Методика построения эффективной последовательности диагностических тестов для структурно-устойчивого управляющего компьютера перспективной интегрированной системы безопасности

Библиографическое описание статьи для цитирования:
Зарубский В. Г. Методика построения эффективной последовательности диагностических тестов для структурно-устойчивого управляющего компьютера перспективной интегрированной системы безопасности // Научно-методический электронный журнал «Концепт». – 2017. – Т. 31. – С. 1051–1055. – URL: http://e-koncept.ru/2017/970225.htm.
Аннотация. В статье рассматриваются вопросы разработки перспективной интегрированной системы безопасности, предназначенной для предотвращения чрезвычайных происшествий на объектах особой важности и повышенной опасности. В качестве управляющего компьютера данной интегрированной системы безопасности предлагается использовать структурно-устойчивый компьютер, способный адаптироваться к своему текущему функциональному состоянию. Предлагается методика построения эффективной последовательности тестовых воздействий как обязательный предыэтап адаптации структурно-устойчивого компьютера.
Комментарии
Нет комментариев
Оставить комментарий
Войдите или зарегистрируйтесь, чтобы комментировать.
Текст статьи
Зарубский Владимир Георгиевич,кандидат технических наук, доцент кафедры режима и охраны вуголовноисполнительной системе, ФКОУ ВО Пермский институт ФСИН России, г. Пермьvolen3030@rambler.ru

Методика построения эффективной последовательности диагностических тестов для структурноустойчивого управляющего компьютера перспективной интегрированной системы безопасности

Аннотация. В статье рассматриваются вопросы разработки перспективной интегрированной системы безопасности предназначенной для предотвращения чрезвычайных происшествий на объектах особой важности и повышенной опасности. В качестве управляющего компьютера даннойинтегрированной системы безопасности предлагается использовать структурноустойчивыйкомпьютер способныйадаптироваться к своему текущему функциональному состоянию. Предлагается методика построения эффективной последовательности тестовых воздействий,как обязательный предыэтап адаптации структурноустойчивого компьютера.Ключевые слова: интегрированная система безопасности, управляющий компьютер, структурная устойчивость, функциональная адаптация, функциональное диагностирование, надежность.

Современная геополитическая обстановка в мире и связанная с этим террористическая активность, выдвигает особые требования к обеспечению безопасности объектов особой важности и повышенной опасности. Обеспечение защищенности данных объектовот террористических и других преступных посягательств, является комплексной задачей,решение которой лежит в сферереализации таких направлений в обеспечении безопасностикак:

физическая охрана объектов–то есть обеспечение охраны объектов личным составом службы безопасности объекта охраны;

инженернотехническаяукрепленность объектов–то есть обеспечение охраны объекта путем применения различных инженерных конструкций и сооружений, а также путем оснащения объекта техническими системами охраны.Как показывают события,происходящие в мире, а так же многолетний опыт в обеспечении охраныобъектов различной категории,физическая охрана не способна в полной мере гарантировать безопасность объектов, а в ряде случаевперсонал, отвечающий за её обеспечениеи вовсе становиться причинойвозникновения чрезвычайных происшествий на данных объектах.Инженерныеконструкции и сооруженияна объектахв большей мере способствует задержанию злоумышленниковпо времени в процессе проникновения на объект и самипо себе малоэффективны.

В связи с этим, в свете обеспечения безопасности объектов особой важностии повышенной опасностина первый план выходит их оснащенность техническими системами охраны. Рынок подобных систем постоянно обновляется и модернизируется, что обусловлено как повышением требований к безопасности охраняемых объектов, так и стремительным развитием информационных технологий непосредственно влияющих на технические характеристики систем безопасности.Одно из лидирующих мест среди современных технических систем безопасности занимают интегрированные системы безопасности (ИСБ).

