Научная статья на тему 'Построение интеграционных связей в комплексной системе безопасности'

Построение интеграционных связей в комплексной системе безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
191
41
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕГРАЦИОННЫЕ СВЯЗИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Журавлев Сергей Павлович, Журавлев Павел Петрович

Рассматриваются вопросы построения комплексных систем безопасности. Предлагаются формализованные методы поиска и построения интеграционных связей подсистем комплексной системы безопасности согласно критерию максимальной эффективности комплексной системы безопасности. Приведены примеры использования предложенных методов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Журавлев Сергей Павлович, Журавлев Павел Петрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Построение интеграционных связей в комплексной системе безопасности»

УДК 004.031:005.934.2:004.5:316.4.063.34:64.011.56:001.51:303.732.4

С. П. Журавлев, П. П. Журавлев

ПОСТРОЕНИЕ ИНТЕГРАЦИОННЫХ СВЯЗЕЙ В КОМПЛЕКСНОЙ СИСТЕМЕ БЕЗОПАСНОСТИ

Рассматриваются вопросы построения комплексных систем безопасности. Предлагаются формализованные методы поиска и построения интеграционных связей подсистем комплексной системы безопасности согласно критерию максимальной эффективности комплексной системы безопасности. Приведены примеры использования предложенных методов.

Введение

Интегрированная, или комплексная, система безопасности (КСБ) объединяет на программно-аппаратном уровне подсистемы безопасности различного функционального назначения, такие как система охранной сигнализации, система пожарной сигнализации, система контроля и управления доступом, система охранного телевидения [1].

В настоящее время существует устойчивая потребность в построении КСБ на базе систем различных производителей. Однако отсутствие единого стандарта интеграции систем безопасности, признаваемого и используемого всеми производителями КСБ, ориентированность большинства разработчиков КСБ на собственные программно-технические решения, отсутствие формализованных методов, позволяющих производить поиск и построение оптимальных интеграционных связей подсистем КСБ согласно критерию максимальной эффективности КСБ, не позволяют эффективно интегрировать системы безопасности различных производителей.

В статье предлагается формализованный подход к решению задачи поиска и построения интеграционных связей подсистем КСБ согласно критерию максимальной эффективности КСБ.

1 Модель интегрируемой системы

Исследуем закономерности интеграции разнородных систем.

Известно, что система есть совокупность или множество связанных между собой элементов (сущностей), образующих целостность [2]. Под элементами будем понимать полезную, с точки зрения системы, информацию или ресурс, которыми система способна оперировать и которые можно получить или передать в систему. Совместимые элементы системы могут объединяться и функционировать внутри компонент, объединенных в свою очередь для достижения определенной цели. В рамках компонент элементы могут создаваться, уничтожаться, обрабатываться, развиваться, храниться, функционировать и передаваться. Иначе говоря, элементы «понятны» «своим» компонентам. На рис. 1 изображена система А, образованная двумя компонентами, «понимающими» соответственно элементы типа «овал» и «многоугольник».

В качестве примера можно привести систему охранного телевидения, где элементами являются изображения, получаемые видеокамерами, а компонентами являются экраны мониторов или программные «окна», на которые выводятся эти изображения, а также камеры, осуществляющие преобразование изображений в электрический сигнал.

Компонента

«понимает» элементы типа «овал»

Компонента «понимает» элементы

типа «многоугольник»

компонента

система

элемент

Рис. 1 Модель интегрируемой системы

2 Два общих метода интеграции систем

Пусть даны две интегрируемые системы: А и В. В общем случае системы А и В «не понимают» друг друга вследствие того, что элементы, которыми они оперируют, разные.

Первый метод, разрешающий проблему стыковки систем, состоит в следующем. Необходимо найти способ приведения (преобразования) элемента системы В к элементу системы А, чтобы этот элемент был «понятен» системе А (рис. 2).

