Аналитический метод идентификации. Я: назначение, методы, этапы Экспериментально-аналитический метод идентификации

«ЭКСПЕРИМЕНТАЛЬНО-АНАЛИТИЧЕСКИЙ МЕТОД ОПРЕДЕЛЕНИЯ ХАРАКТЕРИСТИК КВАЗИОДНОРОДНОГО МАТЕРИАЛА ПО УПРУГОПЛАСТИЧЕСКОМУ АНАЛИЗУ ЭКСПЕРИМЕНТАЛЬНЫХ ДАННЫХ А. А. Шваб Институт гидродинамики им. ...»

Вестн. Сам. гос. техн. ун-та. Сер. Физ.-мат. науки. 2012. № 2 (27). С. 65–71

УДК 539.58:539.215

ЭКСПЕРИМЕНТАЛЬНО-АНАЛИТИЧЕСКИЙ МЕТОД

ОПРЕДЕЛЕНИЯ ХАРАКТЕРИСТИК КВАЗИОДНОРОДНОГО

МАТЕРИАЛА ПО УПРУГОПЛАСТИЧЕСКОМУ АНАЛИЗУ

ЭКСПЕРИМЕНТАЛЬНЫХ ДАННЫХ

А. А. Шваб

Институт гидродинамики им. М. А. Лаврентьева СО РАН,

630090, Россия, Новосибирск, пр-т Академика Лаврентьева, 15 .

E-mail: [email protected] Изучается возможность оценки механических характеристик материала на основе решения неклассических упругопластических задач для плоскости с отверстием. Предложенный экспериментально-аналитический метод определения характеристик материала основан на анализе перемещений контура кругового отверстия и размеров зон неупругих деформаций около него. Показано, что в зависимости от задания экспериментальных данных могут быть решены три задачи для оценки механических характеристик материала. Одна из таких задач рассмотрена применительно к механике горных пород. Проведён анализ решения этой задачи и приведены рамки его применимости. Показано, что подобный анализ может быть использован для определения характеристик как однородного, так и квазиоднородного материала.

Ключевые слова: экспериментально-аналитический метод, характеристики материала, упругопластическая задача, плоскость с круговым отверстием, механика горных пород.



В работе изучается возможность оценки механических характеристик материала на основе решения неклассических упругопластических задач по натурным замерам на действующих объектах. Подобная постановка задачи подразумевает разработку экспериментально-аналитических методов для определения каких-либо механических характеристик и их величин для объектов или их моделей по некоторой экспериментальной информации. Возникновение такого подхода было связано с отсутствием необходимой достоверной информации для корректной постановки задачи механики деформированного твёрдого тела. Так, в механике горных пород при расчётах напряжённо-деформированного состояния около горных выработок или в подземных сооружениях зачастую отсутствуют данные о поведении материала при сложном напряжённом состоянии. Причина последнего, в частности, может касаться неоднородности изучаемых геоматериалов, т. е. материалов, содержащих трещины, включения и полости. Сложность исследования таких материалов классическими методами заключается в том, что размеры неоднородностей могут быть соизмеримы с размерами образцов. Поэтому экспериментальные данные имеют большой разброс и зависят от характера неоднородностей конкретного образца. Аналогичная проблема, а именно большой разброс, возникает, например, при определении механических характеристик крупнозернистого бетона. Это связано с отсутствием закономерности распределения составляющих элементов бетона, с одной стороны, и с размерами стандартного Альберт Александрович Шваб (д.ф.-м.н., доцент), ведущий н

–  –  –

образца (куб 150 150 мм) с другой. Если же увеличить линейную базу измерений на два и более порядка по сравнению с размерами неоднородностей, то для описания поведения материала при деформировании можно использовать модель квазиоднородной среды . Для определения её параметров необходимо или, как уже было отмечено, увеличить линейные размеры образца на два и более порядка по сравнению с размером неоднородностей, или сформулировать задачу о прочности всего объекта и провести соответствующие натурные измерения с целью определения механических характеристик квазиоднородного материала. Именно при решении таких задач и имеет смысл использовать экспериментально-аналитические методы.

В настоящей работе оцениваются характеристики материала на основе решения обратных упругопластических задач для плоскости с круговым отверстием по замерам перемещений на контуре отверстия и определению размеров зоны пластичности около него. Отметим, что на базе расчётных данных и экспериментальных замеров можно провести анализ, позволяющий оценить соответствие различных условий пластичности реальному поведению материала.

В рамках теории пластичности такая задача, когда на части поверхности заданы одновременно векторы нагрузки и перемещения, а на другой её части условия не определенны, формулируется как неклассическая. Решение такой обратной задачи для плоскости с круговым отверстием, когда известны перемещения контура и нагрузки на нём, позволяет найти поле напряжений и деформаций в пластической области и, кроме того, восстановить упругопластическую границу. Зная на упругопластической границе перемещения и нагрузки, можно сформулировать подобную задачу для упругой области, что позволяет восстановить поле напряжений вне отверстия. Для определения упругопластических характеристик материала необходима дополнительная информация. В данном случае используются размеры зон неупругих деформаций около отверстия.

В настоящей работе для описании поведения материала применяется модель идеальной пластичности : при достижении напряжениями критического значения соотношения между напряжениями и деформациями носят неупругий характер.

Сформулируем граничные условия на контуре отверстия (r = 1):

–  –  –

где u, v тангенциальная и касательная компоненты вектора перемещения.

