Научная статья на тему 'Экспертно-аналитическое оценивание информационных рисков и уровня эффективности системы защиты информации'

Экспертно-аналитическое оценивание информационных рисков и уровня эффективности системы защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
195
29
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Архипов Александр Евгеньевич

Рассматриваются некоторые особенности применения методологии информационных рисков для исследования защищенности информационных систем, в частности, практические подходы к оцениванию количественных показателей, используемых для вычисления информационных рисков, а также показателей защищенности информационных систем и эффективности систем защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Архипов Александр Евгеньевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

In this paper some features of information risk methodology application for information systems security research, in particular practical estimation approaches of the quantity indicators used for calculation information risk, and also parameters of information systems security and efficiency of information protection systems are considred.

Текст научной работы на тему «Экспертно-аналитическое оценивание информационных рисков и уровня эффективности системы защиты информации»

В качестве меры согласованности используется индекс согласованности. Согласованность матрицы [Яр тхт] эквивалентна требованию равенства ее максимального собственного значения Хшах числу сравниваемых объектов п, то есть Хшах = п. В качестве меры несогласованности мнений экспертов рассматривается нормированное отклонение Хшах от п, называемое индексом согласованности (ИС):

ис = ^х-!!. п - 1

Получив индекс согласованности и выбрав по таблицам случайный индекс для заданного порядка матрицы, определяется отношение согласованности (ОС)

ОС = ИС/СИ.

Если величина ОС < 0,1, то степень согласованности экспертных данных считается приемлемой. В противном случае (если ОС > 0,1) эксперту рекомендуется пересмотреть свои суждения. Для этого необходимо выявить те позиции в матрице суждений, которые вносят максимальный вклад в величину отношения согласованности, и попытаться изменить меру несогласованности в меньшую сторону на основе более глубокого анализа вопроса.

выводы

Разработаны математические модели предметной области проектирования СППР охраняемого объекта и инструментальные средства СППР по ликвидации нештатных ситуаций.

Усовершенствованы многоальтернативные процедуры принятия решений с оцениванием человеческого и

технико-экономических факторов в принятии решений по ликвидации нештатных ситуаций.

Разработана математическая модель и вычислительная процедура выбора рационального состава комплекса технических средств СППР.

Разработаны информационное и программное обеспечения процесса поддержки принятия решений оператором по ликвидации нештатных ситуаций.

ПЕРЕЧЕНЬ ССЫЛОК

1. Саати Т. Принятие решений. Метод анализа иерархий / Т. Саати. - М. : Радио и связь, 1989. - 316 с.

2. Системи гпдтримки прийняття р1шень : навчальний поабник / О. i. Пушкар, В. М. Пковатий, О. С. бвсе-ев, Л. В. Потрашкова / За ред. д-ра екон. наук, проф. Пушкаря О. i. - X. : «¡НЖЕК», 2006. - 304 с.

3. Ерохин А. Л. Система поддержки принятия решений при авариях в энергосистемах / А. Л. Ерохин // Проблемы бионики. - 1999. - Вып. 50. - С. 157-161.

4. Гриб О. Г. Система поддержки принятия решения при аварийных ситуациях в энергосистемах / О. Г. Гриб, О. Н. Довгалюк, А. Л. Ерохин // Св1тлотехшка та елек-троенергетика. - 2008. - № 4. - С. 64-68.

Надшшла 11.05.2009

Розроблено структура, склад i тформацшт технологи nidmpuMKU ухвалення рШенъ по лiквiдацi'i нешта-тних i аваршних ситуацш, якi контролюютъся охо-ронно-пожежною сuгналiзацieю. Приведено приклад ви-бору комплексу апаратно-програмних засобiв за сукуп-тстю локалъних критерИв, якими виступаютъ техт-ко-економiчнi показники ефекmuвносmi ухвалення pi-шенъ по лiквiдацi'i нештатних ситуацш.

There have been developed a structure, body and information technologies for decision-making support in terms of handling off-nominal situations being controlled by fire and security alarm. There is given an example of choosing a complex of physical and programme means basing on the set of criteria, the latter being technical and economic indicators of decision-making efficiency in terms of handling offnominal situations.

