КРИТЕРИИ ВЫБОРА СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ. Критерии информативности журналов доступа
КРИТЕРИИ ВЫБОРА СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ | Опубликовать статью РИНЦ
Ломазов В.А.1, Прокушев Я.Е.2
1Доктор, физико-математических наук, 2Кандидат технических наук, Белгородский университет кооперации, экономики и права
КРИТЕРИИ ВЫБОРА СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
Аннотация
Исследуется задача оценивания программно-аппаратных средств защиты персональных данных в информационных системах. Разработана система оценочных критериев, для которых построены измерительные шкалы, ориентированные на применении экспертных оценок. Приведены примеры использования разработанных критериев для оценивания наиболее распространенных на российском рынке средств защиты информации. Разработанные критерии могут быть использованы для поддержки решений по выбору средств информационной безопасности.
Ключевые слова: информационная безопасность, критерии.
Lomazov V.A.1, Prokushev Ya.E.2
1PhD in Physics and Mathematics, 2PhD in Engineering, Belgorod University of Cooperation, Economics and Law
SELECTION CRITERIA MEANS OF INFORMATION SECURITY OF PERSONAL DATA
Abstract
The problem of estimating software and hardware protection of personal data in information systems is considered. It is constructed the system of estimation criteria, for which the measuring scales, oriented on the use of expert judgments, are established. Examples of use of the developed criteria for the estimation of the most widespread in the Russian market of information security are considered. The developed criteria can be used to support decisions on the selection of information security solutions.
Keywords: information security, criteria.
Введение
Обеспечение защиты персональных данных (ПД) является актуальной проблемой практически для всех организаций. Прежде всего, статья 19 Федерального Закона № 152 «О персональных данных» требует от оператора принятия «…необходимых правовых, организационных и технических мер для защиты персональных данных от неправомерного или случайного доступа к ним, а также от иных неправомерных действий…». Кроме того, выполнение мер по обеспечению защиты ПД от несанкционированного доступа (НСД) достаточно часто бывает продиктована потребностями самой организации – утечка сведений о клиентах и сотрудниках организации может привести к весьма серьезным имиджевым и материальным потерям. При этом требования нормативных документов оставляют организациям возможность самостоятельного выбора применяемых программно-аппаратных средств защиты информации (ПАСЗИ). Целью настоящей работы является выработка (и апробация на конкретных примерах) критериев такого выбора.
Критерии оценки возможностей средств защиты ПД
На российском рынке сертифицированных ПАСЗИ наиболее широкое распространение получили продукты (фирмы производители: КОД БЕЗОПАСНОСТИ, КОНФИДЕНТ, РУБИНТЕХ, ОКБ САПР), которые предлагается оценивать по следующим основным критериям:
- Использование средств аппаратной поддержки.
Наличие специализированных плат, являющееся обязательным условием функционирования для СЗИ от НСД (ПО Аккорд) выпускаемых ОКБ САПР, и желательным для продуктов семейства Secret Net, позволяет, в частности, проводить аутентификацию пользователей до загрузки операционной системы и предотвращать загрузки с внешних носителей – одной из самых распространенных и легко реализуемых атак. При этом плата Secret Net предотвращает только альтернативную загрузку, однако аутентификацию самостоятельно не выполняет. Существенным недостатком отдельных продуктов этих производителей является завершение их работы после загрузки операционной системы (ОС), после чего защита информационной среды производится только средствами ОС.
СЗИ от НСД Dallas Lock и Страж NT не используют аппаратные платы и требуют специальной настройки BIOS, блокируя возможность альтернативной загрузки.
- Шифрование пользовательской информации.
Возможность шифрования системных областей жестких дисков предусмотрена в СЗИ от НСД Страж NT 3.0, а также в Secret Net 7 в случае покупки модуля Trusted Boot Loader. Однако такого рода защита преодолима с помощью ряда утилит восстановления данных, а, следовательно, не обеспечивает гарантированной стойкости. СЗИ Dallas Lock 8К позволяет создавать криптографически защищенные файловые контейнеры, а Dallas Lock 8С дополнительно имеет возможность полного шифрования жестких дисков, что обеспечивает значительно более высокую защищенность, чем Страж NT 3.0. Также возможность шифрования данных появилась в качестве дополнительной опции в программном продукте Secret Net Studio.
Продукты ОКБ САПР, а также Secret Net 7 и ПАК Соболь шифрование пользовательской информации не поддерживают.
Следует учитывать, что шифрование обеспечивает защиту от ознакомления, но не от уничтожения данных. Если нарушитель успешно осуществит загрузку с альтернативного источника, то он сможет удалить информацию.
- Осуществление аудита событий.
Эта опция на наш взгляд лучше всего реализована в DallasLock 8К или 8С, где есть несколько журналов, ведущих учет событий, сгруппированных по разным категориям. Изделия ОКБ САПР ведут журналы для каждой отдельно взятой сессии пользователя, записывая туда все события. В Страж NT 3.0 предусмотрено два журнала – печати и остальных событий. Для этих трех СЗИ от НСД характерно резервирование учтенных событий. При достижении определенного размера, журналы архивируются и очищаются. Ведение журнала событий в СЗИ Secret Net организовано несколько хуже, поскольку он автоматически не резервируется, как в СЗИ Dallas Lock, Аккорд или Страж NT, а перезаписывается. Создать резервную копию журнала в СЗИ Secret Net можно только вручную.
