Диагностика и надежность автоматизированных систем

Эксплуатационные данные надежности автоматизированных систем. Понятие отказа и их классификация. Показатели надежности: безотказность, ремонтопригодность, долговечность, сохраняемость. Системы с информационной избыточностью. Технология защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 15.11.2010
Размер файла 205,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ

ПЕНЗЕНСКАЯ ГОСУДАРСТВЕННАЯ ТЕХНОЛОГИЧЕСКАЯ АКАДЕМИЯ

Кафедра: Автоматизация и Управления

Контрольная работа по дисциплине

«Диагностика и надежность автоматизированных систем»

Выполнил: студент гр. 05А1з: Сысоев М.А.

Проверил: Шакурский А.В.

Пенза 2009 г.

Содержание

Эксплуатационные данные о надежности

Показатели надежности АСУ

Системы с информационной избыточностью

Технология защиты информации

Эксплуатационные данные о надежности

Под автоматизированными системами управления (АСУ) понимается определенное количество компьютеров, промышленных контроллеров, устройств числового программного управления станками и промышленными роботами, устройств управления транспортными средствами и другими технологическими установками, объединенных локальными вычислительными сетями и обеспечивающих сбор, обработку, хранение и передачу управляющей информации.

Под надежностью и безопасностью АСУ понимается ее защищенность от случайных или преднамеренных вмешательств в нормальный процесс ее функционирования, выражающийся в хищении или изменении информации, а также в нарушении ее работоспособности.

Случайные вмешательства:

- аварийные ситуации из-за стихийных бедствий или отключения

электрического питания;

- отказы или сбои в работе электрических схем;

- ошибки в программировании;

- ошибки в работе обслуживающего персонала.

Преднамеренные вмешательства - это целенаправленные действия нарушителей.

Хищения связаны с разглашением конфиденциальной или секретной информации.

Изменение информации обусловлено ее искажением или уничтожением.

Нарушение работоспособности зависит либо от снижения производительности или функциональных возможностей, либо от блокировки доступа к некоторым информационным ресурсам АСУ.

Надежность технических средств системы определяется свойствами, включающими в себя понятия безотказность, работоспособность, долговечность и сохраняемость.

Безотказность - свойство системы сохранять свою работоспособность без вынужденных перерывов в течение некоторого периода времени, оцениваемого наработкой (длительность и объем выполненной работы до первого отказа).

Под работоспособностью понимается такое состояние системы, при котором она нормально выполняет заданные функции с заданными технической документацией параметрами.

Приспособленность системы к предупреждению, обнаружению и ликвидации отказов называется ремонтопригодностью.

Долговечность - свойство системы к длительной эксплуатации при необходимом техническом обслуживании и ремонте.

Долговечность системы измеряется ее ресурсом (наработка до предельного состояния) и сроком службы (календарная продолжительность эксплуатации до предельного состояния).

Предельное состояние системы определяется невозможностью ее дальнейшей эксплуатации по ряду причин:

- произошел отказ, после которого восстановление невозможно или нецелесообразно;

- по соображениям безопасности;

- из-за низкой экономической эффективности дальнейшего использования.

Под ремонтопригодностью понимается приспособленность системы к предупреждению, обнаружению и ликвидации отказов.

Ремонтопригодность характеризуется затратами времени и средств на восстановление системы после отказа и на поддержание системы в работоспособном состоянии.

Автоматизированные системы (АС) могут быть ремонтируемыми и неремонтируемыми.

Ремонтируемые системы имеют срок службы (ресурс), определяемый снижением эффективности работы системы и целесообразностью ее дальнейшей эксплуатации.

Неремонтируемыми являются системы, ремонт которых не возможен или не предусмотрен нормативно-технической, ремонтной или проектной документацией.

Под сохраняемостью понимается свойство системы (и составляющих ее элементов) сохранять свои параметры неизменными при определенных условиях (колебаниях температуры, действии влажности, вибрациях и т.п.) и сроках хранения и транспортировки.

Важнейшим понятием теории надежности является понятие отказа.

Под отказом понимается событие, заключающееся в полной или частичной утрате работоспособности системы.

Отказ может быть связан с нарушением в выполнении каких-либо заданных функций (отказ функционирования) или с недостаточной квалификацией обслуживающего персонала, в результате которой система не выполняет заданные функции удовлетворительно. Отказы могут быть связаны с изменением параметров или характеристик системы, т.е. одна из основных функций выполняется плохо (отказ по параметру).

Классифицировать отказы можно в зависимости от характера и особенностей, от момента возникновения, например следующим образом.