УДК 004.056

А. Е. Архипов

ЭКСПЕРТНО-АНАЛИТИЧЕСКОЕ ОЦЕНИВАНИЕ ИНФОРМАЦИОННЫХ РИСКОВ И УРОВНЯ ЭФФЕКТИВНОСТИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Рассматриваются некоторые особенности применения методологии информационных рисков для исследования защищенности информационных систем, в частности, практические подходы к оцениванию количественных показателей, исполъзуемых для вычисления информационных рисков, а также показателей защищенности информационных систем и эффективности систем защиты информации.

© Архипов А. Е., 2009

ВВЕДЕНИЕ

Действующие международные стандарты [1-3] настойчиво рекомендуют методологию оценивания и управления информационными рисками как действенный инструмент исследования угроз безопасности информационных систем (ИС), оценивания уровня

ПРОГРЕСИВН1 1НФОРМАЦ1ЙН1 ТЕХНОЛОГИ

защищенности этих систем, анализа эффективности функционирования систем защиты информации. К сожалению, высокий потенциал методологии информационных рисков на практике в значительной мере ограничивается необходимостью использования в ней плохо поддающихся определению в условиях практики количественных значений вероятностей реализации тех или иных угроз информации и количественных оценок ущерба (потерь), обусловленных успешной реализацией этих угроз. В максимальной степени это касается угроз несанкционированного доступа (НСД), связанных с наличием плохо прогнозируемого человеческого фактора.

ПОСТАНОВКА ЗАДАЧИ

Риск Я(Т), определяющий вероятные потери д(Т), обусловленные реализацией угрозы Т, определяется выражением

Я(Т)=Р(Т)д(Т), (1)

где Р(Т) - вероятность реализации угрозы Т. Для множества угроз (Тг}, г = 1, N количественные значения Р(Тг), д(Тг) задаются, как правило, путем их прямого экспертного оценивания, что приводит к высокому уровню субъективной ошибки в получаемых оценках параметров. Поэтому в ряде случаев оправданным оказывается применение качественных оценок вероятности ущерба. При этом в обоих случаях уровень погрешностей в итоговой оценке риска резко снижает эффективность и результативность анализа рисков.

Исправить эту ситуацию можно применением эк-спертно-аналитического подхода к получению оценок Р(Тг), д(Тг), г = 1, N, суть которого во введении определенной детализации и структуризации процедур нахождения экспертных оценок соответствующих параметров рисков.

информационным ресурсам по завершению развития соответствующего сценария.

Проблемным аспектом оценивания интегрального ущерба в схеме сценариев является построение способа свертки частных потерь Q^, I = 1, £, в результирующее значение д. Обычная свертка вида ^PlQ

lQl

вследствие возможности одновременного параллельного развития ряда сценариев приводит к завышенной оценке интегрального ущерба [4, 5]. Поэтому в общем случае для исходного ансамбля возможных сценариев {Sq, Sc2,..., Sck] конструируется полная группа возможных исходов {Zx, Z2,,,,, Zm], m = 2k с указанием их вероятностей P(Zj), j = 1, m и частных ущербов Q(Zj). Так, для ансамбля из трех сценариев {Sc1, Sc2, Sc3] с соответствующим набором элементарных исходов {V1, V2 V3] получаем полную группу событий {Z1, Z2, ,, Z8], где Z1 = V1 n V2 n V3, Z2 = V1 n V2 n V3, ,, Zj = V1 n V2 n V3, ..., Z8 = = V1 n V2 n V3.

События Z1, ..., Z8, составленные из исходов V1, V2, V3 и противоположных им элементов V1, V2, V3, является попарно несовместимыми, а для их вероятностей справедливы соотношения: £ P(Zj) =

j = 1

= 1, P (Zj + Zg ) = P( Zj) + P(Zg) и P(ZjZg) = 0 при j Ф Q.

В соответствии со структурой событий Zj, j = 1, 8 рассчитываются их вероятности и частные ущербы [4]: P(Z1) = P1P2P3, P(Z2) =P1P2(1-P3), ., P(Zj) =

= (1-P1)P2(1-P3), ..., P(Z8) = П( 1 -Pj), Q(Z1) =

j = 1

= Q1 + Q2 +Q3, Q(Z2) = Q1 + Q2, ., Q(Zj) = Q2, ., Q(Z8) = 0.

