Содержание к диссертации
Введение
1. Модели систем дистанционного обучения (СДО) Йемена и доступаНеобходимость защиты их телекоммуникаций от несанкционированного..
1.1 Классификация СДО
1.1.1. Содержательные ориентиры вСДО
1.1.2. Основа СДО
1.1.3. Модели СДО
1.2. Риски в телекоммуникациях и критерии оценки защищенности
1.2.1. Природа рисков и необходимость инвестиций винформационнуюбезопасность
1.2.3. Уязвимости
1.2.4. Пути и возможности информационной защиты 26
1.3. Информационная безопасность и финансовые проблемы в
1.3.1. Природа коммерческих учебных заведений (акционерных обществ) и принципы их организации. Необходимость
1.3.2. Защита информации в беспроводных сетях коммерческих
.3.3. Уязвимость старых методов защиты
1.3.4. WEP-атаки
1.3.5. Современные требования к защите
2. Возможности республики Йемен в поиске технических устройств 42
2.3. Технические проверки телекоммуникаций
2.4. Обеспечение информационной безопасности в GSM приользовании в СДО Йемена
3. Целесообразность организации защиты информации СДО
3.1.нес Технико-экономическое обоснование мероприятий по защите отшкционированного доступа
3.2 . Технико-экономическая оценка адекватности моделированияіформационного канала
3.4. Оценка эффективности информационного канала с учетомитныхоприятий
4. Методики защиты каналов связи СДО от несанкционированного 106
4.1. Математическое моделирование процессов проникновения в канал ииты радиосистем от несанкционированного доступа 107
4.1.1. Надежность защищаемого канала 107
4.1.2. Уровень технического состояния канала с учетом 108
4.1.3. Зависимость изменения выходного параметра канала отизменения параметров элементов 114
4.1.4. Выигрыш во времени использования канала за счетУменьшения числа ошибок при отыскании проникновений и защитеКанала 129
4.2. Пути оптимизации информационной защиты радиосистем СДО 122
4.2.1. Выбор контролируемых параметров по максимальным 122
4.2.2. Выбор контролируемых параметров по заданномукоэффициенту готовности 125
4.2.3. Выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения 129
4.2.4. Оценка оптимального времени между проведением 140
4.3. Обеспечение информационной безопасности компонентов 143
4.3.2. Обеспечение безопасности модулей информационно-образовательной среды 144
5. Заключение 148
6. Спи сок литературных источников 150
7. Список сокпашений 168
- Риски в телекоммуникациях и критерии оценки защищенности
- Природа коммерческих учебных заведений (акционерных обществ) и принципы их организации. Необходимость
- . Технико-экономическая оценка адекватности моделированияіформационного канала
- Зависимость изменения выходного параметра канала отизменения параметров элементов
Введение к работе
Актуальность: На протяжении ряда лет во всех странах мира наблюдается тенденция стремительного развития корпоративных компьютерных телекоммуникационных сетей, современных мультимедийных средств и средств автоматизации и воплощением всего этого системами дистанционного обучения (СДО).
Возникновение всемирной компьютерной сети открыло возможность использования информационных ресурсов и интеллектуального потенциала практически любого предприятия. Использовать открывшиеся возможности -это, наверно, самая актуальная задача всех телекоммуникаций.
Это вызвано рядом причин, основными среди которых можно назвать следующие:
невозможность отрываться от производственного или иного
процесса; стремление минимизировать материальные затраты на
коммуникации, автоматизацию и управление.
Особую популярность это приобрело в странах, характеризующихся:
значительными территориями; невысоким уровнем жизни; неустойчивым экономическим положением;
наличием высокого уровня неудовлетворешгого спроса на традиционные телекоммуникации.
Все эти факторы в той или иной степени относятся к республике Йемен.