В последних версиях Secret Net и Dallas Lock реализован механизм теневого копирования, позволяющий отслеживать информацию, которые была распечатана или перенесена на съемные носители.
- Контроль целостности ресурсов.
Достаточно легко настраивается во всех СЗИ от НСД. Средства защиты осуществляют контроль во время загрузки операционной системы или входа пользователей. В Dallas Lock 8K и 8С присутствует возможность контроля макропараметров защищаемой системы – списка пользователей, каталогов общего доступа, сетевых адаптеров и т.п.
Отдельно следует отметить возможность контроля объектов файловой структуры, веток реестра и перечня устройств до запуска операционной системы с помощью АМДЗ Аккорд и ПАК Соболь. Это дает возможность полностью исключить влияние вредоносного программного обеспечения на проверку целостности автоматизированной системы.
- Возможность настройки замкнутой программной среды.
Является важнейшим механизмом обеспечения защиты и целостности информационной среды: предотвращает запуск несанкционированного программного обеспечения, значительно повышает антивирусную безопасность системы. В сравнении с другими продуктами, настройка ЗПС в программном обеспечении СЗИ Аккорд выполняется несколько сложнее чем, в других защитных программах.
- Стоимость средств защиты.
Самым дорогими являются использующие платы аппаратной поддержки СЗИ ОКБ САПР и Secret Net. Другие СЗИ значительно дешевле.
- Личные предпочтения администраторов безопасности, которые будут устанавливать и настраивать средства защиты информации, также играют определенную роль при выборе средств.
- Наличие механизма дискреционного контроля доступа к объектам файловой структуры и устройствам. Все средства защиты реализуют свой отличный от Windows механизм, кроме ПАК Соболь и АМДЗ Аккорд.
- Затирание информации.
Реализовано во всех анализируемых ПАСЗИ на достаточном для обеспечения защиты ПД уровне.
- Поддержка аутентификации.
Во всех рассмотренных ПАСЗИ предусмотрена поддержка используемых для аутентификаци устройств e-Token, ru-Token, I-Button.
Примеры использования разработанных критериев
Для формализации описания возможностей средств защиты информации и формирования условий выбора предпочтительней использовать усиленные порядковые шкалы, где вербальным терминам соответствует определенное балльное значение. Предлагается использовать шкалы, описываемые кортежами значений:
1) {отсутствует, 0; низкая, 1; средняя, 3; выше среднего, 4; высокая, 5};
2) {отсутствует, 0; слабая, 1; средняя, 3; сильная, 4; очень сильная, 5}.
Результаты оценивания (в соответствии с предложенными критериями) ПАСЗИ, основанные на опыте их использования, приведены в табл.1.
Таблица 1 – Оценки программно-аппаратных средств защиты информации
| Средства защиты | Оценочные критерии | |||||||||
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | |
| Secret Net (c платой Secret net touch memory) | 4 | 0 | 3 | 4 | 5 | 4 | 5 | 5 | 4 | 5 |
| Secret Net (без платы Secret net touch memory) | 1 | 0 | 3 | 4 | 5 | 3 | 3 | 5 | 4 | 5 |
| Secret Net (с платой Соболь) | 5 | 0 | 3 | 5 | 5 | 5 | 5 | 5 | 4 | 5 |
| ПАК Соболь | 5 | 0 | 1 | 5 | 0 | 5 | 3 | 0 | 0 | 5 |
| АМДЗ Аккорд | 5 | 0 | 1 | 3 | 0 | 4 | 3 | 0 | 0 | 5 |
| ПАК Аккорд | 5 | 0 | 4 | 5 | 3 | 5 | 3 | 5 | 4 | 5 |
| Dallas Lock 8K | 1 | 3 | 5 | 5 | 5 | 3 | 5 | 4 | 4 | 5 |
| Dallas Lock 8C | 1 | 5 | 5 | 5 | 5 | 4 | 4 | 4 | 4 | 5 |
| Страж NT | 1 | 1 | 5 | 5 | 5 | 3 | 4 | 5 | 4 | |
Заключение
Предложенный набор оценочных критериев (с учетом их относительной значимости) может служить основой для построения иерархии критериев, являющейся инструментом поддержки принятия многокритериальных решений [1] по выбору ПАСЗИ.
Список литературы / References
- Петровский А.Б. Теория принятия решений.– М.: Академия, 2009.- 400 с.
Список литературы на английском языке / References in English
- Petrovskiy A.B. Teoriya prinyatiya resheniy [Decision Making Theory].– M.: Akademiya, 2009.- 400 s. [In Russian].
research-journal.org
ОТБОР ИНФОРМАТИВНЫХ ПРИЗНАКОВ ДЛЯ ИДЕНТИФИКАЦИИ ИНТЕРНЕТ-ПОЛЬЗОВАТЕЛЕЙ ПО КОРОТКИМ ЭЛЕКТРОННЫМ СООБЩЕНИЯМ. Научно-Технический Вестник информационных технологий, механики и оптики
Ключевые слова: идентификация Интернет-пользователей, лингвистическая идентификация, информационная безопасностьСписок литературы
1. Лебедев И.С., Сухопаров М.Е. Методика идентификации авторства текстов коротких сообщений пользователей порталов сети интернет на основе методов математической лингвистики // В мире научных открытий. 2014. № 6.1(54). С. 599–622.
