tag:blogger.com,1999:blog-86468000744202861492024-02-18T22:41:06.868-08:00R&D in Business Analysis, Safety and Security. Vladimir Sklyar blogДобро пожаловать!
В моем блоге вы найдете авторские публикации на тему бизнес анализа, информационной и функциональной безопасности (АСУ ТП, IoT), а также общие аспекты Research & Development.
Вторая часть блога - это репортажи о путешествияхVladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.comBlogger22125tag:blogger.com,1999:blog-8646800074420286149.post-62023589168669091902022-01-08T23:35:00.010-08:002022-01-09T00:01:29.177-08:00Что надо знать бизнес-аналитику, когда заходит проект из EdTech<div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEgPX5-nCM_rG2mBi_p9BSnbjSKFUm_9-uLtHNZJQTb9b5VEfABMy0Vsrdel9Th_hs9pb14-H9QZ9jzc6KUWK9EoZt_y9XVGaK93JfgSt6VuJdoWV7MYR-TxjFbQh-kaAfFbShTO8qJE9V75a7__y8EZxnPieosSiBuAYADjXyJ3UJ8LY5RWf0qWnA0b=s900" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="771" data-original-width="900" height="343" src="https://blogger.googleusercontent.com/img/a/AVvXsEgPX5-nCM_rG2mBi_p9BSnbjSKFUm_9-uLtHNZJQTb9b5VEfABMy0Vsrdel9Th_hs9pb14-H9QZ9jzc6KUWK9EoZt_y9XVGaK93JfgSt6VuJdoWV7MYR-TxjFbQh-kaAfFbShTO8qJE9V75a7__y8EZxnPieosSiBuAYADjXyJ3UJ8LY5RWf0qWnA0b=w400-h343" width="400" /></a></div><a href="https://theaseanpost.com/article/edtech-better-education" target="_blank">source</a><br /><p><a href="https://dou.ua/forums/topic/35592/" target="_blank"><span style="font-family: times; font-size: medium;">Опубликовано на DOU</span></a></p><p><span style="font-family: arial; font-size: medium;"><span face=""Pt Sans", Arial, sans-serif" style="background-color: white; color: #0d0d0d;">На проектах (чаще всего, на пресейлах) случаются ситуации, когда необходимо оперативно проанализировать новый для компании или для команды домен. В предыдущей статье</span><span face=""Pt Sans", Arial, sans-serif" style="background-color: white; color: #0d0d0d;"> </span><a href="https://vvsklyar.blogspot.com/2022/01/blog-post.html">«Как понять домен клиента»</a><span face=""Pt Sans", Arial, sans-serif" style="background-color: white; color: #0d0d0d;"> </span><span face=""Pt Sans", Arial, sans-serif" style="background-color: white; color: #0d0d0d;">был описан процесс анализа доменов в терминах выполняемых задач и получаемых результатов. Следующим шагом является применение разработанного подхода для выполнения практических задач, а именно, для анализа тех или иных доменов. Данная статья будет полезна тем, кто работает с извлечением, анализом и систематизацией доменных знаний.</span></span></p><p style="background-color: white; border: 0px; color: #0d0d0d; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-family: arial; font-size: medium;">В качестве объекта для анализа был выбран интересный и перспективный домен — EdTech или eLearning. Интересен он, на мой взгляд, тем, что каждый из нас так или иначе причастен к этому домену, а также имеет определенные взгляды на настоящее и будущее системы образования, ведь «мы все учились понемногу», и нам предстоит учиться всю жизнь. Перспективность EdTech в том, что в <nobr>2020-2021 он</nobr> стал и остается одним из лидеров роста в реалиях пандемии.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-family: arial; font-size: medium;">В разделах данной статьи мы рассмотрим следующие аспекты домена EdTech:</span></p><ul style="background-color: white; border-collapse: collapse; border: 0px; color: #0d0d0d; list-style: none; margin: -11px 0px 0px; outline: 0px; padding: 0px 0px 8px 30px; vertical-align: top;"><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-family: arial; font-size: medium;">обзор домена и анализ трендов;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-family: arial; font-size: medium;">сегментирование домена;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-family: arial; font-size: medium;">ссылочную базу;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-family: arial; font-size: medium;">глоссарий по специфической доменной терминологии;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-family: arial; font-size: medium;">анализ типовых функций.</span></li></ul><p style="background-color: white; border: 0px; color: #0d0d0d; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-family: arial; font-size: medium;">Анализ пользовательского опыта и анализ целевой аудитории также поддерживают анализ домена. Однако в EdTech результаты такого анализа будут варьироваться в зависимости от сегмента и продукта, и в данной статье не рассматриваются.</span></p><h2 style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-kerning: normal; font-size: 26px; line-height: 1.35; margin: 0px; outline: 0px; padding: 22px 0px 11px; position: relative; vertical-align: top;">Обзор домена и анализ трендов</h2><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">В этой части мы рассмотрим финансовые показатели, а также качественные изменения в отрасли, влияющие на методику образования и подходы к предоставлению онлайн услуг.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Глобальный рынок образования в 2020 оценивался в <a href="https://www.holoniq.com/edtech/10-charts-that-explain-the-global-education-technology-market/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">6,4 трлн долларов США</a>, и предполагается, что к 2025 эта цифра вырастет до 7,3 трлн. Несмотря на развитие цифровых технологий, в настоящее время рынок EdTech составляет лишь около 4% от общей стоимости образовательных услуг (227 млрд в 2020). К 2025 этот показатель может вырасти до 5,2% (404 млрд). С этой точки зрения, возможности рыночного роста у EdTech практически безграничны.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Тотальное внедрение онлайн технологий в образование сдерживается по вполне понятным причинам. На наш взгляд, причины эти кроются в сложности воссоздания в цифровой виртуальной среде университетской атмосферы, альма-матер со студенческими сообществами, научными школами, взаимодействием между наставниками и учениками, нетворкингом, и тому подобными офлайн возможностями.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Как только данная проблема будет хотя бы частично решена (либо же офлайн ценности перестанут быть ценностями в быстро изменяющемся мире), удельная доля цифрового образования резко возрастет.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">По данным <a href="https://www.holoniq.com/notes/14.9b-global-edtech-funding-2021-q3-update/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">HolonIQ</a>, общий объем венчурных инвестиций в EdTech скачкообразно вырос в 2020 до 16,1 млрд долларов США против 7 млрд в 2019. Итоги 2021 подводить еще рано, но уже за три прошедших квартала инвестиции составили 14,9 млрд, и вполне возможно, что прошлогодний рекорд будет превзойден.</span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEiU1hGcsRHOrrxL-ML5bWkufHiL7l_LCGyV7ZPwds-HLC0SzbYusIi-ycR9ae9AlR1ZhylyvmUikSG7i81wFtE1qRRazZd2fj3E-5EomV2BmgFX1ZCNwlEGZ_D8BJktfKBmgmy9M5hR-6dGhom_0X_TkNqOSgqiHEZhReBT9f2R6DnEsr4ruFtcHM8e=s1024" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="574" data-original-width="1024" height="224" src="https://blogger.googleusercontent.com/img/a/AVvXsEiU1hGcsRHOrrxL-ML5bWkufHiL7l_LCGyV7ZPwds-HLC0SzbYusIi-ycR9ae9AlR1ZhylyvmUikSG7i81wFtE1qRRazZd2fj3E-5EomV2BmgFX1ZCNwlEGZ_D8BJktfKBmgmy9M5hR-6dGhom_0X_TkNqOSgqiHEZhReBT9f2R6DnEsr4ruFtcHM8e=w400-h224" width="400" /></a></div><br /><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-size: 18px; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: large;">Лидерами по показателю инвестиций в EdTech в 2021 являются США (4,8 млрд), Индия (3,2 млрд), Евросоюз (2,3 млрд), Китай (2,2 млрд). Четверка лидеров не меняется последние несколько лет, однако стоит отметить, что в 2021 в Китае заметно сократились объемы инвестиций по сравнению с рекордными 10,2 млрд в 2020, в то время как остальные лидеры продолжают наращивать темпы.</span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEhLFuBjImnyr6GFvyW9R5Mcg5Mh9AT9P8G3dBYtfp5XbAkDPFoFRbhdP65ZZ-1F4dcQc7LVTMaZFTXZ54YmznhYXtwzWmVDCV7zn4vrXGCwz9WNJzxwdDpcK18kNN0Mxr4JzMw7PQHLK5PK6cDYvKLgscjFLEjU0eEP8WiNbM87zgYF3g7BEsKQuwnL=s1024" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="575" data-original-width="1024" height="225" src="https://blogger.googleusercontent.com/img/a/AVvXsEhLFuBjImnyr6GFvyW9R5Mcg5Mh9AT9P8G3dBYtfp5XbAkDPFoFRbhdP65ZZ-1F4dcQc7LVTMaZFTXZ54YmznhYXtwzWmVDCV7zn4vrXGCwz9WNJzxwdDpcK18kNN0Mxr4JzMw7PQHLK5PK6cDYvKLgscjFLEjU0eEP8WiNbM87zgYF3g7BEsKQuwnL=w400-h225" width="400" /></a></div><br /><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: large;">Одним из показателей инвестиционной привлекательности домена является количество «единорогов», т.е. компаний с капитализацией свыше одного млрд. долларов США. В ноябре 2021 таких компаний в области EdTech </span><a href="https://www.holoniq.com/edtech-unicorns/" style="border: 0px; color: #1876ac; cursor: pointer; font-size: large; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">насчитывается 33</a><span style="font-size: large;">, причем на начало 2021 их было всего 24. В третьем квартале 2021 к этому клубу присоединились 7 новых компаний. В нашей стране известность получили, в первую очередь, компании из США, такие как Udemy, Udacity, Course Hero, Quizlet. Однако, наиболее дорогой EdTEch компанией (18 млрд.) является </span><a href="https://byjus.com/" style="border: 0px; color: #1876ac; cursor: pointer; font-size: large; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">By Ju’s</a><span style="font-size: large;"> из Индии.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Еще одно из направлений анализа трендов в домене — это выявление особенностей методик онлайн преподавания, что в свою очередь влияет на функционал EdTech сервисов. К таким «методическим» трендам EdTech можно отнести следующие:</span></p><ul style="background-color: white; border-collapse: collapse; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; list-style: none; margin: -11px 0px 0px; outline: 0px; padding: 0px 0px 8px 30px; vertical-align: top;"><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">micro-learning, под которым подразумевается подача информации небольшими фрагментами (от <nobr>2-3 минут)</nobr> с возможностью поставить обучение на паузу в любое удобное время;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">адаптивное обучение, то есть освоение новых знаний и навыков согласно способностям ученика и уровню его развития;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">персонализация обучения с возможностью создания для каждого из студентов индивидуальных обучающих траекторий с привлечением индивидуальных наставников (менторов или тьюторов); в связи с этим обучаемые получают возможность формировать программу индивидуального или карьерного развития; кроме того, развивается тенденция сопровождения студентов от обучения к карьерному трудоустройству;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">возможность размещения учебного контента от обучаемых;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">проверка обучаемыми заданий друг друга (peer review).</span></li></ul><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">С точки зрения технологий, наиболее востребованных в EdTech, то здесь лидером является дополненная и виртуальная реальность (AR/VR). Предполагается, что рынок применения AR/VR в EdTech увеличится до 12,6 млрд к 2025 (вырастет в 7 раз по сравнению с 2018). Для других востребованных в EdTech технологий (искусственный интеллект — AI, робототехника, блокчейн) предвидится более скромный рост инвестиций. AR/VR поддерживает концепцию иммерсивного обучения, когда студенты интерактивно взаимодействуют с виртуальной обучающей средой.</span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEiGZgRaeSIv6wX01DaMBsWew3tA7w6iM-SJ16BW-opEZtvOa3-e_4medonBAMuva1BX4FBusdsYnZK0WODOE44OT8PUiwroN7hoydajdEBcqsF2rzHr6WsLH-n2IE3a7sPbqRrTx9vIpv2KzALN1k-onlOcUaCKN6b_59bUMn-kPDJGNNQljWQ7gbMi=s1280" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="717" data-original-width="1280" height="179" src="https://blogger.googleusercontent.com/img/a/AVvXsEiGZgRaeSIv6wX01DaMBsWew3tA7w6iM-SJ16BW-opEZtvOa3-e_4medonBAMuva1BX4FBusdsYnZK0WODOE44OT8PUiwroN7hoydajdEBcqsF2rzHr6WsLH-n2IE3a7sPbqRrTx9vIpv2KzALN1k-onlOcUaCKN6b_59bUMn-kPDJGNNQljWQ7gbMi=s320" width="320" /></a></div><br /><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-size: 18px; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: large;">Среди вполне предсказуемых тенденций образовательного домена важно отметить запуск обучающих сервисов крупными компаниями, которые не первоначально не специализировались в EdTech, но стараются продвигать собственные продукты через обучение, например:</span></p><ul style="background-color: white; border-collapse: collapse; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; list-style: none; margin: -11px 0px 0px; outline: 0px; padding: 0px 0px 8px 30px; vertical-align: top;"><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">Shopify запустили учебные курсы по собственным продуктам — <a href="https://www.shopify.com/try-guys" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Shopify Compass courses</a>;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">invision запустили проект <a href="https://www.invisionapp.com/inside-design/category/designbetter/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">DesignBetter.Co</a> для изучения основ дизайна;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">Robinhood предлагают курсы по инвестициям — <a href="https://learn.robinhood.com/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Robinhood learn</a>.</span></li></ul><h2 style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-kerning: normal; font-size: 26px; line-height: 1.35; margin: 0px; outline: 0px; padding: 22px 0px 11px; position: relative; vertical-align: top;">Сегментирование домена</h2><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">На данный момент единой классификационной схемы для сегментов EdTech не предложено. Это объясняется высокой динамикой развития отрасли, в которой часто появляются новые направления. В качестве независимых сегментов EdTech могут быть рассмотрены:</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><strong style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">Уровень образования:</span></strong></p><ul style="background-color: white; border-collapse: collapse; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; list-style: none; margin: -11px 0px 0px; outline: 0px; padding: 0px 0px 8px 30px; vertical-align: top;"><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">дошкольное;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">школьное;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">высшее;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">последипломное.</span></li></ul><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><strong style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">Направление образования, которое должно быть достаточно востребовано, чтобы возникла возможность монетизации:</span></strong></p><ul style="background-color: white; border-collapse: collapse; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; list-style: none; margin: -11px 0px 0px; outline: 0px; padding: 0px 0px 8px 30px; vertical-align: top;"><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">цифровые профессии;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">другие востребованные профессии (медицина, экономика, юриспруденция и т.д.);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">бизнес-образование;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">иностранные языки;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">прикладные навыки (тренировка памяти, скорочтение, тайм менеджмент, здоровый образ жизни и т.д.)</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">хобби.</span></li></ul><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><strong style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">Целевая аудитория:</span></strong></p><ul style="background-color: white; border-collapse: collapse; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; list-style: none; margin: -11px 0px 0px; outline: 0px; padding: 0px 0px 8px 30px; vertical-align: top;"><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">B2B — образовательные платформы для бизнеса;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">B2G — образовательные платформы для государственных структур, включая, например, обучение учителей;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">B2C — образовательные платформы, где происходит непосредственное взаимодействие с обучаемыми, как с клиентами;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">B2B2C — образовательные платформы для университетов и других образовательных учреждений, через которые они могут непосредственно контактировать со студентами;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">P2P — образовательные платформы для прямого взаимодействия обучаемых друг с другом.</span></li></ul><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Таким образом, для того или иного EdTech продукта сегмент может быть определен как суперпозиция трех классификационных признаков <уровень образования, направление образования, целевая аудитория>.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Другим подходом к сегментации EdTech является определение категории программного продукта. Следует отметить, что наиболее общей категорией в домене EdTech являются системы управления обучением (Learning Management System, LMS), предназначенные для интеграции инструментов обучения, а также для управления распространением образовательных и информационных материалов, формирования аналитики и отчетности о ходе учебного процесса.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Наряду с LMS, аналитические сервисы выделяют и другие категории EdTech продуктов. Примером такой сегментации является классификация компании <a href="https://www.capterra.com/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Capterra</a> (см. таблицу ниже), полученная с сайта сервиса при <a href="https://www.capterra.com/search/category?search=Learning%20Experience%20Platform%20Software" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">поиске по ключевому слову «learning»</a>. Следует отметить, что категории ПО на сайте <a href="https://www.capterra.com/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Capterra</a> допускают пересечение по функциям, а многие программные продукты относятся к нескольким близким по смыслу категориям.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-size: 18px; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><strong style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;">Таблица. Категории программных продуктов eLearning согласно сайту</strong> <a href="https://www.capterra.com/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank"><strong style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;">Capterra</strong></a></p><table style="background-color: white; border-collapse: collapse; border: 1px rgb(0, 0, 0); color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-size: 18px; list-style: none; margin: 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: top; width: 884.297px;"><tbody style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 1px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/assessment-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Assessment software</a> is used by education and HR professionals to test knowledge retention<br />and skill levels of students, employees, and job applicants</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 1px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/class-registration-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Class Registration software</a> automates the process of registering for educational and training<br />programs and courses</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/classroom-management-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Classroom Management software</a> creates, manages, and assesses class lesson plans and<br />school curriculums for primary and secondary public or private schools</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/coaching-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Coaching software</a> gives coaches the tools they need to schedule sessions, communicate<br />with clients, track client progress, and handle payments</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/course-authoring-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Course authoring software</a> enables organizations to develop customized training courses<br />for educating employees, or for teachers to develop courses for their students</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/elearning-authoring-tools-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">eLearning Authoring Tools</a> are used to create engaging, interactive educational content<br />delivered through digital media and electronic devices</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/higher-education-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Higher education software</a> helps institutions of higher learning with student recruitment and<br />admissions, curriculum and faculty management, financial aid, and eLearning</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/language-learning-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Language Learning software</a> helps learners gain proficiency in spoken and written<br />communication as well as improve listening and reading skills across foreign languages</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/learning-experience-platform-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Learning Experience Platforms (LEP)</a> allow organizations to consolidate diverse training<br />resources into a single place and provide personalized learning paths and experiences for each<br />trainee</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/learning-management-system-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Learning Management System (LMS) software</a> provides a framework through which learning<br />content is delivered and managed</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/mentoring-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Mentoring software</a> streamlines the administration of corporate mentoring programs, including<br />matching mentors to mentees, conducting surveys and tracking mentees’ progress</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/microlearning-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Microlearning software</a> allows organizations to distribute training and learning content in bite-size<br />pieces that can be consumed in short periods</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/mobile-learning-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Mobile Learning software</a> facilitates access to learning platforms on portable devices</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/proctoring-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Proctoring software</a> allows academic institutions and businesses to remotely monitor online<br />exams, review suspicious behavior, and confirm test-taker identity using various authentication<br />methods, such as biometric recognition</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/school-administration-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">School Administration software</a> automates the administrative functions of schools including student<br />information, admissions, and records for school administrators, office managers, accountants,<br />and registrars</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/student-engagement-platform-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Student Engagement Platforms</a> help educational institutions increase student participation on campus<br />and in the classroom through real-time communication and access to information</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/training-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Training software</a>, also known as eLearning or Computer-Based Training (CBT) software, automates<br />educational activities for students and/or corporate employees</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/tutoring-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Tutoring software</a> gives educators and tutoring companies the tools they need to schedule learning<br />sessions, communicate with students, track billing, and more</p></td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 0px; color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;"><p style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><a href="https://www.capterra.com/virtual-classroom-software/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Virtual Classroom software</a> allows teachers and instructors to engage with learners in an online setting.<br />These products offer interactive whiteboards to share notes/lessons, attendance tracking, live chat,<br />and breakout rooms to encourage collaboration between participants</p></td></tr></tbody></table><h2 style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-kerning: normal; font-size: 26px; line-height: 1.35; margin: 0px; outline: 0px; padding: 22px 0px 11px; position: relative; vertical-align: top;">Ссылочная база</h2><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Данное экспресс-исследование не может претендовать на абсолютную полноту, однако для первоначального получения доменных знаний по EdTech нижеприведенный список источников является вполне валидным. Список источников включает в себя:</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><strong style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">Аналитические порталы в области EdTEch:</span></strong></p><ul style="background-color: white; border-collapse: collapse; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; list-style: none; margin: -11px 0px 0px; outline: 0px; padding: 0px 0px 8px 30px; vertical-align: top;"><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://www.holoniq.com/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">HolonIQ</a>;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://builtin.com/edtech" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Built In</a>;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://www.edtechdigest.com/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">EdTech Digest</a>;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://edtechs.ru/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">EDTechs</a>.