RU2646388C1 - Method of automated systems safety monitoring - Google Patents

Method of automated systems safety monitoring Download PDF

Info

Publication number
RU2646388C1
RU2646388C1 RU2017114327A RU2017114327A RU2646388C1 RU 2646388 C1 RU2646388 C1 RU 2646388C1 RU 2017114327 A RU2017114327 A RU 2017114327A RU 2017114327 A RU2017114327 A RU 2017114327A RU 2646388 C1 RU2646388 C1 RU 2646388C1
Authority
RU
Russia
Prior art keywords
values
parameters
measurement
monitored parameters
value
Prior art date
Application number
RU2017114327A
Other languages
Russian (ru)
Inventor
Сергей Александрович Коноваленко
Игорь Дмитриевич Королев
Роман Викторович Максимов
Александр Валерьевич Симонов
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации
Priority to RU2017114327A priority Critical patent/RU2646388C1/en
Application granted granted Critical
Publication of RU2646388C1 publication Critical patent/RU2646388C1/en

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Testing And Monitoring For Control Systems (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: parameters are set and grouped, the reference values, the importance factors, the maximum and minimum time intervals, the report generation time, the array for storing the incompleteness sign, and the monitoring program status (SSP) at the time of the measurement interruption are specified. The values are measured and compared with the reference values. In case of their coincidence and in the absence of the sign of incompleteness, measurement and comparison of values are repeated, and if they do not coincide, they are remembered, and the availability of the automated systems (AS) elements is checked. If the AS elements are available, the value of the time interval is adjusted, the adjusted value is compared with the minimum value. When it is reached, an alarm is generated, and the operation of the AS elements is blocked. When the AS elements are inaccessible, a sign of incompleteness is established and the SSP value is memorized. Further, the stored value of the SSP is read, the value of the parameters from the moment of interruption is measured and compared with the reference values. A report is generated and a decision is made on the safety of the AS.
EFFECT: increased reliability of the automated systems state analysis and monitoring of dynamic objects.
5 dwg, 3 tbl

Description

Изобретение относится к области вычислительной техники и может быть использовано для анализа состояния защищенности и мониторинга безопасности автоматизированных систем (АС), являющихся элементами систем связи и автоматизации.The invention relates to the field of computer technology and can be used to analyze the state of security and monitor the security of automated systems (AS), which are elements of communication and automation systems.

Известен способ мониторинга безопасности АС по патенту РФ №2134897 «Способ оперативного динамического анализа состояний многопараметрического объекта», класс G06F 17/40, заявл. 20.08.1999. В известном способе осуществляют преобразование результатов допусковой оценки разнородных динамических параметров в соответствующие информационные сигналы с обобщением по всему множеству параметров в заданном временном интервале и определяют относительную величину, а также характер изменения интегрального состояния многопараметрического объекта.A known method for monitoring the safety of nuclear power plants according to the patent of the Russian Federation No. 2134897 "Method for the operational dynamic analysis of the states of a multi-parameter object", class G06F 17/40, decl. 08/20/1999. In the known method, the results of the tolerance assessment of heterogeneous dynamic parameters are converted into corresponding information signals with a generalization over the entire set of parameters in a given time interval and the relative value, as well as the nature of the change in the integral state of the multiparameter object, is determined.

Недостатком данного способа является его относительная низкая экономическая эффективность при анализе состояния защищенности и мониторинге безопасности АС, являющихся элементами систем связи и автоматизации, так как использование данного способа для анализа таких относительно сложных многопараметрических объектов требует наличия выделенной системы мониторинга.The disadvantage of this method is its relatively low economic efficiency when analyzing the security status and monitoring the safety of nuclear power plants, which are elements of communication and automation systems, since the use of this method for the analysis of such relatively complex multi-parameter objects requires a dedicated monitoring system.

Известен способ мониторинга безопасности АС по патенту РФ №2179738 «Способ обнаружения удаленных атак в компьютерной сети», класс G06F 12/14, заявл. 24.04.2000. Известный способ включает следующую последовательность действий. Наблюдают за трафиком адресованных абоненту пакетов данных, поступающих подряд друг за другом через промежутки времени не более заданного. Подсчитывают число пакетов в пределах серии. Выполняют проверку поступающих пакетов данных на соответствие заданным правилам каждый раз, когда размер очередной наблюдаемой серии достигает критического числа пакетов.A known method of monitoring the safety of nuclear power plants according to the patent of Russian Federation No. 2179738 "Method for the detection of remote attacks in a computer network", class G06F 12/14, decl. 04.24.2000. The known method includes the following sequence of actions. Watch the traffic addressed to the subscriber data packets arriving in succession one after another at intervals of no more than a given. Count the number of packets within the series. Check the incoming data packets for compliance with the given rules every time the size of the next observed series reaches a critical number of packets.

Недостатком данного способа является относительно низкая достоверность оценивания состояния защищенности АС, так как в нем применяют ограниченную совокупность признакового пространства - наблюдение только за трафиком адресованных абоненту пакетов данных - и не учитывают локальное состояние защищенности корреспондирующих субъектов, являющихся элементами АС.The disadvantage of this method is the relatively low reliability of assessing the security status of the AU, since it uses a limited set of attribute space — monitoring only the traffic of data packets addressed to the subscriber — and does not take into account the local state of protection of the corresponding entities that are elements of the AU.

Известен способ мониторинга безопасности АС по патенту РФ №2210112 «Унифицированный способ Чернякова/Петрушина для оценки эффективности больших систем», класс G06F 17/00, заявл. 07.06.2001. Известный способ заключается в том, что предварительно задают множество контролируемых параметров, характеризующих безопасность АС, эталонные значения контролируемых параметров и их коэффициенты важности, а затем выполняют цикл анализа, для чего измеряют значения контролируемых параметров, сравнивают их с эталонными, а по результатам сравнения формируют отчет и по сформированному отчету принимают решение о безопасности АС.A known method of monitoring the safety of nuclear power plants according to the patent of the Russian Federation No. 22010112 "Unified Chernyakov / Petrushin method for evaluating the effectiveness of large systems", class G06F 17/00, decl. 06/07/2001. The known method consists in the fact that pre-set a lot of controlled parameters characterizing the safety of the speakers, the reference values of the controlled parameters and their importance coefficients, and then perform an analysis cycle, for which the values of the controlled parameters are measured, compared with the reference ones, and a report is generated from the results of comparison and on the generated report make a decision on the safety of nuclear power plants.

Недостатком данного способа является относительная низкая достоверность оценивания состояния защищенности АС, характеризующихся большим количеством параметров и требующих для мониторинга безопасности значительного объема ресурсов этих АС (например, пропускной способности каналов связи), которые не могут быть выделены без ущерба для функционирования АС по целевому назначению. Увеличение же совокупного ресурса и/или развертывание выделенной системы мониторинга при значительном количестве элементов АС и/или числе контролируемых параметров приводит к снижению экономической эффективности АС, в которой использован данный способ мониторинга.The disadvantage of this method is the relatively low reliability of assessing the protection state of speakers, characterized by a large number of parameters and requiring a significant amount of resources of these speakers to monitor the security (for example, the bandwidth of communication channels), which cannot be allocated without compromising the functioning of the speakers for their intended purpose. An increase in the total resource and / or deployment of a dedicated monitoring system with a significant number of AC elements and / or the number of monitored parameters leads to a decrease in the economic efficiency of the AC in which this monitoring method is used.

