Найти
Результаты поиска
-
МЕТОДОЛОГИЯ S.M.A.R.T.E.S.T. H-GQM ДЛЯ КОНТРОЛИРУЕМОЙ ЭВОЛЮЦИИ СИСТЕМ ADAS
Д. Е. Чикрин, А. А. Егорчев, Д.В. Ермаков2020-07-20Аннотация ▼Вывод на массовый рынок транспортных средств (легковых и грузовых автомобилей)
с высокой степенью автоматизации – уровня ADAS 3+ – ожидается с начала 2020-х годов.
На текущий момент абсолютным большинством крупных автопроизводителей ведутся
исследования и разработки в данном направлении, достаточно большое количество про-
тотипов, предсерийных и серийных систем1 уже продемонстрировано. Системы автома-
тизированного управления автомобилем – ADAS (advanced driver assistance systems) – пред-
ставляют собой сложные аппаратно-программные комплексы, особенность которых со-
стоит в неизменности ядра аппаратной платформы на протяжении одного или несколь-
ких поколений автомобилей. При этом требуется обеспечить возможность обновления
(эволюции) системы для исправления ошибок и расширения функциональности, особенно в
условиях активно развивающихся сенсорных периферийных систем и программных алго-
ритмов. Для оценки и сопровождения разработки сложных систем применяется методо-
логия GQM (Goal, Question, Metric – цель, вопрос, метрика) и её модификации. Однако, об-
ласть их применения ограничена исключительно программными продуктами; также не
рассматриваются явно вопросы применения методологии GQM для анализа и сопровожде-
ния процессов эволюции сложных технических систем. В статье предлагается методология H-GQM (Hardware GQM) для проведения контролируемой эволюции сложных аппа-
ратно-программных систем современной автомобильной техники. Представляемая мето-
дология H-GQM базируется на методологии GQM и предназначена для аппаратно-
программных комплексов с монолитным аппаратным ядром, модифицируемым программ-
ным ядром и периферией, удовлетворяющей принципу атомарности. Доказана примени-
мость методологии GQM для анализа программно-аппаратных систем ADAS путем про-
ведения процедуры гармонизации сущностей системы. Для формирования эволюционных
целей предложена концепция целеполагания S.M.A.R.T.E.S.T, расширяющая методику фор-
мирования целей бизнес-процессов S.M.A.R.T. путем введения ограничений, полученных в
результате гармонизации сущностей и описывающих требования к эволюционной способ-
ности системы. Формулирование фреймворка планов H-GQM рассматривается на примере
систем ADAS, в рамках предложенной методологии сформирован масштабируемый шаб-
лон целей, учитывающий специфику систем ADAS. -
АЛГОРИТМ АВТОМАТИЧЕСКОГО ПОДБОРА МЕР ЗАЩИТЫ ИНФОРМАЦИИ В ЗАВИСИМОСТИ ОТ РЕЗУЛЬТАТОВ ОТЧЕТА СКАНЕРА УЯЗВИМОСТИ
А. В. Анзина , А. Д. Медведева , Е. А. Емельянов2021-02-13Аннотация ▼Эффективная защита информации в информационной системе подразумевает регу-
лярное проведение диагностики и мониторинга сети, компьютеров и приложений на пред-
мет обнаружения возможных проблем в системе безопасности. Для сканирования безо-
пасности существуют сканеры уязвимостей, сертифицированные Федеральной службойпо техническому и экспортному контролю. В результате сканирования могут быть выяв-
лены уязвимости информационной системы, устранение которых предполагает незамед-
лительное реагирование, так как злоумышленники могут воспользоваться уязвимостью
информационной системы и совершить атаку. Однако подбор мер защиты является тру-
доемким процессом и требует достаточно большого количества времени, из-за чего возни-
кает проблема автоматизации выбора мер защиты информации. Разработка алгоритма
автоматического подбора мер защиты информации является одной из задач при автома-
тизации процесса работы специалиста по защите информации. Основные задачи при раз-
работке алгоритма: выбор основополагающей характеристики уязвимости, генерирование
оптимального списка мер защиты с учетом класса защищенности информационной сис-
темы, сопоставление мер защиты с выбранной характеристикой. После анализа инфор-
мации об уязвимостях основным показателем выбран вектор уязвимости, включающий
основные метрики, оценка которых позволяет сделать выбор мер защиты. Каждой мет-
рике путем экспертной оценки сопоставлен набор мер защиты информации. При работе
алгоритма сотрудник в качестве входных параметров задает вектор уязвимости и класс
защищенности информационной системы и в результате получает список необходимых
мер защиты. Таким образом, алгоритм автоматического подбора предполагает сопостав-
ление метрик уязвимости с мерами защиты информации, что позволяет сотруднику опе-
ративно подбирать меры на основе выявленных уязвимостей.








