Оперативные методы повышения надежности функционирования ПС — Эмпирические модели надежности

ОПЕРАТИВНЫЕ МЕТОДЫ ПОВЫШЕНИЯ НАДЕЖНОСТИ ФУНКЦИОНИРОВАНИЯ ПС

Оперативные методы повышения надежности функционирова­ния ПС предусматриваются в некоторых зарубежных изделиях и, в частности, в механизмах обеспечения целостности информации баз данных в реляционных СУБД. Однако разнообразие условий функционирования импортных ПС в сложных отечественных ИС не позволяет удовлетвориться только штатными методами опе­ративного обнаружения аномалий и восстановления вычисли­тельного процесса, программ и данных.

Методы и средства для этого могут быть в ряде случаев достаточно автономными и ори­ентированными на оперативное повышение надежности конкрет­ной ИС в целом, а не только отдельных используемых ПС. Эти специализированные методы и средства могут разрабатываться отечественными специалистами для обеспечения комплексной надежности с использованием всех импортных компонентов. Та­кой подход позволяет обеспечить комплексирование разнород­ных ПС различных зарубежных поставщиков и специализирован­ной отечественной системы оперативной защиты в едином комп­лексе программ.

При этом важно использовать концепцию и стандарты открытых систем при взаимодействии между как заку­паемыми, так и вновь разрабатываемыми компонентами ПС, а также при их взаимодействии с внешней средой. Применение стан­дартизированных интерфейсов открытых систем между приклад­ными программами и CASE-технологией является эффективным современным методом повышения надежности информационных систем при наличии разнородных поставщиков компонентов.

Таким образом, для обеспечения надежности функционирова­ния зарубежных ПС в составе отечественных ИС прежде всего следует полностью отказаться от применения нелегальных им­портных программ и баз данных. Процессы закупки, контроля и применения импортных ПС для сложных отечественных ИС дол­жны быть организованы и поддержаны дополнительными испы­таниями. Использование лицензионно чистых ПС и тесное взаи­модействие с их зарубежными фирмами-поставщиками позволя­ют эффективно продолжать тестирование программ при их комплексировании в отечественных ИС, оценивать и повышать надежность функционирования.

При закупке зарубежных ПС це­лесообразно требовать сертификат соответствия и сопроводи­тельную документацию по методам, тестам и результатам испы­таний. В ряде случаев может быть необходима дополнительная сертификация импортных программ отечественными сертифика­ционными лабораториями. Кроме того, для каждой критической ИС должна разрабатываться специализированная система обес­печения надежности ее функционирования путем оперативного контроля, выявления дефектов и восстановления вычислительно­го процесса, программ и данных при искажениях, угрожающих надежности и безопасности применения.

В импортных программах, кроме случайных ошибок, возмож­ны преднамеренные фрагменты — «закладные элементы» и вирусы с целью реализации вредных для эксплуатации функций, которые не описаны в документации. До наступления определенного со­бытия «закладной элемент» остается неактивным, а при выпол­нении некоторого условия осуществляет разрушительные дей­ствия, приводящие к отказу и не предусмотренные функциональным назначением и документацией. Сертификация импортных программ для удостоверения отсутствия в них вирусов или «зак­ладных элементов» может осуществляться в двух ситуациях:

• при наличии в составе поставляемой документации исходных текстов программ на языке программирования и описаний алгоритмов обработки информации;

• при наличии только эксплуатационной документации, недостаточной для анализа содержания и текстов программ.

В первом случае определение наличия в программе посторон­них компонентов может производиться последовательной свер­кой текста программы на языке программирования с описанием программы и спецификации. По тексту программы составляется блок-схема анализируемого алгоритма, которая сравнивается с алгоритмом, изложенным в описании программы. Если логичес­кая структура алгоритмов различается, то следует проводить дополнительный анализ элементов блок-схем, в которых обнару­жены различия. Такие различия могут быть обусловлены дефек­тами документации на программу, случайными или предумыш­ленными дефектами самой программы. Дефекты программы под­лежат подробному анализу, классификации и корректировке, после чего ее следует подвергнуть полному тестированию и по­вторной сертификации на полное соответствие всей документа­ции и отсутствие вредных компонентов.

Во втором случае, который является наиболее массовым, зада­ча значительно усложняется, так как исходные документы о струк­туре и содержании программ и алгоритмов не поставляются. Для получения текста программы и алгоритма необходимо провести дизассемблирование объектного кода программы и выразить каж­дую функциональную команду кода ассемблера в виде логической процедуры для представления как оператора блок-схемы алгорит­ма. Построенная блок-схема подлежит анализу на наличие сомни­тельных конструкций, тупиков и висячих вершин, которые могут оказаться «закладными элементами». Каждая сомнительная груп­па процедур подлежит дальнейшему анализу на возможность ее принадлежности «закладному элементу», вирусу или случайной ошибке. Выявленные участки программы, содержащие случайные и предумышленные дефекты, должны корректироваться. После их исключения программа подлежит полному тестированию на соот­ветствие эксплуатационной документации.

Четкое экономическое и юридическое взаимодействие с опре­деленными фирмами — поставщиками импортных ПС позволяет держать под контролем не только достижимую надежность ИС, но и значительно снижает вероятность злоумышленных анома­лий в поставляемых ими изделиях. Обнаружение и публикация сведений о предумышленных негативных компонентах в программ­ных продуктах способны нанести значительный ущерб репута­ции и бизнесу фирмы.

 

Популярные статьи

 

БАНКИ ДАННЫХ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ УПРАВЛЕНИЯ
ДОСТОИНСТВА И НЕДОСТАТКИ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ОБРАБОТКИ ДАННЫХ
ВИДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 
ОСНОВНЫЕ ПОНЯТИЯ ТЕОРИИ АЛГОРИТМОВ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ АВТОМАТИЗАЦИИ ОФИСА
КОМПЛЕКСНОЕ ТЕСТИРОВАНИЕ
КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ АВТОМАТИЗАЦИИ ОФИСА
АВТОМАТИЗИРОВАННОЕ РАБОЧЕЕ МЕСТО СПЕЦИАЛИСТА
ЭТАПЫ РАЗВИТИЯ ИНФОРМАТИЗАЦИИ
ПОНЯТИЕ МУНИЦИПАЛЬНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 
РЕЖИМЫ ОБРАБОТКИ ИНФОРМАЦИИ
ФУНКЦИИ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ
МЕТОДЫ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ ПРОГРАММНЫХ СРЕДСТВ
ПРАВИЛА ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
ДОКУМЕНТАЛЬНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ
ПРОТОКОЛЫ ТЕСТИРОВАНИЯ
ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ ВИРУСОВ
КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
КОНЦЕПТУАЛЬНАЯ, ЛОГИЧЕСКАЯ И ФИЗИЧЕСКАЯ МОДЕЛИ
КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ ПОДГОТОВКИ ТЕКСТОВЫХ ДОКУМЕНТОВ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ЭКСПЕРТНЫХ СИСТЕМ
ДИАЛОГОВЫЙ РЕЖИМ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ИНФОРМАЦИИ
ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ КОМПЬЮТЕРНЫХ СЕТЕЙ