
- •1. Системный подход в асу и системный анализ. Характеристика сложных систем.
- •2. Функциональная структура асу. Состав и структура основных обеспечивающих частей асу.
- •3.Основные этапы и стадии создания и внедрения асу. Тз, тэо, тп и рп.
- •Диагностическое обследование объекта.
- •2. Анализ результатов обследования и разработка технико-экономического обоснования (тэо) создания асу.
- •3. Разработка технического задания (тз) асу.
- •Опытная эксплуатация
- •Промышленная эксплуатация
- •4. Сетевое планирование и управление.
- •5. Архитектура и функционирование систем типа scada
- •Функционирование системы scada.
- •6. Структурный и объектно-ориентированный подходы в проектировании информационно-управляющих систем.
- •Объектно-ориентированный подход
- •7. Стандарты и классификация производственных информационных систем.
- •8. Case-технологии. Современные case-средства
- •Особенности case-технологии.
- •Характеристика современных case-средств.
- •Классификация case-средств по типам
- •9. Универсальный язык моделирования uml.
- •Принципы моделирования
- •Сущности в uml
- •Отношения в uml
- •Общие механизмы uml
- •Виды диаграмм uml
- •10. Сппр, их структура и место в асу.
- •Задачи автоматизации
- •11. Деловые игры в разработке и внедрении асу.
- •Метод оценки результатов деловой игры:
- •Структура деловой игры
- •12. Жизненный цикл комплексов программ.
- •13. Экспертные оценки и обработка результатов экспертизы.
- •14.Основные характеристики надежности невосстанавливаемых систем. Вероятность отказа.
- •Основные характеристики надежности восстанавливаемых систем.
- •Резервирование систем и элементов.
- •15.Структурные и функциональные методы тестирования программ. Методы оценки надежности программ.
- •16. Защита информации в асу. Программно – технические меры.
- •17.Практические подходы к созданию и поддержанию информационной безопасности
- •I. Управленческие мероприятия
- •II. Организационные мероприятия
- •18. Криптографические методы защиты. Симметричные, асимметричные алгоритмы.
- •I. Симметричное шифрование
- •Центр генерации ключей
- •Ключ Ключ
- •Алгоритм des
- •Другие симметричные криптоалгоритмы
- •II. Асимметричное шифрование
- •Алгоритм rsa
- •19. Средства обеспечения сетевой защиты: межсетевые экраны, системы обнаружения атак, системы анализа защищенности. (Леонов).
- •Основные типы межсетевых экранов
- •1. Фильтрующие маршрутизаторы
- •2. Шлюзы сеансового уровня
- •3. Шлюзы прикладного уровня
- •Основные схемы сетевой защиты на базе межсетевых экранов
- •1. Межсетевой экран - Фильтрующий маршрутизатор
- •Межсетевой экран на основе экранированного шлюза
- •Межсетевой экран – экранированная подсеть
- •Системы анализа защищенности
краткая характеристика объекта:
краткая характеристика назначения подразделений объекта, для которого делается АСУ;
организационная структура;
объемные характеристики информационных и материальных потоков;
особенности функционирования объекта автоматизации.
основные положения АСУ:
цель создания АСУ;
возможная структура АСУ, т. е. состав функциональных и обеспечивающих подсистем.
требования к функциональным подсистемам (задачам):
ориентировочная очередность автоматизации
требования к информационному обеспечению (машинные информационные системы)
Информационные системы:
- документы;
- базы данных.
требования к комплексу технических средств;
требования к математическому (программному) и лингвистическому обеспечению
ПО:
- общесистемное;
- прикладное.
требования к персоналу:
Какими навыками должен обладать пользователь АСУ.
этапы разработки и внедрения АСУ:
Должен быть представлен укрупненный план-график разработки и внедрения АСУ.
расчет ожидаемых затрат:
NPV;
IRR;
Срок окупаемости.
ПРОЕКТИРОВАНИЕ
На стадии проектирования различают два типа проектов:
- технический проект - ТП
- рабочий проект - РП
Разделы этих проектов должны один в один соответствовать техническому заданию (ТЗ). В ТЗ мы пишем требования, а в ТП даются технические решения.
Рабочий проект как технический, но он снабжается инструкцией по использованию ПО, техническому обеспечению.
ТП и РП = ТРП (техно-рабочий проект)
ВНЕДРЕНИЕ АСУ
С заказчиком надо заключить акт о завершении работы.
Два этапа:
Опытная эксплуатация
Промышленная эксплуатация
Сдать АСУ в опытную эксплуатацию значит, АСУ работает параллельно с системой, которая была или с ручной работой.
Составляется акт об окончании опытной эксплуатации. В конце него пишется протокол разногласий (перечень доработок). После этого заключается акт о передаче АСУ в промышленную эксплуатацию.
Перед опытной эксплуатацией надо создать межведомственную комиссию, которая должна составить, и выполнить план-график проведения опытной эксплуатации с соответствующими записями о результатах опытной эксплуатации.
Договор на сопровождение АСУ - отдельно.
Сопровождение:
- устранение ошибок
- расширение версии (создание новой)
- тиражирование
4. Сетевое планирование и управление.
На практике приходится часто встречаться с задачей рационального планирования
сложных, комплексных работ.
Характерным для каждого такого комплекса работ является то, что он состоит из рода отдельных, элементарных работ или ((звеньев», которые зависят друг от друга так, что выполнение некоторых работ не может быть начато раньше. чем завершены некоторые другие.
Планирование любого такого комплекса работ должно производится с учетом
следующих существенных элементов:
1. времени на выполнение всего комплекса работ и его отдельных звеньев;
2. стоимости всего комплекса работ и его отдельных звеньев;
З. сырьевых, энергетических и людских ресурсов.
Основным материалом для сетевого планирования является перечень работ комплекса, в которых указаны не только работы, но и их взаимная обусловленность (окончание таких работ требуется для выполнения каждой работы). Будем называть такой список структурной таблицей.
Первая операция, которую мы проведем со структурной таблицей, называется упорядочивание.
Для упорядочивания все работы подразделяются на ранги. Работа называется работой первого ранга, если для ее начала не требуется выполнение никаких других работ. Работа называется к-ого ранга, если она опирается на одну или несколько работ не выше (к-1) —го ранга, среди которых есть хотя бы одна работа (к-1) - ого ранга.
Упорядоченная структурная таблица
Сетевой график комплекса работ
Предположим, что нам задана упорядоченная таблица комплекса работ:
Связи между работами, входящими в этот комплекс, можно изобразить графически, в виде так называемого сетевого графика. Этот график можно строить по-разному. В одних стрелках графа обозначаются работы, а узлами — события, состоящие в выполнении одной или нескольких работ и возможности начать новые работы; в других — узлами обозначаются работы, а стрелками – логические связи между ними.
Когда сетевой график построен, встает вопрос: Каково время завершения всего комплекса работ ? Это время не может быть меньше суммы длительностей выполнения работ, взятой вдоль «самого благоприятного пути», начинающегося в одной из начальных вершин и заканчивающегося в одной из конечных.
Путь, который дает максимальную сумму длительностей выполнения работ, называется критическим путем. Работы, составляющие критический путь, называются критическими работами. Ткр = 84. Критические работы: а1, а4, а6, а7, а9. Критический путь в сетевом графике может быть не один.
Особенность критических работ состоит в следующем: для того, чтобы было соблюдено минимально – возможное время выполнения всего комплекса (длина крит. пути) каждая из критических работ должна начинаться точно в момент, когда закончена последняя из работ, на которую она опирается, и продолжаться не более того времени. которое ей отведено по плану; малейшее запаздывание в выполнении каждой из работ приводит к соответствующей задержке выполнения плана в целом.
Таким образом, критический путь на сетевом графике — это совокупность наиболее уязвимых, (слабых мест плана) которые должны укладываться во временной план с наибольшей четкостью. Что касается остальных, не критических работ, то с ними дело обстоит не так плохо: каждая из этих работ имеет известные временные резервы и может быть закончена с некоторым опозданием, без того чтобы это отразилось на сроке выполнения комплекса в целом.
Знание критического пути на сетевом графике полезно в двух отношениях: во-первых, оно позволяет выделить из всего комплекса работ совокупность наиболее «угрожаемых», непрерывно наблюдать за ними, и, в случае надобности форсировать их выполнение; во-вторых, оно дает возможность в принципе ускорить выполнение комплекса работ за счет привлечения резервов, скрытых в не критических работах, если удается за счет их «безвредного» замедления перебросить часть средств на более важные практические работы.
Резервы, соответствующие не критическим работам легко могут быть определены по сетевому графику.
Каждой не критической дуге соответствует определенный временной резерв, который может быть произвольным образом распределен между не критическими работами, лежащими на данной дуге.
2-ой способ построения графика: Работы соответствуют ребрам: вершинам соответствуют события, состоящие в окончании одних работ и возможности начать какие- то другие работы.
Событием (вершиной сетевого графика) считается момент времени, когда выполнены все предыдущие работы и могут быть начаты все непосредственно следующие работы.
Каждому событию соответствуют два момента времени — ранний момент события и поздний момент события.