1. По характеру изменения параметра до момента возникновения отказа:

- внезапный отказ;

- постепенный отказ.

2. По связи с другими отказами:

- независимый отказ;

- зависимый отказ.

3. По возможности последующего использования после возникновения

отказа:

- полный отказ;

- частичный отказ.

4. По характеру устранения отказа:

- устойчивый отказ;

- самоустраняющийся отказ (сбой или перемежающийся отказ).

5. По наличию внешних проявлений:

- очевидный (явный) отказ;

- скрытый (неявный) отказ.

6. По причине возникновения:

- конструкционный отказ;

- технологический отказ;

- эксплуатационный отказ.

7. По природе происхождения:

- естественный отказ;

- искусственный отказ (вызываемый намеренно).

8. По времени возникновения отказов:

- отказ при испытаниях;

- отказ периода приработки;

- отказ периода нормальной эксплуатации;

- отказ последнего периода эксплуатации.

Показатели надежности АСУ

Нарушение нормального выполнения заданных функций системы приводит к отказу в работе АСУ.

Функционирование АСУ - чередование интервалов работоспособности и отказов. Продолжительность этих интервалов - величина случайная. Поэтому для описания показателей надежности АС используют математический аппарат теории вероятностей, теории случайных статистики.

Существует большое число показателей надежности АС. Рассмотрим те из них, которые определяются свойствами АС.

Показатели безотказности

Важнейшим показателем надежности ремонтируемых систем является величина Р(Т), определяющая вероятность того, что наработка Тн между отказами превзойдет заданное время Т

Один из показателей безотказности - вероятность безотказной работы системы Р(t), т.е. вероятность того, что в течение времени (наработки) t не будет ни одного отказа, связана с вероятностью безотказной работы F(t), т.е. вероятность того, что система откажет хотя бы один раз в течение заданной наработки, будучи работоспособной в начальный момент времени, простой зависимостью

Для экспоненциального закона распределения (одно из самых распространенных при исследовании надежности АСУ)

Основными критериями безотказности ремонтируемых систем являются:

- вероятности наработки между отказами Р(t) больше заданного значения Т;

- параметр потока отказов системы (среднее число отказов системы за единицу времени

где лi - интенсивность отказов;

- наработка на отказ (средняя продолжительность работы системы между двумя последовательными отказами)

- гарантированная (гамма-процентная) наработка до отказа, т.е. вероятность того, что в пределах заданной наработки отказ системы не возникает.

Показатели ремонтопригодности

Показателями ремонтопригодности являются:

- вероятность Р(Тз) восстановления системы за заданное время Тз;

- среднее время восстановления Тв (определяет средние затраты времени на обнаружение и устранение отказа при заданных условиях обслуживания);

- гамма-процентное время восстановления - время, в течение которого восстановление работоспособности системы будет полностью осуществлено с вероятностью г, выраженной в процентах;

- коэффициент готовности kг - определяет вероятность того, что система исправна в любой произвольно выбранный момент времени в промежутках между плановым профилактическим обслуживанием и оценивается отношением времени наработки на отказ к средней длительности цикла работа-восстановление

- коэффициент технического использования kти - оценивается отношением времени наработки на отказ к средней длительности цикла работа-восстановление-профилактика

Показатели долговечности

Долговечность системы характеризуется ее ресурсом ТР - общее время (или объем) работ системы за весь срок службы до момента, когда дальнейшая ее эксплуатация невозможна или экономически нецелесообразна.

Основными показателями долговечности системы являются:

- средний ресурс - математическое ожидание ресурса;

- гамма-процентный ресурс - суммарная наработка, в течение которой система не достигает предельного состояния с вероятностью г, выраженной в процентах;

- гамма-процентный срок службы - календарная продолжительность эксплуатации, в течение которой система не достигнет предельного состояния с вероятностью г, выраженной в процентах.

Показатели сохраняемости

Показатели сохраняемости дают количественную характеристику способности системы (и ее элементов) сохранять свое качество при хранении и транспортировке. Ее основными показателями являются:

- средний срок сохраняемости (среднее время хранения, в течение которого изменения параметров системы или ее элементов не превышают допустимых);

- гарантированный (гамма-процентный) срок сохраняемости, т.е. срок сохраняемости, достигаемый с заданной вероятностью г, выраженной в процентах.

Нормальное функционирование АС зависит от действия составляющих ее

элементов, т.е. вероятность безотказной работы системы зависит от вероятностей безотказной работы элементов системы Pi(t) и определяется по формуле

где N - количество элементов.