Для расчета интегрального ущерба q после перехода к полной группе событий применение свертки вполне корректно:

q = £ P(Zj)Q(Zj) = £ P(Zj)Q(Zj).

j = 1 j = 1

(2)

СЦЕНАРНАЯ МЕТОДОЛОГИЯ НАХОЖДЕНИЯ ОЦЕНКИ УЩЕРБА, ОБУСЛОВЛЕННОГО РЕАЛИЗАЦИЕЙ УГРОЗ ИНФОРМАЦИИ

В [4] для оценивания уровня ущерба д предложено использовать метод сценариев, базирующийся на рассмотрении и интегральном учете последствий ряда возможных сценариев развития событий, обусловленных реализацией угрозы Тг. Сценарии образуют множество {5^}, I = 1, £, каждому элементу которого ставится в соответствие двойка <Р¡, Q¡>, где Р1 - вероятность осуществления 1-го сценария, а Ql - характеристика ущерба (потерь), причиняемого ИС либо

В принципе возможна более глубокая проработка сценариев, ведущая к их детализации и представлению в виде графа взаимосвязанных промежуточных сцен с иерархической (древовидной) структурой [4], что позволяет говорить об использовании системного подхода в реализации основных положений изложенной методики нахождения интегральной оценки потерь д. Конкретизация источников происхождения потерь Q(Zj) в реальной ситуации позволит опредме-тить процессы образования потерь (ущербов), более четко проанализировать характер и количественные параметры потерь в конкретных предметно-прикладных аспектах, в частности, получить точные и объективные экспертные оценки Р^) и Q(Z).

112

ISSN 1607-3274 «Радюелектронжа. 1нформатика. Управлшня» № 2, 2009

ОЦЕНИВАНИЕ ВЕРОЯТНОСТНЫХ

ПАРАМЕТРОВ МОДЕЛИ УГРОЗ

Для нахождения вероятности Р(Т) применение прямой экспертной оценки также не дает приемлемых результатов, при этом уровень субъективных ошибок оценивания оказывается зависимым от подбора экспертов. Эксперты, являющиеся сотрудниками организации, информация которой подлежит защите, т. е. «внутренние эксперты», достаточно хорошо осознают уязвимости системы защиты и защищаемых информационных ресурсов, что и находит свое отражение в их субъективных оценках вероятности Р( Т). Оценки же «внешних» экспертов в большей степени учитывают специфические потребительские свойства защищаемого ресурса, мотивирующего злоумышленника к попыткам овладеть этим информационным ресурсом, уничтожить его либо исказить его содержание. В этом случае перспективным оказывается применение так называемой двухфакторной модели оценки вероятности Р( Т), позволяющей в общей вероятности реализации угрозы выделить два компонента (фактора), один из которых отображает мотиваци-онную составляющую возникновения угрозы, а второй учитывает существующие уязвимости. В итоге имеем [5]:

Р (Т) = р (Т) р (ат),

(3)

где р(Т) - вероятность возникновения (актуализации) угрозы Т, р(ат) - вероятность наличия совокупности уязвимостей, позволяющих реализовать угрозу Т. По своей сути р(аТ) - обобщенная вероятность успешного проведения комплекса атак, обусловленных (порождаемых) упомянутой совокупностью уязвимостей защищаемой ИС (включая уязвимости самой системы защиты информации (СЗИ)).

В частности, для оценивания вероятности возникновения угрозы можно использовать предложенное в [6] соотношение, позволяющее в первом приближении полагать

р(т ^1 л,

(4)

где П - общая стоимость затрат атакующей стороны на реализацию угрозы Т, й - полученный при этом «выигрыш», определяемый ценностью защищаемого ресурса I для злоумышленников.

Ясно, что если ценность ресурса I для атакующей стороны очень высока, злоумышленники готовы идти на значительные затраты средств для реализации угрозы Т. Поэтому в случае й >> П вероятность р(Т) будет практически равна 1. При малых значениях й мотивированность злоумышленников к реализации угрозы Т низка, в частности при й = П теоретически р(Т) = 0, а при й < П формула (4) теряет

смысл. На практике это означает, что вероятность применения для реализации угроз высокозатратных атак низка. Атаки, подготовка, организация и проведение которых сопряжены со значительными затратами, оправданы лишь в случае, если, например, информация I составляет государственную тайну, т. е. уровень ее значимости может быть чрезвычайно высок, поэтому даже для значительных П отношение П/й < 1. Кроме того, важным аспектом в анализе вероятности затратных атак является то, что их организация и проведение связаны со значительными финансовыми рисками, позволить которые себе могут далеко не многие фирмы или организации.

При грубом упрощенном оценивании вероятность р(Т) может задаваться равной 0 или 1. В последнем случае вероятность реализации угрозы р( Т) фактически оказывается тождественной вероятности успешного проведения комплекса атак р( аТ).