Ранний момент события определяется как наиболее раннее время, когда могут быть начаты работы, исходящие из соответствующей вершины. Вычислительный процесс, используемый для определения ранних моментов событий, называется прямым проходом. При прямом проходе вычисления начинаются с первой вершины и продолжаются последовательно слева направо, пока не будут определены ранние моменты всех событий.
Для начального события ранний момент равен О. Ранний момент для последующего события определяется простым прибавлением длительности последующей работы к раннему моменту предшествующего события.
Если в вершину водят несколько работ, то её ранним моментом считается наибольшее из всех ранних времен окончания этих работ.
Поздний момент события для данной вершины определяется как наибольшее из всех поздних времен окончания работ, входящих в эту вершину.
Вычислительный процесс для определения поздних моментов событий называется обратным проходом. При обратном проходе вычисления начинаются с последней вершины и продолжаются последовательно справа налево вплоть до начального события.
Поздний момент последнего события полагается равным раннему моменту события, найденному при прямом проходе(очевидно. что нет никакого резона в затягивании проекта на время большее, чем фактически требуется для его выполнения). Поздний момент предыдущего события находится простым вычитанием из позднего момента последующего события длительности предшествующей ему работы.
Если из вершины выходит несколько работ, то ее поздним моментом считается наименьший из всех поздних моментов начала работ, выходящих из этой вершины.
Длина критического пути в этом сетевом графике равна позднему(раннему) моменту последнего события.
Критическая работа (i,j) должна удовлетворять следующим трем критериям:
1) ранний и поздний моменты события для вершины i должны быть равны.
2) ранний и поздний моменты события для вершины j должны быть равны.
3) Время выполнения работы должно равняться разности между поздним моментом события j и ранним моментом события i.
Резервы
Алгоритм задачи сетевого планирования
Определить по сетевому графику, например, длину критического пути, перечень ключевых работ т.д., можно только в том случае, когда планируемый комплекс не слишком сложен (по количеству работ и связей). На практике встречаются комплексы работ. состоящие из огромного числа звеньев (порядка тысяч и более). для анализа и усовершенствования плана работ в таких случаях используются формальные машинные алгоритмы.
Рассмотрим один из возможных алгоритмов.
Предположим, что комплекс работ описан упорядоченной структурно-временной таблицей.
5. Архитектура и функционирование систем типа scada
Системы типа SCADA - супервизорное управление и сбор данных.
В настоящее время в передовых странах управление ТП основано на применении систем типа SCADA. Они имеют многоуровневую распределенную структуру, где нижние уровни реализуют функции контроля, регистрации, регулирования и т.д., а верхние уровни функции управления и моделирования. Во всех этих системах в большей или меньшей степени реализованы следующие основные принципы:
Работа в режиме реального времени (Real Time);
Высокая частота обновления информации;
Сетевая архитектура;
Принципы открытых систем и модульного исполнения;
Наличие запасного оборудования работающего в горячем режиме.
Структура системы SCADA:
В зависимости от уровня система выполняет разные функции и оснащена различными техническими средствами.
Функции верхнего уровня.
Прогнозы и планирование производства.
Общий контроль функционирования системы.
Распределение задач между отдельными предприятиями и т.д.
Супервизорный контроль и мониторинг всей системы.
Обработка данных для АСУПХД.
Функции среднего уровня.
Планирование производства и оптимизация с учетом ряда требований верхнего уровня.
Определение функций и наборов узлов отдельных контроллеров.
Супервизорный контроль и мониторинг процессов.
Функции нижнего уровня (уровень агрегатов).
Непосредственное цифровое управление.
Контроль экстремальных значений параметров.
Простейшие расчеты.
Функционирование системы scada.
Функционирование систем SCADA можно условно представить в виде нескольких этапов:
Получение данных.
Дистанционное управление.
Диалог оператора с системой.
Получение данных. Аналоговые или цифровые сигналы, поступающие от измерительных датчиков (давление, температура и т.д.) и цифровые данные обозначающие статус различного оборудования (вкл./выкл. и т.д.) вводятся в локальную сеть через удаленный терминал или контроллеры, установленные во всех точках газовой сети. В зависимости от вида и значения они поступают в контроллеры, удаленные терминалы или в центральную ЭВМ.
Обработка данных. Здесь происходить первичная обработка данных. ПО мере поступления данные проверяются на достоверность, аварийные сигналы оцениваются, производится анализ полученных данных и оформление документации. Полученные данные сохраняются для последующих расчетов.
Дистанционное управление. Одной из основных характеристик SCADA является число параметров, по которым возможно осуществить дистанционное управление и реализовать дистанционный контроль. Дистанционное управление включает с одной стороны выдачу указаний поступающих на объект через комплекс автоматических программируемых контроллеров. С другой стороны, удаленные передатчики посылают сигналы локальному контроллеру о значениях технологических параметров.
Прогнозирование. Система SCADA предусматривает динамическое моделирование и прогнозирование работы системы. Поведение системы можно предсказать на интервале от нескольких часов до нескольких дней. Эта функция выполняется вне режима реального времени с помощью оборудования, которое может иметь или не иметь интерфейс главной системы.
6. Структурный и объектно-ориентированный подходы в проектировании информационно-управляющих систем.
Структурный подход – это метод исследования системы, который начинается с ее общего обзора, а затем детализируется, приобретая иерархическую структуру с большим количеством уровней. Система разбивается на функциональные подсистемы, подфункции, задачи и так далее вплоть до конкретных процедур.
Основные принципы структурного подхода:
"разделяй и властвуй" - принцип решения сложных проблем путем их разбиения на множество меньших независимых задач, легких для понимания и решения;
иерархическое упорядочивание - принцип организации составных частей проблемы в иерархические древовидные структуры с добавлением новых деталей на каждом уровне.
абстрагирование - выделение существенных аспектов системы и отвлечения от несущественных;
формализация - необходимость строгого методического подхода к решению проблемы;
непротиворечивость - обоснованность и согласованность элементов;
структурирование данных - данные должны быть структурированы и иерархически организованы.
Структурный анализ включает в себя инструментальные средства, которые используются при анализе моделирования системы.
Инструментальные средства включают в себя графические и текстовые компоненты, позволяющие отображать основные элементы системы. Текстовые обеспечивают точное определение элементов и связей между ними.
Инструментальные средства делятся на группы и позволяют рассматривать:
SADT (Structured Analysis and Design Technique), модели и соответствующие функциональные диаграммы;
DFD (Data Flow Diagrams), диаграммы потоков данных;
ERD (Entity-Relationship Diagrams), диаграммы "сущность-связь".
Объектно-ориентированный подход
При объектно-ориентированном (ОО) подходе используется итеративно-поступательный цикл создания ПО, перенос акцента проектирования с разработки алгоритмов функционирования системы на построения системы абстракций и их взаимодействия. Разработка состоит из ряда итераций, которые в дальнейшем приводят к созданию ИС. Каждая итерация может приводить к созданию фрагмента или новой версии и включает этапы выработки требований, анализа, проектирования, реализации и тестирования. Поскольку тестирование проводится на каждой итерации, риск снижается уже на начальных этапах жизненного цикла разработки.
Проектирование рассматривается как последовательное отражение уровней абстракции создаваемой системы управления на программную модель. Каждый уровень представляет собой совокупность объектов. Эти объекты образуют иерархии при повышении уровня общности.
7. Стандарты и классификация производственных информационных систем.
Ядром каждой производственной системы являются воплощенные в ней рекомендации по управлению производством. На данный момент существует четыре свода таких рекомендаций и соответствующих стандарта производственных ИС.
1)Исходным стандартом, появившимся в 70-х годах, был стандарт MRP (Material Requirements Planning), включавший только планирование материалов для производства.
MRP-системы в настоящее время присутствуют практически во всех интегрированных информационных системах управления предприятием.
Основная идея MRP-систем состоит в том, что любая учетная единица материалов или комплектующих, необходимых для производства изделия, должна быть в наличии в нужное время и в нужном количестве.
Входные элементы MRP:
Основной производственный план-график (ОПП). Система MRP осуществляет детализацию ОПП в разрезе материальных составляющих. После проведения необходимых итераций ОПП утверждается как действующий и на его основе осуществляется запуск производственных заказов.
Ведомость материалов (ВМ) и состав изделия (СИ).
Состояние запасов.
2)Системы MRP II (Manufacturing Resources Planning) являются дальнейшим развитием систем MRP и ориентированы на эффективное планирование всех ресурсов производственного предприятия.
Стандарт APICS на системы класса MRP II содержит описание 16 групп функций системы, среди которых, кроме MRP,
планирование продаж и производства,
управление спросом,
управление складом,
планирование потребностей в мощностях,
контроль входа/выхода,
управление финансами,
моделирование,
оценка результатов деятельности и др.
3)ERP-системы (Enterprise Resources Planning), кроме вышеуказанной функциональности, включают планирование ресурсов распределения (DRP – I, DRP – II), и ресурсов для проведения технологического обслуживания и выполнения ремонтов.
Системы DRP обеспечивают оптимальное решение (планирование, учет и управление) транспортных задач по перемещению материально-технических ресурсов и готовой продукции.
4)Последний по времени стандарт CSRP (Customer Synchronized Resource Planning) охватывает также и взаимодействие с клиентами: оформление наряд-заказа, техзадание, поддержка заказчика на местах и пр.
