Научная статья на тему 'Мониторинг состояния надежности и безопасности структурно-сложных систем на основе логико-числовых моделей'

Мониторинг состояния надежности и безопасности структурно-сложных систем на основе логико-числовых моделей Текст научной статьи по специальности «Математика»

CC BY
345
86
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СТРУКТУРНО-СЛОЖНЫЕ СИСТЕМЫ / НАДЕЖНОСТЬ И БЕЗОПАСНОСТЬ СТРУКТУРНО-СЛОЖНЫХ СИСТЕМ / ЛОГИКО-ВЕРОЯТНОСТНЫЕ МОДЕЛИ / АРИФМЕТИКО-ЛОГИЧЕСКИЕ ПОЛИНОМЫ / МОНИТОРИНГ ТЕХНИЧЕСКИХ СИСТЕМ / МАТЕМАТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ МОНИТОРИНГА / ЗАЩИТА ИНФОРМАЦИИ / ТЕХНИЧЕСКИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ / БЕЗОПАСНОСТЬ ИНФОРМАЦИИ / STRUCTURE-COMPLEX SYSTEMS / RELIABILITY AND SECURITY OF STRUCTURALLY-COMPLEX SYSTEMS / LOGICAL AND PROBABILISTIC MODELS / ARITHMETIC AND LOGICAL POLYNOMIALS / AND MONITORING OF TECHNICAL SYSTEMS / MATHEMATICAL ENSURE BAKING-MONITORING SYSTEMS / INFORMATION SECURITY / TECHNICAL SYSTEMS PROTECT YOU INFORMATION / SECURITY INFORMATION

Аннотация научной статьи по математике, автор научной работы — Шарай Вячеслав Александрович, Бурангулова Ольга Сергеевна, Андриуца Максим Васильевич

Рассматривается методика мониторинга состояния надежности и безопасности структурно-сложных технических систем в общем, и систем защиты информации в частности, а также необходимое для реализации такого мониторинга математическое обеспечение, которое позволяет уменьшить его инерциальность. Логико-числовые модели являются основой математического обеспечения для систем мониторинга, основными преимуществами которого будут учет изменений в структуре системы (с последующей индикацией изменения надежности), возможность выявления отказов, контролируемой системы на ранних стадиях зарождения отказов, уменьшение времени между зарождением отказа и его предотвращением.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Шарай Вячеслав Александрович, Бурангулова Ольга Сергеевна, Андриуца Максим Васильевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MONITORING THE CONDITION TO RELIABILITY AND SAFETY STRUCTURED-COMPLEX SYSTEMS ON BASE LOGICIAN-NUMERIC MODELS

The technique of monitoring of a reliability status and safety of structurally-difficult technical systems in general, and systems of protection of the information in particular, and also necessary for realization of such monitoring software which allows to reduce it инерциальность is considered. Logiko-numerical models are a basis of software for monitoring systems, the cores preimu-shchestvami which will be the account of changes in system structure (with the subsequent indication of change of reliability), possibility of revealing of refusals, controllable system at early stages of origin of refusals, time reduction between origin of refusal and its prevention.

Текст научной работы на тему «Мониторинг состояния надежности и безопасности структурно-сложных систем на основе логико-числовых моделей»

Статью рекомендовал к опубликованию к.т.н. А А. Бакиров. Машкина Ирина Владимировна

Уфимский государственный авиационный технический университет. E-mail: [email protected].

450000, Республика Башкортостан, г. Уфа, ул. К. Маркса, 12.

Тел: +79279277089.

Д.т.н.; профессор.

Сенцова Алина Юрьевна

E-mail: [email protected].

Тел: +79659255317.

Студентка.

Гузаиров Рустем Муратович E-mail: [email protected].

Тел: +79272396699.

.

Кладов Виталий Евгеньевич

E-mail: [email protected].

Тел: +79173460298.

К.т.н.; доцент.

Mashkina Irina Vladimirovna

The Ufa state Aviation Technical University.

E-mail: [email protected].

12, K. Marx’s Street, Ufa, 450000, Russia.

Phone: +79279277089.

Dr. of Eng. Sc.; Professor.

Sentsova Alina Uryevna

E-mail: [email protected].

Phone: +79659255317.

Student.

Guzairov Rustem Muratovich

E-mail: [email protected].