Наиболее близким по своей технической сущности к заявленному является способ мониторинга безопасности АС по патенту РФ №2355024 «Способ мониторинга безопасности автоматизированной системы», класс G06F 15/00, заявл. 12.02.2007 (опубл. 10.05.2009 Бюл. №13). Способ-прототип включает следующую последовательность действий. Предварительно задают множество из N≥2 контролируемых параметров, характеризующих безопасность AC, M≥N эталонных значений контролируемых параметров и их коэффициенты важности КB, а затем выполняют цикл анализа, для чего измеряют значения контролируемых параметров, сравнивают их с эталонными, а по результатам сравнения формируют отчет и по сформированному отчету принимают решение о безопасности АС, дополнительно из числа предварительно заданных контролируемых параметров формируют G≥2 групп контролируемых параметров. Каждая g-я группа контролируемых параметров, где g=1, 2,…, G, характеризует безопасность g-го структурного элемента и/или функционального процесса АС. Коэффициенты важности Kg B задают для каждой g-й группы. Дополнительно для каждой g-й группы контролируемых параметров задают максимальное ΔTg max и минимальное ΔTg min значения временных интервалов измерений значений контролируемых параметров и момент времени Тg отч формирования отчета о безопасности АС. Устанавливают значение интервала времени измерения значений контролируемых параметров g-й группы равным максимальному ΔTg max. После сравнения измеренных значений параметров с эталонными в случае их совпадения цикл анализа безопасности АС повторяют до наступления момента времени Тg отч формирования отчета о безопасности АС. При несовпадении измеренных значений параметров с эталонными запоминают их. Корректируют значение временного интервала измерений по формуле ΔTg кop=ΔTg/Kg B. Сравнивают откорректированное значение ΔTg коp с минимальным ΔTg min. При ΔTg кор>ΔTg min цикл анализа безопасности АС повторяют, а при ΔTg кop≤ΔTg min формируют сигнал тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений. Блокируют работу элементов АС, параметры которых вышли за пределы допустимых значений. Причем в отчет о состоянии АС включают сведения о заблокированных элементах АС.Closest in its technical essence to the claimed one is a method for monitoring the safety of nuclear power plants according to RF patent No. 2355024 "Method for monitoring the safety of an automated system", class G06F 15/00, declared 02/12/2007 (publ. 05/10/2009 Bull. No. 13). The prototype method includes the following sequence of actions. Preliminarily, a set of N≥2 monitored parameters characterizing the safety AC, M≥N of the reference values of the monitored parameters and their importance factors K B is set , and then an analysis cycle is performed, for which the values of the monitored parameters are measured, compared with the reference ones, and according to the results of comparison form a report and, based on the generated report, make a decision on the safety of the nuclear power plants; in addition, G≥2 groups of monitored parameters are formed from the number of predefined controlled parameters. Each gth group of controlled parameters, where g = 1, 2, ..., G, characterizes the safety of the gth structural element and / or the AS functional process. The importance factors K g B are set for each gth group. Additionally, for each group g-th controllable parameters define the maximum ΔT g max and the minimum ΔT g min measurement time intervals the monitored parameters values and the time point T g TSS formation on plant safety report. The value of the time interval for measuring the values of the controlled parameters of the gth group is set to the maximum ΔT g max . After comparing the measured values of the parameters with the reference in case of their coincidence, the safety analysis cycle of the nuclear power plants is repeated until the time T g report generation of the safety report of the nuclear power plants . If the measured parameter values do not coincide with the reference values, they are stored. Correct the value of the measurement time interval by the formula ΔT g кop = ΔT g / K g B. Comparing the adjusted value ΔT g crusts of the minimum ΔT g min. At ΔT g cor > ΔT g min , the AS safety analysis cycle is repeated, and at ΔT g kop ≤ΔT g min an alarm is generated about the output of the monitored parameters in the gth group beyond the permissible values. They block the operation of AC elements whose parameters are outside the acceptable range. Moreover, the report on the state of the speaker includes information about the blocked elements of the speaker.

По сравнению с аналогами, способ-прототип может быть использован в более широкой области и обеспечивает большую достоверность оценивания состояния параметров АС с минимизацией используемых для этой цели ее ресурсов и без дополнения АС вспомогательной системой мониторинга, что достигается группированием контролируемых параметров, характеризующих соответствующие функции АС, и адаптивным управлением характеристиками процесса мониторинга состояния АС.Compared with analogs, the prototype method can be used in a wider area and provides greater reliability in assessing the state of the speaker parameters with minimizing its resources used for this purpose and without supplementing the speaker with an auxiliary monitoring system, which is achieved by grouping controlled parameters characterizing the corresponding speaker functions, and adaptive control of the characteristics of the process of monitoring the state of the speakers.

Недостатком прототипа является узкая область применения способа мониторинга безопасности АС, а также низкая достоверность результатов анализа состояния защищенности АС, функционирующих при неустойчивых сетевых взаимодействиях со средством мониторинга.The disadvantage of the prototype is the narrow scope of the method for monitoring the safety of the speakers, as well as the low reliability of the results of the analysis of the state of protection of the speakers operating in unstable network interactions with the monitoring tool.

Узкая область применения обусловлена тем, что способ-прототип применим для стационарных объектов анализа, время функционирования которых не менее времени, необходимого для измерения значений контролируемых параметров средством мониторинга.The narrow scope is due to the fact that the prototype method is applicable for stationary objects of analysis, the functioning time of which is not less than the time required to measure the values of the controlled parameters by the monitoring tool.

Низкая достоверность результатов анализа состояния защищенности АС обусловлена тем, что при неустойчивых сетевых взаимодействиях средства мониторинга с объектом мониторинга цикл измерения контролируемых параметров прерывается, а восстановление прерванного цикла анализа способом-прототипом невозможно, в связи с чем цикл анализа начинают с начала, что приводит к избыточным временным и ресурсным затратам на анализ состояния защищенности АС и даже к невозможности завершить цикл анализа и принять решение о состоянии АС.The low reliability of the results of the analysis of the protection state of the speakers is due to the fact that during unstable network interactions of the monitoring tool with the monitoring object, the measurement cycle of the monitored parameters is interrupted, and the restoration of the interrupted analysis cycle by the prototype method is impossible, and therefore the analysis cycle starts from the beginning, which leads to excessive time and resource costs for analyzing the security status of the speakers and even the inability to complete the analysis cycle and decide on the status of the speakers.

Целью заявленного технического решения является разработка способа мониторинга безопасности АС, обеспечивающего повышение достоверности результатов анализа состояния защищенности АС, функционирующих при неустойчивых сетевых взаимодействиях со средством мониторинга, и расширение области применения за счет обеспечения возможности мониторинга нестационарных (динамических) объектов анализа, которые характеризуются относительно коротким интервалом времени функционирования.The purpose of the claimed technical solution is to develop a method for monitoring the safety of nuclear power plants, providing increased reliability of the results of analyzing the state of protection of nuclear power plants functioning during unstable network interactions with the monitoring tool, and expanding the scope by providing the ability to monitor non-stationary (dynamic) objects of analysis, which are characterized by a relatively short interval operating time.

Поставленная цель достигается тем, что в известном способе мониторинга безопасности АС, заключающемся в том, что предварительно задают множество из N≥2 контролируемых параметров, характеризующих безопасность AC, M≥N эталонных значений контролируемых параметров. Формируют из числа предварительно заданных контролируемых параметров G≥2 групп контролируемых параметров. Каждая g-я группа контролируемых параметров, где g=1, 2,…, G, характеризует безопасность g-го структурного элемента и/или функционального процесса АС. Для каждой g-й группы контролируемых параметров задают коэффициенты важности Kg B, максимальное ΔTg max и минимальное ΔTg min значения временных интервалов измерений значений контролируемых параметров и момент времени Тg отч формирования отчета о безопасности АС. Выбирают g группу контролируемых параметров. Устанавливают значение интервала времени ΔTg измерения значений контролируемых параметров g-й группы равным максимальному ΔTg max. Измеряют значения контролируемых параметров в каждой из G групп. Сравнивают измеренные значения контролируемых параметров с эталонными, в случае их совпадения сравнивают время Tg измерения значений контролируемых параметров с заданным моментом времени Tg отч формирования отчета и при Tg<Tg отч переходят к измерению значений контролируемых параметров в каждой из G групп. При Tg≥Tg отч формируют отчет и по сформированному отчету принимают решение о безопасности АС. При несовпадении измеренных значений контролируемых параметров с эталонными запоминают их. Корректируют значение временного интервала измерений по формулеThis goal is achieved by the fact that in the known method of monitoring the safety of speakers, which consists in pre-setting a set of N≥2 monitored parameters characterizing the safety AC, M≥N of the reference values of the monitored parameters. Formed from the number of predefined controlled parameters G≥2 groups of controlled parameters. Each gth group of controlled parameters, where g = 1, 2, ..., G, characterizes the safety of the gth structural element and / or the AS functional process. For each group g-th controllable parameters define the importance of the coefficients K g B, the maximum ΔT g max and the minimum ΔT g min measurement time intervals the monitored parameters values and the time point T g TSS formation on plant safety report. Choose a g group of monitored parameters. The value of the time interval ΔT g of measuring the values of the controlled parameters of the gth group is set to the maximum ΔT g max . The values of the monitored parameters in each of the G groups are measured. Compare the measured values of the monitored parameters with the reference ones, if they coincide, compare the time T g of measuring the values of the monitored parameters with a given point in time T g report generation and, at T g <T g report, switch to measuring the values of the controlled parameters in each of the G groups. At T g ≥T g , a report is generated and, based on the generated report, a decision is made on the safety of the nuclear power plants . If the measured values of the controlled parameters do not coincide with the reference values, they are stored. Correct the value of the time interval of measurements by the formula