Очевидно, что на начальных этапах внедрения в нашей стране (в республике Йемен) компьютерных телекоммуникаций, могут возниигуть существенные трудности и помехи, среди которых:
-недостаточно насыщенный компьютерный парк учреждений и индивидуальных пользователей;
-недостаточное развитие компьютерных телекоммуникационных сетей, их нестабильность;
-недостаточная компьютерная грамотность и информационная культура населения, что создает дополнительные психологические барьеры в развитии передовых телекоммуникаций.
Анализ опыта исследований и разработок европейских и американских коллег показывает, что во многих странах мира уже много лет успешно развивается технологии, позволяющие, в частности, использовать и сеть Интернет для телекоммуникаций предприятий.
Необходимо отметить, что информационная безопасность прямо и очень сильно влияет на конкурентоспособность предприятий и эффективность СДО. Тот, кто сэкономит на защите информации, намного больше потеряет (финансовые потери, неуважение партнеров, разложение коллектива и т.п.).
Учитывая вышеизложенное, разработка ипформационно-
программной среды, учитывающей требования современных СДО, а также особенности состояішя сетевых коммуникаций и их защиту в наппгх регионах, представляется чрезвычайно актуальным в современных условиях.
Объект исследования - системы телекоммуникаций и
корпоративные сети СДО и защита их от несанкционированного доступа к информации.
Цель работы - решение научно-технических задач, связанных с созданием комплекса методик для повышения помехозащищенности связи и разработкой методов и средств по обеспечению информационной безопасности СДО Йемена и, следовательно, для повышения уровня конкурентоспособности. Для достижения указанной цели в диссертации сформулированы и решены следующие научные и технические задачи:
- анализ существующих программных продуктов, выполняющих функции защищенных информационных сред;
-оценка требований к структуре телекоммуникационных сетей и
функциональным возможностям отдельных ее компонентов;
-разработка программных средств автоматизированных рабочих мест для выполнения стандартных процедур администрирования и организационных функций персоналом предприятия;
-рассмотрены и разработаны принципы и методы поиска технических устройств несанкционированного доступа к информации, которые могут быть реализованы при ограниченных возможностях СДО учебных заведений Йемена;
-разработана методика технико-экономического обоснования мероприятий по защите от несанкциоїшрованного доступа;
оценена эффективность информационного канала с учетом защитных мероприятий;
разработаны методы и средства защиты системы связи и передачи информации;
оценены показатели надежности, и уровень технического состояния защищаемого канала;
разработаны компьютерные программы для поиска проникновений в телекоммуникации.
Методы исследования. При решении поставленных задач использован аппарат математического анализа, теории вероятностей, теории надежности и программирования.
Основные теоретические результаты проверены в конкретных системах и с помощью программ на ПК и в ходе испытаний и эксплуатации систем связи и передачи информации и в реальных СДО.
Научная новизна работы заключается в следующем: -проведен анализ и систематизация существующих программных продуктов, выполняющих функции информационных сред;
-исследована и оценена целесообразность проведения защитных мероприятий для конкретных предприятий и учебных заведений для целей повышения их эффективности с учетом особенностей Йемена;
-на основе теорий надежности разработаны методики защиты информации в современной системе связи;
-проведены практические исследования предложенных схем защиты информации в корпоративной системе связи СДО.
Практическая ценность работы. Разработаштые методики и программные средства могут быть использованы в телекоммуникационных сетях конкретных предприятий. При этом:
-проведены исследования по выбору технических средств для определенных предприятий;
разработана структура и определены техішческие требования к современной многофункциональной системе связи и защищенной передачи информации на основе использования разработанных методик;
исследования по выбору технических средств и разработке структуры современной защищенной системы связи позволили предложить ряд методик по выбору контролируемых параметров;
в результате теоретических и экспериментальных исследований разработаны принципы поиска проникновений в капал, сохранение эффективности связи СДО, при этом, и обеспечение высокой конкурентоспособности;
разработаны принципы построения системы защиты информации в современных системах передачи и обработки данных;
созданы методики определения целесообразности защиты информации в системах связи СДО;
обеспечены условия для поиска проникновений в системы связи СДО с эффективной защитой передаваемой информации;
программные продукты и методики по защите информации в каналах реализованы на ряде' предприятий России и Йемена и показали свою жизнеспособность и эффективность.
