информационные технологии
16. Powers, R. New criteria and a new algorithm for learning in multi-agent systems [Electronic resource] / R. Powers, Y. Sho-ham // In Advances in Neural Information Processing Systems. — MIT Press, 2005. — Available at: \www/URL: http://robotics. stanford.edu/~shoham/www%20papers/PowersShoham_Crite-ria_NIPS05.pdf
17. Myerson, R. B. Optimal coordination mechanisms in generalized principal-agent problems [Text] / R. B. Myerson // Journal of Mathematical Economics. — 1982. — Vol. 10, № 1. — P. 67-81. doi:10.1016/0304-4068(82)90006-4
Р0ЗР0БКА М0ДЕЛ1 КООРДИНАЦН СИЛ ТА ЗАС0Б1В В 1ЕРАРХ1ЧН1Й СИСТЕМ1 ЦИВШЬНОГО ЗАХИСТУ НАСЕЛЕННЯ
Запропоновано звести задачу координаци в слабкострукту-рованiй ieрархiчнiй систе1ш цивiльного захисту населення до задачi пiдтримки цiлеспрямованого кооперативного прийняття ршень. Показано, що неявна координацiя може розглядатися як процес сшльного пошуку рiшень агентами в багатоагентнiй моделi з нормативним регулятором, а явна координащя — як процес узгодження плашв агентiв.
ISSN 222Б-37В0
Ключовi слова: ieрархiчна система, координацiя, багато-агентна модель, нормативний регулятор.
Ляшенко Елена Николаевна, кандидат технических наук, доцент, кафедра информационных технологий, Херсонский национальный технический университет, Украина, e-mail: [email protected]. Шерстюк Владимир Григорьевич, доктор технических наук, профессор, кафедра информационных технологий, Херсонский национальный технический университет, Украина, e-mail: [email protected].
Ляшенко Олена Миколагвна, кандидат технгчних наук, доцент, кафедра тформацшних технологш, Херсонський нащональний техтчний утверситет, Украта.
Шерстюк Володимир Григорович, доктор техтчних наук, професор, кафедра тформацшних технологш, Херсонський нащональний техтчний утверситет, Украта.
Liashenko Olena, Kherson National Technical University, Ukraine, e-mail: [email protected].
Sherstyuk Vladimir, Kherson National Technical University, Ukraine, e-mail: [email protected]
УДК 004.05G
DOI: 10.15587/2312-8372.2015.47183
Шапорин В. О., PAЗPAБОTКA МОДЕЛЕЙ У^ОЗ
Плачинда О. Е.
ИНФОPМAЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ ОЦЕНКИ ВPEДA АКТИВАМ
Предложены модели, описывающие поведение информационной системы при осуществлении сценариев угроз информационной безопасности. Для описания параметров значений использованы нечеткие лингвистические оценки. Для описания самих сценариев используется аппарат сетей Петри-Маркова. Для описания всего процесса оценки активов использована методология Coras. В совокупности получена модель, позволяющая описать влияние осуществления сценариев угроз на оценку активов системы.
Ключевые слова: актив, угроза, методология Coras, нечеткие базы знаний, лингвистические переменные.
1. Введение
Анализ рисков информационной безопасности является важной составляющей при проектировании систем безопасности информационных систем. Точность, объективность и компетентность действий команды проектировщиков, напрямую влияют на адекватность оценки того, какие активы организации необходимо защитить, какие риски угрожают им, и какие меры исправления и предотвращения необходимо применить [1].
На сегодняшний день процесс анализа рисков информационной безопасности сводится к действиям разработчиков, основанным на личном опыте. Существуют также и инструментальные средства анализа, которые основаны на построении оценок и выводов в терминах теории вероятностей [2]. Первый вариант требует высокой квалификации одного или нескольких архитекторов безопасности, достигнутых в результате длительного обучения, и не всегда позволяют дать объективную оценку в конкретной ситуации. Второй вариант предусматривает построение вероятностных зависимостей
и функций распределения, что не всегда дает точный результат, а также не позволяет использовать накопленный опыт проектировщиков.