ΔTg кор=ΔTg/Kg B. Сравнивают откорректированное значение ΔTg кор с минимальным ΔTg min и при ΔTg кор>ΔTg min переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времениΔT g cor = ΔT g / K g B. Comparing the corrected value ΔT g armature with minimal ΔT g min and ΔT g armature> ΔT g min proceeds to compare the time measurement T g values of monitored parameters to specify the time point

Тg отч формирования отчета. При ΔTg кop≤ΔTg min формируют сигнал тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений. Блокируют работу элементов АС, параметры которых вышли за пределы допустимых значений. Включают в отчет о состоянии АС сведения о ее заблокированных элементах. Дополнительно задают массив {D} для хранения признака незавершенности измерения значений контролируемых параметров g-й группы и значения слова состояния программы мониторинга (ССП) в момент прерывания измерения значений контролируемых параметров. После сравнения времени Tg измерения значений контролируемых параметров с заданным моментом времени Tg отч формирования отчета и при Tg<Tg отч проверяют наличие признака незавершенности измерения значений контролируемых параметров g-й группы в массиве {D}. В случае отсутствия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве {D} переходят к измерению значений контролируемых параметров в каждой из G групп. После запоминания не совпавших измеренных значений контролируемых параметров с эталонными проверяют доступность g-го структурного элемента АС для измерения значений контролируемых параметров. При доступности g-го структурного элемента АС переходят к корректировке значения временного интервала измерений значений контролируемых параметров по формуле ΔTg кop=ΔTgg B недоступности g-го структурного элемента АС устанавливают признак незавершенности измерения значений контролируемых параметров g-й группы в массиве {D}. Запоминают в массиве {D} значение ССП в момент прерывания измерения значений контролируемых параметров. При наличии в массиве {D} признака незавершенности измерения значений контролируемых параметров g-й группы удаляют его из массива {D}. Считывают запомненное значение ССП из массива {D}. Измеряют значения контролируемых параметров с момента прерывания их измерения. Переходят к сравнению измеренных значений контролируемых параметров с эталонными.T g report generation report. When ΔT g kop ≤ΔT g min , an alarm is generated about the output of the monitored parameters in the g-th group beyond the permissible values. They block the operation of AC elements whose parameters are outside the acceptable range. Include in the report on the state of the speaker information about its blocked elements. Additionally, an array {D} is set for storing the sign of incomplete measurement of the values of the monitored parameters of the gth group and the value of the status word of the monitoring program (MSP) at the time of interrupting the measurement of the values of the monitored parameters. After comparing the time T g of measuring the values of the controlled parameters with a given point in time T g report generation and for T g <T g report, there is a sign of incomplete measurement of the values of the controlled parameters of the gth group in the array {D}. If there is no sign of incompleteness, the measurement of the values of the controlled parameters of the gth group in the array {D} proceeds to the measurement of the values of the controlled parameters in each of the G groups. After storing the mismatched measured values of the controlled parameters with the reference, check the availability of the g-th structural element of the AC for measuring the values of the controlled parameters. When the gth structural element of the AC is available, they proceed to adjust the value of the time interval for measuring the values of the controlled parameters according to the formula ΔT g kop = ΔT g / K g B inaccessibility of the gth structural element of the AC set a sign of incomplete measurement of the values of the controlled parameters of the gth group in the array {D}. The value of the SSP is stored in the array {D} at the moment of interruption in the measurement of the values of the monitored parameters. If there is a sign of incompleteness in the array {D}, the measurements of the values of the controlled parameters of the gth group are deleted from the array {D}. Read the stored value of the SSP from the array {D}. The values of the monitored parameters are measured from the moment they are interrupted. Go to the comparison of the measured values of the controlled parameters with the reference.

Благодаря новой совокупности существенных признаков в заявленном способе обеспечивается повышение достоверности результатов анализа состояния защищенности АС, функционирующих при неустойчивых сетевых взаимодействиях со средством мониторинга, и расширение области применения за счет обеспечения возможности мониторинга нестационарных (динамических) объектов анализа, которые характеризуются относительно коротким интервалом времени функционирования.Thanks to the new set of essential features in the claimed method, it is possible to increase the reliability of the results of analyzing the state of protection of the speakers operating during unstable network interactions with the monitoring tool, and expanding the scope by providing the ability to monitor non-stationary (dynamic) objects of analysis, which are characterized by a relatively short time interval of operation.

Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:

фиг. 1 - рисунок, поясняющий структуру АС, включающую нестационарный (динамический) объект;FIG. 1 is a drawing explaining the structure of a speaker system including an unsteady (dynamic) object;

фиг. 2 - рисунок, поясняющий группировку контролируемых параметров структурных элементов АС;FIG. 2 is a drawing explaining the grouping of controlled parameters of the structural elements of the AC;

фиг. 3 - рисунок, поясняющий группировку контролируемых параметров функциональных процессов АС;FIG. 3 is a drawing explaining the grouping of controlled parameters of the AS functional processes;

фиг. 4 - блок-схема последовательности действий, реализующей способ мониторинга безопасности АС;FIG. 4 is a flowchart illustrating a method for monitoring the safety of nuclear power plants;

фиг. 5 - рисунок, поясняющий принцип обработки прерывания программы мониторинга.FIG. 5 is a drawing explaining a principle of processing an interrupt of a monitoring program.

В целях обеспечения безопасности АС необходимо своевременно и с высокой достоверностью анализировать параметры, определяющие состояние защищенности АС, и своевременно предоставлять результаты анализа системе вышестоящего уровня иерархии (например, системам обработки событий информационной безопасности). Мониторинг контролируемых параметров, определяющих состояние защищенности АС, осуществляют путем локального и/или удаленного (посредством сетевого взаимодействия) считывания значений параметров и сравнения их с эталонными. К техническим решениям, определяющим состояние защищенности АС, относят, например, средства анализа защищенности Max Patrol, XSpider (см. функциональные возможности, например, на официальном сайте компании Positive Technologies [Электронный ресурс]. - Режим доступа. - URL: http://www.ptsecurity.ru).In order to ensure the safety of nuclear power plants, it is necessary to timely and with high reliability analyze the parameters that determine the security status of nuclear power plants and provide the analysis results in a timely manner to a higher hierarchy system (for example, information security event processing systems). Monitoring of the controlled parameters that determine the security status of the speakers is carried out by local and / or remote (through network interaction) reading of the parameter values and comparing them with the reference ones. Technical solutions that determine the security status of speakers include, for example, Max Patrol, XSpider security analysis tools (see functionality, for example, on the Positive Technologies official website [Electronic resource]. - Access mode. - URL: http: // www.ptsecurity.ru).