Здесь и в дальнейшем значения r, u и v относятся к радиусу отверстия. При условии пластичности Треска распределение напряжений в пластической области описывается соотношениями

–  –  –

В этом случае можно определить размер r области неупругих деформаций и значения величины.

Задача 2. На контуре кругового отверстия (r = 1) известны условия (12) и величина r .

В этом случае из соотношений (10), (11) можно оценить одну из постоянных материала.

Задача 3. Пусть к известным данным задачи 2 дополнительно задана величина.

В этом случае могут быть уточнены характеристики материала.

На базе приведённого экспериментально-аналитического метода была рассмотрена задача 2. С этой целью было проведено сопоставление расчётных и экспериментальных данных. За основу были взяты смещение (конвергенция) контура выработки, отпор крепи и размеры r зон неупругих деформаций вокруг выработок в Кузнецком угольном бассейне на пластах Мощный, Горелый и IV Внутренний .

По существу, конвергенция контура выработки соответствует величине u0, а отпор крепи величине P. При сравнительном анализе ставилось целью не обсуждение количественного совпадения расчёта с экспериментальными данными, а их качественное соответствие с учётом возможного разброса натурных замеров. Надо отметить, что данные о перемещениях на контуре выработки и размеры соответствующих им зон неупругих деформаций имеют определённый разброс. Кроме этого, механические характеристики массива, определённые из экспериментов на образцах, также имеют разброс. Так, для пласта Мощный величина E изменяется от 1100 до 3100 МПа, величина s от 10 до 20 МПа, величина полагалась Экспериментально-аналитический метод определения характеристик.. .

равной 0,3. Поэтому все расчёты проводились при различных значениях экспериментальных данных.

Для пласта Мощный в таблице приведены соответствующие результаты расчёта для условия пластичности Треска при 25 G/s 80. Из данных таблицы следует, что при 50 G/s 60 наблюдается удовлетворительное совпадение расчётных r и экспериментальных rэксп значений в достаточно широком диапазоне изменения величины u0, а при G/s = 80 расчётные значения r явно завышены. Следовательно, при использовании условии Треска при значении s = 10 МПа модуль упругости E целесообразно выбирать в пределах от 1300 до 1600 МПа.

–  –  –

На рисунке площадь всего квадрата соответствует возможным значениям s и G, найденным из экспериментов на образцах. В результате анализа получено, что реальному поведению массива соответствуют только значения s и G, находящиеся в заштрихованной области (приблизительно 26 % от всей площади) .

Поскольку величина u0 принимала значения от 0,01 до 0,1, т. е. была достаточно большой, естественно возникает вопрос о правомерности использования предлагаемых соотношений, полученных по теории малых деформаций. Для этого были проведены расчёты с учётом изменения геометрии контура в предположении, что скорость смещения точек контура мала. Полученные результаты практически не отличаются от приведённых выше.

Из таблицы видно, что разброс значений G/s существенно влияет на вычисление величины. Поэтому количественная оценка величины возможна, с одной стороны, при правильном выборе условия пластичности, а с другой при более точном определении величин E и s. Если из-за недостатка экспериментальных данных подобный анализ невозможен, то по данным о конвергенции контура выработки можно оценить лишь характер изменения величины. В самом деле, возрастание величины u0 от 0,033 до 0,1 вызвано увеличением напряжений в массиве пласта в 1,53–1,74 раза, т. е.

коэффициент роста величины можно определить с точностью до 26% .

Преимущество такого подхода к оценке величины заключается в его принадлежности к макродеформационным методам оценки напряжений.

Ш в а б А. А.

С одной стороны, как отмечается в , такие факторы, как неравномерный отпор крепи, отличие формы выработки от круговой слабо влияют на форму зоны неупругих деформаций. С другой стороны, анизотропия пород может существенно влиять как на характер разрушения, так и на образование неупругой зоны. Очевидно, что для общего случая анизотропии проведённый анализ является неприемлемым, но его можно использовать при описании поведения трансверсально изотропных пород с плоскостью изотропии, перпендикулярной оси Oz .

Резюмируя вышеизложенное, можно отметить следующее:

1) при условии пластичности Треска с учётом разброса экспериментальных значений модуля сдвига G и предела текучести s предложенный экспериментально-аналитический метод позволяет удовлетворительно описать эксперимент при 50 G/s 60;

2) рассмотренный метод позволяет оценивать коэффициент роста напряжений в среде с погрешностью до 26 %;

3) рассмотренный метод, основанный на решении неклассических задач механики, позволяет оценивать упругопластические характеристики материала как для однородной, так и для квазиоднородной среды;

4) применительно к механике горных пород рассмотренный метод является макродеформационным методом.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Турчанинов И. А., Марков Г. А., Иванов В. И., Козырев А. А. Тектонические напряжения в земной коре и устойчивость горных выработок. Л.: Наука, 1978. 256 с.

2. Шемякин Е. И. О закономерности неупругого деформирования пород в окрестности подготовительной выработки / В сб.: Горное давление в капитальных и подготовительных выработках. Новосибирск: ИГД СО АН СССР, 1975. С. 3–17.].

5. Литвинский Г. Г. Закономерности влияния неосесимметричных факторов на формирование зоны неупругих деформаций в горных выработках / В сб.: Крепление, поддержание и охрана горных выработок. Новосибирск: СО АН СССР, 1979. С. 22–27 .

Поступила в редакцию 23/V/2011;

в окончательном варианте 10/IV/2012 .

Experimental analytical method determine the characteristics.. .