Интегрированная система безопасности это разрабатываемая специализированная сложная техническая система, объединяющая (интегрирующая) на основе единого программноаппаратного комплекса с общей информационной средой и единой базой данных целевые функциональные технические подсистемы и технические средства, предназначенные для комплексной защиты объекта от нормированных угрозразличной природы возникновения и характера проявления[1].Как видно из определения ИСБ представляет собой совокупность технических подсистем способных обеспечить комплексную безопасность охраняемого обета по таким направлениям как: сигнализация проникновения на территорию объекта и(или)охраняемыепомещенияобъекта; пожарная сигнализация возгораний на территории объекта; видеонаблюдение за территорией объекта; идентификация, допуск и учет персонала (посетителей) прибывающих (убывающих) на объект, а при необходимости и контроль их перемещенийпо территории объекта; оповещение персонала и посетителей о возникновении чрезвычайной ситуации на объекте; активное пожаротушение и т.п.Характерной чертой большинства современных ИСБ, является то, что интеграция входящих вих составподсистем осуществляется программноаппаратным способомна базеуправляющегокомпьютера (УК). Как правило, УКпредставляетиз себя обычный персональный компьютер (ПК),собранный из комплектующих иностранного производства, использующий программное обеспечение, в частности операционную систему (WindowsXP, Windows7 и др.), так же иностранного производства, и работающий в сетиEthernet, с протоколом обмена TCP/IP.От сюда можно сделать вывод, что УК, как и обычный ПК работающей в сети Ethernet,подвержен стандартным угрозам различного характера[2].Кроме этого, всвете заявлений экссотрудника американских спецслужб Эдварда Сноудена о доступе спецслужб США к серверам крупнейших компаний[3, 4], в частности, ксерверамMicrosoft,Yahoo,Google,Facebook,PalTalk,AOL,Skype,YouTube,Apple,можнопредположитьвозможностьквалифицированныхпреднамеренныхатак,состоронызлоумышленников,наУКсцельювыводаегоизстроя,чтоособенноважноучитыватьвслучаяхиспользованияИСБдляохраныстратегическихобъектов.Таким образом актуальность задачиповышения надежности УКИСБне вызывает сомнения и учитываявышесказанное,дляохраныобъектов особой важности и повышенной опасности, видитсяцелесообразнымприменениеИСБотечественногопроизводства.КромеэтогоразработчикамИСБимеетсмыслрассмотретьвопросиспользованиявкачествеУКспециализированныхкомпьютеровповышеннойнадежности,отечественногопроизводства,способныхпротивостоятьнетолькоугрозаминформационногохарактера,ноиугрозамфизическоговоздействия,напримерэлектромагнитномуимпульсуядерноговзрываит.п.ВкачестветакогоУКможетбытьпримененкомпьютеробладающийсвойствамиструктурнойустойчивости[5].Фундаментом разработки структурно устойчивых (СтУ) компьютеров, является функциональная избыточностьлюбого современного компьютера. Реализация такого компьютера на практике связана напрямую с решением двух основных задач –это функциональная адаптация[6]и предшествующее ей функциональное диагностирование[7].Многоуровневостьсовременные компьютеров и наличие у всех этих уровней свойства функциональной избыточности[8], позволяет рассматривать возможность обеспечения структурной устойчивости на каждом из них, однако далее в качестве примера будет рассматриваться командный уровень архитектуры.

Отличительной особенностью функционального диагностирования является его принадлежность к определенному логическому уровню представления СтУ УК. Функциональные отказы как следствия событий на аппаратном уровне архитектуры предполагают первичное возникновение вызывающих их аппаратных отказов (Вотказов). Между вторыми и первыми, следовательно, существуют причинноследственные связи, выражаемые отношением (1)где В’ –множество элементов аппаратуры, весьма большой размерности, существенно сократить которую можно применив оператор агрегирования (гомоморфизм) [9], , (2)по правилу укрупнения (рис. 1), (3)где . (4)

Рис. 1. Причинноследственные связи между аппаратными В’, В и логическими компонентами СтУ УК

Для СтУ УКс развитым свойством постепенной деградации функций можно установить подмножество ВВ, которое с множеством находится во взаимнооднозначномсоответствии (5)Тогда полное множество проверочных тестов очередной «раскрутки» функции можно строить на функциональном базисе при неопределенности состояния подмножества элементов аппаратуры . При гипотезе об одиночных отказах на одиночный тест снижает энтропию на величину , (6)если тест проходит по норме ввиду отсутствия отказов на .При временных ограничениях приходится довольствоваться строгим подмножеством . Оптимизацию ограниченной процедуры диагностирования можно осуществить ранжированием тестов по максимуму убывания на них энтропии. Для случая равновероятности одиночных отказов на признак ранжирования выразится в количестве выбывающих из анализа событий в агрегированном элементе аппаратуры .ВВ’

Как было показано ранее, неполнота укороченного фдиагностирования команды порождает риск первого рода, являющийся источником риска второго рода. Поэтому с риском потребителя нужно бороться в первую очередь, решая на каждом шаге поэлементного фдиагностирования задачу, (7)при ограничении, (8)где множество одиночных отказов на , предельная длина последовательности тестов, полный набор тестов для диагностирования .Ввиду большой размерности задачи, определяемой мощностями множеств , , ее необходимо решать методом целенаправленного перебора, например, на основе функционального подхода [8].Пусть, множество наборов отказов элементов аппаратуры на в. Тогда сюрьективное отображение (9)ставит в соответствие каждому тесту единственный набор отказов , каждый из которых обнаруживаем этим тестом. В этом случае произвольный тест в зависимости от его позиции в последовательности (10)осуществляет преобразование на множестве как функции контроля . (11)Ввиду однократности применения тестов (ℓ

не кортеж, ввиду бессмысленности повторения тестов) в сформированной последовательности (10) между номером jтеста и его видом kjпредполагается взаимооднозначное соответствие.В выражении (11) и соответственно исходное и результирующее состояния процесса контроля относительно непродиагностированных отказов на в. Очевидное свойство выражения (11) –. (12)аналогично элементарным преобразованиям (11) можно формализовать преобразование композиции функций контроля, если потребовать, (13)причем, (14)а отказы, определяющие риск первого и порождающие риск второго родов.Осуществленное функциональное представление контролирующих тестов позволяет формализовать задачи анализа и оптимального синтеза процедуры

функционального диагностирования СтУ УК, в том числе по принципу максимума энтропии.В общем виде алгоритм (формальнаясистема) перечисления оптимальных последовательностей тестов ограниченной длины можно описать следующими действиями (рис.2):1. Формализация множества тестов Ткак функций контроля в виде множества .2. Определение первой (очередной) ветви дерева вывода как подмножество (на первом шаге вывода j  1), состоящего из элементов максимальной мощности, что соответствует принципу максимума энтропии.3. На основе выбранного (крайнего) элемента непустого подмножества преобразование множества Sjв по правилу (11) с учетом на первом шаге отношения (14). Пустые элементы из Sjисключаются. Тест включается в синтезируемый процесс контроля , соответствующий .4. Для непустого увеличение шага вывода на единицу (j:= j+ 1) и в случае переход к пункту 2. С присвоением при , оценка и ее сравнение с наилучшим из полученных ранее результатов maxс возможным замещением на новый, после чего данный элемент из исключается.5. Если непустое множество переход к пункту 3. Иначе –возврат к предыдущей ветви (j:= j–1) и к концу пункта 4.6. При j 0 окончание вывода и представление результата в виде пары , max.Эффективность предложенного выше алгоритма была подтверждена результатами имитационного моделирования,для которого в качестве программной среды был выбран язык Ассемблер вычислительнойСистемы IBM 370, что обусловлено:–существованиемдостаточно доступногои подробногоописанияструктуры и состава системы команд языка Ассемблера данной вычислительной машины [10];–наличиемвозможностипроведения экспериментальных исследований на базеимитационной модели DIAMOD, позволяющей получить не только практическоеподтверждение работоспособности алгоритмов реализующих теоретические положения данного исследования, но и временные характеристики данных алгоритмов;–использованиемданной вычислительной машиныв качестве прообраза дляразработкимножествоспециализированных компьютеров, которые нашли применение в различныхотраслях (в том числе и ракетнокосмической технике).



Рис. 2.Формальная система вывода оптимального процесса диагностирования



Ссылки на источники1.ГОСТ Р 537042009 Системы безопасности комплексные и интегрированные. Общие технические требования.2.Данилов А.Н., Лобков А.Л. Инженернотехническая защита информации: Учебное пособие. –Пермь: Издательство Пермского государственного технического университета, 2007. –340 с.3.Данилов А. П. Всеобъемлющее нарушение тайны общения как мера безопасности. Криминология: вчера, сегодня, завтра. №1(32)/ 2014 –С.4147.4.Эдвард Сноуден (биография, фото, видео)[Электронный ресурс]. URL: https://24smi.org/celebrity/613edvardsnouden.html(дата обращения 16.03.2017).5.Харитонов В.А. Основы теории живучести функциональноизбыточных систем. С.Пб.: СПИИРАН, 1993. –60 с.6.Зарубский В.Г., Рыбаков А.П. Математическая модель процесса адаптации управляющего компьютера интегрированной системы охраны к текущему функциональному состоянию. Вестник Воронежского института МВД России. №1/ 2012. С. 170178.7.Зарубский В.Г.Особенности организации процесса функционального диагностирования управляющего компьютера повышенной живучести. Надежность. №3/2016. –С. 3538. 8.Зарубский В.Г. Вопросы разработки перспективных интегрированных систем охраны, отвечающих требованиям повышенной живучести, на базе структурноустойчивых управляющих компьютеров. Вестник Пермского института ФСИН России. №1 (5)/ 2012. С 49.9.Фаддеев Д. К. Лекции по алгебре: Учебное пособие для вузов.–M.: Наука. Главная редакция физикоматематической литературы, 194.–416 с.10.Принципы работы системы IBM/370: пер. с англ. под ред. Л. Д. Райкова. М., 197. 576 с.