</span></li></ul><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><strong style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">Аналитические статьи (в скобках указан месяц публикации):</span></strong></p><ul style="background-color: white; border-collapse: collapse; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; list-style: none; margin: -11px 0px 0px; outline: 0px; padding: 0px 0px 8px 30px; vertical-align: top;"><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://www.mckinsey.com/business-functions/organization/our-insights/the-essential-components-of-a-successful-l-and-d-strategy" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">The essential components of a successful L&D strategy</a>, McKinsey (02.2019);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://www.researchgate.net/publication/322698721_The_Importance_of_Teacher's_Presence_and_Engagement_in_MOOC_Learning_Environment_A_Case_Study" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">The Importance of Teacher’s Presence and Engagement in MOOC Learning Environment: A Case Study</a> (01.2018);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://habr.com/ru/company/puzzleenglish/blog/346018/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Актуальные тренды EdTech</a> (01.2018);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://habr.com/ru/company/action360/blog/538136/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Какие EdTech-стартапы нужно знать, если вы запускаете собственный образовательный проект</a> (01.2021);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://habr.com/ru/company/action360/blog/543804/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Кто привлекает крупные инвестиции в кризис — разработчики VR-тренингов, EdTech- и T&D-стартапы</a> (02.2021);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://habr.com/ru/company/lanit/blog/541914/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Парад идей на рынке образовательных технологий</a> (02.2021);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://habr.com/ru/company/skypro/blog/581730/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Почему онлайн-обучение вытесняет традиционное и как эффективно учиться онлайн?</a> (10.2018);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://vc.ru/education/242530-rost-do-404-mlrd-k-2025-godu-mikroobuchenie-i-gonka-marketingovyh-byudzhetov-kak-obstoyat-dela-v-edtech" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Рост до $404 млрд к 2025 году, микрообучение и гонка маркетинговых бюджетов — как обстоят дела в EdTech</a> (01.2021);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://habr.com/ru/post/583522/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Чего стоит карьеру в EdTech построить: перспективы отрасли и роль IT-специалистов в ней</a> (10.2021);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://habr.com/ru/company/action360/blog/532806/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Что еще за «Education 4.0» — как изменится сфера образования и что для этого могут сделать стартапы</a> (12.2020);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://habr.com/ru/company/action360/blog/538136/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Школы для разработчиков, корпоративные тренинги и онбординг-сервисы — EdTech и T&D-стартапы, которые следует знать</a> (01.2021).</span></li></ul><h2 style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-kerning: normal; font-size: 26px; line-height: 1.35; margin: 0px; outline: 0px; padding: 22px 0px 11px; position: relative; vertical-align: top;">Глоссарий по специфической доменной терминологии</h2><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">В EdTech существует не очень много специфической терминологии. Приведем несколько наиболее употребительных терминов, важных для понимания особенностей домена. В глоссарии даны ссылки на Википедию и другие источники, где можно почерпнуть больше информации.</span></p><ul style="background-color: white; border-collapse: collapse; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; list-style: none; margin: -11px 0px 0px; outline: 0px; padding: 0px 0px 8px 30px; vertical-align: top;"><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://ru.wikipedia.org/wiki/%D0%90%D1%81%D0%B8%D0%BD%D1%85%D1%80%D0%BE%D0%BD%D0%BD%D0%BE%D0%B5_%D0%BE%D0%B1%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B5" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Asynchronous learning</a> (асинхронное обучение) — метод обучения, в процессе которого контакт между обучающим и обучаемым осуществляется с задержкой во времени, например, электронная почта, электронные списки рассылки, электронные курсы и т.д.</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://ru.wikipedia.org/wiki/%D0%A1%D0%BC%D0%B5%D1%88%D0%B0%D0%BD%D0%BD%D0%BE%D0%B5_%D0%BE%D0%B1%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B5" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Blended learning</a> (смешанное обучение) — образовательный подход, который совмещает оффлайн обучения с участием преподавателя (лицом к лицу) и онлайн обучение.</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://youtu.be/aVWHp8FsV1w" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Education 4.0</a> — концепция, призванная подготовить специалистов для <a href="https://ru.wikipedia.org/wiki/%D0%A7%D0%B5%D1%82%D0%B2%D1%91%D1%80%D1%82%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%BC%D1%8B%D1%88%D0%BB%D0%B5%D0%BD%D0%BD%D0%B0%D1%8F_%D1%80%D0%B5%D0%B2%D0%BE%D0%BB%D1%8E%D1%86%D0%B8%D1%8F" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">четвертой промышленной революции</a>. Включает трансформацию всего образовательного стека, от методов обучения и сопутствующего инструментария для работы с информацией до физического окружения и пересмотра принципов организации инфраструктуры и пространств, где проходят занятия со студентами.</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://ru.wikipedia.org/wiki/%D0%98%D0%BC%D0%BC%D0%B5%D1%80%D1%81%D0%B8%D0%B2%D0%BD%D0%BE%D1%81%D1%82%D1%8C" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Immersive learning</a> (иммерсивное обучение) — аналог виртуальной и дополненной реальности, подход к обучению, а также совокупность приемов и способов интерактивного взаимодействия обучаемых в условиях искусственно созданного виртуального окружения, которое способно комплексно воздействовать на их органы чувств.</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://www.mckinsey.com/business-functions/organization/our-insights/the-essential-components-of-a-successful-l-and-d-strategy" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Learning and development (L&D)</a> — корпоративное обучение и переподготовка персонала. Предприятия заинтересованы в том, чтобы выстраивать образовательные программы в связке с существующими бизнес-процессами и планами, плюс задействовать в образовательном процессе максимальное число сотрудников, как в роли обучаемых, так и в роли обучающих.</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://ru.wikipedia.org/wiki/%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D0%BE%D0%B1%D1%83%D1%87%D0%B5%D0%BD%D0%B8%D0%B5%D0%BC" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Learning Management System, LMS</a> (система управления обучением) — это программное приложение для администрирования учебных курсов в рамках дистанционного обучения.</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D1%81%D1%81%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D0%B9_%D0%BE%D0%BD%D0%BB%D0%B0%D0%B9%D0%BD-%D0%BA%D1%83%D1%80%D1%81" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Massive Open Online Course, MOOC</a> (массовый открытый онлайн-курс) — обучающий курс с массовым интерактивным участием c применением технологий электронного обучения и открытым доступом через интернет, одна из форм дистанционного образования.</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://ru.wikipedia.org/wiki/SCORM" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Shareable Content Object Reference Model (SCORM)</a> — сборник спецификаций и стандартов, разработанный для систем дистанционного обучения.</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;"><a href="https://en.wikipedia.org/wiki/Training_and_development" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Training and development (T&D)</a> — аналог L&D.</span></li></ul><h2 style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-kerning: normal; font-size: 26px; line-height: 1.35; margin: 0px; outline: 0px; padding: 22px 0px 11px; position: relative; vertical-align: top;">Анализ типовых функций</h2><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Типовые функции в домене EdTech будем рассматривать на примере систем управления обучением (LMS), которые являются типовыми представителями домена с достаточно широким и апробированным функционалом. Лидерами рынка по версии <a href="https://www.capterra.com/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Capterra</a> в этом сегменте являются, например, Moodle, OnenEdX, Lessonly, Trainual, GoSkills. По результатам анализа, LMS включают следующее множество типовых функций (но не ограничиваются ими):</span></p><ul style="background-color: white; border-collapse: collapse; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; list-style: none; margin: -11px 0px 0px; outline: 0px; padding: 0px 0px 8px 30px; vertical-align: top;"><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">формирование статистики и расчет аналитических метрик, относящихся к эффективности обучения и взаимодействию пользователей с платформой и друг с другом (Analytics/Reporting);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">управление набором на учебный курс или в учебное заведение (Admissions Management);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">организация и поддержка сообщества выпускников (Alumni Management);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">управление оцениванием знаний и навыков обучаемых, разработка и генерация тестов (Assessment & Tests Management);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">контроль посещаемости занятий (Attendance Management & Tracking);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">выставление и оплата счетов за обучение (Billing & Invoicing / Online Payments);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">средства вовлечения обучаемых и и коллаборации во время занятий, в том числе виртуальные классы и виртуальные доски для интерактивного взаимодействия обучающего и обучаемых во время занятий (Collaboration Tools / Interactive Whiteboard / Virtual Classe);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">коммуникации между преподавателями и студентов в формате форума, чата или прямых сообщений (Communications);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">разработка курсов, управление их содержанием, включая текстовые и медиа файлы (Content Management / Course Authoring);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">управление учебными программами (Curriculum Management);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">верификация и хранение цифровых копий дипломов и сертификатов (Diploma / Certificate);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">управление учебной электронной библиотекой (eLibrary Management);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">организация системы обратной связи от обучаемых (Feedback from Students);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">геймификация обучения, информирование о достижениях студентов и полученных компетенциях (Gamification);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">обучение и управление обучением, включая формирование индивидуальных траекторий обучения, назначение менторов и коучей, трекинг развития знаний и умений для каждого из обучаемых (Learning Management);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">планирование занятий, ведение расписаний на основе календаря, поддержка оповещений (Lesson Planning / Notifications / Scheduling);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">проведение маркетинговых, учебных и тренинговых компаний (Marketing Companies / Learning & Training Companies);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">предоставление информационных материалов (гайдов), демонстрирующих принципы работы LMS (Onboarding);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">поддержка портала информирования родителей для дошкольных и школьных учреждений (Parent Portal);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">соответствие спецификациям систем дистанционного обучения <a href="https://ru.wikipedia.org/wiki/SCORM" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Shareable Content Object Reference Model (SCORM)</a> (SCORM Compliance);</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">интеграции со сторонними сервисами, например, с сервисом видеоконференций, с почтовым сервером для организации рассылок, с CRM для организации вступительных и маркетинговых компаний, с платежным сервисом, с ERP для кадрового учета и учета финансовых операций (Third Party Integration).</span></li></ul><h2 style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-kerning: normal; font-size: 26px; line-height: 1.35; margin: 0px; outline: 0px; padding: 22px 0px 11px; position: relative; vertical-align: top;">Выводы</h2><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">В статье рассмотрены практические аспекты <a href="https://dou.ua/forums/topic/34211/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">анализа доменов</a> для EdTech, включая обзор домена и анализ трендов, сегментирование домена, ссылочную базу, глоссарий по специфической доменной терминологии, анализ типовых функций. Выполнение подобных исследований поможет развить базу знаний компании и поддержать онбординг сотрудников в проекты.</span></p>Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-28391153978166366952022-01-08T23:22:00.007-08:002022-01-09T00:03:40.612-08:00Как понять домен клиента. Анализируем и систематизируем базу знаний компании<div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEiQ32IA4ulIXLyooYuv5xAT3l4LQuULpul1zlRe4Z0yaFVm-XqhupLx_7kV-oef_kYPWpY7rUFiefwyDwXGjtLwziZZguAoYbTKH6syYBDKBywYSr0bGq8MtDdZ1DgDHWoRFoSj9FE2ElmAmtZz6mCX2YO2bBBXTokIvqSS-1TcnnXeKrym15Ljzrl1=s426" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="402" data-original-width="426" height="378" src="https://blogger.googleusercontent.com/img/a/AVvXsEiQ32IA4ulIXLyooYuv5xAT3l4LQuULpul1zlRe4Z0yaFVm-XqhupLx_7kV-oef_kYPWpY7rUFiefwyDwXGjtLwziZZguAoYbTKH6syYBDKBywYSr0bGq8MtDdZ1DgDHWoRFoSj9FE2ElmAmtZz6mCX2YO2bBBXTokIvqSS-1TcnnXeKrym15Ljzrl1=w400-h378" width="400" /></a></div><a href="https://www.techmanthan.com/index.php/industry-domain/">source</a><br /><div style="background-color: white; border: 0px; color: #0d0d0d; margin: 0px; outline: 0px; padding: 0px 0px 20px; text-align: left; vertical-align: top;"><br /></div><div style="background-color: white; border: 0px; color: #0d0d0d; margin: 0px; outline: 0px; padding: 0px 0px 20px; text-align: left; vertical-align: top;"><span style="font-family: times; font-size: medium;"><a href="https://dou.ua/forums/topic/34211/" target="_blank">Опубликовано на DOU</a></span></div><div style="background-color: white; border: 0px; color: #0d0d0d; margin: 0px; outline: 0px; padding: 0px 0px 20px; text-align: left; vertical-align: top;"><span style="background-color: white; color: #0d0d0d; font-family: arial; font-size: medium;">Анализ доменов (Domain Analysis) рассматривается как один из видов аналитической деятельности, направленной на подготовку к выявлению требований для понимания контекста бизнеса, высокоуровневых процессов и общих тенденций в рыночном сегменте. Командам разработки необходимо периодически актуализировать свои знания и онбордить новичков. Кроме того, знания о домене позволяют понять поведение пользователей и являются источником продуктовых гипотез.</span></div><div style="background-color: white; border: 0px; color: #0d0d0d; margin: 0px; outline: 0px; padding: 0px 0px 20px; text-align: left; vertical-align: top;"><span style="font-size: medium;"><span style="font-family: arial;">Цель статьи — описание и формализация процесса анализа доменов в терминах выполняемых задач и получаемых результатов. Секретом успеха является систематичность, позволяющая охватить все аспекты и тенденции домена. В итоге могут быть повышены скорость и качество аналитической работы как за счет получения новых знаний и опыта, так и за счет повторного использования наработок, накопленных в базе знаний компании.</span></span></div><h2 style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-kerning: normal; font-size: 26px; line-height: 1.35; margin: 0px; outline: 0px; padding: 22px 0px 11px; position: relative; vertical-align: top;">Индустриальный домен и домен приложения</h2><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">При погружении в эту тематику может создаться впечатление, что единый поход к анализу доменов все еще не сложился и даже термин «домен» вызывает определенные разногласия. Поэтому начнем с определения. Здесь мы столкнемся с неоднозначностью терминологии, поскольку в области IТ рассматриваются как домены программных приложений или домены ПО, так и индустриальные домены, или бизнес-домены.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Домен программного приложения — это тематическая область применения ПО, обобщенная с точки зрения знаний, а также выполняемых функций и обрабатываемых данных. Примерами домена приложений являются ERP (Enterprise Resource Planning), CMS (Content Management System), marketplace и так далее. Примеры классификаций ПО можно найти на сайтах таких сервисов, как <a href="https://www.g2.com/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">g2</a>, <a href="https://www.trustradius.com/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">TrustRadius</a>, <a href="https://technologyadvice.com/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">TechnologyAdvice</a>.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Индустриальные домены классифицируются согласно видам производственных процессов, бизнес-моделям, предлагаемым продуктам и сервисам. Существует несколько десятков <a href="https://en.wikipedia.org/wiki/Global_Industry_Classification_Standard" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">классификаций индустрий</a>, разработанных различными национальными и международными организациями. Примерами индустриальных доменов являются автомобильная промышленность, BFSI (Banking, Financial Services and Insurance), логистика, энергетика и так далее.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">По аналогии с горизонтальными и вертикальными рынками, классификация ПО — горизонтальная, то есть охватывает все возможные вертикальные индустрии, в которых может быть применен тот или иной класс ПО. Например, приложения домена ПО e-commerce могут применяться практически в любом из индустриальных доменов. В данной статье мы будем использовать термин «домен» в первую очередь с точки зрения классов индустрий. Общепринятой классификации доменов на данный момент не существует, и ІТ-компании могут адаптировать ту или иную классификацию, исходя из собственного опыта и потребностей.</span></p><h2 style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-kerning: normal; font-size: 26px; line-height: 1.35; margin: 0px; outline: 0px; padding: 22px 0px 11px; position: relative; vertical-align: top;">Применение базы знаний компании в процессах разработки ПО и лидогенерации</h2><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Анализ доменов в ІТ-компании может быть направлен на решение следующих задач:</span></p><ul style="background-color: white; border-collapse: collapse; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; list-style: none; margin: -11px 0px 0px; outline: 0px; padding: 0px 0px 8px 30px; vertical-align: top;"><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">выявление требований к продукту на этапе дискавери;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">систематизация и актуализация опыта, развитие базы знаний за счет создания глоссариев, описания бизнес-кейсов, совершенствования системы поисковых тегов;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">повторное использование знаний и технических решений;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">совершенствование коммуникаций с лидами в домене для повышения эффективности воронки продаж;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">уточнение маркетинговой стратегии.</span></li></ul><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Таким образом, анализ доменов и связанное с ним развитие базы знаний является основой как для создания ПО на основе повторного использования имеющихся наработок, так и для проведения лидогенерации на основе имеющейся информации о домене и бизнес-кейсах (см. рисунок).</span></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEiprdPmVII6FtKrxjoY2mZ12F75In_dM1LsW8m1wHeuQX3tSjr_Imqq3GpDx7kV-sGekXdah7LbQIy6nH3geJyra3tUE_H_AErnD9l-6T1kknXF3nw-6UF_sikRbuzeb6hcbYjL8ZaZgqxlw7jWJPnsexYW39GJHxJ1yPdZgj2LkCz9Xb4ALGbcPX6k=s392" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="392" data-original-width="391" height="400" src="https://blogger.googleusercontent.com/img/a/AVvXsEiprdPmVII6FtKrxjoY2mZ12F75In_dM1LsW8m1wHeuQX3tSjr_Imqq3GpDx7kV-sGekXdah7LbQIy6nH3geJyra3tUE_H_AErnD9l-6T1kknXF3nw-6UF_sikRbuzeb6hcbYjL8ZaZgqxlw7jWJPnsexYW39GJHxJ1yPdZgj2LkCz9Xb4ALGbcPX6k=w399-h400" width="399" /></a></div><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-size: 18px; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><small style="display: block; font-size: 13px; line-height: 1.3; margin-top: 4px;"><em style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;">Применение базы знаний компании в процессах разработки ПО и лидогенерации</em></small></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Для реализации подобных процессов необходимо решить ряд вопросов, связанных с:</span></p><ul style="background-color: white; border-collapse: collapse; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; list-style: none; margin: -11px 0px 0px; outline: 0px; padding: 0px 0px 8px 30px; vertical-align: top;"><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">определением формата систематизации знаний и процедуры формирования базы знаний;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">разработкой системы тегов-классификаторов и тегов для выполненных и перспективных проектов;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">созданием и актуализацией доменных глоссариев;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">поиском актуальных и релевантных источников информации.</span></li></ul><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Ответ на эти вопросы дает процедура анализа доменов.</span></p><h2 style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-kerning: normal; font-size: 26px; line-height: 1.35; margin: 0px; outline: 0px; padding: 22px 0px 11px; position: relative; vertical-align: top;">Процедура анализа доменов</h2><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">При детализации процедуры анализа доменов мы сфокусировались на гипотезе о том, что в области программной инженерии уже существуют релевантные наработки, применимые для решения задач по анализу доменов. Действительно, в программной инженерии уже более 15 лет используют <a href="https://en.wikipedia.org/wiki/Domain-driven_design" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Domain Driven Design (DDD)</a>. Это фреймворк был предложен специально для того, чтобы разработка ПО основывалась на знаниях, учитывающих модели, функции, бизнес-логику и проблемы, свойственные тому или иному домену. При этом не проводится четкой границы между индустриальным доменом и доменом приложения.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">В свою очередь, многие из идей DDD перекликаются с более ранним подходом, опубликованным <a href="https://www.sei.cmu.edu/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">SEI (Software Engineering Institute)</a> под названием <a href="https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=11231" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Feature Oriented Domain Analysis (FODA)</a> в 1990 году. Фреймворк FODA, предназначенный для анализа домена ПО, основывается на следующих трех этапах:</span></p><ol style="background-color: white; border-collapse: collapse; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; list-style: none; margin: -11px 0px 0px; outline: 0px; padding: 0px 0px 6px 30px; vertical-align: top;"><li style="border-collapse: collapse; border: 0px; list-style: decimal; margin: 0px 0px 6px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">Анализ контекста для определения границ, интерфейсов, входов и выходов предметной области.</span></li><li style="border-collapse: collapse; border: 0px; list-style: decimal; margin: 0px 0px 6px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">Моделирование домена через описание проблем в предметной области, которые решаются программными приложениями с учетом особенностей ПО, программных сущностей, данных и других спецификаций.</span></li><li style="border-collapse: collapse; border: 0px; list-style: decimal; margin: 0px 0px 6px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">Моделирование архитектуры ПО, реализующей решение проблем в домене путем использования существующих технических решений.</span></li></ol><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Мы остановимся на первых двух этапах и применим их для анализа индустриальных доменов. При необходимости такой подход может быть дополнен выбором архитектуры. Для этого также может быть использована база знаний, при условии ее наполнения техническими решениями и компонентами ПО для повторного использования.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Исходными данными и условием для возможности реализации предлагаемой процедуры является наличие адаптированных под нужды ІТ-компании классификаций индустриальных доменов и доменов прикладного ПО.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Тогда в рамках анализа контекста и общего обзора домена могут быть выявлены существующие финансовые и технологические тренды. Такой обзор позволяет уточнить сегментацию домена с точки зрения существующих прикладных категорий и классифицировать субдомены для более точного позиционирования проектов в базе знаний. Если субдомены характеризуются значительным разнообразием (примером такого домена является финтех), то дальнейший анализ может выполняться в отдельности для каждого из субдоменов.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Под моделированием в контексте анализа индустриальных доменов будем понимать выявление проблем пользователей и поиск путей их решения. Подходящие для этого техники <a href="https://www.b2binternational.com/research/methods/faq/what-is-the-value-proposition-canvas/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Value Proposition Canvas</a> (VP Canvas) и <a href="https://agencyanalytics.com/blog/client-profile-template-and-tips" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">профиль идеального клиента</a> (Ideal Client Profile, ICP). Для этого предварительно следует провести анализ доступных материалов, составить ссылочную базу, глоссарий для домена и выявить перечень функций, выполняемых программными приложениями.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Структурированное описание процедуры анализа доменов представлено в таблице ниже. Анализ доменов описан с точки зрения выполняемых задач, используемых источников информации и формируемых результатов. Последовательность выполнения задач в целом соответствует последовательности, приведенной в таблице. Эти задачи могут выполняться параллельно и включать несколько итераций, обусловленных уточнениями в ходе исследования.