Современные АС включают в себя беспроводные сети передачи данных (см. беспроводные технологии передачи данных, например, в книге Олифера В.Г. и Олифера Н.А. «Компьютерные сети. Принципы, технологии, протоколы»: уч. для Вузов. - 4-е изд. - СПб.: Питер, 2010. - С. 284-310), интеллектуальные сети IP Multimedia Subsystem (IMS) (см. архитектуру, принципы функционирования, преимущества и перспективы сетей IMS, например, в книге Гольдштейна Б.С. и Кучерявого А.Е. «Сети связи пост-NGN». - СПб.: БХВ-Петербург, 2014. - С. 42-75). Применение данных технических решений способствует повышению мобильности АС или обеспечению динамического распределения сетевых ресурсов. Наряду с достоинствами применение таких сетей приводит к возникновению неустойчивых сетевых взаимодействий со средством мониторинга безопасности АС и уменьшению интервалов времени доступности динамических объектов средствам мониторинга. Неустойчивое сетевое взаимодействие средства мониторинга с динамическим объектом обусловлено необходимостью его перемещения в пределах и/или за пределами доступности беспроводных точек доступа, которая определяется в зависимости от применяемых технологий беспроводной передачи данных (например, короткодействующие технологии - Bluetooth, WirelessUSB; среднедействующие технологии - Wi-Fi, WiMAX, Mobile Broadband Wireless Access; дальнедействующие технологии на основе радиорелейных, сотовых и спутниковых технологий). Ухудшение эксплуатационных характеристик беспроводных линий связи возникает за счет препятствий в виде металлочерепицы, железобетонных стен или колонн и иных, которые поглощают, преломляют, отражают, рассеивают мощность излученного сигнала и/или приводят к кратковременным обрывам соединения.Modern speakers include wireless data transmission networks (see wireless data transmission technologies, for example, in the book by Olifer V.G. and Olifer N.A. “Computer Networks. Principles, Technologies, Protocols”: study for Universities. - 4 -th ed. - St. Petersburg: Peter, 2010. - S. 284-310), IP Multimedia Subsystem (IMS) intelligent networks (see the architecture, principles of operation, advantages and prospects of IMS networks, for example, in B. Goldstein’s book . and Kucheryavyi AE “Post-NGN communication networks.” - SPb .: BHV-Petersburg, 2014. - P. 42-75). The use of these technical solutions helps to increase the mobility of speakers or to ensure the dynamic allocation of network resources. Along with the advantages, the use of such networks leads to the emergence of unstable network interactions with a monitoring tool for the safety of nuclear power plants and a decrease in the time intervals for the availability of dynamic objects to monitoring tools. The unstable network interaction of the monitoring tool with a dynamic object is due to the need to move it within and / or beyond the availability of wireless access points, which is determined depending on the applied wireless data transfer technologies (for example, short-range technologies - Bluetooth, WirelessUSB; medium-range technologies - Wi-Fi , WiMAX, Mobile Broadband Wireless Access; long-range technologies based on radio-relay, cellular and satellite technologies). Deterioration in the operational characteristics of wireless communication lines occurs due to obstacles in the form of metal tiles, reinforced concrete walls or columns, and others that absorb, refract, reflect, scatter the power of the emitted signal and / or lead to short-term connection breaks.

Таким образом, возникает противоречие между необходимостью обеспечить достоверную оценку состояния защищенности АС и отсутствием технических решений, позволяющих осуществить мониторинг безопасности динамических объектов, функционирующих при неустойчивых сетевых взаимодействиях со средством мониторинга.Thus, a contradiction arises between the need to provide a reliable assessment of the security status of the speakers and the lack of technical solutions to monitor the security of dynamic objects that function during unstable network interactions with the monitoring tool.

Реализация заявленного способа объясняется следующим образом. В общем случае АС представляет собой совокупность структурных элементов и коммуникационного оборудования, объединенных проводными и беспроводными линиями связи, как это показано на фиг. 1, включающей стационарную персональную ЭВМ (ПЭВМ) 1 и динамическую персональную ЭВМ (ПЭВМ) 2, сервер 3, коммутатор 4, автоматизированное рабочее место мониторинга безопасности 5, на которой установлена программа мониторинга, беспроводные точки доступа Wi-Fi 6 и 7. Неустойчивое сетевое взаимодействие автоматизированного рабочего места мониторинга безопасности 5 с динамическим объектом (ПЭВМ 2) возникает при его перемещении, в результате которого происходит потеря связи с беспроводной точкой доступа 6 (фиг. 1а). После перемещения динамический объект (ПЭВМ 2) подключают к беспроводной точке доступа 7 (фиг. 1б). Во время перемещения динамический объект (ПЭВМ 2) находится за пределами доступности беспроводных точек доступа 6 и 7. Структурные элементы АС определяются при мониторинге идентификаторами, в качестве которых в наиболее распространенном семействе протоколов TCP/IP используются сетевые адреса (IP-адреса). Структурные элементы выполняют функциональные процессы, такие как процессы обмена файлами, процессы передачи сообщений электронной почты, процессы сетевого взаимодействия. Функциональные процессы АС определяются логическими портами, под которыми понимают «точки входа» в программы, реализующие прикладные процессы пользователей. Каждый структурный элемент и функциональный процесс АС характеризуются множеством параметров, определяющих состояние информационной безопасности структурного элемента и/или процесса АС, и подлежащих контролю.The implementation of the claimed method is explained as follows. In general, an AS is a combination of structural elements and communication equipment connected by wired and wireless communication lines, as shown in FIG. 1, including a stationary personal computer (PC) 1 and a dynamic personal computer (PC) 2, server 3, switch 4, workstation security monitoring 5, on which the monitoring program is installed, wireless access points Wi-Fi 6 and 7. Unstable network the interaction of the workstation security monitoring 5 with a dynamic object (PC 2) occurs when it is moved, resulting in a loss of communication with the wireless access point 6 (Fig. 1A). After moving the dynamic object (PC 2) is connected to the wireless access point 7 (Fig. 1B). During the move, the dynamic object (PC 2) is beyond the reach of the wireless access points 6 and 7. The structural elements of the AC are determined by monitoring by identifiers, which are network addresses (IP addresses) in the most common TCP / IP protocol family. Structural elements perform functional processes such as file sharing processes, email message transfer processes, and network interaction processes. Functional processes of speakers are defined by logical ports, which are understood as “entry points” into programs that implement user application processes. Each structural element and the functional process of the AS are characterized by many parameters that determine the state of information security of the structural element and / or process of the AS, and subject to control.

Предварительно задаваемые параметры, характеризующие безопасность элементов АС, представлены на фиг. 2, на которой приняты следующие обозначения:The preset parameters characterizing the safety of the AC elements are presented in FIG. 2, which adopted the following notation:

Адр - IP-адрес; Adr - IP address;

АД - активность диспетчера подключений удаленного доступа; AD - activity of the remote access connection manager;

АЛП - перечень активных логических портов; ALP - a list of active logical ports;

ACПO - активность службы папок обмена; ACPO - activity of the exchange folder service;

ПКСФО - локальные настройки пользовательского клиента службы файлового обмена; PKSFO - local settings of the user file sharing service client;

ПАСЭП - локальные настройки пользовательского агента службы электронной почты; PASEP - local settings of the user agent of the e-mail service;

ССФО - локальные настройки сервера службы файлового обмена; SSFO - local file server service settings;

ССЭП - локальные настройки сервера службы электронной почты. SSEP - local email server settings.

Элементы АС характеризуются следующими общими для них параметрами (см. фиг. 2):AC elements are characterized by the following parameters common to them (see Fig. 2):

IP-адрес;IP address

активность диспетчера подключений удаленного доступа;Remote Access Connection Manager activity

перечень активных логических портов;list of active logical ports;

активность службы папок обмена.Exchange folder service activity

Кроме того, структурные элементы АС дополнительно характеризуются (см. фиг. 2):In addition, the structural elements of the speakers are additionally characterized (see Fig. 2):

1 - ПЭВМ 1 - локальными настройками пользовательского клиента службы файлового обмена;1 - PC 1 - local settings of the user file sharing service client;

2 - ПЭВМ 2 - локальными настройками пользовательского агента службы электронной почты;2 - PC 2 - local settings of the user agent of the e-mail service;

3 - сервер - локальными настройками серверов службы файлового обмена и службы электронной почты.3 - server - by the local settings of the file sharing service and email service servers.

Приведенные параметры образуют три группы, характеризующие состояние структурных элементов ПЭВМ 1, ПЭВМ 2 и сервера 3. Из числа элементов АС, изображенных на фиг. 2, службой файлового обмена охвачены 1 - ПЭВМ 1 и 3 - сервер, службой электронной почты охвачены 2 - ПЭВМ 2 и 3 - сервер, а процессами сетевого взаимодействия и службой папок обмена - все три структурных элемента АС. Взаимосвязь параметров структурных элементов и функциональных процессов приводит к необходимости группировки контролируемых параметров дополнительно в четыре следующие группы, представленные на фиг. 3:The given parameters form three groups characterizing the state of the structural elements of the PC 1, PC 2 and server 3. Among the AC elements shown in FIG. 2, the file exchange service covers 1 - PC 1 and 3 - the server, the email service covers 2 - PC 2 and 3 - the server, and the network interaction processes and the exchange folder service - all three structural elements of the AU. The interrelation of the parameters of structural elements and functional processes leads to the necessity of grouping the monitored parameters into four additional groups, presented in FIG. 3:

4-я группа - службы файлового обмена (фиг. 3а);4th group — file sharing services (Fig. 3a);

5-я группа - службы электронной почты (фиг. 3б);5th group - e-mail services (Fig. 3b);

6-я группа - службы папок обмена (фиг. 3в);6th group — exchange folder services (FIG. 3c);

7-я группа - сетевого взаимодействия (фиг. 3г).7th group - network interaction (Fig. 3d).

