Математика

Физика

Химия

Биология

Техника и    технологии

Достоверность, защита и резервирование информации в АСУ/А. Г. Мамиконов, В. В. Кульба, А. Б. Шелков. — М.: Энергоатомиздат, 1986.— 304 с.: ил. — (Применение вычислительных машин в исследованиях и управлении производством). Освещена проблема повышения эффективности и качества функционирования АСУ. Рассмотрены модели и методы анализа и синтеза механизмов контроля и обеспечения достоверности обрабатываемых данных и требуемого уровня их защиты. Дан анализ путей повышения эффективности отладочных работ как средства уменьшения ошибок в программах и данных. Основной упор сделан на практическое использование предлагаемых методов при проективовании АСУ. Для инженеров и научных работников в области разработки и проектирования АСУ.
ПРЕДИСЛОВИЕ
Широкое развитие автоматизированных систем управления (АСУ) в самых различных областях человеческой деятельности потребовало не только создания принципиально новых методов и моделей управления, но и разработки новых методов проектирования АСУ, учитывающих их специфику и позволяющих обеспечить их эффективное функционирование. Эффективность АСУ в значительной степени определяется достоверностью обрабатываемой в ней информации.
В настоящей книге рассмотрены с единых методологических позиций проблемы обеспечения достоверности при обработке информации, защиты информации от несанкционированного доступа и обеспечения ее сохранности в АСУ.
Актуальность исследований в этих направлениях определяется необходимостью разработки теоретических основ и практических рекомендаций по решению важной народнохозяйственной проблемы — обеспечения высокой эффективности создаваемых АСУ и уменьшения трудоемкости их проектирования и внедрения.
Имеющиеся в настоящее время публикации по различным аспектам данной проблемы не могут удовлетворить потребности специалистов в данной области. Рассеянные по различным научным журналам статьи по отдельным вопросам достоверности при обработке данных и их резервированию не позволяют увидеть общую картину состояния данного важного научно-технического направления и перспектив его развития.
В книге последовательно исследуются формализованные модели и методы анализа и синтеза механизмов контроля и обеспечения достоверности обрабатываемой в АСУ информации, требуемого уровня ее защиты от несанкционированного доступа и необходимого уровня резервирования.
Представленный материал является серьезной попыткой впервые в отечественной и мировой литературе дать систематическое изложение формализации задач синтеза систем
контроля и защиты данных и их резервирования. Авторами введены понятия механизмов контроля и защиты данным стандартной схемы обработки данных, индикатор! ного графа и ошибок, позволяющих осуществлятн формальный анализ потоков данных с точки зр«3 ния их достоверности и доступности. С использованием этих понятий предложена методика выбора методов кон| троля и защиты данных, обеспечивающих максимальный уровень достоверности и защищенности при ограничения^ на материальные и временные ресурсы для различны^ структур обработки данных. Показана идентичности моделей и методов анализа и синтеза систем защиты rfj контппля лянных
Глубоко исследована проблема оптимального резервирования программных модулей и информационных массивов в АСУ. С учетом особенностей их хранения и использования разработаны теоретические и методологические основы ее решения. Проведено аналитическое исследование и сравнение различных стратегий резервирования и определены области их эффективного использования. Исследование стратегий резервирования позволило, использовав модели случайных блужданий в марковских процессах, получить выражения для определения основных характеристик стратегий для различных режимов функционирования системы. Рассмотрены методы и автоматизация определения оптимальной по различным критериям стратегии резервирования.
Следует отметить, что материалы книги не повторяют методов, используемых при разработке надежных технических систем, и имеют большое практическое значение. На их основе разработаны методы, методические материалы и комплексы программ выбора оптимальных методов контроля, защиты и резервирования. Их внедрение в практику проектирования и эксплуатации АСУ позволит получить значительный экономический эффект.
Данная книга ориентирована не только на лиц, занимающихся разработкой методов контроля и защиты данных в АСУ. Она будет полезна разработчикам АСУ и лицам, занимающимся автоматизацией этой разработки, а также лицам, связанным с эксплуатацией систем данного класса, которые смогут найти здесь оценку направлений развития традиционных методов контроля и защиты данных и их резервирования.
Академик А. А. Воронов
ПРЕДИСЛОВИЕ АВТОРОВ
Одним из основных направлений развития науки и ускорения научно-технического прогресса является совершест-вование вычислительной техники, ее элементной базы и математического обеспечения.