Phone: +79272396699.

Researcher.

Kladov Vitaliy Evgenyevich E-mail: [email protected].

Phone: +79173460298.

Cand. of Eng. Sc.; Associate Professor.

УДК 621.311

В.А. Шарам, О.С. Бурангулова, М.В. Андриуца

МОНИТОРИНГ СОСТОЯНИЯ НАДЕЖНОСТИ И БЕЗОПАСНОСТИ СТРУКТУРНО-СЛОЖНЫХ СИСТЕМ НА ОСНОВЕ ЛОГИКО-ЧИСЛОВЫХ

МОДЕЛЕЙ

Рассматривается методика мониторинга состояния надежности и безопасности структурно-сложных технических систем в общем, и систем защиты информации в частности, а также необходимое для реализации такого мониторинга математическое обеспечение, которое позволяет уменьшить его инерциальность. Логико-числовые модели являются основой математического обеспечения для систем мониторинга, основными

преимуществами которого будут учет изменений в структуре системы (с последующей индикацией изменения надежности), возможность выявления отказов, контролируемой системы на ранних стадиях зарождения отказов, уменьшение времени между зарождением отказа и его предотвращением.

Структурно-сложные системы; надежность и безопасность структурно-сложных ; - ; - ;

; ; -мации; технические системы защиты информации; безопасность информации.

V.A. Sharaj, O.S. Burangulova, M.V. Andriutsa

MONITORING THE CONDITION TO RELIABILITY AND SAFETY STRUCTURED-COMPLEX SYSTEMS ON BASE LOGICIAN-NUMERIC

MODELS

The technique of monitoring of a reliability status and safety of structurally-difficult technical systems in general, and systems of protection of the information in particular, and also necessary for realization of such monitoring software which allows to reduce it is

considered. Logiko-numerical models are a basis of software for monitoring systems, the cores preimu-shchestvami which will be the account of changes in system structure (with the subsequent indication of change of reliability), possibility of revealing of refusals, controllable system at early stages of origin of refusals, time reduction between origin of refusal and its prevention.

Structure-complex systems; reliability and security of structurally-complex systems; logical and probabilistic models; arithmetic and logical polynomials; and monitoring of technical systems; mathematical ensure baking-monitoring systems; information security; technical systems protect you information; security information.

Подсистемы защиты информации относятся к сложным системам. При эксплуатации сложных технических систем имеется необходимость в проведении текущего контроля состояния их надежности и безопасности. Если система относится к критическим, то контроль должен быть непрерывным. Таким образом, необходимо говорить о мониторинге системы в реальном времени. При высокой структурной сложности технических систем возникают сложности с реализацией таких систем мониторинга. Для преодоления этих трудностей необходимо усовершенствовать математическое обеспечение, которое поможет выявлять отказы и последующие опасные состояния на ранних этапах зарождения отказов. Следова-, , как на исправном оборудовании может возникнуть опасная ситуация.

При проектировании технической системы необходимо учитывать, что отказ одного элемента системы может повлечь отказ всей системы. Кроме того, отказ всей системы может развиться за достаточно короткий промежуток времени, что может вызвать развитие опасной ситуации. Если происходит отказ технической системы, выполняющей ответственные функции, то может развиться авария или катастрофа. Если масштаб аварии велик, то возможно развитие чрезвычайной ситуации.

В [3] отмечено, что во время оценки безопасности технической системы следует учитывать число технических систем данного типа. Самым сложным и масштабным чрезвычайным ситуациям подвержены уникальные технические системы и технические системы крупносерийного производства с более высокими требованиями по безопасности. Ущерб от одной сложной масштабной чрезвычайной ситуации может оцениваться несколькими миллиардами долларов, в то время как вероятность возникновения такой чрезвычайной ситуации оценивается около

5-1(Т2 ——. Также в [3] представлено соотношение степени ущерба и вероятности

год

.

Из рисунка видно, что степень ущерба от глобальных катастроф в миллион раз превышает степень ущерба от объектовых катастроф [3].

Любую аварию сопровождают экономические (убытки, простои) и социальные (тяжкий и средний вред здоровью людей) последствия. В России ущерб от аварий на сложных технических объектах составляет от 3 % до 5 % ВВП, что оказывается сравнимо с ежегодным приростом ВВП. Для решения проблем связанных с надежностью исследования ведутся с 80-х гг. XX в. [3].