При оценке вероятности р( аТ), учитывая, что ее значение непосредственно связано с наличием и характером возможных уязвимостей ИС и СЗИ, приходим к необходимости детализации обстоятельств, связанных с возможностью реализации угроз, приводящей к некоторой иерархической многоуровневой структуре «источник угроз - уязвимости - атаки -угрозы - потери». При анализе реальной ИС этой структуре будет соответствовать направленный граф, позволяющий зафиксировать связи элементов, составляющих все перечисленные уровни, что, в частности, разрешит построить расчетные соотношения для вычисления вероятности Р(Т). Для этого, выделив совокупность атак {а5г}, 5 = 1, Кг, где Кг - объем множества атак, направленных на реализацию угрозы Тг, получаем выражение для расчета вероятности р(аТг) через вероятности осуществления атак р(а5г)

[5]:

Р(аТг) = 1 - П[ 1 - Р(а^ .

(5)

Вероятности атак р(а5г) 5 = 1, Кг, так же как и вероятности возникновения угроз р(Тг), г = 1, М, задаются путем прямого экспертного оценивания, обеспечивая учет особенностей и свойств реальной ИС. Аналогичным путем оцениваются вероятности осуществления остальных угроз.

Завершающим этапом анализа рисков является вычисление интегрального информационного риска К^ обобщающего значения частных рисков, обусловленных реализациями тех или иных угроз в ИС. При расчете возникают сложности, аналогичные уже рассмотренной выше проблеме свертки частных потерь Ql , I = 1, А в оценку интегрального ущерба д. В частности, группа угроз {Тг}, г = 1, М не образует полной группы событий, достаточной для описания и количественной оценки уровня защищенности ИС [5].

К

= 1

OTOrPEOTBHI IHÔOPMAÔIÉHI TEXHOËOrIÏ

Поэтому традиционно рассматриваемую тройку угроз конфиденциальности, доступности и целостности информации (соответственно Т1 , Т2 , Т3 ), к реализации которых обычно стремятся свести имеющееся множество атак, следует преобразовать в полную группу из восьми комплексных угроз, содержащих все возможные сочетания исходных угроз: (Т1Т2Т3}, (Т1Т2}, (Т1Т3}, (Т2Т3}, (Т1, Т2, Т3}. Для формирования полной группы вводятся события, противоположные угрозам: Т1, Т2, Т3, которые формально можно трактовать как события, соответствующие отсутствию факта актуализации(возникновения) соответствующей прямой угрозы конфиденциальности, доступности, целостности. Учитывая возможность существования комплексного события, состоящего в невозможности реализации какой-либо угрозы, получаем полную группу событий, соответствующих восьми комплексным угрозам : ТГ) = Т1 П Т2 r^Tз, ТГ2 = Т1 П Т2 П Tз, Т^ = Т1 п Т2 п Т3, Т^ = Т1 п Т2 п Т3. Для каждого компонента этой полной группы, как это уже выполнялось выше для событий ..., Z8}, можно рассчитать соответствующие вероятности и комплексные ущербы, представимые множеством двоек {Р(Тт^, Q(Trí)}, I = 1, 8, после чего найти информационный риск ИС в целом. Например, Р (Тг1) = Р (Т1 )х X Р(Т2)Р(Т3), Р(ТГ2) = Р(Т1)Р(Т2)[ 1 - Р(Т3)], ..., Р( Тг1) = [1 - Р( Т1)] Р (Т 2) [ 1 - Р( Т3)], ..., Р(ТГ8) = = [1 - Р (Т1)][ 1 - Р (Т2)][ 1 - Р (Т3)]. Далее, принимая гипотезу аддитивности ущерба, обусловленного реализацией комплексной атаки [5], получаем: д( Тг1) =

= д1 + д-2 + gз, д( Тг2) = д1 + д2, д( Тг1) = д2,

д (Тг8) = 0, где д1, д2, д3 - ущербы, обусловленные реализациями соответствующих угроз Т1, Т2, Т3 .

Окончательная формула для расчета информационного риска, обусловленного угрозами Т1, Т2, Т3 имеет вид:

Rt = £ PiTrj)qiTr).

(6)

j=1

ОЦЕНИВАНИЕ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

Осуществление в ИС каких-либо защитных мероприятий ведет к уменьшению вероятностей р(аг) успешного проведения комплекса атак, а, следовательно, к обновлению (уменьшению) значений Р(Тг^) в формуле (6) и к новому расчетному значению риска ЯТО, называемого в этом случае остаточным. Результативность проведенных защитных мероприятий определяется в первую очередь значением «снятого» риска А Я = ЯТ - ЯТО, его приведенными значениями АЯ/ЯТО либо А Я/ЯТ = 1 - (ЯТ0/ЯТ). Последнее является показателем защищенности ИС, характеризующимся удобной измерительной шкалой с диапазоном возможных значений от 1 (случай «абсолют-

ной защищенности, ТТ0 = 0) до 0 (нулевая эффективность СЗИ, ЯТ = ЯТ0, АЯ = 0).

Расширенный показатель эффективности системы защиты информации, учитывающий затраты С на создание и обслуживание системы защиты, имеет вид

[7]:

т = (АЯ - С)/С. (7)

В соответствие с формулой (7) наиболее эффективной СЗИ будет та, которая обеспечивает максимум предотвращенного ущерба на единицу затрат, обусловленных построением СЗИ и ее обслуживанием в течение определенного промежутка времени.

ВЫВОДЫ

Результативность применения методологии информационных рисков в исследовании защищенности информационных систем во многом определяется точностью используемых для вычисления информационных рисков количественных параметров, определяющих вероятности угроз и уровни возникающих при их реализации потерь. Оценивание этих параметров на практике сталкивается с серьезными трудностями, вынуждающими применять прямые экспертные методы задания искомых параметров, что нередко приводит к существенному снижению точности результатов исследований. Избежать этих негативных последствий можно, применив изложенные выше эк-спертно-аналитические методы оценивания количественных параметров, используемых при расчете рисков.

ПЕРЕЧЕНЬ ССЫЛОК

1. ISO/IEC 2700:2005. Information Technology - Security techniques - Information security management systems - Requirements [Eлeктpoнний ресурс] : Secretariat ISO/ I EC JTC 1/SC 27, DIN Deutsches Institut für Normung Berlin, Germany. - Режим дoступу : http:// www.jtc1sc27.din.de/en. - Haзвa з eкpaнa.

2. ISO/IEC 27002:2007, Information Technology - Security techniques - Code of practice for information security management [Eлeктpoнний ресурс] : Secretariat ISO/IEC JTC 1/SC 27, DIN Deutsches Institut für Normung Berlin, Germany. - Режим дoступу : http:// www.jtc1sc27.din.de/en. - Haзвa з eкpaнa.

3. ISO/IEC 27005, Information Technology - Security techniques - Information security risk management [Eлeктpoнний ресурс]: Secretariat ISO/IEC JTC 1/SC 27, DIN Deutsches Institut für Normung Berlin, Germany. - Режим дoступу : http://www.jtc1sc27.din.de/ en. - Haзвa з eкpaнa.

4. Архипов О, G, Зaстoсувaння мeтoдoлoгiÏ пepeдбaчeн-ня для oцiнювaння ш^ди, зaпoдiянoÏ вито^м секрет-нoÏ iнфopмaцiÏ / О. 6. Apxипoв, I. П. ^сперський // Пpaвoвe, нopмaтивнe тa мeтpoлoгiчнe зaбeзпeчeння системи зaxисту iнфopмaцiÏ в V^arni. - Вип. 2 (15). -K. : 2007. - С. 13-19.

5. Архипов А, E, Применение среднего рис^ для oцeни-вaния эффeктивнoсти зaщиты инфopмaциoнныx систем / A. E. Apxипoв // Пpaвoвe, нopмaтивнe тa мет-poлoгiчнe зaбeзпeчeння системи зaxисту iнфopмaцiÏ в V^ami. - Вип. 1 (14). - K. : 2007. - С. 60-67.

114

ISSN 16О7-3274 «Pадiоелектронiка. Тнформатика. Управлшня» № 2, 2ОО9

В. M. Крищук, О. Ю. Малий, О. Ю. Воропай: УНШЕРСАЛЬНА АЛГОРИТМ1ЧНА МОВА ПРОГРАМУВАННЯ М1КРОКОНТРОЛЕР1В

6. Архипов А. Е. Применение мотивационно-стоимостных моделей для описания вероятностных соотношений в системе «анализ — защита» / А. Е. Архипов, С. А. Ар--хипова // Правове, нормативне та метролопчне за-безпечення системи захисту ¡нформаци в Украшк -Вип. 1 (16). - К. : 2008. - С. 57-61.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

7. Архипов О. 6. Оцшювання ефективност системи охо-рони державно!' таемниц / О. 6. Архипов, i. Т. Боро-давко, В. П. Ворожко. - К. : Наук.-вид. в1д-д1л НА СБ Укра'ни, 207. - 63 с.