Рис. 2 Приведение элемента $т к элементу а„ для «понимания» ее компонентой Ад

Применение данного метода к элементам системы В приведет к тому, что элементы системы В станут «понятны» системе А. Назовем указанный метод «приведение элементов».

Компонента элемента Рт к элементу

«Приведение» элемента подразумевает некоторое его преобразование из одного вида в другой, что в ряде случаев может повлечь за собой потерю информации и иногда существенную. Приведем пример. Дана система А, «понимающая» элементы «НОРМА», «МАЛО», «МНОГО», и система В, «понимающая» множество шестнадцатеричных значений. Приведение элемента системы В к элементу системы А приводит к уменьшению мощности множества значений элемента системы В с 216 до 3. Обратное преобразование элемента при этом невозможно.

Однако, как быть с элементами, когда такие потери информации недопустимы? Решение, очевидно, состоит в следующем. Необходимо внедрить в систему А компоненту системы В, «понимающую» «непонятные» для системы А элементы. Назовем этот метод «внедрение компонент». При таком подходе элементы, передаваемые из системы В в систему А, не изменяются, и последняя начинает «понимать» элементы системы В (рис. 3).

Рис. 3 Внедрение компоненты Вп в систему А

Приведем пример применения метода внедрения компонент. Даны две системы: система охранного телевидения А, в которой элементами являются «ИЗОБРАЖЕНИЕ», и система В, «понимающая» элементы «НОРМА», «МАЛО», «МНОГО». Вполне очевидно, что при применении метода «приведение элементов» для интеграции элементов системы А в систему В будет утеряна полезная информация об изображениях. Применяя метод внедрения компонент, внедрив в систему В компоненту «ЭКРАН», понимающую элемент «ИЗОБРАЖЕНИЕ», можно этого избежать.

Однако прежде чем начать интеграцию, необходимо каким-то образом выделить полезные элементы и компоненты в интегрируемых системах. Далее будет рассмотрен подход к выделению элементов и компонент в подсистемах КСБ, после чего будет предложен метод поиска интеграционных связей в КСБ.

3 Выделение элементов и компонент в КСБ

Каждая из подсистем КСБ в общем случае состоит из двух основных уровней: нижнего - аппаратного, и верхнего - программного [3]. Информа-

ция каждой подсистемы может быть доступна операторам КСБ посредством некоторого человекомашинного интерфейса (HMI - Human-Machine Interface). Связь с остальными подсистемами КСБ осуществляется через программные и аппаратные точки интеграции. Введем обобщенную функциональную модель подсистемы КСБ (рис. 4).

Программные точки интеграции

Аппаратные точки интеграции

Рис. 4 Обобщенная функциональная модель подсистемы КСБ

Представим каждую подсистему КСБ в соответствии с предложенной обобщенной функциональной моделью. Теперь, чтобы иметь ясное представление о структуре и логических взаимосвязях элементов каждой из подсистем, проведем структурный анализ каждой из подсистем. Воспользуемся для этого диаграммами потоков данных БРБ [4]. Таким образом станет понятным, какие именно потоки данных и процессы используются в каждой подсистеме. Полученное для каждой из подсистем множество диаграмм потоков данных определяет функциональную модель каждой подсистемы. Применение структурного анализа, таким образом, позволяет преодолеть сложность комплексной системы безопасности и свести ее структуру к набору простых и понятных для анализа компонент.

Рассмотрим теперь последовательно каждый процесс диаграмм БРБ для каждой подсистемы КСБ. Сформируем полный перечень потоков данных, используемых в подсистеме, согласно их типам. Это и есть те полезные сущности, или информация, которой подсистема может оперировать или обмениваться с другими подсистемами. Обозначим соответствующие точки интеграции - пути ввода и вывода сущностей из подсистемы - на верхнем и нижнем уровне КСБ, через которые будет производиться интеграция, выделим соответствующие процессы. Выделенные процессы и есть искомые компоненты.

