей, выполняющих различные функции и имеющих разные полномочия по доступу к данным и ресурсам СОИ АСУП. Именно поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц. Кроме того, средства системы безопасности должны предотвращать нарушения нормальной настройки рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей. В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей как серверы (Host - машины) и мосты. Первые - как концентраторы больших объемов информации, вторые - как элементы, в которых осуществляется преобразование (возможно через открытую, нешифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети. Благоприятным для повышения безопасности серверов и мостов обстоятельством является, как правило, наличие возможностей по их надежной защите физическими средствами и организационными мерами в силу их выделенное, позволяющей сократить до минимума число лиц из персонала сети, имеющих непосредственный доступ к ним. Иными словами, непосредственные случайные воздействия персонала и преднамеренные воздействия злоумышленников на выделенные серверы и мосты можно считать маловероятными. В то же время, надо ожидать массированной атаки на серверы и мосты с использованием средств удаленного доступа. Здесь злоумышленники прежде всего могут искать возможности повлиять на работу различных подсистем серверов и мостов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам и системным таблицам. Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяженности линий связи (через неконтролируемую или слабо контролируемую территорию) практически всегда существует возможность подключения к ним, либо вмешательства в процесс обработки информации. Основными целями обеспечения безопасности СОИ АСУП являются [12, 147]: поддержание высокого уровня безопасности в условиях динамичной информатизации отрасли и внедрения современных информационных технологий; обеспечение органов управления различного уровня, руководства, хозяйств, предприятий и организаций отрасли, пользователей достоверными, полными и своевременными данными, необходимыми для принятия решений; минимизация экономического и других видов ущерба, связанного с нарушением безопасности СОИ АСУП; минимизация затрат на систему обеспечения безопасности СОИ АСУП (затраты на систему не должны превышать возможных потерь от нарушения); расширение перечня информационных услуг, предоставляемых сетями обработки информации, услугами по безопасности СОИ АСУП (обеспечение конфиденциальности, целостности и доступности данных). К основным задачам обеспечения безопасности СОИ АСУП относятся [147]: выявление наиболее важных, а также слабых и уязвимых в информационном отношении объектов; оценивание и прогнозирование источников угроз безопасности СОИ АСУП и способов их реализации; разработка политики обеспечения безопасности СОИ АСУП организации, комплекса мероприятий и механизмов ее реализации; разработка нормативной базы обеспечения безопасности СОИ АСУП организации, координация деятельности органов управления и хозяйств по обеспечению безопасности СОИ АСУП; разработка мероприятий по обеспечению безопасности СОИ АСУП при угрозе или возникновении чрезвычайных ситуаций; развитие иерархической системы безопасности СОИ АСУП, совершенствование ее организации, форм, методов и средств предотвращения угроз безопасности СОИ АСУП; обеспечение безопасной интеграции СОИ АСУП в глобальные информационные сети и системы; разработка и периодическое исследование системы безопасности СОИ АСУП. Одной из важных задач обеспечения безопасности СОИ АСУП являются оценивание и прогнозирование угроз-источников и способов их реализации. Под угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угрозой интересам субъектов информационных отношений будем называть потенциально возможное событие, процесс или явление, которое посредством воздействия па информацию или другие компоненты АС может прямо или косвенно привести к нанесению ущерба интересам данных субъектов. К угрозам безопасности СОИ АСУП относятся любые явления, действия, обстоятельства, события, которые могут являться причиной нанесения ущерба из-за нарушения основных свойств защищенности объектов [42, 144].