Основные положения, выносимые на защиту:
-технико-экономическое обоснование мероприятий по защите от несанкционированного доступа;
-методика определения зависимости эффективности сети связи от срывов;
-оценка экономической эффективности информационного канала с учетом защитных мероприятий;
-методики защиты информации в системе связи с определением выигрыша во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений в канале;
-пути оптимизации информационной защиты учебных заведений и предприятий при достижении высокой эффективности.
Личный вклад автора диссертации
В диссертации использованы результаты исследований и разработок по созданию многофункциональных методик и аппаратных средств для защиты систем связи и других технических устройств учебных заведений и предприятий от несанкционированного доступа к информации с технико-экономическим обоснованием. При этом автор диссертации являлся непосредственным исполнителем основополагающих разработок.
Риски в телекоммуникациях и критерии оценки защищенности
В настоящее время выделение финансовых и человеческих ресурсов на обеспечение безопасности ограничено, и требуется показать прибыль от вложений в них. Инвестиции в информационную безопасность могут рассматриваться как инвестиции для увеличения прибыли путем уменьшения административных затрат на ее поддержание или для защиты от потери прибыли путем предотвращения потенциальных затрат в случае негативных последствий [25-27]. В любом случае стоимость средств обеспечения безопасности должна соответствовать риску и прибыли для той среды, в которой используется данная СДО.
Говоря простым языком, риск - это ситуация, когда угроза использует уязвимое место для нанесения вреда вашей системе. Политика безопасности обеспечивает основу для внедрения средств обеспечения безопасности путем уменьшения числа уязвимых мест и как следствие уменьшает риск. Для того чтобы разработать эффективную и недорогую политику безопасности для защиты информации, нужно выполнить тот или иной анализ риска для оценки требуемой жесткости политики, который определит необходимые затраты на средства обеспечения безопасности для выполнения требований политики. То, насколько жесткой будет политика, зависит от: Уровня угроз, которым подвергается СДО и видимость СДО из внешнего мира. Уязвимости СДО к последствиям потенциальных инцидентов с безопасностью. Государственных законов и требований руководящих документов, которые могут явно определять необходимость проведения того или иного вида анализа риска или диктовать применение конкретных средств обеспечения безопасности для конкретных объектов, модулей или приложений.
Отметим, что здесь не учитывается ценность информации или финансовые последствия инцидентов с безопасностью. В прошлом такие оценки стоимости требовались как составная часть формального анализа риска в попытке осуществить оценку ежегодной прибыли при затратах на безопасность [28-35]. По мере того, как зависимость государственных и коммерческих организаций от глобальных сетей становилась большей, потери от инцидентов с безопасностью, которые трудно оценить в деньгах, стали равными или большими, чем вычисляемые затраты. Время администраторов информационной безопасности может более эффективно потрачено на обеспечение гарантий внедрения "достаточно хорошей безопасности", чем на расчет стоимости чего-либо худшего, чем полная безопасность.
Считается, что для организаций, деятельность которых регулируется законами, или которые обрабатывают информацию, от которой зависит жизнь людей, могут оказаться более приемлемыми формальные методы оценки риска.
Угроза - это любое событие, которое потенциально может нанести вред путем раскрытия, модификации или разрушения информации, или отказа в обслуживании критическими сервисами. Угрозы могут быть неумышленными, такими как те, что вызываются ошибками человека, сбоями оборудования или программ, или стихийными бедствиями. Умышленные угрозы могут быть разделены на ряд групп - от логичных (получение чего-либо без денег) до иррациональных (разрушение информации). Типичные сетевые и телекоммуникационные угрозы [36-40]:
Сбой в работе одной из компонент телекоммуникационной сети из-за ошибок при проектировании или отказов оборудования или программ может привести к срыву в обслуживании или компрометации безопасности из-за неправильного функционирования одной из компонент телекоммуникационной сети.