На рис. 5 приведен пример диаграммы БРБ первого уровня системы охранного телевидения с выделенными элементами и компонентами. Пунктирными линиями обозначены потоки данных (элементы), которые могут быть использованы совместно с другими подсистемами. Серым цветом обозначены процессы (компоненты), «понимающие» выделенные элементы.

Команды управления

Команды управления записью

Рис. 5 Пример диаграммы БРБ первого уровня подсистемы охранного телевидения с выделенными элементами (потоками данных) и компонентами (процессами)

4 Поиск интеграционных связей подсистем КСБ

Теперь для каждой пары подсистем проведем детальный анализ всех возможных связей. Рассмотрим последовательно каждый из выделенных элементов подсистем и проанализируем, какой из двух предложенных ранее методов интеграции - «приведение элементов» и «внедрение компонент» -можно применить, чтобы передать этот элемент в соседнюю подсистему. В процессе анализа будут отброшены несущественные или не имеющие смысла, с точки зрения функционирования интегрируемых подсистем, связи.

Поскольку количество подсистем, их компонент и элементов конечно, то конечным является возможное число интеграционных связей между под-

системами. Рассчитаем количество возможных связей для случая двух подсистем. Обозначим эти подсистемы соответственно как А и В.

Рассчитаем вначале количество связей между процессом , подсистемы А и процессом] подсистемы В. Пусть:

М(А) - число исходящих потоков данных процесса , подсистемы А; М(В;) - число исходящих потоков данных процесса] подсистемы В; ЩА,) - число входящих потоков данных процесса , подсистемы А;

ЩВ]) - число входящих потоков данных процесса] подсистемы В.

Методом «приведения элементов» можно преобразовать М (А, )Щ[В] )

элементов процесса , в элементы процесса ]. Методом «внедрения компонент» можно передать М [А,) элементов процесса , системы А в процесс ] системы В. Тогда количество связей из процесса , системы А в процесс ] системы В (обозначим как Ж [ А,■ ^ В] )) будет определяться так:

ж [а ^ В] )=м [а )щ [В])+м [а ) = м [а )[щ [в}-)+1).

Количество обратных связей из процесса] системы В в процесс , системы А (обозначим как Ж(В] ^ А,)):

Ж (В] ^ А,■ )= М [В] ) [А,) +1).

Общее число связей между процессом , подсистемы А и процессом ] подсистемы В (обозначим как Ж[ А, ^ В])):

ж [а, ^ В]) = ж [а, ^ В]) + Ж [В] ^ А,■ ) =

=м [а )(щ [В]) +1)+м (в] )(щ [а ) +1).

Для произвольного числа процессов (компонент) общее число связей между системами А и В (обозначим как Ж (А ^ В)):

Ж (а « В ) I рА)1 Р(в )Ж (а, « В])

= I РЛ>Е Р(В ’[М (А (В)+•)+М (Bj )(щ (А)+*)’•

где Р(А) - число процессов подсистемы А; Р(В) - число процессов подсистемы В.

5 Оптимальный выбор интеграционных связей

Для решения задачи оптимального выбора связей (согласно критерию максимальной эффективности КСБ) необходимо, прежде всего, определить само понятие «эффективности» КСБ, а также рассмотреть методы, позволяющие производить ее оценку.

Под эффективностью КСБ понимают способность системы противостоять несанкционированным действиям нарушителя в рамках проектной угрозы.

На сегодня существует несколько методических подходов к оценке эффективности КСБ [5]. Рассмотрим следующие из них:

1. Детерминистический подход связан с заданием и последующей проверкой обязательных требований, содержащихся в ведомственных руководящих документах, ТЗ на проектирование, рабочем проекте.

2. Методы многокритериальной оптимизации: основой методов является агрегирование информации о частных показателях качества. Среди них выделяют методы лексикографического упорядочивания, итерационные методы предпочтительного выбора, аксиоматический подход с использованием теории полезности и пр.