2. Воробьева А.А., Гвоздев А.В. Идентификация анонимных пользователей Интернет порталов на основании технических и лингвистических характеристик пользователя // Научно-технический вестник механики и оптики. 2014. № 1(89).С. 139–144.
3. Abbasi A., Chen H. Applying authorship analysis to extremist-group web forum messages // IEEE Intelligent Systems. 2005. V. 20. N 5. P. 67–75. doi: 10.1109/MIS.2005.81 4. Frommholz I., al-Khateeb H.M., Potthast M., Ghasem Z., Shukla M., Short E. On textual analysis and machine learning for cyberstalking detection // Datenbank-Spektrum. 2016. V. 16. N 2. P. 127–135. doi: 10.1007/s13222-016-0221-x 5. Rosenblum N., Zhu X., Miller B.P. Who wrote this code? Identifying the authors of program binaries // Lecture Notes in Computer Science. 2011. V. 6879. P. 172–189. doi: 10.1007/978-3-642-23822-2_10 6. Iqbal F., Binsalleeh H., Fung B.C.M., Debbabi M. A unified data mining solution for authorship analysis in anonymous textual communications // Information Sciences. 2013. V. 231. P. 98–112. doi: 10.1016/j.ins.2011.03.00610. Mendenhall Т.С. A mechanical solution of a literary problem // Popular Science Monthly. 1901. V. 60.
11. Greg W.W., Yule G.U. The statistical study of literary vocabulary // The Modern Language Review. 1944. V. 39. N 3. P. 291. doi: 10.2307/371787012. Морозов Н.А. Лингвистические спектры: Средство для отличения плагиатов от истинных произведений того или другого известного автора: Стилеметрический этюд // Известия Отдела русского языка и словесности Императорской Академии наук. 1915. Т. 20(7).С. 93–127.
13. Mosteller F., Wallace D. Inference and Disputed Authorship: The Federalist. Addison-Wesley, 1964. 287 p.
14. Фоменко В.П., Фоменко Т.Г. Авторский инвариант русских литературных текстов / В кн. Фоменко А.Т. Новая хронология Греции. Т. 2. М.: МГУ, 1995.
15. Potthast M., Braun S., Buz T., Duffhauss F., Friedrich F. et al. Who wrote the web? Revisiting influential author identification research applicable to information retrieval // Lecture Notes in Computer Science. 2016. V. 9626. P. 393–407. doi: 10.1007/978-3-319-30671-1_2916. Haj Hassan F.I., Chaurasia M.A. N-gram based text author verification // Proc. Int. Conf. on Innovation and Information Management (ICIIM). Chengdu, China, 2012. V. 36. P. 67–71.
17. Corney M., Anderson A., Mohay G., de Vel. O. Identifying the authors of suspect email. 2001. Режим доступа: http://eprints.qut.edu.au/8021/1/CompSecurityPaper.pdf (дата обращения: 22.07.2016).
18. de Vel O., Anderson A., Corney M., Mohay G. Mining e-mail content for author identification forensics // ACM SIGMOD Record. 2001. V. 30. N 4. P. 55–64. doi: 10.1145/604264.604272 19. Zheng R., Li J., Huang Z., Chen H. A Framework for authorship identification of online messages: writing style features and classification techniques // Journal of the American Society for Information Science and Technology. 2006. V. 57. N 3. P. 378–393. doi: 10.1002/asi.2031620. Luyckx K., Daelemans W. Personae, a corpus for author and personality prediction from text // Proc. LREC.2008. V. L08-1. P. 2981–2987.
21. Романов А.С. Методика и программный комплекс для идентификации автора неизвестного текста: автореф. … дисс.. канд. тех. наук. Томск, 2010. 26 с.
22. Сухопаров М.Е. Методика идентификации пользователей порталов сети интернет на основе методов математической лингвистики: автореф. … дисс. канд. тех. наук. СПб., 2015. 18 с.
23. Afroz S. Deception in Authorship Attribution. PhD thesis. Drexel University, 2013.
24. Yang M., Chow K.P. Authorship attribution for forensic investigation with thousands of authors // Proc. 29th IFIP Advances in Information and Communication Technology. 2014. V. 428. P. 339–350.doi: 10.1007/978-3-642-55415-5_2825. Кузнецов А.В. Письменная разговорная речь в онлайн-коммуникации // Молодой ученый. 2011. № 3–2. С. 24–26.
26. Сигачёв А.С. Модель текста в виде набора числовых признаков // Интеллектуальные технологии и системы. 2006. №7.
27. Vorobeva A.A. List of functional words used for web user (author) identification. 2016.
28. Vorobeva A.A. Examining the performance of classification algorithms for imbalanced data sets in web author identification // Proc. 18th Conference of Open Innovations Association. 2016. P. 385–390. doi: 10.1109/fruct-ispit.2016.7561554 29. Houvardas J., Stamatatos E. N-gram feature selection for authorship identification // Lecture Notes in Computer Science. 2006. V. 4183. P. 77–86. doi: 10.1007/11861461_10 30. Kononenko I. Estimating attributes: analysis and extensions of RELIEF // Lecture Notes in Computer Science. 1994. V. 784. P. 171–182. doi: 10.1007/3-540-57868-4_57 31. Vorobeva A.A. Forensic linguistics: automatic web author identification // Scientific and Technical Journal of Information Technologies, Mechanics and Optics. 2016. V. 16. N 2. P. 295–302. doi: 10.17586/2226-1494-2016-16-2-295-30232. Воробьева А.А., Пантюхин И.С., Швед Д.В. Средство для создания баз данных сообщений пользователей порталов сети Интернет. Свидетельство о регистрации программ для ЭВМ №2013661841. Опубл. 17.12.2013.