Сканирование информации - неавторизованный просмотр критической информации злоумышленниками или авторизованными пользователями может происходить, используя различные механизмы -электронное письмо с неверным адресатом, распечатка принтера, неправильно сконфигурированные списки управления доступом, совместное использование несколькими людьми одного идентификатора и т.д.
Использование информации не по назначению - использование информации для целей, отличных от авторизованных, может привести к отказу в обслуживании, излишним затратам, потере репутации. Виновниками этого могут быть как внутренние, так и внешние пользователи.
Неавторизованное удаление, модификация или раскрытие информации - специальное искажение информационных ценностей, которое может привести к потере целостности или конфиденциальности информации. Проникновение - атака неавторизованных людей или систем, несанкционированное изменение параметров телекоммуникационной сети которые могут привести к отказу в обслуживании или значительным затратам на восстановление после инцидента.
Маскарад - попытки замаскироваться под авторизованного пользователя для кражи сервисов или информации, или для инициации финансовых транзакций, которые приведут к финансовым потерям или проблемам для СДО.
Наличие угрозы необязательно означает, что она нанесет вред. Чтобы стать риском, угроза должна использовать уязвимое место в средствах обеспечения безопасности системы и система должна быть видима из внешнего мира. Видимость системы - это мера как интереса злоумышленников к этой системе, так и количества информации, доступной для общего пользования на этой системе.
Все СДО, имеющие доступ к Интернету, в некоторой степени видимы для внешнего мира хотя бы с помощью своего имени в DNS. Тем не менее, некоторые СДО видимы более, чем другие, и уровень видимости может меняться регулярным образом или в зависимости от каких-нибудь событий. Так как многие угрозы, основанные на Интернете, являются вероятностными по своей природе, уровень видимости различных СДО напрямую определяет вероятность того, что враждебные агенты будут пытаться нанести вред с помощью той или иной угрозы [41-43]. В Интернете любопытные студенты, подростки-вандалы, криминальные элементы, промышленные шпионы могут являться носителями угрозы. По мере того как использование глобальных сетей для электронной коммерции и критических задач увеличивается [44,45], число атак криминальных элементов и шпионов будет увеличиваться.
Природа коммерческих учебных заведений (акционерных обществ) и принципы их организации. Необходимость
Поиск радиозакладок с использованием индикаторов поля наиболее целесообразен и эффективен в местах с низким уровнем общего электромагнитного поля, то есть вдали от крупных городов, телевизионных, передающих центров, объектов с большой концентрацией мощных радиоэлектронных средств и т.п. (например, при удалении от города Москвы на расстояние свыше 20 ... 40 км). В этих условиях дальность обнаружения даже маломощной радиозакладки индикатором поля составляет несколько метров.
Процесс поиска радиозакладок с использованием индикаторов поля в крупных городах и местах с высоким общим уровнем электромагнитного поля очень трудоемкий и длительный по времени, так как в этих условиях дальность обнаружения маломощной радиозакладки не превышает 10 ... 50 см. Возникают неудобства с обследованием труднодоступных мест, например, потолка (особенно, если он высокий), люстр, воздуховодов и т,п.
Методика поиска радиозакладок с использованием этих приборов заключается в следующем. Оператор, находясь в контролируемом помещении, включает тестовый акустический сигаал и включает интерсептор, который захватывает и детектирует наиболее мощный сигнал. Если детектированный и прослушиваемый с помощью динамика сигнал не соответствует тестовому, данная частота вводится оператором в память LOCKOUT и исключается из рабочего диапазона. Процесс продолжается до появления в динамике тестового сигнала (то есть до обнаружения излучения радиозакладки) или до пропадания всех сигналов (когда уровень оставшихся сигналов становится ниже чувствительности интерсептора).