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-size: 18px; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><i style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;">Таблица. Задачи, выполняемые в ходе анализа доменов</i></p><table class="bordered" style="background-color: white; border-collapse: collapse; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-size: 18px; list-style: none; margin: 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: top; width: auto;"><tbody style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Выполняемая задача</td><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Источники информации</td><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Результаты</td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Обзор домена и анализ трендов</td><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Google Search</td><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Информационные сайты для анализа материалов<br />Ключевые слова для поиска</td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Сегментирование домена</td><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Google Search<br />Аналитические отчеты и статьи</td><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Классификация субдоменов</td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Создание ссылочной базы</td><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Google Search<br />Сайты ведущих аналитических агентств</td><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Аннотированный перечень источников<br />Нормативная база</td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Анализ терминологии и акронимов</td><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Википедия<br />Аналитические отчеты и статьи</td><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Глоссарий</td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Анализ типовых функций</td><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Сервисы рейтингов ПО (<a href="https://www.capterra.com/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Capterra</a>, <a href="https://sensortower.com/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Sensor Tower</a>, <a href="https://www.g2.com/" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">G2</a> и так далее)</td><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Структура (дерево) функций, выполняемых для домена и субдоменов</td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Анализ пользовательского опыта (UX)</td><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Сервисы рейтингов ПО и сайты с отзывами пользователей</td><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Value Proposition (VP) Canvas</td></tr><tr style="border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: top;"><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Анализ целевой аудитории</td><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">VP Canvas</td><td style="border-collapse: collapse; border: 1px solid rgb(204, 204, 204); color: #333333; font-size: 14px; line-height: 1.3; list-style: none; margin: 0px; outline: 0px; padding: 10px; vertical-align: top;">Ideal Client Profile (ICP)</td></tr></tbody></table><h2 style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; font-kerning: normal; font-size: 26px; line-height: 1.35; margin: 0px; outline: 0px; padding: 22px 0px 11px; position: relative; vertical-align: top;">Выводы</h2><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Во многих публикациях говорится о том, как важно понимать домен клиента, но при этом не вполне ясно, откуда может прийти такое понимание. Может показаться, что анализ доменов — это, как правило, тематика маркетинговых исследований, которыми занимаются крупные компании. Тем не менее анализ домена можно провести с использованием небольшого бюджета, и это станет хорошей инвестицией в проект и продукт.</span></p><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">Для демонстрации этой идеи мы адаптировали давно известный фреймворк <a href="https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=11231" style="border: 0px; color: #1876ac; cursor: pointer; margin: 0px; outline: 0px; padding: 0px; text-decoration-line: none; vertical-align: top;" target="_blank">Feature Oriented Domain Analysis (FODA)</a> и разработали процедуру анализа доменов, включающую следующие этапы:</span></p><ul style="background-color: white; border-collapse: collapse; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; list-style: none; margin: -11px 0px 0px; outline: 0px; padding: 0px 0px 8px 30px; vertical-align: top;"><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">обзор домена и анализ трендов;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">сегментирование домена;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">создание ссылочной базы;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">анализ терминологии и акронимов;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">анализ типовых функций;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">анализ пользовательского опыта;</span></li><li style="border-collapse: collapse; border: 0px; list-style: none; margin: 0px 0px 8px; outline: 0px; padding: 0px; vertical-align: top;"><span style="font-size: medium;">анализ целевой аудитории.</span></li></ul><p style="background-color: white; border: 0px; color: #0d0d0d; font-family: "Pt Sans", Arial, sans-serif; margin: 0px; outline: 0px; padding: 0px 0px 20px; vertical-align: top;"><span style="font-size: medium;">В результате база знаний компании пополнится рядом важных артефактов, которые в дальнейшем необходимо периодически пересматривать и актуализировать.</span></p>Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-55741196388120538012021-05-20T16:49:00.008-07:002022-01-09T00:04:09.145-08:00Аутсорсинг сервисов и роль бизнес анализа в проектах Internet of Things<p> </p><div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEgPKCj9klLNB0wFoMojRTRrsgEZzXbjXHV3f-j4qJcECCQOfVEbQI_om3mHls7vLo3AGJpe21xzL_Ouy73yEfIqzYc33cOQPSDKdvO28mvsS17W_MNsFXEaR-DBTN8AKxHxtJ5qmIytLdFs5tmVq1PEG3KYUj9erNUUyBQaOMOafQV_GgbbxkUh0Jbo=s570" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="322" data-original-width="570" height="226" src="https://blogger.googleusercontent.com/img/a/AVvXsEgPKCj9klLNB0wFoMojRTRrsgEZzXbjXHV3f-j4qJcECCQOfVEbQI_om3mHls7vLo3AGJpe21xzL_Ouy73yEfIqzYc33cOQPSDKdvO28mvsS17W_MNsFXEaR-DBTN8AKxHxtJ5qmIytLdFs5tmVq1PEG3KYUj9erNUUyBQaOMOafQV_GgbbxkUh0Jbo=w400-h226" width="400" /></a></div><a href="https://www.zdnet.com/article/what-is-the-internet-of-things-everything-you-need-to-know-about-the-iot-right-now/" target="_blank">source</a><p></p><div class="separator" style="clear: both; text-align: left;"><a href="https://dou.ua/lenta/columns/lot-for-ba/" style="font-family: Arial; font-size: 14.6667px; white-space: pre-wrap;" target="_blank">Опубликовано на DOU</a></div><p></p><span id="docs-internal-guid-3181a1d0-7fff-2c96-194e-25b4b8a15231"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"><br /></span></p><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">В апреле 2021 г. маркетинговым агентством IoT Analytics опубликовало статью </span><a href="https://iot-analytics.com/7-most-demanded-iot-system-integration-services/?utm_source=IoT+Analytics+Master+People+List&utm_campaign=a797cdfbda-IoT+System+Integration+Blog+04+2021&utm_medium=email&utm_term=0_3069fbcae4-a797cdfbda-338683681" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">The 7 Most Demanded IoT System Integration Services</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">. Я предлагаю разобраться с тем, какие сервисы и почему являются критически важными для успеха IoT проектов в 2021, и в чем состоят особенности бизнес анализа для этого домена.</span></p><h2 dir="ltr" style="line-height: 1.38; margin-bottom: 6pt; margin-top: 18pt;"><span style="font-family: Arial; font-size: 16pt; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 400; vertical-align: baseline; white-space: pre-wrap;">Семь сервисов, наиболее востребованных в IoT</span></h2><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Обсуждение будет вращаться вокруг базовой диаграммы, которая рассматривает цепочку создания ценности, как совокупность четырех этапов: стратегия, проектирование, реализация и эксплуатация. На каждом из этапов применимы те или иные сервисы, которые предлагается разделить на три категории, в зависимости от их востребованности: наиболее востребованные, часто часто запрашиваемые и редко запрашиваемые.</span></p><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEjzesZaj7S3yRNSfw9Oop7XT-QSxN8_KGChLwR2HjsFj7qfaAje1YTTTCpxlstYuivtjmyD1YCWYYbcpn6jgOluS5a9wlyh8sCaCiqbaZD5tqWUXChAX27Zu8wEsdll_50XBeoHaV3UeDQ5DNjr9N4sUTp83vLcuwYl_ACPJGkL4SE1-AgsC7CcBxpd=s920" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="482" data-original-width="920" height="210" src="https://blogger.googleusercontent.com/img/a/AVvXsEjzesZaj7S3yRNSfw9Oop7XT-QSxN8_KGChLwR2HjsFj7qfaAje1YTTTCpxlstYuivtjmyD1YCWYYbcpn6jgOluS5a9wlyh8sCaCiqbaZD5tqWUXChAX27Zu8wEsdll_50XBeoHaV3UeDQ5DNjr9N4sUTp83vLcuwYl_ACPJGkL4SE1-AgsC7CcBxpd=w400-h210" width="400" /></a></div><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><a href="https://iot-analytics.com/7-most-demanded-iot-system-integration-services/?utm_source=IoT+Analytics+Master+People+List&utm_campaign=a797cdfbda-IoT+System+Integration+Blog+04+2021&utm_medium=email&utm_term=0_3069fbcae4-a797cdfbda-338683681" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">источник</span></a></p><br /><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><a href="https://iot-analytics.com/7-most-demanded-iot-system-integration-services/" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">Статистика</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> говорит о том, что 78% компаний, реализующих IoT проекты, прибегают к помощи сторонних сервисов при интеграции. Почему сторонние сервисы в интеграции IoT проектов являются настолько востребованными? Одной из причин является то, что технологии IoT являются более сложными по сравнению с другими IT-технологиями. Кроме того, IoT требуют владения такими навыками в смежных областях, которые находятся несколько в стороне от традиционного IT (например, встроенные системы и их информационная безопасность), и, как правило, не изучаются инженерами и программистами. К этому следует добавить навыки в управлении подключением устройств, облачных сервисах, больших данных и разработке приложений.</span></p><br /><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Ключевые ценности создаются на этапах проектирования и реализации. Как видим, наиболее важными для IoT проектов являются семь сервисов:</span></p><br /><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; vertical-align: baseline; white-space: pre-wrap;">Этап разработки стратегии</span></p><ol style="margin-bottom: 0px; margin-top: 0px; padding-inline-start: 48px;"><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: decimal; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Привлечение и удержание талантов.</span><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"><br /></span><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Спрос на специалистов в области IoT повышается. По данным некоторых HR-порталов (например, </span><a href="https://www.simplyhired.com/" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">SimplyHired</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">), в апреле 2021 г. количество вакансий для IoT превысило на 15% до-ковидное количество вакансий. </span><span style="background-color: white; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Вопросы, относящиеся к удаленной работе, цифровой культуре, привлечению в профессию поколения Z и т.п., в домене IoT не отличаются от традиционного подхода в IT.</span></p></li></ol><br /><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; vertical-align: baseline; white-space: pre-wrap;">Этап проектирования:</span></p><ol start="2" style="margin-bottom: 0px; margin-top: 0px; padding-inline-start: 48px;"><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: decimal; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Приоритезация и выбор юз-кейсов.</span><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"><br /></span><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Именно под этим сервисом подразумевается вся деятельность, связанная с фазой Discovery (сбор требований с целью уточнения объема, сроков и бюджета проекта). Поэтому, этот сервис будет рассмотрен далее более подробно с точки зрения работы бизнес аналитика.</span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: decimal; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Проект решения.</span><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"><br /></span><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Далеко не все компании могут самостоятельно проектировать IoT системы и сервисы. Поэтому, проектирование решений является основой аутсорсинговых сервисов в области IoT. Примером такого подхода является, например, разработка компанией </span><a href="https://www.hcltech.com/" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">HCL Technologies</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> микро-сервисной архитектуры для оптимизации и повышения отказоустойчивости сети датчиков. Это решение было применено </span><a href="https://www.hcltech.com/success-story/iot-works/iot-solution-enabling-next-gen-farming" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">в системе управления орошением</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">, но уже другим разработчиком, специализирующемся в точном земледелии. </span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: decimal; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Оптимизация процесса.</span><span style="color: #2d3041; font-size: 16.5pt; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; vertical-align: baseline; white-space: pre-wrap;"><br /></span><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Данный сервис подразумевает анализ и улучшение производственных, логистических, операционных и других процессов с точки зрения их эффективности. В качестве одного из таких кейсов можно назвать участие </span><a href="https://www.infosys.com/" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">Infosys</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> в оптимизации производственных процессов для авиационной отрасли. На </span><a href="https://www.infosys.com/industries/aerospace-defense/case-studies/industry-4-0-transforms-composite-manufacturing.html" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">реорганизуемом предприятии</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> выпускаются композитные материалы, и целью проекта являлось повышение качества и обслуживания деталей самолетов, включая управление запасами. Для этого применялись технологии виртуальной и дополненной реальности, методы мониторинга состояния и предиктивного обслуживания.</span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: decimal; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Коммерциализация продукта.</span><span style="color: #2d3041; font-size: 16.5pt; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; vertical-align: baseline; white-space: pre-wrap;"><br /></span><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Данный сервис подразумевает вывод на рынок новых решений. Важную роль в этом играет так называемая servitization («сервисизация»), то есть, усиление сервисных функций продукта со стороны производителя оборудования. Большинство компаний, предлагающих новые IoT продукты, говорят о допущенных ошибках с точки зрения адаптации бизнес моделей под нужды пользователей. По данным отчета </span><a href="https://iot-analytics.com/product/iot-commercialization-business-model-adoption-report-2020/" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">«2020 IoT Commercialization & Business Model Adoption Report»</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> от IoT Analytics, на вопрос: «что является наиболее важным фактором для принятия клиентами новых подключенных решений Интернета вещей?» большинство лидеров рынка ответили: «неустанный упор на ценностное предложение для клиентов» и «дополнительные усилия по согласованию процессов продаж и маркетинга с новым подключенным продуктом».</span></p></li></ol><br /><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 700; vertical-align: baseline; white-space: pre-wrap;">Этап реализации</span></p><ol start="6" style="margin-bottom: 0px; margin-top: 0px; padding-inline-start: 48px;"><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: decimal; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Интеграция.</span><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"><br /></span><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Общими тенденциями интеграции IoT решения являются миграция в облачные сервисы, а также подключение разнородных устройств, приложений и платформ. По мере того, как системы становятся все более взаимосвязанными, возможность сквозной интеграции становится критически важной для системных интеграторов, стремящихся удовлетворить потребности клиентов. Рынок поставщиков системной интеграции IoT в настоящее время является свидетелем беспрецедентной активности слияний и поглощений из-за потребности крупных компаний в масштабировании своего потенциала. Например, C</span><a href="https://www.cognizant.com/" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">ognizant Technology Solutions Corp.</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> в 2021 г. инвестирует на приобретение других компаний </span><a href="https://economictimes.indiatimes.com/tech/information-tech/cognizant-to-spend-1-billion-on-ma-deals-this-year-ceo-brian-humphries/articleshow/80694429.cms" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">более 1 млрд. долларов</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">.</span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: decimal; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Бизнес аналитика.</span><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"><br /></span><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Данный сервис подразумевает аналитику больших данных с использованием искусственного интеллекта. В 2020 г. появился новый «хайповый» термин (buzzword), «AIoT», означающий конвергенцию технологий искусственного интеллекта (AI) и интернета вещей. В настоящий момент эту концепцию продвигают многие компании. Американский разработчик программного обеспечения </span><a href="https://www.aspentech.com/en" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">Aspen Technology</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> анонсировал </span><a href="https://www.businesswire.com/news/home/20200812005669/en/Aspen-Technology-Announces-New-AIoT-Hub-to-Unlock-Value-of-Data-from-Across-the-Digital-Enterprise" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">создание нового центра AIoT</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> для Индустрии 4.0. Швейцарская компания </span><a href="https://www.wisekey.com/" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">Wisekey</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">, специализирующаяся на кибербезопасности, запустила </span><a href="https://www.globenewswire.com/news-release/2020/09/08/2089708/0/en/WISeKey-Reports-H1-2020-Results-and-Launches-Digital-Transformation-Strategy.html" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">новую цифровую стратегию</span><span style="color: black; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">,</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> основанную на AIoT. Сингапурская компания </span><a href="https://www.asmpacific.com/en/" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">ASM Pacific Technology</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> разрабатывает </span><a href="https://www.asmpacific.com/en/knowledge-centre/" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">концепцию умного машинного зрения</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">, основанного на AIoT.</span></p></li></ol><h2 dir="ltr" style="line-height: 1.38; margin-bottom: 6pt; margin-top: 18pt;"><span style="font-family: Arial; font-size: 16pt; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 400; vertical-align: baseline; white-space: pre-wrap;">Приоритезация и выбор юз-кейсов</span></h2><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Как было отмечено, именно под этим сервисом подразумевается применение процедур бизнес анализа на фазе для сбора требований к создаваемой IoT системе. С точки зрения бизнес анализа, </span><a href="https://en.wikipedia.org/wiki/Use_case_diagram" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">юз-кейс</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> является один из вариантов представления пользовательских требований.</span></p><br /><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Особенностью домена IoT является то, что для заказчика возникает проблема выбора из множества уже существующих юз-кейсов, которые в той или иной мере привлекательны для бизнеса. К таким юз-кейсам, например, относятся предиктивное обслуживание, мониторинг функционирования, учет и трекинг материальных средств, цифровые двойники и многое другое. Такое разнообразие возможностей порождает ресурсные ограничения, как с точки зрения затрат на разработку, так и с точки зрения эксплуатации заказчиком.</span></p><br /><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Качественное проведение Discovery для разрабатываемого IoT приложения должно учитывать следующие моменты:</span></p><ul style="margin-bottom: 0px; margin-top: 0px; padding-inline-start: 48px;"><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">должен быть проведен анализ бизнес процессов заказчика;</span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">выбор юз-кейсов должен быть подтвержден их соответствием заявленным бизнес требованиям;</span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">юз-кейсы должны быть дополнены требованиями к их кастомизации для заказчика;</span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">анализ юз-кейсов проводится с использованием, в первую очередь, таких инструментов, как </span><a href="https://en.wikipedia.org/wiki/Persona_(user_experience)" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">метод персон</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">, </span><a href="https://en.wikipedia.org/wiki/Customer_experience#Customer_journey_mapping" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">CJM (customer journey map)</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> и </span><a href="https://www.b2binternational.com/research/methods/faq/what-is-the-value-proposition-canvas/" style="text-decoration-line: none;"><span style="color: #1155cc; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">Value Proposition Canvas</span></a><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">;</span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">должен быть сформирован </span><span style="background-color: white; color: #0d0d0d; font-size: 11.5pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">бэклог с приоритезацией </span><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">юз-кейсов и выявленных требований к их реализации;</span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">должны быть выявлены требования к адаптации бизнес модели заказчика с учетом внедрения нового IoT приложения;</span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">при выявлении требований критичным является уровень понимания бизнес аналитиком особенностей домена IoT с точки зрения технологий, бизнес приложений, особенностей обеспечения информационной и функциональной безопасности.</span></p></li></ul><br /><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Цикл разработки требований и проектирования уместно проиллюстрировать диаграммой из </span><a href="https://en.wikipedia.org/wiki/A_Guide_to_the_Business_Analysis_Body_of_Knowledge" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">BABOK Guide</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">, где учитываются четыре категории требований:</span></p><ul style="margin-bottom: 0px; margin-top: 0px; padding-inline-start: 48px;"><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Business Requirements или бизнес требования (уровень концепции);</span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Stakeholders Requirements или пользовательские требования (уровень юз-кейсов);</span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Solution Requirements или технические требования, включая функциональные и нефункциональные (уровень спецификации или бэклога); </span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Transition Requirements или переходные (временные) требования, под которыми подразумеваются условия и возможности, которые должны быть реализованы при переходе от текущего состояния к требуемому, но которые не будут нужны после завершения изменений.</span></p></li></ul><br /><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt; text-align: center;"></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEiMel8F0gEM2yXhwJX1b01EM1GQsvP6kAJ_wY0EpPwHgsM0lEI7QSW8vdJZhPrjrjwuql_ibNC6qW0TE_WelJ4flU7thEylKjmUj1C2lh-PnYVbqBCYCJPS-wCmgmkdw4Fl-uYQIaTW3JFHA4SEXSE7KQ6IgTX1PowQKrxJruH9HmpHB1MdqMa5k7KX=s348" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="345" data-original-width="348" height="396" src="https://blogger.googleusercontent.com/img/a/AVvXsEiMel8F0gEM2yXhwJX1b01EM1GQsvP6kAJ_wY0EpPwHgsM0lEI7QSW8vdJZhPrjrjwuql_ibNC6qW0TE_WelJ4flU7thEylKjmUj1C2lh-PnYVbqBCYCJPS-wCmgmkdw4Fl-uYQIaTW3JFHA4SEXSE7KQ6IgTX1PowQKrxJruH9HmpHB1MdqMa5k7KX=w400-h396" width="400" /></a></div><p></p><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><a href="https://www.iiba.org/career-resources/business-analysis-resources/iiba-bookstore/" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">источник</span></a></p><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"><br />Некоторые компании создают специальные фреймворки, чтобы помочь клиентам приоритезировать и выбрать юз-кейсы для IoT. Например, </span><a href="https://www.siemens-advanta.com/cases/cvcc-digital-workflow-opimization" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">Siemens Advanta Customer Value Co-Creation</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> процесс направлен на анализ идей заказчика относительно дигитализации бизнеса, на выявление персон и ценностного предложения. Затем эти положения валидируются на основе адаптации бизнес модели и CJM, в результате чего заказчик получает готовую к внедрению концепцию будущего решения.</span></p><br /><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Еще один подход - это использование </span><a href="https://www.acatech.de/wp-content/uploads/2018/03/acatech_STUDIE_rus_Maturity_Index_WEB.pdf" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">Индекса зрелости Индустрии 4.0</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">, разработанного немецкой академией </span><a href="https://en.acatech.de/" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">acatech</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">. В данном случае возможности внедрения технологий определяются культурой компании и ее готовностью к изменениям.