33. Воробьева А.А., Пантюхин И.С., Швед Д.В. Программный компонент лингвистического анализа и обработки текста для идентификации автора. Свидетельство о регистрации программы для ЭВМ №2014611567. Опубл. 5.02.2014.
ntv.ifmo.ru
Информативность признака
Опубликовано Апр 22, 2015 в Характеристика защищаемой информации
Важнейшим показателем признака является его информативность. Информативность признака оценивается мерой в интервале, характеризующей его индивидуальность. Чем признак более индивидуален, т. с. принадлежит меньшему числу объектов, тем он более информативен. Величину информативности можно определить как количество объектов, содержащих признак k, из N рассматриваемых. Если признак принадлежит одному объекту, то информативность максимальная и приближается к 1; если признак принадлежит всем объектам выборки, то информативность нулевая. Информативность конкретного k-го признака можно характеризовать вероятностью обнаружения конкретного объекта по этому признаку среди других рассматриваемых объектов.
Наиболее информативен именной признак, присущий одному конкретному объекту. Такими признаками являются фамилия, имя, отчество человека, папиллярный рисунок его пальцев, инвентарный номер прибора или образца мебели. Факты, например, о совпадении папиллярных узоров пальцев хотя бы двух разных людей не известны.
Информативность остальных демаскирующих признаков, принадлежащих рассматриваемому объекту и называемых прямыми, колеблется в пределах. Признаки, непосредственно не принадлежащие объекту, но отражающие его свойства и состояние, называются косвенными. Эти признаки являются, как правило, результатом взаимодействия рассматриваемого объекта с окружающей средой. К ним относятся, например, следы ног или рук человека, автомобиля и других движущихся объектов. Следы краски или характер деформации поверхности автомобиля в результате автодорожного происшествия позволяют находить автомобиль, скрывшийся с места происшествия. Информативность косвенных признаков в общем случае ниже информативности прямых. Однако если в результате взаимодействия объектов на одном из них появляются именные признаки другого объекта, то информативность косвенного признака может приближаться к 1, например, четкие отпечатки пальцев на предметах, следы обуви, протектора шин машины и др.
По времени проявления признаки могут быть:
- постоянными, не изменяющимися или медленно меняющимися в течение жизненного цикла объекта;
- периодическими, например следы на снегу;
- эпизодическими, проявляющимися при определенных условиях, например случайно появившееся на поверхности объекта пятно краски.
Каждый k-й признак обеспечивает возможность обнаружения объекта с вероятностью, при увеличении количества используемых признаков вероятность обнаружения и распознавания повышается. Если признаковая структура содержит п независимых признаков, то вероятность обнаружения объектов с помощью этих признаков повышается до величины Qn
Если признаки зависимы, т. е. проявление какого-либо признака статистически связано с проявлением другого, то вероятность обнаружения объекта уменьшается по сравнению с вариантом независимых признаков. Например, значения признака «тень» при наблюдении объекта зависят от значения признака «размеры» и от взаимного пространственного положения объекта и внешнего источника света. Для повышения вероятности обнаружения и распознавания объекта стремятся увеличить количество информативных независимых признаков. Так же как информативность одного признака характеризует вероятность обнаружения объекта по этому признаку, то информативность признаковой структуры соответствует вероятности обнаружения объекта по признакам признаковой структуры объекта.
Структуры с наиболее достоверными априорными признаками объекта называются эталонными, а структуры с полученными в момент наблюдения и измерения признаками — текущими. Эталонные структуры периодически корректируются путем замены их недостаточно достоверных признаков более достоверными и информативными текущими признаками. Например, фотография в паспорте как эталонная признаковая структура видовых признаков лица владельца заменяется на новую при изменении информативных значений признаков в результате старения, отпускания бороды и усов, вживления волос на облысевшую часть головы, изменения черт лица после пластической операции.
domfins.com
Способ оценки информативности и приоритетности параметров технического состояния компьютерной сети
Изобретение относится к области вычислительной техники, а именно к области контроля технического состояния (ТС) вычислительной техники, мониторинга их работы и инспектирования. Техническим результатом является повышение эффективности диагностики ТС компьютерной сети (КС) и сокращение времени диагностики. В способе с помощью анализатора измеряют характеристики технического состояния компьютерной сети, вычисляют в блоке обработки данных среднее значение каждого параметра и общее среднее значение параметров по числу проведенных измерений, осуществляют построение на их основе корреляционной матрицы. А также вычисляют вероятность невыполнения сетью задач к концу времени испытаний, измерений в блоке обработки данных после расчета корреляционной матрицы контролируемых параметров технического состояния компьютерной сети, вычисляют вероятность выхода за пределы допустимых значений по каждому параметру технического состояния компьютерной сети и вероятность невыполнения сетью задач к концу времени испытаний по числу сбоев в работе сети. 3 ил.