При обнаружении излучения радиозакладки ее локализация осуществляется путем последовательного обхода помещения. В процессе поиска динамик интерсептора все время должен быть обращен в сторону обследуемых предметов или объектов. При приближении интерсептора к излучающей закладке на некоторое критическое расстояние появляется характерный сигнал самовозбуждения (акустической «завязки»). Уменьшая уровень громкости акустического сигнала в динамике, оператор может сузить зону, в которой возникает режим акустической «завязки», и тем самым локализовать закладку. Если интерсептор имеет индикатор уровня сигнала (например, «Xplorer»), то возможное местоположение радиозакладки определяется по максимальному уровню сигнала.
Методика поиска радиозакладок с использованием радиочастотомеров аналогична методике поиска с использованием индикаторов поля. Поиск радиозакладок осуществляется путем последовательного обхода помещения. При обходе помещения антенну необходимо ориентировать в разных плоскостях, совершая медленные повороты кисти руки и добиваясь максимального уровня сигнала. Расстояние от антенны до обследуемых объектов должно быть не более 5 ... 20 см. При этом оператор фиксирует частоту принимаемого сигнала и его относительный уровень.
Радиочастотомер захватывает наиболее мощный в точке приема сигнал и измеряет его частоту. Знание частоты позволяет оператору грубо классифицировать принимаемый радиосигнал по возможным его источникам (радио- или телевизионное вещание, служебная связь, сотовая радиотелефонная связь и т. д). Как правило, радиочастотомер захватывает сигналы мощных радиовещательных станций (при этом при каждом измерении на жидкокристаллическом дисплее показания частоты меняются). При перемещении по комнате (в режиме автозахвата частоты) относительный уровень этих сигналов изменяется незначительно, и максимальный уровень наблюдается около оконных рам и труб парового отопления.
При приближении к радиозакладке на некоторое критическое расстояние сигнал от нее начинает превышать сигналы радиовещательных станций. Радиочастотомер захватывает этот сигнал и фиксирует его частоту. Наличие захвата сигнала радиозакладки подтверждается стабильностью частоты сигнала (при отключенной функции автозахвата частоты) и его высоким уровнем.
Возможное местоположение радиозакладки определяется по максимальному уровню сигнала. Обнаружение радиозакладки осуществляется путем визуального осмотра подозрительных мест и предметов.
Радиочастотомеры, имеющие высокоомные входы могут использоваться и для поиска закладок, передающих информацию по проводным линиям (линиям электропитания, телефонным линиям и т.д.) на высокой частоте. Для этого частотомер подключается к контролируемой линии с помощью щупа. При проверке линии электропитания частотомер подключается к нулевому проводу, который определяется обычным индикатором напряжения. Решение о наличии сетевой закладки в линии принимается при обнаружении в ней сигнала высокого уровня с высокой стабильностью частоты (при отключенной функции автозахвата частоты). Обычно частота передачи информации закладки лежит в пределах от 40 до 600 кГц, а в некоторых случаях - до 7 МГц. Поиск радиозакладки осуществляется путем визуального осмотра розеток, распределительных коробок и электрощитов, осветительных и электрических приборов (при осмотре они отключаются от сети и разбираются), а также непосредственно линий [187,188].
Аналогично поиску акустических радиозакладок осуществляется поиск телефонных радиозакладок.
При поиске телефонных радиозакладок необходимо снять телефонную трубку и поднести индикатор поля (интерсептор) к телефонному аппарату . При наличии в корпусе телефонного аппарата радиозакладки срабатывают световые или звуковой индикаторы поискового устройства, а в динамике или головных телефонах будет прослушиваться непрерывный тональный сигнал или короткие гудки телефонной станции. Радиочастотомером определяется частота закладки. Поиск телефонной закладки производится путем разборки и осмотра телефонного аппарата, телефонной трубки и телефонной розетки.
