RU2627386C1 - Stand for testing automated systems under conditions of malicious programs impact - Google Patents
Stand for testing automated systems under conditions of malicious programs impact Download PDFInfo
- Publication number
- RU2627386C1 RU2627386C1 RU2016123658A RU2016123658A RU2627386C1 RU 2627386 C1 RU2627386 C1 RU 2627386C1 RU 2016123658 A RU2016123658 A RU 2016123658A RU 2016123658 A RU2016123658 A RU 2016123658A RU 2627386 C1 RU2627386 C1 RU 2627386C1
- Authority
- RU
- Russia
- Prior art keywords
- tested
- impact
- awp
- terminal
- output
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B17/00—Systems involving the use of models or simulators of said systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3089—Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
Изобретение относится к области автоматизированных систем (АС) и может быть использовано для испытаний автоматизированных систем различного назначения в условиях воздействия на них вредоносных программ.The invention relates to the field of automated systems (AS) and can be used to test automated systems for various purposes under the influence of malicious programs.
Из уровня техники известно «Устройство централизованного контроля и управления технологическими агрегатами», содержащее группу датчиков, коммутатор и вычислительный блок [авторское свидетельство СССР №1113807, МПК7 G05B 19/418, 15.09.1984].From the prior art it is known "Device for centralized monitoring and control of technological units" containing a group of sensors, a switch and a computing unit [USSR author's certificate No. 1113807, IPC 7 G05B 19/418, 09/15/1984].
Недостатком этого устройства является то, что с его помощью невозможно производить испытания автоматизированных систем.The disadvantage of this device is that with its help it is impossible to test automated systems.
Наиболее близким аналогом заявленной полезной модели является «Унифицированное устройство Чернякова/Петрушина для оценки эффективности организационно-технических систем», содержащее группу датчиков измерения заданных параметров, группу преобразователей информации, коммутатор, рабочую станцию ввода данных (в заявленной полезной модели - автоматизированное рабочее место (АРМ) ввода данных), рабочую станцию инженера по знаниям (в заявленной полезной модели - АРМ инженера по знаниям), накопитель базы данных, терминальный сервер, принтер, сервер базы данных и рабочую станцию старшего инженера по оценке эффективности (в заявленной полезной модели - АРМ инженера по оценке эффективности) [свидетельство на полезную модель №19942, МПК7 G06F 17/60, 10.10.2001].The closest analogue of the claimed utility model is “Unified Chernyakov / Petrushin device for assessing the effectiveness of organizational and technical systems”, containing a group of sensors for measuring specified parameters, a group of information converters, a switch, a data input workstation (in the claimed utility model - an automated workstation (AWP ) data entry), workstation of a knowledge engineer (in the claimed utility model - workstation of a knowledge engineer), database drive, terminal server, printer, database server and workstation of a senior engineer for performance evaluation (in the claimed utility model - workstation of an engineer for performance evaluation) [certificate for utility model No. 19942, IPC 7 G06F 17/60, 10.10.2001].
Недостатком данного известного устройства является то, что с помощью него нельзя производить испытания автоматизированных систем в условиях воздействия вредоносного программного обеспечения.The disadvantage of this known device is that it cannot be used to test automated systems under the influence of malicious software.
Целью заявленного изобретения является устранение вышеуказанного недостатка, путем обеспечения возможности проведения испытаний автоматизированных систем в условиях воздействия вредоносных программ.The aim of the claimed invention is to eliminate the above drawback by providing the ability to test automated systems under the influence of malicious programs.
Для достижения цели, в известное устройство дополнительно введены рабочее место инженера моделирования вредоносных воздействий и устройство моделирования вредоносных воздействий, состоящее из устройства сопряжения с локальной вычислительной сетью АС, устройства сопряжения с интерфейсами внешних устройств структурных элементов АС и устройства сопряжения по беспроводным каналам связи.To achieve the goal, the workstation of the malware modeling engineer and the malware modeling device, consisting of a device for connecting to a local area network of a speakerphone, a device for pairing with interfaces of external devices of structural elements of a speaker, and a device for connecting via wireless communication channels, are additionally introduced into the known device.