По мере расширения области применения вычислительной техники в различных отраслях народного хозяйства, развития автоматизированных систем управления различного типа большое значение приобретает проблема повышения эффективности их функционирования. Одним из важных аспектов этой проблемы является задача обеспечения требуемой достоверности при обработке данных, требуемого уровня защиты данных от несанкционированного доступа и необходимого уровня сохранности программных модулей и информационных массивов при воздействии на них разрушающих факторов [1 —11].
Требуемый уровень достоверности может быть достигнут внедрением методов контроля и защиты на всех стадиях обработки данных, повышением надежности технических средств, организационными мерами (материальным и моральным стимулированием, направленным на снижение числа ошибок, улучшением условий труда персонала, организацией доступа и т. д.).
Разработка и выбор оптимальных методов защиты и контроля преобразования данных определяются требованиями к их доступности и достоверности, ресурсами на разработку, внедрение и эксплуатацию системы в целом.
В книге рассматриваются некоторые вопросы анализа и синтеза систем защиты и контроля данных при разработке и эксплуатации АСУ. Исследование этих вопросов связано с введением понятий механизмов контроля и защиты данных, использование которых позволяет осуществлять формальный анализ потоков данных с точки зрения их достоверности и доступности.
На основе предложенных понятий механизмов контроля и защиты данных, понятия «стандартная схема обработки
с
ОГЛАВЛЕНИЕ
Предисловие.......... _ „
Предисловие авторов.........'_'"' g
ЧАСТЬ ПЕРВАЯ. МЕТОДЫ ПОВЫШЕНИЯ ДОСТОВЕРНОСТИ И ЗАЩИТЫ ИНФОРМАЦИИ В АСУ .... ю
Г.л а в а первая. Обеспечение достоверности при обработке
данных в АСУ.............Ю
1.1. Методы обеспечения достоверности при обработке данных в АСУ.............10
1.2. Задачи анализа систем контроля и обеспечения достоверности при обработке данных в АСУ.....19
1.3. Задачи синтеза оптимальных систем повышения достоверности данных в АСУ.........37
1.4. Выбор методов повышения достоверности при обработке данных (методика)........... 78
Глава вторая. Организация и планирование системной отладки и опытной эксплуатации систем обработки данных в АСУ...............88
2.1. Отладка и внедрение функциональных задач АСУ . . 89
2.2. Планирование системной отладки и опытной эксплуатации модульного программного обеспечения задач АСУ
на стадии технического проектирования.....98
2.3. Планирование отладочных работ на стадии рабочего проектирования ............. 114
2.4. Методы оценки трудоемкости отладки и внесения изменений в модульное программное обеспечение .... 130
Глава третья. Анализ и синтез систем защиты от несанкционированного -доступа к данным в АСУ . . . .. . - 143
3.1. Механизмы и методы защиты........ 1**
3.2. Методы анализа механизмов защиты...... 157
3.3. Модели и методы синтеза систем защиты информации в АСУ............. I67
ЧАСТЬ ВТОРАЯ РЕЗЕРВИРОВАНИЕ ПРОГРАММНЫХ МОДУЛЕЙ И ИНФОРМАЦИОННЫХ МАССИВОВ В АСУ
Глава четвертая. Анализ стратегий резервирования . . 172
4.1. Цели и задачи резервирования........L.
4.2. Стратегии реаервирования и их характеристики ...'''
302'
4.3. Сравнение стратегий резервирования......18*
4.4. Характеристики стратегий резервирования с учетом предыстории поведения системы.......19*
4.5. Задачи выбора оптимальной стратегии резервирования 199-
4.6. Оптимизация резервирования по критерию максимума коэффициента готовности.........208
4.7. Резервирование программных модулей и информационных массивов в сетях ЭВМ........"221
Глава пятая. Восстановительное резервирование программных модулей и информационных массивов .... 240-
5.1. Задачи и области эффективного применения методов восстановительного резервирования..... 240-
5.2. Характеристики восстановительного резервирования . . 250-
5.3. Задачи оптимизации восстановительного резервирования 261
Глава шестая. Методы организации длительного и надежного хранения и использования программных модулей и информационных массивов . . . -.......268
6.1. Методы организации длительного хранения и использования модулей и массивов в архивах магнитных носителей ..............268-
6.2. Характеристики стратегий резервирования программных модулей и информационных массивов с учетом возможности разрушения при хранении . . ...... 272"
6.3. Оптимальное резервирование модулей и массивов при длительном хранении..........276
Глава седьмая. Автоматизация расчета и инженерные методики выбора оптимальных стратегий резервирования . . 286
7.1. Автоматизация расчета оптимальных стратегий резервирования программных модулей и информационных массивов.............286
7.2. Методика выбора оптимальной стратегии резервирования программных модулей и информационных массивов
в АСУ...............292-
Список литературы................ 295

Цена: 150руб.

Назад

Заказ

На главную страницу

Hosted by uCoz