Таким образом, если MRP, MRP-II, ERP ориентировались на внутреннюю организацию предприятия, то CSRP вышел "за ворота" отдельного предприятия и включил в себя полный цикл от проектирования будущего изделия, с учетом требований заказчика, до гарантийного и сервисного обслуживания после продажи.
Классификация
Финансово-управленческие системы
Это локальные и малые интегрированные системы (их иногда называют "Low End PC" и "Middle PC"). Такие системы
предназначены для ведения учета по одному или нескольким направлениям (бухгалтерия, сбыт, склад, учет кадров и т.д.),
универсальны, легко адаптируются к нуждам конкретного предприятия (есть специальные программы-конструкторы),
способны работать на персональных компьютерах или локально, или в сетях под управлением Novell Netware или Windows NT,
в основном опираются на технологию выделенного сервера базы данных (file server),
в основном подготовлены настольными средствами разработки Clipper, FoxPro, dBase, Paradox,
отдельные из предлагаемых в России систем такого класса разработаны для промышленных баз данных (Oracle, SYBASE, Progress, Informix, SQL Server) в технологии клиент-сервер.
Производственные системы
Это средние и крупные интегрированные системы ("High End PC", ERP-системы). Эти системы
предназначены для управления и планирования, прежде всего, производственного процесса. Учетные функции, хотя и глубоко проработаны, выполняют вспомогательную роль. Информация, например, в бухгалтерию поступает автоматически из других модулей,
значительно более сложны в установке,
часто ориентированы на одну или несколько отраслей и/или типов производства: серийное сборочное, мало-серийное и опытное, дискретное (металлургия, химия, упаковка), непрерывное (нефте- и газодобыча),
по многим параметрам значительно более жесткие, чем финансово-управленческие,
эффект от внедрения производственных систем чувствуется на верхних эшелонах управления предприятием, когда видна вся взаимосвязанная картина работы,
разработаны с помощью промышленных баз данных, в большинстве случаев используется технология клиент-сервер.
могут работать на разных платформах (NT, UNIX, AS/400, мэйнфреймы).
Современные ИС подразделяются также по масштабам применения на три основные класса:
Настольные - для работы одного человека. К ним следует отнести Автоматизированное Рабочее Место (АРМ) бухгалтера, АРМ кассира, АРМ расчетчика заработной платы и.т.д. Внедрение таких программ не вызывает особых трудностей и для хороших систем может исчисляться днями.
Основные проблемы возникают при объединении информации с разных участков учета - данные хранятся на разных компьютерах. Например, один и тот же объект (материал, товар, изделие) на разных АРМах может иметь разные коды.
Офисные - для работы отдела. Это сетевые бухгалтерские программы, программы автоматизации торгового зала, сетевые складские программы и.т.д. Сотрудники всего отдела могут одновременно работать с единой базой данных, выполняя отдельную функцию управления предприятием.
Корпоративные - для работы целого предприятия или даже нескольких предприятий.
8. Case-технологии. Современные case-средства
CASE-технология (Computer-Aided Software/System Engineering) представляет собой совокупность методологий анализа, проектирования, разработки и сопровождения сложных систем и поддерживается комплексом взаимоувязанных средств автоматизации. Это инструментарий для системных аналитиков, разработчиков и программистов, заменяющий бумагу и карандаш компьютером, автоматизируя процесс проектирования и разработки ПО.
Особенности case-технологии.
Единый графический язык.
Единая БД проекта.
Интеграция средств.
Поддержка коллективной разработки и управления проектом.
Прототипирование.
Генерация документации.
Верификация проекта.
Автоматическая генерация объектного кода.
Сопровождение и реинжиниринг.
При использовании CASE-технологий изменяются все фазы жизненного цикла ИС, причем наибольшие изменения касаются фаз анализа и проектирования.
Характеристика современных case-средств.
Компоненты полного комплекса CASE-средств:
репозиторий, являющийся основой CASE-средства.
графические средства анализа и проектирования,
средства разработки приложений,
средства конфигурационного управления;
средства документирования;
средства тестирования;
средства управления проектом;
средства реинжиниринга.
Классификация case-средств по типам
в основном совпадает с компонентным составом CASE-средств и включает следующие основные типы:
средства анализа (Upper CASE), предназначенные для построения и анализа моделей предметной области (Design/IDEF, BPwin);
средства анализа и проектирования (Middle CASE), использующиеся для создания спецификаций компонентов и интерфейсов системы, архитектуры системы, алгоритмов и структур данных (Vantage Team Builder, Designer/2000, Silverrun, PRO-IV, CASE.Аналитик);
средства проектирования БД, обеспечивающие моделирование данных и генерацию схем баз данных (как правило, на языке SQL). К ним относятся ERwin, S-Designor и DataBase Designer (ORACLE). Средства проектирования баз данных имеются также в составе CASE-средств Vantage Team Builder, Designer/2000, Silverrun и PRO-IV;
средства разработки приложений. К ним относятся средства 4GL (Uniface, JAM, PowerBuilder, Developer/2000, New Era, SQLWindows, Delphi и др.) и генераторы кодов, входящие в состав Vantage Team Builder, PRO-IV и частично - в Silverrun;
средства реинжиниринга, обеспечивающие анализ программных кодов и схем баз данных и формирование на их основе различных моделей и проектных спецификаций. Средства анализа схем БД и формирования ERD входят в состав Vantage Team Builder, PRO-IV, Silverrun, Designer/2000, ERwin и S-Designor. В области анализа программных кодов наибольшее распространение получают объектно-ориентированные CASE-средства, обеспечивающие реинжиниринг программ на языке С++ (Rational Rose, Object Team).
Помимо этого, CASE-средства можно классифицировать по следующим признакам:
применяемым методологиям и моделям систем и баз данных (БД);
степени интегрированности с системами управления базами данных (СУБД);
доступным платформам.
9. Универсальный язык моделирования uml.
Если при проектировании информационная система разбивается на объекты (компоненты), то для ее визуального моделирования может быть использован UML.
С точки зрения визуального моделирования, UML можно охарактеризовать следующим образом:
UML предоставляет выразительные средства для создания визуальных моделей, которые единообразно понимаются всеми разработчиками, вовлеченными в проект и являются средством коммуникации в рамках проекта;
UML: не зависит от объектно-ориентированных (ОО) языков программирования,
не зависит от используемой методологии разработки проекта,
может поддерживать любой ОО язык программирования;
UML является открытым и обладает средствами расширения базового ядра;
UML можно содержательно описывать классы, объекты и компоненты в различных предметных областях, часто сильно отличающихся друг от друга.
Принципы моделирования
Использование языка UML основывается на следующих общих принципах моделирования:
абстрагирование - в модель следует включать только те элементы проектируемой системы, которые имеют непосредственное отношение к выполнению ей своих функций или своего целевого предназначения. Другие элементы опускаются, чтобы не усложнять процесс анализа и исследования модели;
многомодельность - никакая единственная модель не может с достаточной степенью точности описать различные аспекты системы. Допускается описывать систему некоторым числом взаимосвязанных представлений, каждое из которых отражает определенный аспект её поведения или структуры;
иерархическое построение – при описании системы используются различные уровни абстрагирования и детализации в рамках фиксированных представлений. При этом первое представление системы описывает её в наиболее общих чертах и является представлением концептуального уровня, а последующие уровни раскрывают различные аспекты системы с возрастающей степенью детализации вплоть до физического уровня. Модель физического уровня в языке UML отражает компонентный состав проектируемой системы с точки зрения ее реализации на аппаратурной и программной платформах конкретных производителей.
Сущности в uml
В UML определены четыре типа сущностей: структурные, поведенческие, группирующие и аннотационные. Сущности являются основными объектно-ориентированными элементами языка, с помощью которых создаются модели.
Структурные сущности - это имена существительные в моделях на языке UML. Как правило, они представляют статические части модели, соответствующие концептуальным или физическим элементам системы. Примерами структурных сущностей являются «класс», «интерфейс», «кооперация», «прецедент», «компонент», «узел», «актер».
Поведенческие сущности являются динамическими составляющими модели UML. Это глаголы, которые описывают поведение модели во времени и в пространстве. Существует два основных типа поведенческих сущностей:
взаимодействие - это поведение, суть которого заключается в обмене сообщениями между объектами в рамках конкретного контекста для достижения определенной цели;
автомат - алгоритм поведения, определяющий последовательность состояний, через которые объект или взаимодействие проходят в ответ на различные события.
Группирующие сущности являются организующими частями модели UML. Это блоки, на которые можно разложить модель. Такая первичная сущность имеется в единственном экземпляре - это пакет.
Пакеты представляют собой универсальный механизм организации элементов в группы. В пакет можно поместить структурные, поведенческие и другие группирующие сущности. В отличие от компонентов, которые реально существуют во время работы программы, пакеты носят чисто концептуальный характер, то есть существуют только в процессе разработки.
Аннотационные сущности – это пояснительные части модели UML: комментарии для дополнительного описания, разъяснения или замечания к любому элементу модели. Имеется только один базовый тип аннотационных элементов - примечание. Примечание используют, чтобы снабдить диаграммы комментариями или ограничениями, выраженными в виде неформального или формального текста.
