'

Использование метода структурированного мультиверсного моделирования (МСММ) для решения задач управления безопасностью

Понравилась презентация – покажи это...





Слайд 0

Использование метода структурированного мультиверсного моделирования (МСММ) для решения задач управления безопасностью Кононов Александр Анатольевич, к.т.н., с.н.с. Института системного анализа РАН


Слайд 1

Цель разработки МСММ Метод структурированного мультиверсного (мультиверсионного) моделирования предназначен прежде всего для решения задач повышения эффективности автоматизации управления и информационного обеспечения принятия решений. МСММ является логическим продолжением и развитием подходов заложенных в методах структурного и объектно-ориентированного моделирования.


Слайд 2

Проблема, для решения которой предназначен метод МСММ Проблема возникла при решении задач принятия решений в управлении безопасностью. Проблема заключалась в отсутствии инструментария который бы позволял с одной стороны представлять контролируемые структуры (безопасность которых должна обеспечиваться) во всем их многоаспектном многообразии – организационном, функциональном, временном. С другой стороны обеспечивал возможность обобщения и получения интегрального образа состояния безопасности контролируемой системы через алгоритмы горизонтального и вертикального агрегирования.


Слайд 3

МСММ строился, как метод развивающий методы структурного подхода (МСП) и объектно-ориентированного моделирования (ООМ) Чтобы понять, то новое, что содержится в МСММ обратимся к основным концепциям МСП и ООМ, то есть рассмотрим: Решаемые задачи и проблемы Принципы Модели Средства


Слайд 4

Главная проблема решаемая МСП Проблема сложности является главной проблемой, которую приходится решать при создании больших и сложных систем любой природы. Ни один человек не в состоянии выйти за пределы человеческих возможностей и понять всю систему в целом. Единственный эффективный подход к решению этой проблемы, который выработало человечество за всю свою историю, заключается в построении сложной системы из небольшого количества крупных частей, каждая из которых, в свою очередь, строится из частей меньшего размера и т.д., до тех пор, пока это имеет смысл. Этот подход наиболее известен под названием: иерархическая декомпозиция. Источник: http://www.market-journal.com/metodyjekonomiki/38.html


Слайд 5

Основные понятия и принципы МСП Принцип иерархического упорядочения – принцип организации составных частей системы в иерархические древовидные структуры с добавлением новых деталей на каждом уровне. Принцип структурирования данных – данные должны быть структурированы и иерархически организованы. Принцип абстрагирования – выделение существенных аспектов системы и отвлечение от несущественных. Принцип непротиворечивости – обоснованность и согласованность элементов системы. Количество связей между отдельными подсистемами должно быть минимальным Связность отдельных частей внутри каждой подсистемы должна быть максимальной. Структура системы должна быть таковой, чтобы все взаимодействия между ее подсистемами укладывались в ограниченные, стандартные рамки: Каждая подсистема должна инкапсулировать свое содержимое (скрывать его от других подсистем); Каждая подсистема должна иметь четко определенный интерфейс с другими подсистемами. Инкапсуляция позволяет рассматривать структуру каждой подсистемы независимо от других подсистем. Интерфейсы позволяют строить систему более высокого уровня, рассматривая каждую подсистему как единое целое и игнорируя ее внутреннее устройство. Источник:http://www.market-journal.com/metodyjekonomiki/38.html


Слайд 6

Методы и средства МСП В структурном подходе используются в основном две группы средств, описывающих функциональную структуру системы и отношения между данными. Каждой группе средств соответствуют определенные виды моделей (диаграмм), наиболее распространенными среди которых являются: DFD (Data Flow Diagrams) – диаграммы потоков данных; SADT(Structured Analysis and Design Technique) – метод структурного анализа и проектирования – модели и соответствующие функциональные диаграммы; ERD (Entity-Relationship Diargrams) – диаграммы сущность – связь. Диаграммы потоков данных и диаграммы сущность–связь – наиболее часто используемые в САSЕ-средствах виды моделей. Конкретный вид перечисленных диаграмм и интерпретация их конструкций зависят от стадии жизненного цикла ПО. На стадии формирования требований к ПО SADT-модели и DFD используются для построения модели АS-IS и модели ТО-ВЕ, отражая, таким образом, существующую и предлагаемую структуру бизнес-процессов организации и взаимодействие между ними (использование SАDT-моделей, как правило, ограничивается только данной стадией, поскольку они изначально не предназначались для проектирования ПО). С помощью ЕRD выполняется описание используемых в организации данных на концептуальном уровне, не зависимом от средств реализации базы данных (СУБД). На стадии проектирования DFD используются для описания структуры проектируемой системы ПО, при этом они могут уточняться, расширяться и дополняться новыми конструкциями. Аналогично ЕRD уточняются и дополняются новыми конструкциями, описывающими представление данных на логическом уровне, пригодном для последующей генерации схемы базы данных. Данные модели могут дополняться диаграммами, отражающими системную архитектуру ПО, структурные схемы программ, иерархию экранных форм и меню и др. Источник:http://www.market-journal.com/metodyjekonomiki/38.html