Предлагаемое техническое решение относится к области вычислительной техники, а именно к области контроля технического состояния (ТС) элементов вычислительных сетей, их мониторинга и инспектирования и может быть использовано для регулировки и сокращения количества контролируемых характеристик ТС вычислительной сети.
Известен способ определения информативности параметров исследуемой системы, описанный в (Иберла К. Факторный анализ (Математико-статистические методы за рубежом.) / Пер. с нем. В.М.Ивановой. - М.: Статистика - 1980), включающий выявление наиболее существенных признаков (факторов) по большому числу экспериментальных данных. Количество выделяемых факторов меньше набора исходных величин, определяется структура и взаимосвязи выделенных компонент процесса (системы), вычисляется значимость каждого фактора.
Известен способ определения приоритетности параметров исследуемой системы, описанный в (Петриченко Г.С., Дудник Л.Н. Выбор параметров контроля технического состояния для цифровых блоков корпоративной сети на основе использования методов факторного анализа. // Автоматизация и современные технологии. М.: Машиностроение, 2010. - №2. С.16-21), включающий выявление наиболее существенных признаков (факторов) и переход от описания исследуемой системы, заданной большим набором измеряемых параметров, к описанию меньшим числом максимально информативных признаков, отражающих наиболее существенные свойства системы. Определяемая в данном способе матрица факторного отображения А позволяет выделить для каждого фактора группу параметров, наиболее тесно с ним связанную, рассчитать коэффициенты приоритетности параметров с учетом их взаимосвязей и выбрать наиболее значимый параметр контроля технического состояния цифровых блоков сети.
Однако данные способы обеспечивают только оценку приоритетности выделяемых наиболее существенных признаков системы, но не позволяют определять меру информации получаемой совокупности признаков и оценивать потери информации при отбрасывании наименее информативных параметров, что снижает точность диагностики ТС компьютерной сети (КС) на основе выбранной совокупности контролируемых параметров.
Наиболее близким по технической сущности к предлагаемому техническому решению является способ, описанный в (Булкин М.А., Дубицкий Л.Г. Информативность и приоритетность параметров при оценке качества продукции. // Электронная техника. Сер.8, 1972. Вып.5). Способ-прототип заключается в определении информативности параметров с помощью функции Шеннона. Он состоит в определении связей между рассматриваемыми параметрами технического состояния системы путем последовательного вычисления средних значений каждого параметра по всем контролируемым системам, вычисления общего среднего значения параметров по числу проведенных измерений, расчета ковариационной матрицы и построения на их основе корреляционной матрицы, вычисления дополнительного параметра - времени безотказной работы или вероятности отказа к концу времени испытаний, средних значений этого параметра и расчета коэффициентов корреляции по ним, присоединения последней строки и последнего столбца полученной корреляционной матрицы вероятностей в качестве последних строки и столбца к корреляционной матрице параметров технического состояния системы, формирования преобразования, описывающего внутренние связи рассматриваемых параметров контролируемого объекта, произведение столбцов которого дает соответствующий элемент полученной итоговой корреляционной матрицы, расчета коэффициентов приоритетности каждого показателя на основе элементов построенного преобразования, оценки информативности исходной совокупности характеристик с помощью функции меры информации Шеннона, отбрасывания параметров с наименьшими коэффициентами приоритетности, определения информативности уменьшенной совокупности параметров, вычисления потерь информации системы оставшихся параметров технического состояния по сравнению с исходной системой показателей, окончательного выбора совокупности наиболее важных параметров контроля в соответствии с заданным изначально максимальным уровнем потерь информации.
Недостатками способа являются невозможность его применения к непостоянным, нестабильным процессам, некорректная формулировка расчета итоговой корреляционной матрицы после вычисления нового параметра, наличие ошибок при расчете вероятностей отказа исследуемых систем, а также центрированных вероятностей. Данные недостатки приводят к снижению точности вычислений.
Задачей предлагаемого способа являются оценка информативности и приоритетности контролируемых параметров ТС КС, уменьшение совокупности контролируемых характеристик путем исключения наименее важных из них, что позволит повысить эффективность диагностики ТС КС, сократить расходы на приобретение диагностирующего оборудования, осуществление процесса диагностики, приводящего к повышению готовности и работоспособности КС предприятия. В качестве параметров ТС КС могут быть рассмотрены количество абонентов в сети, пропускная способность, интенсивность абонентов, среднее время обслуживания абонентов, частота сбоев, загрузка сети данными, загрузка конфликтами и др.
Техническим результатом изобретения является повышение эффективности диагностики ТС компьютерной сети за счет обоснованного сокращения числа контролируемых параметров ТС КС при ее непрерывной работе и контроля состояния КС в обобщенных контрольных точках, обеспечивающих пользователя максимальной информативностью о диагностируемом объекте, которая достигается вычислением дополнительно вероятностей выхода параметров ТС КС за пределы допустимых значений и вероятностей сбоев в сети. Кроме того, в результате перехода к контролю меньшего количества параметров ТС КС сокращаются временные и финансовые затраты на осуществление диагностики и дальнейшего мониторинга технического состояния КС.
