Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800670

.pdf
Скачиваний:
4
Добавлен:
01.05.2022
Размер:
25.75 Mб
Скачать

УДК 621.9

Я.В. Вандышева, Н.Э. Самойленко

ПЛАНИРОВАНИЕ И ОБРАБОТКА РЕЗУЛЬТАТОВ ИСПЫТАНИЙ В ПРИБОРОСТРОЕНИИ

Рассматривается актуальность задачи разработки комплекса средств автоматизации для планирования и обработки результатов испытаний в приборостроении на основе применения свободно (бесплатно) распространяемого программного обеспечения

Испытания как основная форма контроля изделий электронного приборостроения представляют собой экспериментальное определение количественных и качественных показателей свойств изделия как результата воздействия на него при его функционировании, а также при моделировании объекта [1]. По результатам испытаний изделий в производстве разработчик устанавливает причины снижения качества.

На основе анализа научно-технической литературы, анализа возможностей современных средств автоматизации измерений, а также опыта их применения в производстве ввиду ужесточения требований к качеству и надежности изделий электронного приборостроения, можно сделать вывод об актуальности задачи разработки комплекса средств автоматизации для планирования и обработки результатов испытаний в приборостроении на основе применения свободно (бесплатно) распространяемого программного обеспечения [1].

Разработанный комплекс средств автоматизации POISK позволяет провести:

-выполнение статистической обработки результатов испытаний с оценкой доверительных интервалов (по заданной доверительной вероятности);

-проверку гипотезы о соответствии данных нормальному закону распределения;

-обеспечение возможности работы с малой и большой

выборкой;

-хранение и предоставление пользователю справочной табличной информации;

-возможность обработки основных видов испытаний на надежность (планы NБN, NБT, NБr);

111

-наглядное представление исходных данных, хода и результатов расчета для обеспечения обучающего эффекта работы с комплексом;

-возможность экспорта данных для обработки результатов виртуальных испытаний;

Преимуществом предложенного пакета является возможность автоматического изменения расчетных данных при внесении изменений в исходные таблицы данных. При расчете статистических характеристик в столбец Х должны быть занесены результаты испытаний.

Оценка надежности неразъемных соединений очень важна, т.к. обычно при расчете надежности учитывают только надежность электрорадиоэлементов, а часто причиной отказов изделия являются отказы неразъемных соединений.

Объем выборки N=10, это малая выборка, в процессе обработки данных рассчитываются среднее значение Хср ( М(х)- математическое ожидание) и среднее квадратическое отклонение S (использовали формулу для малой выборки).

Проверка соответствия испытания нормальному распределению для малой выборки проводится графическим методом. Необходимо заполнить столбцы Х, У (У=Р- накопленная частота,Х=τ- прочность, Мпа), при этом автоматически будут скорректированы данные в столбце обработка. Мы вычисляем наклон аппроксимирующей прямой, отрезок, отсекаемый прямой на оси У и квадрат коэффициента корреляции. Соответствие нормальному распределению проверяется графически. Находим пересечение построенной прямой Р=0,5 и опускаем перпендикуляр на ось Х. Для нормального закона должно быть получено значение, близкое к математическому ожиданию М(х).

Для средних значений, для дисперсии и для вероятности безотказной работы неразъемных соединений необходимо оценивать доверительные интервалы, по которым судят о достоверности полученных оценок.

Программный комплекс производит расчет оценки вероятности по статистической частоте и ее доверительного интервала. Обработке подвергались результаты испытаний клеесварного соединения с 1 сварной точкой на срез при растяжении (клей УП-5-207), где Р, кгразрушающая нагрузка при испытании на срез.

112

Вероятность отказа соединения Рсч находится как относительная частотаотношение числа разрушенных соединений (К=5) к общему числу испытаний; отказ происходит при нагрузке превышающей 1200 кг. Статистическая частота Рсч=0,313. При заданном значении доверительной вероятности Р*=0,9 выбираем табличное значение поправочного коэффициента τ,β. Верхние и нижние границы доверительного интервала рассчитываются по формулам

При расчете вероятности безотказной работы неразъемных соединений в большой выборке проводятся испытания на отказ клееклепаных неразъемных соединений фрикционных устройств. Данную методику можно использовать для испытания возимой аппаратуры, при этом, вместо времени испытаний удобно фиксировать пробег Р(К≤Кi)=N-(n1+n2+…+ni)/N.

Комплекс POISK позволяет провести анализ исследовательских испытаний, например, для выявления оптимальной операции процесса очистки поверхностей под склеивание и последующую точечную сварку испытывались 4 выборки по 15 образцов в каждой. Для каждой выборки найдено математическое ожидание и отклонение.

Комплекс средств автоматизации планирования и обработки испытаний (POISK) реализован в виде рабочей книги MicrosoftExcel и состоит из листов Еxcel.