3. Методы логико-вероятностного моделирования позволяют получить количественную оценку степени риска и уровня защищенности людей и имущества на охраняемом объекте. Модель функционирования СБ, согласно данному методу, представляется как формализованный сценарий развития опасности.

4. Вероятностно-временной анализ базируется на предположениях о случайности и независимости временных параметров в системе «охрана-нарушитель». Эффективность здесь понимается как вероятность пресечения несанкционированных действий нарушителя. Методы реализуются, как правило, с помощью имитационного моделирования.

Для решения задачи оптимального выбора интеграционных связей, согласно критерию максимума эффективности КСБ, применим метод логиковероятностного моделирования [6]. Модель функционирования КСБ, согласно данному методу, представляется как формализованный сценарий развития опасности. Сценарий строится в виде графа типа «дерево» и содержит события трех видов: инициирующие, промежуточные, конечное.

Терминальными узлами дерева являются инициирующие события (ИС), для которых можно достоверно оценить вероятность их возникновения. Инициирующие события описывают внешние воздействия на систему (например, несанкционированные действия нарушителя: преодоление периметра объекта, имитация процедуры идентификации на контрольно-пропускном пункте и пр.).

Промежуточные события получаются путем логической комбинации двух или более событий посредством операций:

- конъюнкции событий - событие на выходе наступает только при наличии событий на обоих входах;

- дизъюнкции событий - событие на выходе наступает при наличии хотя бы одного события на одном из входов.

Конечное событие описывает наиболее опасное состояние системы (например, проникновение нарушителя на охраняемый объект).

Под эффективностью КСБ при этом понимается вероятность нахождения системы в безопасном состоянии в рамках построенного сценария развития опасности.

Опишем основные шаги предлагаемого подхода к построению оптимальных интеграционных связей.

Строится сценарий развития опасности для полностью несвязанных подсистем. Вслед за этим производится выбор множества инициирующих событий {5,} , оказывающих наибольшее влияние на изменение вероятности конечного события, согласно следующему критерию:

р[= Р,0)~р[Р, = 0)е> ^

где р, - вероятность /-го ИС; р,о - вероятность /-го ИС в построенном дереве опасности; Р - вероятность конечного события; ее Я - порог изменения вероятности конечного события.

Для каждой из выявленных ранее интеграционных связей проводится анализ того, каким образом данная связь может повлиять на величину вероятности каждого из выбранных инициирующих событий {5,} . В случае, если

связь оказывает влияние, этот факт отражается в структуре дерева опасности посредством замены узла соответствующего инициирующего события на некоторую логическую структуру, выходная вероятность которой будет меньше вероятности инициирующего события.

Применение описанных выше действий для каждой интеграционной связи приводит к минимизации вероятности конечного события Р, и, как следствие, к максимизации эффективности КСБ (обозначим ее как Е), определяемой как Е = 1 - Р .

Итак, суть предложенного подхода к поиску и построению интеграционных связей подсистем КСБ заключается в следующем:

- проводим структурный анализ интегрируемых подсистем, выделяем их потоки данных (элементы) и процессы (компоненты), определяем возможные точки интеграции;

- рассматриваем все возможные связи выходных элементов компонентов одной подсистемы с компонентами другой;

- отбрасываем несущественные или не имеющие смысла связи;

- производим выбор оптимальных интеграционных связей, оказывающих наибольшее влияние на итоговую эффективность КСБ;

- в оставшихся связях определяем способ интеграции - «приведение элементов» или «внедрение компонент».

Таким образом, предложенный подход позволяет строить оптимальные, с точки зрения эффективности функционирования КСБ, интеграционные связи.

6 Примеры интеграционных связей подсистем КСБ

Приведем пример интеграционной связи в КСБ, построенной по методу «приведение элементов». Элемент СОТ «НАЛИЧИЕ ДВИЖЕНИЯ НА ИЗОБРАЖЕНИИ» приводится к элементу СОС «СОСТОЯНИЕ ЭЛЕМЕНТА ОХРАНЫ». Наличие/отсутствие «ДВИЖЕНИЯ НА ИЗОБРАЖЕНИИ» есть ТРЕВОГА/НОРМА для элемента СОС «СОСТОЯНИЕ ЭЛЕМЕНТА ОХРАНЫ» (рис. 6).