Системы с информационной избыточностью

Для обеспечения надежной работы всей системы вводится понятие избыточности системы.

Разделяют структурную и информационную избыточность.

Структурная избыточность определяется наличием дополнительных путей передачи сигналов (при отказе одного из элементов его функции выполняет другой элемент), которые не востребованы при нормальной работе.

Информационная избыточность определяется наличием в сигнале дополнительной информации, которая не востребована при нормальной работе всех элементов, а лишь при возникновении отказа.

Введение избыточности увеличивает надежность системы за счет повышения безотказности.

Повышение ремонтопригодности достигается применением унифицированных блочных конструкций, устройств диагностики и индикации отказов.

Надежность АСУ в основном определяется сочетанием свойств безотказности и ремонтопригодности.

Информационная избыточность - дублирование части используемых в автоматизированной информационной системе данных, которые в наибольшей степени влияют на ее нормальное функционирование и требуют значительного времени восстановления при их разрушении.

Технология защиты информации

Наряду с позитивным влиянием на все стороны человеческой деятельности широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Это связано с тем обстоятельством, что информация, создаваемая, хранимая и обрабатываемая средствами вычислительной техники, стала определять действия большей части людей и технических систем. В связи с этим резко возросли возможности нанесения ущерба, связанные с хищением информации, так как воздействовать на любую систему (социальную, биологическую или техническую) с целью ее уничтожения, снижения эффективности функционирования или воровства ее ресурсов (денег, товаров, оборудования) возможно только в том случае, когда известна информация о ее структуре и принципах функционирования.

Все виды информационных угроз можно разделить на две большие группы: отказы и нарушения работоспособности программных и технических средств;преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда.

Выделяют следующие основные группы причин сбоев и отказов в работе компьютерных систем: нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине старения или преждевременного износа их носителей; нарушения, возникающие в работе аппаратных средств из-за их старения или преждевременного износа; нарушения физической и логической целостности хранящихся в оперативной и внешней памяти структур данных, возникающие по причине некорректного использования компьютерных ресурсов; нарушения, возникающие в работе аппаратных средств из-за неправильного использования или повреждения, в том числе из-за неправильного использования программных средств; не устраненные ошибки в программных средствах, не выявленные в процессе отладки и испытаний, а также оставшиеся в аппаратных средствах после их разработки.

Помимо естественных способов выявления и своевременного устранения указанных выше причин, используют следующие специальные способы защиты информации от нарушений работоспособности компьютерных систем: внесение структурной, временной, информационной и функциональной избыточности компьютерных ресурсов; защиту от некорректного использования ресурсов компьютерной системы; выявление и своевременное устранение ошибок на этапах разработки программно-аппаратных средств.

Структурная избыточность компьютерных ресурсов достигается за счет резервирования аппаратных компонентов и машинных носителей данных, организации замены отказавших и своевременного пополнения резервных компонентов. Структурная избыточность составляет основу остальных видов избыточности.

Внесение информационной избыточности выполняется путем периодического или постоянного (фонового) резервирования данных на основных и резервных носителях. Зарезервированные данные обеспечивают восстановление случайно или преднамеренно уничтоженной и искаженной информации. Для восстановления работоспособности компьютерной системы после появления устойчивого отказа кроме резервирования обычных данных следует заблаговременно резервировать и системную информацию, а также подготавливать программные средства восстановления.

Функциональная избыточность компьютерных ресурсов достигается дублированием функций или внесением дополнительных функций в программно-аппаратные ресурсы вычислительной системы для повышения ее защищенности от сбоев и отказов, например периодическое тестирование и восстановление, а также самотестирование и самовосстановление компонентов компьютерной системы.

Защита от некорректного использования информационных ресурсов заключается в корректном функционировании программного обеспечения с позиции использования ресурсов вычислительной системы. Программа может четко и своевременно выполнять свои функции, но некорректно использовать компьютерные ресурсы из-за отсутствия всех необходимых функций (например, изолирование участков оперативной памяти для операционной системы и прикладных программ, защита системных областей на внешних носителях, поддержка целостности и непротиворечивости данных).

Выявление и устранение ошибок при разработке программно-аппаратных средств достигается путем качественного выполнения базовых стадий разработки на основе системного анализа концепции, проектирования и реализации проекта.

Однако основным видом угроз целостности и конфиденциальности информации являются преднамеренные угрозы, заранее планируемые злоумышленниками для нанесения вреда. Их можно разделить на две группы: угрозы, реализация которых выполняется при постоянном участии человека; угрозы, реализация которых после разработки злоумышленником соответствующих компьютерных программ выполняется этими программами без непосредственного участия человека.