В [4] было установлено, что любой аварии предшествуют предаварийные со, . -нием повреждений в несущих или важных конструкциях или элементах высокорисковых объектов. Модель развития опасного состояния показана на рис. 2.

Наибольшие ущербы проявляются на последних этапах цепочки.

Применительно к защите информации при отказе автоматизированной системы управления производственным процессом наблюдается ущерб, связанный с

, . отказе же системы автоматизированного управления важным (критическим уникальным) объектом проявляется существенный ущерб. Также возможно возникновение чрезвычайной ситуации.

Рис. 1. Ущербы на одну катастрофу от недостаточного обеспечения надежности и безопасности промышленных объектов

Рис. 2. Модель развития чрезвычайной ситуации

Всем системам мониторинга присуща некоторая инерциальность, заключающаяся в запаздывании реакции системы мониторинга на изменение состояния контролируемой системы на интервал времени Дt = t2 — tl между моментами време-

ни наступления нежелательного события 12 и обнаружения изменения состояния объекта мониторинга .

Стандартный метод повышения производительности любых систем функционирования - распараллеливание реализуемых процессов. Для рассматриваемых систем мониторинга возможно предусмотреть два направления параллелизма:

1) -рования систем, 2) распараллеливание алгоритмов преобразования аналитических .

Во время мониторинга система разбивается на подсистемы, подсистемы разбиваются на узлы, связанные иерархической структурой. Полученные узлы диагностируются по отдельности.

Согласно [3], для своего функционирования автоматизированная система мо-

( . 3)

ОБЕСПЕЧЕНИЕ СИСТЕМ МОНИТОРИНГА

техническое

технические средства, предназначенных для проведения мониторинга

методическое

документы, устанавливающие состав, правила

эксплуатации средств мониторинга

информационное

документы с описанием стандартных и типовых процедур, массивов данных измерений

математическое

методы, модели и алгоритмы решения ^ основных задач мониторинга >

программное

тексты программ, вместе с документацией

лингвистическое

языки

программирования, для процедур мониторинга

Рис. 3. Виды обеспечения систем мониторинга

[4] -

рованную диагностику, визуализацию данных измерений, локализацию «важных» [5] агрегатов, архивирование («истории поломок»), графическое редактирование, управление базой данных.

Структура обслуживаемой системы должна описываться в базе данных иерархической структурой. Например, можно привести следующую структуру (уровни, кроме уровня подсистема / режим заимствованы из [4]):

♦ производство - группы агрегатов, объединенных по физическому, функциональному, территориальному или другим признакам;

♦ поде истема/режим;

♦ агрегат;

♦ точка - нижний уровень иерархии, контрольные точки на агрегате.

В последнее время для анализа надежности ССС применяется логико-( ), ,

записывается с помощью аппарата булевых функций, а надежность элементов с помощью аппарата классический теории надежности. Наряду с ЛВМ применяется и его модификация - общий логико-вероятностный метод. Данные методы обладают следующими достоинствами: простота, точность, легкость понимания и применения.

Для применения ЛВМ к системе необходимо построить кратчайшие пути успешного функционирования системы. Кратчайший путь успешного функционирования (КПУФ) - такая конъюнкция ее элементов, ни одну из компонент которой нельзя изъять, не нарушив условия функционирования системы [5]. Затем по ним необходимо составить соответствующие булевы функции работоспособности системы при выполнении определенной функции. С помощью специальных преобразований полученная булева функция работоспособности системы приводится к форме перехода к полному замещению, в которой с помощью замены булевых переменных вероятностями нахождения элементов в рабочем (или нерабочем со), , -ответствующая вероятностная функция. Далее производится расчет надежности . ( . 4),

[5]. Цифрами обозначены элементы системы. Для обозначения работоспособности (1) или неработоспособности (0) элементов введем булевы переменные x1,..., x5.

Рис. 4. Пример простейшей мастиковой схемы

[5] :

^ = x1 А Х4,^2 = x1 А x3 А Х5,^3 = x2 А Х5, ^4 = X2 А X3 А X4. Запишем функцию работоспособности системы:

F (, х2, , х4, х5) = ) V К2 V Кз V К4 =

= Х А Х4 V Х1 А Хз А Х5 V А Х5 V Х2 А Хз А Х4, где символами А, V обозначены операции логической конъюнкции и дизъюнк-.