. Технико-экономическая оценка адекватности моделированияіформационного канала
Как отмечалось, для каждого типа угроз может быть одна или несколько мер противодействия (см. п.1.2.). В связи с неоднозначностью выбора мер противодействия необходим поиск некоторых критериев, в качестве которых могут быть использованы надежность обеспечения сохранности информации и стоимость реализации защиты. Принимаемая мера противодействия с экономической точки зрения будет приемлема, если эффективность защиты с ее помощью, выраженная через снижение вероятного экономического ущерба, превышает затраты на ее реализацию. В этой ситуации можно определить максимально допустимые уровни риска в обеспечении сохранности информации и выбрать на этой основе одну или несколько экономически обоснованных мер противодействия, позволяющих снизить общий риск до такой степени, чтобы его величина была ниже максимально допустимого уровня. Из этого следует, что потенциальный нарушитель, f стремящийся рационально использовать предоставленные ему возможности, не будет тратить на выполнение угрозы больше, чем он ожидает выиграть. Следовательно, необходимо поддерживать цену нарушения сохранности информации на уровне, превышающем ожидаемый выигрыш потенциального нарушителя. Рассмотрим эти подходы. Утверждается, что большинство разработчиков средств вычислительной техники рассматривает любой механизм аппаратной защиты как некоторые дополнительные затраты с желанием за их счет снизить общие расходы. При решении на уровне руководителя проекта вопроса о разработке аппаратных средств защиты необходимо учитывать соотношение затрат на реализацию процедуры и достигаемого уровня обеспечения сохранности информации. Поэтому разработчику нужна некоторая формула, связывающая уровень защиты и затраты на ее реализацию, которая позволяла бы определить затраты на разработку потребных аппаратных средств, необходимых для создания заранее определенного уровня защиты. В общем виде такую зависимость задают исходя из следующих соображений. Если определять накладные расходы, связанные с защитой, как отношение количества использования некоторого ресурса механизмом управления доступом к общему количеству использования этого ресурса, то экономические методы управления доступом дадут накладные расходы, приближающиеся к нулю.
При оценке необходимости защиты предприятия от несанкционированного доступа к информации можно считать, что полные затраты (потери) определятся выражением, которое нужно минимизировать[95] Кзатр —Гпот Рпи Рнпи +Гмер Ропи Роопи — ГПІП, где полные потери Гпот —Клез.сд. + R сорв.сд. j Кнез.сд.-прибыль от невыполненных учебных мероприятий; Ысорв.сд. - прибыль от сорванных учебных мероприятий; стоимость затрат на информационную защиту Riviep. =Rann. +R.3KC. +К.реж. " Rann. - затраты на аппаратуру; RSKC. - эксплуатационные затраты; R реж. - затраты на организацию режима на предприятии; Рпи - вероятность потерь информации; Рнпи - условная вероятность необнаружения потерь информации; Ропи =(1-Рнпи ) - вероятность отсутствия потерь информации,
Учитывая необходимость минимизации выражения полных потерь, целесообразность использования защиты будет при соблюдении условия
Упрощение приводит к (3.2.2) или (3.2.3). Для спецприменений может быть предпочтительно (3.2.2). Поскольку явно или неявно проектировщик, пользуясь (3.2.1), проверяет (3.2.2) или (3.2.3), то недостатки (3.2.1), могут привести к неправильным результатам, существенно компенсируются.
Идентификационные модели, например, - составление таблицы возможных воздействий и соответствующих им откликов системы в заданном интервале времени. Из этой таблицы можно затем легко определить лучшие (с точки зрения преследуемой цели) процессы.
Управляемость требует, чтобы каждое состояние системы было чувствительно к воздействию входного сигнала.
Наблюдаемость требует, чтобы каждое состояние системы влияло на измеряемый выходной сигнал.
Система наблюдаема, если все ее состояния можно непосредственно или косвенно определить по выходному вектору системы. Наблюдаемая система не может быть идентифицирована Толерантность - терпимость к чужим мнениям; снисходительное отношение. Способность организма переносить неблагоприятное влияние того или иного фактора среды. Верификация - установка подлинности, проверка истинности. Идентификация - установление тождественности.
