Главная страница
Навигация по странице:

  • Научный руководитель: В.М. Самуйлов (доктор технических наук, профессор кафедры «Мировая экономика и логистика», УрГУПС, г. Екатеринбург) Аннотация.

  • Ключевые слова

  • Список литературы

  • моделирование процесса создания единого информационно пространст. Моделирование процесса создания единого информационно пространства


    Скачать 20.93 Kb.
    НазваниеМоделирование процесса создания единого информационно пространства
    Дата20.01.2022
    Размер20.93 Kb.
    Формат файлаdocx
    Имя файламоделирование процесса создания единого информационно пространст.docx
    ТипДокументы
    #337414

    УДК 658.5.012.1 ГРНТИ 06.54.31
    МОДЕЛИРОВАНИЕ ПРОЦЕССА СОЗДАНИЯ ЕДИНОГО ИНФОРМАЦИОННО ПРОСТРАНСТВА
    К.Д. Серов

    (аспирант, УрГУПС, г. Екатеринбург)

    Научный руководитель: В.М. Самуйлов

    (доктор технических наук, профессор кафедры «Мировая экономика и логистика», УрГУПС, г. Екатеринбург)

    Аннотация. Необходимость снижения уровня затрат и участия человека в производственном процессе привела к поиску новых подходов к организации производственной деятельности. Методы, использованные для создания кибер-физических систем, легли в основу концепции «Индустрия 4.0» и «Умных заводов» в частности. В статье рассматривается абстрактный объект цифрового производства и описываются процессы информационного взаимодействия агентов в его рамках. В данной статье рассмотрим модель информационного пространства «Умный Завод», созданную на основе концепции теории множества.
    Ключевые слова: «Индустрия 4.0», «Умный завод», модель, едино информационное пространство.

    За прошедшее столетие общество совершило мощный скачок в различных областях науки. В связи с растущими потребностями общества возникла необходимость пересмотреть подходы к организации производства и переходу к высокотехнологичным, «умным», цифровым производственным концепциям. Цифровое производство, или «умное» производство - это информационная модель высокотехнологичного завода, включающая в себя области исследования новых технологий и материалов. Цифровая экономика, т.е. экономическая деятельность, основанная на цифровых технологиях, связана с цифровым производством. Она включает в себя электронный бизнес, методы которого используются на конечных стадиях производства.

    Эта концепция также называется Индустрия 4.0. Она основана на сенсорах, которые собирают информацию, Интернете в целом и облачных сервисах в частности. Концепция «Индустрия 4.0» воплощена в военной, промышленной, бытовой сферах. Сейчас вопрос обеспечения информационной безопасности этой концепции становится все более актуальным.

    В частности, концепция «Умный Завод» основана на взаимодействии элементов в рамках киберофизической системы и объединяет методы интернета вещей, которые обеспечивают взаимодействие физического и информационного уровней системы [1]. Ранее опубликованные работы в области Индустрии 4.0 [2-4] затрагивают вопросы, связанные с определением критериев функционирования уровней их функций «Умный Завод», выявлением проблем, препятствующих переходу к новой индустриальной эпохе [5-7], ряд работ [8-10] содержит подробное описание моделей, разработанных на основе ИОТ.

    Недостатком современного состояния изучения Индустрии 4.0 является отсутствие математических описаний заводов и, более того, нет исследований, в которых рассматривались бы информационные процессы. Концепция Smart Factory основана на технологиях интернета вещей и сервиса, следовательно, информационные (или информационные сообщения) являются наиболее существенными объектами модели. Целью было создание информационного пространства с функциями, использующими различные точки зрения на него.

    В данной работе авторы представляют теоретическую модель «умного завода» « как кибер-физической системы и вводят концепцию информационного пространства, которое используется как канал связи между агентами системы. Определены свойства информационных сообщений, составляющих информационное пространство. Заключительная часть работы представляет собой анализ безопасности информационного пространства системы, в котором рассматриваются основные уязвимости системы, представлены основные модели поведения злоумышленников, оказывающих разрушительное воздействие на систему.