Технический результат достигается тем, что в способе оценки информативности и приоритетности параметров ТС КС, состоящем из посыла сигнала анализатором, замеряющим характеристики технического состояния компьютерной сети, сохранения значений в блоке хранения данных, занесения измеренных значений в блок обработки данных, в котором последовательно вычисляют средние значения каждого параметра по всем контролируемым системам (аналогичным по назначению и условиям эксплуатации участкам компьютерной сети), вычисляют общее среднее значение параметров по числу проведенных измерений, рассчитывают элементы ковариационной матрицы и строят на их основе корреляционную матрицу, вычисляют дополнительный параметр - вероятность невыполнения сетью задач к концу времени испытаний (измерений), средние значения этого параметра и рассчитывают коэффициенты корреляции по ним, добавляют последнюю строку и последний столбец полученной корреляционной матрицы вероятностей в качестве последних строки и столбца к корреляционной матрице параметров технического состояния компьютерной сети, формируют преобразование, описывающее внутренние связи рассматриваемых параметров контролируемой сети (или ее участка), произведение столбцов которого дает соответствующий элемент полученной итоговой корреляционной матрицы, рассчитывают коэффициенты приоритетности каждого показателя путем решения системы уравнений, полученной на основе элементов построенного преобразования, оценивают информативность исходной совокупности характеристик с помощью функции меры информации Шеннона, отбрасывают параметры с наименьшим коэффициентом приоритетности, определяют информативность уменьшенной совокупности параметров, вычисляют потери информации системы оставшихся параметров технического состояния по сравнению с исходной системой показателей, осуществляют окончательный выбор совокупности наиболее важных параметров технического состояния в соответствии с заданным пользователем максимальным уровнем потерь информации. Расчет дополнительно оцениваемых параметров осуществляют по вероятности выхода за пределы допустимых значений по каждому параметру и вероятности невыполнения сетью задач к концу времени испытаний. Вычисление дополнительного параметра осуществляют в блоке обработки данных после расчета корреляционной матрицы контролируемых параметров технического состояния компьютерной сети, вычисляют вероятность выхода за пределы допустимых значений по каждому параметру технического состояния компьютерной сети и вероятность невыполнения сетью задач к концу времени испытаний по числу сбоев в работе сети, вычисление дополнительного параметра осуществляют на основе средних вероятностей сбоев в сети по всем замерам для каждой характеристики технического состояния компьютерной сети и средней вероятности сбоев в сети по всем характеристикам для каждого замера.
Пример осуществления заявляемого способа к действующей компьютерной сети реализуется следующим образом. На фиг.1 показана обобщенная схема взаимодействия КС и анализатора, на фиг.2 приведены варианты размещения анализатора в сети, на фиг.3 отражена схема реализации заявляемого способа. Фигуры поясняются следующими обозначениями:
1 - участок компьютерной сети;
2 - анализатор;
3 - блок хранения значений контролируемых параметров;
4 - блок обработки данных;
4.1 - корреляционная обработка данных;
4.2 - вычисление нового параметра, расчет дополнительной корреляционной матрицы;
4.3 - определение приоритетности параметров;
4.4 - перегруппировка параметров;
4.5 - оценка информативности исходной системы параметров;
4.6 - исключение параметров, оценка потерь информации;
5 - вывод результатов на экран;
5.1 - вывод коэффициентов приоритетности на экран, вывод уровня потерь информации;
5.2 - вывод на экран окончательной совокупности наиболее важных параметров ТС КС;
6 - рабочие станции в сети;
7 - маршрутизатор;
8 - концентратор;
9 - сервер.
При построении КС 1 на основе концентраторов 8 существует общая среда передачи данных, все узлы сети обмениваются пакетами, конкурируя за доступ к этой среде, причем пакет, посылаемый одним узлом сети, передается на все порты концентратора и этот пакет прослушивают все остальные узлы сети 6, 7, 9, но принимает его только тот узел, которому он адресован. На один из узлов концентратора 8 устанавливают пакетный анализатор 2, который будет перехватывать все сетевые пакеты, относящиеся к данному сегменту КС.
С помощью анализатора 2 (программного или аппаратного) производится загрузка КС, отдельного ее участка или отдельной рабочей станции 6 данными, после чего поступает обратный сигнал на анализатор, который определяет значения контролируемых им параметров ТС КС на данном участке, данные сохраняются в отдельном файле в памяти процессорного устройства 3, затем заносятся в блок обработки накопленных значений параметров 4, в котором происходит расчет согласно предлагаемому способу и анализ с целью выявления наиболее и наименее важных характеристик ТС КС.
Посыл данных осуществляется на любом сегменте компьютерной сети, на каждый компьютер (рабочую станцию - PC).