Технический результат заявленного изобретения состоит в расширении функциональных возможностей стенда для испытаний автоматизированных систем за счет моделирования воздействия вредоносных программ на программное и аппаратное обеспечение структурных элементов автоматизированных систем.The technical result of the claimed invention consists in expanding the functionality of a test bench for testing automated systems by modeling the impact of malware on software and hardware for structural elements of automated systems.
На фиг. 1 представлена структурная схема заявленного изобретения. Стенд для испытаний автоматизированных систем в условиях воздействия вредоносных программ содержит группу 1 датчиков 1.1, 1.2, 1.3, …, 1.n измерения заданных параметров; группу 2 преобразователей 2.1, 2.2, 2.3, …, 2.n информации; коммутатор 3; АРМ ввода данных 4; АРМ 5 инженера по знаниям; накопитель базы данных 6; терминальный сервер 7; принтер 8; сервер базы данных 9; АРМ инженера по оценке эффективности 10; n-канальный вход устройства 11; АРМ инженера моделирования воздействия вредоносных программ 12; устройство моделирования воздействия вредоносных программ 13, включающее в себя устройство сопряжения с локальной вычислительной сетью (ЛВС) АС 14, устройство сопряжения с интерфейсами внешних устройств структурных элементов АС, устройство сопряжения по беспроводным каналам связи 16 (с возможностью связи по протоколам Wi Fi, Bluetooth и GSM) с антенной 18; группа выходов для сопряжения с испытываемой АС 17.In FIG. 1 is a structural diagram of the claimed invention. The test bench for testing automated systems under the influence of malicious programs contains
АРМ 4, 5, 10, 12, терминальный сервер 7 и сервер 9 базы данных используются в составе следующего оборудования: системный блок, клавиатура, манипулятор типа «мышь», видеомонитор. Для обеспечения печати выходных и рабочих документов используется принтер 8, подключенный к терминальному серверу.AWP 4, 5, 10, 12,
Все элементы заявленного изобретения являются известными и широко применяются.All elements of the claimed invention are known and widely used.
Стенд работает следующим образом.The stand works as follows.
На стадии подготовки к испытаниям с использованием возможностей АРМ ввода данных 5 на сервер базы данных 9 записывают представление конкретной АС в виде иерархии ее структурных элементов, частные показатели эффективности АС, поставленные в соответствие каждому элементу структуры АС, нормативные значения, соответствующие каждому частному показателю эффективности управления и хранящиеся в накопителе базы данных 6, а также весовые коэффициенты важности, соответствующие каждому частному показателю эффективности АС. С помощью АРМ инженера моделирования воздействия вредоносных программ 12 на тот же сервер базы данных 9 записывают данные об уязвимостях программного и аппаратного обеспечения структурных элементов АС, весовые коэффициенты критичности уязвимостей и образцы вредоносного кода. С помощью АРМ инженера по знаниям 5 на тот же сервер базы данных 9 загружают сведения, полученные в процессе опроса экспертов данной области знаний.At the stage of preparation for the tests using the capabilities of the
После ввода исходных данных, с АРМ инженера оценки эффективности 10 на терминальном сервере 7 активизируется программное обеспечение по оценке эффективности. При этом производится автоматическое считывание информации от испытываемой автоматизированной системы от группы датчиков 1, через группу преобразователей 2 и коммутатор 3, которая записывается на сервер базы данных 9. Далее на терминальном сервере 7, с установленным на этапе ввода данных темпом обновления и на основе информации записанных на сервер базы данных 9 на этапе ввода данных, производится оценка работоспособности испытываемой АС по обобщенному показателю эффективности АС, представляющему собой свертку частных показателей эффективности АС, соответствующих результатам анализа измеряемых параметров.After entering the initial data, the performance evaluation software is activated from the automated workplace of the