    В общем случае, процесс передачи информационных сообщений – это процесс, включающий в себя последовательное создание информационного сообщения, кодирование, отправку в канал связи (информационное пространство), отправку сообщения из канала связи получателю, декодирование и проверку целостности декодированного сообщения агентом отправителя и агентом получателя. UML-схема, описывающая процесс передачи информационного сообщения.

    Информационное пространство, как уже было описано, является промежуточным звеном в процессе передачи информационных сообщений и служит для их записи в постоянную память системы. После получения закодированного сообщения из информационного пространства ему присваиваются следующие атрибуты:

    – время создания ячейки памяти для ее хранения (время передачи)

    – идентификаторы отправителя, получателя и агента

    – параметр уровня доступа

    Проверка целостности (проверка контрольной суммы) является обязательным этапом в процессе обмена информацией в связи с тем, что не исключаются ошибки при записи, кодировании и декодировании сообщений.

    Любой из агентов, участвующих в процессе передачи сообщений, может ссылаться на них с целью чтения или использовать в качестве параметров для поиска время записи сообщения и идентификационный номер собеседника-агента. В этом случае невозможно переписать сообщение или изменить его данные.

    Передача сообщений через информационное пространство может осуществляться в одностороннем порядке при или .

    Предлагается модель взаимодействия, включающая в себя процесс кодирования сообщений.

    Предполагается, что описанный канал передачи информации является дискретным каналом без помех, характеризующимся системой значений [11].

    Анализируя систему Smart Factory, можно сказать, что информационное пространство и роботы-агенты уязвимы к разрушительному воздействию, результатом которого является нарушение функционирования системы, ее остановка и хищение информации. Вследствие деструктивного воздействия на канал связи агентов, нарушается синтаксическая целостность информационных сообщений, что приводит к нарушению семантических и прагматических ценностей информации. В случае прямого воздействия на агентов, агент может быть отключен, передать ложную информацию или передать информацию сторонним злоумышленникам-агентам.

    При рассмотрении разрушительного информационного воздействия на описанную систему предлагается следующая классификация возможных уязвимостей:

    - Уязвимости сетевого уровня (уязвимости сетевого протокола)

    - Уязвимости уровня операционной системы (ОС)

    - Уязвимости на уровне базы данных. В связи с введенным допущением неизменности большинства информационных сообщений, написанных в информационном пространстве, будем считать, что данный класс уязвимостей связан с информационными сообщениями, которые могут быть переписаны или переданы в реальном времени. К этому классу уязвимостей относится и отсутствие резервного копирования, которое может привести к остановке работы системы.

    - Уязвимости с точки зрения физической безопасности

    - Уязвимости в общении. К таким уязвимостям относятся уязвимости в криптографических алгоритмах, отсутствие валидации входных данных (робот-агент может посылать некорректные данные), отсутствие валидации обрабатываемых данных (уязвимости, которые могут быть использованы на этапах кодирования, передачи в канале связи, декодирования), угроза неконтролируемого копирования сообщений.

    - Уязвимости контроля доступа. В системе описаны механизмы контроля доступа к информационным сообщениям и аутентификации, идентификации агентов системы. Система не масштабируема, так как внедрение стороннего агента возможно только в случае отключения работающего агента.

    Модели поведения злоумышленника

    Нападающий - субъект, который оказывает влияние на информационный процесс с целью вызвать его отклонение от условий его нормального протекания. Модель поведения злоумышленника будет рассматриваться как алгоритм действий, которому он следует в соответствии со своей целью.

    Целью злоумышленника является достижение определенного состояния информационной системы или информации в ней. В соответствии с выявленными уязвимостями системы, можно сказать, что целью злоумышленника может быть неисправность или остановка работы системы, или хищение информации.