Далее с помощью алгоритма разрезания по переменной Х3 можно получить следующую форму перехода к полному замещению:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

F(, х2, хз, х4, х5) = (хз а((х Vх2) а(х4 Vх5)) V

v(xз а(( А Х4) v(x2 А Х5))).

После перехода получим следующее выражение:

Р ^ (Х1, Х2 , Хз , Х4 , Х5)=1}=(Рз'((Р1+ Р2)'(Р4+ Л))) +

+ ((1_ Рз)((РГ й)))

где символами •, + обозначены операции арифметического сложения и умноже-.

Вычисляя значение этого выражения, найдем надежность системы, представ. 4.

Если число функции достаточно велико и число элементов превосходит не, -го количества информации. Для описания и хранения в памяти ЭВМ структуры сложной системы состоящей из достаточно большого числа элементов целесообразнее будет хранить ее логическую структуру функционирования, выраженную с помощью аппарата булевых функций. Для реализации данного описания можно использовать арифметические полиномы [6, 7].

Пусть имеется некоторая подсистема защиты информации, способная защищать информацию от угроз различных видов одновременно.

Для обозначения состояния надежности введем булеву функцию £°™каза (x.)

(здесь { - порядковый номер слоя, в котором содержится вершина, значение которой

определяется функцией ^°™каза (xi ), j - порядковый номер функции £°™каза (xi ) в

рассматриваемом i -м слое), принимающую значения логической единицы, если произошел отказ или значение логического нуля, если отказ не имел место быть.

Наряду с построением логико-числовых полиномов для систем логических функций, описывающих надежное функционирование структурно-сложной технической системы [8], для анализа надежности группой экспертов составляются деревья отказов системы при выполнении определенной функции (для каждой угро-), - . . 5

, .

о

с;

О

/• отказа / 31

(* 3 )

к

о

с;

О

/™ (*2 )

I

I

/2Тза (*2), /2Тна (*2);

/Г" (*і)

/■ отказа / '

12 \*1,

‘(*1)

■(*1)

представление технической системы системы с помощью дерева отказов

представление технической системы системы с помощью булевых функций отказов

Рис. 5. Соотнесение дерева отказов структури о-сложной технической системы при выполнении определенной функции с логическими функциями развития

отказов

X

X

X

X

X

X

X

12

13

14

15

16

17

Составим булевы функции /¡'",кам(х1) для вершин в каждом слое, кроме

:

слой 2

/1“'(х1) = Х,^ Хз.

/ ~'(* , ) = Х, 2 А Х, 5,

/“(х, ) = Х,4 А Х,^ Х,6,

/, “(х, ) = Х, «V х, ,;

г отказа / \ _ г отказа ( \ г отказа / \

А2 , \х 2}~ Л , \х , )А Л 2 \Х /,

г отказа / \ _ г отказа / \ г отказа / \

Л 22 \Х 2)~ Л з \Х , Л 4 );

слой 3 {/~ (х, ) = /— (х2 ) V /"— (х2 ),

где символами А, V обозначены операции логического умножения и сложения

соответственно, х2=[х21 Х22 Х2з х^], хз=[хз , Хз2] (тя рассматриваемой системы);

х = /°тказа (х \

2 , Л, V и’

х = /отказа (х \

22 2

Х = /отказа (х )

2з Л з \А \)^

х = / отказа ( х \ .

^24 Л 4 \А и’

С учетом вышесказанного запишем логические функции отказов:

(Х = /о™™™ (х \

з 2 2

I Х = /°тказа /х \

з2 22 2

слой 1

(1)

/;г“(х ) = Х, ^ Х з,

/, — (х ) = Х, 2 А Х5,

/ “(х ) = Х, 4 А Х, ^ Х 6,

/ “'(х ) = Х, бv Л,;

/отказа (х ) = х а Х 2 2 2 22

Л2“(х2) = Х23V Х24.

слой 3 { /™,каза (хз ) = Хз , V хз2.

На рис. 6 изображен процесс переопределения некоторых логических функций: теперь в каждом слое дерева отказов для каждой логической вершины присутствуют входные аргументы.