 

Файловая структура

Имяфайла

Назначение

 

 

poisk1

Проверкагипотезыонормальномраспределении

poisk2

Проверкасоответствийиспытанийнормальномураспределению

poisk3

ОценкагарантированныхинтерваловсреднихнапряженийНС

poisk4

Анализдоверительныхинтерваловдисперсии;

poisk5

Оценкавероятностипостатистическойчастоте

poisk6

Вероятностьбезотказнойработынеразъемныхсоединений,большаявыборка

poisk7

Среднеевремябезотказнойработымалойвыборки

Преимущества комплекса POISK в том, что он предоставляет пользователю справочную информацию, наглядно представляет данные и результаты расчета, позволяет копировать для обработки результаты компьютерных испытаний и мгновенно изменяет

113

расчетные данные при корректировке исходных таблиц. Разработанное математическое и программное обеспечение для автоматизации планирования и обработки результатов испытаний в приборостроении также предназначено для использования в учебном процессе.

Литература

1.Кофанов, Ю. Н. Теоретические основы конструирования, технологии и надежности радиоэлектронных средств [Текст] / Ю.Н. Кофанов. – М.: Радио и связь, 1991. - 360 с.

2.Норенков, И. П. Основы теории и проектирования САПР [Текст] / И.П. Норенков, В.Б. Маничев - М.: Высш. шк., 1990. - 335 с.

Воронежский государственный технический университет

114

УДК 004.942

П.В. Зиновьев

ФОРМАЛЬНАЯ МОДЕЛЬ ПОДСИСТЕМЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОГО ИНФОРМАЦИОННОГО РЕСУРСА НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ТЕОРИИ ГРАФОВ

Приводится формальная модель, основанная на применении теории графов, функционирования подсистемы защиты конфиденциального информационного ресурса (ПЗКИР), характеризующаяся динамикой выполнения основных сервисных функций и задач ПЗКИР

Одним из основных этапов моделирования, используемого для исследования эффективности применения сложных систем, к которым также относятся и процессы защиты информации в системах электронного документооборота (СЭД), является формализация процессов их функционирования. Качество модели определяется исходя из адекватности формализации динамики функционирования ПЗКИР в СЭД, для представления которой наиболее приемлемым формальным аппаратом является модель в виде ориентированного графа [2, 3, 5].

Ориентированный граф позволяет формализовать все возможные состояния системы Х и переходы между этими состояниями t. Из вершин графа может выходить несколько дуг, каждая из которых определяет возможные переходы tij = xixj c определённой вероятностью Pij.

Любая позиция xi, определяющая состояние объекта, обозначается вершиной графа. Маркировка позиций определяется функцией исследуемой системы. Формально перемещение объекта эквивалентно изменению маркировки графа.

Маршрутом S является чередующаяся последовательность вершин и рёбер графа S = (x0, t01, x1, t12, …, xn-1, tn-1n, xn), который может быть упрощённо обозначен (x0, x1, …, xn), при этом наличие рёбер подразумевается [5].

Цепью называется маршрут, в котором все рёбра различны. Каждая цепь, соединяющую начальную и конечную вершины

графа, моделирует вариант функционирования ПЗКИР в СЭД. Процедура задержки τ определяет длительность перехода из

входного состояния xi в состояние xj, по завершении которого

115

выполняется процедура преобразования над атрибутами перемещаемых объектов.

Полное множество маршрутов {S} полностью описывает динамику функционирования ПЗКИР в СЭД.

С целью формализации процесса функционирования ПЗКИР необходимо представить его в виде иерархической структуры, последовательно реализующей определённых сервисных задач ЗИ. При этом сервисные задачи объединяют в себе функции ЗИ, реализующие конкретный алгоритм ЗИ. С учётом этого, процесс функционирования ПЗКИР можно представить в виде последовательной смены состояний ПЗКИР, каждое из которых соответствует реализации конкретной функции ЗИ в составе сервисной задачи.

Совокупности состояний ПЗКИР соответствуют определённые вершины графа, при этом положение объекта в графе характеризует текущее состояние процесса функционирования ПЗКИР. Дуги графа формализуют возможные переходы между состояниями. Перемещение объекта между вершинами графа характеризуется процедурой временной задержки τ. При этом момент обращения к ПЗКИР соответствует переходу объекта в определённую вершину графа, а выход объекта из вершины графа соответствует времени завершения выполнения функции ПЗКИР, сопровождаемое в общем случае модификацией его параметров.