Отношения в uml
В языке UML определены следующие типы отношений: зависимость, ассоциация, обобщение и реализация. Эти отношения являются основными связующими конструкциями UML и также как сущности применяются для построения моделей.
Зависимость (dependency) - это семантическое отношение между двумя сущностями, при котором изменение одной из них, независимой, может повлиять на семантику другой, зависимой.
Ассоциация (association) - структурное отношение, описывающее совокупность смысловых или логических связей между объектами.
Обобщение (generalization) - это отношение, при котором объект специализированного элемента (потомок) может быть подставлен вместо объекта обобщенного элемента (предка). При этом, в соответствии с принципами объектно-ориентированного программирования, потомок (child) наследует структуру и поведение своего предка (parent).
Реализация (realization) является семантическим отношением между классификаторами, при котором один классификатор определяет обязательство, а другой гарантирует его выполнение. Отношение реализации встречаются в двух случаях:
между интерфейсами и реализующими их классами или компонентами;
между прецедентами и реализующими их кооперациями.
Общие механизмы uml
Для точного описания системы в UML используются, так называемые, общие механизмы:
спецификации (specifications);
дополнения (adornments);
деления (common divisions);
расширения (extensibility mechanisms).
UML является не только графическим языком. За каждым графическим элементом его нотации стоит спецификация, содержащая текстовое представление соответствующей конструкции языка. Например, пиктограмме класса соответствует спецификация, которая описывает его атрибуты, операции и поведение, хотя визуально, на диаграмме, пиктограмма часто отражает только малую часть этой информации. Более того, в модели может присутствовать другое представление этого класса, отражающее совершенно иные его аспекты, но, тем не менее, соответствующее спецификации. Таким образом, графическая нотация UML используются для визуализации системы, а с помощью спецификаций описывают ее детали.
Практически каждый элемент UML имеет уникальное графическое изображение, которое дает визуальное представление самых важных его характеристик. Нотация сущности «класс» содержит его имя, атрибуты и операции. Спецификация класса может содержать и другие детали, например, видимость атрибутов и операций, комментарии или указание на то, что класс является абстрактным. Многие из этих деталей можно визуализировать в виде графических или текстовых дополнений к стандартному прямоугольнику, который изображает класс.
При моделировании объектно-ориентированных систем существует определенное деление представляемых сущностей.
Во-первых, существует деление на классы и объекты. Класс - это абстракция, а объект - конкретное воплощение этой абстракции. В связи с этим, практически все конструкции языка характеризуются двойственностью «класс/объект». Так, имеются прецеденты и экземпляры прецедентов, компоненты и экземпляры компонентов, узлы и экземпляры узлов. В графическом представлении для объекта принято использовать тот же символ, что и для класса, а название подчеркивать.
Во-вторых, существует деление на интерфейс и его реализацию. Интерфейс декларирует обязательства, а реализация представляет конкретное воплощение этих обязательств и обеспечивает точное следование объявленной семантике. В связи с этим, почти все конструкции UML характеризуются двойственностью «интерфейс/реализация». Например, прецеденты реализуются кооперациями, а операции - методами.
UML является открытым языком, то есть допускает контролируемые расширения, чтобы отразить особенности моделей предметных областей. Механизмы расширения UML включают:
стереотипы (stereotype) - расширяют словарь UML, позволяя на основе существующих элементов языка создавать новые, ориентированные для решения конкретной проблемы;
помеченные значения (tagged value) - расширяют свойства основных конструкций UML, позволяя включать дополнительную информацию в спецификацию элемента;
ограничения (constraints) - расширяют семантику конструкций UML, позволяя создавать новые и отменять существующие правила.
Совместно эти три механизма расширения языка позволяют модифицировать его в соответствии с потребностями проекта или особенностями технологии разработки.
Виды диаграмм uml
Графические изображения моделей системы в UML называются диаграммами. В терминах языка UML определены следующие их виды:
диаграмма вариантов использования или прецедентов (use case diagram)
диаграмма классов (class diagram)
диаграмма состояний (statechart diagram)
диаграмма деятельности (activity diagram)
диаграмма последовательности (sequence diagram)
диаграмма кооперации (collaboration diagram)
диаграмма компонентов (component diagram)
диаграмма развертывания (deployment diagram)
Каждая из этих диаграмм конкретизирует различные представления о модели системы. При этом, диаграмма вариантов использования представляет концептуальную модель системы, которая является исходной для построения всех остальных диаграмм. Диаграмма классов является логической моделью, отражающей статические аспекты структурного построения системы, а диаграммы поведения, также являющиеся разновидностями логической модели, отражают динамические аспекты её функционирования. Диаграммы реализации служат для представления компонентов системы и относятся к ее физической модели.
Из перечисленных выше диаграмм некоторые служат для обозначения двух и более подвидов. В качестве же самостоятельных представлений используются следующие диаграммы: вариантов использования, классов, состояний, деятельности, последовательности, кооперации, компонентов и развертывания.
Для диаграмм языка UML существуют три типа визуальных обозначений, которые важны с точки зрения заключенной в них информации:
связи, которые представляются различными линиями на плоскости;
текст, содержащийся внутри границ отдельных геометрических фигур;
графические символы, изображаемые вблизи визуальных элементов диаграмм.
При графическом изображении диаграмм рекомендуется придерживаться следующих правил:
каждая диаграмма должна быть законченным представлением некоторого фрагмента моделируемой предметной области;
представленные на диаграмме сущности модели должны быть одного концептуального уровня;
вся информация о сущностях должна быть явно представлена на диаграмме;
диаграммы не должны содержать противоречивой информации;
диаграммы не следует перегружать текстовой информацией;
каждая диаграмма должна быть самодостаточной для правильной интерпретации всех ее элементов;
количество типов диаграмм, необходимых для описания конкретной системы, не является строго фиксированным и определяется разработчиком;
модели системы должны содержать только те элементы, которые определены.
10. Сппр, их структура и место в асу.
АСУ – человеко-машинная система управления, которая на основе экономико-математических методов и технических средств сбора, передачи, переработки, хранения, обработки информации решает проблемы управления сложных объектов.
АСУ можно представить в виде схемы
ЭВМ
Управляющая
Система
Объект управления
Этапы обработки информации.
Сбор и регулирование информации
Передача информации
Представление информации
Хранение информации.
СПР Система принятия решения
СППР Система поддержки и принятия решений
ИС Информационная система
Объект управления
Для СППР Существует 7 этапов принятия решений:
Критериальная оценка ситуаций
Генерация всевозможных альтернатив решений.
Оценка возможных альтернатив решений.
Согласование решений в СППР.
Прогнозирование последствий принимаемых решений.
Выбор решения.
Оценка соответствия принятого решения намеченным целям.
Системный подход заключается в:
ориентации на конечный результат. Должна быть сформулирована цель и далее дерево целей.
Выделение и решение ключевых проблем на ЭВМ с ориентацией на цель системы. Ключевая требует наибольшего кол-ва ресурсов и результат наибольший.
Общая схема автоматизации решения задач.
Фу СППР 1) … 7)
Задачи автоматизации 1) … 6)
Хранение
База знаний База моделей данных
Задачи автоматизации
Формирование долговременных программ, проектов производства – стратегическое планирование.
Формирование структурно-образующих соотношений производства. Соотношение трудовых ресурсов и производственных связываются в структуры управления.
Формирование логистических проектов текущего планирования (годовое).
Логистические – любое производство имеет смысл, если есть производство, сбыт, покупка сырья. Эта цепочка должна работать с мин. затратами.
Календарное планирование. Расписание.
Получение и обработка данных в производственном процессе – оперативное планирование.
Оперативное регулирование. Сравнение плановых и фактических значений.
11. Деловые игры в разработке и внедрении асу.
Деловую игру можно определить как имитацию группы лиц, хозяйственной или организационной деятельности предприятия в учебных, производственных или исследовательских целях, выполняемую на модели объекта.
Деловую игру определяют так же как «устройство», предназначенное для воспроизводства и согласования хозяйственных интересов подсистем между собой и общей целью системы.
Под деловой игрой понимают поиск оптимальных решений многокритериальных производственных задач в условиях неопределенности и недостоверности имеющейся информации, анализ, выявление недостатков и путей их устранения для комплексной производственно-хозяйственной задачи с предельно распределенными ролями участников.
Деловая игра – имитационная игра, моделирующая деятельность производственно-хозяйственной системы.
В деловой игре всегда должны реализовываться черты игровой ситуации (их две):
Обязательное наличие противодействующих сторон или факторов, которые сознательно или непроизвольно влияют на поведение играющих и характер принимаемых решений.
Динамизм ситуации, направленный на изменение под воздействием решений участников игры.
Деловые игры можно классифицировать по следующим признакам:
Назначению:
Различают 3 типа игр:
1. Исследовательские игры:
2. Производственные игры:
3. Учебные игры:
Характеру моделируемых ситуаций:
Различают 3 вида игр:
1. Игры с соперником (одним или несколькими):
2. Игры с природой:
3. Игры – тренировки:
По характеру игрового процесса:
1. Игры, в которых отношения между играющими группами носят характер борьбы (соперничества). Контакт между группами необязателен.