</span></p><h2 dir="ltr" style="line-height: 1.38; margin-bottom: 6pt; margin-top: 18pt;"><span style="font-family: Arial; font-size: 16pt; font-variant-east-asian: normal; font-variant-numeric: normal; font-weight: 400; vertical-align: baseline; white-space: pre-wrap;">Выводы</span></h2><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">В сложившейся ситуации интернет вещей остается технически сложным доменом, а технологии предлагают существенное разнообразие конкурирующих решений. Востребованность сторонних сервисов для IoT приводит к тому, что многие вендоры наращивают ресурсы именно в области интеграции решений, при этом, бизнес анализ назван одним из важнейших факторов успеха в проектах IoT. Прогноз от </span><a href="https://iot-analytics.com/7-most-demanded-iot-system-integration-services/" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">IoT Analytics</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> говорит о том, что рынок сторонних сервисов для IoT будет расти на 19% в год в течение следующих пяти лет. Успехов на этом рынке смогут добиться те компании, которым удастся зарекомендовать себя в качестве знающих и надежных партнеров на протяжении всего жизненного цикла проекта и всей цепочки создания ценности.</span></p></span>Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com2tag:blogger.com,1999:blog-8646800074420286149.post-42091934942171963602021-05-11T21:59:00.004-07:002021-05-20T16:51:49.169-07:00Безопасность блокчейн операций: новые возможности = новые риски<p> <img height="509" src="https://lh3.googleusercontent.com/oxJ1rB61FNdzrwOxH06KZuNQFQXTsQ319-ZTbuD5JWe3V9unr2iERWBBmtyVtArNhuYX3gayFF-QESfPcTSvouwK6LLCMLEqnvrUYcKSrocLAsxh-NsQ5DqNRx1Tefm6ek2tKoaH" style="font-family: Arial; font-size: 11pt; margin-left: 0px; margin-top: 0px; white-space: pre-wrap;" width="602" /></p><span id="docs-internal-guid-33ffce5b-7fff-d731-b050-f61f07f22957"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><a href="https://www.ptsecurity.com/ru-ru/research/analytics/ico-threats/" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">источник</span></a></p><div><span><br /></span></div><div><span><a href="https://habr.com/ru/post/557926/" target="_blank">Опубликовано на хабре</a></span></div><br /><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><a href="https://www.redscan.com/media/Redscan_NIST-Vulnerability-Analysis-2020_v1.0.pdf" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">Анализ уязвимостей, зафиксированных NIST</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> (National Institute of Standards and Technology) в 2020 г., показывает устойчивый тренд роста в сравнении с предыдущими годами. В среднем, каждый день фиксировалось 50 новых уязвимостей, 57% которых относились к критическому либо к высокому уровню серьезности последствий. Развитие технологии блокчейн, речь о безопасности которой пойдет в данной статье, не является исключением с точки зрения подверженности киберугрозам. Подход, который изначально создавался, как альтернатива недостаткам существующей банковской системы и должен быть открыть новые возможности для бизнеса, не избежал рисков, присущих финансовым онлайн операциям. </span><span style="background-color: white; color: #212529; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">С 2012 по 2020 гг. блокчейн-индустрия лишилась </span><a href="https://www.securitylab.ru/news/513528.php" style="text-decoration-line: none;"><span style="background-color: white; color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">более $13,6 млрд</span></a><span style="background-color: white; color: #212529; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> в результате 330 хакерских атак.</span></p><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">В статье мы рассмотрим, в чем заключаются причины уязвимости решений на базе блокчейн.</span></p><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><br /></p><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">По мере развития финансовых инструментов и сервисов, основанных на технологии блокчейн, растет количество атак, направленных на несанкционированное внесение данных в реестр, блокировку работы систем или на получение злоумышленниками контроля над ресурсами. В качестве объектов атак могут быть рассмотрены:</span></p><ul style="margin-bottom: 0px; margin-top: 0px; padding-inline-start: 48px;"><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">криптографические алгоритмы;</span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">ключи (кошельки);</span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">алгоритмы консенсуса;</span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">смарт-контракты;</span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">ноды (узлы) сети;</span></p></li><li aria-level="1" dir="ltr" style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; list-style-type: disc; vertical-align: baseline; white-space: pre;"><p dir="ltr" role="presentation" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">компоненты пользовательского интерфейса и приложений.</span></p></li></ul><br /><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Подробный анализ уязвимостей технологии блокчейн представлен в таблице ниже, где каждому из компонентов сопоставлены возможные уязвимости и приведены примеры осуществленных атак.</span></p><br /><div align="left" dir="ltr" style="margin-left: 0pt;"><table style="border-collapse: collapse; border: none;"><colgroup><col width="102"></col><col width="267"></col><col width="232"></col></colgroup><tbody><tr style="height: 0pt;"><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.2; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Уязвимые компоненты</span></p></td><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.2; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Возможные уязвимости</span></p></td><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.2; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Примеры атак</span></p></td></tr><tr style="height: 0pt;"><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Криптографические алгоритмы</span></p></td><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Bitcoin & Etherium используют криптографический алгоритм </span><a href="https://en.wikipedia.org/wiki/Elliptic_Curve_Digital_Signature_Algorithm" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">Elliptic Curve Digital Signature Algorithm (ECDSA)</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">. В случае некорректной реализации генератора случайных чисел, используемого для подписи, при наблюдении за публично доступными транзакциями может быть восстановлен закрытый ключ, используемый для подписания транзакции. Некорректной реализацией может быть, например, использование константы в качестве случайного числа или повторное использование одного и того же случайного числа</span></p></td><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">В 2018 г. злоумышленники похитили </span><a href="https://ttrcoin.com/polzovateli-iota-lishilis-4-mln-iz-za-vredonosnogo-generatora-seed-fraz.2337/" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;"> более $4 млн с кошельков пользователей IOTA</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">. Все пострадавшие пользовались услугами вредоносного сайта для генерации секретных фраз</span></p></td></tr><tr style="height: 0pt;"><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Ключи (кошельки)</span></p></td><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">В случае потери ключа пользователю невозможно предоставить доступ к своему аккаунту. </span><a href="https://www.rbc.ru/crypto/news/5f4cbe159a79473b62c54535" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">При компрометации ключа невозможно перезаписать цепочку блоков</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">. Возможна атака по словарю на закрытый ключ (полный перебор паролей</span></p><br /><br /><br /></td><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Распространена практика генерации закрытого ключа из какого либо текста путем получения значения хэш-функции от данного текста. В этом случае, атака может быть совершена </span><a href="https://news.webamooz.com/wp-content/uploads/bot/offsecmag/151.pdf" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">путем анализа цепочки транзакции блокчейна</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> и поиска таких адресов, закрытые ключи которых совпадает с полученными по заранее подготовленному списку фраз</span></p></td></tr><tr style="height: 0pt;"><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Алгоритмы консенсуса</span></p></td><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Proof of work (PoW) подвержен атаке 51%. Если в руках злоумышленника находится больше половины всех вычислительных мощностей в сети, то он получает контроль над ее ресурсами, включая переписывание истории, проведение транзакций с двойным расходованием, блокировку чужих транзакций, подтверждение своих блоков и т.п.</span></p><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Консенсус Proof of Stake (PoS) атака Long Range</span></p><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">злоумышленник с незначительным минорным количеством средств может создать большое альтернативное количество блоков, которые по длине превзойдут основной блокчейн. Основной блокчейн может быть после этого подменен.</span></p><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">В случае использования алгоритма консенсуса Byzantine Fault Tolerance (BFT) атака возможно, если скомпрометирована одна треть вычислительных ресурсов сети</span></p></td><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.2; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Реорганизация блокчейна и двойное расходование токенов Ethereum Classic</span><a href="https://www.rbc.ru/crypto/news/5c35e9679a794711d7ad6cfa" style="text-decoration-line: none;"><span style="color: black; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> </span><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">на сумму $460 тыс.</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> (2019 г.)</span></p></td></tr><tr style="height: 0pt;"><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Смарт-контракты</span></p></td><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Смарт контракт по сути является компьютерной программой, которая может содержать ошибки и уязвимости. Особенностью является сложность внесения исправлений после распространения смарт-контракта в сети. </span><a href="https://www.ptsecurity.com/ru-ru/research/analytics/ico-threats/" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">Источниками уязвимостей являются</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">: несоответствие стандарту ERC20 (токен Ethereum), некорректная генерация случайных чисел, неверное определение области видимости, некорректная верификация отправителя транзакции, целочисленное переполнение (integer overflow), ошибки в бизнес-логике, использования уязвимых внешних библиотек</span></p></td><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><a href="https://pullnews.medium.com/understanding-the-dao-hack-for-journalists-2312dd43e993#.kw0ufw25q" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">Инцидент с проектом DAO</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> в 2016 г., в результате которого была похищена криптовалюта на сумму $50 млн</span></p></td></tr><tr style="height: 0pt;"><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Ноды (узлы) сети</span></p></td><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Ошибки, допущенные при настройке инфраструктуры, развертывании блокчейн платформы, удаленном вызове процедур, настройке политики безопасности может привести к эксплуатации известных злоумышленнику уязвимостей с последующим несанкционированным добавлением транзакций в блокчейн</span></p></td><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.2; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Возможность проведения атаки </span><a href="https://ru.wikipedia.org/wiki/DNS_rebinding" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">DNS rebinding</span></a></p></td></tr><tr style="height: 0pt;"><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Компоненты пользовательского интерфейса и приложений</span></p></td><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Блокчейн реализуется в веб среде и подвержен всем уязвимостям, присущим десктопным, мобильным и веб приложениям.</span></p><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">При проведении </span><a href="https://www.ptsecurity.com/ru-ru/research/analytics/ico-threats/" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">Initial Coin Offering (ICO)</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> возможны дополнительные уязвимости, позволяющие провести атаку на организаторов ICO и уязвимости, позволяющие провести атаку на инвесторов</span></p></td><td style="border-bottom: solid #000000 1pt; border-color: rgb(0, 0, 0); border-left: solid #000000 1pt; border-right: solid #000000 1pt; border-style: solid; border-top: solid #000000 1pt; border-width: 1pt; overflow-wrap: break-word; overflow: hidden; padding: 5pt; vertical-align: top;"><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><a href="https://www.ptsecurity.com/ru-ru/research/analytics/ico-threats/" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">Злоумышленниками практикуются</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> выполнение действий от имени пользователя, кража учетных данных, подмена информации о ценах, подбор PIN-кода приложения, проведение фишинговых атак. При выполнении операций </span><a href="https://www.ptsecurity.com/ru-ru/research/analytics/trading-applications-2018/" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">на трейдинговых платформах</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> возможно выполнение операций от имени пользователя,</span></p><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">кража учетных данных для авторизации в приложении,</span></p><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">ввод пользователя в заблуждение путем подмены отображаемых цен</span></p></td></tr></tbody></table></div><br /><p dir="ltr" style="line-height: 1.38; margin-bottom: 0pt; margin-top: 0pt;"><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">Блокчейн, как и любая веб технология подвержен влиянию человеческого фактора, а также уязвимостям, присущим мобильным и веб приложениям. Проблемой является и нехватка опытных разработчиков, имеющих опыт запуска проектов блокчейн. С одной стороны, блокчейн совершенствуется, и новые проекты, подобные </span><a href="https://ru.freeton.wiki/Free_TON_Wiki" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">Free TON</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> или </span><a href="https://ethereum.org/en/eth2/" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">Ethereum 2.0</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;">, заявляют о новых качествах, таких как снижение энергопотребления, повышение скорости обработки транзакций, повышение эффективности протоколов консенсуса и т.д. Решит ли это все вопросы с безопасностью? Скорее всего, что нет. Поэтому, стоит помнить о базовых организационных приемах обеспечения безопасности, таких, как обучение персонала, аудит и анализ приложений, пентестинг, мониторинг и анализ защищенности инфраструктуры, применение </span><a href="https://ru.wikipedia.org/wiki/SIEM" style="text-decoration-line: none;"><span style="color: #1155cc; font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; text-decoration-line: underline; text-decoration-skip-ink: none; vertical-align: baseline; white-space: pre-wrap;">SIEM-систем</span></a><span style="font-family: Arial; font-size: 11pt; font-variant-east-asian: normal; font-variant-numeric: normal; vertical-align: baseline; white-space: pre-wrap;"> для обнаружения и предотвращения атак.</span></p></span>Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-38023848895402003302020-12-25T18:01:00.000-08:002020-12-25T18:01:38.124-08:00Assurance Case: аргументированное обоснование безопасности<p> <img src="https://habrastorage.org/webt/5e/aw/lu/5eawluadfg1zjdjh_bgecdydtnq.jpeg" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /></p><a href="https://new.siemens.com/global/en/products/automation/topic-areas/industrial-security.html" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">source</a><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Как наиболее полно оценить безопасность, и ничего при этом не упустить? Возможно ли собрать в одном документе (или диаграмме) все разнообразие артефактов, относящихся к безопасности, и организовать их таким образом, чтобы можно было наглядно представить любой аспект с понятным уровнем детализации?</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Технические специалисты были бы рады изобретению такого «философского камня», который, если даже не обеспечил бы безопасность, то, по крайней мере, оценил бы ее с требуемым уровнем полноты. Подобные наработки существуют уже более 20 лет, однако, практически не известны русскоязычному читателю. Речь пойдет о методологии Assurance Case (или Safety Case), под которой подразумевается структурированный набор аргументов и документальных подтверждений, обосновывающих соответствие системы или сервиса заданным требованиям.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><a name="habracut" style="background-color: white; color: #548eaa; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;"></a><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><h2 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 24px; font-weight: 500; line-height: 32px; margin: 0px; padding: 0px;">Введение</h2><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Перед прочтением статьи хотел бы обратить ваше внимание на пару важных моментов. Изложенный материал применим, в первую очередь, для объектов критической информационной инфраструктуры (КИИ). Для таких объектов, в частности, для информационных и управляющих систем, должен быть выполнен анализ безопасности. Результаты анализа безопасности представляются в виде соответствующих отчетов. Все это выполняется уже десятки лет, однако, отчеты, как правило, имеют произвольную текстовую форму, в логике которой не всегда просто разобраться.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Основная идея излагаемого подхода состоит в том, что результаты анализа безопасности могут быть представлены в графическом виде с использованием полуформальных нотаций, со всеми вытекающими отсюда преимуществами. Таким образом, Assurance Case является способом интегрального представления всех мер по обеспечению и оцениванию безопасности, не заменяя и не отменяя такие частные методы, как, например, тестирование, статический анализ кода, расчет надежности, FMEA, анализ рисков и т.п. Данная статья продолжает </span><a href="https://habr.com/ru/post/308634/" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">ранее опубликованную серию статей по безопасности</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><h2 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 24px; font-weight: 500; line-height: 32px; margin: 0px; padding: 0px;">Карты аргументов и их философские истоки</h2><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Как мы можем понять или утверждать, что некоторый объект является безопасным? Очевидно, для этого надо ввести ряд критериев. Однако, для этих критериев нам необходимо определить, насколько наше знание об объекте является достоверным? Почему мы можем этому знанию доверять? Что делает наши доводы и рассуждения действительно заслуживающими доверия? Углубившись в подобные проблемы, нельзя обойтись без философских дисциплин, таких как, онтология, гносеология, эпистемология, логика, а также, без великих мыслителей, которых волновали эти вопросы. В античном мире таковыми являлись Аристотель и Платон, а в эпоху «нового времени» основоположником современного научного метода считается Френсис Бэкон.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Что же можно сделать для обоснования или оценки безопасности разумным и логичным путем? В основе такого подхода лежит теория аргументации. Новый импульс современному развитию аргументации был дан в работе британского философа </span><a href="https://ru.wikipedia.org/wiki/%D0%A2%D1%83%D0%BB%D0%BC%D0%B8%D0%BD,_%D0%A1%D1%82%D0%B8%D0%B2%D0%B5%D0%BD_%D0%AD%D0%B4%D0%B5%D0%BB%D1%81%D1%82%D0%BE%D0%BD" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">Стивена Тулмина</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;"> под названием «The Uses of Argument», изданной в 1958 году. Тулмин расширил логический импликативный вывод дополнительными параметрами и предложил представлять эту операцию в графической форме. Нотация Тулмина оперирует следующими сущностями: data (D) – исходные данные для анализа, claim (С) – цель логического импликационного вывода (If D So C), warrant (W) – дополнительный аргумент, qualifier (Q) – степень уверенности в результатах логического вывода, rebuttable (R ) – дополнительный контраргумент (Рисунок 1).</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><img height="135" src="https://habrastorage.org/webt/xm/mi/ql/xmmiqlvqa2br2frpbfyo_awuuk8.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" width="235" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Рисунок 1. Нотация Стивена Тулмина</i><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Карты аргументов или аргументации (</span><a href="https://en.wikipedia.org/wiki/Argument_map" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">Argument Map</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">) использовались в целях визуализации рассуждений и до Тулмина, но именно он наиболее удачно обобщил структурную модель для анализа и верификации аргументов. Отметим, что в современных картах аргументов, как правило, не используется нотация Тулмина, все упрощено, например, как на рисунке ниже. Это нотация, используемая платным онлайн сервисом </span><a href="https://www.rationaleonline.com/" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">Rational</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;"> (бесплатная версия существует, но она крайне ограничена по функционалу) (Рисунок 2). Платная версия умеет преобразовывать полученные диаграммы в логически структурированный текст. На сайте также доступны бесплатные </span><a href="https://www.rationaleonline.com/docs/en/rationale-guide#6vq3ep" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">guides & tutorials</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;"> по критическому мышлению и составлению карт аргументов.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><img src="https://habrastorage.org/webt/3x/sg/jc/3xsgjcaeljwj6pyzlsjvz0t02lc.jpeg" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Рисунок 2. Карта аргументов, разработанная при помощи сервиса <a href="https://www.rationaleonline.com/" rel="nofollow" style="background-color: transparent; color: #992298; text-decoration-line: none;">Rational</a></i><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Как видим, все довольно прозрачно, существуют всего четыре сущности и три типа связи между ними. Результат логического ввода называется Contention, подтверждающий аргумент – Reason (связь because), контраргумент – Objection (связь but), а вот контраргумент для контраргумента имеет специальное название – Rebuttal (связь however).</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">На данный момент не существует общепринятой нотации для составления карт аргументов. Нет единства и в обозначениях, применяемых для структуры аргументов. Например, результат логического вывода может называться claim, contention, conclusion, goal. Аргументы могут называться premise, justification и т.д. В области моделирования аргументов существует ряд международных инициатив и сообществ (например, </span><a href="https://en.wikipedia.org/wiki/Argument_Interchange_Format#:~:text=The%20Argument%20Interchange%20Format%20introduces,across%20different%20projects%20in%20different" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">Argument Interchange Format, AIF</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">), но вопросы унификации они не решили. </span><a href="https://www.homeworkforyou.com/static_media/uploadedfiles/1233333333%20ContentServer.pdf" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">Существуют исследования</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">, проводящие параллели между картами аргументов и ментальными картами (Mind Map, наверно, все о них слышали). Действительно, возможности Mind Map редакторов позволяют построить аналог карты аргументов.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><h2 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 24px; font-weight: 500; line-height: 32px; margin: 0px; padding: 0px;">История и концепция Assurance Case</h2><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Какое отношение имеет все это к безопасности? Чтобы ответить на этот вопрос, обратимся ко второй половине ХХ века, именно там берет свое начало современная теория и практика обеспечения безопасности. Тогда, в результате развития сложных техногенных отраслей, таких, как атомная энергетика, космическая техника, нефтегазовая и химическая промышленность, транспорт, человечество столкнулось с техногенными катастрофами невиданных ранее масштабов.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Тогда и появилась первые отчеты по анализу безопасности, в которых сводились воедино вся релевантные требования, а, также, информация, подтверждающая их соблюдение. Позже появился термин Safety Case (по сути, аналитический отчет по безопасности), который являлся предшественником Assurance Case. Отметим, что термины «Safety Case» или «Assurance Case» напрямую перевести термин на русский язык невозможно, в данном контексте, наиболее логичным переводом является «обоснование безопасности». Хотя, например, в российских переводах серии стандартов ИСО/МЭК 15026 (Systems and software engineering – Systems and software assurance) «Assurance Case» переведен, как «гарантийный случай».</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Следует отметить, что в некоторых отраслях термин Safety Case применяется и в настоящий момент, наравне с Assurance Case. Assurance Case, будучи более современным термином, противопоставляется Safety Case в том смысле, что на сегодняшний день система должна соответствовать не только требованиям safety (функциональная безопасность), но, также, и security (информационная безопасность). Поэтому, предлагается использовать понятие Assurance Case, а Safety Case считать его частным случаем.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Под Assurance Case, в современном понимании этого термина, подразумевается отчет о выполненном анализе безопасности, включающий визуальное представление в виде графа или таблицы, полученных с применением полуформальных нотаций (о нотациях речь пойдет ниже). При этом, получается некоторое разночтение одного и того же термина, поскольку возможно трактовать Assurance Case, с одной стороны, как некоторый документ (отчет об анализе безопасности или отчет об обосновании безопасности), а, с другой стороны, как систему аргументации с использованием полуформальной нотации. В идеале, Assurance Case, может включать оба компонента, то есть документ, оценивающий безопасность, строится на основании модели аргументов.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Вернемся, однако, в ХХ век. Первым нормативным документом, требующим разрабатывать и анализировать Safety Case для потенциально опасных индустриальных объектов, стал «CIMAH (Control of Industrial Major Accidents Hazards) Regulations», первоначально выпущенный в Великобритании в 1984 году, а затем адаптированный и в ряде других стран. Более широкое внедрение Safety Case в практику стало происходить после небывалой аварии на нефтяной платформе </span><a href="https://en.wikipedia.org/wiki/Piper_Alpha" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">Piper Alpha</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;"> в Северном море, унесшей в 1988 году жизни 167 человек.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">В 1990-х годах исследователи продолжают искать новые подходы к оцениванию безопасности. Идея, вроде бы, лежит на поверхности: давайте разработаем специальную нотацию для обоснования соответствия техногенных объектов и систем требованиям по безопасности. За дело взялись две британские университетские команды, лондонский университет Сити (City, University of London), где была создана спин-офф компания Adelard, и университет Йорка (University of York). Надо сказать, что и в наши дни Adelard и университет Йорка занимают лидирующие позиции в области продвижения Assurance Case.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Для разработки нотаций упор был сделан на логическую аргументацию того, что свойство или компонент системы соответствует заявленным требованиям. В качестве теоретической основы были выбраны уже рассмотренные нами труды Стивена Тулмина. Будучи гуманитарием, Тулмин вряд ли он думал о техногенных системах, однако, в историю, он вошел, в том числе, и как основоположник аргументации для Assurance Case.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Взяв за основу, нотацию Тулмина, британцы вскоре разработали методологию Assurance Case (называемую в то время Safety Case) и довели результаты до практических индустриальных внедрений. В университете Йорка, была разработана Goal Structuring Notation (GSN), эту тему продвигал PhD студент Tim Kelly под руководством профессора John McDermid. В результате произошел тот редкий случай, когда диссертация </span><a href="https://www-users.cs.york.ac.uk/~tpk/tpkthesis.pdf" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">«Arguing Safety: A Systematic Approach to Managing Safety Cases. PhD thesis. University of York, 1998»</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;"> уже больше 20 лет считается классическим трудом, и ее продолжают активно цитировать. Однако, подход к решению проблемы безопасности был, на мой взгляд, в большей степени академический, и, как результат, не был почему-то сделан вроде бы понятный и логичный шаг, связанный с разработкой программного средства для поддержки Assurance Case.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Adelard же, под руководством Robin Bloomfield и Peter Bishop, напротив, в первую очередь стремился к коммерциализации результатов. Параллельно с Йорком, в Лондоне была разработала нотация Claim, Argument and Evidence (CAE), а также программный инструмент </span><a href="https://www.adelard.com/asce/choosing-asce/index/" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">Adelard ASCE</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;"> (Assurance and Safety Case Environment), который поддерживает и CAE, и GSN. В Великобритании разработка Assurance Case (Safety Case) требуется законами и стандартами во многих областях, связанных с безопасностью, поэтому ASCE имеет здесь довольно устойчивый рынок. ASCE был и остается наиболее используемым инструментом разработки Assurance Case. Основной частью инструмента является графический редактор, в котором к графическим блокам может быть прикреплена дополнительная текстовая или гиперссылочная информация (Рисунок 3). Самостоятельно загрузить программное обеспечение ASCE с веб-сайта Adelard не получится. Вы должны заполнить запрос на 30-дневную пробную версию или академическую лицензию, после чего запрос будет рассмотрен компанией.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><img src="https://habrastorage.org/webt/8y/uy/ym/8yuyymxeho0v-7irr3ksgipszlu.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Рисунок 3. Интерфейс программы Adelard ASCE</i><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Теперь рассмотрим две базовые нотации, применяемые для разработки Assurance Case (CAE и GSN).</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><h2 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 24px; font-weight: 500; line-height: 32px; margin: 0px; padding: 0px;">Нотация CAE (Claim, Argument and Evidence)</h2><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Нотация CAE (Claim, Argument and Evidence – цель, аргумент, подтверждение) оперирует тремя указанными сущностями: цели указывают на достижение требуемых свойств системы, подтверждения предоставляют документированный базис для аргументации, демонстрирующей достижение либо не достижение целей, аргументы строятся при помощи правил вывода и связывают подтверждения с целями. Обычно применяются такие аргументы, как детерминистские (или логические), вероятностные и качественные. Для обозначения целей, аргументов и доказательств вводятся графические примитивы, имеющие различную форму (Рисунок 4).</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><img src="https://habrastorage.org/webt/8q/sq/lt/8qsqltqrg1d62uxh5swclaa1s1m.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Рисунок 4. Нотация Claim, Argument and Evidence (CAE): основные компоненты</i><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Построение иерархии целей и подцелей является первым этапом разработки Assurance Case. Как показано на схеме, структура целей, аргументов и подтверждений не обязательно является трехуровневой, например, для поддержки аргументации могут использоваться дополнительные подцели. CAE нотация также легко трансформируется в табличный вид. Столбцами такой таблицы будут являться все те же цели, аргументы и подтверждения, между которыми теперь будут установлены связи в пределах табличных записей. Подобный подход к разработке Assurance Case используется, например, компанией </span><a href="https://www.exida.com/" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">exida</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><h2 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 24px; font-weight: 500; line-height: 32px; margin: 0px; padding: 0px;">Нотация GSN (Goal Structuring Notation)</h2><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">GSN оперирует такими компонентами, как цель (goal, обозначается прямоугольником и является аналогом claim в CAE), стратегия аргументации (strategy, обозначается параллелограммом и является аналогом argument) и решение (solution, обозначается кругом и является аналогом evidence) (Рисунок 5). Контекст (context) применяется для информационной поддержки целей. Для поддержки аргументации могут применяться предположение (assumptions) и обоснование (justifications). Структура целей имеет иерархический характер.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><img src="https://habrastorage.org/webt/zf/xy/7l/zfxy7le-y55spspmtc7vhaji4ma.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Рисунок 5. Нотация Goal Structuring Notation (GSN): основные компоненты</i><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Если сравнивать между собой CAE и GSN, то следует отметить, что CAE уделяет больше внимания обоснованию отдельных аргументов. Для этого выполняется детальное конструирование шагов аргументации. GSN больше фокусируется на типовых структурах (паттернах) аргументов. За счет большего числа сущностей, GSN является менее строгой, и, в то же время, при более лаконичном описании она может быть сведена к CAE. Применение каждой из нотаций может быть в достаточной мере субъективным, поскольку подход к конструированию аргументов зависит от лица, которое выполняет эту задачу. Некоторые практики Assurance Case отмечают, что в нотациях существует ряд пробелов, связанных с полнотой определения элементов семантики.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Сложилось так, что на сегодняшний день более распространенной является GSN. Формат GSN закреплен в стандарте </span><a href="http://www.goalstructuringnotation.info/documents/GSN_Standard.pdf" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">«Goal Structuring Notation (GSN) Community Standard»</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">, а также в метамодели данных </span><a href="https://www.omg.org/spec/SACM/About-SACM/" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">«Structured Assurance Case Metamodel (SACM)»</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;"> от Object Management Group (OMG).</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><h2 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 24px; font-weight: 500; line-height: 32px; margin: 0px; padding: 0px;">База знаний: отрасли, стандарты, исследования, инструменты, альтернативные нотации</h2><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Assurance Case используется, в первую очередь, в тех отраслях, в которых его применение регламентировано нормативными документами. Лидером здесь является Великобритания и некоторые другие страны Британского содружества. В отчете британской Health Foundation </span><a href="https://www.health.org.uk/sites/default/files/UsingSafetyCasesInIndustryAndHealthcare.pdf" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">«Using safety cases in industry and healthcare»</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;"> (2012) говорится об опыте нормативного применения Assurance Case (Safety Case) в здравоохранении, авиации, атомной энергетике, автомобильной, оборонной, нефтехимической и железнодорожной отраслях.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Если рассматривать требования к применению Assurance Case за пределами Великобритании, то следует отметить:</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><ul style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; margin: 0px 0px 0px 34px; padding: 0px;"><li style="line-height: 1.6; padding: 0px 0px 9px;">автомобильный стандарт ISO 26262:2011, Road vehicles – Functional safety, входящий в семейство стандартов по функциональной безопасности, детализирующих требования МЭК 61508;</li><li style="line-height: 1.6; padding: 9px 0px;">документы European Organisation for the Safety of Air Navigation (EUROCONTROL): “Safety Case Development Manual, 2006”, “EAD (European Aeronautical Information System Database) Safety Case, 2009”, “EAD (European Aeronautical Information System Database) Safety Case Guidance, 2010”;</li><li style="line-height: 1.6; padding: 9px 0px;">документированную общую позицию регулирующих организаций по ядерной безопасности в области лицензирования ПО для ядерных реакторов “Licensing of safety critical software for nuclear reactors – Common position of international nuclear regulators and authorised technical support organisations, 2018”, согласована девятью странами (Бельгия, Германия, Канада, Испания, Корея, Китай, Великобритания, Швеция, Финляндия);</li><li style="line-height: 1.6; padding: 9px 0px 0px;">стандарты серии ISO/IEC 15026, Systems and software engineering — Systems and software assurance, которая включает четыре части: Part 1: Concepts and vocabulary (2019); Part 2: Assurance case (2011); Part 3: System integrity levels (2015); Part 4: Assurance in the life cycle (2012).<br /></li></ul><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Также следует отметить ряд организаций (помимо уже упомянутых Adelard и High Integrity Systems Engineering Group из университета Йорка), которые активно работают в области Assurance Cases. К ним относятся:</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><ul style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; margin: 0px 0px 0px 34px; padding: 0px;"><li style="line-height: 1.6; padding: 0px 0px 9px;">US-CERT (United States Computer Emergency Readiness Team), свою методологию они называют <a href="https://us-cert.cisa.gov/bsi/articles/knowledge/assurance-cases" rel="nofollow" style="background-color: transparent; color: #992298; text-decoration-line: none;">Security Assurance Cases</a>;</li><li style="line-height: 1.6; padding: 9px 0px;">SEI/CMU (Sofrware Engineering Institute – Carnegie Mellon University), в первую очередь, CERT Division, входящий в состав SEI, осуществляет <a href="https://insights.sei.cmu.edu/sei_blog/assurance-cases/" rel="nofollow" style="background-color: transparent; color: #992298; text-decoration-line: none;">исследовательскую</a> и <a href="https://resources.sei.cmu.edu/library/asset-view.cfm?assetid=9415" rel="nofollow" style="background-color: transparent; color: #992298; text-decoration-line: none;">академическую</a> поддержку для развития методологии Assurance Case и активно сотрудничает с US-CERT;</li><li style="line-height: 1.6; padding: 9px 0px;">NASA (National Aeronautics and Space Administration) в рамках программы Scientific and Technical Information (STI) <a href="https://ntrs.nasa.gov/citations/20150002819" rel="nofollow" style="background-color: transparent; color: #992298; text-decoration-line: none;">применяет Assurance Case</a> для оценивания безопасности беспилотников и некоторых космических аппаратов;</li><li style="line-height: 1.6; padding: 9px 0px 0px;">среди всех академических публикаций, на мой взгляд, своей практической направленностью выделяются исследования <a href="http://www.csl.sri.com/users/rushby/assurance-cases.html" rel="nofollow" style="background-color: transparent; color: #992298; text-decoration-line: none;">John Rushby</a>, выполненные по программам исследовательского института SRI International (бывший Stanford Research Institute), и особенно, отчет <a href="http://www.csl.sri.com/users/rushby/abstracts/assurance-cases15" rel="nofollow" style="background-color: transparent; color: #992298; text-decoration-line: none;">“The Interpretation and Evaluation of Assurance Cases”</a>, к которому мы еще обратимся.</li></ul><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Из программных средств поддержки Assurance Case наиболее известным остается </span><a href="https://www.adelard.com/asce/choosing-asce/index/" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">Adelard ASCE</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;"> (Case Case and Safety Case Environment). Большинство проектов, упоминаемых в разные годы, так и не вышли на какой-либо серьезный уровень. NASA заявило о создании ПО </span><a href="https://ti.arc.nasa.gov/tech/rse/research/advocate/" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">AdvoCATE</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">, но они применяют его в собственных целях, и не планируют выпускать на рынок. Учитывая простоту нотации, для составления диаграмм Assurance Case и их дополнения гиперссылками можно использовать, например, MS Visio.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Из альтернативных подходов к разработке Assurance Case можно также упомянуть программный инструмент </span><a href="https://www.nor-sta.eu/en" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">NOR-STA</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">. Он бы разработан польской компанией Argevide (spinoff Гданьского технологического университета). NOR-STA поддерживает собственную нотацию TRUST-IT. Разница состоит в том, что вместо графического представления NOR-STA использует структурированный иерархический список (Рисунок 6).</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><img height="202" src="https://habrastorage.org/webt/xp/ee/1f/xpee1fkcddcb_ml99mnpxkfrxu4.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" width="295" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><img height="128" src="https://habrastorage.org/webt/48/wq/6q/48wq6qokvjgmglvn3-u5sxxe0vi.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" width="295" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Рисунок 6. Нотация Trust-IT: основные компоненты и пример использования</i><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Сущности в иерархическом списке целей Assurance Case обозначаются разными значками. Для подтверждения соответствия заявлению используется стратегия аргументации, а факты или наблюдения, обоснования, предположения и дополнительные утверждения используются в качестве аналога подтверждений. В отличие от десктопного Adelard ASCE, NOR-STA используется онлайн и поддерживает распределенную командную работу.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Кроме того, Assurance Case применяется для решения следующих прикладных задач:</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><ul style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; margin: 0px 0px 0px 34px; padding: 0px;"><li style="line-height: 1.6; padding: 0px 0px 9px;">оценивание атрибутов комплексных свойств, таких, как Quality, Dependability, Security;</li><li style="line-height: 1.6; padding: 9px 0px;">поддержка сертификации и стандартизации путем преобразование требований стандартов в структуру аргументов;</li><li style="line-height: 1.6; padding: 9px 0px;">Assurance Based Development (ABD) или разработка продукта, основанная на гарантиях, является разновидностью Model-Based Development (MBD);</li><li style="line-height: 1.6; padding: 9px 0px 0px;">управление знаниями, например, моделирования структуры документации либо определение структурных связей в какой-либо области деятельности (бизнес процессы, документооборот, управления изменениями и т.д.).</li></ul><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><h2 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 24px; font-weight: 500; line-height: 32px; margin: 0px; padding: 0px;">Применение Assurance Case в области информационной безопасности</h2><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Security (Trustworthiness) Case известен, как одна из разновидностей Assurance Case. При необходимости, Security Case может быть дополнен компонентами Safety Case. Собственно говоря, идея Assurance Case и состоит в объединении атрибутов safety & security. В области сертификации существуют наработки для стандарта ISO/IEC 15408 (Общие критерии), для которого было выполнено преобразование требований в структуру, совместимую со структурой Assurance Case. Такое преобразование может быть выполнено и для других релевантных стандартов, например, для ISO 27000, или IEC 62443, или любых других фреймворков.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">В качестве примера приведен </span><a href="https://us-cert.cisa.gov/bsi/articles/knowledge/assurance-cases/arguing-security-creating-security-assurance-cases" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">фрагмент Security Assurance Cases</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">, размещенный на сайте US-CERT. В этом фрагменте рассмотрено подтверждение реализации безопасного цикла разработки ПО (Software Development Life Cycle, SDLC). Фокус сделан на устранение дефектов кодирования (в частности Buffer Overflow), для чего применяются такие методы, как обучение программистов, ревью кода, статический анализ и тестирование. Можно, конечно, поспорить с полнотой этого фрагмента, но он приведен лишь в качестве иллюстрации (Рисунок 7).</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><img src="https://habrastorage.org/webt/ug/ul/ea/uguleadgr_ywl585yg5adomvqsc.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Рисунок 7. Фрагмент Security Assurance Cases</i><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Таким образом, хотя информационная безопасность – это то приложение, где Assurance Case мог бы быть наиболее востребованным, следует констатировать, что несмотря на свой потенциал и ряд пилотных исследований, Assurance Case не стал общеизвестной практикой в этой области.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><h2 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 24px; font-weight: 500; line-height: 32px; margin: 0px; padding: 0px;">Пример практического применения Assurance Case</h2><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">И, наконец, давайте рассмотрим на примере, как это все может работать. В основу положен подход, основанный на </span><a href="http://www.csl.sri.com/users/rushby/abstracts/assurance-cases15" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">разработке структурированных аргументов</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><h3 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 20px; font-weight: 500; line-height: 28px; margin: 0px; padding: 0px;">Структурированные аргументы</h3><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Представим процесс разработки аргументов в виде двух последовательных шагов (Рисунок 8). Первый шаг, называемый шагом рассуждения (Reasoning Step, RS), – это анализ подцелей (SC), которые направлены на достижение основной цели (С). На этом шаге развивается структура аргументации. На втором шаге, называемом шагом подтверждения (Evidential Step, ES), формулируются подтверждения (Evidece, E) в поддержку подцелей (SC), выработанных на предыдущем шаге. Для дальнейшей формализации шагов RS и ES используются типовые шаблоны структурированного текста (Structured Text, ST).</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><img height="285" src="https://habrastorage.org/webt/go/rj/jc/gorjjctdnrzeopprho_bxyjlnnu.jpeg" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" width="190" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Рисунок 8. Шаги и компоненты структурированных аргументов</i><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><h3 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 20px; font-weight: 500; line-height: 28px; margin: 0px; padding: 0px;">Иерархия требований</h3><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Представим иерархию или пирамиду требований, которые образуют структуру, соответствующую графу Assurance Case. В большинстве нормативных требований к компьютерным системам или к ПО структура требований включает 3 или 4 уровня (Рисунок 9).</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><img src="https://habrastorage.org/webt/so/bs/xf/sobsxfv35y7wfqh-ktnzdfahveo.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Рисунок 9. Иерархия требований и ее связь с шагами аргументации</i><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Нулевой уровень – это мета-цель, согласно которой оцениваемая система должна соответствовать всем требованиям безопасности. На первом уровне достигаются глобальные цели безопасности, например, из требований </span><a href="https://habr.com/ru/post/310836/" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">МЭК 61508</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;"> к функциональной безопасности вытекают следующие цели:</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><ul style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; margin: 0px 0px 0px 34px; padding: 0px;"><li style="line-height: 1.6; padding: 0px 0px 9px;">должна быть реализована система управления безопасностью;</li><li style="line-height: 1.6; padding: 9px 0px;">во время разработки системы (или ПО) должен быть применен жизненный цикл безопасности;</li><li style="line-height: 1.6; padding: 9px 0px;">для системы должен быть применен достаточный комплекс мер защиты от случайных отказов;</li><li style="line-height: 1.6; padding: 9px 0px 0px;">для системы (или ПО) должен быть применен достаточный комплекс мер защиты от систематических и программных отказов, включая защиту от кибератак.</li></ul><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">На втором уровне группы требований поддерживают ту или иную глобальную цель. Например, </span><a href="https://habr.com/ru/post/312718/" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">требования к управлению безопасностью</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;"> (согласно МЭК 61508) включают группы требований к управлению персоналом, управлению конфигурацией, управлению документацией и другие. Структура связей между нулевым, первым и вторым уровнями представляет собой достаточно простое дерево. Такая структура не требует детальной проработки аргументов, поскольку аргументы эти являются типовыми и многократно проверенными в различных проектах. Однако при переходе со второго уровня на более низкие требуются структурированные аргументы. При этом требования нижних уровней могут быть составными (то есть, включать ряд отдельных требований) или простыми (атомарными). Если все требования атомарные (составные требования отсутствуют), то данный уровень становится третьим, и тогда он напрямую связан с подгруппами требований. Если имеются составные требования, то получаем более сложную четырехуровневую структуру.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Для самого нижнего уровня, помимо RS, также следует применять ES. Поскольку неудобно добавлять подробную информацию о содержании аргументов в структуру графа, каждый из узлов графа Assurance Case, начиная со второго уровня, размечается описанием аргументов с использованием структурированного текста (ST). Граф Assurance Case на нижнем уровне уже не является деревом, потому что одно и то же подтверждение (E) может поддерживать разные подцели (SC).</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><h3 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 20px; font-weight: 500; line-height: 28px; margin: 0px; padding: 0px;">Assurance Case для группы требований к управлению персоналом (МЭК 61508)</h3><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">В качестве иллюстрации рассмотрим фрагмент Assurance Case применительно к требованиям МЭК 61508 к управлению персоналом (</span><a href="http://docs.cntd.ru/document/1200103191" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">МЭК 61508-1, раздел 6</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">).</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><div class="spoiler spoiler_open" role="button" style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; outline: 0px;" tabindex="0"><span class="spoiler_title" style="border-bottom: 1px dotted; color: #548eaa; cursor: pointer;">Структурированный текст, описывающий и объединяющий шаги рассуждения (RS) для всех релевантных требований</span><div class="spoiler_text" style="margin-top: 10px; overflow: hidden; padding: 10px;"><span style="font-weight: bolder;">Reasoning Step (Human Resource Management)</span><br /><span style="font-weight: bolder;">Context</span><br /><i>Connection between the group of Human Resource Management requirements of the Assurance Case Level 2 and composite and separate requirements of Level 3</i><br /><span style="font-weight: bolder;">Docs</span><br /><i>Human Resource Management Plan</i><br /><span style="font-weight: bolder;">Claim</span><br /><i>Human Resource Management complies with IEC 61508 requirements</i><br /><span style="font-weight: bolder;">Subclaim SC1 (IEC 61508-1, 6.2.1), SEPARATE</span><br /><i>Persons responsible for specific activities shall be appointed</i><br /><span style="font-weight: bolder;">Subclaim SC2 (IEC 61508-1, 6.2.3), SEPARATE</span><br /><i>Project participants shall understand their roles and responsibilities</i><br /><span style="font-weight: bolder;">Subclaim SC3 (IEC 61508-1, 6.2.4), SEPARATE</span><br /><i>Communications of the project participants shall be defined</i><br /><span style="font-weight: bolder;">Subclaim SC4 (IEC 61508-1, 6.2.13), SEPARATE</span><br /><i>Evaluation and assurance of the project participants’ competencies shall be performed</i><br /><span style="font-weight: bolder;">Subclaim SC5 (IEC 61508-1, 6.2.14a,…,k), COMPOSITE</span><br /><i>Competencies shall be considered in relation to the particular application, taking into account all relevant factors</i><br /><span style="font-weight: bolder;">Subclaim SC6 (IEC 61508-1, 6.2.15), SEPARATE</span><br /><i>Competencies of all responsible persons shall be documented</i><br /><span style="font-weight: bolder;">Subclaim SC7 (IEC 61508-1, 6.2.16), SEPARATE</span><br /><i>Human resource management activities shall be implemented and monitored</i><br /><span style="font-weight: bolder;">Justification</span><br /><i>Structure and content of the Human Resource Management Plan</i><br /><span style="font-weight: bolder;">END Reasoning Step</span><br /></div></div><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Всего из МЭК 61508 было извлечено семь требований, связанных с управлением персоналом. С точки зрения структурированной аргументации, эти требования являются подцелями (SС1,…,SС7). Лишь одна из подцелей (SС5) является составной, все остальные — атомарные. Для того, чтобы перейти от составной подцели (SС5) к атомарным (SС5.1,…,SC5.11), выполняется еще один шаг рассуждения (RS). При этом подразумевается, что согласно требованиям МЭК 61508, для проекта, связанного с созданием какого-либо абстрактного продукта, был разработан Human Resource Management Plan. Этот план интерпретирует требования стандарта в контексте проекта.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><div class="spoiler spoiler_open" role="button" style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; outline: 0px;" tabindex="0"><span class="spoiler_title" style="border-bottom: 1px dotted; color: #548eaa; cursor: pointer;">Структурированный текст для шагов подтверждения (ES)</span><div class="spoiler_text" style="margin-top: 10px; overflow: hidden; padding: 10px;"><span style="font-weight: bolder;">Evidential Step ES1,…,ES6</span><br /><span style="font-weight: bolder;">Context</span><br /><i>Connection with the subclaims of the Levels 3 and the Level 4</i><br /><span style="font-weight: bolder;">Docs</span><br /><i>Human Resource Management Plan; Communications Plan; Training Plans; Training Reports</i><br /><span style="font-weight: bolder;">Claim</span><br /><i>SC1,…, SC7</i><br /><span style="font-weight: bolder;">Evidence E1</span><br /><i>Organizational Chart</i><br /><span style="font-weight: bolder;">Evidence E2</span><br /><i>Project Roles Description</i><br /><span style="font-weight: bolder;">Evidence E3</span><br /><i>Participants and Signature List</i><br /><span style="font-weight: bolder;">Evidence E4</span><br /><i>Participants Communications Plan</i><br /><span style="font-weight: bolder;">Evidence E5</span><br /><i>Competency Matrix</i><br /><span style="font-weight: bolder;">Evidence E6</span><br /><i>Training Plans and Reports</i><br /><span style="font-weight: bolder;">Claim -> Evidence</span><br /><i>SC1 -> E1&E2; SC2 -> E3; SC3 -> E4; SC4 -> E5&E6; SC5 -> E5&E6; SC6 -> E5&E6; SC7 -> E1&E2</i><br /><span style="font-weight: bolder;">Justification</span><br /><i>Structure and content of E1,…,E6</i><br /><span style="font-weight: bolder;">END Evidential Step</span><br /></div></div><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Для выполнения всех шагов подтверждения (ES) предлагается использовать общий структурированный текст с указанием связей между подцелями (SG) подтверждениями (E). Будем использовать отношение SG -> E, чтобы обозначить взаимосвязь между соответствующей подцелью (SG) и поддерживающими ее подтверждениями (E).</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><div class="spoiler" role="button" style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; outline: 0px;" tabindex="0"><span class="spoiler_title" style="border-bottom: 1px dotted; color: #548eaa; cursor: pointer;">Анализ составного требования SC5</span></div><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Все полученные отношения SG -> E могут быть трансформированы в граф Assurance Case, согласно нотации GSN, модифицированной для структурированной аргументации (Рисунок 10). Этот граф отражает всю группу требований, связанных с управлением персоналом согласно МЭК 61508. Также данный граф можно использовать в качестве шаблона для выполнения оценивания на соответствие требованиям МЭК 61508.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><img src="https://habrastorage.org/webt/8x/h8/8m/8xh88m-8e2nlxjzxbw9g8-j77ks.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Рисунок 10. Граф Assurance Case, полученный на основе структурированных аргументов для группы требований по управлению персоналом (МЭК 61508)</i><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">На первый взгляд все это долго и сложно, но, тем не менее, Assurance Case имеет свое практическое применение. Именно такой подход мы использовали при </span><a href="https://www.exida.com/SAEL-Safety/rpc-radiy-fpga-based-safety-controller-fsc-radics" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">сертификации ПЛК RdICS на соответствие МЭК 61508</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><h2 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 24px; font-weight: 500; line-height: 32px; margin: 0px; padding: 0px;">Заключение</h2><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Метод Assurance Case (Safety Case) применяется на протяжении более 20 лет для анализа безопасности объектов КИИ. Наибольшее распространение данный метод получил в Великобритании и ряде стран Британского содружества для таких отраслей, как здравоохранение, авиация, атомная энергетика, автомобилестроение, оборонная, нефтехимическая и железнодорожная промышленность.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">К достоинствам Assurance Case следует отнести все плюсы, достигаемые визуализацией отношений в сложной предметной области, за счет улучшения нашего восприятия и понимания. Недостатки обусловлены субъективностью метода в части его зависимости от экспертности лиц, выполняющих оценивание. Наиболее известный «epic fail» в применении Assurance Case описан </span><a href="https://www.gov.uk/government/publications/the-nimrod-review" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">здесь</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">. Вкратце: 2 сентября 2006 г. в Афганистане произошел пожар на борту самолета Nimrod Британских ВВС. Проблема возникла из-за утечки топлива. Погибли все 14 человек, находившиеся на борту. Выпущенный ранее отчет Safety Case подтверждал безопасность воздушного судна. Расследование показало, что на серийных самолетах была не вполне корректно выполнена модификация топливной системы, и подобные проблемы возникали раньше, но почему-то никто не обратил на них внимания, как на системную ошибку. В выпущенном </span><a href="https://www.gov.uk/government/publications/the-nimrod-review" rel="nofollow" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px; text-decoration-line: none;">600-страничном отчете</a><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;"> это происшествие было названо не иначе, как «a failure of leadership, culture and priorities».</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">К слову, графические нотации в отчете для Nimrod не использовались. Одним из последствий этой катастрофы стало углубление исследований именно в области построения аргументации. Впрочем, удовлетворяющий всех общий подход так и не был выработан.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">На сегодняшний день основным драйвером внедрения Assurance Case являются нормативные и законодательные требования, а вовсе не удобство, целесообразность или экономическая эффективность. Очевидно, что в области Assurance Case открываются большие возможности для искусственного интеллекта, но что-то мне не встречались публикации на данную тему.</span><br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;" /><span style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Arial, sans-serif; font-size: 16px;">Тем не менее, проблема, связанная с оцениванием безопасности сложных систем, остается открытой. Возможно, что определенный прогресс в этой области может быть достигнут при активном внедрении Assurance Case, ведь этот метод опирается на все те важные моменты, которые занимали человечество с самого начала философских исследований.</span>Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-23435269676233235812020-12-25T17:57:00.002-08:002020-12-25T17:57:43.208-08:00NIST рекомендует: строительные блоки для описания IoT<p> <img src="https://habrastorage.org/files/16e/cec/3d5/16ecec3d5d574cc69fba6931b6d3c41e.jpg" style="background: white; border: 1px none rgb(238, 238, 238); box-shadow: rgba(0, 0, 0, 0.1) 1px 1px 5px; color: #222222; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; padding: 5px; vertical-align: middle;" /></p><a href="http://dx.doi.org/10.6028/NIST.SP.800-183" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">Источник</a><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br /><i><span style="font-family: arial;"><a href="https://habr.com/ru/post/314956/" target="_blank">перенесено с habr.com (11.2016)</a></span></i><br /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">В июле 2016 на сайте National Institute of Standards and Technology (NIST), как обычно, в свободном доступе, появилась новая публикация </span><a href="http://dx.doi.org/10.6028/NIST.SP.800-183" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">NIST Special Publication 800-183, Networks of ‘Things’</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">. Данный документ был выпущен в серии </span><a href="http://csrc.nist.gov/publications/PubsSPs.html#SP%20800" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">SP 800, Computer Security</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, что подразумевает его непосредственное отношение к информационной безопасности. Тем не менее, NIST SP 800-183 посвящен, в первую очередь, нотации проектирования и описания архитектуры IoT.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Я решил разобраться с содержанием этого документа, поскольку NIST выпускает более чем солидные руководства, среди которых, например, всемирно известный </span><a href="http://dx.doi.org/10.6028/NIST.SP.800-53r4" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">NIST SP 800-53, Security and Privacy Controls for Federal Information Systems and Organizations</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> или </span><a href="http://dx.doi.org/10.6028/NIST.SP.800-82r2" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">NIST SP 800-82, Guide to Industrial Control Systems (ICS) Security</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> и многое другое.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Тем более, что автором NIST SP 800-183 является </span><a href="https://www.nist.gov/publications/search_by_author/37071" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">Jeffrey Voas</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, известный еще с начала 1990-х гг. публикациями по теории оценивания и тестирования ПО.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><a href="https://draft.blogger.com/null" name="habracut" style="background-color: white; color: #6da3bd; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;"></a><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Согласно </span><a href="http://vvsklyar-iot.blogspot.in/2017/03/internet-of-things.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">референсной архитектуре интернета вещей (IoT-RA)</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, уровень </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">IoT Device Layer</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">реализует функции мониторинга и управления процессами и объектами реального мира, включая получение данных от датчиков (sensing), обработку информации (computing), передачу информации (communication) и выдачу команд на исполнительные устройства (actuation). В NIST SP 800-183 применяется термин «Network of Things (NoT)», поскольку «вещи» могут быть объединены в сеть, но при этом не подключены к Internet.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">NIST SP 800-183 говорит о том, что предлагается уникальный подход в описании IoT. Для этого используется пять типов примитивов: 1) </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Sensor</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, 2) </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Aggregator</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, 3) </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Communication Channel</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, 4) </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">External Utility (eUtility)</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, 5) </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Decision Trigger</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Все они представлены на заглавной картинке, которая является иллюстрацией к NIST SP 800-183.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px; font-weight: 700;">Primitive #1: Sensor</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Sensor</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> – это датчик, предназначенный для измерения физических параметров (температура, влажность, давление, ускорение и т.д.).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px; font-weight: 700;">Primitive #2: Aggregator</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Sensor</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> передает информацию в </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Aggregator</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, который представляет собой программную реализацию функций (возможно, с использованием искусственного интеллекта), превращающих исходные (raw) данные в промежуточные агрегированные данные. Для </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Aggregator</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> введены еще и понятия акторов (Actor) обработки данных двух типов: </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Cluster</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> & </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Weight</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">. Под </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Cluster</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> подразумевается виртуальный динамический </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Cluster of Sensors</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, который организуется и изменяется в зависимости от подхода к агрегированию данных. Под </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Weight</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">подразумевается весовой коэффициент (также, возможно, динамический), который применяется для обработки данных при помощи </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Aggregator</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px; font-weight: 700;">Primitive #3: Communication Channel</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Communication Channel</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> представляет собой виртуальную или физическую среду передачи данных, объединяющую все остальные примитивы.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px; font-weight: 700;">Primitive #4: eUtility (External Utility)</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Под </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">eUtility</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> подразумевается любое аппаратное устройство, программа или сервис, являющееся платформой для исполнения </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Aggregator</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">. В будущем предполагается конкретизировать данный примитив, выделив несколько категорий.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px; font-weight: 700;">Primitive #5: Decision Trigger</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Decision Trigger</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> формирует конечный результат, необходимый для выполнения целевой функции конкретной системы на базе IoT (NoT).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Далее NIST SP 800-183 подробно излагает свойства примитивов, которые, для краткости, можно опустить.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Для дополнения модели IoT (NoT) вводятся шесть свойств (в публикации применяется термин </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">elements</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">): </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Environment</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Cost</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">,</span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> Geographic Location</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Owner</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Device_ID</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Snapshot</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">. Подразумевается, что эти свойства влияют на обеспечение достоверности (trustworthiness) работы системы.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">1. </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Environment</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> – физическая среда работы устройств IoT (NoT).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">2. </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Cost</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> – стоимость, она и есть стоимость.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">3. </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Geographic Location</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> – географическое местоположение физического устройства.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">4. </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Owner</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> – физический или юридический владелец примитива; это свойство включает также и роль оператора.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">5. </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Device_ID</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> – уникальный идентификатор примитива.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">6. </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Snapshot</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> – временной срез работы системы, определяющий, в том числе, подход к синхронизации.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">В публикации также приводятся примеры, относящиеся к обеспечению и нарушению свойств надежности (reliability) и информационной безопасности (security) для примитивов. На мой взгляд, примеры эти не слишком репрезентативны.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px; font-weight: 700;">Выводы: что это дает?</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">В NIST SP 800-183 мне понравился универсальный подход к описанию дизайна IoT в виде полуформальной нотации. По сути, это шаг к стандартизации </span><a href="http://vvsklyar-iot.blogspot.in/2017/03/internet-of-things.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">референсной архитектуры (IoT-RA)</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> на уровне </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Device Layer</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">. Такое описание может быть входом для разработки соответствующего CAD-инструмента. Возможно, такое ПО уже разрабатывается, а пока, для формирования спецификации IoT можно использовать существующие редакторы (например, MS Visio).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Настораживает, конечно, отсутствие более сложных примеров и информации о применении для реальных проектов. Очевидно, такая информация может появиться в дальнейшем.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Кроме того, если еще немного копнуть, то может получиться хороший аппарат для анализа сценариев использования систем на базе IoT (use case scenarios) и, соответственно, для анализа рисков, связанных с обеспечением таких свойств, как достоверность (trustworthiness), информационная безопасность (security) и надежность (dependability). В отношении последнего свойства, на мой взгляд, автор «не докрутил», поскольку в NIST SP 800-183 применяется термин «reliability», который, хотя и трактуется порой, как «надежность», тем не менее, обозначает «безотказность», т.е. способность непрерывно сохранять работоспособное состояние в течение некоторого времени (наработки). Для IoT, как и для других сложных систем, более уместным является обеспечения свойства «dependability», т.е. надежности в широком смысле, которая описывается, как правило, набором свойств RAMS (reliability – безотказность, availability – готовность, maintainability – ремонтопригодность, safety – безопасность).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Еще я нигде в публикации не нашел явного описания такой критической для IoT характеристики, как электропитание. Возможно, автор подразумевал, что электропитание попадает в категорию </span><i style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Environment</i><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, но лучше бы об этом сказать в явно виде.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Несмотря на простоту, нотация выглядит достаточно продуманной. По крайней мере, для описания небольших систем она точно подойдет. Для большой размерности можно применить иерархической представление (система, состоящая из подсистем, или «system of systems»).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Будем попробовать применить такой подход в практике дизайна IoT.</span>Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-64042728060309835912020-12-25T17:18:00.004-08:002020-12-25T17:18:39.212-08:00Топ 10 технологий для Internet of Things: что будет происходить в ближайшие два года?<p> </p><p><br /></p><img alt="image" src="https://habrastorage.org/files/7ad/9aa/084/7ad9aa084ff64106a8e99d996b144f0a.jpg" style="background: white; border: 1px none rgb(238, 238, 238); box-shadow: rgba(0, 0, 0, 0.1) 1px 1px 5px; color: #222222; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; padding: 5px; vertical-align: middle;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"><i><a href="https://habr.com/ru/post/308892/" target="_blank">перенесена с habr.com (08.2016)</a></i><br /></span><div><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"><br /></span></div><div><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">В январе 2016 года небезызвестная компания Gartner опубликовала прогноз для IoT на 2017-2018 годы. Собственно говоря, поскольку речь идет о ближайших двух годах, то это и не прогноз даже, а наши реалии. В настоящее время </span><a href="http://docs.media.bitpipe.com/io_13x/io_132925/item_1384507/top%2010%20Technologies%20-%20All%20regions.pdf" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">Top 10 IoT Technologies for 2017 and 2018 (G00296351)</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> доступен на сайте ComputerWeelkly.com.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Я предлагаю посмотреть на основные идеи этого отчета-прогноза. Заглавная картинка содержит перечень десяти основных технологий (их также можно было бы назвать проблемами) для IoT от Gartner.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><a href="https://draft.blogger.com/null" name="habracut" style="background-color: white; color: #6da3bd; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;"></a><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 8.8px;" /><h3 style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px; position: relative;">1. IoT Security</h3><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Вроде бы все понятно с информационной безопасностью: взрывной рост количества подключенных устройств (20+ миллиардов к 2020 году) по определению приводит к росту уязвимостей.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Однако, в этой области для IoT есть интересные тенденции. Например, нет упоминаний о </span><a href="http://vvsklyar.blogspot.in/2017/02/1.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">функциональной безопасности</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> (в смысле safety, а не security). Значит ли это, что разработчиков и пользователей IoT не интересует корректное и безопасное для здоровья людей функционирование устройств? Скорее всего, мы видим процесс слияния safety и security в единое мета-свойство. Для IoT именно от реализации функций security зависит, получит ли злоумышленник доступ к данным (классическая информационная безопасность) либо к управляющим функциям физическими устройствами (классическая функциональная безопасность). Поэтому функциональная безопасность не рассматривается как отдельное свойство, а рассматриваются различные типы угроз и атак. В тоже время, существенная часть функций IoT связана с обеспечением информационной безопасности, например, шифрование данных или аутентификация.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">В то же время надо помнить, что между safety и security могут существовать определенные противоречия. Классический пример: в помещении произошел пожар, что делать? С точки зрения safety (спасение людей и имущества) дверь в помещение должна быть открыта, а с точки зрения security (ограничение доступа к хранимой в помещении информации) дверь должна быть закрыта. Как разрешается это противоречие? Путем расстановки приоритетов (например, жизнь людей – безусловная ценность) либо путем оптимизации (например, что ценней, имущество, которое можно спасти, либо информация, которая может попасть не в те руки и которую надо защитить).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Очевидно, и в сфере IoT разработчики и пользователи будет решать задачи оптимизации рисков компрометирования данных (security) и физического ущерба (safety).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 8.8px;" /><h3 style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px; position: relative;">2. IoT Analytics</h3><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Вызовы в области анализа данных IoT связаны с увеличение объема данных и с необходимостью учета в них данных реалий физического мира.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Типовой подход в области big data, как правило, связан со сбором и сохранением данных, и только этого выполняется их анализ. В области IoT многие данные должны анализироваться «на лету» с использованием распределенной обработки и с учетом конфиденциальности информации.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 8.8px;" /><h3 style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px; position: relative;">3. IoT Device (Thing) Management</h3><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Данный пункт связан с увеличением размерности эксплуатируемых технических систем. Сервисы с масштабами в миллионы подключенных устройств требуют новых алгоритмов обслуживания. Оптимизация целесообразна с точки зрения распределения сервисов обслуживания между облачной и терминальной частью.