Слайд 7

IDEF методологии для решения задач моделирования сложных систем В настоящий момент к семейству IDEF методологии семейства ICAM (Integrated Computer-Aided Manufacturing) DEFenition для решения задач моделирования сложных систем можно отнести следующие стандарты: IDEF0 — Function Modeling — методология функционального моделирования. С помощью наглядного графического языка IDEF0 изучаемая система предстает перед разработчиками и аналитиками в виде набора взаимосвязанных функций (функциональных блоков — в терминах IDEF0). Как правило, моделирование средствами IDEF0 является первым этапом изучения любой системы. Методологию IDEF0 можно считать следующим этапом развития хорошо известного графического языка описания функциональных систем SADT (Structured Analysis and Design Technique); IDEF1 — Information Modeling — методология моделирования информационных потоков внутри системы, позволяющая отображать и анализировать их структуру и взаимосвязи; IDEF1X (IDEF1 Extended) — Data Modeling — методология построения реляционных структур (баз данных), относится к типу методологий «Сущность-взаимосвязь» (ER — Entity-Relationship) и, как правило, используется для моделирования реляционных баз данных, имеющих отношение к рассматриваемой системе; IDEF2 — Simulation Model Design — методология динамического моделирования развития систем. В связи с весьма серьезными сложностями анализа динамических систем от этого стандарта практически отказались, и его развитие приостановилось на самом начальном этапе. В настоящее время присутствуют алгоритмы и их компьютерные реализации, позволяющие превращать набор статических диаграмм IDEF0 в динамические модели, построенные на базе «раскрашенных сетей Петри» (CPN — Color Petri Nets); IDEF3 — Process Description Capture — Документирование технологических процессов, IDEF3 — методология документирования процессов, происходящих в системе (например, на предприятии), описываются сценарий и последовательность операций для каждого процесса. IDEF3 имеет прямую взаимосвязь с методологией IDEF0 — каждая функция (функциональный блок) может быть представлена в виде отдельного процесса средствами IDEF3; IDEF4 — Object-Oriented Design — методология построения объектно-ориентированных систем, позволяют отображать структуру объектов и заложенные принципы их взаимодействия, тем самым позволяя анализировать и оптимизировать сложные объектно-ориентированные системы; IDEF5 — Ontology Description Capture — Стандарт онтологического исследования сложных систем. С помощью методологии IDEF5онтология системы может быть описана при помощи определенного словаря терминов и правил, на основании которых могут быть сформированы достоверные утверждения о состоянии рассматриваемой системы в некоторый момент времени. На основе этих утверждений формируются выводы о дальнейшем развитии системы и производится её оптимизация; IDEF6 — Design Rationale Capture — Обоснование проектных действий. Назначение IDEF6 состоит в облегчении получения «знаний о способе» моделирования, их представления и использования при разработке систем управления предприятиями. Под «знаниями о способе» понимаются причины, обстоятельства, скрытые мотивы, которые обуславливают выбранные методы моделирования. Проще говоря, «знания о способе» интерпретируются как ответ на вопрос: «почему модель получилась такой, какой получилась?» Большинство методов моделирования фокусируются на собственно получаемых моделях, а не на процессе их создания. Метод IDEF6 акцентирует внимание именно на процессе создания модели; IDEF7 — Information System Auditing — Аудит информационных систем. Этот метод определён как востребованный, однако так и не был полностью разработан; IDEF8 — User Interface Modeling — Метод разработки интерфейсов взаимодействия оператора и системы (пользовательских интерфейсов). Современные среды разработки пользовательских интерфейсов в большей степени создают внешний вид интерфейса. IDFE8 фокусирует внимание разработчиков интерфейса на программировании желаемого взаимного поведения интерфейса и пользователя на трех уровнях: выполняемой операции (что это за операция); сценарии взаимодействия, определяемом специфической ролью пользователя (по какому сценарию она должна выполняться тем или иным пользователем); и, наконец, на деталях интерфейса (какие элементы управления, предлагает интерфейс для выполнения операции); IDEF9 — Scenario-Driven IS Design (Business Constraint Discovery method) — Метод исследования бизнес ограничений был разработан для облегчения обнаружения и анализа ограничений в условиях которых действует предприятие. Обычно, при построении моделей описанию ограничений, оказывающих влияние на протекание процессов на предприятии уделяется недостаточное внимание. Знания об основных ограничениях и характере их влияния, закладываемые в модели, в лучшем случае остаются неполными, несогласованными, распределенными нерационально, но часто их вовсе нет. Это не обязательно приводит к тому, что построенные модели нежизнеспособны, просто их реализация столкнется с непредвиденными трудностями, в результате чего их потенциал будет не реализован. Тем не менее в случаях, когда речь идет именно о совершенствовании структур или адаптации к предсказываемым изменениям, знания о существующих ограничениях имеют критическое значение; IDEF10 — Implementation Architecture Modeling — Моделирование архитектуры выполнения. Этот метод определён как востребованный, однако так и не был полностью разработан; IDEF11 — Information Artifact Modeling. Этот метод определён как востребованный, однако так и не был полностью разработан; IDEF12 — Organization Modeling — Организационное моделирование. Этот метод определён как востребованный, однако так и не был полностью разработан; IDEF13 — Three Schema Mapping Design — Трёхсхемное проектирование преобразования данных. Этот метод определён как востребованный, однако так и не был полностью разработан; IDEF14 — Network Design — Метод проектирования компьютерных сетей, основанный на анализе требований, специфических сетевых компонентов, существующих конфигураций сетей. Также он обеспечивает поддержку решений, связанных с рациональным управлением материальными ресурсами, что позволяет достичь существенной экономии. Источник: http://ru.wikipedia.org/wiki/DFD