Реализация заявленного способа заключается в том, что полученный анализатором 2 обратный сигнал обрабатывается, производится оценка технических характеристик, полученные значения заносятся в блок хранения данных 3, содержащий статистическую информацию об изменении значений различных характеристик КС. Накопленная информация заносится оператором или администратором сети в специальным образом подготовленный блок 4, осуществляющий расчет в следующей последовательности: в блоке корреляционной обработки данных 4.1, блоке расчета дополнительного параметра 4.2 - вероятности невыполнения сетью задач к концу времени измерений, в котором производится вычисление средних значений нового параметра, расчет коэффициентов корреляции, добавление последней строки и последнего столбца полученной корреляционной матрицы вероятностей в качестве последних строки и столбца к корреляционной матрице параметров ТС КС, рассчитанных в предыдущем блоке. По полученной матрице в следующем блоке 4.3 формируется преобразование, описывающее внутренние связи рассматриваемых параметров контролируемой сети (или ее участка), произведение столбцов которого дает соответствующий элемент полученной итоговой корреляционной матрицы, осуществляется вычисление коэффициентов приоритетности каждого показателя путем решения системы уравнений, полученной на основе элементов построенного преобразования, в блоке 4.4 производится перегруппировка строк и столбцов корреляционной матрицы в порядке увеличения полученных приоритетов контролируемых анализатором характеристик КС. В следующем блоке 4.5 осуществляется оценка информативности рассматриваемой системы параметров с помощью функции меры информации Шеннона, в блоке 5.1 полученные значения функции информации и коэффициентов приоритетности характеристик выводятся на экран, в блоке 4.6 исключаются параметры с наименьшей значимостью (приоритетностью), определяется информативность получаемой уменьшенной совокупности параметров, вычисляется значение потерь информации системы оставшихся параметров технического состояния по сравнению с исходной системой показателей, полученный результат выводится на экран 5.1. Выбор окончательной совокупности параметров ТС производится до тех пор, пока не достигнут заданный изначально администратором сети уровень потерь информации. В блоке 5.2 производится вывод на экран окончательной совокупности наиболее важных параметров ТС КС.
Технический результат достигается путем последовательного вычисления коэффициентов приоритетности характеристик ТС КС, пошагового контроля потерь информации при исключении наименее значимых параметров и недопущении пользователем выхода за границы интервала допустимого уровня потерь информации в целях сохранения компьютерной сети в требуемом режиме готовности.
Применение предлагаемого способа влечет повышение работоспособности исследуемого объекта, улучшения его технических характеристик, предупреждение внезапных отказов, а также возможность выбора небольшой совокупности наиболее важных параметров ТС КС, что удешевляет процесс диагностики и дальнейшего прогноза, так как позволяет существенно сократить затраты на приобретение диагностирующего оборудования или программного обеспечения.
Реализация способа оценки информативности и приоритетности параметров ТС КС заключается в следующем. Используемый в блоке обработки данных 4 информационный подход включает процесс составления корреляционной матрицы по значениям исходных параметров ТС КС, учет вероятностей соответствия значений рассматриваемых характеристик требуемому уровню, построение преобразования, позволяющего определить коэффициенты приоритетности параметров, использование функции информации Шеннона для определения информативности различных совокупностей параметров, а также потерь информации при исключении малозначащих характеристик. Ставится следующая задача.
Пусть некоторая система характеризуется совокупностью N параметров x1, … xN, которые обозначим вектором
. Необходимо найти такую функцию f(x), которая бы, описывая свойства системы, отвечала следующим требованиям: вектор
содержал бы ту же информацию о свойствах системы, что и вектор
; число компонент M вектора
было бы меньше числа компонент N вектора
.
Используются данные наблюдений, полученные при контроле Р аналогичных систем в различные моменты времени. В этом случае имеется набор из N параметров для каждой системы {xij(k)}, где i=1,…, N, j=1,…, Р - номер контролируемой системы (КС 1 или ее участка 6, 7, 8, 9), k - номер замера параметров (k=1,…, T).
При ограниченном времени испытаний вводится дополнительный параметр xN+1, который определяется как вероятность отказа системы к концу времени испытаний. Значения параметра xN+1 при каждом замере k равны
, k=1,…, T, где no,k - общее число отказавших систем по всем параметрам при k-том замере.
Алгоритм способа оценки информативности и приоритетности параметров ТС КС предприятия представлен в виде последовательной реализации следующих этапов (фиг.3).
1-2 - производится взаимодействие анализатора 2 с компьютерной сетью 1 (посыл сигнала по каналу сети и получение отзыва анализатором). Полученный анализатором обратный сигнал обрабатывается, производится оценка значений измеренных характеристик.
3 - сохранение полученных значений в блоке хранения измеренных показателей 3.
4 - обработка накопленной информации. Администратор КС, осуществляющий ее диагностику, заносит сохраненные на третьем этапе данные в заранее подготовленный для расчетов согласно заявленного способа блок 4, в котором:
4.1 - на основе расчета элементов ковариационной матрицы производится построение корреляционной матрицы
,
, i=1,…, N, j=1,…, N, N - количество измеренных характеристик.
4.2 - вычисляется новый параметр - вероятность невыполнения сетью задач к концу времени испытаний (измерений), рассчитываются средние значения параметра и расчет коэффициентов корреляции по ним, добавление последней строки и последнего столбца полученной корреляционной матрицы вероятностей в качестве последних строки и столбца к корреляционной матрице параметров ТС КС, рассчитанных в блоке 4.1.
В качестве Ci,N+1 (CN+1,j) вычисляется корреляция между вероятностями отказа по выходу за допуски параметра xi и отказа к концу испытания xN+1. Из полученной матрицы выделяются вспомогательные:
, i=1,…, N; j=1,…N;
.