2. Анализ литературных данных и постановка проблемы
В области анализа рисков существует достаточное количество методологий и стандартов [2], однако наиболее удобной системой, с точки зрения поставленной задачи, является методология Coras [3]. Данная методология имеет достаточный набор элементов для построения анализа рисков, а также имеет возможность использовать значения данных элементов в терминах нечеткой логики [4].
Однако, теория нечетких множеств для построения оценок активов, взаимоотношений и описания других элементов, введенных с помощью методологии Coras практически не использовалась.
При описании нечетких параметров необходимо описать нечеткие значения, которые они принимают.
С
10
технологический аудит и резервы производства — № 4/2(24), 2015, © Шапорин В. О., Плачинда О. Е.
Чтобы избежать многозначности трактовки семантических значений одного и того же параметра в различных ситуациях, построим полные ортогональные семантические пространства, которые будут служить областями нечетких значений каждого из параметров вне зависимости от рассматриваемой системы.
Для построения полного ортогонального семантического пространства (ПОСП) некоторого нечеткого параметра р>1 определим множества нечетких значений Д = {рк }к=1..к , где Кг — количество нечетких значений, принимаемых г-м параметром. Зададим эти нечеткие значения в виде нечетких чисел с треугольной функцией принадлежности , которая положительно определена на некотором интервале (р^,рке), где р^,рке еД — значения начала и конца интервала соответственно, а Д — базовое множество нечетких значений параметра р1. Для того чтобы построенные множества Д являлись ПОСП, необходимо, чтобы они удовлетворяли следующим аксиомам [4].
Пусть для параметра р1 дан набор чисел {а^}. определяемый соотношениями:
и применять при оценивании активов и рисков системы качественные оценки, более близкие участникам системы и владельцам активов.
Для достижения поставленной цели были поставлены следующие задачи:
1. Выявление активов системы, а также выявление элементов, влияющих на данные активы, их оценивание и построение взаимоотношений между ними.
2. Построение моделей атак, задействованных в рассматриваемом случае.
3. Построение формализованной модели анализа рисков с помощью методологии Coras.
4. модели поведения информационной системы при осуществлении сценариев угроз информационной безопасности
Зададим соответствующее метрическое отношение формулой:
Ч=о'
Si (H) = argmin fd ( A, Si ),
(4)
(b - ai ) .
j, j = 0,..., ni,
(l)
где
fd ( Aij, Si) =| si - aij |.
(5)
где Д = [аг, Ьг ] — некоторый заданный сегмент на действительной оси, а щ — некоторое целое число.
Используя данный набор чисел можно построить полное ортогональное семантическое пространство НЛ(г), термы которого задаются формулой:
Aij = •
(ai, ai, an), j = 0, (aij-Ъ aij, aij+lX 1 < i < ni
(aini-1, aini , aini ), i = ni,
Тогда справедливо следующее утверждение.
Теорема 1. Пусть дано ПОСП НЛ(г) определенное соотношениями (2). А соответствие нечеткого треугольного числа Si =(.Si, $гшах), нечеткому значению Лц из ПОСП НЛ(г), устанавливается с помощью соотношений (4), (5). Тогда нечеткое число Si(Н) определяется соотношением:
(2)
где через Л = (аш;п, а, ашах) обозначается треугольное нечеткое число, функция принадлежности цЛ(х) которого определяется формулой:
S (H) =
A
A
bi-ai
ni I+l
-ni -
si a
bi - ai
ni
si-ai I' b - a
--ni I У i «i
bi-ai
bi - ai
> 0,5, < 0,5.
(6)
ma(x)=
0, x < amin,x > amax, x amin
a amin
l, x = a,
am
L < x < a,
(3)
amax x
-, a < x < am
Применяя полученный результат можно описать несколько вспомогательных моделей.
Обозначим через х = {хЬ, х, хе}, у = {уЬ, у, уе} и г = {гЬ, г, ге} некоторые нечеткие числа с функциями принадлежности вида (3). Тогда согласно [5] можно написать:
z = x @ У = U Za = U xa @ /a .
(7)
В общем случае, нечеткое треугольное число S^ = = (шш , которое описывает значение параметра рг, не будет совпадать ни с одним из нечетких значений из ПОСП НЛ. Для определения соответствия полученного значения какому-либо из нечетких значений ПОСП НЛ, можно использовать разные метрические отношения.
3. объект, цель и задачи исследования
Объект исследования — поведение информационных систем при осуществлении сценариев угроз информационной безопасности.
Данная работа посвящена разработке систем, которые позволят формализовать и использовать опыт профессиональных проектировщиков и администраторов,
где ха, уа, га — а-уровни нечетких значений х, у, г соответственно; а символом @ обозначается один из символов {+, -,,/}. При этом справедливы следующие соотношения:
ха + уа = {хаЬ + уаЬ, хае + уае }; ха — уа = {хаЬ — уае, хае — уаЬ };
ха ' уа = {ш^п(хаЬ ' уаЬ, хаЬ ' уае, хае ' уаЬ, хае ' уае ), шах(ХаЬ' УаЬ, хаЬ ' Уае, хае ' уаЬ ' Уае )}; ха
= ха =
уа уа
| хаЬ хаЬ хае хае I | хаЬ хаЬ хае хае I I /оч
штI-,-,-,-I,шахI-,-,-,-I г. (8)
V УаЬ Уае УаЬ Уае / \ УаЬ Уае УаЬ Уае /
n
technology audit and production reserves — № 4/2(24), 2015
17=)
Учитывая треугольность функций принадлежности, можно (7) с учетом (8) переписать в следующем виде:
г — х + у — {хъ + уъ, х + у, хе + уе}, 2 = х - у — {хъ - Уе, х - у, Хе - Уъ }, г = х ■ у — {хъ ■ уъ, х ■ у, хе ■ уе},
2 У "I Уе ' У ' УЪ
у=argtmin fi(yk ,УО.
k=1..K„
Здесь у' нечеткое треугольное число определяемое соотношениями:
У = (22,2з, 2^,
(13)
(9)
где
Модель 1. Пусть заданы множества входных параметров X — х}, А — {а}, X п А — 0 и выходной параметр у, причем, каждый параметр является нечетким и его значение определяется функцией принадлежности типа (3). Тогда каждый параметр будет определяться следующими значениями:
1 1
21 = aieyie; 22 = ^^ aibyib;
X °ib i 1
23 =-■
aiyi .
хг — {х1ъ, хг, хге }, — {а1ъ, , аге },
у — {уъ, у, уе }.
Рассмотрим случай, когда отображение имеет следующий вид:
у = Xa
(10)
Применяя для решения соотношения (10) формулы (4), (5) получим нечеткое значение параметра у, которое определяется следующим выражением:
У = fi(Уk,У').
k=1..K„
Здесь у' нечеткое треугольное число определяемое соотношениями:
У =
X ЪЬУЬ, X *гУг, X a
(11)
Модель 2. Пусть заданы множества входных параметров X — {.Хi}, А — {а}, Xп А — 0 и выходной параметр у, причем, каждый параметр является нечетким и его значение определяется функцией принадлежности типа (3). Тогда каждый параметр будет определяться следующими значениями:
xi {х^, xi, xie },
а {aiЪ, а, ае },
у — {уъ, у, уе }.
Рассмотрим случай, когда выходное отображение имеет следующий вид:
1
У = -■
Модель 3. Данная модель используется в некоторых задачах для определения функций принадлежности в случае, когда некоторые нечеткие переменные, применяемые в задачах, определяются с помощью функциональной зависимости вида:
у — g(Х ) — 1 - е51,
где
х — {хъ, Х, хе } еРХ,
у — {уъ,у,уе} <=Ру.
Проблема состоит в том, чтобы оценить функцию принадлежности, которая наилучшим образом определяет данное соотношение.
Функция g(х) — 1 - ех является функцией, определенной на всем множестве РХ, которая представляет собой отображение из множества РХ в множество Ру. Это отображение индуцирует отображение g( х) из множества РХ в множество Ру: у — g(х). Такое преобразование можно определить следующим образом: g(Х) есть нечеткое число, определенное на множестве Ру с функцией принадлежности ту(у), где ту(у)—ту(g(х))—тх(g~1(у)). Отсюда видно, что:
mу(У)=
1,
У = 1 - ЪУ,
0, У < 1 - ъУЬ, У > 1 - ъуъ.
(14)
Описывая функцию принадлежности параметра у в виде (3), и принимая во внимание (14), можно записать:
УЬ = 1 - ъУъ, y = 1 - ъУ, уъ = 1 - ъУЬ.
(15)
Так как g '(у) — 1п(у) и учитывая соотношения (14), опишем функцию принадлежности ту(у):
(12)
m у (t)=m у (in(1 -1))=
Применяя для соотношения (12) формулы (4), (5) получим нечеткое значение параметра у, которое определяется следующим выражением:
0, t < Уь, t > ye, ln(1 -1) - ln(1 - УЬ)
ln(1 - y) - ln(1 - уь)
1, t = У,
ln(1 -1) - ln(1 - ye)
, Уь <t < У,
(16)
ln(1 - y) - ln(1 - Уъ )
,У < t < Уъ.
12
ТЕХНОЛОГИЧЕСКИЙ АУДИТ И РЕЗЕРВЫ ПРОИЗВОДСТВА — № 4/2(24], 2015
a
J
Полученная функция принадлежности ту(У) не является треугольной, так как на интервалах (уъ, у) и (У, уе) имеет логарифмический вид. Можно определить трапецеидальную функцию, аппроксимирующую функцию вида (15) и сформулировать следующий результат, характеризующий степень приближения рассматриваемой функции.
Теорема 2. При малых значениях величин | уъ - у | и | уе - у | функцию (16) можно аппроксимировать функцией вида (17):
my (t)=
0, t < yb,t > ye; t - Уъ
—, уъ <t < yv 1, t = y; t - ye
(17)
-, y < t < ye .
y - ye
5. Процесс оценки активов с использованием методологии Coras
При построении диаграмм Coras [6, 7] следует определить центральный элемент диаграммы, вокруг которого будет строиться система вывода. Таким элементом может быть актив или несколько активов системы, или угрозы информационной безопасности системы. На рис. 1 представлена диаграмма, иллюстрирующая влияние некомпетентности легальных пользователей на активы, интересующие владельцев системы. В диаграмме приняты следующие элементы:
— угроза. Пользователь, который своими действиями привел к инцидентам безопасности системы;
— сценарии угроз. Последовательность действий, которая реализует соответствующую атаку на систему;
— нежелательный инцидент. Ситуация к которой привела реализация сценария угрозы или другой инцидент;
Рис. 1. Диаграмма угроз Coras. Влияние пользователя
— активы. Целевые элементы системы, оценку которых снижает реализация сценариев и инцидентов. Данная диаграмма имеет единственный элемент «пользователь» из множества угроз T = {U}. Три сценария угроз — дискредитация логинов и паролей (DLP), некорректное использование почтовых (FMS) и поисковых (FSS) систем, составляют подмножество T = = {DLP, FMS, FSS }.
Сценарии приводят к нежелательным инцидентам, множество которых составляет U1 = {HSP, HLE, VID, UGB, USB}, где HSP — инцидент перехвата идентификационных данных злоумышленником, HLE — вход злоумышленника в систему с правами пользователя, VID — инфицирование вирусом устройств пользователя, UGB — переход устройства пользователя под контроль вируса или злоумышленника, USB — блокировка работы системы пользователя.
Множество активов определено как A = {Dc, PDc, SYSi, PDa, DEVi}, где Dc — конфиденциальность корпоративных данных, PDc — конфиденциальность личных данных, SYSi — целостность информационной системы, PDa — доступность личных данных, DEVi — целостность устройств пользователя.
Все элементы диаграммы имеют свои лингвистические оценки, которые, как правило, характеризуют вероятность реализации процессов связанных с данным элементом. Наибольший интерес представляют такие элементы, как сценарии угроз, которые зависят от параметров системы и изменения которых влияют на конечный результат. Соответственно, необходимо иметь описания данных внутренних параметров для корректного представления процессов в системе.
Для построения модели конкретного сценария угрозы следует иметь аппарат, который позволяет описать характеристики производимых атак. Такими параметрами выступают состояния системы во время атаки, временные характеристики атаки и конечная вероятность проведения атаки. Наиболее удобным инструментом для построения моделей является аппарат сетей Петри-Маркова [8-10].
В рассматриваемой системе представлены три сценария угроз, каждый из которых ведет к одному или более нежелательному инциденту. Модели данных сценариев в терминах аппарата сетей Петри-Маркова представлены на рис. 2.
Данные модели в упрощенном виде иллюстрируют этапы проведения атак на рассматриваемую систему и имеют следующие описания:
Сценарий FMS: S1 — пользователь готов к работе; S2 — поисковая система запущена; S3 — запрос обработан, ответ сформирован; S4 — вирус проникает на устройство; ti — пользователь запускает поисковую систему; t2 — пользователь формирует запрос; t3 — пользователь активирует опасную ссылку.
Сценарий FSS: S1 — пользователь готов к работе; S2 — поль-
TECHNOLOGY AUDiT AND PRODUCTiON RESERVES — № 4/2(24], 2015
13=)
зователь получил письмо; S3 — письмо со скрытым вирусом открыто; ^ — пользователь вошел в почтовую систему; t2 — пользователь открыл письмо.
S1 t.1 S2 *2 S3 е S4
S1 tl
S1 V S2 (,2 S3
S2
S3
Рис. 2. Модели сценариев угроз: а — FMS, б — FSS, в — DLP
Сценарий DLP: S1 — пользователь готов к идентификации; S2 — злоумышленник или программа-шпион готовы к прослушиванию; S3 — данные переданы в открытом виде, или в непроверенную систему; ^ — пользователь проводит идентификацию и аутентификацию.
Далее необходимо построить математическую модель, которая позволяет оценивать вероятность осуществления сценария угрозы учитывая указанные параметры сценария. Для сценария FMS данная модель выглядит так:
P(t) = 1 - ъ * , tPMs = t11 +t22 + X33,
(18)
где Тц — среднее время подготовки к запуску поисковой системы, т22 — среднее время формулирования запроса, т33 — среднее время обработки запроса поисковой системы.
Для сценария FSS модель выглядит следующим образом:
P(t) = 1 - ъ * , tpss =t11 +t22,
(19)
где Тц — среднее время подготовки к запуску почтовой системы, т22 — среднее время просмотра и открытия письма.
Для сценария DLP модель выглядит следующим образом:
P(t) = 1 - ъ"*, t dlp =
t11 +t21 '
(20)
где Тц — среднее время процесса аутентификации, т21 — среднее время перехвата и анализа данных.
Таким образом, введя для моделей (18)-(20) ПОСП для каждого входного параметра Тц, т22, т33 модели 1, Тц, т22 модели 2 и Т1Ь т21 модели 3, можно сопоставить конкретные лингвистические термы для оценки данных параметров. Используя данные оценки и описанные в соотношениях (11), (13), (15) моделей можно определять лингвистические термы, описывающие вероятности возникновения сценариев угроз.
6. Выводы
Используя разработанные модели, становится возможным применять естественную оценку рисков и угроз, которые способны снизить ценность активов информационной системы. Основой данного подхода является
использование нечетких лингвистических термов в качестве параметров, описывающих особенности функционирования системы.
При разработке данного подхода использовалось двухэтапное проектирование, которое заключалось в следующем:
— проектирование полного семантического ортогонального пространства, соответствующего поставленной задаче. Данное ПОСП должно отображать все возможные термы для описания процессов в системе, избегая при этом избыточности оценок;
— разработка моделей атак, которые представляют собой множество сценариев угроз для информационной системы, используя при этом для описания параметров модели термы из разработанного ранее ПОСП.
Литература
1. Петренко, С. Методика построения корпоративной системы защиты информации [Электронный ресурс] / Сергей Петренко // CIT forum. — 2003. — Режим доступу: \www/ URL: http://citforum.ru/security/articles/metodika_zashity/
2. Пастоев, А. Методологии управления IT-рисками [Электронный ресурс] / Алексей Пастоев // Открытые системы. — 2006. — № 8. — Режим доступа: \www/URL:http://www. osp.ru/os/2006/08/3584582/
3. Lund, S. Model-Driven Risk Analysis [Text] / Soldal Lund, Bjornar Solhaug, Ketil Stolen. — Berlin: Springer-Verlag, 2011. — 476 p. doi:10.1007/978-3-642-12323-8
4. Рыжов, А. П. Элементы теории нечетких множеств и ее приложений [Текст] / А. П. Рыжов. — М., 2003. — 81 с.
5. Тишин, П. М. Нечеткая многокритериальная оценка проектных решений в многоуровневых иерархических системах [Текст] / П. М. Тишин, Г. С. Гайворонская, К. В. Бот-нарь // Вюник СНУ iм. В. Даля. — 2008. — № 8. — С. 210-214.
6. Шапорин, В. О. Оценка вероятности проведения атаки на сетевые ресурсы с использованием аппарата нечеткой логики [Текст] / В. О. Шапорин, П. М. Тишин, Н. Б. Копытчук, Р. О. Шапорин // Электротехнические и компьютерные системы. — 2013. — № 12(88). — С. 95-101.
7. Шапорин, В. О. Лингвистическая оценка активов сложной компьютерной системы для анализа рисков информационной безопасности [Текст] / В. О. Шапорин, П. М. Тишин, Р. О. Шапорин // Электротехнические и компьютерные системы. — 2015. — № 18(94). — С. 28-32.
8. Ларкин, Е. В. Форматы данных для структурно-параметрического описания сетей Петри-Маркова [Текст] / Е. В. Лар-кин, В. А. Соколов, В. В. Котов, Н. А. Котова // Успехи современного естествознания. — 2008. — № 1. — С. 43-47.
9. Никитина, Г. Н. Анализ сетей Петри Маркова в концепции работы информационной системы [Текст] / Г. Н. Никитина // Известия Тульского государственного университета. — 2011. — № 5-3. — С. 29-34.
10. Радько, Н. М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа [Текст] / Н. М. Радько, И. О. Скобелев. — Москва: РадиоСофт, 2010. — 232 с.
Р0ЗР0БКА МОДЕЛЕЙ ЗАГРОЗ 1НФ0РМАЦ1ЙН1Й БЕЗПЕЦ1 ДЛЯ ОЦ1НКИ ШКОДИ АКТИВАМ
Запропоновано модели яга описують поведшку шформа-цшно! системи при здшсненш сценарпв загроз шформацшнш безпещ. Для опису параметрiв значень використаш неч^га лшгвютичш оцшки. Для опису самих сценарпв використову-еться апарат мереж ПетрьМаркова. Для опису всього процесу оцшки активiв використана методология Coras. Загалом отри-мана модель, що дозволяе описати вплив здшснення сценарпв загроз на оцшку активiв системи.
С
14
ТЕХНОЛОГИЧЕСКИЙ АУДИТ И РЕЗЕРВЫ ПРОИЗВОДСТВА — № 4/2(24], 2015
Шапорт Володимир Олегович, старший викладач, кафедра комп'ютерних ттелектуальних систем та мереж, Одеський нащональний полтехтчний утверситет, Украта. Плачтда Ольга СвгенИвна, кандидат технчних наук, доцент, кафедра нафтогазового та хмчного машинобудування, Одеський нащональний полтехтчний утверситет, Украта.
Shaporin Vladimir, Odessa National Polytechnic University, Ukraine, e-mail: [email protected].