Анализ моделей системы безопасности СОИ АСУП

Предлагаемая модель системы безопасности СОИ АСУП может быть использована при решении следующих задач, связанных с разработкой системы безопасности в вычислительных сетях АСУП: 1. Для определенных множеств типов (приоритетов) защищаемых данных и множество объектов защиты, найти такие множества параметров фильтрации на различных уровнях и множества требований к сетевой аутентификации, а также множество аппаратных средств (компонентов разрабатываемой системы) защиты данных, чтобы максимально приближенно достигались требования к защите данных. 2. Разбивка локальной вычислительной сети АСУП на виртуальные сети и взаимодействие между ними. Контроль трафика виртуальных вычислительных сетей. Обеспечение аутентифицированного доступа в защищаемую локальную сеть для удаленных пользователей с динамически выделяемыми адресами, а также контроль доступа к открытым ресурсам внешней сети. 3. Разработка механизма доступа из сети Internet к объектам СОИ АСУП. Для решения этих задач необходимо разработать методику исследования модели системы безопасности СОИ АСУП. Эта методика должна регламентировать процедуру поиска подмножеств правил фильтрации и переход от этих подмножеств к математической модели на базе сетей Петри. При этом, в соответствии с приведенными выше задачами, процедура поиска должна основываться на оценке уровней безопасности данных, экономической эффективности и стоимости, соответствующих различным наборам правил фильтрации, а также процедура перехода должна основываться на оценке достижимости, временных затратах при переходе, которые могут быть использованы при построении модели системы безопасности СОИ АСУП. С учетом этих требований нахождение множеств правил фильтрации и переход от этих множеств к математической модели на базе сетей Петри, а также их формализация предлагается осуществлять в соответствии со следующими этапами: 1. Определение исходных данных. На этом этапе определяются исходные данные для построения системы безопасности СОИ АСУП, а именно: параметры каждый сети (подсети, объекты сети), типы защищаемых данных, аппаратные средства их защиты, угрозы данных, наборы правил фильтрации и т.д. При этом осуществляется оценка эффективности и стоимости каждого элемента разрабатываемой системы безопасности СОИ АСУП, которая используется для защиты данных в данной работе. 2. Анализ исходных данных, при этом определяются схема подключения разрабатываемой системы, необходимые компоненты разрабатываемой системы и наборы правил фильтрации. 3. Построение общей модели системы безопасности СОИ АСУП. Где четко оговаривается способ защиты данных в сетях передачи, на базе которого и будет строится модель. 4. Анализ моделей систем безопасности СОИ АСУП. На этом этапе четко определяются требования к модели, которые могут возникнуть при разработке механизмов безопасности. А также проводится анализ имеющихся моделей систем безопасности СОИ АСУП исходя из требований, предъявляемых к модели, 5. Выбор общих принципов построения модели системы безопасности СОИ АСУП, таких как: метод построения, вид модели, условия ее выполнения, масштабы ее применения, а также динамика моделируемых процессов. Для этого необходимо изучить и определить параметры, необходимые при решении задач анализа, синтеза и управления, возникающих при разработке механизмов безопасности в СОИ АСУП. 6. Формирование вариантов модели системы безопасности СОИ АСУП, На этом этапе осуществляется определение наборов правил фильтрации, который будет использован для противодействия всем выявленным угрозам данным. При этом каждый набор должен обеспечивать требуемый уровень безопасности данных. Среди этих наборов будет осуществляться поиск наилучшего набора, который и будет использован при построении модели системы безопасности СОИ АСУП. 7. Поиск наилучшего набора правил защиты данных (фильтрации). На этом этапе осуществляется оценка каждого набора правил защиты данных, который был определен на предыдущем этапе. При этом вычисляются коэффициент эффективности-стоимости и стоимость того или иного набора. Исходными данными для их вычисления являются: эффективность компонентов разрабатываемой системы и наборов правил фильтрации, реализуемых на этих компонентах; расходы, связанные с их использованием; ущерб связанный с негативным воздействием угроз на данные. Затем осуществляется сравнение характеристик каждого набора правил защиты данных с требуемыми значениями, установленными на первом этапе. Среди наборов, удовлетворяющих всем требованиям, выбирается набор с минимальной стоимостью, который и является искомым наилучшим набором. Если ни один набор не удовлетворяет всем требованиям, то необходимо либо изменить постановку задачи, либо расширить список возможных вариантов наборов правил фильтрации, которые могут быть использованы для построения системы безопасности СОИ АСУП. 8. Построение модели системы безопасности СОИ АСУП при помощи сетей Петри на основе выделенного набора правил фильтрации. На этом этапе необходимо выбрать аппарат сетей Петри исходя из таких требований как: минимальная затрата времени на переходы, наглядность, доступность, ограниченность, безопасность и т.д. При этом необходимо описать математику работы полученной модели, исходя из требований набора выбранного аппарата сетей Петри. 9. Определение критериев работы разработанной модели системы безопасности СОИ АСУП. 10. Переход от модели к имитационному моделированию. Здесь необходимо выполнить выбор языка программирования, при помощи которого будет выполняться переход и написание программы на этом языке.

Модели представления распределенных знаний, убеждений и намерений агентов

Для аналитического моделирования характерно то, что процессы функционирования элементов системы записываются в виде некоторых функциональных соотношений (алгебраических, интегро-дифференциальных, конечно-разностных и т.п.) или логических условий. Аналитическая модель может быть исследована следующими методами: а) аналитическим, когда стремятся получить в общем виде явные зависимости для искомых характеристик; б) численным, когда, не умея решать уравнения в общем виде, стремятся получить числовые результаты при конкретных начальных данных; в) качественным, когда, не имея решений в явном виде, можно найти некоторые свойства решения (например, оценить устойчивость решения).