Формализацию функционирования ПЗКИР в СЭД построим в соответствии с приведенным выше методическим подходом, взяв за основу формализацию программной системы защиты информации (ПСЗИ) «Спектр-Z», продолжением которой является СЗИ «Аура» [1, 4]. Процесс функционирования ПЗКИР заключается в последовательном решении сервисных задач ПЗКИР в соответствии с возникающими запросами. Для обеспечения высокого уровня защиты доступа к информации в СЭД предлагается расширить перечень сервисных задач перспективной ПЗКИР относительно типовой ПСЗИ [1, 4], дополнив их задачами обеспечения санкционированного доступа субъектов к особо важному ресурсу и мониторингового контроля подлинности субъектов, допущенных в систему. Это наиболее актуально для защиты информации такого вида АС, относящихся к системам высоких классов защищенности, как СЭД.

Реализация сервисной функции перспективной ПЗКИР –

116

обнаружение аномального поведения субъекта является составной частью решения сервисной задачи «регистрация и учет». Данная сервисная задача должна в себя включать сервисные функции:

регистрация действий субъекта в системе – в системе должны регистрироваться все события, связанные с работой самой системы (системные события), с работой субъектов системы (доступ

кобъектам, запуск приложений) как локальных, так и сетевых;

обнаружение нарушений политики безопасности – политика безопасности регламентирует полномочия субъекта по доступу к объектам системы, по изменению прав субъекта, запуск программ, доступ к ресурсам СЭД;

обнаружение аномального поведения субъектов – функция предназначена для обнаружения несанкционированного воздействия (НСВ) в случае, когда злоумышленник прошел аутентификацию в СЭД (подбор, взлом пароля или его образа, расширение полномочий субъекта, иной способ получения аутентификационной информации) и имеет полномочия субъекта системы, прошедшего процедуры идентификации, аутентификации и верификации. В данном случае обнаружение НСВ невозможно без анализа поведенческой модели субъекта и сравнения ее с эталонной моделью действий субъекта. Временные интервалы сравнения эталонной и поведенческой модели выбираются исходя их особенностей работы субъектов в СЭД и при появлении новых событий в системе;

блокировка терминала и (или) субъекта – функция, выполняющая отключение терминала и (или) пользователя от системы в случае нарушения политики безопасности или отрицательного результата сравнения поведенческой модели субъекта от эталонной модели.

При положительном результате работы сервисной функции субъект получает доступ к объекту, исходя из имеющихся у него полномочий.

В случае отрицательного результата сравнения и блокировки терминала необходимо подать сигнал о НСВ на СЭД или информацию и выполняется сервисная задача – администрирование работы ПЗКИР.

Перечень сервисных задач ПЗКИР, включающих реализуемые ими функции защиты информации, условные обозначения элементарных цепей, соответствующих этим функциям, показаны в таблице.

117

Сервисные задачи и функции защиты информации, описывающие процесс функционирования ПЗКИР

Номер и наименование

 

 

 

 

 

 

Элементар

сервисной задачи

функции

 

 

 

 

ная цепь

1. Закрытие

 

от

1.1.

Идентификация

системного

(x1.1, x1.2),

загрузки

 

через

носителя.

 

 

 

 

(x1.1, x1.3)

внешние носители

1.2.

Блокировка терминала.

 

 

(x1.2,x6.1)

 

 

 

1.3.

Допуск субъекта в терминал.

(x1.3, x2.1)

2. Обеспечение

 

2.1.

Ввод пароля.

 

 

 

(x2.1, x2.2)

санкционированного

2.2.

Аутентификация

 

субъекта

(x2.2, x2.3),

доступа

 

 

системы.

 

 

 

 

(x2.2, x2.4)

 

 

 

2.3.

Блокировка терминала и (или)

(x2.3, x6.1)

 

 

 

субъекта системы.

 

 

 

 

 

 

 

2.4.

Допуск субъекта в систему.

(x2.4, x3.1)

3. Разграничение

3.1.

Проверка

наличия обращения к

(x3.1, x3.2)

доступа

 

 

защищаемому ресурсу.

 

 

 

 

 

 

 

3.2.

Проверка

полномочий

 

доступа

(x3.2, x3.3),

 

 

 

субъекта к логическим дискам, томам.

(x3.2, x3.5)

 

 

 

3.3.

Проверка

полномочий

 

доступа

(x3.3, x3.4)

 

 

 

субъекта к каталогам, файлам, записям.

 

 

 

 

3.4.

Проверка

полномочий

субъекта

(x3.4, x3.5),

 

 

 

по выполнению операций с файлами.

(x3.4, x3.6)

 

 

 

3.5.

Блокировка терминала и (или)

(x3.5, x6.1)

 

 

 

субъекта системы.

 

 

 

 

 

 

 

3.6.

Допуск субъекта к защищаемому

(x3.6, x4.1),

 

 

 

ресурсу.

 

 

 

 

(x3.6, x5.1),

 

 

 

 

 

 

 

 

 

(x3.6, x0)

4. Регистрация

и

4.1.

Регистрация действий субъектов в

(x4.1, x4.2),

учет

 

 

системе.