    Методы, используемые злоумышленником для достижения цели, определяются его позицией относительно размещения системы на начальном этапе атаки. Нападающий считается внешним, если он находится вне системы и не имеет прав доступа к информации, передаваемой внутри нее. Внутренний атакующий является агентом системы. При этом внешний злоумышленник может реализовать внутренние угрозы информационной безопасности. Используя описание злоумышленников, их целей и уязвимостей системы, можно описать их основные модели поведения (поведенческие модели).

    В статье описываются взаимодействия агентов, использующих информационное пространство внутри Smart Factory. Определены свойства информационных сообщений и представлены модели поведения злоумышленников.

    Модель информационного пространства предоставляет широкий спектр возможностей для разработки и реализации новых методов взаимодействия агентов и может стать отправной точкой для разработки более широкой модели злоумышленника и модели угрозы.

    Новые задачи для работы мы определили следующим образом:

    - Разработка модели информационной безопасности для Smart Factory.

    - Разработка симулятора и проверка эффективности и устойчивости модели информационного пространства.

    - Должен быть представлен более комплексный подход к описанию информационного пространства.

    Разработка проекта требует, с одной стороны, создания единого информационного пространства внутри системы для повышения скорости доступа к данным (что является решением проблемы доступности информации), с другой - обеспечения конфиденциальности данных, что решается путем введения прав доступа объектов системы к информационным сообщениям. Широкое распространение концепций «Smart Factory» и «Индустрия 4.0» вызывает необходимость сделать их использование безопасным как для компаний, так и для потребителей услуг и продукции, в том числе обеспечить безопасность данных, используемых на различных этапах производства.
    Список литературы
    1. Х.С. Канг и др. «Умное производство»: Прошлые исследования, современные направления и будущие направления», Международный журнал точного машиностроения и технологии производства - «Зеленая технология», т. 3, стр. 111128, 2016.

    2. S. Wang, J. Wan, D. Li и C. Zhang, «Implementing smart factory of industrie 4.0: an outlook», Международный журнал распределенных сенсорных сетей, т. 12(1), 2016, стр. 3159805.

    3. Д. Зюльке, «Умная фабрика - к заводу-изготовителю», Ежегодные обзоры в области контроля, том 34(1), 2010 г., стр. 129-138.

    4. J. Lee, «Smart factory systems», Informatik-Spektrum, том 38(3), 2015 год, стр. 230-235.

    5. М. Бауэр, Л. Жандуби и О. Симонейт, «Умные заводские системы - мобильные вычисления в производственных условиях», Материалы семинара MobiSys 2004 по применению мобильных встраиваемых систем, июнь 2004 года.

    6. А.Р. Садеги, К. Вассманн и М. Вайднер, «Проблемы безопасности и конфиденциальности в промышленном Интернете вещей», Конференция по автоматизации проектирования (DAC), 52-й ACM/EDAC/IEEE, 2015 г., стр. 1-6.

    7. К. Чжоу, Т. Лю и Л. Чжоу, «Индустрия 4.0: На пути к будущим промышленным возможностям и вызовам», «Нечеткие системы и открытие знаний» (FSKD), 12-я международная конференция 2015 г., авг. 2015 г., стр. 2147-2152.

    8. D. Lucke, C. Constantinescu и E. Westkämper, «Умный завод - шаг к следующему поколению производства», Производственные системы и технологии для новых рубежей, 2008, стр. 115-118.

    9. S. Wang, J. Wan, D. Zhang, D. Li и C. Zhang, «На пути к «умному заводу» для промышленности 4.0: самоорганизующаяся мультиагентная система с большой обратной связью и координацией на основе данных», Компьютерные сети, 2016, том 101, стр. 158-168.

    10. Иванов Д., Долги А., Соколов Б., Вернер Ф., Иванова М., «Динамическая модель и алгоритм краткосрочного планирования цепочек поставок в отрасли «Индустрия 4.0.», Международный журнал производственных исследований, 2016, т. 54(2), стр. 386-402.

    11. Р.Л. Стратонович, Теория информации. Москва, 1975.


    написать администратору сайта