Одновременно с автоматическим считыванием информации от группы датчиков 1 производится моделирование воздействия вредоносных программ с помощью АРМ 12 и устройства моделирования воздействия вредоносных программ 13 на основе данных об уязвимостях программного и аппаратного обеспечения структурных элементов АС, а также на основе весовых коэффициентов критичности уязвимостей программного и аппаратного обеспечения структурных элементов АС, записанных на сервер базы данных 9 на этапе ввода исходных данных. При этом, в зависимости от структуры и состава испытываемой АС, устройством моделирования воздействия вредоносных программ 13 осуществляется внедрение образцов вредоносного кода из сервера базы данных 9 либо через ЛВС испытываемой АС, с помощью устройства сопряжения 14 через один из выходов группы выходов 17, либо через интерфейсы сопряжения с внешними устройствами структурных элементов испытываемой АС, с помощью устройства сопряжения 15 через группу выходов 17, соединенную с интерфейсами внешних устройств структурных элементов АС, либо через беспроводные каналы связи, с помощью устройства сопряжения 16 и антенны 18.Simultaneously with the automatic reading of information from the
Документируют результаты испытаний с помощью принтера 8, подключенного к терминальному серверу 7.The test results are documented using a
Таким образом, предлагаемое изобретение позволит проводить испытания автоматизированных систем в условиях воздействия на такие системы вредоносных программ и, за счет учета возможного влияния воздействий вредоносных программ на АС, расширить функциональные возможности известного устройства.Thus, the present invention will allow testing automated systems in terms of exposure to such systems of malicious programs and, by taking into account the possible impact of the effects of malicious programs on AS, expand the functionality of the known device.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016123658A RU2627386C1 (en) | 2016-06-14 | 2016-06-14 | Stand for testing automated systems under conditions of malicious programs impact |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016123658A RU2627386C1 (en) | 2016-06-14 | 2016-06-14 | Stand for testing automated systems under conditions of malicious programs impact |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2627386C1 true RU2627386C1 (en) | 2017-08-10 |
Family
ID=59632692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016123658A RU2627386C1 (en) | 2016-06-14 | 2016-06-14 | Stand for testing automated systems under conditions of malicious programs impact |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2627386C1 (en) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SU1113807A1 (en) * | 1982-09-27 | 1984-09-15 | Всесоюзный Научно-Исследовательский И Проектно-Конструкторский Институт По Автоматизации Предприятий Промышленности Строительных Материалов (Виасм) | Device for centralized checking and control of manufacturing equipment |
RU19942U1 (en) * | 2001-06-04 | 2001-10-10 | Черняков Михаил Владимирович | UNIFIED DEVICE CHERNYAKOV / PETRUSHIN FOR EVALUATING THE EFFICIENCY OF ORGANIZATIONAL-TECHNICAL SYSTEMS |
RU2210112C2 (en) * | 2001-06-07 | 2003-08-10 | Черняков Михаил Владимирович | Unified method for estimating effectiveness of large systems |
WO2004038594A1 (en) * | 2002-10-22 | 2004-05-06 | Unho Choi | Integrated emergency response system in information infrastructure and operating method therefor |
US20060265750A1 (en) * | 2005-05-17 | 2006-11-23 | Huddleston David E | Method and apparatus for providing computer security |
WO2008014507A2 (en) * | 2006-07-28 | 2008-01-31 | Mastercard International Incorporated | Systems and methods for scoring scanning vendor performance |
US20080271025A1 (en) * | 2007-04-24 | 2008-10-30 | Stacksafe, Inc. | System and method for creating an assurance system in a production environment |
US20130014263A1 (en) * | 2011-07-08 | 2013-01-10 | Rapid Focus Security, Llc | System and method for remotely conducting a security assessment and analysis of a network |