2. Игры, в которых отношения между играющими группами носят характер борьбы (соперничества). Контакт между группами обязателен.
3. Игры – состязания:
По характеру развития игры во времени:
1. Ограниченное число шагов (этапов);
2. Неограниченное число шагов.
По способу передачи и обработки информации, уровню средств автоматизации:
1. Ручные игры - таблицы, графики, планшеты, монограммы;
2. Человеко–машинные игры – игры, ориентированные на работу ЭВМ в интерактивном режиме.
3. Игры, на специализированном оборудовании – тренажеры, игровые автоматы.
Метод оценки результатов деловой игры:
1. Свободный метод оценки – экспертная оценка руководителем игры и его помощников.
2. Жесткий метод оценки на основе формализованной модели.
3. Комбинированный метод оценки.
Структура деловой игры
На этапе предпроектной стадии разработки АСУ деловая игра носит исследовательский характер.
Существует 3 типа проведения экспертиз:
Мозговой штурм – каждый говорит все, что хочет.
Стиль проведения:
- принимается все без возражений;
- критикуется все;
Метод анкетирования;
Метод Дельфи (Дельфы) – по какой-либо проблеме экспертом предлагается определиться (за они или против) , затем это все идет руководителю. Люди разбиваются на 3 кучки:
3 тура оказывается достаточным для принятия решения (коэффициент согласованности мнений ≈ 1)
12. Жизненный цикл комплексов программ.
Является моделью создания и ее использования. Отражает различные состояния системы, начиная с момента возникновения необходимости и заканчивая моментом полного выхода АСУ из употребления.
Традиционно и укрупнено жизненный цикл состоит из следующих этапов:
1)Анализ требований;
2)Проектирование;
3)Программирование и внедрение (реализация);
4)Тестирование и отладка;
5)Эксплуатация и сопровождение;
ISO – International Standard Organization - (основан в 1948 г.) – международные стандарты по самым различным направлениям. ISO-9000 – стандарты международного качества.
В соответствии со стандартами ISO жизненный цикл АСУ можно представить более подробно (9 пунктов):
1) Предпроектное обследование;
2) Системное и техническое проектирование;
3) Проектирование организационно-функциональной структуры;
4) Автоматизация и реинженеринг бизнес процесса;
5) Обучение пользователей и администраторов;
6) Проектирование и монтаж локальных сетей;
7) Поставка ,установка, запуск и обслуживание сетевого оборудования, сортировка;
8) Реализация и ввод в действие автоматизированной системы (внедренческие
узконаладочные работы, в том числе перенос данных из другой системы);
9) Сопровождение системы:
- устранение ошибок;
- расширение функций;
- тиражирование.
Существует 3 модели жизненного цикла АСУ:
1) Каскадная модель
Существовала до конца 80-х гг. Предполагает переход на следующий этап проектирования после полного окончания работ по предыдущему этапу.
Недостатки: - ошибки накапливаются;
- ошибки сильно сказываются в процессе развития системы, т.к. назад вернуться нельзя.
2) Поэтапная модель
Предполагает возможность обратных связей для любого предыдущего этапа
3) чаще всего используют спиральную модель жизненного цикла
Конец 80-х - начало 90-х гг.
Делает упор на начальных этапах жизненного цикла, т.е. на анализе требований и проектировании, на этих этапах проверяется и обосновывается реализуемость технических решений путем создания прототипов.
Каждый виток спирали соответствует поэтапной модели создания фрагмента (версии системы), на нем уточняются цели и характеристики проекта, определяется его качество и определяется работа следующего витка спирали. Т.о. углубляются и последовательно конкретизируются детали проекта. В результате выбирается обоснованный вариант, который доводится до реализации.
Преимущества:
- накопление и повторное использование программных средств, модулей, прототипов;
- ориентация на развитие и модернизацию системы в процессе ее проектирования.
- анализ рисков и удержек в процессе проектирования.
13. Экспертные оценки и обработка результатов экспертизы.
Сущность метода экспертных оценок заключается в проведении экспертами интуитивно-логического анализа проблемы с количественной оценкой суждений и формальной обработкой результатов. Получаемое в результате обработки обобщенное мнение экспертов принимается как решение проблемы. При выполнении своей роли в процессе управления эксперты производят две основные функции: формируют объекты и производят измерение их характеристик.
Формирование объектов осуществляется экспертами на основе логического мышления и интуиции. При этом большую роль играют знания и опыт эксперта. Измерение характеристик объектов требует от экспертов знания теории измерений. В настоящее время в нашей стране и за рубежом метод экспертных оценок широко применяется для решения важных проблем различного характера. К первому классу относятся проблемы, в отношении которых имеется достаточный информационный потенциал, позволяющий успешно решать эти проблемы. Основные трудности в решении проблем первого класса при экспертной оценке заключаются в реализации существующего информационного потенциала путем подбора экспертов, построения рациональных процедур опроса и применения оптимальных методов обработки его результатов. Ко второму классу относятся проблемы, в отношении которых информационный потенциал знаний недостаточен для уверенности в справедливости указанных гипотез. При решении проблем из этого класса экспертов уже нельзя рассматривать как «хороших измерителей». Поэтому необходимо очень осторожно проводить обработку результатов экспертизы. Применение методов осреднения, справедливых для «хороших измерителей», в данном случае может привести к большим ошибкам. Например, мнение одного эксперта, сильно отличающееся от мнений остальных экспертов, может оказаться правильным. В связи с этим для проблем второго класса в основном должна применяться качественная обработка. Область применения метода экспертных оценок весьма широка. Типовые задачи, решаемые методом экспертных оценок:
1) составление перечня возможных событий в различных областях за определенный промежуток времени; 2) определение наиболее вероятных интервалов времени свершения совокупности событий; 3) определение целей и задач управления с упорядочением их по степени важности; 4) определение альтернативных (вариантов решения задачи с оценкой их предпочтения; 5) альтернативное распределение ресурсов для решения задач с оценкой их предпочтительности; 6) альтернативные варианты принятия решений в определенной ситуации с оценкой их предпочтительности. Для решения этих задач в применяются различные разновидности метода экспертных оценок. К основным видам относятся: анкетирование и интервьюирование; мозговой штурм; дискуссия; совещание; оперативная игра; сценарий. Каждый из этих видов экспертного оценивания обладает своими преимуществами и недостатками, определяющими рациональную область применения. Во многих случаях наибольший эффект дает комплексное применение нескольких видов экспертизы. Анкетирование и сценарий предполагают индивидуальную работу эксперта. Интервьюирование может осуществляться как индивидуально, так и с группой экспертов. Остальные виды экспертизы предполагают коллективное участие экспертов, в работе. Независимо от индивидуального или группового участия экспертов в работе целесообразно получать информацию от множества экспертов. Это позволяет получить на основе обработки данных более достоверные результаты, а также новую информацию о зависимости явлений, событий, фактов, суждений экспертов, не содержащуюся в явном виде в высказываниях экспертов. При использовании метода экспертных оценок возникают свои проблемы. Основными из них являются: подбор экспертов, проведение опроса экспертов, обработка результатов опроса, организация процедур экспертизы.
В зависимости от целей экспертного оценивания и выбранного метода измерения при обработке результатов опроса возникают следующие основные задачи:
1) построение обобщенной оценки объектов на основе индивидуальных оценок экспертов; 2) построение обобщенной оценки на основе парного сравнения объектов каждым экспертом; 3) определение относительных весов объектов; 4) определение согласованности мнений экспертов;
5) определение зависимостей между ранжировками; 6) оценка надежности результатов обработки.
14.Основные характеристики надежности невосстанавливаемых систем. Вероятность отказа.
Р
ассмотрим
некоторую техническую систему (элемент),
которая находится в работоспособном
состоянии. Пусть в момент времени t0
система начинает функционировать. Пусть
также в момент времени t1
от начала эксплуатации t0
наступает отказ системы, после которого
система отключается. Продолжительность
работы
системы для любого
,
t > 0 называется наработкой, а случайная величина T = t1 - t0 определяет время работы системы (элемента) до наступления отказа* и называется наработкой до отказа (рис. 2.1).
Случайная наработка до отказа T, как и любая другая случайная величина, описывается некоторой теоретической функцией распределения
.
Функция F(t) определяет вероятность P случайного события А, которое заключается в том, что наработка до отказа T не превышает некоторой заранее заданной величины t, т.е.
Для
исключения из рассмотрения систем
(элементов), которые к моменту начала
работы системы уже неисправны, потребуем,
чтобы
.
При
функция
F(t)
стремится к единице.
Таким образом, в общем виде, функция распределения F(t) есть неубывающая функция наработки t, которая определяет вероятность того, что отказ системы произойдет до значения длительности наработки меньшей или равной t. График функции F(t) для рассматриваемого случая представлен на рис. 2.2 жирной линией. По этой причине функцию (2.1) называют вероятностью отказа при длительности наработки t. Следовательно, вероятность отказа невосстанавливаемой системы при заданной длительности наработки t определяется как
,
(2.3)
где подстрочный индекс F в левой части равенства означает отношение определяемой величины именно к вероятности отказа.
Если
функции распределения (2.1) дифференцируема,
то её первая производная
(2.4)
называется плотностью распределения.
Функция надежности.