Слайд 8

Основные понятия и принципы ООМ Основные понятия объектно-ориентированного подхода – объект и класс. Объект определяется как осязаемая реальность – предмет или явление, имеющие четко определяемое поведение. Объект обладает состоянием, поведением и индивидуальностью; структура и поведение схожих объектов определяют общий для них класс. Термины экземпляр класса и объект являются эквивалентными. Состояние объекта характеризуется перечнем всех возможных (статических) свойств данного объекта и текущими значениями (динамическими) каждого из этих свойств. Поведение характеризует воздействие объекта на другие объекты и, наоборот, относительно изменения состояния этих объектов и передачи сообщений. Иначе говоря, поведение объекта полностью определяется его действиями. Индивидуальность – это свойства объекта, отличающие его от всех других объектов. Концептуальной основой объектно-ориентированного подхода является объектная модель. Основными ее элементами являются: абстрагирование; инкапсуляция; модульность; иерархия; полиморфизм; наследование. Кроме основных, имеются еще три дополнительных элемента, не являющихся в отличие от основных строго обязательными: типизация; параллелизм; устойчивость. Класс – это множество объектов, связанных общностью структуры и поведения. Любой объект является экземпляром класса. Определение классов и объектов – одна из самых сложных задач объектно-ориентированного проектирования. Абстрагирование – это выделение существенных характеристик некоторого объекта, которые отличают его от всех других видов объектов и, таким образом, четко определяют его концептуальные границы относительно дальнейшего рассмотрения и анализа. Абстрагирование концентрирует внимание на внешних особенностях объекта и позволяет отделить самые существенные особенности его поведения от деталей их реализации. Выбор правильного набора абстракций для заданной предметной области представляет собой главную задачу объектно-ориентированного проектирования. Инкапсуляция – это процесс отделения друг от друга отдельных элементов объекта, определяющих его устройство и поведение. Инкапсуляция служит для того, чтобы изолировать интерфейс объекта, отражающий его внешнее поведение, от внутренней реализации объекта. Объектный подход предполагает, что собственные ресурсы, которыми могут манипулировать только методы самого класса, скрыты от внешней среды. Абстрагирование и инкапсуляция являются взаимодополняющими операциями: абстрагирование фокусирует внимание на внешних особенностях объекта, а инкапсуляция (или, иначе, ограничение доступа) не позволяет объектам пользователям различать внутреннее устройство объекта. Модульность – это свойство системы, связанное с возможностью ее декомпозиции на ряд внутренне связных, но слабо связанных между собой модулей. Инкапсуляция и модульность создают барьеры между абстракциями. Иерархия – это ранжированная или упорядоченная система абстракций, расположение их по уровням. Основными видами иерархических структур применительно к сложным системам являются структура классов (иерархия по номенклатуре) и структура объектов (иерархия по составу). Примерами иерархии классов являются простое и множественное наследование (один класс использует структурную или функциональную часть соответственно одного или нескольких других классов), а иерархии объектов – агрегация. Следующую группу важных понятий объектного подхода составляют наследование и полиморфизм. Понятие полиморфизма может быть интерпретировано