Задачи по защите от угроз каждого вида одинаковы:

запрещение несанкционированного доступа к ресурсам вычислительных систем; невозможность несанкционированного использования компьютерных ресурсов при осуществлении доступа; своевременное обнаружение факта несанкционированных действий, устранение их причин и последствий.

Основным способом запрещения несанкционированного доступа к ресурсам вычислительных систем является подтверждение подлинности пользователей и разграничение их доступа к информационным ресурсам, включающего следующие этапы:

идентификация - указание компьютерной системе уникального идентификатора;

аутентификация - проверка истинности полномочий пользователя;

определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

Различают следующие виды прав пользователей по доступу к ресурсам:

всеобщее (полное предоставление ресурса); функциональное или частичное; временное.

Наиболее распространенными способами разграничения доступа являются: разграничение по спискам (пользователей или ресурсов); использование матрицы установления полномочий (строки матрицы - идентификаторы пользователей, столбцы - ресурсы компьютерной системы); разграничение по уровням секретности и категориям (например, общий доступ, конфиденциально, секретно); парольное разграничение.

Защита информации от исследования и копирования предполагает криптографическое закрытие защищаемых от хищения данных. Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, часто называемых шифротекстом, или криптограммой. В шифре выделяют два основных элемента - алгоритм и ключ. Алгоритм шифрования представляет собой последовательность преобразований обрабатываемых данных, зависящих от ключа шифрования. Ключ задает значения некоторых параметров алгоритма шифрования, обеспечивающих шифрование и дешифрование информации. В криптографической системе информация I и ключ К являются входными данными для шифрования (рис.1) и дешифрования (рис. 2) информации. При похищении информации необходимо знать ключ и алгоритм шифрования.

Рис. 1. Процесс шифрования

Рис. 2. Процесс дешифрования

По способу использования ключей различают два типа криптографических систем: симметрические и асимметрические.

В симметрических (одноключевых) криптографических системах ключи шифрования и дешифрования либо одинаковы, либо легко выводятся один из другого.

В асимметрических (двухключевых или системах с открытым ключом) криптографических системах ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого.

Скорость шифрования в двухключевых криптографических системах намного ниже, чем в одноключевых. Поэтому асимметрические системы используют в двух случаях: для шифрования секретных ключей, распределенных между пользователями вычислительной сети; для формирования цифровой подписи.

Одним из сдерживающих факторов массового применения методов шифрования является потребление значительных временных ресурсов при программной реализации большинства хорошо известных шифров (DES, FEAL, REDOC, IDEA, ГОСТ).

Одной из основных угроз хищения информации является угроза доступа к остаточным данным в оперативной и внешней памяти компьютера. Под остаточной информацией понимают данные, оставшиеся в освободившихся участках оперативной и внешней памяти после удаления файлов пользователя, удаления временных файлов без ведома пользователя, находящиеся в неиспользуемых хвостовых частях последних кластеров, занимаемых файлами, а также в кластерах, освобожденных после уменьшения размеров файлов и после форматирования дисков.

Основным способом защиты от доступа к конфиденциальным остаточным данным является своевременное уничтожение данных в следующих областях памяти компьютера: в рабочих областях оперативной и внешней памяти, выделенных пользователю, после окончания им сеанса работы; в местах расположения файлов после выдачи запросов на их удаление.

Уничтожение остаточных данных может быть реализовано либо средствами операционных сред, либо с помощью специализированных программ. Использование специализированных программ (автономных или в составе системы защиты) обеспечивает гарантированное уничтожение информации.

Подсистема защиты от компьютерных вирусов (специально разработанных программ для выполнения несанкционированных действий) является одним из основных компонентов системы защиты информации и процесса ее обработки в вычислительных системах.

Выделяют три уровня защиты от компьютерных вирусов:

защита от проникновения в вычислительную систему вирусов известных типов; углубленный анализ на наличие вирусов известных и неизвестных типов, преодолевших первый уровень защиты; защита от деструктивных действий и размножения вирусов, преодолевших первые два уровня.

Поиск и обезвреживание вирусов осуществляются как автономными антивирусными программными средствами (сканеры), так и в рамках комплексных систем защиты информации.

Среди транзитных сканеров, которые загружаются в оперативную память, наибольшей популярностью в нашей стране пользуются антивирусные программы Аidstest и DrWeb. Эти программы просты в использовании и для детального ознакомления с руководством по каждой из них следует прочитать файл, поставляемый вместе с антивирусным средством.