Пусть теперь B есть событие, состоящее в ненаступлении отказа при длительности наработки t. Очевидно, в рамках конкретной невосстанавливаемой системы события, заключающиеся в наступлении (событие А) или ненаступлении (событие В) отказа для длительности наработки t, составляют полную группу событий, т.е. P(A) + P(B) = 1. Тогда
(2.6)
При этом функцию Q(t) называют функцией надежности.
Таким образом, вероятность безотказной работы или функция надежности системы при длительности наработки t определяется выражением
,
(2.7)
где индекс Q в левой части (2.7) указывает на то, что в данном случае рассматривается вероятность безотказной работы. График функции надежности Q(t) показан на рис. 2.2 пунктирной линией.
Интенсивность
отказов
Случайная
величина
называется остаточной
наработкой
(рис. 2.6). При этом случайная величина
(остаточная
наработка до отказа) имеет функцию
распределения
,
(2.16)
где индекс t в левой части подчеркивает, что до этого времени система работала безотказно.
Средняя наработка до отказа T0 или среднее время безотказной работы объекта (системы, элемента) определяется как математическое ожидание случайной величины Т
,
(2.17)
где символ M обозначает оператор, соответствующий правилу расчета математического ожидания.
Дисперсия и среднеквадратичное отклонение наработки до отказа:
Основные характеристики надежности восстанавливаемых систем.
В
том случае, если техническая система
(системы) является восстанавливаемой,
то, по определению, после наступления
каждого отказа должно следовать
восстановление системы либо посредством
замены отказавшего элемента системы,
либо посредством проведения определенного
комплекса ремонтных мероприятий. В
общем случае, для восстанавливаемых
систем случайной величиной является
не только наработка на отказ, но и
продолжительность (время) всех ремонтных
работ, непосредственно связанных с
восстановлением системы. Однако, как
правило, время
восстановления
существенно
меньше средней
наработки на отказ
.
В этом случае продолжительностью
(временем) восстановления пренебрегают,
полагая процедуру восстановления
мгновенной.
Система начинает функционировать в момент времени t0 =0. В какой-то случайный момент времени t1 происходит первый отказ. Согласно нашему допущению в этот же момент времени (мгновенно) происходит восстановление системы, после чего система продолжает функционировать. Далее в случайный момент времени t2 происходит второй отказ и связанное с этим отказом восстановление и т.д. Последовательность событий, связанных с наступлением отказов в случайное время, называется потоком отказов.
Математическое ожидание числа отказов за время t называется ведущей функцией
,
(2.55)
где W(t) - по смыслу, неотрицательная неубывающая функция.
Функция W(t) практически всегда дифференцируема. При этом величина
(2.56)
называется параметром потока отказов.
Резервирование систем и элементов.
Повышение надежности достигается введением в структуру системы дополнительных резервных элементов. Такой вид резервирования называется структурным резервированием.
В системах структурного резервирования различают основные и резервные элементы. Общее резервирование предполагает резервирование системы в целом. В противном случае резервируются отдельные элементы или их группы. Пассивное и активное резервирование различаются способом введения резервных элементов. В первом случае, резервные элементы функционируют в системе наравне с основными элементами. Во втором случае, резерв вводится в основной состав системы посредством операции переключения только при отказе основного элемента. Другими словами происходит замещение отказавшего элемента резервным. В любом случае при отказе основного элемента его функции берет на себя резервный элемент. Следовательно, работоспособность такой системы обеспечивается до тех пор, пока для замены каждого отказавшего основного элемента имеется в наличии соответствующий резервный элемент. При этом в случае активного резервирования предполагается возможность оперативного и абсолютно надежного переключения резервного элемента в рабочее состояние.
Виды структурного резерва.
Ненагруженный резерв.
Элементы,
находящиеся в резерве не
работают.
Отсутствуют
условия, при
которых резервный элемент может перейти
в неработоспособное состояние (
,
где
-
интенсивность отказов в состоянии
резерва). Следовательно, для резервного
элемента показатели надежности остаются
неизменными.
Облегченный резерв.
Резервные
элементы находятся в нагруженном
состоянии,
но нагрузка является существенно
меньшей, чем нагрузка основных элементов.
В этом случае для заданного интервала
времени наработки вероятность отказа
основного элемента больше, чем вероятность
отказа резервного элемента (
,
где
-
интенсивность отказов основного
элемента).
3. Нагруженный резерв.
Резервные
и основные элементы одинаково нагружены
и являются стохастически эквивалентными.
В этом случае интенсивности отказов
основного и резервного элемента совпадают
(
).
Для надежной работы системы при
нагруженном резерве нужно, чтобы число
работоспособных элементов не становилось
бы меньше определенного заданного
минимального значения.
Параллельная структура.
Определение.
Параллельная структура (или резервное соединение) состоит из одного основного и n - 1 резервных элементов, которые находятся в нагруженном резерве (рис. 3.5).
Очевидно, параллельная структура только тогда работоспособна, когда по крайней мере один из входящих в неё элементов исправен. При этом наработка параллельной структуры до отказа запишется как
.
Очевидно, для такой структуры вероятность отказа, в предположении о независимости отказов, входящих в эту структуру элементов, определяется как
Тогда вероятность безотказной работы параллельной структуры (см. рис. 3.5) до фиксированного момента наработки t равна
.
Структурное резервирование требует определенных затрат на резервные элементы. Тогда вложенные затраты должны окупаться снижением потерь от отказов технической системы за счет повышением её надежности. К числу основных показателей получаемого выигрыша за счет повышения надежности технической системы или сравнительных показателей эффективности использования различных способов резервирования относятся:
- повышение средней наработки до отказа, где
- средняя наработка резервированной системы;
- снижение вероятности отказа, где
- вероятность отказа резервированной системы;
- повышение вероятности безотказной работы, где
вероятность безотказной работы резервированной системы.
15.Структурные и функциональные методы тестирования программ. Методы оценки надежности программ.
Тестирование – это процесс, который заключается в проверке соответствия программного продукта или сайта заявленным характеристикам и требованиям, требованиям эксплуатации в различных окружениях, с различными нагрузками, требованиям по безопасности, требованиям по эргономике и удобству использования.
Функциональное тестирование. Этот вид тестирования проверяет соответствие реализованных функций требованиям, ТЗ, спецификациям, различным другим проектным документам и просто ожиданиям пользователя. Проверяется каждая из функций приложения и все они в комплексе. Исследуются все сценарии использования. Проверяется адекватность хранимых и выходных данных, методы их обработки, обработка вводимых данных, методы хранения данных, методы импорта и экспорта данных и т.д. в зависимости от специфики приложения.
Вы уверены, что поиск с использованием всех параметров на вашем сайте работает правильно? Вы проверяли все комбинации параметров? Подумайте, что если пользователь не найдет нужный товар, то вы потеряете часть своей прибыли!
Виды тестирования:
структурное тестирование (белый ящик),
функциональное тестирование (черный ящик)
Структурное тестирование
При данном подходе считается, что текст программы виден (белый ящик). Тестируются блоки ветвлений, циклы и т.д.
Существует несколько типов структурного тестирования:
покрытие операторов,
покрытие решений,
покрытие решений / условий,
комбинаторное покрытие условий,
тестирование циклов.
Функциональное тестирование
При данном подходе считается, что текст программы не виден, и программа рассматривается как черный ящик, т.е. известны входные и выходные условия, а также общая схема работы. Программа проверятся по ее спецификациям.
Существуют несколько видов функционального тестирования:
эквивалентные классы,
анализ граничных значений,
тестирование на предельных нагрузках,
тестирование на предельных объемах,
тестирование защиты,
эксплуатация системы самим разработчиком (если возможно),
опытная эксплуатация.
Техническое, информационное и программное обеспечение АСУ
16. Защита информации в асу. Программно – технические меры.
Методы защиты должны обеспечить:
защиту от несанкционированного доступа
целостность – защита от несанкционированного изменения
доступность – защита от несанкционированного удержания информации и ресурсов
В настоящее время разработано большое количество методов, средств и мероприятий по защите информации
законодательные меры.
организационные мероприятия
физические меры
программно – технические меры:
идентификация и аутентификация
управление доступом
протоколирование и аудит
криптография
экранирование
идентификация и аутентификация :
идентификация – присвоение какому либо объекту или субъекту уникального образа, имени или числа. Аудентификация – проверка, является ли проверяемый объект в самом деле тем за кого себя выдает.
ПАРОЛИ: Существует несколько видов паролей:
метод простого пароля – пользователь вводит строку символов
пороль типа “запрос - ответ” - используется набор ответов на вопросы
“рукопожатие” – система защиты может потребовать подлинность с помощью корректной обработки алгоритма.
ТОКЕН – разделение пароля на 2 части. 1- ая вводится пользователем, а 2-ая хранится на носителе – токен. Токен – предмет или устройство владение которым подтверждает подлинность пользователя.
Управление доступом – позволяют определять и контролировать действия которые пользователи могут выполнить над объектом. Логический контроль доступом должен обеспечить конфедициальность и целостность объектов. Для принятия решения о предоставлении доступа обычно анализируется следующая информация:
идентификатор субъекта (сетевой адрес ПК) – основа произвольного управления доступом
атрибуты субъекта ( метка безопасности, группа в которую входит пользователь) – основа принудительного доступа
время действия
внутренние ограничения сервиса: число одновременно работающих
Протоколирование и аудит - одно из эффективных средств. Ведется журнал в котором записываются все попытки доступа к программам и данным.