MSC: 74L10; 74C05, 74G75

EXPERIMENTAL ANALYTICAL METHOD FOR

QUASI-HOMOGENEOUS MATERIAL CHARACTERISTICS

DETERMINATION BASED ON ELASTO-PLASTIC ANALYSIS

OF EXPERIMENTAL DATA

A. A. Shvab M. A. Lavrentyev Institute of Hydrodynamics, Siberian Branch of RAS, 15, Lavrentyeva pr., Novosibirsk, 630090, Russia .

E-mail: [email protected] The possibility of material mechanical characteristics estimation based on solving of the elasto-plastic problems for plane with a hole is studied. The proposed experimentalanalytical method for the material characteristics determination depends on the analysis of circular hole contour displacement and the sizes of inelastic strains zones near it .

It is shown, that three problems can be solved for the material mechanical characteristics estimation according to the assignment of experimental data. One of such problems is considered relating to the rock mechanics. The analysis of this problem solution is made and the scope of its applicability is noted. The validity of similar analysis using for the characteristics determination both of homogeneous and quasihomogeneous material is presented .

Key words: experimental analytical method, characteristics of material, elasto-plastic problem, plane with a circular hole, rock mechanics .

–  –  –

Albert A. Schwab (Dr. Sci. (Phys. & Math.)), Leading Research Scientist, Dept. of Solid

Похожие работы:

«Средневолжский Машиностроительный Завод Вакуумный роторно-лопастной компрессор КИТ Аэро РЛ ПАСПОРТ (Руководство по эксплуатации) ВНИМАНИЕ! Перед установкой и подключением роторно-лопастного компрессора внимательно ознакомьтесь с с...»РИЗВАНОВ Константин Анварович ИНФОРМАЦИОННАЯ СИСТЕМА ПОДДЕРЖКИ ПРОЦЕССОВ ИСПЫТАНИЙ ГТД НА ОСНОВЕ ОРГАНИЗАЦИОННО-ФУНКЦИОНАЛЬНОЙ МОДЕЛИ Специальность 05.13.06 – Автоматизация и управление технологическими процессами и производствами (в промышленности) АВТОРЕФЕРАТ ди...»

«МЕЖГОСУДАРСТВЕННЫЙ СОВЕТ ПО СТАНДАРТИЗАЦИИ, МЕТРОЛОГИИ И СЕРТИФИКАЦИИ (МГС) INTERSTATE COUNCIL FOR STANDARDIZATION, METROLOGY AND CERTIFICATION (ISC) ГОСТ МЕЖГОСУДАРСТВЕННЫЙ 32824СТАНДАРТ Дороги автомобильные общего пользования ПЕСОК ПРИРОДНЫЙ Технические требования И...»

«" -› "– ". "": “¤ " -"”‹““¤ УДК 314.17 JEL Q58, Q52, I15 Ю. А. Маренко 1, В. Г. Ларионов 2 Санкт-Петербургская лесотехническая академия им. С. М. Кирова Институтский пер., 5, Санкт-Петербург, 194021, Россия Московский государственный технический университет им. Н. Баумана 2-я Бауманская ул., 5, стр. 1, Москва, 105005,...»

Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам , мы в течении 2-3 рабочих дней удалим его.

На правах рукописи

ПОЛИТОВ Михаил Сергеевич ЭКСПЕРИМЕНТАЛЬНО-АНАЛИТИЧЕСКИЙ МЕТОД ОЦЕНКИ И ПРОГНОЗИРОВАНИЯ УРОВНЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ МОДЕЛИ ВРЕМЕННЫХ РЯДОВ Специальность 05.13.19 – Методы и системы защиты информации, информационная безопасность

диссертации на соискание ученой степени кандидата технических наук

Работа выполнена в ГОУ ВПО «Челябинский государственный университет» на кафедре вычислительной механики и информационных технологий Научный руководитель д-р техн. наук, проф.

МЕЛЬНИКОВ Андрей Витальевич Официальные оппоненты д-р техн. наук, проф.

МИРОНОВ Валерий Викторович, проф. каф. автоматизированных систем управления Уфимского государствен ного авиационного технического университета канд. техн. наук, КРУШНЫЙ Валерий Васильевич, зав. каф. автоматизированных инфор мационных и вычислительных систем Снежинской государственной физико-технической академии Ведущая организация ОАО «Государственный ракетный центр имени академика В.П. Макеева»

Защита состоится «26» марта 2010 г. в 10:00 часов на заседании диссертационного совета Д-212.288. при Уфимском государственном авиационном техническом университете по адресу: 450000, г. Уфа, ул. К. Маркса,

С диссертацией можно ознакомиться в библиотеке университета

Ученый секретарь диссертационного совета д-р техн. наук, проф. С. С. Валеев ОБЩАЯ ХАРАКТЕРИСТИКА Актуальность темы Современная информационная система (ИС), находящаяся в производст венной эксплуатации, включает в себе функции защиты обрабатываемой в ней информации и предотвращения к ней несанкционированного доступа. Однако ди намика изменения нарушений защищенности информационных систем свиде тельствует о наличии ряда нерешённых задач в области защиты информации ИС, в том числе, при проектировании и эксплуатации средств защиты.

На этапе проектирования системы информационной безопасности ИС необ ходимо определить требуемый уровень защищённости системы, а на этапе тести рования оценить параметры безопасности аудируемой системы и сопоставить их с начальным заданием по безопасности. Для оценки защищённости системы на эта пе тестирования необходимо применение эффективного алгоритме анализа, но на сегодня не существует каких-либо стандартизированных методик объективного анализа защищенности ИС. В каждом конкретном случае алгоритмы действий ау диторов могут существенно различаться, что, в свою очередь, может привести к существенным расхождениям в результатах оценки и неадекватному реагирова нию на сложившиеся угрозы.