слой 2

со

О

Ц

О

(Уз°тка3 а(х 3)

{/ЗГ а(х 3);

СМ

О

ц

О

*(х2 )

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Х21 Х22 Х23 Х24

\/ГГ а(х 2 ), УгГ а(х 2 )

« (/іГ3а(хі)/іГ“(хі) (ЛГ^х.)(/іГ”(хі)

о

о

1 ' 1

Х11 Х12 Х13 Х14 Х15 Х16 Х17

/• отказа / \

11 Vх 1/,

/• отказа / \

12 Vх 1 Л

ЛГ3 а(х1) /¿Г а(х1)

послойное представление технической системы системы с помощью дерева отказов

представление технической системы системы с помощью булевых функций отказов

Рис. 6. Послойное соотнесение дерева отказов структурно-сложной технической системы при выполнении определенной функции с логическими функциями

развития отказов

Для уменьшения объема и трудоемкости вычислений перейдем к единому логическому базису, например, к базису Л, —1. Тогда (1) примет следующий вид:

/1“(х, )=г, ,Л I,,,

/, Г”(х, ) = 1,2Л 1,5,

/1“ (х , ) = Xи Л I; Л 1„, /, — (х, ) = I, „Л I,,;

7“ (х г) = Х,Л х2,_,

/~(х ,) = 1,1 Л Хц;

слой 1

слой 2

слой 3 { /°™каза (х3 ) = х31 л х32.

Помимо составления деревьев отказа системы при выполнении определенной функции (защита от угрозы безопасности информации определенного вида) каждый эксперт определяет опасность отказов. Для этого в дополнение к некоторым узлам дерева (логтеской функции в любом слое) вводится дополнительная функ-

/'опасности / \ / •

(х.) (здесь I - порядковый номер

, ,

31

32

7-

опасности / \ л г опасности

(х.) , ] - порядковый номер функции / •

(х.) в рассматривае-

мом I -м слое) (рис. 7), которая принимает значение логической единицы, если произошедшая цепь отказов элементов системы приводит к аварии, и логического нуля, если перехода в аварийное состояние нет. Построим функции опасности там, где это возможно:

слои 1

/•опасности / \

п \хи_

/

опасности

М

ХП Л Хц, (х, ) = Х,„ Л Хп ’

(х2 )_ Х21 Л Х24 .

а

+ -

г опасности / \.

V 22 Iх 2/’

опасности

(х1)

Л / N /----------------\

I I г опасности / \|

J I_______________________7 (х1 4

V У V У V [—4^ У V 1

Х11 X 12 Х13 —т— Х14 X 15 X 16 X 17

- опасности ( )

11 1х1/,

г опасности ( ).

714 1х1/’

послойное представление технической системы системы с помощью дерева перехода в опасное сотояние

Рис. 7. Послойное соотнесение дерева перехода в опасное состояние структурносложной технической системы при выполнении определенной функции с логическими функциями перехода в опасное состояние

~ Л г отказа/ \ г опасности

Объединим послойно булевы функции /. • (х.) И •

(х-) в кор-

тежи (рис. 8): слой 1: Е,(х,) = 7Г” (х,)* 7,

опасности И

* 7,4”“” (х,)* 7,

опасности , ,4

(х,) * /"“” (х,) * (х,) *

(х,).

слой 2: Е. (*2 ) = 7“ (х 2) * 7“ ( *2 ) * 7™™' (х 2 ) . слой 3: Е1(х 1) = (х 1),

где символ * является разделителем булевых функций, описывающих поведение системы на определенном слое.

X

24

23

Таким образом, каждый слой дерева отказов может быть представлен своей многовыходной булевой функцией ^ (х.).

о

с;

о

т

/21 (х2 )) |[/2— а(х2"(х2 )

о

с;

о

±_

/гГа (х2 ) * /2Т3а (х2 ) * Л“ТИ(х2 )

[ /»отказа/ \ 1[ /»отказа/

I /12 Д /13 ^

І /»отказа/ \ |Г /»опасности/ и, ^/11 \х1^ ______________\х1^ |

/°ГШ (х,^/1^с"(х1)і

/и™ “(х, )* /1^ЮИ1(х1 )* /”“ “(х, )* */°Г3“(х! )* /Г“ (х! ) * /°"“(х1 )

представление техническом системы системы с помощью кортежей булевых функций отказа и перехода в опасное состояние

Рис. 8. Послойное параллельное представление перехода структурно-сложной технической системы при выполнении определенной функции в нерабочее или

опасное состояние

г отказа Т 31

X

X

32

X

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

X

X

X

22

24

23

X

X

X

X

X

X

X

13

15

17

14

т-г 1 ^ г отказа \ г опасности / \

Построим таблицу истинности для функции (х.) И (х.)