Криптография – наука о защите информации, делится на 2 части: криптографию и криптоанализ. Использование криптографии – один из распрастраненный методов, значительно повышающих безопасность передачи данных в сетях ЭВМ и безопасность данных хранящихся в устройствах памяти. Криптоаналитик должен взломать защиту, разработанную криптографом. Для шифрования обычно используется некоторый алгоритм или устройство. Управление процессом шифрования проводится с помощью переодически меняющегося кода ключа. Знание ключа позволяет просто и надежно расшифровать текст.
Методы закрытия информации:
шифрование
кодирование
Экранирование – в настоящее время широко применяется экраны. Некоторые межсетевые экраны позволяют организовывать виртуальные корпоративные сети.
Для повышения надежности защиты в одной сети можно использовать несколько экранов стоящих друг за другом.
17.Практические подходы к созданию и поддержанию информационной безопасности
Информационные стандарты и рекомендации, рассмотренные ранее, образуют базис, на котором строятся все работы по обеспечению информационной безопасности. Однако, стандарты статичны, они не учитывают постоянной перестройки защищаемых систем и их окружения. Во-вторых, стандарты не содержат практических рекомендаций по формированию режима безопасности. В-третьих, стандарты ориентированы на производителей и организации, занимающиеся сертификацией систем.
Проблема обеспечения безопасности носит комплексный характер, для ее решения необходимо сочетание законодательных, организационных и программно-технических мер.
Программно-технические меры включают следующие механизмы безопасности: идентификация и аутентификация; управление доступом; протоколирование и аудит; криптография; экранирование.
Создание системы безопасности организация должна начать с выработки политики безопасности. Под политикой безопасности понимается совокупность документированных управленческих решений, направленных на защиту информации и связанных с ней ресурсов.
С практической точки зрения политику безопасности делят на три уровня:
1. К верхнему уровню относят решения, затрагивающие организацию в целом. Они носят общий характер и исходят от руководства организации.
2. К среднему уровню относят вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных систем, эксплуатируемых организацией.
3. Политика безопасности нижнего уровня относится к конкретным информационным сервисам.
После завершения формирования политики безопасности, переходят к составлению программы ее реализации. Проведение политики безопасности в жизнь требует использования трех видов регуляторов - управленческих, операционных (организационных) и программно-технических.
I. Управленческие мероприятия
Для реализации программы безопасности, ее целесообразно разделить на уровни, обычно в соответствии со структурой организации. В простом и самом распространенном случае достаточно двух уровней: верхнего и нижнего (сервисного), который относится к отдельным сервисам или группе однородных сервисов.
Программу верхнего уровня возглавляет лицо, отвечающее за информационную безопасность организации. Программа должна занимать четко определенное место в деятельности организации, она должны официально приниматься и поддерживаться руководством, у нее должны быть определенные штаты и бюджет. У программы следующие главные цели:
- управление рисками. Деятельность любой организации подвержена множеству рисков. Суть работы по управлению рисками состоит в том, чтобы оценить их размер, выработать эффективные меры по их уменьшению и убедиться, что риски заключены в приемлемые рамки;
- координация деятельности. Управление должно быть организовано так, чтобы исключить дублирование в деятельности сотрудников и в максимальной степени использовать их знания. Однако, отсутствие дублирования противоречит надежности. Если в организации есть специалист, знания которого уникальны, его временное отсутствие или увольнение могут привести к затруднительной ситуации. Поэтому целесообразно документировать накопленные знания и освоенные процедуры.
- стратегическое планирование. На верхнем уровне принимаются стратегические решения по безопасности, оцениваются технологические новинки. Информационные технологии развиваются очень быстро, и необходимо иметь четкую политику отслеживания и внедрения новых средств.
- контроль деятельности. Контроль деятельности имеет два направления:
1. Надо гарантировать, что действия организации не противоречат законам. Обязательны при этом контакты с внешними контролирующими организациями;
2. Нужно постоянно отслеживать состояние безопасности внутри организации, реагировать на случаи нарушений, дорабатывать защитные меры с учетом изменения обстановки.
Цель программы нижнего уровня - обеспечить надежную и экономичную защиту конкретного сервиса или группы однородных сервисов. На этом уровне решается, какие механизмы защиты использовать, закупаются и устанавливаются технические средства, выполняется повседневное администрирование, отслеживается состояние слабых мест. Обычно за программу нижнего уровня отвечают администраторы сервисов.
II. Организационные мероприятия
При выработке политики безопасности большое значение имеют меры безопасности, ориентированные на людей. Именно люди формируют режим информационной безопасности и они же оказываются главной угрозой для нее. К вопросам, связанными с людьми, относится:
- управление персоналом;
- организация физической защиты;
- поддержание работоспособности;
- реагирование на нарушение режима безопасности;
- планирование восстановительных работ.
18. Криптографические методы защиты. Симметричные, асимметричные алгоритмы.
I. Симметричное шифрование
В вычислительных системах широко применяется шифрование с закрытым ключом (симметричное шифрование). При этом один и тот же ключ используется как для кодирования, так и декодирования. При этом обе стороны должны знать секретный ключ, который формируется в центре ( ВЦ головной организации, штаб военной организации и т.п.). В такой системе центр не только снабжает пользователей ключами, но и несет ответственность за сохранение их в секрете при изготовлении и доставке.
Центр генерации ключей
Ключ Ключ
Схема симметричного метода шифрования
Алгоритм des
Метод DES основан на комбинированном использовании перестановки, замены и
гаммированиии. Основные достоинства алгоритма:
используется только один ключ длиной 56 бит;
зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использовать любой другой пакет программ, соответствующий стандарту DES;
относительная простота алгоритма обеспечивает высокую скорость обработки;
достаточно высокая стойкость алгоритма.
Другие симметричные криптоалгоритмы
В России аналогом DES является стандарт ГОСТ 28147-89.
Алгоритм IDЕA (International Data Encryption Algorithm)
Алгоритм RC2
Алгоритм RC5
Алгоритм CAST
Алгоритм Blowfish
AES.
II. Асимметричное шифрование
В 70-х годах были разработаны методы шифрования с открытым ключом: для шифрования используется один ключ, а для расшифровки - другой. Такая пара ключей называется открытый /закрытый ключ.
Открытый ключ спокойно передается партнеру, который передает сообщение, зашифрованное открытым ключом. При этом сообщение, зашифрованное с помощью открытого ключа, нельзя расшифровать этим же открытым ключом. Расшифровать подобное сообщение можно только с помощью закрытого ключа владельца.
Чтобы упростить процесс обмена шифрованными сообщениями, открытые ключи всех абонентов единой сети связи часто помещают в справочную базу данных, находящуюся в общем пользовании этих абонентов.
Алгоритм rsa
В криптографии с открытым ключом используют необратимые или односторонние функции, которые обладают следующими свойствами:
при заданном значении Х относительно просто вычислить значение f(Х), однако если У=f(Х), то нет простого пути для вычисления Х, т.е. очень трудно вычислить f -1 (У). Другими словами, невозможно вычислить один ключ из другого.
В России аналогом RSA является ГОСТ 34.10.
Открытый Закрытый
ключ (О) ключ (З)
Схема асимметричного метода шифрования
Чтобы использовать алгоритм RSA, сначала надо сгенерировать открытый и закрытый ключи по следующему сценарию.
1. Выбрать два больших простых числа p и q.
2. Определить n=p*q.
3. Выбрать большое случайное число d, которое должно быть взаимно простым с результатом умножения (p-1)*(q-1)
4. Определить такое число e, для которого выполняется соотношение
(e*d) mod ((p-1)*(q-1)) = 1
5. Назовем открытым ключом числа e и n, закрытым ключом - d и n.
Чтобы зашифровать данные по известному ключу {e,n} выполняют следующие шаги:
1. Разбить исходный текст на блоки, в котором каждый символ можно обозначить целым числом от 0 до (n-1).
2. Зашифровать текст, рассматриваемый как последовательность чисел М(i), над каждым из которых выполняется операция С(i)=(M(i)e) mod n.
Чтобы раскрыть данные, используя секретный ключь {d,n} необходимо выполнить вычисления M(i)=(C(i)d) mod n.
В результате будет получено исходное множество чисел M(i).
19. Средства обеспечения сетевой защиты: межсетевые экраны, системы обнаружения атак, системы анализа защищенности. (Леонов).
Многие организации принимают решение о включении своей локальной сети в Internet. Однако при этом возникает ряд проблем: как защитить локальную сеть от несанкционированного доступа, как скрыть информацию о структуре своей сети от внешнего пользователя, как разграничить права доступа внутренних пользователей, запрашивающих сервисы сети. Для решения задач защиты данных организации используют межсетевые экраны (FireWall, брандмауэры).
МЭ – это компьютер со специальным программным обеспечением, который препятствует несанкционированному доступу к информационным ресурсам предприятия, кроме того, МЭ защищает от поступления из внешней среды нежелательной информации без ведома пользователей.