При таком подходе система СОС может обращаться с детектором движения СОТ как с обычным сигнальным шлейфом или охранным датчиком, не требуя внесения изменений в СОС в процессе интеграции с СОТ. То есть СОС «рассматривает» видеокамеру Щ как один из своих контроллеров и «видит» ее детектор движения как некий виртуальный сигнальный шлейф (ВШС), с которым она уже умеет работать. Список таких виртуальных сигнальных шлейфов можно продолжить: ВШС оставленных предметов, ВШС отсутствия видеосигнала, ВШС слабого освещения и т.д.

Аналогично можно организовать интеграцию СОС и СКУД в части отслеживания СОС состояния точек доступа СКУД. Внутренние события СКУД преобразуются (приводятся) к виртуальным сигнальным шлейфам доступа, которые будут отображать состояние точки доступа (НОРМА, ТРЕВОГА и т.д.). Точка доступа СКУД может иметь еще, например, ВШС «ПРИНУЖДЕНИЯ», «РЕЗЕРВНОГО ПИТАНИЯ» и т.д.

Рис. 6 Пример интеграционной связи в КСБ, построенной по методу «приведение элементов»

Приведем пример интеграционной связи в КСБ, построенной по методу «внедрения компонент». В СОС встраивается компонента СОТ «ЭКРАН», позволяя СОС принимать элементы СОТ «ИЗОБРАЖЕНИЕ» при возникновении состояния тревоги элемента СОС «СОСТОЯНИЕ ЭЛЕМЕНТА ОХРАНЫ» или при просмотре архива тревог (рис. 7).

Рис. 7 Пример интеграционной связи в КСБ, построенной по методу «внедрение компонент»

Заключение

Предложены формализованные методы поиска и построения интеграционных связей подсистем КСБ, позволяющие выявлять в КСБ все возможные интеграционные связи между подсистемами, оценивать количество связей, а также производить выбор оптимальных связей согласно критерию максимальной эффективности КСБ.

Предложенный подход позволяет перейти от неформализованного способа построения интеграционных связей, когда связи строятся, исходя из требований заказчика или видения разработчиков КСБ, к формализованному, позволяющему выявить все возможные и оставить лишь оптимальные связи, дающие наибольший положительный вклад в итоговую эффективность КСБ.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Предложенные методы успешно применяются в комплексных системах безопасности, производимых ОАО «Приборный завод «ТЕНЗОР», г. Дубна. Их применение позволило существенно сократить расходы и сроки работ по интеграции подсистем КСБ, внести ясность в сам процесс интеграции.

Список литературы

1. Барвиненко, С. Проблема интеграции оборудования различных производителей в единую систему безопасности / С. Барвиненко, Д. Иванов // Безопасность. Достоверность. Информация. - 2007. - № 2. - С. 13-22.

2. Гиг, Дж. Прикладная общая теория систем : пер. с англ. / Дж. Гиг. - М. : Мир, 1981. - 336 с.

3. Генне, О. Заочная дискуссия об интеграции / О. Генне // Защита информации. Конфидент. - 2000. - № 1.

4. Калянов, Г. Н. CASE структурный системный анализ / Г. Н. Калянов. - М. : ЛОРИ, 1996.

5. Панин, О. А. Проблемы оценки эффективности функционирования систем физической защиты объектов / О. А. Панин // Безопасность. Достоверность. Информация. - 2007. - № 3.

6. Панин, О. А. Логико-вероятностное моделирование в задачах оценки систем физической защиты / О. А. Панин // Безопасность. Достоверность. Информация. -2008. - № 2.

i Надоели баннеры? Вы всегда можете отключить рекламу.