Адекватность - полностью соответствующий, тождественный. А модели — ее соответствие моделируемому объекту или процессу. Условное понятие. При моделировании имеется ввиду адекватность не вообще, а по тем или иным свойствам модели, которые для исследователя считаются известными.
Эффективность моделирования имеет существенное значение в процессе эффективности оценки, эффективности проектирования. Трудности определения эффективности моделирования (ЭМ) в условиях взаимозависимых связей. ЭМ необходимо оценивать в случаях выбора варианта модели РТС с целью улучшения эффективности проектирования (ЭПр) при предположении несанкционированного проникновения.
Эффективность оценивается в случаях выявления целесообразности моделирования и в случаях сравнения различных моделей. При первом затраты инвариантны, при втором - необходимы интегральные критерии с каким-либо количественным выражением затрат в знаменателе. При первом критерии: эквивалентный эффект, время проектирования, качество проектирования и т.п. При втором в числителе: точность по группе параметров, адекватность в каком-либо смысле, какой-либо критерий эффективности от моделирования; в знаменателе: время и другие ресурсы, например, адекватность, точность, статистическая адекватность.
Возможно будет важнее не адекватность (точность соответствия) по одному или группе параметров, а затраты на моделирование (время, средства и т.п.)
В общем случае любое моделирование (М) с такими затратами (S), чтобы 3 = maxj—- . Задачу идентификации характерной системы можно рассматривать как дуальную (сопряженную) по отношению к задаче управления системой. Нельзя управлять системой, если она не идентифицирована либо заранее, либо в процессе управления. Точно так же нельзя использовать модель пока не доказана адекватность ее системе (моделируемой).
Такой подход возможен к различным видам систем и их характеристикам (линейным и нелинейным, стационарным и нестационарным, дискретным и непрерывным, с одним или несколькими входными воздействиями, детерминированных или стохастических процессов). Описание действующей системы, когда ее структура неизвестна, формируется с помощью ее идентификации, т.е. подбора аппроксимирующих соотношений с той или иной полнотой отображающих поведение наблюдаемой системы.
Зависимость изменения выходного параметра канала отизменения параметров элементов
Решая задачу методом направленного полного перебора, получаем оптимальный набор контролируемых параметров при выполнении граничных условий и максимальном Вь)= 0,81.
Предложенная методика при ее наглядности и универсальности обладает следующими недостатками: большой объем вычислений при увеличении числа параметров (более 10), особенно при близости их характеристик; сложность приведения к задаче линейного программирования из-за зависимости значения величины у от выбора Z; трудности разработки вычислительного алгоритма для ПК. В связи с этими недостатками приведенные соотношения целесообразно применять только для каналов с малым числом параметров (единицы). Однако, преобразуя к виду где Л — интенсивность отказов канала; тв - среднее время устранения одной неисправности или проникновения; твз - заданное время восстановления; добиваемся отсутствия зависимости 7 от выбора Z. Поэтому сравнительно просто можно придти к задаче линейного программирования с булевыми переменными в следующей математической постановке.
Выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики
Методика выбора контролируемых параметров, приведенная в п.4.2.2, может эффективно применяться только при независимости параметров (каждый параметр зависит только от одного элемента или каждый элемент имеет только один параметр).
Рассмотрим задачу выбора для случая, когда параметры взаимозависимы. Причем оптимальным считается такой набор, при контроле которого достигается максимальная апостериорная вероятность безотказной работы и соблюдается условие ограничения (стоимость контроля, время и т.д.). Задачу выбора оптимального набора контролируемых параметров при ограничении можно решить методами сокращенного перебора. Сокращение перебора достигается использованием специальных правил, позволяющих исключать заведомо неоптимальные наборы. Один из таких алгоритмов приведен в работе, но он, на наш взгляд, слишком сложен для применения в инженерной практике.