Наиболее полное исследование процесса функционирования системы можно привести, если известны явные зависимости, связывающие искомые характеристики с начальными условиями, параметрами и переменными системы S. Однако такие зависимости удается получить только для сравнительно простых систем. При усложнении систем исследование их аналитическим методом наталкивается на значительные трудности, которые часто бывают непреодолимыми. Поэтому, желая использовать аналитический метод, в этом случае идут на существенное упрощение первоначальной модели, чтобы иметь возможности изучить хотя бы общие свойства системы. Такое исследование на упрощенной модели аналитическим методом помогает получить ориентировочные результаты для определения более точных оценок другими методами. Численный метод позволяет исследовать по сравнению с аналитическим методом более широкий класс систем, но при этом полученные решения носят частный характер. Численный метод особенно эффективен при использовании ЭВМ [124].

При имитационном моделировании реализующий модель алгоритм воспроизводит процесс функционирования системы S во времени, причем имитируются элементарные явления, составляющие процесс, с сохранением их логической структуры и последовательности протекания во времени, что позволяет по исходным данным получить сведения о состояниях процесса в определенные моменты времени, дающие возможность оценить характеристики системы S [124].

Основным преимуществом имитационного моделирования по сравнению с аналитическим является возможность решения более сложных задач. Имитационные модели позволяют достаточно просто учитывать такие факторы, как наличие дискретных и непрерывных элементов, нелинейные характеристики элементов системы, многочисленные случайные воздействия и др., которые часто создают трудности при аналитических исследованиях. В настоящее время имитационное моделирование - наиболее эффективный метод исследования больших систем, а часто и единственный практически доступный метод получения информации о поведении системы, особенно на этапе ее про ектирования.

Когда результаты, полученные при воспроизведении на имитационной модели процесса функционирования системы S, являются реализациями случайных величин и функций, тогда для нахолсдения характеристик процесса требуется его многократное воспроизведение с последующей статистической обработкой данных и целесообразно в качестве метода машинной реализации имитационной модели использовать метод статистического моделирования. Первоначально был разработан метод статистических испытаний, представляющий собой численный метод, который применялся для моделирования случайных величин и функций, вероятностные характеристики которых совпадали с решениями аналитических задач (такая процедура получила название метода Монте-Карло). Затем этот прием стали применять и для машинной имитации с целью исследования характеристик процессов функционирования систем, подверженных случайным воздействиям, т.е. появился метод статистического моделирования.

Метод имитационного моделирования позволяет решать задачи анализа больших систем S, включая задачи оценки: вариантов структуры системы, эффективности различных алгоритмов управления системой, влияние изменения различных параметров системы. Имитационное моделирование может быть положено также в основу структурного, алгоритмического и параметрического синтеза больших систем, когда требуется создать систему с заданными характеристиками при определенных ограничениях, которая является оптимальной по некоторым критериям оценки эффективности [124].

Комбинированное (аналитико-имитационное) моделирование при анализе и синтезе систем позволяет объединить достоинства аналитического и имитационного моделирования. В качестве основных критериев целесообразности применения метода имитационного моделирования на ЭВМ можно указать следующие: 1) отсутствие или неприемлемость аналитических, численных и качественных методов решения поставленной задачи; 2) наличие достаточного количества исходной информации о моделируемой системе S для обеспечения построения адекватной имитационной модели; 3) необходимость проведения на базе других возможных методов решения очень большого количества вычислений, трудно реализуемых даже с использованием ЭВМ; 4) возможность поиска оптимального варианта системы при ее моделировании на ЭВМ. Имитационное моделирование на ЭВМ, как и любой метод исследований, имеет достоинства и недостатки. К числу основных достоинств метода имитационного моделирования при исследовании сложных систем можно отнести следующие: 1) машинный эксперимент с имитационной моделью дает возможность исследовать особенности процесса функционирования системы S в любых условиях; 2) применение ЭВМ в имитационном эксперименте существенно сокращает продолжительность испытаний по сравнению с натурным экспериментом; 3) имитационная модель позволяет включать результаты натурных испытаний реальной системы или ее частей для проведения дальнейших исследований; 4) имитационная модель обладает известной гибкостью варьирования структуры, алгоритмов и параметров моделируемой системы, что важно с точки зрения поиска оптимального варианта системы; 5) имитационное моделирование сложных систем часто является единственным практически реализуемым методом исследования процесса функционирования таких систем на этапе их проектирования.

Программная реализация методики проектирования системы безопасности СОИ АСУП

Предложенная выше формализация системы безопасности на базе модифицированной Е-сетевой модели позволяет упростить построение имитационной программы, предназначенной для проверки свойств разрабатываемой системы. В качестве языка реализации был выбран один из наиболее распространенных языков моделирования (входящий в состав программного обеспечения ЭВМ серии ЕС) - язык GPSS.