как способность класса принадлежать более чем одному типу. Наследование означает построение новых классов на основе существующих с возможностью добавления или переопределения данных и методов. Типизация – это ограничение, накладываемое на класс объектов и препятствующее взаимозаменяемости различных классов (или сильно сужающее ее возможность). Типизация позволяет защититься от использования объектов одного класса вместо другого или по крайней мере управлять таким использованием. Параллелизм – свойство объектов находиться в активном или пассивном состоянии и различать активные и пассивные объекты между собой. Устойчивость – свойство объекта существовать во времени (вне зависимости от процесса, породившего данный объект) и/или в пространстве (при перемещении объекта из адресного пространства, в котором он был создан). Источник http://www.market-journal.com/metodyjekonomiki/39.html


Слайд 9

Как мы пришли к необходимости разработки МСММ Задача. Создать инструментарий, который бы позволил при делегировании полномочий и ответственности не терять контроль за состоянием системы. Победить систему «святой лжи». Путь к решению. Представление контролируемых объектов (структур) во всем их многоаспектном многоуровневом многообразии – организационном, функциональном, временном и возможности обобщения и получения интегрального образа состояния и оценок безопасности контролируемой системы через алгоритмы горизонтального и вертикального агрегирования (свертки).


Слайд 10

Как появилось название - МСММ Напрашивающаяся аналогия с концепцией мультиверса Зачем альтернативное название : Метод структурированного (1)мультиверсного/ (2)мультиверсионного моделирования


Слайд 11

Основные принципы МСММ Представление объекта исследования (анализа) во всем его многоаспектном многообразии. Возможность переходов от одной версии представления объекта к другой на любом иерархическом уровне. Возможность поддержки разных иерархических и методико-математических представлений на каждом иерархическом уровне. Поддержка связей между разными иерархическими представлениями. Обеспечение вертикального (по иерархическим уровням) и горизонтального (по характеристикам различных аспектов) агрегирования показателей.


Слайд 12

Решение Определение множества версий представлений системы. Координатная мультиатрибутивность всех объектов, структурных составляющих, их представлений и показателей, определяющая их отнесенность к конкретной иерархической составляющей конкретной версии, к конкретному ее отражению и представлению. Определение правил агрегирования. Принцип единого остова.


Слайд 13

Структурированная мультиверсионная модель


Слайд 14

Пример мультиверсионной модели класса объектов в представлении 1 (мер и требований)


Слайд 15

Пример мультиверсионной модели класса объектов в представлении 2 (угроз)


Слайд 16

Пример работы с 1-ым представлением классов объектов в автоматизированной системе управления безопасностью


Слайд 17

Оценка рисков доверия по структурным составляющим Пример работы с 1-ым представлением классов объектов в автоматизированной системе управления безопасностью


Слайд 18

Оценки рисков - индексы Классическое определение индексов принадлежит Ф. Эджворту: «Я предлагаю определить индексное число как число, приспособленное для того, чтобы своими вариациями указывать увеличение или уменьшение величины, не допускающей точного измерения». Edgeworth F.Y. The plurality of index numbers. Economic Journal, 1925, v. 35, р. 379)