-
2016
- 2016-06-14 RU RU2016123658A patent/RU2627386C1/en active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SU1113807A1 (en) * | 1982-09-27 | 1984-09-15 | Всесоюзный Научно-Исследовательский И Проектно-Конструкторский Институт По Автоматизации Предприятий Промышленности Строительных Материалов (Виасм) | Device for centralized checking and control of manufacturing equipment |
RU19942U1 (en) * | 2001-06-04 | 2001-10-10 | Черняков Михаил Владимирович | UNIFIED DEVICE CHERNYAKOV / PETRUSHIN FOR EVALUATING THE EFFICIENCY OF ORGANIZATIONAL-TECHNICAL SYSTEMS |
RU2210112C2 (en) * | 2001-06-07 | 2003-08-10 | Черняков Михаил Владимирович | Unified method for estimating effectiveness of large systems |
WO2004038594A1 (en) * | 2002-10-22 | 2004-05-06 | Unho Choi | Integrated emergency response system in information infrastructure and operating method therefor |
US20060265750A1 (en) * | 2005-05-17 | 2006-11-23 | Huddleston David E | Method and apparatus for providing computer security |
WO2008014507A2 (en) * | 2006-07-28 | 2008-01-31 | Mastercard International Incorporated | Systems and methods for scoring scanning vendor performance |
US20080271025A1 (en) * | 2007-04-24 | 2008-10-30 | Stacksafe, Inc. | System and method for creating an assurance system in a production environment |
US20130014263A1 (en) * | 2011-07-08 | 2013-01-10 | Rapid Focus Security, Llc | System and method for remotely conducting a security assessment and analysis of a network |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10360126B2 (en) | Response-time baselining and performance testing capability within a software product | |
US7054695B2 (en) | Field maintenance tool with enhanced scripts | |
Ozdagli et al. | Low-cost, efficient wireless intelligent sensors (LEWIS) measuring real-time reference-free dynamic displacements | |
CN103678113B (en) | Self-testing of computer software application, method and system thereof | |
US20160356851A1 (en) | Automated dynamic test case generation | |
Shrestha et al. | Development of a smart‐device‐based vibration‐measurement system: Effectiveness examination and application cases to existing structure | |
CN104236893B (en) | Performance parameter test system and performance parameter test method of hydraulic damper | |
CN108984403A (en) | The verification method and device of FPGA logical code | |
CN102393834A (en) | Testing method and system for digital man-machine interface of nuclear power station | |
Min et al. | PADA: Power-aware development assistant for mobile sensing applications | |
CN107562621A (en) | The method and apparatus for determining manual test use-case and tested code incidence relation | |
RU2627386C1 (en) | Stand for testing automated systems under conditions of malicious programs impact | |
JP6249803B2 (en) | Inverter test system | |
Glatz et al. | Tospie2: Tiny operating system plug-in for energy estimation | |
Oyebisi et al. | Development of a remote operational amplifier Ilab using android-based mobile platform | |
Chang et al. | Human reliability analysis method development in the US Nuclear Regulatory Commission | |
CN109061447A (en) | IC testing stimuli generation method based on modularization excitation model | |
RU2640629C1 (en) | Method of functioning performance evaluation of automated control systems under conditions of malicious programs impact | |
Platunov et al. | Training Laboratories with Online Access on the ITMO. cLAB Platform. | |
JPH02121039A (en) | Load prediction simulation system for computer system | |
JP7483165B1 (en) | Integrated circuit test system, integrated circuit test device, integrated circuit test method, and program | |
Varvello et al. | BatteryLab, a distributed power monitoring platform for mobile devices: demo abstract | |
US20020178402A1 (en) | System and method for software diagnosis | |
CN107741311A (en) | A kind of system and method for vibration detection and vibration resistance design | |
Whiting | Granular Modeling of User Experience in Load Testing with Automated UI Tests |