Практикуемые в настоящее время методы исследования защищенности предполагают использование как активного, так и пассивного тестирования сис темы защиты. Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника по преодолению механизмов защиты.

Пассивное тестирование предполагает анализ конфигурации операционной сис темы и приложений по шаблонам с использованием списков проверки. Тестиро вание может производиться непосредственно экспертом, либо с использованием специализированных программных средств. При этом возникает проблема выбора и полноты алгоритма анализа, а также сравнения полученных результатов оценки.

Для оценки и анализа результатов тестирования различных конфигураций ИС не обходима некоторая, абстрагированная от конкретных свойств ИС, единица изме рения, с помощью которой можно измерить общий уровень защищённости этих ИС.

Анализ современных методов решения рассматриваемых задач показал, что используются ряд различных подходов. Можно выделить работы С. Као, Л.Ф. Кранор, П. Мела, К. Скарфоне и А. Романовского по проблеме оценки уров ня защищённости, С.А. Петренко, С.В. Симонова по построению экономически обоснованных систем обеспечения информационной безопасности, А.В. Мель никова по проблемам анализа защищенности информационных систем, И.В. Ко тенко по разработке интеллектуальных методов анализа уязвимостей корпоратив ной вычислительной сети, В.И. Васильева, В.И. Городецкого, О.Б. Макаревича, И.Д. Медведовского, Ю.С. Соломонова, А.А. Шелупанова и др. по проектирова нию интеллектуальных систем защиты информации. Однако вопросы объективного анализа уровня защищённости ИС и его прогнозирования в этих ра ботах рассмотрены недостаточно глубоко.

Объект исследования Безопасность и защищённость данных, обрабатываемых в компьютерных информационных системах.

Предмет исследования Методы и модели оценки уровня защищённости компьютерных информа ционных систем.

Цель работы Повышение достоверности оценки уровня защищённости информационных систем на основе накопленных баз данных их уязвимостей и модели временных ря дов.

Задачи исследования Исходя из поставленной цели работы, определен следующий перечень ре шаемых задач:

1. Выполнить анализ существующих подходов и методов оценки уровня защищён ности информационных систем.

2. Разработать модель оценивания уровня защищённости сложных информацион ных систем относительно заданной точки входа.

3. Разработать метод прогнозирования уровня защищённости информационных систем на основе достоверных знаний о системе.

4. Разработать структурно-функциональную модель уязвимости информационной системы для создания унифицированной базы уязвимостей.

5. Разработать программный прототип системы динамического анализа защищен ности корпоративной вычислительной сети с применением техник эвристического анализа уязвимостей.



Методы исследования При работе над диссертацией использовались методология защиты информа ции, методы системного анализа, теория множеств, методы теории нечёткой ло гики, теория вероятностей, теория временных рядов - для разработки концеп ции построения информационных систем с заранее заданным уровнем защищенно сти.

Основные научные результаты, выносимые на защиту 1. Модель оценивания уровня защищённости сложных информационных систем относительно заданной точки входа.

2. Метод прогнозирования уровня защищённости информационных систем на основе достоверных знаний о системе и модели временных рядов.

3. Структурно-функциональная и теоретико-множественная модель уяз вимости ИС.

4. Реализация программного прототипа системы динамического анализа защищенности корпоративной вычислительной сети с применением техник эври стического анализа уязвимостей.

Научная новизна результатов 1. Предложена модель оценивания защищенности сложных информационных систем на основе разбиения всей системы на подсистемы - блоки со своими характе ристиками уровня уязвимости. В рамках предложенной концепции становится воз можным создание систем с заранее определёнными характеристиками защищённости, что, в свою очередь, увеличивает надёжность системы в долгосрочной перспективе.

2. Предложен метод оценки уровня защищённости ИС, который в отличие от существующих экспертных оценок, позволяет на основе накопленных мировым со обществом баз данных уязвимостей информационных систем спрогнозировать с ис пользованием модели временных рядов более достоверные результаты.

3. Предложена структурно - функциональная модель уязвимости с использо ванием теоретико-множественного подхода, позволяющая параметрически описать каждую уязвимость, систематизировать и структурировать имеющиеся данные по уязвимостям с целью создания соответствующих баз для автоматизированных систем аудита.

Обоснованность и достоверность результатов диссертации Обоснованность результатов, полученных в диссертационной работе, обу словлена корректным применением математического аппарата, апробированных научных положений и методов исследования, согласованием новых резуль татов с известными теоретическими положениями.

Достоверность полученных результатов и выводов подтверждается числен ными методами и экспериментальным путем, результатами апробации разработан ного программного прототипа для проведения анализа защищенности корпора тивной вычислительной сети.

Практическая значимость результатов Практическая ценность результатов, полученных в диссертации, заключает ся в разработке:

формализованной процедуры анализа защищенности сложных систем на основе логического разбиения всей информационной системы на подсистемы-блоки со своими характеристиками уровня защищённости;

структурно-функциональной (СФМУ/VSFM) и теоретико-множественной модели уязвимости, позволяющих в параметрически описать каждую уязвимость, что, в свою очередь, даёт возможность систематизировать и структурировать имею щиеся данные по всем уязвимостям;

методов и алгоритмов (в том числе и эвристических) функциониро вания автоматизированной системы анализа защищенности корпоративной вычислительной сети, подтвердивших высокую эффективность при апробации разработанного программного комплекса в реальных условиях;

Результаты диссертационной работы в виде методов, алгоритмов, методик и программного обеспечения внедрены в корпоративной вычислительной сети Челя бинского государственного университета и ООО «ИТ Энигма».