Слайд 19

Аксиоматика оценки рисков доверия к безопасности компьютеризированных систем (1) При использовании любой ИВС пользователь доверяя этой системе полагается на ее безопасность. Пусть значение показателя риска доверия пользователя ИВС определяется по 100-балльной (процентной) шкале. Например 100-процентный риск будет означать, что пользователь доверяя ИВС за год теряет 100 процентов своей собственности зависящей от ИВС. Предположим, что для обеспечения безопасности ИВС должно быть выполнено одно требование. Пусть возможно только два состояния – «выполнено» и «не выполнено» и оценка выполнения требования означает одно из двух - система функционирует «правильно» или «неправильно». Тогда если требование выполнено, то риск пользователя будет нулевым. Если не выполнено – то риск будет 100-процентным и пользователь все потеряет.


Слайд 20

Аксиоматика оценки рисков доверия к безопасности компьютеризированных систем (2)


Слайд 21

Аксиоматика оценки рисков доверия к безопасности компьютеризированных систем (3)


Слайд 22

Аксиоматика оценки рисков доверия к безопасности компьютеризированных систем (4)


Слайд 23

Аксиоматика оценки рисков доверия к безопасности компьютеризированных систем (5)


Слайд 24

Аксиоматика оценки рисков доверия к безопасности компьютеризированных систем (6)


Слайд 25

Аксиоматика оценки рисков доверия к безопасности компьютеризированных систем (7)


Слайд 26

Аксиоматика оценки рисков доверия к безопасности компьютеризированных систем (8) Приведенную логику рассуждений можно обобщить на случай многоуровневой иерархической системы. Тогда пользуясь формулой можно рассчитать оценку риска доверия к каждому следующего иерархического уровню, исходя из знания оценок рисков доверия к безопасности всех его структурных составляющих. Таким образом, определив требования безопасности ко всем объектам, составляющим систему, оценив их выполнение, а так же определив значимости влияния оценок выполнения отдельных требований и оценок рисков по отдельным структурным составляющим, можно оценивать уровни доверия к безопасности системы любой иерархической сложности.


Слайд 27

Пример работы с 1-ым представлением классов объектов в автоматизированной системе управления безопасностью Выявление «узких» мест в обеспечении доверия к безопасности


Слайд 28

Пример работы с 1-ым представлением классов объектов в автоматизированной системе управления безопасностью Выявление источников рисков доверия.


Слайд 29

Алгоритмы расчетов при работе со 2-ым представлением классов объектов в автоматизированной системе управления безопасностью. Построение модели угроз


Слайд 30

Алгоритмы расчетов при работе со 2-ым представлением классов объектов в автоматизированной системе управления безопасностью. События риска


Слайд 31

Алгоритмы расчетов при работе со 2-ым представлением классов объектов в автоматизированной системе управления безопасностью. Расчет рискообразующих потенциалов угроз


Слайд 32

Алгоритмы расчетов при работе со 2-ым представлением классов объектов в автоматизированной системе управления безопасностью. Горизонтальная свертка по угрозам.


Слайд 33

Алгоритмы расчетов при работе со 2-ым представлением классов объектов в автоматизированной системе управления безопасностью. Расчет рисков на основе вертикального агрегирования


Слайд 34

Пример работы с 2-ым представлением классов объектов в автоматизированной системе управления безопасностью Построение моделей угроз


Слайд 35

Пример работы с 2-ым представлением классов объектов в автоматизированной системе управления безопасностью Построение моделей событий рисков и расчет рискообразующих потенциалов угроз


Слайд 36

Пример работы с 2-ым представлением классов объектов в автоматизированной системе управления безопасностью Оценка рисков нарушения безопасности


Слайд 37

Использование временных версий (срезов) в автоматизированной системе управления безопасностью для отслеживания динамики состояния безопасности


Слайд 38

Разработчик: Лаборатория системного анализа проблем информатизации Института системного анализа РАН Наш адрес в Internet: www.OcenkaRiskov.tk Телефон для справок: (499) 135-50-43


×

HTML:





Ссылка: