МЕТОДИЧЕСКИЙ ПОДХОД К ОРГАНИЗАЦИИ ОБРАБОТКИ ОПЕРАТИВНОЙ ИНФОРМАЦИИ РАСПРЕДЕЛЕННЫМИ ВЫЧИСЛИТЕЛЬНЫМИ КОМПЛЕКСАМИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ
Буренин
Андрей Николаевич,
д.т.н., доцент, профессор кафедры автоматизированных систем управления Военно-космической академии имени А.Ф. Можайского, г. Санкт-Петербург, Россия, [email protected]
Легков
Константин Евгеньевич,
к.т.н., начальник кафедры автоматизированных систем управления Военно-космической академии имени А.Ф. Можайского, г. Санкт-Петербург, Россия, [email protected]
Нестеренко Олег Евгеневич,
адъюнкт кафедры автоматизированных систем управления, Военно-космической академии имени А.Ф. Можайского, г. Санкт-Петербург, Россия, [email protected]
£
О л л С
Ключевые слова:
вычислительная система, вычислительный комплекс, NUMA, параллельная программа, длительность информационного обмена.
В статье дано определение архитектуры вычислительного комплекса с учётом основных факторов, определяющих эффективность его функционирования и учитывающее структуру и правила взаимодействия его составных частей. Для решения задач анализа свойств и основных зависимостей, характеризующих процесс обработки оперативной информации во времени, выбран метод моделирования. Определены достоинства и недостатки основных видов моделей.
В соответствии с особенностями построения и условиями функционирования автоматизированных систем управления различными сложными объектами, рассмотрены вопросы содержательного и формализованного описания основных процессов, образующихся при организации обработки оперативной информации внутри центров управления автоматизированных систем управления средствами распределенного вычислительного комплекса. На основе вербального и содержательного описания функционирования типового центра управления автоматизированных систем управления, рассмотрены основные потоки информации, направляемые на модули распределенного вычислительного комплекса.
Рассмотренные в статье типовые схемы организации обработки оперативной информации, характерные для центров управления автоматизированных систем управления любыми сложными объектами, позволили не только представить состав модели процессов обработки информации, но и построить математические модели ее основных компонентов:
- модели нагрузки, поступающей с автоматизированных рабочих мест (АРМ) должностных лиц (ДЛ) органа управления, комплексов средств автоматизации (КСА) центров управления (в том числе информационных систем центров управления автоматизированных систем управления);
- модели вычислительных модулей современных распределенных вычислительных комплексов, обеспечивающих обработку оперативной информации, включающая модель организации вычислительного процесса;
- модели воздействий на компоненты комплексов обработки оперативной информации;
- модели информационного обмена между компонентами современных распределенных вычислительных комплексов.
Рассмотрены основные типы потоков и определены основные свойства характеризующие их. При этом в качестве модели потока поступающих элементов нагрузки, поступающей с комплексов средств автоматизации и информационных систем центров управления автоматизированных систем управления, выбрана модель примитивного потока.
Получены зависимости, позволяющие рассчитать основные временные и вероятностные характеристки процесса обработки оперативной информации вычислительным комплексом центров управления автоматизированных систем управления.
Введение
Многочисленные проблемы, возникающие при необходимости организации обработки информации средствами вычислительного комплекса (ВК), размещаемых на разного ранга центров управления (ЦУ) современных автоматизированных систем управления (АСУ) сложными объектами, могут быть решены только при соответствующем формальном их описании и соответствующем представлении ВК. При этом важным является понятие архитектуры ВК [1,5].
Под архитектурой ВК обычно понимается совокупность общих принципов организации аппаратно-программных средств и их характеристик, определяющая функциональные их возможности при решении соответствующих классов задач (в частности обработки оперативной информации на ЦУ).
Архитектура ВК охватывает широкий круг проблем, связанных с построением комплекса аппаратных и программных средств и учитывающих множество факторов. Среди этих факторов важнейшими являются: стоимость, сфера применения, функциональные возможности, удобство эксплуатации, а одним из главных компонентов архитектуры являются программные и аппаратные средства ВК. Основные компоненты архитектуры ВК можно представить в виде схемы, показанной на рис. 1.
Архитектуру вычислительного комплекса следует отличать от его структуры [1]. Структура вычислительного комплекса определяет его конкретный состав на некотором уровне детализации (модули, устройства, блоки узлы и т. д.) и описывает связи внутри средства во всей их полноте. Архитектура же определяет правила взаимодействия составных частей вычислительного комплекса, описание которых выполняется в той мере, в какой это необходимо для формирования правил их взаимодействия. Она регламентирует не все связи, а наиболее важные, которые должны быть известны для более эффективного использования данного средства.
Так, пользователю из состава ЦУ безразлично, на каких элементах выполнены электронные схемы, аппаратно или программно реализуются команды и т. д. Важно другое: как те или иные структурные особенности ВК связаны с возможностями, предоставляемыми пользователю, какие альтернативы реализованы при создании ВК и по каким критериям принимались решения, как связаны между собой характеристики отдельных устройств, входящих в состав ВК, и какое влияние они оказывают на общие характеристики комплекса. Иными словами, архитектура ВК отражает круг проблем, относящихся к общему проектированию и построению вычислительных комплексов и их программного обеспечения.
При решении задач обработки оперативной информации современными вычислительными комплексами, всегда осуществляют их исследование с целью выявления и получения основных зависимостей, характеризующих их процессы во времени. При этом наиболее эффективный метод исследований сложных процессов, к которым, безусловно, относятся процессы обработки оперативной информации современными вычислительными комплексами - метод моделирования [2-4].
Рис. 1. Упрощенная архитектура вычислительного комплекса
В настоящее время выработаны достаточно общие методические концепции и методические приемы разработки моделей сложных организационных и организационно-технических систем иерархического типа, которым следует руководствоваться в процессе их проектирования и построения [3,4].
Общим свойством любых моделей [2-4] является их способность отражать существенные для целей исследования характеристики исследуемых ВК. В связи с этим наиболее существенными признаками при классификации моделей процессов обработки оперативной информации современными вычислительными комплексами считают (рис. 2.): степень абстрагирования модели от оригинала; характер моделируемой стороны оригинала; степень формализации предметной области.
По степени абстрагирования модели от оригинала выделяют: материальные (физические), абстрактные и комбинированные модели [2-4].
К классу материальных (физических) моделей обычно относят пространственно подобные модели, отличительным признаком которых является геометрическое подобие между оригиналом и моделью, или модели, которые функционируют так же, как и оригинал, и имеют ту же или по-
Рис. 2. Классификация моделей процессов обработки оперативной информации современными вычислительными комплексами
добную оригиналу природу (например, упрощенные фрагменты процессов обработки оперативной информации современными вычислительными комплексами). Очевиден и явный недостаток таких моделей - их низкая универсальность. Выделяют следующие виды материальных (физических) моделей: натурные, масштабные и аналоговые.
Стенды, макеты, опытные образцы составляют натурные модели. Такие модели имеют почти фрагментально полную адекватность с оригиналом, что обеспечивает достаточно высокую точность и достоверность результатов моделирования. К сожалению, натурное моделирование процессов обработки оперативной информации часто трудно осуществимо, когда соответствующий ВК и ЦУ АСУ еще не развернуты.
Масштабные модели имеют ту же физическую природу, что и оригинал, но отличаются от него масштабами. Методологической основой масштабного моделирования является теория подобия, предусматривающая соблюдение геометрического подобия оригинала и модели.
Кроме того, реальные системы или процессы могут изучаться и с помощью материальной модели, которая имеет отличную от оригинала физическую природу, но описывается теми же математическими выражениями, что и оригинал. Такие модели называются аналоговыми, так как в основу их построения положена аналогия математических описаний оригинала и модели.
Абстрактные модели подразделяются на математические, словесно-описательные, образные и графические.
Математические модели. Именно эти модели лежат в основе методов теории исследования операций, применяемой при системных исследованиях, и именно они позволяют получать результаты, обладающие достаточно высокой точностью [4, 7].
По форме представления математические модели делятся на аналитические и алгоритмические.
В аналитических моделях зависимость между переменными, описывающими модель, является математическим выражением или системой таких выражений. Решение на основе аналитических моделей может быть получено в результате однократного просчета безотносительно к конкретным значениям характеристик, что является удобным и наглядным. Но недостатком таких моделей является то, что их удается построить лишь для относительно простых процессов обработки оперативной информации.
Алгоритмические модели позволяют описывать структуру процессов обработки оперативной информации, и провести с такой моделью ряд вычислительных (машинных) экспериментов. Характерной особенностью алгоритмических моделей является то, что последовательность шагов их воспроизведения на ВК (выполнения алгоритма) соответствует поведению моделируемого объекта, т. е. моделирует поведение оригинала во времени. Такие модели часто называют имитационными моделями, а процесс исследования с их помощью - имитационным.
В случае, когда процесс функционирования оригинала носит стохастический характер, для нахождения значений характеристик этого процесса требуется его многократное
воспроизведение на ЭВМ с последующей статистической обработкой полученных результатов [7]. В качестве метода реализации имитационной модели такого процесса используется метод статистического моделирования, который является обобщением понятия имитационного моделирования при исследовании вероятностных характеристик процессов обработки оперативной информации.
С точки зрения предоставляемых возможностей можно выделить оценочные и оптимизационные модели [7].
Так как оценочные модели позволяют оценить эффективность принимаемых решений, то на вход таких моделей поступает принятое решение, а на выходе будут оценки его эффективности. Для поиска оптимального решения с помощью оценочной модели требуется ее многократный прогон для различных вариантов решений (исходных данных). В качестве примера оценочной модели можно привести модель, описываемую с помощью теории массового обслуживания.
Оптимизационные модели наряду с оценкой эффективности позволяют находить и само оптимальное решение. К оптимизационным моделям можно отнести модели математического программирования, а также некоторые аналитические модели, основанные, например, на применении градиентного метода.
По характеру процессов, протекающих в моделируемой системе, выделяют детерминированные и стохастические модели [7]. Детерминированные модели отражают процессы, в которых отсутствуют какие-либо случайные воздействия. Стохастические модели учитывают вероятностный характер процессов, протекающих в оригинале. С помощью таких моделей обычно определяют средние значения характеристик существенных свойств моделируемого объекта.
В зависимости от того, какую природу (дискретную или непрерывную) имеют параметры существенных свойств оригинала, различают дискретные и непрерывные модели.
С точки зрения учета или не учета времени модели могут быть динамическими и статическими. В динамических моделях ряд параметров является функциями времени, а в статических такой зависимости нет.
Для построения комплексной математической модели процессов обработки оперативной информации, рассмотрим следующую укрупненную схему, рис. 3.
На схеме условно изображен ЦУ АСУ со средствами автоматизации и автоматизированными рабочими местами (АРМ) должностных лиц соответствующего органа управления, а также распределенный по пространству ЦУ ВК, модули которого объединены сетью внутреннего обмена.
В вычислительный комплекс ЦУ АСУ поступает для обработки оперативная информация с различных средств автоматизации (КСА ЦУ и АРМ ДЛ органа управления (ОУ)), соответственно с параметрами, заданными величиной нагрузки
ХоЬг = ^АРМ + ХКСА> (!)
где Хдрм - нагрузка на оперативную обработку, поступающая с АРМ ДЛ ОУ;
^кса _ нагрузка на оперативную обработку, поступающая с комплексов средств автоматизации ЦУ (в том числе информационных систем ПУ АСУ).
Рис. 3. Схема взаимодействия средств центра управления АСУ с распределенным вычислительным комплексом
Внутри распределенного по пространству ЦУ АСУ вычислительного комплекса протекают процессы внутреннего обмена информацией между модулями ВК, процессы диспетчеризации, распараллеливания и агрегирования вычислительной информации. Модули ВК связаны между собой пространственно распределенной сетью обмена, которая может быть построена на различных технологиях, но чаще на технологиях IP/SDH, IP/MPLS/SDH, IP/F или G-Ethernet/SDH [7].
В соответствии с рассмотренной схемой и ее описанием целесообразно представить модель обработки оперативной информации ЦУ АСУ состоящей из следующих элементов:
- модель нагрузки, поступающей с АРМ ДЛ органа управления, комплексов средств автоматизации КСА ЦУ (в том числе информационных систем ЦУ АСУ);
- модель вычислительных модулей современных распределенных вычислительных комплексов, обеспечивающих обработку оперативной информации, включающая модель организации вычислительного процесса;
- модель воздействий на компоненты комплексов обработки оперативной информации;
- модель информационного обмена между компонентами современных распределенных вычислительных комплексов.
Потоки нагрузки, поступающей с комплексов средств автоматизации и информационных систем ЦУ АСУ, характерных для типового ЦУ определяются с одной стороны потребностями органов управления и информационных систем ЦУ, а с другой - процессами функционирования самого ЦУ АСУ во времени.
Важны основные свойства потоков нагрузки, поступающей с комплексов средств автоматизации и информационных систем ЦУ АСУ [7-9].
Стационарность или нестационарность - это одно из основных свойств потоков требований, характеризующих зависимость их вероятностных характеристик от времени.
Другим свойством информационных потоков является отсутствие, частичное присутствие или присутствие последействия, которое характеризует вероятностное развитие процесса поступления требований в зависимости от предыстории.
И, наконец, третьим свойством потоков требований является ординарность или отсутствие ординарности, характеризующее возможность поступления одновременно нескольких требований.
Немаловажной характеристикой потоков, циркулирующих в ЦУ АСУ и поступающих для обработки на ВК, яв-
ляется функция распределения интервала времени между двумя соседними поступающими элементами потока и зависимость или независимость случайных величин интервалов между двумя поступающими элементами.
В соответствии с приведенными свойствами и характеристиками потоков требований, циркулирующих в ЦУ АСУ, в качестве наиболее применяемых при моделировании процессов, можно взять [7]:
- примитивный (или пуассоновский стационарный) поток;
- поток Пальма;
- поток Эрланга;
- рекуррентный поток;
- поток Бернулли;
- самоподобный поток.
Примитивный информационный поток обладает всеми тремя свойствами, т.е. он является ординарным, стационарным и без последействия. Для него вероятность того, что на участке времени т поступит ровно к требований, определяется следующим выражением
Е1(г) = Р{тк<г}У к=2, ,.,п.
(5)
Р [Н (г, т) = к } =
аУ" к!
(2)
где а=Х т, аХ- интенсивность потока.
Естественно модель примитивного информационного потока, хотя достаточно часто используется исследователями и проектировщиками вычислительных сетей в силу ее простоты и достаточной точности воспроизведения реальных потоков при рассмотрении их в расчетных задачах для так называемых периодов наибольшей нагрузки, не всегда адекватно отражает реальные процессы нагрузки, поступающей с комплексов средств автоматизации и информационных систем ПУ АСУ в динамике функционирования СУ ВКС [7].
Стационарные, ординарные информационные потоки Пальма являются более общими потоками в части допущения ограниченного последействия. Для того чтобы информационный поток в ПУ АСУ можно было назвать потоком Пальма необходимо и достаточно, чтобы этот поток являлся рекуррентным потоком, у которого функции распределения промежутков времени между двумя поступившими элементами нагрузки, поступающей с комплексов средств автоматизации и информационных систем ПУ АСУ удовлетворяли соотношению
Е1(г) = 1 (и ) с1и
В некоторых случаях поступающие на ВК для обработки элементы нагрузки, поступающей с комплексов средств автоматизации и информационных систем ЦУ АСУ, реальные потоки, позволили обнаружить явление структурного сходства статистических характеристик нагрузки при ее измерении в разных масштабах времени (самоподобие).
Поток N называется точно самоподобным, если ¿т>(к) = г(к) для всех т = 1,2,3,...; к = 1,2,3,... и если составные потока становятся неотличимыми от процесса N в отношении их функций автокорреляции. Такими свойствами обладают все процессы с самоподобными свойствами. Однако существенны трудности моделирования таких потоков, т.к. непонятно как их формально описать. Поэтому на практике рассматривают частные виды потоков с самоподобными свойствами: броуновские процессы и процессы Бернулли.
Поток Бернулли получается при сборе информации с подчиненных звеньев и при сборе подтверждений о выполнении команд. В таком потоке элементов нагрузки, поступающей с комплексов средств автоматизации и информационных систем ЦУ АСУ, элементы поступают независимо друг от друга, но в отличие от примитивного потока, при котором считается источник бесконечным, в нем их число во временном интеграле фиксировано, а каждое обязательно произойдет в этом интервале.
В потоке Бернулли:
Г(Д/)~'щ>и 8 0 < г <М I
I (г) =
0
(6)
Вероятность поступления ровно г поступающих элементов нагрузки, поступающей с комплексов средств автоматизации и информационных систем ПУ АС в интервале [О, Дт] составит:
Рк )=* (£ 1(1
(7)
(3)
Частным случаем потока Пальма являются поток Эрланга. Потоком Эрланга к-го порядка с параметром X является информационный поток Пальма, у которого интервалы между элементами нагрузки, поступающей с комплексов средств автоматизации и информационных систем ПУ АС распределены по закону Эрланга к-го порядка. Поток получается из примитивного при его «просеивании» через узел обслуживания.
Примитивный поток и поток Пальма являются частными случаями, так называемых рекуррентных информационных потоков [7-9], определяемых функциями распределения:
^1(/)=Р{т1</}.
(4)
Анализ приведенных типовых потоков позволяет сделать следующий вывод. Для ЦУ АСУ верхнего звена управления, в которых как число КСА ЦУ так и число АРМ ДЛ органов управления достаточно велико, в качестве модели потока поступающих элементов нагрузки, поступающей с комплексов средств автоматизации и информационных систем ЦУ АСУ следует выбрать модель примитивного потока, т.к. в соответствии с теоремой Хинчина [7, 9], сумма потоков при достаточно большом их числе дает поток Пуассона.
Для ЦУ АСУ нижних звеньев управления, в которых как число КСА, так и число АРМов ДЛ органов управления невелико, в качестве модели потока поступающих элементов нагрузки, поступающей с комплексов средств автоматизации и информационных систем ЦУ АСУ, следует выбрать модель потока Бернулли. И в первом и во втором случае для одного цикла управления, потоки с поступающими элементами нагрузки, поступающей с комплексов средств автоматизации и информационных систем ЦУ АСУ считаются стационарными.
RF TECHNOLOGY AND COMMUNICATION
В состав вычислительных модулей современных распределенных вычислительных комплексов, обеспечивающих обработку оперативной информации, входят различные элементы на разных уровнях, обеспечивающие непрерывный вычислительный процесс в соответствии с требуемыми задачами обработки оперативной информации.
Взаимодействие элементов осуществляется в соответствии с принятыми способами и для этого используются, как правило, только первые три уровня.
Каждый уровень выполняет определенное множество функций, причем функции различных уровней существенно отличаются, что и привело к целесообразности выделения их в иерархические функциональные уровни (ФУ). Группирование функций в такие уровни производится исходя из следующих основных принципов:
- функции различных уровней должны иметь заметное отличие, аналогичные функции должны сосредотачиваться на одном уровне;
- любой уровень должен иметь возможность реконструироваться и изменяться (например, для взаимодействия с встраиваемыми системами управления или обеспечения безопасности), не влияя на работу других уровней;
- количество уровней не должно быть очень большим, чтобы не усложнять задачу их описания;
- на границе между уровнями должно обеспечиваться простейшее взаимодействие.
Таким образом, логическая структура вычислительных модулей современных распределенных вычислительных комплексов, обеспечивающих обработку оперативной информации, включает в себя некоторые множества функциональных уровней, каждый из которых реализует определенные протоколы взаимодействия между двумя элементами сквозного тракта.
Логическая структура Фоп определяется функциональными уровнями (рис. 4), каждый из которых включает некоторое множество алгоритмов данного уровня, т.е.
ч3
%п=
К!,
,оп
Рис. 4. Логическая структура вычислительных модулей современных распределенных вычисли-тельных комплексов, обеспечивающих обработку оперативной информации
ных комплексов, обеспечивающих обработку оперативной информации, может быть представлена рис. 4.
В общем случае каждый функциональный уровень в элементах вычислительных модулей современных распределенных вычислительных комплексов, обеспечивающих обработку оперативной информации, отображается некоторым множеством алгоритмов (база алгоритмов), из которых выбирается один определенный алгоритм, удовлетворяющий требованиям и характеристикам.
Для логической структуры вычислительного процесса (ВП) множество алгоритмов М
(10)
где а°п - у.-тк алгоритм /'-го уровня ВП;
ш. - число алгоритмов /-го уровня ВП, находящихся в базе
алгоритмов.
Для логической структуры вычислительных модулей современных распределенных вычислительных комплексов, обеспечивающих обработку оперативной информации маршрутизаторов:
iM а-ц) = {(у-и)
4М (jj-l) = <M(jj-l)
(11)
(8)
где лу" - множество алгоритмов / -го уровня, / =1,3.
Элементы вычислительных модулей современных распределенных вычислительных комплексов, обеспечивающих обработку оперативной информации, можно задать тремя функциональными уровнями. Они взаимодействуют с двумя соседними элементами, поэтому логическая структура некоторого у-го элемента ФМ. может быть задана следующим образом:
Фм,={4м(яим(У+1) }'=1 (9)
N
где Б = ^ рх (п)у2 (п) - И1 - множества алгоритмов
п=1
взаимодействия с соседними элементами на /-м функциональном уровне, / =1,3;
' - порядковый номер элемента в траектории (рис. 4),' =1,1.
Исходя из этого, логическая структура вычислительных модулей современных распределенных вычислитель-
где г =13; ]=1,1; ^ =1,п)_{, п =1,п)+1 ; п\-1 - число алгоритмов /-го уровня по взаимодействию с предыдущим элементом в банке алгоритмов; П+1 - число алгоритмов /-го уровня по взаимодействию с последующим элементом в банке алгоритмов.
Все алгоритмы в базе должны иметь некоторый стандартный набор характеристик, которые используются для анализа алгоритма и оценки его применимости в данном вычислительном модуле современного распределенного вычислительного комплекса ЦУ АСУ, обеспечивающего обработку оперативной информации.
Для упрощения будем рассматривать характеристики алгоритмов безотносительно к элементам вычислительных модулей и будем предполагать, что множество характеристик /-го функционального уровня ^ является общим для всех алгоритмов этого уровня, т.е.
^ = К. - гй, - **>}> (12)
к - общее число характеристик алгоритмов /-го уровня.
К характеристикам множества 1 относятся ВВХ, характеристики достоверности, сложности реализации и др. Поэтому может быть предложена математическая модель алгоритмов вычислительных модулей современных распределенных вычислительных комплексов, обеспечивающих обработку оперативной информации, позволяющая оценивать ВВХ вычислительных алгоритмов каждого функционального уровня. При этом требуется обеспечить универсальность модели и удобство исследования.
Вычислительный процесс связан с воздействием различных случайных факторов, например, ошибки, помехи, наводки, атаки противника, недостаточная производительность ВК в период наибольшей нагрузки (ПНН) и т.п.
Процессы удобно представить простой однородной цепью Маркова в некотором пространстве состояний С = {с15с2,...,с5}, с матрицей вероятностей переходов Р = lp.ll из состояния с. в состояние с, . = 1,5. Переходы цепи из состояния в состояние отождествляются с последовательными экспериментами, а на множество С исходов накладываются ограничения:
- исходом эксперимента на каждом шаге может быть только один исход с. е С;
- задается исходное состояние с. е С до начала первого эксперимента, т.е. вектор начальных вероятностей <0)={1,0,...,0};
- вводится поглощающее состояние с5 е С, являющееся последним в классификации состояний. В отдельных случаях могут быть рассмотрены подмножества исходных сие С и поглощающих сп е С состояний;
- в каждом эксперименте вероятность исхода с. зависит от исхода только одного эксперимента, непосредственно предшествующего данному.
Исходы соответствуют определенным событиям реального процесса. Экспериментам или испытаниям, приводящим к переходам цепи из состояния в состояние, соответствуют некоторые этапы процесса.
Для каждой пары состояний с. и с. вводится параметр V.., равный математическому ожиданию потерь, которые имеют место при переходах с. ^ с. за один шаг. Под потерями при обработке информации понимаем потери времени г.., потери достоверности и др. Совокупность параметров V образует 5 - размерную матрицу потерь V = Hv.ll, которая при решении конкретных задач должна заменяться на соответствующую матрицу потерь времени Т = ||/„||.
Если В - множество всех возможных шагов многошагового дискретного процесса, отображающего функционирование алгоритма, а Вп - подмножество множества В, причем индекс п соответствует попаданию в поглощающее состояние с5 и тем самым завершению процесса на п-м шаге, п = где N может быть конечным или бесконечным. Таким образом, подмножество Вп с. В включает в себя Ьп подпроцессов, каждый из которых характеризуется потерями vЬn, Ь = 1 ,Ъп, зависящими от последовательности переходов в пределах множества транзитивных состояний цепи с учетом значений элементов матриц Р и V.
В соответствии с этим введем в рассмотрение случайную величину которая принимает значения условных
математических ожиданий потерь v(ri) при переходах цепи с. ^ с. за п шагов. При этом случайный вектор состояния анализируемой модели после п -го шага будет следующим:
п(п) П1 (п),..., п (п),...,п (п)| = п(0)Рп
(13)
Здесь я.(и), I = 1,5 - вероятность того, что цепь будет находиться в состоянии с.после п шагов, если известно ее состояние при п = 0.
Определив значения vs(n) при п = получаем
ряд распределения случайной величины Е, с матожиданием и дисперсией соответственно:
м (0=Х А (п к (п)
п=1
»© = £а (пК (п)-м2 ($),
(14)
(15)
гдер(п) = я(п) - я(п-1).
Весь спектр воздействий, которым нарушитель может подвергнуть комплексы обработки оперативной информации целесообразно разделить на разрушительные, вызванные применением высокоточного оружия, помеховые и кибератаки.
Разрушительные воздействия приводят практически к безвозвратной потери того или иного элемента или компонента. Его восстановление достаточно долгое. Поэтому математически разрушительные воздействия можно задать вероятностью того, что тот или иной к-й элемент или компонент комплекса обработки оперативной информации будет работоспособным с некоторой вероятностью Рк(Т) для данного цикла управления Т\
Помеховыми воздействиями на комплекс обработки оперативной информации ЦУ АСУ в случае стационарного размещения и ограниченного применения средств беспроводной связи можно.
Кибератаки могут проявляться по разному и результаты их воздействия зависят от многих причин, принципов построения средств коммуникаций и их возможной связью со средствами сетей общего пользования. В основном кибератаки следует отнести к так называемым программно-аппаратным воздействиям (ПАВ).
Под угрозой в статье понимается потенциально существующая возможность случайного или преднамеренного действия (бездействия), в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность [7].
Знание спектра потенциальных угроз защищаемой информации, умение квалифицированно и объективно оценить возможность их реализации и степень опасности каждой из них, является важным этапом сложного процесса организации и обеспечения защиты. Определение полного множества угроз информационной безопасности (ИБ) практически невозможно, но относительно полное описание их, применительно к рассматриваемому объекту, может быть достигнуто при детальном составлении модели угроз.
ПАВ обычно классифицируют [10] по характеру и цели воздействия, по условию начала осуществления воздей-
п=1
ствия и наличию обратной связи с атакуемым объектом, по расположению объекта относительно атакуемого объекта и по уровню эталонной модели взаимодействия открытых систем (ЭМВОС), на котором осуществляется воздействие.
К классификационным признакам угроз безопасности в ЦУ АСУ можно отнести как способы несанкционированного доступа (НСД) к информации в защищаемых комплексах ЦУ, так и угрозы воздействия на сами средства НСД ЦУ
Следует учитывать возможные способы и методы осуществления ПАВ:
- анализ сетевого трафика, исследование локальных вычислительных сетей (ЛВС) ЦУ и средств защиты для поиска их слабостей и исследования алгоритмов функционирования ВК. В системах с физически выделенным каналом связи передача сообщений осуществляется напрямую между источником и приемником, минуя остальные объекты системы. В такой системе при отсутствии доступа к объектам, через которые осуществляется передача сообщения, не существует программной возможности анализа сетевого трафика;
- введение в сеть несанкционированных устройств;
- перехват передаваемых данных с целью хищения, модификации или переадресации;
- подмена доверенного объекта в ВК;
- внедрение в сеть несанкционированного маршрута (объекта) путем навязывания ложного маршрута с перенаправлением через него потока сообщений;
- внедрение в сеть ложного маршрута (объекта) путем использования недостатков алгоритмов удаленного поиска;
- использование уязвимостей общесистемного и прикладного ПО;
- криптоанализ;
- использование недостатков в реализации криптоалгоритмов и криптографических программ;
- перехват, подбор, подмена и прогнозирование генерируемых ключей и паролей;
- назначение дополнительных полномочий и изменение параметров настройки системы защиты;
- внедрение программных закладок;
- нарушение работоспособности (устойчивости) ВК путем внесения перегрузки, уничтожения "критических" данных, выполнения некорректных операций;
- доступ к узлу ВК, принимающему сообщения или выполняющему функции маршрутизации.
Все методы, позволяющие несанкционированно вмешаться в работу ЦУ АСУ можно разделить на следующие группы:
1. Позволяющая несанкционированно запустить исполняемый код;
2. Позволяющая осуществить несанкционированные операции чтения/записи файловых или других объектов;
3. позволяющая обойти установленные разграничения прав доступа;
4. Приводящая к отказу (Denial of Service) в обслуживании (системный сбой);
5. Использующая встроенные недокументированные возможности (ошибки и закладки);
6. Использующие недостатки системы хранения или
выбора (недостаточная длина) данных об аутентификации (пароли) и позволяющие путем реверсирования, подбора или полного перебора всех вариантов получить эти данные.
К группе угроз, позволяющих несанкционированно запустить исполняемый код, относятся угрозы, которые основываются на переполнении буфера для входных данных (переполнение стека) и последующей передачи управления на исполняемый код, занесенный при этом в стек.
Для переполнения стека используется тот факт, что часто при выполнении функций работы со строками, переменными среды исполнения и т.д., разработчики ПО не заботятся о проверке размерности входных данных. А это приводит к выходу за границы массивов, выделенных для работы с этими данными. В последнее время появилось целое направление системных средств по борьбе с угрозами данной группы (Pax, StackGuard).
Одним из методов предотвращения подобных ошибок является присвоение атрибута, исключающего исполнение кода страницам памяти, выделенным под стек. Тем не менее, существуют возможности обхода данного ограничения.
Большая часть примеров, реализующих эту группу угроз, рассчитаны на ОС семейства UNIX. При этом переполнение буфера возможно в самых разнообразных приложениях и системных утилитах. Наиболее часто оно используется для удаленного запуска исполняемого кода, посредством обработчиков сетевых запросов и протоколов (ftp, telnet, рорЗ и др.).
Переполнение буфера можно использовать и в локальном контексте, для того, чтобы увеличить свои привилегии или получить доступ на уровне администратора системы (root).
Примерами реализации этой группы угроз являются следующие программы: «Zgv_exploit.c», «Kmemthief.c» «Imapd_exploit.c» и др.
Для ОС семейства UNIX эта группа включает в себя наибольшее количество опубликованных примеров для несанкционированного доступа к системе (более 30%).
Для ОС семейства Windows применение угроз данной группы также возможно, но в основном это приводит только к сбоям прикладного или системного уровня, которые отнесены к другой группе. Общее число угроз, использующих переполнения буфера для целей отличных от вывода систем ЦУ АСУ из строя, не превышает 10%.
Ко второй группе можно отнести угрозы, основывающиеся на неправильной интерпретации прикладными и системными программами входных параметров. В результате они дают доступ к объектам, не перечисленным в списках санкционированного доступа.
Неправильная интерпретация входных параметров связана с некорректной программной реализацией их обработки. Это происходит потому, что программы, обрабатывающие данные запросы, являются либо системными утилитами, либо прикладными программами, запущенными в контексте безопасности системы. Поэтому они имеют непосредственный доступ к любым файловым (и другим) объектам, и могут предоставить этот доступ пользователями, не обладающими достаточными правами для непосредственной работы с этими объектами.
Наибольшее распространение получили реализации данных методов для ОС семейства MS Windows. В основном ошибки встречаются в стандартных включенных в состав операционных систем сетевых приложениях, которые включены в состав ОС, таких как IIS (Internet Information Server), почтовые клиенты (MS Mail, Exchange) и др.
Достаточно большое количество ошибок данного рода можно встретить в системных утилитах, реализующих взаимодействие по сетевым протоколам прикладного уровня (NETBIOS и др.).
Например, ошибка в IIS заключается в следующем. ITS, обрабатывая запросы в формате UNICODE, может неправильно интерпретировать символы 'Y , '/' и т.п. (%cO%af , %cl%9c и т.п.), что приводит в дальнейшем к генерации некорректных команд (недоступных в нормальной ситуации) и получению несанкционированного доступа к объектам.
Большое количество ошибок встречается в реализации Java-апплетов, VB-скриптов и т.д., в браузерах фирм Microsoft и Netscape. Через них с помощью соответствующих апплетов можно получить несанкционированный доступ к файловым объекта. А поскольку обе фирмы выпускают свои браузеры не только для ОС семейства Windows, но и для ОС семейства UNIX, то ошибки в большинстве случаев дублируются в версиях ПО для разных платформ. Здесь же стоит отметить, что проблема апплетов относится собственно не к языку Java, а к его реализации, например, Microsoft Java VM.
К третьей группе угроз можно отнести примеры, основывающиеся на недоработках (ошибках) в ядре и системных утилитах ОС, позволяющих программными методами обходить установленные разграничения доступа к объектам системы.
Примеры ошибок, составляющих эту группу, немногочисленны, т.к. требуют детального анализа работы механизмов (функций API) ОС и соответствующей квалификации нарушителя. При этом нужно учитывать, что при рассмотрении коммерческих ОС (не имеющих общедоступных исходных текстов) данный анализ сильно затруднен, поскольку производители, по понятным причинам, крайне неохотно документируют внутреннюю архитектуру систем.
В качестве примера для данной группы можно привести известную программу «GetAdmin», реализующую получение администраторских прав, используя некорректную работу функции NTAddAtom, позволяющую записывать значения в любую область адресного пространства. В системе Windows есть некий глобальный флаг NtGlobalFlag, имеющий адрес примерно OxSOlXXXXX. Изменением одного из битов этого флага существует возможность превратить Windows NT в Windows NT Checked Build. В результате право «SeDebugPrivilege» не будет необходимо для внедрения в системные процессы. Далее, внедряя свой исполняемый код (для чего нужна была привилегия «SeDebugPrivilege») в системные процессы, можно обойти любые ограничения, связанные с политикой безопасности (в данном случае создавался пользователь с администраторскими правами).
К четвертой группе можно отнести угрозы, приводящие к отказу в обслуживании (системный сбой). Большую часть этой группы составляют примеры, основанные на недостаточной надежности реализации стека сетевых прото-
колов ОС. Сбои в работе ОС достигаются посылкой групп пакетов с некорректными заголовками, параметрами и т.п.
Примерами подобных программ служат: teardrop; jolt/ jolt2; lornuke; winnuke; winfreez и др.
Другую часть этой группы составляют угрозы, не использующие напрямую (или совсем не использующие) детали реализации стека сетевых протоколов конкретной ОС. Они провоцируют отказ в обслуживании путем чрезмерной загрузки канала. Простейшим примером может служить посылка большого количества пакетов из источника, обладающего более скоростным каналом, приемнику, обладающему менее скоростным каналом. Таким образом, полностью исчерпывается ресурс приемника, приводя к его полному или частичному отказу в обслуживания.
Более сложным примером является так называемый флудер-множитель. При отправке на удаленный хост сообщения, состоящего из 20-и байт IP-заголовка, в поле Protocol которого содержится значение 00 (что соответствует IPPROTO_RAW), удаленная система ЦУ АСУ (или ближайший к провоцируемой системе маршрутизатор сети), получив такое сообщение, ответит сообщением ICMP-Destination Unreachable-Protocol Unreachable, длиной от 68 до 84 байт. Очевидно, что, заменяя Source Address на адрес атакуемого, провоцируется поток с коэффициентом умножения 4 (если рассчитывать динамическое сжатие, то много больше).
Следует отметить, что программы, представляющие данную группу, не нарушают напрямую безопасность атакуемой системы ЦУ АСУ, а просто выводят ее из строя. Но можно представить себе пример более сложных атак, где угрозами, приводящими к отказу от обслуживания, можно устранять, например, реально действующие в системе узлы, а затем от их имени получать несанкционированный доступ к защищенным данным.
К пятой группе можно отнести методы, использующие встроенные недокументированные возможности (закладки). К таким закладкам относятся:
- встроенные инженерные пароли для входа в систему;
- специальные возможности (последовательность действий) для недокументированных действий (например, в одном из хранителей экрана фирмы Microsoft присутствует сетевой код);
- закладки в разнообразных прикладных приложениях и т.п.
Примером использования встроенного инженерного пароля может служить широко известный пароль фирмы Award «AWARD_SW», позволяющий получить весь спектр прав для работы с BIOS.
К шестой группе можно отнести угрозы, использующие недостатки системы хранения или выбора (недостаточная длина) данных об аутентификации (пароли) и позволяющие путем реверсирования, подбора или полного перебора всех вариантов получить эти данные. Эти программы основываются на недостатках алгоритмов кодирования (хеширования) паролей на защищаемые ресурсы или на вход в ОС.
Примером может служить реализация защиты разделяемых ресурсов в Windows 9Х, где при разграничении доступа на уровне ресурса (по паролю), пароль для доступа
хранится в реестре (HKLM \Software\ Microsoft\Windows\ CurrentVersion \ Network \ LanMan \<ИМЯ КАТАЛОГА>, в ключе ParmlEnc), зашифрованный с помощью алгоритма, который легко поддается расшифровке, поэтому легко получить исходный пароль.
Также неудачен сам алгоритм аутентификации в Windows через NETBIOS. Если клиент посылает вместо полного пароля открытым текстом только его первый символ (байт), то при совпадении этого символа пароль считается правильным.
Следует отметить, что существует большое количество программ (не только для ОС семейства Windows), предназначенных для перебора паролей по различным алгоритмам, учитывающим слабость реализации систем аутентификации и выбора паролей. К. таким программам относятся: lOphtcrack; pwlhack; pwlview; John the Ripper и др.
Кроме того, для более старших и более защищенных версий ОС Windows, основанных на технологии Windows NT, таких как Windows ХР Professional, Windows 7, Windows 8, Windows 10 и др., существуют программы, позволяющие подбирать пароль для известной учетной записи полным перебором по сети.
Наиболее же простым способом осуществления НСД в такие ОС при возможности локального физического доступа является обнуление или изменение пароля для любой учетной записи. Эта возможность реализуется путем загрузки специализированного ПО в обход ОС с отчуждаемых носителей: загрузочного CD- или Flash диска.
Математически задать кибератаки можно в виде стохастического потока, который определенным образом меняет основные параметры потоков информации для обработки их комплексами обработки и параметры обслуживания.
При распределенном в пространстве ЦУ АСУ вычислительном комплексе организуется внутренняя сеть ВК,
которая, как правило, строится путем наложения защищенной IP-сети на транспортную основу с применением маршрутизаторов вычислительных модулей или маршрутизаторов, размещенных в помещении модулей [11].
При построении IP-сети поверх коммутируемой высокоскоростной цифровой сети (например, сети B-ISDN) между слоем коммутируемых цифровых каналов и слоем IP существует цифровая сеть. Это, при соответствующей корректировке вероятностно-временных характеристик, справедливо и при организации IP-сети поверх сети F-Eth, ATM, MPLS over SDH, over ATM и пр.
Каждый порт маршрутизатора модуля ВК ЦУ АСУ должен поддерживать интерфейс соответствующего канала в качестве конечного узла. После того как каналы установлены, маршрутизаторы могут пользоваться ими как физическими, посылая данные порту соседнего (по отношению к виртуальному каналу) маршрутизатора. Таким образом, образуется сеть выделенных каналов с собственной топологией, которая и является информационной сетью обмена распределенного ВК ЦУ АСУ (рис. 5).
Подсеть коммутируемых каналов прозрачна для IP-маршрутизаторов информационной сети обмена распределенного вычислительного комплекса ЦУ АСУ, они ничего не знают о физических связях между портами коммутаторов сети. При этом IP-сеть является наложенной по отношению к этой сети. А сам сеанс организации того или иного соединения для повышения устойчивости функционирования ВК ЦУ АСУ осуществляется только на время обмена управляющей информацией, что существенно повышает скрытность организованных вычислительных процессов.
Для оценки вероятностно-временных характеристик передачи вычислительной информации рассмотрим схему ее организации при наложенной сети, рис. 6.
Рис. 5. Топология информационной сети обмена распределенного вычислительного комплекса ЦУ АСУ
Модуль В К
Модуль ВК
Рис. 6. Двухполюсная декомпозиция процедур обмена вычислительной информацией между модулями ВК ЦУ АСУ
Для обеспечения защищенной передачи вычислительной информации в информационной сети обмена распределенного вычислительного комплекса ЦУ АСУ целесообразно применять высокопроизводительный крип-томаршрутизатор (КМ), который реализует протокол 1Р-зек (защищенный подпротокол протокола 1Ру6) в транспортном или туннельном вариантах.
В рассматриваемом варианте для каждого цикла обмена вычислительной информации информационной сети обмена распределенного вычислительного комплекса ЦУ АСУ может быть представлена совокупностью двухполюсных сетей между взаимодействующими модулями ВК.
В цифровой сети используется метод коммутации цифровых каналов, при котором информация (в виде 1Р-пакетов) вводится в сеть только после установления соединения, т.е. передача массива 1Р-пакетов возможна лишь после того, как образован сквозной канал между вызываемым и вызывающим КМ. Несомненным преимуществом такой организации является возможность немедленного (с задержкой на время установления соединения) обмена информацией между двумя КМ. В сети с коммутацией каналов прохождение срочной информации, обладающей высшим приоритетом, происходит сравнительно быстро, однако этот эффект достигается путем прерывания каналов для информации с низкой категорией приоритета. Естественно, управляющая информация обладает высшим приоритетом.
В цифровой сети используется метод коммутации цифровых каналов, при котором информация (в виде 1Р-пакетов) вводится в сеть только после установления соединения, т.е. передача массива 1Р-пакетов возможна лишь после того, как образован сквозной канал между вызываемым и вызывающим КМ. Несомненным преимуществом такой организации является возможность немедленного (с задержкой на время установления соединения) обмена информацией между двумя КМ. В сети с коммутацией каналов прохождение срочной информации, обладающей высшим приоритетом, происходит сравнительно быстро, однако этот эффект достигается путем прерывания каналов для информации с низкой кате-
горией приоритета. Естественно, управляющая информация обладает высшим приоритетом.
Эффективность метода коммутации каналов в базовой цифровой коммутируемой сети существенно зависит от соотношения между средним временем передачи одного массива 1Р-пакетов Тп1 и временем установления соединения гу В современной цифровой сети всегда выполняется условие:
Ъ>*у (16)
Среднее время установления соединения Г на к участков равно Г = кГп1, где - среднее время проключения (коммутации) цифрового канала между двумя соседними узлами. Случайное время г в цифровой сети имеет распределение близкое к нормальному с дисперсией незначительной величины, которой можно пренебречь. Поэтому можно считать г, « Г,.
к1 к1
Случайное число транзитных участков в установленных соединениях цифровых каналов в цифровой сети, как правило, имеет распределение близкое к равномерному. Это объясняется тем фактом, что в цифровой сети применяются алгоритмы динамического управления сетью.
Поэтому можно считать, что случайное время гу также имеет равномерное распределение со средним значением Г.
Тогда среднее время доставки 1Р-пакета в наложенной информационной сети обмена распределенного вычислительного комплекса ПУ ВКС можно определить из выражения:
1=~ + 12+1, (17)
^эф
где гз - среднее время задержки пакета в КМ; гк2 - среднее время обработки заголовка 1Р-пакета с обращением к маршрутной таблице;
Qп и Уэф- соответственно объем 1Р-пакета и эффективная скорость передачи его по установленному цифровому каналу.
Средне время задержки пакета в КМ 7 можно определить, если описать КМ в виде системы массового обслуживания (СМО), предполагая, что пакеты, поступающие из
RF TECHNOLOGY AND COMMUNICATION
центров управления сетью, образуют самоподобный поток с конечным числом источников, при этом значение ^ определится выражением:
t =
Q f (к - 1)m !Рк Û (m - к )!
P0
(18)
"эф
где р - нагрузка, поступающая на КМ, т - число 1Р-пакетов, которое может поступить за время цикла обмена (определяется объемом сообщения, команды); 1
P =
1 +
т!р
т!р
- вероятность того, что КМ не
(т-1)! ^2(т - к)! загружен.
Тогда среднее время доведения вычислительного сообщения для каждой пары взаимодействующих модулей ВК составит:
+ Од
^эф
1 + -
h <jn-k)\
1 +
ml p
+
mlp
(ш-1)! &{m-k)\
(19)
Отметим важное обстоятельство, что для рассматриваемой модели (одноканальной СМО), приведенные выражения справедливы в состоянии установившегося стохастического равновесия для любых законов распределения времени обслуживания.
Полный ряд распределения вероятностей возможных состояний отдельного КМ можно получить, вычислив вероятности этих состояний:
P =
т!р
(20)
(т - к)! "
При этом каждое состояние КМ будет соответствовать определенному времени задержки 1Р-пакета, поступающего на него. Так с вероятностью Р0 время задержки равно 0.
е
с вероятностью Р1 время задержки равно ЕОг, с вероятно-
2а Уэф
стью Р2 время задержки составиННОв и т.д.
С целью получения оценки вида непрерывного распределения этот ряд может быть аппроксимирован соответствующей функцией (например, взвешенной суммой экспонент).
Таким образом, рассмотренные в статье типовые схемы организации обработки оперативной информации, характерные для центров управления автоматизированных систем управления любыми сложными объектами, позволили не только представить состав модели процессов обработки информации, но и построить математические модели ее основных компонентов.
Литература
1. Мультипроцессорные системы и параллельные вычисления: пер с англ. / под ред. Энслоу. М.: Мир, 1976. 384 с.
2. Модели объектов, методы и алгоритмы диагноза / под ред. П. Пархоменко. М.: Энергия. 1976. 387с.
3. Пешель М. Моделирование сигналов и систем: пер. с нем. М.: Мирл. 1981. 300 с.
4. Бусленко Н.П., Калашников H.H., Коваленко H.H. Лекции по теории сложных систем. М.: Советское радио. 1973. 441 с.
5. Липаев В.В. Распределение ресурсов в вычислительных системах. М.: Статистика. 1979. 248 с.
6. Липаев В.В. Надежность программного обеспечения АСУ М.: Энергоиздат. 1981. 240 с.
7. Буренин А.Н., Легков К.Е. Современные инфоком-муникационные системы и сети специального назначения. Основы построения и управления. М.: Медиа Паблишер, 2015. 348 с.
8. Буренин А.Н., Легков К.Е., Нестеренко O.E. К вопросу моделирования процессов мониторинга при обеспечении оперативного контроля эксплуатации инфоком-муникационных сетей специального назначения // Труды Ростовского государственного университета путей сообщения. 2014. № 3 (28). С. 9-15.
9. Баруча-Рид А.Т. Элементы теории марковских процессов и их приложения пер. с англ. / под ред. А.Н. Ширяева. М.: Наука, 1969. 512 с.
10. Буренин А.Н., Легков К.Е Вопросы безопасности инфокоммуникационных систем и сетей специального назначения. Угрозы, способы и средства обеспечения комплексной безопасности II Наукоемкие технологии в космических исследованиях Земли. 2015. Т. 7. № 3. С. 46-61
11. Буренин А.Н., Легков К.Е. К вопросу моделирования организации информационной управляющей сети для системы управления современными инфокоммуникацион-ными сетями II Наукоемкие технологии в космических исследованиях Земли. 2011. Т. 3. № 1. С. 22-25.
Для цитирования:
Легков К.Е., Буренин А.Н., Нестеренко О.Е. Методический подход к организации обработки оперативной информации распределенными вычислительными комплексами специального назначения // Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 6. С. 18-30.
METHODICAL APPROACH TO PROCESSING THE OPERATIONAL INFORMATION OF DISTRIBUTED COMPUTER SYSTEMS, SPECIAL PURPOSE
Andrey N. Burenin,
St. Petersburg, Russia, [email protected]
Konstantin E. Legkov,
St. Petersburg, Russia, [email protected]
Oleg E. Nesterenko,
St. Petersburg, Russia, [email protected]
Abstratf
In the article the definition of the architecture of the computing complex taking into account the main factors determining efficiency of its operation and taking into account the structure and rules of interaction of its component parts.
For solving problems of analysis of properties and the main dependencies that characterize the processing of operational information in time, the chosen method of modeling. Identified the advantages and disadvantages of the main types of models. In accordance with the features of construction and conditions of functioning of the automated control systems of different complex objects, the issues of meaningful and formalized description of the main processes resulting from the processing of operational information inside the control centers automated control systems means of a distributed computing complex.
Based on the verbal and meaningful description of the functioning of a typical control centers automated control systems, the basic flow of information is directed to the modules of the distributed computing complex.
Discussed in the article the model of the organization scheme of the processing of operational information specific to control centers automated control systems any complex objects, allowed us not only to represent the model of information processing, but also to build mathematical models of its main components:
- workload model is coming with automated workstations officials, complexes of automation means control centers (including information systems control centers automated control systems);
- model computational modules of modern distributed computing systems that provide processing the operational information includes a model of computing process organization;
- model impacts on the components of the systems processing of operational information;
- model of information exchange between the components of modern distributed computing systems.
The basic types of threads and the main properties characterizing them. As the model flow elements of the load coming from the automation systems and information systems control centers automated control systems, the selected model primitive stream. There are the dependences allowing to calculate the basic time and the probabilistic characterization of the processing of operational informa-
tion computing complex control centers automated control systems. Keywords: computer system; computer complex; NUM;, parallel program; the duration of information exchange.
References
1. Enslow P. H. (Ed.). Multiprocessors and Parallel Processing. New York, Wiley-Interscience, 1974.
2. Parkhomenko P. (Ed.). Modeli ob"ektov, metody i algoritmy diag-noza [Object model, methods and algorithms of diagnosis]. Moscow, Energiya. 1976. 387 p.
3. Peschel M. Modellbildung fur Signale und Systeme. Berlin, Verlag Technik, 1978. 184 p.
4. Buslenko N.P., Kalashnikov N.N., Kovalenko I.N. Lektsii po teor-ii slozhnykh sistem.[Lectures on the theory of complex systems]. Moscow, Sovetskoe radio. 1973. 440 p. (In Russian).
5. Lipaev V.V. Raspredelenie resursov v vychislitel'nykh sistemakh [The distribution of resources in computing systems]. Moscow, Statistika. 1979. 248 p. (In Russian).
6. Lipaev V.V. Nadezhnost' programmnogo obespecheniya ASU. [The Reliability of the software of ACS]. Moscow, Energoizdat. 1981. 240 p. (In Russian).
7. Burenin A.N., Legkov K.E. Sovremennye infokommunikatsionnye sistemy i seti spetsial nogo naznacheniya. Osnovy postroeniya i upravleniya: Monografiya. [Modern infocommunication systems and special purpose networks. Basics of creation and control]. Moscow, Media Publisher, 2015. 348 p. (In Russian).
8. Burenin A.N., Legkov K.E., Nesterenko O.E. K voprosu mode-lirovaniya protsessov monitoringa pri obespechenii operativnogo kontrolya ekspluatatsii infokommunikatsionnykh setey spetsial'no-go naznacheniya [modelling of processes monitoring under the operational control of operation of information and communication networks]. Trudy Rostovskogo gosudarstvennogo universiteta putey soobshcheniya. . 2014. No. 3 (28). Pp. 9-15. (In Russian).
9. BaruchaReid A.T. Elements of the Theory of Markov Processes and their Applications, McGrawHill, New York, Toronto, London, 1960. 157 p.
10. Burenin A.N., Legkov K.E. Security Issues of infocommunication systems and networks. Threats, ways and means of ensuring comprehensive security of science-Intensive technologies in space studies of the Earth. H&ES Research. 2015. Vol. 7. No. 3. Pp. 46-61. (In Russian).
11. Burenin A.N., Legkov K.E. modeling the organization of information management network to the management system of modern infocommunication networks. H&ES Research. 2011. Vol. 3. No. 1. Pp. 22-25. (In Russian).
Information about authors:
Burenin A.N., Ph.D., associate professor, professor of the Department automated systems of control, Military Space Academy; Legkov K.E., Ph.D., head of the Department automated systems of control, Military Space Academy;
Nesterenko O.E., postgraduate student of the Department automated systems of control, Military Space Academy.
For citation:
Burenin A.N., Legkov K.E., Nesterenko O.E. Methodical approach to processing the operational information of distributed computer systems, special purpose. H&ES Research. 2016. Vol. 8. No. 6. Pp. 18-30.