Функциональные процессы АС характеризуются следующими общими для них параметрами (см. фиг. 3):The functional processes of AS are characterized by the following parameters common to them (see Fig. 3):

IP-адрес;IP address

активность диспетчера подключений удаленного доступа;Remote Access Connection Manager activity

перечень активных логических портов.list of active logical ports.

Кроме того, функциональные процессы АС дополнительно характеризуются (см. фиг. 3):In addition, the functional processes of the speakers are additionally characterized (see Fig. 3):

4-я группа - локальными настройками пользовательского клиента и сервера службы файлового обмена;4th group - local settings of the user client and file sharing service server;

5-я группа - локальными настройками пользовательского агента и сервера службы электронной почты;5th group - by the local settings of the user agent and the e-mail service server;

6-я группа - активностью службы папок обмена.6th group - the activity of the folder exchange service.

Для каждой сформированной таким образом группы контролируемых параметров задают их коэффициенты важности Kg B, где g=1, 2, …, G, и эталонные значения параметров. Значения коэффициентов важности и эталонные значения контролируемых параметров определяют из соображений важности обрабатываемой информации и потенциальной уязвимости структурного элемента (процесса) по методикам, использующим, например неформальные, экспертные методы, и задают в виде матрицы (таблицы) или базы данных (методики экспертных оценок известны и описаны, например, в книге Петренко С.А., Симонов С.В. «Управление информационными рисками. Экономически оправданная безопасность». – М.: Компания АйТи, ДМК Пресс, 2004. - 384 с.).For each group of controlled parameters thus formed, their importance coefficients K g B , where g = 1, 2, ..., G, and reference values of the parameters are set. The values of the importance coefficients and the reference values of the monitored parameters are determined from considerations of the importance of the information being processed and the potential vulnerability of the structural element (process) by methods using, for example, informal, expert methods, and set in the form of a matrix (table) or database (expert assessment methods are known and described, for example, in the book by S. Petrenko, S. Simonov, “Information Risk Management. Economically Justified Security.” - M.: IT Co., DMK Press, 2004. - 384 p.).

В таблице 1 приведены: перечень контролируемых параметров и их эталонные значения, наименования групп контролируемых параметров и коэффициенты важности групп.Table 1 shows: a list of monitored parameters and their reference values, the names of the groups of monitored parameters and the importance factors of the groups.

Figure 00000001
Figure 00000001

Знак «+» означает, что параметр относится к указанной группе, его значение может быть логическая «1», что соответствует состоянию «Включено», или логический «0», что соответствует состоянию «Выключено». Эталонное значение для всех параметров, кроме IP-адреса, - логическая «1». Отсутствие знака «+» означает, что при контроле группы значение параметра не считывают. В строке «Адр» представлены соответствующие идентификаторы структурных элементов АС. IP-адрес, имеющий длину 4 байта (32 бита), отображают в табл. 1 в наиболее употребляемом виде представления IP адреса - в десятичной форме (формат представления IP-адреса в десятичной форме известен и описан, например, в книге Олифера В.Г. и Олифера Н.А. «Компьютерные сети. Принципы, технологии, протоколы»: уч. для Вузов. - 2-е изд. - СПб.: Питер, 2003. - С. 497).The “+” sign means that the parameter belongs to the indicated group, its value can be logical “1”, which corresponds to the “On” state, or logical “0”, which corresponds to the “Off” state. The reference value for all parameters except the IP address is logical “1”. The absence of the “+” sign means that during the control of the group the parameter value is not read. The line " Adr " presents the corresponding identifiers of the structural elements of the AU. An IP address having a length of 4 bytes (32 bits) is displayed in the table. 1 in the most used form of representing IP addresses - in decimal form (the format for representing IP addresses in decimal is known and described, for example, in the book by Olifer V.G. and Olifer N.A. “Computer Networks. Principles, Technologies, Protocols” : studies for universities. - 2nd ed. - St. Petersburg: Peter, 2003. - S. 497).

Максимальное ΔTg max и минимальное ΔTg min значения временных интервалов измерений значений контролируемых параметров и момент времени Tg отч формирования отчета о безопасности АС задают директивно из соображений важности обрабатываемой информации и потенциальной уязвимости структурного элемента (функционального процесса). Кроме этого минимальное ΔTg min значение временных интервалов измерений значений контролируемых параметров для каждой g-й группы определяют таким, ниже которого процесс мониторинга будет или неполным, или будет наносить ущерб функционированию АС по целевому предназначению. Пример задания временных характеристик мониторинга приведен в таблице 2.Maximum ΔT g max and the minimum value ΔT g min time intervals measured values of monitored parameters and the time point T g TSS formation on plant safety report set directive for reasons of importance of the information being processed and the potential vulnerability of the structural element (functional process). In addition, the minimum ΔT g min value of time intervals for measuring the values of controlled parameters for each gth group is determined such that below which the monitoring process will be either incomplete or will damage the functioning of the speakers for their intended purpose. An example of setting the temporal characteristics of monitoring is given in table 2.

Figure 00000002
Figure 00000002

Кроме того, дополнительно задают массив {D}, который предназначен для хранения признака незавершенности измерения значений контролируемых параметров g-й группы и значения слова состояния программы мониторинга, установленной на автоматизированном рабочем месте мониторинга безопасности 5, в момент прерывания измерения значений контролируемых параметров.In addition, an array {D} is additionally set, which is intended to store the sign of incomplete measurement of the values of the monitored parameters of the gth group and the value of the status word of the monitoring program installed on the workstation of security monitoring 5 at the time of interruption in the measurement of the values of the monitored parameters.

Блок-схема последовательности действий, реализующей заявленный способ мониторинга безопасности АС, представлена на фиг. 4. Выбирают g-ю группу контролируемых параметров (бл. 2 на фиг. 4) и устанавливают значение интервала времени ΔTg измерения значений контролируемых параметров каждой g-й группы равным максимальному ΔTg max (бл. 3 на фиг. 4). То есть первое измерение значений параметров будет произведено: для групп параметров с коэффициентом важностиA flowchart implementing the inventive method for monitoring the safety of speakers is shown in FIG. 4. Select the gth group of monitored parameters (block 2 in Fig. 4) and set the value of the time interval ΔT g of measuring the values of the controlled parameters of each gth group to the maximum ΔT g max (block 3 in Fig. 4). That is, the first measurement of the parameter values will be made: for groups of parameters with an importance factor

Kg B=3 через 25 минут; для Kg B=2 через 50 минут и т.д., как это показано в таблице 3.K g B = 3 after 25 minutes; for K g B = 2 after 50 minutes, etc., as shown in table 3.

Figure 00000003
Figure 00000003

После этого измеряют значения контролируемых параметров в каждой из G групп (бл. 4 на фиг. 4) и сравнивают измеренные значения параметров с предварительно заданными эталонными значениями (бл. 5 на фиг. 4). В случае совпадения измеренных значений контролируемых параметров с их эталонными значениями сравнивают время Tg измерения значений контролируемых параметров с заданным моментом времени Тg отч формирования отчета (бл. 14 на фиг. 4) и при Tg<Tg отч проверяют наличие признака незавершенности измерения значений контролируемых параметров g-й группы в массиве {D} (бл. 15 на фиг. 4). При отсутствия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве {D} переходят к измерению значений контролируемых параметров в каждой из G групп. Например, в табл. 3 в течение первых четырех шагов мониторинга измеренные значения контролируемых параметров совпали с эталонными, приведенными в табл. 1, и в массиве {D} отсутствовал признак незавершенности измерения значений контролируемых параметров g-й группы, вследствие чего измерения значений параметров проводилось в каждой из G групп.After that, the values of the monitored parameters are measured in each of the G groups (bl. 4 in Fig. 4) and the measured values of the parameters are compared with the preset reference values (bl. 5 in Fig. 4). If the measured values of the controlled parameters coincide with their reference values, the time T g of measuring the values of the controlled parameters with a given point in time T g report generation ( block 14 in Fig. 4) is compared and, at T g <T g report, the presence of a sign of measurement incompleteness is checked values of the controlled parameters of the gth group in the array {D} (bl. 15 in Fig. 4). If there is no sign of incompleteness, the measurement of the values of the controlled parameters of the gth group in the array {D} proceeds to the measurement of the values of the controlled parameters in each of the G groups. For example, in table. 3 during the first four monitoring steps, the measured values of the monitored parameters coincided with the reference values given in table. 1, and in the array {D} there was no sign of incomplete measurement of the values of the controlled parameters of the gth group, as a result of which the measurement of the values of the parameters was carried out in each of the G groups.