Plachinda Olga, Odessa National Polytechnic University, Ukraine, e-mail: [email protected]
УДК 004.4'242 DOI: 10.15587/2312-8372.2015.47904
РАЗРАБОТКА СИСТЕМЫ ГЕНЕРАЦИИ КОДОВ ПО ГРАФИЧЕСКИМ СХЕМАМ АЛГОРИТМА С ПРОМЕЖУТОЧНЫМ ЯЗЫКОМ ТРАНСЛЯЦИИ
Проанализированы способы представления графических схем алгоритма (ГСА) и обосновано использование нотации UML и блок-схем с дополнительной таблицей типов переменных для задания исходных данных при генерации исполняемых кодов. Выделены ошибки структуры ГСА и семантические ошибки для верификации, а также описаны способы трансляции ГСА в исполняемый код. Разработана система генерации исполняемых программных кодов по ГСА.
Ключевые слова: UML, ГСА, трансляция, генерация программных кодов, проектирование, программная инженерия, Java.
Ключовi слова: актив, загроза, методолопя Coras, неч^га бази знань, лшгвютичш змшш.
Шапорин Владимир Олегович, старший преподаватель, кафедра компьютерных интеллектуальных систем и сетей, Одесский национальный политехнический университет, Украина, е-таИ: [email protected].
Плачинда Ольга Евгеньевна, кандидат технических наук, доцент, кафедра нефтегазового и химического машиностроения, Одесский национальный политехнический университет, Украина, е-таИ: [email protected].
Вузовский О. В., Алещенко А. В.
1. Введение
В настоящее время широко распространены CASE-системы (Computer-Aided System/Software Engineering), которые позволяют автоматизировать процесс разработки программных продуктов. Однако такая автоматизация, как правило, не является полной, так как внутренние коды методов классов предлагается вписывать вручную.
Следовательно, актуальной является задача полной автоматизации процесса создания программных продуктов, в рамках которой реализовывается собственная система автоматической генерации программных кодов по графическим схемам алгоритма (ГСА).
2. Анализ литературных данных и постановка проблемы
На данный момент существует множество способов графического изображения алгоритма. Среди наиболее известных способов можно назвать следующие: блок-схема, UML-диаграммы (деятельности, состояния, последовательности), дракон-схема и диаграмма Насси-Шнейдермана.
Анализ существующих графических нотаций бизнес-процессов показывает, что наиболее эффективными с точки зрения отражения концептуальных и реализационных особенностей является модельный аппарат UML. Данный факт в сумме с простотой изучения делает UML наиболее популярным графическим языком описания проектных решений [1].
Особенностью UML-диаграмм есть то, что они поддерживают объектно-ориентированную парадигму. Среди статических моделей объектно-ориентированных программ основной является диаграмма классов. Генерация объектно-ориентированного программного кода по UML-диаграмме классов дает на выходе так называемый «скелет» программного продукта, так как она определяет реализацию конкретных методов, но не позволяет получить полный исполняемый код [2].
По этой причине CASE-системы, которые используют UML, не позволяют полностью автоматизировать процесс создания программного продукта. Вместе с тем следует отметить, что большой процент затрат в рамках проекта связан именно с кодированием тел методов.
В работе [3] представлена система, которая генерирует исходных код для класса, который не содержит методов, что значительно сужает область использования такой системы. В работе [4] приведено описание системы с широким кругом функциональных возможностей, но являющейся узкоспециализированной — итоговая сгенерированная программа предназначена для работы только с графическими изображениями или потоковым видео.
Система, представленная в работе [5], поддерживает только структурную модель программирования, обходя вниманием объектно-ориентированную, что также сужает круг решаемых ею задач.
Алгоритм трансляции неструктурированной модели процесса в структурную форму приведен в работе [6]. Описанная в этой статье система, использующая
TECHNOLOGY AUDiT AND PRODUCTiON RESERVES — № 4/2(24), 2015, © Бузовский О. В., Алещенко А. В.