4.3 - строится преобразование α, описывающее внутренние связи измеренных параметров контролируемой сети:

Если
- столбцы координатной матрицы
, Cij=(ei, ej), то координаты αij можно вычислить по рекуррентным соотношениям (i=1,…, N+1, j=1,…, N+1):

Вычисление коэффициентов приоритетности ai параметров ТС КС производится путем решения системы (3):

Алгоритмом решения системы являются рекуррентные соотношения



4.4 - сравнение коэффициентов приоритетности по их абсолютной величине, перегруппировка и переиндексация исходных параметров по возрастанию абсолютной величины ai.
4.5 - оценка информативности исходной системы параметров ТС КС по формуле
. Вывод значений коэффициентов приоритетности и информативности исходной системы параметров ТС КС на экран (блок 5.1).
4.6 - последовательно исключаются параметры с наименьшим коэффициентом приоритетности; рассчитывается информативность системы оставшихся параметров; оцениваются потери информации полученной совокупности показателей по сравнению с исходной.
Вычисление функций информации I1, I2, … осуществляется по формулам:

где Ij - информативность параметров системы при отбрасывании первых j параметров, j=1, 2 … N-1; Aj и Cj - матрицы, полученные из матриц A и C вычеркиванием первых j-строк и j-столбцов, соответствующих отброшенным j параметрам.
Потери информации вычисляются по формуле:

5.1 - вывод значений коэффициентов приоритетности, информативности полученной системы параметров ТС КС и уровня потерь информации после исключения параметра на экран; принятие решения о дальнейшем исключении малозначащих характеристик.
Исключение параметров с наименьшей приоритетностью производится в соответствии с правилом: если полученный уровень потерь информации является удовлетворительным для пользователя (например, не превышает 30%), то исключается следующий по приоритетности параметр (в порядке возрастания значимости), проводится контроль информативности полученной уменьшенной совокупности характеристик и потерь информации на данном этапе. Если полученный уровень потерь информации превышает заданный изначально администратором КС предел, то процесс исключения параметров прекращается, а выбранная на предыдущем шаге совокупность показателей является искомой, достаточной для эффективного контроля ТС КС.
5.2 - отображение окончательной совокупности характеристик на экран.
Предлагаемый способ оценки информативности и приоритетности параметров технического состояния компьютерной сети или ее участка позволит повысить эффективность диагностики ТС КС, улучшить техническую готовность КС без прерывания ее работы, уменьшить временные и финансовые затраты на осуществление диагностики и дальнейшего мониторинга технического состояния КС за счет обоснованного уровнем потерь информации уменьшения количества контролируемых параметров и контроля только наиболее значимых характеристик. Контроль состояния КС осуществляется в обобщенных контрольных точках, обеспечивающих пользователя максимальной информативностью о диагностируемом объекте, которая достигается вычислением дополнительно вероятностей выхода параметров ТС КС за пределы допустимых значений и вероятностей сбоев в сети. Способ может быть применен для любого набора показателей технического состояния.
Способ оценки информативности и приоритетности параметров технического состояния компьютерной сети, состоящий из посыла сигнала анализатором, замеряющим характеристики технического состояния компьютерной сети, сохранения значений в блоке хранения данных, занесения измеренных значений в блок обработки данных, в котором последовательно вычисляют средние значения каждого параметра по всем контролируемым системам, аналогичным по назначению и условиям эксплуатации участкам компьютерной сети, вычисляют общее среднее значение параметров по числу проведенных измерений, рассчитывают элементы ковариационной матрицы и строят на их основе корреляционную матрицу, вычисляют дополнительный параметр - вероятность невыполнения сетью задач к концу времени испытаний, измерений, средние значения этого параметра и рассчитывают коэффициенты корреляции по ним, добавляют последнюю строку и последний столбец полученной корреляционной матрицы вероятностей в качестве последних строки и столбца к корреляционной матрице параметров технического состояния компьютерной сети, формируют преобразование, описывающее внутренние связи рассматриваемых параметров контролируемой сети или ее участка, произведение столбцов которого дает соответствующий элемент полученной итоговой корреляционной матрицы, рассчитывают коэффициенты приоритетности каждого показателя путем решения системы уравнений, полученной на основе элементов построенного преобразования, оценивают информативность исходной совокупности характеристик с помощью функции меры информации Шеннона, отбрасывают параметры с наименьшим коэффициентом приоритетности, определяют информативность уменьшенной совокупности параметров, вычисляют потери информации системы оставшихся параметров технического состояния по сравнению с исходной системой показателей, осуществляют окончательный выбор совокупности наиболее важных параметров технического состояния в соответствии с заданным пользователем максимальным уровнем потерь информации, расчет дополнительно оцениваемых параметров осуществляют по вероятности выхода за пределы допустимых значений по каждому параметру и вероятности невыполнения сетью задач к концу времени испытаний, отличающийся тем, что вычисление дополнительного параметра осуществляют в блоке обработки данных после расчета корреляционной матрицы контролируемых параметров технического состояния компьютерной сети, вычисляют вероятность выхода за пределы допустимых значений по каждому параметру технического состояния компьютерной сети и вероятность невыполнения сетью задач к концу времени испытаний по числу сбоев в работе сети, вычисление дополнительного параметра осуществляют на основе средних вероятностей сбоев в сети по всем замерам для каждой характеристики технического состояния компьютерной сети и средней вероятности сбоев в сети по всем характеристикам для каждого замера.
www.findpatent.ru