Апробация работы Основные научные и практические результаты диссертационной работы докладывались и обсуждались на ряде следующих конференций:

Всероссийской научной конференции «Математика, механика, информа тика», Челябинск, 2004, 2006;

7-ой и 9-ой Международной научной конференции «Компьютерные нау ки и информационные технологии» (CSIT), Уфа, 2005, 2007;

Международной научно-практической конференции студентов, аспирантов и молодых учёных, Екатеринбург, 2006;

10-ой Всероссийской научно-практической конференции «Проблемы ин формационной безопасности государства, общества и личности».

Публикации Результаты выполненных исследований отражены в 8 публикациях: в 6 научных статьях, в 2 изданиях из списка периодических изданий, рекомендованных ВАК Ро собрнадзора, в 2 тезисах докладов в материалах международных и российских конфе ренций.

Структура и объем работы Диссертация состоит из введения, четырех глав, заключения, библиографиче ского списка из 126 наименований и глоссария, всего на 143 листах.

В работе обосновывается актуальность темы диссертационного исследования, сформулированы цель и задачи работы, определены научная новизна и практическая значимость выносимых на защиту результатов.

В работе выполнен анализ состояния проблем автоматизации аудита уровня защищённости информационных систем и повышения объективности самой экс пертизы. Определено понятие защищённости информационных систем и проведён анализ основных угроз, влияющих на это свойство. Выявлены ключевые особенности современных информационных систем, оказывающие непосредственное воздей ствие на такие характеристики, как надёжность и безопасность. Определены ос новные стандарты и нормативные документы, координирующие действия экспер тов в области защиты информации. Дана классификация современных средств защиты, а также их достоинства и недостатки. Проанализированы и обобщены проводимые исследования и международный опыт в области защиты информа ции. Детально рассмотрена современная реализация процесса анализа защищён ности, его этапы, их сильные и слабы стороны, используемые автоматизирован ные средства аудита с их плюсами и минусами.

Проведённый обзор выявил ряд противоречий и недоработок в обозначенной области исследований. Практически полностью отсутствуют аналитические методы, позволяющие оценить уровень защищённости объекта защиты на этапе проектирова ния, когда уже понятно из каких блоков будет состоять система. Большинству исполь зуемых сегодня методов оценки характерен высокий уровень субъективности, опреде ляемый экспертным подходом к оценке уровня защищенности автоматизированной системы. К сожалению динамические алгоритмы анализа текущего состояния уровня защищённости ресурсов вычислительной сети на этапах промышленной эксплуата ции не получили пока широкого распространения. Ключевой особенностью данных алгоритмов является то, что они создаются системой «на лету» согласно выявленным свойствам анализируемого объекта, что позволяет обнаруживать неизвестные до сих пор уязвимости и проводить более глубокий аудит компьютерных систем с любой конфигурацией.

В работе проведён анализ трёх основных методик оценки защищённости (мо дель оценки по Общим Критериям, анализ рисков, модель на основе критериев каче ства), рассмотрены их ключевые особенности, выявлены преимущества и недостатки предложен новый оригинальный подход к оцениванию уровня защищённости инфор мационных систем.

Недостатками всех этих методик является достаточно высокий уровень абстрак ции, который в каждом конкретном случае даёт слишком большую свободу в интер претации предписанных шагов алгоритма анализа и их результатов.

Перечисленные методы исследования предполагают использование как актив ного, так и пассивного тестирования системы защиты. Тестирование может произво диться экспертом самостоятельно, либо с использованием специализированных про граммных средств. Но здесь возникает проблема выбора и сравнения результатов ана лиза. Возникает потребность в некоторой, абстрагированной от конкретных свойств системы, шкале, в рамках которой и будет измеряться общий уровень безопасности.

Одним из возможных решений этой проблемы является оригинальный метод аналити ческой оценки и прогнозирования общего уровня защищённости на основе теории временных рядов. Данный метод позволяет оценить уровень защиты отдельных эле ментов информационной системы.

Введены следующие определения и допущения:

1. Жизненный путь программно-технического средства оцениваться в количе стве выпущенных производителем версий и модификаций;

2. Подсчёт количества версий ведётся не по числу реально используемых вер сий, а исходя из формальной системы образования порядкового номера вер сии. При этом не учитывается факт существования/отсутствия каждой от дельной.

3. Виды и типы уязвимостей классифицируются следующим образом:

Low – уязвимости типа «поднятие локальных привилегий», но не до local system;

Midle – уязвимости, мешающие нормальному функционированию систе мы и приводящие к возникновению DoS, уязвимости, приводящие к подня тию локальных привилегий до local system;

High – уязвимости, позволяющие злоумышленнику получить удалённый контроль над системой.

4. Уровень защищённости информационной системы оценивается по отноше нию общего количества уязвимостей каждого класса к общему количеству версий системы.

Если система имеет несколько целевых узлов, то совокупная уязвимость рассчитывается следующим образом:

CISV VC = К1 ISV VC1 + К 2 ISV VC 2 +... + К i ISV VC i, где – порядковый номер информационной подсистемы;

i CISV – совокупная уязвимость информационной системы, рассчитанная VC уязвимостях конкретного класса уязвимости;

ISV i – количество уязвимостей i-ой подсистемы каждого класса VC уязвимостей;

Кi – коэффициент долевого участия важности каждой конкретной системы в общей значимости всей ИТ – инфраструктуры.