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 8.8px;" /><h3 style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px; position: relative;">4. Low-Power, Short-Range IoT Networks</h3><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Энергопотребление устройств критически влияет на стоимость инсталляции и обслуживания. Под сетью типа short range понимается радиус действия в десятки и сотни метров, то есть, речь идет, в первую очередь, о беспроводных технологиях, которые используются устройствами. В предлагаемых решениях энергия извлекается из всех возможных источников, например, от стационарных wifi передатчиков. Здесь же возникают такие вопросы, как сопряжение в единую сеть различных протоколов, а также электромагнитная совместимость.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 8.8px;" /><h3 style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px; position: relative;">5. IoT Processors</h3><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Существует ряд типовых функций, которые должны реализовываться в вычислениях для IoT, например, шифрование данных, энергосберегание и т.д. Это приводит к развитию и имплементации типовых вычислительных ядер.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">С точки зрения разрядности Gartner предсказывает доминирование 8-разрядных процессоров до 2021 года, после чего победит 32-разрядная линейка, а 16-разрядные процессоры в IoT не будут доминировать никогда.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 8.8px;" /><h3 style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px; position: relative;">6. IoT Operating Systems</h3><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Встроенные «легковесные» системы для IoT будут и далее развиваться. Уже существует несколько решений, для которых надо всего лишь от 5 до 50 килобайт памяти (например, Contiki, TinyOS, RIOT, Yottos). Вопрос оптимизации состоит в выборе между снижением используемых аппаратных ресурсов и предоставляемыми возможностями среды разработки ПО.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 8.8px;" /><h3 style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px; position: relative;">7. Low-Power Wide-Area Networks</h3><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Рыночными требованиями для таких сетей являются:</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— скорость передачи в десятки килобит в секунду;</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— покрытие масштаба страны;</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— скок службы батареи для устройств от 10 лет и выше;</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— стоимость терминального устройства (device layer) до 5 долларов США;</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— поддержка нескольких тысяч устройств, подключенных к базовой станции.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— </span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Примером доступного на рынке решения в этой области является NarrowBand IoT (NB-IoT), ожидается дальнейшее развитие технологий.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 8.8px;" /><h3 style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px; position: relative;">8. Event Stream Processing</h3><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Данная проблема тесно связана с уже рассмотренной IoT Analytics в части обработки событий. Технология здесь развивается в сторону создания DSCP (Distributed Stream Computing Platforms) в виде множества распределенных вычислительных узлов для обработки событий, как специфических типов big data. В настоящий момент на рынке доступны, например, Apache Spark, Google Cloud Dataflow, IBM InfoSphere Streams и другие технологии.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 8.8px;" /><h3 style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px; position: relative;">9. IoT Platforms</h3><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Доступные платформы существуют, тем не менее, ожидается их дальнейшее развитие.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 8.8px;" /><h3 style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px; position: relative;">10. IoT Standards and Ecosystems</h3><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Референсная (типовая) архитектура для IoT (IoT-RA) находится в состоянии становления, об этом можно прочесть в статье </span><a href="http://vvsklyar-iot.blogspot.in/2017/03/internet-of-things.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">«Стандарты архитектуры для Internet of Things»</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Проблема состоит в наличии индустриальных альянсов, разрабатывающих стандарты в смежных областях, требования которых зачастую перекрываются и противоречат друг другу (так называемая «война стандартов»).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 8.8px;" /><h3 style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px; position: relative;">Выводы</h3><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Сегодня рынок IoT характеризуется быстрым развитие и, как следствие, незрелостью, которая проявляется в быстром появлении (иногда, исчезновении) новых игроков. Переносимость между платформами пока отсутствует, и это повышает риски внедрения крупномасштабных решений.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Такая ситуация характерна для технических решений в области платформ, сетевых технологий, операционных систем, процессорных архитектур, специализированных под IoT. Стандартизация в области IoT также «бурлит».</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">С точки зрения человеческих ресурсов на рынке труда в области IoT формируется устойчивый разрыв между спросом и предложением. Такая ситуация, с одной стороны, требует инвестиций компаний в обучение сотрудников. С другой стороны, заинтересованные IT-специалисты могут воспользоваться данной ситуацией при выборе своей специализации, инвестируя в себя.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">В области научных исследований (Research and Development, R&D) существующие вызовы позволяют прагматично формировать портфель научно-технических проектов, от масштабной исследовательской программы до отдельных направлений.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">В области информационной и </span><a href="http://vvsklyar.blogspot.in/2017/02/1.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">функциональной безопасности</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> происходит смена парадигм, к которой необходимо быть готовым. На сегодняшний день в области IoT информационная безопасность (security), по сути, поглотила функциональную безопасность (safety). Тем не менее, важно помнить, что многие концептуальные положения (например, оценивание рисков, анализ надежности, управление жизненным циклом) исторически пришли в security из safety. Следовательно, обеспечение безопасности для IoT должно включать не только информационную составляющую, но и обеспечение группы свойств RAMS (Reliability-Availability-Safety-Maintainability), именуемых также Dependability.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">В ближайшее время ожидается формирование рынка сертификации и лицензирования платформ и приложений на базе IoT, важных для безопасности (safety and security critical).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Обращаясь к вдохновившему на статью отчету </span><a href="http://docs.media.bitpipe.com/io_13x/io_132925/item_1384507/top%2010%20Technologies%20-%20All%20regions.pdf" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">Top 10 IoT Technologies for 2017 and 2018 (G00296351)</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, хочу отметить, что, на мой взгляд, структурирование проблем для IoT выполнено не самым удачным образом, поскольку некоторые из направлений (технологий) достаточно близки друг другу. В заключении представлен авторский взгляд на данный вопрос (см. Mind Map ниже).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/f9d/1be/b58/f9d1beb58ad945c897eda911f03a54dd.jpg" style="background: white; border: 1px none rgb(238, 238, 238); box-shadow: rgba(0, 0, 0, 0.1) 1px 1px 5px; color: #222222; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; padding: 5px; vertical-align: middle;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">На самом деле, в области технологий для IoT имеются три базовые проблемы, между которыми существуют тесные связи:</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— обеспечение информационной безопасности (IoT Security);</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— масштабирование возрастающего объема технических устройств и данных (IoT Scalability);</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— непосредственной развитие технологий с учетом первоочередного требования к снижению энергопотребления (IoT Technical Solutions and Low-Power Consumption).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Остальные частные технологические направления так или иначе тяготеют к решению одной из трех базовых проблем.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Считаю важным сказать, что данная статья не является прямым переводом </span><a href="http://docs.media.bitpipe.com/io_13x/io_132925/item_1384507/top%2010%20Technologies%20-%20All%20regions.pdf" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">Top 10 IoT Technologies for 2017 and 2018 (G00296351)</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, а содержит лишь основные тезисы данного отчета Gartner с авторским изложением мыслей «на тему». Для получение более полной картины, конечно, было бы полезно посмотреть первоисточник.</span></div>Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-85618821371812049672020-12-25T17:10:00.004-08:002020-12-25T17:13:57.620-08:00Стандарты архитектуры для Internet of Things<p><span style="color: #222222; font-family: Verdana, sans-serif;"><span style="background-color: white; font-size: 14px;"><i><a href="https://habr.com/ru/post/307668/" rel="" target="_blank">перенесена с habr.com (08.2016)</a></i></span></span></p><p><br /></p><img alt="image" src="https://habrastorage.org/files/299/763/22c/29976322c91d48f39a6f904948e27a23.jpg" style="background: white; border: 1px none rgb(238, 238, 238); box-shadow: rgba(0, 0, 0, 0.1) 1px 1px 5px; color: #222222; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; padding: 5px; vertical-align: middle;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><a href="http://www.computerra.ru/" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">Источник</a><div><br /></div><div><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">На днях мне понадобилась информация о том, какая архитектура IoT является типовой (референсной). Такую информацию оперативно найти не удалось ни на «хабре», ни на других ресурсах. Оказалось, что первые попытки разработать стандарты в этом направлении были предприняты всего два года назад, и работы все еще находятся в стадии «проект». В этой статье вы найдете «срез» состояния разработки стандартов IEEE & ISO/IEC по описанию референсной архитектуры IoT (IoT Reference Architecture).</span></div><div><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 8.8px;" /><h3 style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px; position: relative;">Зачем нужны стандарты?</h3><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Начнем с </span><s style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">холиварной</s><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> неоднозначной темы стандартизации.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Мировой технический прогресс движется в следующем направлении: когда технология становится достаточно зрелой, наступает пора ее стандартизации, что является шагом к так называемым «открытым системам» с типовыми компонентами и интерфейсами. Если рассматривать известный </span><a href="https://www.gartner.com/doc/3098434" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">Gartner Hype Cycle</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, то стандартизация может выполняться с упреждением, задолго до готовности технологии к массовому внедрению.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Весь мир технических (и не только) изделий определяется стандартами, а без этого всех нас накрыл бы хаос.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Что касается IoT, то использование стандартов является еще и важной платформой при работе с крупными государственными и корпоративными заказчиками, в том числе и в области приложений, важных для безопасности (safety critical, security critical, mission critical, etc.).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">«Прославляя» стандартизацию нельзя не сказать о «темной стороне силы», к которой, на мой взгляд, относится:</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— существование избыточного количества стандартов, отсутствие четкой системы, наличие разных организаций, занимающихся стандартизацией в одной и той же сфере;</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— неполное и неравномерное покрытие объектов стандартизации;</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— «война стандартов», т.е. лоббирование интересов отдельных фирм в ущерб решению общих проблем стандартизации;</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— регламентация в основном только наиболее простых объектов и массовых процессов;</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— бюрократизированная процедура и долгий срок разработки стандартов (в среднем, три-пять лет), что приводит к их консерватизму и отставанию от практических потребностей.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Тем не менее, мир стандартов существует, и нам в нем жить.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 8.8px;" /><h3 style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px; position: relative;">IEEE vs ISO/IEC</h3><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Те, кто сталкивался с миром стандартов, знает, что в области IT этот мир биполярен, поскольку есть две общепризнанных организации: IEEE (Institute of Electrical and Electronics Engineers) и IEC (International Electrotechnical Commission – Международная электротехническая комиссия, МЭК).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">В разных областях стандартизации взаимное влияние IEEE и IEC различно, но «в среднем» (есть исключения) Америка любит IEEE, а Европа – IEC.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">По некоторым направлениям IEC сотрудничает с ISO, например, интересующей нас областью IoT занимается ISO/IEC JTC1 (Joint Technical Committee in International and Communication Technology).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Существуют, конечно, и другие международные организации по стандартизации, например, CENELEC, разрабатывающий EN (European Normative), ITU-T (International Telecommunication Union Telecommunication Standardization Sector), американский NIST (National Institute of Standards and Technology) и многие другие.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 8.8px;" /><h3 style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px; position: relative;">Чем занимается IEEE в области IoT</h3><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">IoT попал в сферу интересов IEEE и ISO/IEC JTC1 практически одновременно. В июле 2014 года была создана рабочая группа </span><a href="http://grouper.ieee.org/groups/2413/" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">IEEE P2413</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> и проведен первый митинг по разработке «Standard for an Architectural Framework for the Internet of Things (IoT)». В состав рабочей группы вошли представители Cisco, Emerson, Hitachi, Honeywell, Huawei, Intel, Kaspersky Lab, Rockwell Automation, Schneider Electric, Siemens, STMicroelectronics, Toshiba, Yokogawa и другие. Microsoft и Google замечены не были.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">В 2014-2016 гг. митинги проводятся 4 раза в год. Подробной информации о состоянии разработки на сайте группы не приводится, есть только высокоуровневые презентации.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Интересным фактом является внимательное отношение рабочей группы </span><a href="http://grouper.ieee.org/groups/2413/" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">IEEE P2413</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> к вопросам обеспечения надежности и безопасности (Dependability & Security).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><img alt="image" src="https://habrastorage.org/files/614/8da/4af/6148da4af46f4b47b5121c76ccb6a3b2.jpg" style="background: white; border: 1px none rgb(238, 238, 238); box-shadow: rgba(0, 0, 0, 0.1) 1px 1px 5px; color: #222222; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; padding: 5px; vertical-align: middle;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><a href="http://grouper.ieee.org/groups/2413/" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">Источник</a><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Следовательно, IoT планируется к применению в области уже упомянутых систем, важных для безопасности (safety critical, security critical, mission critical, etc.). Это подтверждается также участием в разработке стандарта «монстров» промышленной автоматизации.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 8.8px;" /><h3 style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px; position: relative;">Чем занимается ISO/IEC JTC1 в области IoT</h3><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Решение по созданию рабочей группы “Working Group on Internet of Things (WG10)” было принято на пленарном митинге </span><a href="http://www.iso.org/iso/jtc1_home.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">ISO/IEC JTC1</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> в 2014 году. В январе 2015 года состоялся первый митинг WG10, на котором было принято решение по разработке стандарта ISO/IEC 30141 “Internet of Things Reference Architecture (IoT-RA)”, с тех пор подобные митинги проводятся трижды в год. На странице </span><a href="http://www.iso.org/iso/jtc1_home.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">ISO/IEC JTC1</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> содержится исходный отчет по состоянию дел в области IoT (Study Report on IoT Reference Architectures/Frameworks) и некоторые результаты работы “WG10 on IoT”. Остановимся на упомянутом отчете </span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Что удается понять из скудных фактов?</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Во-первых, многие положения будущего стандарта IoT-RA заимствуются из смежных уже стандартизированных областей, таких как:</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— домашние электронные системы (Home Electronic Systems, описанные в стандартах серии ISO/IEC 14543);</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— MPEG-V архитектура для управления медиа (Media context and control, описанные в стандартах серии ISO/IEC 23005);</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— Sensor Network Reference Architecture (SNRA, описанная в стандартах серии ISO/IEC 29182).</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">По поводу последней архитектуры следует отметить, что именно она явилась стандартизованным прообразом архитектуры IoT, предложив четыре типовых уровня: device, network, service, and application.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Во-вторых, описание архитектуры для IoT будет адаптировано из уже существующих с 2012 стандартов ITU-T ( (International Telecommunication Union Telecommunication Standardization Sector), в частности ITU-T Y.2060 «Overview of the Internet of things».</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Соответствующие уровни архитектуры и связь между ними (так называемая «экосистема») приведены ниже.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><img alt="image" src="https://habrastorage.org/files/8fc/5cc/eb3/8fc5cceb3b1e4dd0918adee190fa3a0f.jpg" style="background: white; border: 1px none rgb(238, 238, 238); box-shadow: rgba(0, 0, 0, 0.1) 1px 1px 5px; color: #222222; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; padding: 5px; vertical-align: middle;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><img alt="image" src="https://habrastorage.org/files/f45/103/094/f45103094ee248359bedd4fe9d2ef74c.jpg" style="background: white; border: 1px none rgb(238, 238, 238); box-shadow: rgba(0, 0, 0, 0.1) 1px 1px 5px; color: #222222; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; padding: 5px; vertical-align: middle;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><a href="http://www.iso.org/iso/jtc1_home.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">Источник</a><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">В-третьих, разрабатываемые требования к компонентам IoT будут структурированы согласно таксономии, предложенной в ITU-T Y.2066 «Common requirements of the Internet of things», которая включает в себя следующие группы требований:</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— Implementation and operability requirements;</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— Non-functional requirements</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— Application support requirements;</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— Service requirements;</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— Communication requirements;</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— Device requirements;</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— Data management requirements;</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">— Security and privacy protection requirements.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 8.8px;" /><h3 style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px; position: relative;">Заключение</h3><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">В ближайшее время предполагается выпуск стандартов, описывающих референсную архитектуру (Reference Architecture) для IoT. Этот факт еще более приблизит IoT к «открытым системам» с типовыми совместимыми компонентами и интерфейсами.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">С 2014 года разработка таких стандартов ведется параллельно </span><a href="http://grouper.ieee.org/groups/2413/" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">IEEE Working Group P2413</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;"> и </span><a href="http://www.iso.org/iso/jtc1_home.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">ISO/IEC “Working Group on Internet of Things (WG10)”</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">. Наличие двух стандартов добавит головной боли поставщикам компонентов и системным интеграторам.</span><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">Открытой информации об этих разработках доступно немного. Очевидно, что стандартизоваться будут уже существующие наработки, в частности, от </span><a href="http://www.itu.int/en/ITU-T/Pages/default.aspx" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration-line: none;">ITU-T</a><span style="background-color: white; color: #222222; font-family: Verdana, sans-serif; font-size: 14px;">, согласно которым референсная архитектура включает четыре типовых уровня: device layer, network layer, service layer, and application layer.</span></div>Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-83852905007112837842020-10-16T16:09:00.004-07:002020-10-16T16:16:42.695-07:00Управление отелем: конец прекрасной эпохи<div class="separator" style="clear: both; text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiy_btUFNtjnk0kbg_1fmcrORqZqn-vDvS5vPcK0thjWWdlMmnrW1A0tRQ2mEfpj1CMLDTMmuubkT9j3iPCMXdfJ85TZJOjRMb2VGSv4I0chaPaXp9H2-Z_F-ts_soRH7dAHDSmxahToo8/s760/0_turist.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="527" data-original-width="760" height="278" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiy_btUFNtjnk0kbg_1fmcrORqZqn-vDvS5vPcK0thjWWdlMmnrW1A0tRQ2mEfpj1CMLDTMmuubkT9j3iPCMXdfJ85TZJOjRMb2VGSv4I0chaPaXp9H2-Z_F-ts_soRH7dAHDSmxahToo8/w400-h278/0_turist.jpg" width="400" /></a></div><br /><p><span style="font-size: medium;">А вы помните, как это было в начале III тысячелетия? Люди летали, как
птицы, преодолевая границы, наслаждаясь «безвизом», и ничто не могло их
остановить в порыве познания планеты. За сутки мы могли дотянуться почти
до любой точки земного шара, и цена вопроса была довольно
демократичной. Люди не думали о том, инфицирован ли его сосед по столику
в транзитной зоне или сосед по креслу в авиалайнере. Люди
останавливались в отелях, не задумываясь о том, сколько часов прошло
после выезда предыдущего гостя, и о том, насколько тщательно
дезинфицировалось все то, до чего можно дотронуться. Туризм составлял
10% мировой экономики. Пустые здания аэровокзалов молчаливые свидетели
той прекрасной эпохи. Тысячи пустых отелей по всему миру все еще ждут
своих гостей. Эта статья – о том, как было раньше. И, может быть, о том,
как будет дальше, если вдруг оправдается призрачная надежда на победу
здравого смысла. И еще, в статье рассматривается offline product
management и не рассматривается high-tech.<br />
<a name="habracut"></a><br />
</span></p><h2><span style="font-size: medium;">Жизненный цикл и фреймворк управления отелем</span></h2><span style="font-size: medium;"><br />
Итак, отель. Бизнес, в котором почти все происходит офлайн. Создавая
бренд, управляя бизнесом и привлекая клиентов, мы, по сути, выполняем
задачи offline product management. Проектирование продукта начинаем со
структуры его жизненного цикла. Для отеля мы можем выделить пять
основных этапов: разработка концепции, выбор отеля, запуск отеля,
функционирование отеля и закрытие отеля (Рисунок 1).<br />
<br />
<img alt="image" src="https://habrastorage.org/webt/uy/ts/gh/uytsghusurvertlfwcujdrygmgc.jpeg" /><br />
<br />
<i>Рисунок 1. Жизненный цикл отельного бизнеса</i><br />
<br />
Далее, необходимо наполнить содержанием каждый из этапов жизненного
цикла. Таким образом, мы создаем фреймворк. Именно так, как показано на
диаграмме, и живет наш отель (Рисунок 2).<br />
<br /></span><br /><span style="font-size: medium;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvZk25kumvMyhAFDb6JOx8LcXOAnT57xa4xacRa9MqIVko-9NxZwzUoewms1IagBtHXoThh6Zk4A5ZaobtenfCCGwvgCRidYoBVF1zZx53ToGBFFO7_v545mCmo9Xyo8Sanv5DIIR7300/s1195/1.2+%25D0%25A3%25D0%25BF%25D1%2580%25D0%25B0%25D0%25B2%25D0%25BB%25D0%25B5%25D0%25BD%25D0%25B8%25D0%25B5+%25D0%25BC%25D0%25B8%25D0%25BD%25D0%25B8-%25D0%25BE%25D1%2582%25D0%25B5%25D0%25BB%25D0%25B5%25D0%25BC.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="980" data-original-width="1195" height="328" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvZk25kumvMyhAFDb6JOx8LcXOAnT57xa4xacRa9MqIVko-9NxZwzUoewms1IagBtHXoThh6Zk4A5ZaobtenfCCGwvgCRidYoBVF1zZx53ToGBFFO7_v545mCmo9Xyo8Sanv5DIIR7300/w400-h328/1.2+%25D0%25A3%25D0%25BF%25D1%2580%25D0%25B0%25D0%25B2%25D0%25BB%25D0%25B5%25D0%25BD%25D0%25B8%25D0%25B5+%25D0%25BC%25D0%25B8%25D0%25BD%25D0%25B8-%25D0%25BE%25D1%2582%25D0%25B5%25D0%25BB%25D0%25B5%25D0%25BC.jpg" width="400" /></a>
<br />
<i>Рисунок 2. Фреймворк управления отелем</i><br />
<br />
Теперь рассмотрим каждый из этапов, но сначала – несколько уточнений.