Основной набор модулей модифицированных Е-сетей включает элементы, реализующие переходы типа х и у , а также макропозиции генератора (G), поглощения меток (Л) и очереди (Q). Поступление метки во входную позицию перехода инициирует проверку готовности перехода к срабатыванию. Проверяемые при этом условия включают в себя: анализ значения решающей позиции (для переходов типа х и у ), сопряженных входных позиций перехода, его выходных позиций, а также вычисление решающей процедуры перехода г(ат). При достижении требуемых условий переход вступает в активную фазу. На этой фазе моделируется время задержки метки t(am) и реализуется требуемое множество операций над описателями меток. Далее переход вступает в фазу завершения, на которой производится изменение разметки входных и выходных позиций в соответствии с типом перехода. На основе между элементами модифицированной Е-сети и объектами языка GPSS поставлены следующие соответствия: - метка макро Е-сети представлена транзактом языка GPSS; - описатели меток, аналогичны параметрам транзактов; - позиции макро Е-сети идентичны накопителю единичной емкости GPSS; - временные параметры переходов t(am) реализуются блоками ADVANCE; - для хранения значении описателей меток - в языке GPSS блоки SAVEVALUE; - макропозиция генератора G аналогична блоку GENERATE; - макропозиция поглощения меток А идентична блоку TERMINATE; - макропозицию очереди Q удобно интерпретировать в языке GPSS в виде цепочки пользователя. Исходя из логики срабатывания различных переходов модифицированной Е-сети, а также наличия компонентов системы массового обслуживания GPSS предлагаем следующее: в качестве транзакта будем использовать метку, в качестве одноканальных устройств — позиции и переходы, на переходах возникают задержки времени, на позициях задержек времени не происходит. Разрешающие позиции и очереди объявим с помощью памятей. Построим следующий алгоритм: Производим перебор всех вершин графа. Определяем, какая вершина является очередью и объявляем для нее память STORAGE. Производим перебор всех вершин. Если вершина является переходом, то определяем для нее разрешающую позицию. Если она есть, то считаем выходную емкость перехода. Она будет равна сумме максимальных емкостей очередей и позиций. Объявляем память Storage для переключателя. Блок инициализации очередей и позиций. Создаем 1 транзакт. Производим перебор вершин. Если вершина позиция или очередь то, если нет приоритетной выборки на входе, т.е. это простой переход, объединение или размножение или переход с п-входами и m-выходами, то расщепляем транзакт на количество транзактов, указанное в поле состояние и направляем его по метке вершины. В этом блоке после перебора всех вершин надо уничтожить транзакт-родитель. Далее идет основной алгоритм определения набора управляющих карт на языке GPSS. Перебираем все вершины графа. Если вершиной является переход, абсорбция или разрешающая позиция, то начинаем новый шаг итерации. Т.е. рассматриваем вершины типа генератор, позиция, очередь. Далее определяем предыдущий переход и последующий, а также является ли вход этой вершины в переход главным. Примем, что у перехода может быть только один главный вход. Следующий шаг — занятие устройств для позиции командой SEIZE по адресу метки вершины, для очередей входом в память командой ENTER по адресу метки вершины и командой SEIZE вершины. Для генератора нужно создавать транзакты через заданные интервалы времени и занять генератор SEIZE вершина. Если устройство является "висячим" в графе, т.е. для него нет следующего перехода, то добавляем команду уничтожить транзакт и начать новый шаг итерации. После занятия вершины нужно рассмотреть условия срабатывания переходов. Если нет переключателя на входе следующего перехода, то проверяем незанятость перехода командой GATE NU переход. Если вершина не главная, то останавливаем транзакты командой занятости перехода GATE U переход. Это делаем для того, чтобы дождаться прихода транзакта на основную вершину для перехода. Если вершина главная, то проверяем занятость всех неглавных вершин перехода. Потом проверяем незанятость позиций выхода перехода командой GATE NU и незаполненность очередей на выходе перехода командой Gate SNF. Если все условия выполнились, то занимаем переход. Если есть переключатель на входе, то входим в память для переключателя и занимаем переход. Далее освобождаем переход командой RELEASE переход. Если вершина очередь, то освобождаем память для очереди, если на входе есть переключатель, то освобождаем память для переключателя. Если нет переключателя и вершина для перехода не главная, то уничтожаем транзакт и начинаем новый шаг итерации. Описываем работу перехода командой ADVANCE и освобождаем переход RELEASE. По главной вершине входа в переход размножаем SPLIT OM метку и направляем по адресу выхода для перехода столько раз, сколько вершин на выходе, если эта вершина не абсорбция. Таким образом мы направим нужное количество транзактов. Транзакт — родитель уничтожаем. Если это переход с переключателем, то ищем свободную позицию на выходе перехода командой TEST. Если условие заданное в команде не выполняется, то посылаем транзакт по адресу выходной позиции. Аналогично ищем пустые и незаполненные очереди.

Похожие диссертации на Модели и исследование обработки информации в системах безопасности сетей передачи данных