Измеряется в процентах.

Для оценки совокупной уязвимости информационной системы воспользу емся логическими схемами, представленными ниже:

I. Модель последовательного соединения звеньев системы (см. Рис.1):

CISV vc = MIN (ISV vc1, ISV vc 2) Для n звеньев при последовательном соединении:

n CISV vc = MIN (ISVi VC), i = 1 Цель Нарушитель ISVVC1 ISVVC Рисунок 1 – Последовательная логическая схема «Нарушитель-Цель» II. Модель параллельного соединения звеньев системы (см. Рис.2):

CISV vc = MAX (ISV vc 1, ISV vc 2) Для n звеньев системы при параллельном соединении:

n CISV vc = MAX (ISViVC) i = Цель Нарушитель ISVVC ISVVC Рисунок 2 – Параллельная логическая схема «Нарушитель-Цель» Разработанная методика позволяет проектировать системы с заданием по конкретному уровню защищённости, а также сравнить уровни уязвимости объек тов защиты между собой. Практическая апробация разработанного метода вы полнена на примере web-сервера Apache (см. Рис. 4).

Рисунок 4 – Уровень уязвимости для различных версий web-сервера Apache Как известно смена основных номеров версий программного продукта свя зана с существенными изменениями кода и функциональными преобразования. В пределах этих версий идёт доработка уже заложенного функционала и исправле ние ошибок.

Для прогнозирования числа уязвимостей в будущих версиях web-сервера Apache была применена теория временных рядов и выполнен анализ полученных данных. Как известно, временной ряд есть последовательность измерений выпол ненных через определенные промежутки времени. В нашем случае шкала версий программного продукта рассматривалась, как шкала времени.

Использовалась, классическая модель временного ряда, состоящая из четы рех компонент:

тренда – общей тенденции движения на повышение или понижение;

циклической составляющей – колебания относительно основной тенденции движения;

случайной составляющей – отклонения от хода отклика, определяемого трендовой, циклической и сезонной составляющими. Данная составляющая свя зана с ошибками измерениями или влияниями случайных величин.

Рисунок 5 – Уязвимость второй версии web-сервера Apache Известны различные модели регрессионного анализа, позволяющие опреде лить функциональную зависимость трендовой составляющей. Выбран метод, ос новывающийся на подборе максимального соответствия показателей математиче ской модели показателям моделируемой системы. Анализ опыта таких компаний как General Motors и Kodak, при выборе аппроксимирующей модели позволил выбрать за основу трендовой составляющей степенной закон. Основываясь на типовых элементах процесса для рассматриваемого множества примеров, выбран следующий вид трендовой функции:

y (x) = b0 b1 x.

В ходе исследований были получены следующие формулы трендов вре менных рядов:

y (x) = 7.2218 0,9873x High y (x) = 16.5603 0,9807 x Middle y (x) = 3.5053 0,9887 x Low Рисунок 6 – Кривые основного тренда уязвимости в зависимости от версии Из графика экспериментальных данных (см. Рис. 6) следует, что амплитуда колебаний затухает с течением времени. Для аппроксимации циклической со ставляющей была выбрана функция следующего вида:

y (x) = b0 b1 x + d f x cos(c x + a) В работе были получены следующие формулы аппроксимирующих функ ций:

x x y (x) = 7.2218 0,9873 0.4958 0,9983 cos(0,1021 x + 0,3689).

High x x y (x) = 16.5603 0,9807 + 1.5442 0,9955 cos(0,1022 x + 3,0289).

Middle (1) x x y (x) = 3.5053 0,9887 + 0.3313 0,9967 cos(0,1011 x + 2.9589).

Low Адекватность предлагаемых математических зависимостей исходным дан ным обоснована на основе критерия Пирсона.

Проверка гипотезы H 0 показала, что исходные временные ряды соответст вуют рядам, построенным по функциям (1) (см. Рис. 7).

Для вычисления статистики Пирсона была использована следующая фор мула:

k (p emp p teor) = N i 2 i, p iteor i = где p iteor, p iemp - вероятность попадания уровня уязвимости в i-ый интервал в исход ном и теоретическом рядах;

N – суммарное число уязвимостей версий в исходном временном ряду;

k – количество точек временного ряда.

Рисунок 7 – Аппроксимация кривых уязвимостей на базе выбранных функций В результате были получены следующие значения 2 (Таблица 1).

Таблица Класс уязвимости High 10. Middle 37. Low 18. Согласно данной таблицы значений для критерия Пирсона при заданном коли честве степеней свободы k 1 = 160 и значении = 0,01 получаем следующее значе ние для табл = 204.5301. Так как все 2 табл, поэтому гипотезы H 0 принима 2 ются на самом минимальном уровне значимости = 0,01.

Таким образом, отмечается, что для уровня значимости = 0,01 по крите рию согласия Пирсона функциональные зависимости, представленные табличны ми исходными данными и теоретические (1), соответствуют друг другу.

Для прогнозирования будущих значений предлагается применить получен ные функции (1) с учетом номера версии продукта.

Точность предложенного метода оценивается на основе сравнения среднего аб солютного отклонения функции описанного метода и среднего абсолютного отклоне ния функции на основе экспертного метода. В первом приближении экспертная оценка может быть представлена либо линейной, либо степенной функцией (см. Рис. 7), отра жающей основной тренд процесса. Среднее абсолютное отклонение (MAD) рассчита но по следующей формуле:

n y ~ y i i MAD = i = n где y i – вычисленное в i-ой точке значение временного ряда;

~ – наблюдаемое в i-ой точке значение ряда;

yi n - количество точек временного ряда.

