Информационно-безопасные системы. Анализ проблемы: Учебное пособие, страница 25

1.  Для моделирования условий функционирования программного обеспечения, максимально приближенных к реальным, необходимо обеспечить адекватность структуры, информационных связей и потоков модели структуре, информационным связям И потокам реальной системы.

2.  Использование модульного подхода к построению систем позволит обеспечить взаимозаменяемость программных модулей модели и реальной системы. В силу того, что в модель может быть интегрировано одновременно несколько программных модулей реальной системы, данный подход обеспечивает проведение, как автономного анализа и тестирования программных модулей, так комплексного.

Структурная схема контрольно-испытательного стенда представлена на рис.6.4. Контрольно-испытательный стенд состоит из следующие основных модулей:

·  Модель системы, включающей в себя модели программных модулей и программ­ные модули реальной системы;

·  Модель внешних воздействий, предназначенная для имитации среды функциони­рования системы и внешних факторов, действующих на нее со стороны внешних объ­ектов;

·  Модуль конфигурации модели системы, обеспечивающий регистрацию и динамиче­ское включение программных модулей в состав модели системы. При этом предполага­ется, что модели программных модулей хранятся в специализированной базе дан­ных и распаковываются перед включением в состав модели, программные модули реальной системы находятся на доступном носителе информации в рабочем состоянии;

·  Модуль анализа области допустимых, значений информационного входного вектора, обеспечивающий первичную обработку входной информации с целью определения гра­ничных условий работы системы;

·  Модуль формирования текущего входного информационного вектора, осуществляю­щий вычисление значений каждой составляющей входного информационного вектора для очередной итерации, используя при этом информацию от модуля анализа области допустимых значений и реакцию от модуля анализа результатов тестирования на предыдущей итерации. Формирование входного вектора производится с учетом моделей угроз...

·  База данных моделей угроз, предназначенная для хранения, накопления и моди­фикации моделей угроз. При этом предполагается, что модели угроз представляются в формализованном виде;

·  Модуль анализа результатов тестирования, осуществляющий анализ результатов испытаний системы путем сравнения с ранее накопленной априорной информацией. В случае отсутствия априорной информации, результаты должны быть оценены экспер­тами;

·  Модуль документирования, обеспечивающий документирование и протоколирова­ние результатов комплексного анализа и тестирования программных модулей.

Конкретные пути решения на этапе разработки и реализации данной системы во многом определяются операционной системой, в которой она должна использовать­ся. Немаловажным также является тот факт, что все программные модули должны ???

Наиболее сложной и трудоемкой задачей является разработка механизма согласования и сопряжения информационных потоков между программными модулями си­стемы при условии обеспечения открытости контрольно-испытательного стенда по информационным связям. В качестве теоретической основы для построения данного стенда целесообразно использовать теорию сетей Петри и хорошо согласующийся с ней объектно-ориентированный подход к разработке программного обеспечения.

Литература к разделу 6

1.  Б.П.Палкчун, Р.М.Юсупов. Оценка надежности ПО, СПб, Наука, 1994.

2.  И.Й.Безруков. Компьютерная вирусология: Справочное руководство, Киев, 1994.

3.  Р-М. Юсупов, В.И.Воробьев. Отчет о НИР "Разработка методики оценки степени безопасности программного обеспечения". -СПб.: 1991.

4.  АЩербаков. Разрушающие программные воздействия. -М.: Эдель, 1993. -64с.

5.  Блейхут Р. Теория и практика кодов, контролирующих ошибки. М., 1986.

6.  Пцтерсон У., Уэлдон Э. Колы, исправляющие ошибки- М., 1976.

7.  Курочкин Ю.А., Смирнов А. С., Степанов В.А. Надежность и диагностирование цифровых устройств и систем. СПб, изд-во СП6ГТУ,1993.