При несовпадении измеренных значений контролируемых параметров с эталонными (см. табл. 3, начиная с шага мониторинга №5) запоминают их (бл. 6 на фиг. 4) и проверяют доступность g-го структурного элемента АС для измерения значений контролируемых параметров (бл. 7 на фиг. 4). Информацию о доступности элементов АС можно получить простым эхо-запросом при помощи программной утилиты ping (см. утилита ping, например, в книге Олифера В.Г. и Олифера Н.А. «Компьютерные сети. Принципы, технологии, протоколы»: уч. для вузов. - 4-е изд. - СПб.: Питер, 2010. - С. 596-597). Если элементы АС отвечает на эхо-запросы, то они считаются доступными, в противном случае - недоступными.If the measured values of the monitored parameters do not coincide with the reference values (see Table 3, starting from monitoring step No. 5), they are stored (bl. 6 in Fig. 4) and the availability of the gth structural element of the AC for measuring the values of the monitored parameters is checked (bl. 7 in Fig. 4). Information on the accessibility of AC elements can be obtained by simple ping using the ping software utility (see the ping utility, for example, in the book by Olifer V.G. and Olifer N.A. “Computer Networks. Principles, Technologies, Protocols”: study. for universities. - 4th ed. - St. Petersburg: Peter, 2010 .-- S. 596-597). If the elements of the AC responds to echo requests, then they are considered available, otherwise inaccessible.

В случае доступности g-го структурного элемента АС для измерения значений контролируемых параметров корректируют значение временного интервала измерений по формуле ΔTg кор=ΔTg/Kg B (бл. 10 на фиг. 4). Например (см. табл. 3), на шаге мониторинга №5 в результате сравнения значений контролируемых параметров с эталонными выявлено их несовпадение у 6-й и 7-й групп контролируемых параметров. Значение временного интервала измерений корректируют:In case of availability of g-th AU structural element for measuring values of the controlled parameters is corrected value of the time span according to the formula armature ΔT g = ΔT g / K g B (bl. 10 in FIG. 4). For example (see Table 3), at the monitoring step No. 5, as a result of comparing the values of the controlled parameters with the reference ones, their mismatch was revealed in the 6th and 7th groups of controlled parameters. The value of the measurement time interval is adjusted:

ΔТ6 кор=ΔТ66 В=25/3≈8; ΔТ7 кор=ΔТ77 В=25/3≈8ΔТ 6 core = ΔТ 6 / К 6 В = 25 / 3≈8; ΔТ 7 cor = ΔТ 7 / К 7 В = 25 / 3≈8

и записывают в табл. 3 в строке шага мониторинга №5. Изменение текущего временного интервала измерений до 8 минут приводит к тому, что мониторинг 6-й и 7-й групп параметров будет производиться чаще, что и видно из табл. 3, где, начиная с шага мониторинга №6, интервал мониторинга сократился (перестал быть кратным 25 минутам). После этого сравнивают откорректированное значение ΔTg кор с минимальным ΔTg min (бл. 11 на фиг. 4) и, т.к. ΔTg кор>ΔTg min (8>5), переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом Tg отч формирования отчета, при условиях Tg<Tg отч и отсутствия признака незавершенности измерения значений контролируемых параметров 6-й и 7-й групп в массиве {D} переходят к шагу мониторинга №6 (см. табл. 3). Если на шаге мониторинга №6 при условии доступности элементов АС значения контролируемых параметров у 6-й и 7-й групп вновь не совпали с эталонными, то для них значение временного интервала измерений вновь корректируют:and write to the table. 3 in the line of monitoring step No. 5. Changing the current measurement time interval to 8 minutes leads to the fact that monitoring of the 6th and 7th groups of parameters will be performed more often, as can be seen from the table. 3, where, starting from monitoring step No. 6, the monitoring interval was reduced (ceased to be a multiple of 25 minutes). Thereafter comparing the corrected value ΔT g armature with minimal ΔT g min (bl. 11 in FIG. 4) and, as ΔT g cor > ΔT g min (8> 5), they go over to comparing the time T g of measuring the values of the controlled parameters with a given moment T g of report generation, under the conditions of T g <T g of report and the absence of a sign of incomplete measurement of the values of the controlled parameters 6- of the 7th and 7th groups in the array {D} go to the monitoring step No. 6 (see table. 3). If at the monitoring step No. 6, subject to the availability of AC elements, the values of the monitored parameters in the 6th and 7th groups again did not coincide with the reference values, then for them the value of the measurement time interval is again adjusted:

ΔТ6 кор=ΔТ66 В=8/3≈3; ΔТ7 кор=ΔТ77 В=8/3≈3.ΔТ 6 core = ΔТ 6 / К 6 В = 8 / 3≈3; ΔТ 7 cor = ΔТ 7 / К 7 В = 8 / 3≈3.

Так как выполнено условие ΔTg кор≤ΔTg min для 6-й и 7-й групп (3<5), то формируют сигнал тревоги о выходе контролируемых параметров в 6-й и 7-й группах за пределы допустимых значений (бл. 12 на фиг. 4). После чего блокируют работу элементов АС, параметры которых вышли за пределы допустимых значений (бл. 13 на фиг. 4) и включают в отчет о состоянии АС сведения о заблокированных элементах, а мониторинг остальных групп контролируемых параметров продолжают до наступления условия Tg≥Tg отч, как это показано в табл. 3 на шагах мониторинга №7-20.Since the condition ΔT g cor ≤ΔT g min for the 6th and 7th groups (3 <5) is fulfilled, an alarm is generated that the monitored parameters in the 6th and 7th groups go beyond the permissible values (bl. 12 in Fig. 4). Then they block the operation of the AC elements whose parameters are outside the permissible values (block 13 in Fig. 4) and include information on the blocked elements in the AC status report, and monitoring of the remaining groups of controlled parameters continues until the condition T g ≥T g sd , as shown in the table. 3 at the monitoring steps No. 7-20.

При недоступности g-го структурного элемента АС для измерения значений контролируемых параметров (см. табл. 3, начиная с шага мониторинга №16), вызывается прерывание программы мониторинга, установленной на автоматизированном рабочем месте мониторинга безопасности 5. Принцип обработки прерывания программы мониторинга представлен на фиг. 5, на которой приняты следующие обозначения:If the gth structural element of the AC is unavailable for measuring the values of the monitored parameters (see Table 3, starting from monitoring step No. 16), an interruption of the monitoring program installed on the automated workstation of safety monitoring is caused 5. The principle of processing the interruption of the monitoring program is shown in FIG. . 5, which adopted the following notation:

N - адрес в основной памяти автоматизированного рабочего места мониторинга безопасности 5, на котором произошло прерывание; N is the address in the main memory of the workstation of security monitoring 5, at which the interruption occurred;

Y - начальный адрес обработки прерывания в основной памяти автоматизированного рабочего места мониторинга безопасности 5; Y is the start address of the interrupt processing in the main memory of the workstation of security monitoring 5;

L - размер обработчика прерывания в основной памяти автоматизированного рабочего места мониторинга безопасности 5; L is the size of the interrupt handler in the main memory of the workstation security monitoring 5;

Т - последний адрес перед массивом {D} в основной памяти автоматизированного рабочего места мониторинга безопасности 5; T is the last address in front of the array {D} in the main memory of the workstation for security monitoring 5;

М - размер массива {D} в основной памяти автоматизированного рабочего места мониторинга безопасности 5; M - the size of the array {D} in the main memory of the workstation security monitoring 5;

РОН - регистры общего назначения процессора автоматизированного рабочего места мониторинга безопасности 5. RON - general purpose registers of the processor of the workstation of security monitoring 5.

На фиг. 5 указаны только те элементы основной памяти и процессора автоматизированного рабочего места мониторинга безопасности 5, которые используются при объяснении принципа обработки прерывания программы мониторинга.In FIG. 5 shows only those elements of the main memory and processor of the workstation of security monitoring 5 that are used to explain the principle of processing the interruption of the monitoring program.