Таблица Класс уязви- Степенная функция Линейная Степенная мости с циклической составляющей High 0.5737 0.5250 0. MAD Middle 2.1398 1.5542 1. Low 0.5568 0.4630 0. Как видно из Таблицы 2 предложенный в работе метод позволяет получить оценку точнее экспертного оценивания в два раза.

В работе сопоставляются описанный во второй главе аналитический метод оценки и прогнозирования уровня защищённости с технологическими (эксперимен тальными) методами обнаружения уязвимостей.

Используя информацию о текущем уровне уязвимости информационной систе мы, полученную в результате обращения к международным базам данных, а также разработанный метод прогнозирования уровня уязвимости на основе теории времен ных рядов, можно оценить, какое количество уязвимостей каждого класса будет в ней присутствовать. Имея представление о том, сколько возможных уязвимостей в новой версии может быть, и, зная, сколько на текущий момент обнаружено, можно опреде лить возможное количество ещё не выявленных угроз безопасности с помощью сле дующего выражения:

V = Vf – Vr, где Vf – предполагаемое количество уязвимостей, рассчитанное по методу, предложенному в работе;

Vr – количество обнаруженных в текущей версии уязвимостей;

V – число потенциально существующих, но ещё не обнаруженных уязви мостей.

Рисунок 8 – Процесс объединения оценок Зная величину уровня потенциально существующих V угроз безопасности (см.

Рис. 8), но не зная их локализации в системе (подсистемах), решение задачи обеспече ния защиты выглядят неопределённо. Таким образом, возникает задача поиска и обна ружения слабых мест в системе безопасности существующей системы, с учётом всех особенностей её конфигурационных настроек, свойств и характеристик установленно го оборудования и программного обеспечения, а также мест возможного проникнове ния злоумышленников (учет этого в аналитических расчётах трудно реализуем). Из этого делается вывод, что необходима некоторая программно-аппаратная платформа, имеющая эффективные алгоритмы анализа уровня защищённости, что способствует своевременному выявлению новых угроз безопасности. Для создания такой системы необходимо решить задачу системного анализа.

Уязвимость (Vuln) Локализация Метод Точка анализа Эксплуатации (местоположение) (Access Point) (Location) (Exp) Алгоритм Данные IP (MAC-адрес) (Alg) (Data) Представление Порт Протокол данных (фраг.) (Port) (Protocol) (View) Сервис (Srv) Программное Окружение (Env) Функция (Func) Параметр (Arg) Рисунок 9 – Структурно-функциональная модель уязвимости Отмечается, что в процессе анализа защищённости ключевую роль играет раз работка структурно-функциональной модели уязвимости (см. Рис. 9), на основе кото рой предлагается четырёхступенчатая технология аудита защищенности компьютер ных систем.

На первом этапе (см. Рис. 10) выполняется сканирование портов целевой систе мы с целью определения точек возможного проникновения через работающие сетевые сервисы.

На втором этапе снимаются отпечатки (Service-fingerprinting) с запущенных на открытых портах сервисов и обеспечить их последующую идентификацию вплоть до номера установленной версии.

Рисунок 10 – Процесс сканирования информационной системы На третьем этапе, исходя из уже собранной информации по комбинациям от крытых портов, видов и версиях запущенных сервисов, особенностей реализации сте ков доступных протоколов, выполняется идентификация операционной системы (OS fingerprinting) вплоть до установленных пакетов комплексных обновлений и патчей.

На четвёртом этапе, имея уже собранную ранее информацию, становится воз можным осуществление поиска уязвимостей уровня сети. На данном этапе опорной информацией выступают «слушающие» порт идентифицированные сервисы и опреде лённая на третьем шаге операционная система.

С учетом вышеизложенного предлагаются технологии и методы технического анализа, позволяющие извлечь из целевой системы всю предварительную информа цию, необходимую для более детального анализа системы на предмет её уязвимости, в связи с чем подробно разбирается алгоритм атаки злоумышленника на целевую систе му.

Предлагается функциональная модель системы поиска и анализа уязвимостей.

В работе рассматриваются вопросы, связанные с разработкой программного прототипа сканера системы безопасности (CISGuard). Рассмотрена концепция про граммного комплекса, его ключевые особенности, такие как универсальность, особен ности сканирующего ядра, функциональные особенности. Дано детальное описание качества и этапов сканирования. Разработана архитектура всей системы (см. Рис. 11).

Предложены ключевые функции ядра.

Рисунок 11– Архитектура программного комплекса анализа защищенности Отмечается, что несмотря на то что CISGuard работает под управлением Microsoft Windows он проверяет все доступные его возможностям уязвимости не зависимо от программной и аппаратной платформы узлов. Программный ком плекс работает с уязвимостями на разных уровнях - от системного до прикладно го.

К особенностям сканирующего ядра отнесены:

Полная идентификация сервисов на случайных портах. Обеспечивается проверка на уязвимость серверов со сложной нестандартной конфигураци ей, в том случае, когда сервисы имеют произвольно выбранные порты.

Эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы. Используется для определения настоящего имени сервера и кор ректной работы проверок в тех случаях, если конфигурация WWW-сервера скрывает его настоящее имя или заменяет его на другое имя.

Проверка слабости парольной защиты. Производится оптимизированный подбор паролей к большинству сервисов, требующих аутентификации, по могая выявить слабые пароли.