Постановка задачи. Система состоит из N элементов. В каждый момент времени возможен отказ лишь одного элемента (одно проникновение). Работоспособность каждого элемента не зависит от состояния других. Отказ любого элемента вызывает выход из зоны допуска значения, по крайней мере, одного из М параметров Известные априорные вероятности q; отказе і-го элемента и для каждого к-го параметра 7ск определено подмножество SK элементов, охваченных контролем этого параметра. Другими словами, величиной SK можно характеризовать ненадежность к-го параметра.
Известны затраты gK на контроль каждого параметра. При этом предполагается, что затраты g(w) на контроль любой совокупности w параметров слагаются из суммы затрат на контроль каждого параметра из этой совокупности.
Требуется из всех совокупностей (наборов) w , у которых g(w) Gs -допустимых планов, (где Gs - s-oe ограничение на проведение контроля) выбрать ту совокупность, при которой вероятность безотказной работы устройства после проведения контроля (диагностики) была бы наибольшей.
Решение. Обозначим: рк - вероятность безотказной работы тех элементов, у которых контролируется к-й параметр (qK=l-pK). Вероятность безотказной работы устройства перед контролем
Предполагается, что затраты qK и ограничение Gs таковы, что сумма любых двух значений затрат больше Gs. Тогда для контроля, очевидно, надлежит выбирать лишь один параметр. Этим параметром будет тот, у которого сумма SK будет наибольшей, а следовательно и приращение АР также наибольшее. Если таких параметров несколько, то из них надо выбрать тот, у которого произведение (l-SK)qK - наименьшее и, следовательно, приращение вероятности, приходящееся на единицу затрат - наибольшее дрОО р(0)8к
Если при фиксированном числе параметров все наборы w таковы, что g(w) + gi Gs и lw, то из всех наборов оптимальным будет тот, у которого сумма Sw - наибольшая, а, следовательно, и приращение вероятности будет наибольшим. Если окажется несколько наборов с одинаковой наибольшей суммой Sw , то оптимальным из них будет тот, у которого величина
Алгоритм. Рациональный набор контролируемых параметров определяется в следующей последовательности: 1-й шаг. Параметры, у которых gK Gs не рассматриваются. Для оставшихся параметров вычисляются SK и находится наибольшая из них SK . Если таких параметров несколько, то из них выбирается тот, у которого RK= g -SiO - наименьшее. Обозначим этот параметр л;і . 2-й шаг. Исключаются из дальнейшего рассмотрения все параметры, у которых gK=Gs (кроме щ , если gi =GS). Из оставшихся параметров формируются наборы по два параметра: (п\,ті2)( \,щ) ... (тсм_і;л;м). Все пары (пк,щ), у которых g2= gK+gi Gs не рассматриваются. Вычисляются
Точное решение задачи по предлагаемому алгоритму при больших М и N (несколько десятков) становится весьма громоздким. Можно указать приближенные методы, которые позволяют получить вполне приемлемую для инженерной практики точность[98, 99].
Предполагается, что затраты gK=gc=const и рациональный набор контролируемых параметров находится среди наборов с максимально допустимым числом параметров. За максимально допустимое число принимается
Затем рассматриваются все наборы по п параметров, у которых g Gs; w— n и из них выбирается оптимальный 7ГП по алгоритму, изложенному ранее.
Легко заметить, что применение этого приближенного метода эффективно при близких значениях затрат на контроль параметров. Метод приближения к рациональному набору по наборам с наибольшим приращением вероятности, приходящейся на единицу затрат (Метод наискорейшего спуска).
Предполагается, что из всех сочетаний по два наилучшим является сочетание из таких параметров тскі и 7ік2, что значение V(K1 0) - наибольшее из всех V - и V(K1 к2 0) - наибольшее из всех V(Kl к2) . Из всех сочетаний по три параметра наилучшим является сочетание тскі 7Тк20 7гкз, у которого значение у(кі о к2 о кз о) наибольшее. Таким образом, за оптимальный набор принимается набор7гкі0тсК2... л:кп При этом присоединение к этому набору любого из оставшихся приборов не удовлетворяет условию ограничения на затраты