На фиг. 5а изображена обработка прерывания программы мониторинга после получения информации о недоступности g-го структурного элемента АС. Кроме того (см. фиг. 5а), в один из РОН устанавливается логическая «1» (TRUE), обозначающая признак незавершенности измерения значений контролируемых параметров (Ni), и записывается в массив {D} (бл. 8 на фиг. 4), находящийся в основной памяти автоматизированного рабочего места мониторинга безопасности 5. После этого запоминают значение ССП, в которое входит значение N+1 программного счетчика, в массив {D} (бл. 9 на фиг. 4) (общая организация системы прерываний описана, например, в книге Тихонова В.А. и Баранова А.В. «Организация ЭВМ и систем»: учебник. - М.: Гелиос, 2008. - С. 57-95). Затем переходят к корректировке значения временного интервала измерений по формуле ΔTg кop=ΔTg/Kg B. Например (см. табл. 3), на шаге мониторинга №16 по причине недоступности динамического объекта (ПЭВМ 2) выявлено несовпадение измеренных значений контролируемых параметров с заданными эталонными значениями у 2-й и 5-й групп контролируемых параметров. Значение временного интервала измерений корректируют:In FIG. 5a shows the interrupt processing of the monitoring program after receiving information about the inaccessibility of the gth structural element of the AC. In addition (see Fig. 5a), a logical “1” (TRUE) is set in one of the RONs, indicating a sign of incomplete measurement of the values of the monitored parameters (N i ), and is written to the array {D} (block 8 in Fig. 4 ), located in the main memory of the workstation for security monitoring 5. After that, the value of the SSP, which includes the value N + 1 of the program counter, is stored in the array {D} (bloc 9 in Fig. 4) (the general organization of the interrupt system is described, for example, in the book of V. A. Tikhonov and A. V. Baranov “Organization of computers and systems”: a textbook. - M.: Ge Lios, 2008 .-- S. 57-95). Then proceed to adjust the value of the measurement time interval according to the formula ΔT g кop = ΔT g / K g B. For example (see Table 3), at the monitoring step No. 16 due to the inaccessibility of the dynamic object (PC 2), the measured values of the controlled parameters did not coincide with the specified reference values for the 2nd and 5th groups of controlled parameters. The value of the measurement time interval is adjusted:

ΔТ2 кор=ΔТ22 В=100/1=100; ΔТ5 кор=ΔТ55 В=50/2=25ΔT 2 core = ΔT 2 / K 2 B = 100/1 = 100; ΔТ 5 cor = ΔТ 5 / К 5 В = 50/2 = 25

и записывают в табл. 3 в строке шага мониторинга №17. Изменение текущего временного интервала измерений до 25 минут приводит к тому, что мониторинг 5-й группы контролируемых параметров будет производиться чаще, а интервал измерения 2-й группы контролируемых параметров, характеризующих состояние защищенности динамического объекта (ПЭВМ 2), остается неизменным. После этого переходят к сравнению откорректированного значения ΔTg кор с минимальным ΔTg min и, т.к. ΔTg кop>ΔTg min (100>10, 25>10), переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени Тg отч формирования отчета. При Tg<Tg отч переходят к проверке наличия в массиве {D} признака незавершенности измерения значений контролируемых параметров g-й группы и, т.к. признак незавершенности в массиве {D} установлен, то осуществляется процесс возврата к основной программе мониторинга после обработки прерывания, принцип которого изображен на фиг. 5б. Кроме того (см. фиг. 5б), сначала удаляют признак незавершенности измерения значений контролируемых параметров (Ni) из массива {D} (бл. 16 на фиг. 4) посредством замены TRUE на FALSE (логический «0»), а затем считывают значение ССП из массива {D} (бл. 17 на фиг. 4) посредством перезаписи значения программного счетчика с Y+L на N+1. После обработки прерывания программы мониторинга измеряют значения контролируемых параметров (Ni) с момента прерывания основной программы мониторинга (бл. 18 на фиг. 4) (см. табл. 3, шаг мониторинга №17) и переходят к сравнению измеренных значений контролируемых параметров с эталонными.and write to the table. 3 in the line of monitoring step No. 17. Changing the current measurement time interval to 25 minutes leads to the fact that monitoring of the 5th group of monitored parameters will be performed more often, and the measurement interval of the 2nd group of monitored parameters characterizing the security state of a dynamic object (PC 2) remains unchanged. After that, they go on to compare the corrected value ΔT g core with the minimum ΔT g min and, since ΔT g kop > ΔT g min (100> 10, 25> 10), they go on to compare the time T g of measuring the values of the controlled parameters with a given time moment T g of report generation. At T g <T g, the test proceeds to check for the presence in the array {D} of a sign of incomplete measurement of the values of the controlled parameters of the gth group and, since if the incompleteness indicator in the array {D} is set, the process of returning to the main monitoring program after processing the interrupt is carried out, the principle of which is shown in FIG. 5 B. In addition (see Fig. 5b), first, the sign of incomplete measurement of the values of the monitored parameters (N i ) is removed from the array {D} (bl. 16 in Fig. 4) by replacing TRUE with FALSE (logical "0"), and then read the value of the SSP from the array {D} (bl. 17 in Fig. 4) by overwriting the value of the program counter from Y + L to N + 1. After processing the interruption of the monitoring program, the values of the monitored parameters (N i ) are measured from the moment the main monitoring program is interrupted (bl. 18 in Fig. 4) (see table 3, monitoring step No. 17) and the comparison of the measured values of the monitored parameters with the reference .

При наступлении условия Tg≥Tg отч формируют отчет о состоянии АС (бл. 19 фиг. 4), в который включают сведения о ее заблокированных элементах, и на основании него принимают решение о состоянии безопасности АС (бл. 20 фиг. 4).Upon the occurrence of conditions of T g ≥T g TSS form status report AC (bl. 19, FIG. 4), which includes information about its locked elements, and based on it decide on plant safety status (bl. 20, FIG. 4) .

На основе проведенных расчетов видно, что в процессе мониторинга безопасности АС, функционирующих при неустойчивых сетевых взаимодействиях со средством мониторинга, обеспечивается повышение достоверности результатов анализа состояния защищенности АС. Это достигается за счет запоминания и восстановления значения ССП в момент прерывания измерения значений контролируемых параметров. Расширение области применения обеспечивается за счет возможности мониторинга нестационарных (динамических) объектов анализа, которые характеризуются относительно коротким интервалом времени функционирования.Based on the calculations, it can be seen that in the process of monitoring the safety of nuclear power plants operating during unstable network interactions with the monitoring tool, the reliability of the results of the analysis of the state of protection of nuclear power plants is increased. This is achieved by storing and restoring the SSP value at the time of interruption in the measurement of the values of the monitored parameters. The expansion of the scope is ensured by the ability to monitor non-stationary (dynamic) objects of analysis, which are characterized by a relatively short interval of time of operation.

Claims (1)