 

 

 

 

(x4.1, x4.3)

 

 

 

4.2.

Обнаружение

нарушений

(x4.2, x4.4),

 

 

 

политики безопасности

 

 

 

(x4.2, x0)

 

 

 

4.3.

Обнаружение

аномального

(x4.3, x4.4) ,

 

 

 

поведения субъектов.

 

 

 

(x4.3, x0)

 

 

 

4.4.

Блокировка терминала и (или)

(x4.4, x6.1)

 

 

 

субъекта системы.

 

 

 

 

5. Преобразова-ние

5.1.

Ввод

запроса

по

 

виду

(x5.1, x5.2),

(криптогра-

 

 

преобразования данных.

 

 

 

(x5.1, x5.3)

фическое) данных

5.2.

«Прозрачное»

преобразование

(x5.2, x3.1)

 

 

 

данных.

 

 

 

 

(x5.2, x0)

 

 

 

5.3.

Преобразования

файлов,

групп

(x5.3, x3.1)

 

 

 

файлов, каталогов.

 

 

 

(x5.3, x0)

6. Администри-

6.1.

Регистрация

нарушений

(x6.1, x6.2),

рование

работы

работоспособности ПЗКИР,

а

также

(x6.1, x6.3)

ПЗКИР

 

 

инструкций по эксплуатации.

 

 

 

 

 

 

6.2.

Ручное восстановление ПЗКИР.

(x6.2, x6.3)

 

 

 

6.3.

Снятие блокировки терминала.

(x6.3, x0)

7. Фиктивная задача

0.

Окончание

выполнения

функций

(x0, x1.1),

«Окончание

 

 

ПЗКИР по обращению

 

 

 

(x0, y1.3)

выполнения функций

 

 

 

 

 

 

 

ПЗКИР»

 

 

 

 

 

 

 

 

 

118

Литература

1.Анализ организации функционирования подсистемы обеспечения целостности системы защиты информации от несанкционированного доступа «Спектр-Z» как объекта управления [Текст] / А.В. Заряев, В.И. Сумин, Е.А. Рогозин, А.С. Дубровин // Теория конфликта и ее приложения: cб. материалов II Всерос. науч.- техн. конф. – Воронеж: ВГТА. - 2002.

2.Зыков, А.А. Основы теории графов [Текст] / А.А. Зыков. –

М.: Наука, 1987. – 383 с.

3.Оре, О. Теория графов [Текст] / О. Оре. – М.: Наука, 1968.

352 с.

4.Система защиты информации от несанкционированного доступа «Аура 1.2.4». Описание применения [Электронный ресурс]: Режим доступа: http://www.cobra.ru/sites/default/files/prod/aura_1_2_4/doc/ Aura_1.2.4_desc.pdf.

5.Харари, Ф. Теория графов [Текст] / Ф. Харари; пер. с англ. и предисловие В.П. Козырева; под ред. Г.П. Гаврилова. – 2-е изд. – М.: Едиториал УРСС, 2003. – 297 с.

Воронежский государственный технический университет

119

УДК 621.9

А.Б. Антиликаторов

ОДНОРОДНОСТЬ СИСТЕМ ОХРАНЫ ПЕРИМЕТРОВ

Предлагается структура построения радиотехнических систем охраны периметров крупных объектов с точки зрения полноты решаемых задач и обеспечения надежности охраняемых объектов

При создании периметровых систем охранной безопасности (СОБ) объектов должна решаться задача выбора такого набора сил и средств защиты объектов, которая позволила бы при оптимальных финансовых затратах получить систему безопасности, обеспечивающую адекватное противодействие возможным действиям нарушителя. Одним из основных элементов систем безопасности являются средства обнаружения (СО).

Технические характеристики средств обнаружения и расстановка их на рубежах охраны в значительной степени определяют эффективность систем безопасности. Эффективность СОБ характеризуется, прежде всего, вероятностью обнаружения, вероятностью ложного срабатывания, соотношением времени задержки нарушителя системой физической защиты и времени реагирования службы охраны.

Важнейшей характеристикой средств обнаружения является вероятность обнаружения, и чем она выше, тем больше уверенность у службы безопасности в том, что злоумышленник будет обнаружен и задержан при попытке проникнуть на объект. На особо важных объектах, безопасности которых необходимо уделять повышенное внимание, для достижения требуемой вероятности обнаружения по периметру объекта организуют несколько рубежей охранной сигнализации, устанавливая средства обнаружения, работающие на разных физических принципах.

Реальные технические характеристики СО, включаемых в состав систем охранной безопасности, существенно зависят от условий их применения на объекте и совокупности внешних влияющих факторов. Эти факторы можно разделить на следующие группы:

а) топографические факторы, к которым относятся: топография периметра в вертикальной и горизонтальной плоскости; тип подстилающей поверхности (характер грунта, наличие травы и пр.).

120