Широкое внедрение в повседневную практику компьютерных сетей, их открытость, масштабность делают проблему защиты информации исключительно сложной. Выделяют две базовые подзадачи: обеспечение безопасности обработки и хранения информации в каждом из компьютеров, входящих в сеть; защита информации, передаваемой между компьютерами сети.

Международное признание для защиты передаваемых сообщений получила программная система PGP (Pretty Good Privacy - очень высокая секретность), разработанная в США и объединяющая асимметричные и симметричные шифры. Являясь самой популярной программной криптосистемой в мире, PGP реализована для множества операционных сред -MS DOS, Windows 95, Windows NT, OS/2, UNIX, Linux, Mac OS, Amiga, Atari и др.

Список литературы

1. Автоматизация типовых технологических процессов и установок: Учеб. для вузов/А.М. Корытин, Н.К. Петров, С.Н. Радимов, Н.К. Шапарев.-2-е

изд.,перераб. и доп.-М.:Энергоатомиздат, 1988.-432с.: ил.

2. ГОСТ 27.002-89. Надежность в технике. Термины и определения.-М.: Изд-во стандартов,1989.-37с.

3. ГОСТ 20911-89. Техническая диагностика. Термины и определения.- М.: Изд-во стандартов,1989.-13с.

4. Кемпинский М.М. Точность и надежность измерительных приборов.-Л.: Машиностроение, 1972.-264с.

5. Михаэль А. Бэнкс. Информационная защита ПК/ Пер. с англ.: Киев: “ВЕК+”.-М.: “Энтроп”.-СПб.: “Корона-Принт”, 2001.- 269 с.: ил.

6. Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. Защита информации в компьютерных системах и сетях /Под ред В.Ф. Шаньгина.-2-е изд., перераб. и доп.-М.: Радио и связь, 2001.-376 с.: ил.

7. Технические средства диагностирования: Справочник/ В.В. Клюев, П.П. Пархоменко, В.Е. Абрамчук и др.; Под общ. ред. В.В. Клюева. -М.: Машиностроение, 1989.-672 с.


Подобные документы

  • Анализ надежности функциональных подсистем информационных систем. Вопросы надежности в проектной документации. Изучение понятия отказа системы. Признаки аварийной ситуации в информационной системе. Единичные показатели безотказности и ремонтопригодности.

    презентация [158,5 K], добавлен 06.09.2015

  • Действия, которые выполняются при проектировании АИС. Кластерные технологии, их виды. Методы расчета надежности на разных этапах проектирования информационных систем. Расчет надежности с резервированием. Испытания программного обеспечения на надежность.

    курсовая работа [913,7 K], добавлен 02.07.2013

  • Сущность и основные принципы эффективности автоматизированных информационных систем (АИС). Общая характеристика надежности и архитектуры АИС "Бюджет", анализ и оценка ее функциональных возможностей, экономический эффективности и системы защиты информации.

    дипломная работа [1,7 M], добавлен 24.07.2010

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

  • Надежность системы управления как совокупность надежности технических средств, вычислительной машины, программного обеспечения и персонала. Расчет надежности технических систем, виды отказов САУ и ТСА, повышение надежности и причины отказов САУ.

    курс лекций [228,2 K], добавлен 27.05.2008

  • Развитие информационных систем. Современный рынок финансово-экономического прикладного программного обеспечения. Преимущества и недостатки внедрения автоматизированных информационных систем. Методы проектирования автоматизированных информационных систем.

    дипломная работа [1,5 M], добавлен 22.11.2015

  • Сущность и критерии измерения надежности технической системы, пути влияния, методы повышения. Резервирование как способ повышения надежности, его разновидности, отличительные признаки. Надежность резервированной системы с автоматом контроля и коммутации.

    контрольная работа [94,9 K], добавлен 06.02.2010

  • Принципы организации системы, состоящей из персонала и комплекса средств автоматизации его деятельности. Проектирование корпоративных автоматизированных информационных систем. Структура, входные и выходные потоки, ограничения автоматизированных систем.

    презентация [11,3 K], добавлен 14.10.2013

  • Жизненный цикл автоматизированных информационных систем. Основы методологии проектирования автоматизированных систем на основе CASE-технологий. Фаза анализа и планирования, построения и внедрения автоматизированной системы. Каскадная и спиральная модель.

    курсовая работа [1,1 M], добавлен 20.11.2010

  • Контроль качества производимой продукции. Надежность информационной системы. Потеря данных по "техническим причинам". Понятие двоичного бинарного дерева. Понятие структурно-логических схем надежности. Математическое ожидание случайной наработки.

    курсовая работа [88,9 K], добавлен 27.01.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.