Анализ контента WEB-сайтов. Анализ всех скриптов HTTP-серверов (в первую очередь, пользовательских) и поиск в них разнообразных уязвимо стей: SQL инъекций, инъекций кода, запуска произвольных программ, по лучения файлов, межсайтовый скриптинг (XSS) и т.д.

Анализатор структуры HTTP-серверов. Позволяет осуществлять поиск и анализ директорий доступных для просмотра и записи, давая возможность находить слабые места в конфигурации системы.

Проведение проверок на нестандартные DoS-атаки. Обеспечивает воз можность включения проверок "на отказ в обслуживании", основанных на опыте предыдущих атак и хакерских методах.

Специальные механизмы, уменьшающие вероятность ложных срабатыва ний. В различных видах проверок используются специально под них разра ботанные методы, уменьшающие вероятность ошибочного определения уязвимостей.

Разработан интерфейс программного комплекса. Рассмотрен пример санкцио нированного аудита целевых информационных систем, подтверждающий высокую эффективность предложенных решений.

В заключении работы приводятся основные результаты, полученные в процессе проводимых исследований и итоговые выводы по диссертационной работе.

Основные выводы и результаты 1. Выполнен анализ существующих подходов и методов оценки уровня защи щённости информационных систем. Проведённый анализ выявил недостаточную про работанность вопросов получения достоверных результатов анализа уровня защищён ности и его прогнозирования.

2. Разработана модель оценивания защищенности сложных информационных систем на основе предполагаемых точек входа и разбиения всей системы на подсисте мы - блоки со своими характеристиками уровня уязвимости. В рамках предложенной концепции становится возможным создание систем с заранее определёнными характе ристиками защищённости, что, в свою очередь, увеличивает надёжность системы в долгосрочной перспективе.

3. Разработан метод оценки уровня защищённости ИС, который в отличие от существующих экспертных оценок, позволяет на основе накопленных мировым со обществом баз данных уязвимостей информационных систем спрогнозировать с ис пользованием модели временных рядов более достоверные результаты.

4. Разработана структурно - функциональная модель уязвимости с использова нием теоретико-множественного подхода, позволяющая параметрически описать ка ждую уязвимость, систематизировать и структурировать имеющиеся данные по уяз вимостям с целью создания соответствующих баз для автоматизированных систем ау дита.

5. Разработаны архитектура и прототип системы динамического анализа защи щенности вычислительных сетей с применением техник эвристического анализа уязвимо стей (программный комплекс CISGuard). К достоинствам предлагаемого комплекса можно отнести его открытую расширяемую архитектуру и использование унифициро ванных баз уязвимостей. Получены практические результаты на основе санкциониро ванного автоматизированного анализа вычислительных сетей ряда отечественных предприятий, свидетельствующие об эффективности предложенных методов и техно логий анализа защищённости.

Основные публикации по теме диссертации Публикации в периодических изданиях из списка ВАК:

1. Политов, М. С. Двухуровневая оценка защищённости информационных сис тем / М. С. Политов, А. В. Мельников // Вестн. Уфим. гос. авиац.-техн. ун-та.

Сер. Упр., вычисл. техника и информатика. 2008. Т. 10, № 2 (27). С. 210–214.

2. Политов, М. С. Полная структурная оценка защищённости информационных систем / М. С. Политов, А. В. Мельников // Доклады Томского государственного уни верситета систем управления и радиоэлектроники. Томск: Томск. гос. ун-т, 2008. Ч. 1, № 2 (18). С. 95–97.

Другие публикации:

3. Политов, М. С. Проблемы анализа информационных систем / М. С. Политов.

// Доклады конференции по компьютерным наукам и информационным технологиям (CSIT). Уфа: Уфим. гос. авиац.-техн. ун-т, 2005. Т. 2. С. 216–218.

4. Политов, М. С. Анализ защищённости информационных систем / М. С. Поли тов, А. В. Мельников // Математика, механика, информатика: докл. Всерос. науч.

конф. Челябинск: Челяб. гос. ун-т, 2006. С. 107–108.

5. Политов, М. С. Многофакторная оценка уровня защищённости информацион ных систем / М. С. Политов, А. В. Мельников // Безопасность информационного про странства: материалы междунар. науч.-практ. конф. Екатеринбург: Урал. гос. ун-т пу тей сообщ., 2006. С. 146.

6. Политов, М. С. Комплексная оценка уязвимости информационных систем / М. С. Политов // Доклады конференции по компьютерным наукам и информационным технологиям (CSIT). Уфа – Красноусольск, 2007. Уфа: Уфим. гос. авиац.-техн. ун-т, 2007. Т. 2. С. 160–162.

ПОЛИТОВ Михаил Сергеевич ЭКСПЕРИМЕНТАЛЬНО-АНАЛИТИЧЕСКИЙ МЕТОД ОЦЕНКИ И ПРОГНОЗИРОВАНИЯ УРОВНЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ МОДЕЛИ ВРЕМЕННЫХ РЯДОВ Специальность 05.13.19 – Методы и системы защиты информации, информационная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Подписано к печати _._.. Формат 60х84 1/16.

Бумага офсетная. Печать офсетная. Гарнитура Таймс.

Усл. печ. л. 1,0. Уч.-изд. л. 1,0.

Тираж 100 экз. Заказ.

Челябинский государственный университет 454001 Челябинск, ул. Бр. Кашириных, Издательство Челябинского государственного университета 454001 Челябинск, ул. Молодогвардейцев, 57б.


Похожие работы:


error: