Научная статья на тему 'Функциональная безопасность программных средств в автоматизированных системах планирования грузовой работы железной дороги'

Функциональная безопасность программных средств в автоматизированных системах планирования грузовой работы железной дороги Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
48
15
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Петров М. В.

Рассматривается и учитывается функциональная безопасность, выделено применение систем безопасности в автоматизированных системах планирования работы железной дороги.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Функциональная безопасность программных средств в автоматизированных системах планирования грузовой работы железной дороги»

НВср, балл

♦ ОАО "ОЭМК", о ОАО "Ижсталь"

Зависимость ударной вязкости стали 14ХНЗМА от среднего балла неметаллических включений

Таким образом, основной причиной повышенной хрупкости и снижения надежности шарошек из стали 14ХНЗМА в изученных аварийных буровых долотах производства ОАО «Волгабурмаш» была чрезмерная прочность и прокаливаемость металла в сочетании с повышенной загрязненностью неметаллическими включениями.

Вывод

Чтобы избежать аварийных разрушений шарошек буровых долот (особенно малогабаритных), необходимо исключить использование стали 14ХНЗМА с высокой прочностью (ав>1330 МПа) и повышенной прокаливаемостью (твердость при стандартных испытаниях на глубине 20 мм не должна превышать 40 НЯС), а также не допускать в производство шарошек плавок с повышенной загрязненностью по неметаллическим включениям (с суммарным максимальным баллом > 6,0).

Статья поступила в редакцию 10 января 2006 г.

УДК 681.518:656.2 М.В. Петров

ФУНКЦИОНАЛЬНАЯ БЕЗОПАСНОСТЬ ПРОГРАММНЫХ СРЕДСТВ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ПЛАНИРОВАНИЯ ГРУЗОВОЙ РАБОТЫ ЖЕЛЕЗНОЙ ДОРОГИ

В сложных автоматизированных системах, в которых результаты обработки информации и управляющие воздействия непосредственно определяют работоспособность и качество функционирования подсистем управления, не исключены аварии и отказы вследствие недостаточной безопасности программных средств. В статье из всего многообразия сфер, в которых рассматривается и учитывается функциональная безопасность, выделено применение систем безопасности в автоматизированных системах планирования работы железной дороги.

Подсистема планирования грузовой работы дороги по критерию максимального начисления тарифа в автоматизированной системе сменно-суточного планирования (АСУ ССП)

197

предназначена для формирования плана погрузки станции, отделений, железной дороги в целом в разрезе родов подвижного состава и номенклатурных групп грузов. При этом определяющим фактором для сравнения вариантов плана является критерий максимального начисления тарифа. АСУ ССП представляет собой многоуровневую систему управления, оптимизирующую функции оперативного планирования погрузки на станциях, отделениях, управлении железной дороги [3]. Сменно-суточное планирование погрузки осуществляется на основании заявленных объемов на плановые сутки погрузки в пределах остатка невыполненных объемов погрузки по станциям назначения в целом по заявке.

Рассмотрим компоненты функциональной безопасности, встроенные в подсистему планирования грузовой работы дороги в АСУ ССП. Под безопасностью автоматизированных систем, процессов производства и эксплуатации систем будем понимать их работоспособное состояние и функционирование в соответствии с требованиями заказчика и технической документации, при которых отсутствуют опасные отказы и недопустимый ущерб. В требованиях технических заданий и реализованных проектах сложных систем и программных средств (ПС), связанных с безопасностью, систематически умалчиваются и/или недостаточно формализуются понятия и метрики безопасности программного продукта и выдаваемой информации, какими характеристиками они должны описываться, как их следует измерять и сравнивать с требованиями, отраженными в контракте, техническом задании или спецификациях. Кроме того, некоторые из характеристик функциональной безопасности часто вообще отсутствуют в требованиях заказчика и согласованных документах на систему и ПС, что приводит к произвольному их учету или к пропуску при испытаниях. Этому способствует ограниченность ресурсов, необходимых для достижения и оценивания в процессах жизненного цикла комплексов программ, требуемых и реализованных значений безопасности, а также недостаточная формализация и документирование всего процесса их выбора и анализа.

Непрерывно возрастающая сложность и вследствие этого уязвимость систем и ПС, подвергающихся случайным и предумышленным негативным воздействиям, выдвинули ряд проблем, связанных с безопасностью систем, использующих программные средства, в разряд важнейших — стратегических, определяющих принципиальную возможность и эффективность их применения. При этом выделились области анализа и обеспечения информационной безопасности, связанные в основном с защитой от предумышленных негативных воздействий на информационные ресурсы систем, и функциональной безопасности, обусловленной отка-зовыми ситуациями и потерей работоспособности систем и ПС вследствие проявления непредумышленных, случайных дефектов программ, данных, аппаратуры и внешней среды [1].

Сегодняшнему пониманию важности обеспечения интегральной функциональной безопасности предшествовал длительный период поиска места соответствующих подсистем в инфраструктуре предприятий, оптимизация методов защиты и способов их реализации. Здесь можно выделить следующий ряд этапов [6].

• Этап "проб и экспериментов" (до 1990 г.). Соответствует идеологии "больших компьютеров", мэйнфреймов. Характерно наличие теоретических наработок в области моделей разграничения доступа, средств криптографической защиты и ряда других областей. Вместе с тем результаты этих разработок реализуются избирательно, по инициативе производителей тех или иных решений и плохо интегрированы. Открытые стандарты в области безопасности практически отсутствуют, появляясь в самом конце этапа (например, стандарты "радужной серии" Министерства обороны США).

• Этап "универсальных средств" (1990-1997 гг.). Соответствует идеологии "персональных компьютеров". Для этапа характерно появление открытых стандартов в области информационной безопасности, осознание значимости соответствующих задач (этому способствовало интенсивное развитие 1Мете1:). Возникла "продуктовая" идеология защиты информации, т.е. стремление произвести универсальный продукт, обеспечивающий в любой системе полный набор механизмов защиты.

• Этап "вычислительных центров" (с 1998 г.). Рост объемов и значимости хранимой и обрабатываемой информации, ее интеграция с производственными процессами породили идеологию "вычислительных центров", что привело к формированию современного взгляда на обеспечение информационной безопасности. Для него характерны безусловная ориентация на открытые стандарты, значимость процедурных механизмов в процессе эксплуатации информационной системы, создание и внедрение корпо-

ративных норм и стандартов, переход от универсальных продуктов к интеграции средств защиты, встроенных в различные компоненты информационной системы.

Встроенные в подсистему планирования грузовой работы в АСУ ССП модули контроля информации предназначены для обеспечения функциональной безопасности в различных режимах работы, а также аудита всех действий пользователей:

• во время приема данных из внешних систем работают модули автоматического контроля и корректировки получаемой информации, также во время ввода пользователем информации в системе используется многоуровневая система логического контроля. Вводимая информация в режиме реального времени проверяется на допустимые остатки невыполненных объемов погрузки по каждой станции назначения и в целом по заявке;

• при планировании на уровне станции пользователь может оформлять план погрузки не только по тем заявкам, которые у него запланированы по графику подач, но и по тем, у которых не истек срок действия (сгущенная погрузка либо погрузка ранее сроков действия);

• встроенные в АСУ ССП средства контроля анализируют введенные пользователем плановые показатели и соотносят их с суммарным количеством вагонов и тонн по заявке и остатком по данной заявке с учетом уже фактически погруженных и запланированных объемов. В случае расхождения этих сумм срабатывает система предупреждения, и пользователю предлагается ввести причины несоответствия остатка и запланированных объемов. При этом, пока баланс не будет достигнут, средства контроля блокируют выход из этого режима. Так как АСУ ССП является многопользовательской, то средства контроля позволяют разным пользователям одной станции работать одновременно и планировать данные (даже по одной заявке). Если одним из пользователей достигается баланс остатка и запланированных объемов, то другому нет необходимости продолжать сведение баланса;

• при планировании на уровне отделения и управления дороги продолжается корректировка введенной информации о планируемом заказе на перевозку грузов.

Обеспечение функциональной безопасности при случайных дестабилизирующих воздействиях и отсутствии злоумышленного влияния на системы, ПС или информацию баз данных существенно отличается от задач информационной безопасности. При анализе функциональной безопасности рассматриваются опасные отказовые ситуации, приводящие к потере работоспособности систем, авариям и катастрофам. При таких воздействиях работоспособность систем может разрушаться не полностью, однако невозможно полноценное выполнение заданных функций и требований к качеству информации для потребителей. В рассматриваемой системе безопасность их функционирования определяется проявлениями дестабилизирующих факторов, приносящих большой ущерб:

• техническими отказами внешней аппаратуры и искажениями исходной информации от объектов внешней среды и от потребителей систем и обработанной информации;

• случайными отказами, сбоями и физическими разрушениями элементов и компонентов аппаратных средств вычислительных комплексов и средств телекоммуникации;

• дефектами и ошибками в комплексах программ обработки информации и в данных;

• пробелами и недостатками в средствах обнаружения опасных отказов и оперативного восстановления работоспособного состояния систем, программ и данных.

.Для повышения отказоустойчивости в АСУ ССП применяются встроенные механизмы дублирования для критических операций, механизмы подсчета контрольных сумм при приеме/передаче информации между блоками системы. Решение задач безопасности, в первую очередь, направлено на обеспечение высокой работоспособности АСУ ССП путем сбалансированного улучшения безопасности и остальных характеристик качества в условиях ограниченных ресурсов на жизненный цикл. Для этого в процессе системного анализа при подготовке технического задания и требований спецификаций значения атрибутов и характеристик безопасности и качества выбирались с учетом их влияния на конечный результат - составление проекта сводного плана погрузки на завтрашние сутки [5].

Цели и функции программного средства реализуются тогда, когда выходная информация достигает потребителей — объектов или операторов-пользователей с требуемым содержанием и качеством, достаточным для обеспечения её эффективного применения. Содержательная

часть этой информации определяется конкретными задачами системы, их основными технико-экономическими иУили социальными показателями функционирования и отражается мет* риками в использовании. Степень покрытия всей выходной информацией: целей, назначения и функций ПС для пользователей, следует рассматривать как основную меру качества функциональной пригодности. Прослеживание и оценивание адекватности и полноты состава выходной информации снизу вверх к назначению ПС завершает выбор базовых субхарактеристик качества функциональной пригодности. В АСУ ССП базовыми характеристиками качества является своевременное корректное формирование сводного заказа на погрузку грузов в планируемые сутки.

Подсистема планирования грузовой работы дороги по критерию максимального начисления тарифа в АСУ ССП разработана в двухзвенной архитектуре «клиент-сервер». В качестве сервера базы данных используется Microsoft SQL Server 2000, в качестве средства программирования - Borland Delphi 5 Service Pack 2, хранимые процедуры на серверы реализованы на Т-SQL. Обмен данными с внешними системами производится с использованием протокола SOAP.

АСУ ССП внедрена на 154 станциях Куйбышевской ж.д. Общее количество установленных рабочих мест составляет 352. Внедрение АСУ ССП позволило сократить количество не-поданных под заявки грузоотправителей вагонов с 2326 в июле до 1096 в октябре и 314 в декабре 2004 г., что дало существенное повышение доходов от грузоперевозок.

Технология и программное обеспечение АСУ ССП защищены авторскими свидетельствами и патентами.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

]. Липаев В.В. Технологические процессы и стандарты обеспечения функциональной безопасности в жизненном цикле программных средств // М.: Jet Info №3, 2004.

2. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: Кн. 1 и 2. М,; Энергоатом издат, 1994

3. Мохонько В.П., Сугробов ИВ,. Куренков П.В. Автоматизация сменно-суточного планирования погрузки по номенклатурным группам грузов // Транспорт: наука, техника, управление: Сб. ОИ ВИНИТИ. 2004. №7.

4. Черемухин А.Н. Проблемы информатизации и реинжиниринга на железнодорожном транспорте // Транспорт: наука, техника, управление: Сб. ОИ ВИНИТИ. 2003. №7.

5. Никищенков С.А., Петров М.В., Сиваков С.В., Черемухи» А.Н. Технология функционального диагностирования реконфигурируемых транспортных систем // Транспорт: наука, техника, управление, 2005. №4.

6.Зайцева Н, Трифаленков И. Функциональная безопасность корпоративных систем Н Открытые системы. №07-08 2002.

Статья поступила в редакцию 20 марта 2006 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.