Основные типы межсетевых экранов
1. Фильтрующие маршрутизаторы
ФМ представляет собой маршрутизатор или работающую на сервере программу, построенную таким образом, чтобы фильтровать входящие и выходящие пакеты. Фильтрация пакетов выполняется на основе информации в TCР и IP- заголовках пакетов.
2. Шлюзы сеансового уровня
Шлюз сеансового уровня по-другому называют системой трансляции сетевых адресов или шлюзом сетевого уровня модели OSI. Шлюз сеансового уровня принимает запрос доверенного клиента на конкретные услуги, и после проверки допустимости запрошенного сеанса устанавливает соединение с внешним хост-компьютером. После этого шлюз копирует ТСР-пакеты в обоих направлениях, не осуществляя их фильтрации. По окончании сеанса шлюз разрывает цепь, использованную в данном сеансе. Для копирования и перенаправления пакетов в шлюзах сеансового уровня применяются специальные приложения, которые называются канальными посредниками, поскольку они устанавливают между двумя сетями виртуальную цепь или канал, а затем разрешают пакетам, которые генерируются приложениями TCP/IP проходить по этому каналу.
Шлюз сеансового уровня выполняет еще одну важную функцию защиты: он используется в качестве сервера посредника. Сервер-посредник выполняет процедуру трансляции адресов, при которой происходит преобразование внутренних IP-адресов в единственный IP-адрес, т.е. IP-адрес сеансового шлюза становится единственно активным IP-адресом, который попадает во внешнюю сеть. Таким способом шлюз сеансового уровня и другие серверы-посредники защищают внутренние сети от нападения типа подмены адресов.
3. Шлюзы прикладного уровня
Для проверки содержимого пакетов, формируемых определенными сетевыми службами типа Telnet, FЕP, межсетевые экраны используют дополнительные программные средства. Такие программные средства называются полномочными серверами- посредниками, а компьютер, на котором они выполняются – шлюзами прикладного уровня. ШПУ исключает прямое взаимодействие между авторизованным клиентом и внешним хост-компьютером. ШПУ фильтруют все входящие и исходящие пакеты на прикладном уровне. Например, они могут фильтровать FTP-соединения и запрещать прохождение команды PUT, что не позволит пользователям записывать информацию на анонимный FTP-сервер.
В дополнение к фильтрации пакетов многие шлюзы прикладного уровня регистрируют все выполняемые сервером действия и предупреждают сетевого администратора о возможных нарушениях защиты.
Основные схемы сетевой защиты на базе межсетевых экранов
При подключении корпоративной или локальной сети к глобальным сетям администратор сетевой безопасности должен решить следующие задачи:
защита локальной сети от НСД со стороны внешней сети;
скрытие информации о структуре внутренней сети и ее компонентов от пользователей внешней сети;
разграничение доступа в защищаемую сеть из внешней сети и из внутренней сети во внешнюю.
Часто у организации возникает потребность иметь в составе внутренней сети несколько сегментов с разными уровнями защищенности:
свободно доступные сегменты (например, рекламный WWW-сервер);
сегмент с ограниченным доступом (например, для доступа сотрудникам организации с удаленных узлов);
закрытые сегменты (например, финансовая локальная сеть организации).
1. Межсетевой экран - Фильтрующий маршрутизатор
Это самый распространенный и наиболее простой способ организации МЭ. Фильтрующий маршрутизатор располагается между защищаемой сетью и Internet. ФМ сконфигурирован для блокирования или фильтрации входящих/исходящих пакетов на основе анализа их адресов и портов. Компьютеры, находящиеся в защищаемой сети, имеют прямой доступ с Internet, в то время как большая часть доступа к ним извне, блокируется.
Фильтрующий
маршрутизатор
Локальная сеть
2. Межсетевой экран с прикладным шлюзом и фильтрующим маршрутизатором.
Между ШПУ и ФМ образуется внутренняя экранированная подсеть. Эту подсеть можно использовать для размещения доступных извне информационных серверов.В этой схеме ШПУ полностью блокирует трафик IP между Internetи защищаемой сетью. Только полномочные сервера-посредники, размещенные на ШПУ, могут предоставлять услуги и доступ пользователям. Данный вариант межсетевого экрана реализует политику безопасности по принципу «запрещено все, что не разрешено в явном виде», при этом пользователю недоступны все службы, кроме тех, для которых определены соответствующие полномочия. Такая схема обеспечивает высокий уровень безопасности, поскольку маршруты к защищенной подсети известны только межсетевому экрану и скрыты от внешних систем.
Информационный
сервер
Локальная сеть
ФМ
Прикладной шлюз
Межсетевой экран на основе экранированного шлюза
В этой схеме первичная безопасность обеспечивается ФМ. Пакетная фильтрация в ФМ может быть реализована одним из следующих способов:
позволять внутренним компьютерам открывать соединения с внешними компьютерами в сети Internet для определенных сервисов (разрешая доступ к ним средствами пакетной реализации);
запрещать все соединения от внутренних компьютеров (заставляя их использовать полномочные серверы-посредники на прикладном шлюзе).
Эти подходы можно комбинировать для различных сервисов, разрешая некоторым сервисам соединения непосредственно через пакетную фильтрацию, а другим только непрямое соединение через полномочные серверы-посредники. Данная схема получается довольно гибкой, но менее безопасной по сравнению со схемой 2.
Информационный
сервер
ФМ
Локальная сеть
Прикладной шлюз
Межсетевой экран – экранированная подсеть
Для создания экранированной подсети используются два экранирующих маршрутизатора.
Информационный
сервер
Локальная сеть
ФМ
ФМ
Экранированная
подсеть
Сервер электронной
почты
Прикладной шлюз
Экранируемая подсеть содержит прикладной шлюз, а также может включать
информационные сервера и другие системы, требующие контролируемого доступа. Эта схема обеспечивает хорошую безопасность, благодаря наличию экранированной подсети.
Внешний маршрутизатор запрещает доступ из Internet к системам внутренней сети и блокирует весь трафик к Internet, идущий от систем, которые не должны являться инициаторами соединений (например, информационный сервер).
Внутренний маршрутизатор защищает внутреннюю сеть как от Internet, так и от
экранированной подсети (в случае ее компроментации), он осуществляет большую часть пакетной фильтрации.
Прикладной шлюз может включать программы усиленной аутентификации.
Данная схема подключения хорошо подходит для защиты сетей с большими объемами трафика или с высокими скоростями обмена.
Недостатки данной схемы:
- применение двух ФМ требует повышенного внимания для обеспечения необходимого уровня безопасности, т.к. из-за ошибок в их конфигурировании могут возникнуть провалы в безопасности всей сети.
Рисунок 1. Классификация систем обнаружения атак по этапам осуществления атаки
Рисунок 2. Классификация систем обнаружения атак по принципу реализации
Системы анализа защищенности
Системы анализа защищенности, также известные как сканеры безопасности или системы поиска уязвимостей, проводят всесторонние исследования систем с целью обнаружения уязвимостей, которые могут привести к нарушениям политики безопасности. Результаты, полученные от средств анализа защищенности, представляют "мгновенный снимок" состояния защиты системы в данный момент времени. Несмотря на то, что эти системы не могут обнаруживать атаку в процессе ее развития, они могут определить потенциальную возможность реализации атак.
Функционировать системы анализа защищенности могут на всех уровнях информационной инфраструктуры, т. е. на уровне сети, операционной системы, СУБД и прикладного программного обеспечения. Наибольшее распространение получили средства анализа защищенности сетевых сервисов и протоколов. Связано это, в первую очередь, с универсальностью используемых протоколов. Изученность и повсеместное использование таких стеков протоколов, как TCP/IP, SMB/NetBIOS и т. п. позволяют с высокой степенью эффективности проверять защищенность информационной системы, работающей в данном сетевом окружении, независимо от того, какое программное обеспечение функционирует на более высоких уровнях. Вторыми по распространенности являются средства анализа защищенности операционных систем. Связано это также с универсальностью и распространенностью некоторых операционных систем (например, UNIX и Windows NT). Однако, из-за того, что каждый производитель вносит в операционную систему свои изменения (ярким примером является множество разновидностей ОС UNIX), средства анализа защищенности ОС анализируют в первую очередь параметры, характерные для всего семейства одной ОС. И лишь для некоторых систем анализируются специфичные для нее параметры. Средств анализа защищенности СУБД и приложений на сегодняшний день не так много, как этого хотелось бы. Такие средства пока существуют только для широко распространенных прикладных систем, типа Web-броузеров Netscape Navigator и Microsoft Internet Explorer, СУБД Microsoft SQL Server и Oracle, Microsoft Office и BackOffice и т. п.
При проведении анализа защищенности эти системы реализуют две стратегии. Первая - пассивная, - реализуемая на уровне операционной системы, СУБД и приложений, при которой осуществляется анализ конфигурационных файлов и системного реестра на наличие неправильных параметров; файлов паролей на наличие легко угадываемых паролей, а также других системных объектов на предмет нарушения политики безопасности. Вторая стратегия, - активная, - осуществляемая в большинстве случаев на сетевом уровне, позволяющая воспроизводить наиболее распространенные сценарии атак, и анализировать реакции системы на эти сценарии.
*