Надшшла 16.02.2009 Шсля доробки 17.03.2009

Розглянуто деяш особливост1 застосування методо-ëoziï 1нформащйних ризик1в до досл1дження захище-

ност1 iнформацiйних систем, зокрема практичт nid-ходи до оцiнювання кiлькiсних nоказникiв, що викорис-товуються для обчислення iнформацiйних ризикiв, а також nоказникiв захищеностi iнформацiйних систем та ефективностi систем захисту iнформацiï.

In this paper some features of information risk methodology application for information systems security research, in particular practical estimation approaches of the quantity indicators used for calculation information risk, and also parameters of information systems security and efficiency of information protection systems are considred.

УДК 004.43

В. M. Крищук, О. Ю. Малий, О. Ю. Воропай

УШВЕРСАЛЬНА АЛГ0РИТМ1ЧНА МОВА ПРОГРАМУВАННЯ

М1КР0К0НТР0ЛЕР1В

Досл1джено 1снуюч1 методи створення алгорит-м1чних мов програмування. Розроблено утверсалъну мо-ву програмування м1кроконтролер1в, що дозволяе пере-водити програми з одного м1кроконтролера в 1нший, а також задавати загалъний алгоритм програми при ро-бот1 з любим видом мтроконтролер1в.

ВСТУП

Достатня юльюсть р1зних имейств мжроконтро-лер1в, а також вщмшноси м1ж мжроконтролерами усередиш одного семейства вимагае розробки методов створення универсального засобу, що могло б дозво-лити робити налагодження пристрой на основа м1к-роконтролер1в будь-якого типу. Першим етапом на шляху створення такого засобу е розробка универсально! алгоритм1чно! мови програмування м1крокон-тролер1в, що дозволить врахувати вс1 особливоси кожного з обраних для роботи м1кроконтролер1в.

Для створення тако! мови необхщно вивчити фор-мальну граматику мов програмування, а також визна-чити метод ушверсального опису м1кроконтролер1в, що дозволив би не т1льки описувати 1снуюч1 на сьо-годшшнш день м1кроконтролери з ус1ма виконувани-ми ними функциями, але 1 давав можлив1сть розши-рення достатку виконуваних м1кроконтролерами функций, для опису подальших апаратних розробок структур м1кроконтролер1в. Для цього пропонуеться врахувати особливост1 виконання одше! 1 т1е! ж задача на р1зних типах м1кроконтролер1в, включаючи й апа-ратну реал1зац1ю задача, що дозволить провести анализ 1 знайти загальш риси роботи. Для чого необ-х1дно проанал1зувати особливост1 перетворення програми, написано'! для одного типу м1кроконтролера,

в програму для шшого типу чи тдтипу усередин1 одного с1мейства [1].

АНАЛ1З КОНСТРУКЦ1Й МОВ

ПРОГРАМУВАННЯ

Реакция комп'ютера на данш, що вводяться, однозначна - першою справою занести !х до пам'ят1, за-безпечивши повну схороншсть 1 чекати подальших команд.

Формально мова програмування - це в1дкрита без-л1ч текстов, написаних за допомогою деякого набору символ1в - алфав1ту мови. За основним сво!м приз-наченням мова програмування - це зас1б сп1лкування м1ж користувачем 1 комп'ютерною системою.

Синтаксис мов програмування - сукупн1сть ви-мог, яким повинна задовольняти будь-яка осмислена програма.

Для завдання синтаксичних правил найб1льшою популяршстю користуеться апарат форм Бакуса -Наура. 1хне основне призначення визначити, як1 саме посл1довност1 символ1в вважаються програмами в да-н1й мов1 програмування. Це досягаеться вказ1вкою з яких складових частин 1 яким способом можуть бути побудоваш програми [2].

Семантика мови програмування - це правила, що визначають, як1 операцп 1 у як1й посл1довност1 повинна виконати машина, що працюе по довшьнш заданий !й программ.

Семантика мови програмування в щлому задаеться вказ1вкою:

1. Використовуваних у мов1 тип1в (тобто множин) простих значень, наприклад щлих 1 нец1лих чисел.

i Надоели баннеры? Вы всегда можете отключить рекламу.