Способ мониторинга безопасности автоматизированной системы, заключающийся в том, что предварительно задают множество из N≥2 контролируемых параметров, характеризующих безопасность автоматизированной системы, M≥N эталонных значений контролируемых параметров, формируют из числа предварительно заданных контролируемых параметров G≥2 групп контролируемых параметров, причем каждая g-я группа контролируемых параметров, где g=1, 2, …, G, характеризует безопасность g-го структурного элемента и/или функционального процесса автоматизированной системы, для каждой g-й группы контролируемых параметров задают коэффициенты важности Кg B, максимальное ΔTg max и минимальное ΔTg min значения временных интервалов измерений значений контролируемых параметров и момент времени Тg отч формирования отчета о безопасности автоматизированной системы, а затем выбирают g группу контролируемых параметров, устанавливают значение интервала времени ΔTg измерения значений контролируемых параметров g-й группы равным максимальному ΔTg max, измеряют значения контролируемых параметров в каждой из G групп, сравнивают измеренные значения контролируемых параметров с эталонными, в случае их совпадения сравнивают время Tg измерения значений контролируемых параметров с заданным моментом времени Tg отч формирования отчета и при Tg<Tg отч переходят к измерению значений контролируемых параметров в каждой из G групп, а при Tg≥Tg отч формируют отчет и по сформированному отчету принимают решение о безопасности автоматизированной системы, а при несовпадении измеренных значений контролируемых параметров с эталонными запоминают их, корректируют значение временного интервала измерений по формуле ΔTg кор=ΔTgg B, сравнивают откорректированное значение ΔTg кор с минимальным ΔTg min и при ΔTg кор>ΔTg min переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени Tg отч формирования отчета, а при ΔTg кор≤ΔTg min формируют сигнал тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений, блокируют работу элементов автоматизированной системы, параметры которых вышли за пределы допустимых значений, включают в отчет о состоянии автоматизированной системы сведения о ее заблокированных элементах, отличающийся тем, что дополнительно задают массив {D} для хранения признака незавершенности измерения значений контролируемых параметров g-й группы и значения слова состояния программы мониторинга в момент прерывания измерения значений контролируемых параметров, а после сравнения времени Tg измерения значений контролируемых параметров с заданным моментом времени Tg отч формирования отчета и при Tg<Tg отч проверяют наличие признака незавершенности измерения значений контролируемых параметров g-й группы в массиве {D}, в случае отсутствия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве {D} переходят к измерению значений контролируемых параметров в каждой из G групп, а после запоминания не совпавших измеренных значений контролируемых параметров с эталонными проверяют доступность g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров, в случае его доступности переходят к корректировке значения временного интервала измерений значений контролируемых параметров по формуле ΔTg кор=ΔTgg B, а при недоступности g-го структурного элемента автоматизированной системы устанавливают признак незавершенности измерения значений контролируемых параметров g-й группы в массиве {D}, запоминают в массиве {D} значение слова состояния программы мониторинга в момент прерывания измерения значений контролируемых параметров, а при наличии в массиве {D} признака незавершенности измерения значений контролируемых параметров g-й группы удаляют его из массива {D}, считывают запомненное значение слова состояния программы мониторинга из массива {D}, измеряют значения контролируемых параметров с момента прерывания их измерения, переходят к сравнению измеренных значений контролируемых параметров с эталонными.A method for monitoring the security of an automated system, which consists in pre-setting a plurality of N≥2 monitored parameters characterizing the security of the automated system, M≥N reference values of the monitored parameters, is formed from a number of predefined monitored parameters G≥2 groups of monitored parameters, each the gth group of controlled parameters, where g = 1, 2, ..., G, characterizes the safety of the gth structural element and / or functional process automated with Stem for each g-th group of controllable parameters set coefficients importance K g B, the maximum ΔT g max and the minimum ΔT g min measurement time slots values of values of monitored parameters and the time point T g TSS forming the safety of the automated system of the report, and then choose g a group of the monitored parameters, set value of the measuring time interval ΔT g values of monitored parameters g-th group to the maximum ΔT g max, measured values of the controlled parameters in each of G groups, avnivayut measured values of monitored parameters with the reference, in case of coincidence of compared time T g measurement values of monitored parameters to specify the time point T g TSS report generation and T g <T g TSS proceeds to the measurement of the monitored parameters values in each of G groups, and at T g ≥T g TSS generates a report and generate a report take a decision on the safety of the automated system, and a mismatch of the measured values of monitored parameters with reference to memorize them, correct values s time measurement interval according to the formula ΔT g cor = ΔT g / K g B, comparing the corrected value ΔT g armature with minimal ΔT g min and ΔT g armature> ΔT g min proceeds to compare the time T g measurement values of monitored parameters to specify the point time T g report generation report, and at ΔT g cor ≤ΔT g min an alarm is generated about the output of the controlled parameters in the gth group beyond the permissible values, block the operation of the elements of the automated system, the parameters of which are outside the acceptable values, are included in the report about comp According to the automated system, information about its blocked elements, characterized in that they additionally specify an array {D} to store the sign of incomplete measurement of the values of the controlled parameters of the gth group and the value of the status word of the monitoring program at the time of interruption in the measurement of the values of the controlled parameters, and after comparing the time T g of measuring the values of the monitored parameters with a given point in time T g report generation and for T g <T g report check the presence of a sign of incompleteness of measurement values of the controlled parameters of the gth group in the array {D}, in the absence of a sign of incomplete measurement of the values of the controlled parameters of the gth group in the array {D} go on to measure the values of the controlled parameters in each of the G groups, and after storing the mismatched measured values controlled parameters with the reference check the availability of the g-th structural element of the automated system for measuring the values of the controlled parameters, if available, proceed to adjust the value of the temporary ntervala measurement values of controlled parameters by the formula ΔT g cor = ΔT g / K g B, and if unavailable, g-th structural element of the automated system set attribute incomplete measurement of controllable parameter values g-th group in the array {D}, is stored in the array {D } the value of the status word of the monitoring program at the moment of interruption in the measurement of the values of the monitored parameters, and if there is a sign of incomplete measurement in the array {D} of the values of the monitored parameters of the gth group, delete it from the array {D}, The memorized value of the status word of the monitoring program from the array {D} is read, the values of the monitored parameters are measured from the moment of interruption of their measurement, and they go on to compare the measured values of the monitored parameters with the reference ones.
RU2017114327A 2017-04-24 2017-04-24 Method of automated systems safety monitoring RU2646388C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017114327A RU2646388C1 (en) 2017-04-24 2017-04-24 Method of automated systems safety monitoring

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017114327A RU2646388C1 (en) 2017-04-24 2017-04-24 Method of automated systems safety monitoring

Publications (1)

Publication Number Publication Date
RU2646388C1 true RU2646388C1 (en) 2018-03-02

Family

ID=61568638

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017114327A RU2646388C1 (en) 2017-04-24 2017-04-24 Method of automated systems safety monitoring

Country Status (1)

Country Link
RU (1) RU2646388C1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2748745C1 (en) * 2020-07-14 2021-05-31 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for monitoring and managing information security of data transmission network nodes
RU2758974C1 (en) * 2021-03-10 2021-11-03 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method for combined control of the state of the process of functioning of automated systems
RU2786038C1 (en) * 2022-03-29 2022-12-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method for adaptive monitoring of the state of the process of operation of a heterogeneous automated system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2210112C2 (en) * 2001-06-07 2003-08-10 Черняков Михаил Владимирович Unified method for estimating effectiveness of large systems
US7430598B2 (en) * 2003-11-25 2008-09-30 Microsoft Corporation Systems and methods for health monitor alert management for networked systems
RU2355024C2 (en) * 2007-02-12 2009-05-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Method of monitoring safety of automated systems
RU2477881C1 (en) * 2011-11-24 2013-03-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский торгово-экономический институт" Method of securing automated system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2210112C2 (en) * 2001-06-07 2003-08-10 Черняков Михаил Владимирович Unified method for estimating effectiveness of large systems
US7430598B2 (en) * 2003-11-25 2008-09-30 Microsoft Corporation Systems and methods for health monitor alert management for networked systems
RU2355024C2 (en) * 2007-02-12 2009-05-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Method of monitoring safety of automated systems
RU2477881C1 (en) * 2011-11-24 2013-03-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский торгово-экономический институт" Method of securing automated system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2748745C1 (en) * 2020-07-14 2021-05-31 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for monitoring and managing information security of data transmission network nodes
RU2758974C1 (en) * 2021-03-10 2021-11-03 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method for combined control of the state of the process of functioning of automated systems
RU2786038C1 (en) * 2022-03-29 2022-12-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method for adaptive monitoring of the state of the process of operation of a heterogeneous automated system

Similar Documents

Publication Publication Date Title
CN111143163B (en) Data monitoring method, device, computer equipment and storage medium
CN107864063B (en) Abnormity monitoring method and device and electronic equipment
CN110888783A (en) Monitoring method and device of micro-service system and electronic equipment
EP3222004B1 (en) Diagnostic testing in networks
RU2355024C2 (en) Method of monitoring safety of automated systems
CN109921925B (en) Dial testing method and device
CN113037595B (en) Abnormal device detection method and device, electronic device and storage medium
RU2646388C1 (en) Method of automated systems safety monitoring
CN111221700B (en) Cluster node state monitoring method, device, equipment and readable storage medium
CN111431772B (en) Network delay measuring method, system, readable storage medium and terminal equipment
CN113835969A (en) Micro-service monitoring method, device, equipment and storage medium
CN113207146B (en) Wireless communication network quality monitoring system and method
CN113342284B (en) Time sequence data storage method and device, computer equipment and storage medium
CN110543509A (en) Monitoring system, method and device for user access data and electronic equipment
US10337966B2 (en) Data logging apparatus
CN114385438A (en) Service operation risk early warning method, system and storage medium
CN115809222A (en) Log processing method, device and equipment and computer storage medium
CN101651583B (en) Monitoring information management method and device
CN113079063A (en) Offline judgment method, system and device for charging device and computer storage medium
CN114691443A (en) Cross section data sending method and device, electronic equipment and storage medium
US20230359190A1 (en) Process capability index warning system and warning method for the same
CN111858304A (en) Interface performance test method and device
CN110633165A (en) Fault processing method, device, system server and computer readable storage medium
CN114900419B (en) Digital cable and method for intelligently reporting parameters
CN111506446B (en) Interface fault detection method and server

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200425