(табл. 1).

Сравнивая первую строку со строкой под номером П из приведеиной табли-, , только при определенной цепочке отказов.

1

гг> ^ ~ г отказа \ г опасности / \

Таблица истинности для функции (х.) и (х.)

Булевы переменные Слой

1 2 3

№ хп ^2 ^3 ^4 x16 ^7 и '¿І /—^ и" о р /—\ £ О ^ и \—/ £ Г"\ и1 /“V 1? 1« и

1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

2 0 0 0 0 0 1 0 0 0 0 1 1 0 0 1 1 1

3 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0

Окончание табл. 1

4 0 0 0 0 1 1 0 0 0 0 1 1 0 0 1 1 1

5 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0

6 0 0 0 1 0 1 0 0 0 0 1 1 0 0 1 1 1

7 0 0 0 1 1 0 0 0 0 0 1 0 0 0 1 0 1

8 0 0 0 1 1 1 0 0 0 0 1 1 0 0 1 1 1

9 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 0

10 0 0 1 0 0 1 0 1 0 0 1 1 0 0 1 1 1

11 0 0 1 0 1 0 0 1 0 0 0 0 0 0 0 0

12 0 0 1 0 1 1 0 1 0 0 1 1 0 0 1 1 1

13 0 0 1 1 0 0 0 1 0 0 0 0 0 0 0 0

14 0 0 1 1 0 1 0 1 0 0 1 1 0 0 1 1 1

15 0 0 1 1 1 0 0 1 0 0 1 0 0 0 1 0 1

16 0 0 1 1 1 1 0 1 0 0 1 1 0 0 1 1 1

17 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0

18 0 1 0 0 0 1 0 0 0 0 1 1 0 0 1 1 1

19 0 1 0 0 1 0 0 0 0 1 0 0 0 0 0 0

20 0 1 0 0 1 1 0 0 0 1 1 1 0 0 1 1 1

21 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0

22 0 1 0 1 0 1 0 0 0 0 1 1 0 0 1 1 1

23 0 1 0 1 1 0 0 0 0 1 1 0 0 0 1 0 1

24 0 1 0 1 1 1 0 0 0 1 1 1 0 0 1 1 1

25 0 1 1 0 0 0 0 1 0 0 0 0 0 0 0 0

26 0 1 1 0 0 1 0 1 0 0 1 1 0 0 1 1 1

27 0 1 1 0 1 0 0 1 0 1 0 0 0 1 0 0 1

28 0 1 1 0 1 1 0 1 0 1 1 1 0 1 1 1 1

29 0 1 1 1 0 0 0 1 0 0 0 0 0 0 0 0

30 0 1 1 1 0 1 0 1 0 0 1 1 0 0 1 1 1

31 0 1 1 1 1 0 0 1 0 1 1 0 0 1 1 0 1

32 0 1 1 1 1 1 0 1 0 1 1 1 0 1 1 1 1

33 1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0

34 1 0 0 0 0 1 0 1 0 0 1 1 0 0 1 1 1

35 1 0 0 0 1 0 0 1 0 0 0 0 0 0 0 0

36 1 0 0 0 1 1 0 1 0 0 1 1 0 0 1 1 1

37 1 0 0 1 0 0 0 1 0 0 0 0 0 0 0 0

38 1 0 0 1 0 1 0 1 0 0 1 1 0 0 1 1 1

39 1 0 0 1 1 0 0 1 0 0 1 0 0 0 1 0 1

128 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1

Каждый слой полученного дерева описывается системой булевых функций. С целью обеспечения совместной (парадлельной) реализации систему булевых функций удобно представлять арифметическим полиномом [6]. Согласно [7] рядом преимуществ обладает модулярный числовой полином:

Mi (Xi ) = Z ¥b xn 4 ... ХЫ (mod 2 5) ,

b—0

5 f x b — I

где (...bn)— £buT~U, (bu е0, 1)> xi: — \ 1““ b “—0 ’, 5 - количество

u—1 [ 1 bu — 0,

булевых функций, входящих в систему, у/ь е Zу ( — 0,1,..., 2n -1),

На рис. 9 показано логическое дерево отказов, соответствующее логическим функциям развития отказа послойно и, соответствующие логическим функциям в этих слоях, модулярные числовые полиномы. Каждый модулярный числовой полином описывает поведение системы на каждом слое.

(лгЦ)

(ягу

1 1 1 1

•% Х22 •23 х24

(і)

5 ІІ/.Т ухі

Хі 1. /““ "I*.

г опа /11

•іі Хі2 •і3 Хі4 •і5 •і6 •і7

послойное представление технической системы системы с помощью общего дерева перехода системы о нерабочее или в опасное состояние

/Г а(* 2)* /2Т а(х 2 )* /22

опасности/ \ . /-отк ІХіі * /12

ЛГ»* /іТ V

* /Га(х.)* /Га(х.)* /і

опасности 14

М і (х,

1/

представление технической системы системы с помощью логикочисловых полиномов

Рис. 9. Послойное параллельное представление перехода структурно-сложной технической системы при выполнении определенной функции в нерабочее или опасное состояние с помощью логико-числовых полиномов

Для приведенного на рис. 9 дерева отказов можно получить следующие логико-числовые полиномы. Для этого сопоставим выражениям элементарных логических функций их арифметические эквиваленты. Так как используется базис, состоящий из А г/ —I , то приведем следующие соотношения:

X А х2 = X х2,

X = 1 - X.

Запишем послойно системы арифметических выражений для систем логиче-:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

слой 1

Рі (Х1 г отказа , _ /і 1 * (х1 ):

р21 (Х1 г опасности / _ /1 1 Vх]

Р13 ^ (Х1 г отказа , _ /12 1 (Х1):

Рц' (Х1 г отказа ~ /13 (х1):

Р«' (х1 г отказа ~ /1 4 1 (х1):

ІРб' (Х1 г опасности / _ /14 \Х]

слой 1

слой 2

P2 1 (Х 2) = / “ (Х 2) = *2 1 Л *22 = *2 1 *22 , слой 2 < P22 (:X2) = Л“ ( Х2) = *23 Л *24 = (- *23 ) (- *24) ,

P (х )= /°шст)сти (х ) = * Л * = ** •

23 2 22 2 23 24 23 24

слой 3 {рз 1 (Х3) = (Х3) = *3 1 Л *32 = (1 - *3 1 )(1 -*32 ).

Умножим послойно полученные выражения на соответствующие им веса: 21, 22, 23,..., 2n (П - количество логических функций, входящих в системы логических функций на каждом слое):

pll(xl) = 2l((l-*l)(l-*з)),

р2(Х1) = 2 ( *11*13 ) •>

P13 (Х1) = 2 (*12*15 ),

P14 (Xl) = 24 ((1-*14*15 ) ( *6 )) ,

Pl5(Xl) = 25((l-*l6)(l-*17)),

P16(xl) = 2 (*16 *17 );

P21 ( Х2 ) 2 ( *21 *22 )■>

P22 (Х2) = 22 (((-*23 )(1- *24 )) ,

^P23 (x2 ) 2 ( *23 *24 )’

слой 3 { P3l ( Х3 ) = 21 ( (1 - *31 ) (I- *32 ) ) .

Получим логико-числовые полиномы Di (x; )дпя каждого i -го слоя путем

суммирования коэффициентов арифметического полинома р . (xi) для всех

j = 1,2,...,n по каждому слою i.

D1 (Х1 ) = 8*14*15*16 + 3*11 *12 + 4*12*15 - 8*14*15 + 12*16*17 - *11 - *13 --24*16 - *17 ,

D2 (х2 ) *21 *22 + 6*23*24 - 2*23 - 2*24 + 2,

D3 (х3 ) = *31 *32 - *31 - *32.

Перейдем к модулярным логико-числовым полиномам:

M1 (х1) = 8*14 *15 *6 +3*11*12 +4*12 *5 +56*14 *5 +12*16*17 +63*11 +63*13 +

+ 40*16+63*17 (od 26),

M2 (х2 ) = х21х22 + 6*23*24 + 6*23 + 6*24 + 2 (mod 23),

M3 ( Х3 )= *31 *32 + *31 + *32 (m0d 21 ).

Вероятность отказа системы при выполнении определенной функции связана со значениями числовых модулярных полиномов в каждом слое. При изменении структуры системы происходит переопределение логико-числовых полиномов и пересчет их значений при изменении структуры технической системы (рис. 10).

Значение 1 Значение 2 Значение 3

м 1 (х1) N 1/ М 2 (Х 2 ) N 1/ М 3 (х 3 )

Слой 1

Слой 2

ТУ

Слой 3

¿у

Изменение структуры системы

Рис. 10. Переопределение логико-числовых полиномов и пересчет их значений при изменении структуры технической системы

На рис. 11. представлена система логико-числовых полиномов для системы деревьев отказов подсистемы защиты информации при различных угрозах.

В статье рассмотрены положения, связанные с мониторингом структурно. - -матического обеспечения для систем мониторинга, основными преимуществами которого будут учет изменений в структуре системы, возможность выявления отказов технических систем на ранних стадиях зарождения отказов, уменьшение времени между зарождением отказа и его предотвращением.

^ Мр (*Р)

) / М2 (х2) )Л к (х)

деревья отказов системы послойная матрица полиномов система полиномов

Рис. 11. Представление системы деревьев отказа структурно-сложной технической системы с помощью системы логико-числовых полиномов (здесь р - количество слоев в деревьях, т - количество деревьев)

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Махутов КА., Гаденин ММ. Многоуровневое регулирование и обеспечение безопасности // Современные технологии. Системный анализ. Моделирование. - С. 74-86.

2. . ., . ., . .

// . . -

ние. - С. 96-102.

3. Василец В.И. Автоматизированный контроль и диагностирование технического состоя-

// -

темы безопасности. - 2008. - № 4.

4. . ., . .

механического оборудования. - М., 1996. - 276 с.

5. Ряби нин И А. Надежность и безо пасность структурно'-сложных систем. - СПб.: Поли-

, 2000. - 248 .

6. . . -

линомов. - М.: Наука. Физматлит, 1997.

7. . . : -

/ . . . . - .: - . . .

РАН, 2003. - 224 с.

дерево 1 I дерево т|

Чг-1 Цг кг-1 Ч_1

||4| ...

□п&Ртт~п 1_11_11_1' II 1 Г1!

М «(х Р))

М «(х 1

)(хрт

М1(1)(х|1)) ... М

8. Шарай В.А., Андриуца М.В., Финько О.А. Мониторинг состояния надежности безопасности структурно-сложных систем на основе логико-числовых моделей // Труды Международной научно-праетической конференции «Передовые информационные технологии, средства и системы автоматизации и их внедрение на российских предприятиях» AITA-2011. - М.: Институт проблем управления им. В.А. Трапезникова РАН, 2011. - С. 601- 612.

Статью рекомендовал к опубликованию д.т.н., профессор О.А. Финько.

Шарай Вячеслав Александрович:

Кубанский государственный технологический университет.

E-mail: [email protected].

350072, г. Краснодар, ул. Московская, 2А.

Тел.: +79298244416.

.

Бурангулова Ольга Сергеевна

E-mail: [email protected].

Тел.: +79186702809.

.

Андриуца Максим Васильевич

« ».

E-mail: [email protected].

353475, . , . , 60 .

Тел.: 89886029541.

.

Sharaj Vyacheslav Aleksandrovich

Kuban State Technological University.

E-mail: [email protected].

2A, Moscow Street, Krasnodar, 350072, Russia.

Phone: +79298244416.

Postgraduate Student.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Burangulova Olga Sergeevna

E-mail: [email protected].

Phone: +79186702809.

Postgraduate Student.

Andriutsa Maxim Vasilevich

Open Company "Krasnodarregiongaz".

E-mail: [email protected].

60 A, Griboedov's Street, Gelendzhik, 353475, Russia.

Phone: +79886029541.

Chief of a Site.

УДК 004.056; 004.8

М.И. Тенетко, 0^. Пескова АНАЛИЗ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Рассматриваются различные методы анализа рисков информационной безопасности, выделяются их особенности и недостатки. Сделан вывод, что наиболее эффективными из рассмотренных являются качественные методы. Предложен метод анализа рисков информационной безопасности на основе нечётких предикатов и нечеткого логического вывода,

i Надоели баннеры? Вы всегда можете отключить рекламу.