Во-первых, речь идет о мини-отеле. Общепринятой классификации, говорящей
о критериях отнесения отелей к «мини» я не нашел, но многие сходятся на
том, что в таком отеле имеется не более 15 номеров. Управляется
мини-отель, как правило, не по корпоративным стандартом, а членами семьи
или единомышленниками. Это, однако, не подразумевает отсутствие
процедур и наличие беспорядка. Во-вторых, речь идет не о постройке
отеля, а лишь о его аренде. Именно такая бизнес модель является наиболее
гибкой и наименее рискованной.<br />
<br />
</span><br /><h2><span style="font-size: medium;">Разработка концепции отеля</span></h2><span style="font-size: medium;"><br />
Под концепцией отеля будем понимать систему принципов, лежащих в основе
функционирования того или иного отеля, из которых вытекает облик отеля и
особенности предоставления тех или иных сервисов. Концепция отеля
транслирует основную миссию бизнеса, которая, в свою очередь, вытекает
из жизненной миссии и ценностей владельцев отеля. Кроме того, концепцию
следует дополнить символикой отеля. Строгая форма здесь не нужна, стиль
подразумевается абсолютно свободный. В качестве иллюстрации приведу <a href="https://proza.ru/2020/10/16/1165" rel="nofollow" target="_blank">пример концепции</a>, которую мы разработали для <a href="https://pussinbootsru.blogspot.com/" rel="nofollow" target="_blank">нашего отеля</a> в Камбодже. Подстройка априорной концепции отеля под реальный объект должна быть проведена после выбора отеля.<br />
<br />
</span><h2><span style="font-size: medium;">Выбор отеля</span></h2><span style="font-size: medium;"><br />
Здесь у нас существуют ограничения, с точки зрения выбора страны и
города где мы хотим и можем жить. Существуют формальные подходы к такому
выбору, например, SWOT анализ (Strengths, Weaknesses, Opportunities,
Threats) или PEST анализ (Politic, Economic, Social, Technological).
Самым эффективным, однако, является эмоциональный подход к выбору места
жизни и работы, такого места, от которого горят глаза, а сердце
наполняется бесконечным счастьем. Конечно, все очень индивидуально.
Например, для кого-то Азия – это нечто ужасное и дискомфортное, а для
кого-то – самое лучшее место на планете. Что касается меня, то я по
этому поводу, написал свой <a href="https://vvsklyar-travel.blogspot.com/2020/03/blog-post.html" rel="nofollow" target="_blank">«манифест» азиатской жизни</a>.<br />
<br />
Допустим, со страной мы определились, и даже выбрали конкретный курорт,
где будет расположен отель. Теоретически можно обратиться к услугам
агентств, и в ряде стран, возможно, это единственный путь. Однако,
намного эффективней самим приехать в перспективное место и осуществить
выбор самостоятельно, непосредственно погрузившись в курортно-отельную
среду. Каким образом может быть найден отель мечты? Здесь важна удача
наряду с систематической работой по поиску объекта недвижимости.
Современные сервисы бронирования (например, Booking.com) содержат
репрезентативные списки доступных отелей. Такой список может быть
использован в качестве основы для поисков. Разумеется, интерес
представляют не только работающие бизнесы, но и временно неработающие
отели, ведь их также можно взять в аренду. Для получения информации
необходимо ориентироваться на местности, устанавливать контакт с местным
населением, ведь важная информация может прийти и от водителя такси, и
от продавца магазина.<br />
<br />
Доступные для аренды объекты необходимо оценивать с точки зрения
пригодности для ваших целей, исходя из состава и состояния таких
компонентов инфраструктуры, как: расположение и окружение отеля,
территория отеля, здания и сооружения, оборудование номеров и отеля.
Кроме того, необходимо оценить техническое состояние служб отеля, таких
как: система электроснабжения и освещения, система водоснабжения,
система канализации, система сбора и обработки мусора, локальная
компьютерная сеть, бассейн, ресепшен, бар и ресторан. Для удобства
рекомендуется разработать чек-лист анализа инфраструктуры отеля.<br />
<br />
После того, как вы оценили конкретный объект, приходит время для
привязки к нему конкретной бизнес модели, например, в форме CANVAS
(партнеры, виды деятельности, ресурсы, структура затрат, предлагаемые
ценности, отношения с клиентами, сегментирование клиентов, каналы
продаж, источники доходов). Главное – это оценить потенциальную
рентабельность бизнеса. Для отелей достаточно точно работает эвристика
«умножения на три», т.е. бизнес будет рентабельным, если предполагаемая
сумма выручки от продажи номеров в высокий сезон хотя бы в три раза
превосходит стоимость аренды.<br />
<br />
Завершается выбор отеля подписанием контракта на аренду. При этом важно
помнить, что фактически мы имеем дело с тремя объектами собственности:
во-первых, с земельным участком, на котором находится отель, во-вторых, с
недвижимостью в составе зданий и сооружений, и, в-третьих, с бизнесом,
как документально оформленным объектом экономических отношений между
собственником, клиентами и государством, формально связанным с землей и
недвижимостью. Хорошо, если у всех трех объектов есть общий хозяин.
Более сложная ситуация возникает, если ими владеют два, а то и три
разных субъекта.<br />
<br />
</span><h2><span style="font-size: medium;">Запуск отеля</span></h2><span style="font-size: medium;"><br />
Подготовка к открытию отеля включает в себя следующие действия:<br />
</span><ul><li><span style="font-size: medium;">лицензирование деятельности бизнеса согласно законодательству страны пребывания;</span></li><li><span style="font-size: medium;">контроль наличия и подготовка к использованию необходимых для
функционирования отеля ресурсов, включая финансы, персонал, оборудование
и материалы;</span></li><li><span style="font-size: medium;">контроль состояния и проверку функционирования всех составляющих инфраструктуры отеля;</span></li><li><span style="font-size: medium;">анализ реализации всех компонентов бизнес модели; наш опыт
показывает, что при открытии отеля самостоятельную и критическую роль
играет настройка каналов продаж;</span></li><li><span style="font-size: medium;">организацию маркетинговых мероприятий и коммуникаций с потенциальными клиентами.</span></li></ul><span style="font-size: medium;"><br />
Церемония открытия зачастую является пустой тратой ресурсов. Причина
заключается в том, что открытие является экстраординарным событием в
вашей деятельности, и вы будете реализовывать такой сценарий работы
отеля, который, скорее всего, не будет реализован в дальнейшем. Из этого
следует, что открытие отеля привлечет таких гостей, которые вряд ли
станут вашими клиентами.<br />
<br />
Маркетинговая стратегия отеля включает следующие составляющие:<br />
</span><ul><li><span style="font-size: medium;">формирование и развитие бренда отеля;</span></li><li><span style="font-size: medium;">разработку сайта и блога отеля;</span></li><li><span style="font-size: medium;">проведение мероприятий SMM (Social Media Marketing);</span></li><li><span style="font-size: medium;">формирование среды вовлечения гостей (guest engagement),
включающей онлайн компоненты сайта, блога и социальных сетей, а также
офлайн компоненты; основным инструментом среды вовлечения является
предложение туристам различного рода информации о возможных занятиях и
развлечениях, как на территории отеля, так и за его пределами, в
близлежащих локациях; кроме того, важной задачей является управление
обратной связью от гостей отеля;</span></li><li><span style="font-size: medium;">размещение наружной рекламы и других офлайн коммуникаций (визитные карточки, флаера, рекламные объявление и т.п.);</span></li><li><span style="font-size: medium;">формирование коммуникаций с местными сообществами.</span></li></ul><span style="font-size: medium;"><br />
</span><h2><span style="font-size: medium;">Управление функционирующим отелем</span></h2><span style="font-size: medium;"><br />
Основные направления деятельности по управлению отелем на этапе непосредственного функционирования бизнеса включают в себя:<br />
</span><ul><li><span style="font-size: medium;">управление бронированиями и продажами;</span></li><li><span style="font-size: medium;">управление заселением и работа с гостями;</span></li><li><span style="font-size: medium;">организацию мероприятий (вечеринки, тематические вечера, концерты,
семейные и детские праздники, мастер классы, экскурсии, караоке и т.д.);</span></li><li><span style="font-size: medium;">ведение финансового и налогового учета;</span></li><li><span style="font-size: medium;">управление закупками;</span></li><li><span style="font-size: medium;">управление персоналом;</span></li><li><span style="font-size: medium;">управление безопасностью отеля;</span></li><li><span style="font-size: medium;">хозяйственные работы (самая «галерная» часть бизнеса, включающая уборку и стирку);</span></li><li><span style="font-size: medium;">управление рестораном и баром (это может быть выделенная часть
бизнеса, подход к управлению которой может осуществляться очень
по-разному);</span></li><li><span style="font-size: medium;">ремонтные и профилактические работы с целью поддержки инфраструктуры отеля в работоспособном состоянии.</span></li></ul><span style="font-size: medium;"><br />
Каждое из направлений заслуживает отдельной статьи, поэтому остановимся
на главном. После запуска отеля, управление бронированиями и продажами
является самой важной составляющей работы бизнеса, поскольку именно
через каналы продаж приходят деньги от клиентов. Поэтому, повседневный
менеджмент должен быть сосредоточен на определении оптимальной цены
продажи номеров, наиболее точно соответствующей спросу и предложению в
данный момент времени. Настройка канала продаж осуществляется на сайте
сервиса по продажам (Booking.com, Airbnb и т.п.) либо на собственном
сайте отеля. Инструменты анализа продаж для отелей, основанные на
анализе больших данных, постоянно совершенствуются. В настоящее время,
наиболее развитый инструментарий предлагает Booking.com Analytics, и об
этом я опубликовал <a href="https://habr.com/ru/post/455202/" rel="nofollow" target="_blank">статью</a>.<br />
<br />
Следующий критичный момент – это персонал. Организуя управление
персоналом, вовсе необязательно иметь в виду малограмотных местных
жителей с сомнительной мотивацией. В современном мире существуют более
прогрессивные методы по привлечению людей, которые могут помочь в отеле.
Таким методом является волонтерское движение. По сути, это является
обменом ресурсами. У владельца отеля есть возможность предоставить жилое
помещение и еду, а у волонтеров есть свободное время для помощи отели
или другому бизнесу. Отсутствие формальных отношений между работодателем
и сотрудником позволяет отелю получить мотивированного работника,
несущего ответственность за свои действия. И это действительно
демонстрирует преимущество осознанного труда над трудом подневольным. И
эти люди действительно могут стать вашими близкими друзьями. До пандемии
я думал, что в сервисном бизнесе будущее может определяться такой
моделью трудовых отношений, а теперь никто не знает, что случится с
нашим будущим.<br />
<br />
Не следует, однако, рассматривать волонтеров, как чудаков или
неудачников, «работающих за еду». Как правило, волонтер – это человек с
твердым характером и прогрессивными убеждениями. Подобный стиль
путешествий <s>позволял</s> позволяет путешествовать по всему миру без
существенных финансовых затрат. Особенно популярно волонтерство среди
молодежи, однако, встречаются и «ветераны», проведшие в путешествиях
десятки лет. Ценность, которую волонтеры хотят получить взамен своей
помощи, именуется «культурным обменом». Понятие это нечеткое,
подразумевающее дружескую атмосферу, дискуссии на самые разные темы,
ознакомление с местной культурой и с культурой тех стран, где жили
раньше хозяева отеля.<br />
<br />
Следует упомянуть еще две современные тенденции отельного бизнеса:
концепция «умного» отеля (smart hotel) и «зеленого» отеля (green hotel).
Первый из подходов обозначает максимальное применение программируемых
IoT устройств и сервисов, способных взаимодействовать друг с другом.
Кроме повышения качества и скорости обслуживания гостей, следует также
отметить такие преимущества от внедрения новых технологий, как
автоматизация процессов и возможность экономии на коммунальных расходах и
обслуживании оборудования. Целями реализации концепции «зеленого»
(экологичного, eco) отеля являются: снижение воздействия отеля на
окружающую среду путем оптимизации объема потребляемых ресурсов и
количества производимых отходов, забота о безопасности и здоровье
гостей, устойчивое развитие бизнеса, пропаганда «зеленых» ценностей,
разумное снижение капитальных и операционных расходов отеля (lean, т.е.
бережливое производство).<br />
<br />
</span><h2><span style="font-size: medium;">Закрытие отеля</span></h2><span style="font-size: medium;"><br />
Закрытие отеля представляет собой отдельный, финальный этап жизненного
цикла отельного бизнеса. Тем не менее, данный этап имеет исключительное
значение, поскольку неудачно завершенный бизнес приводит к материальным и
репутационным потерям, и даже, может повлечь судебные тяжбы со стороны
фискальных органов либо партнеров. Процедура закрытия отельного бизнеса
включает в себя выполнение следующих задач:<br />
</span><ul><li><span style="font-size: medium;">юридическое закрытие бизнеса согласно законодательству страны, на территории которой расположен отель;</span></li><li><span style="font-size: medium;">закрытие бронирований номеров в отеле и завершение обслуживания гостей отеля;</span></li><li><span style="font-size: medium;">продажа имущества, приобретенного владельцами бизнеса;</span></li><li><span style="font-size: medium;">оплата коммунальных счетов на основании достигнутых договоренностей о дате передачи бизнеса;</span></li><li><span style="font-size: medium;">проверка, ремонт и замена (при необходимости) оборудования отеля с целью приведение оборудования в работоспособное состояние;</span></li><li><span style="font-size: medium;">уборка территории и помещений перед передачей;</span></li><li><span style="font-size: medium;">инвентаризации передаваемого имущества с составлением и подписанием акта инвентаризации;</span></li><li><span style="font-size: medium;">расчет и увольнение персонала отеля;</span></li><li><span style="font-size: medium;">подписание документов о прекращении договора аренды и отсутствии у сторон претензий;</span></li><li><span style="font-size: medium;">объявление о закрытии отеля с благодарностями партнерам и клиентам.</span></li></ul><span style="font-size: medium;"><br />
</span><h2><span style="font-size: medium;">Заключение</span></h2><p><span style="font-size: medium;"><br />
Какое отношение все это имеет к IT? Например, отель <s>раньше был</s>
может быть «пенсионным» бизнесом для тех, кому как-то приелись
корпоративные ценности. При этом не исключается параллельное участие в
IT или последующий «откат» в индустрию. Плюсы и минусы собственного
отельного бизнеса, в общем-то, понятны. Я довольно успешно занимался
этой деятельностью несколько лет, и это было занимательное и
плодотворное время моей жизни. Думаю, занимался бы этим и дальше, но
2020 год внес свои коррективы. Что у меня осталось от этого бизнеса,
кроме материального / морального удовлетворения и опыта? Написалась <a href="https://ridero.ru/books/kak_otkryt_svoi_otel_na_poberezhe/" rel="nofollow" target="_blank">книга об управлении отелем</a>,
базовая структура которой изложена в данной статье. Для публикации я
обратился к самиздатовскому Ridero. Содержание книги приведено в виде
mind map на Рисунке 3.<br />
<br /></span><br /><span style="font-size: medium;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsZA8-uTdHwZi_BsknG69NeOmk-elj5oODw1oSn9dPT8EhhKlGKb50gYIID5Ve-NlciPyFgJoT_9GyRgvAJvCsaebCo_5HG-I4TFZlMuZJHXJf576hFRqGcWMYqAGjiooAK2w884b2r4E/s1237/0.1+%25D0%259A%25D0%25B0%25D0%25BA+%25D0%25BE%25D1%2582%25D0%25BA%25D1%2580%25D1%258B%25D1%2582%25D1%258C+%25D1%2581%25D0%25B2%25D0%25BE%25D0%25B9+%25D0%25BE%25D1%2582%25D0%25B5%25D0%25BB%25D1%258C+%25D0%25BD%25D0%25B0+%25D0%25BF%25D0%25BE%25D0%25B1%25D0%25B5%25D1%2580%25D0%25B5%25D0%25B6%25D1%258C%25D0%25B5.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="876" data-original-width="1237" height="284" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsZA8-uTdHwZi_BsknG69NeOmk-elj5oODw1oSn9dPT8EhhKlGKb50gYIID5Ve-NlciPyFgJoT_9GyRgvAJvCsaebCo_5HG-I4TFZlMuZJHXJf576hFRqGcWMYqAGjiooAK2w884b2r4E/w400-h284/0.1+%25D0%259A%25D0%25B0%25D0%25BA+%25D0%25BE%25D1%2582%25D0%25BA%25D1%2580%25D1%258B%25D1%2582%25D1%258C+%25D1%2581%25D0%25B2%25D0%25BE%25D0%25B9+%25D0%25BE%25D1%2582%25D0%25B5%25D0%25BB%25D1%258C+%25D0%25BD%25D0%25B0+%25D0%25BF%25D0%25BE%25D0%25B1%25D0%25B5%25D1%2580%25D0%25B5%25D0%25B6%25D1%258C%25D0%25B5.jpg" width="400" /></a>
<br />
<i>Рисунок 3. Структура книги «Как открыть свой отель на побережье»</i><br />
<br />
Большинство подобных книг ориентированы на корпоративные стандарты
управления и, кроме того, содержат в основном теоретический материал.
Книга <a href="https://ridero.ru/books/kak_otkryt_svoi_otel_na_poberezhe/" rel="nofollow" target="_blank">«Как открыть свой отель на побережье»</a>
излагает конкретные практические рекомендации применительно к ведению
бизнеса, основанного на семейных ценностях владельцев. Книгу можно
рассматривать, как руководство, содержащее описание пошаговых действий,
направленных на создание и успешное управление бизнесом в мини-отеле.
Имеется и тренинговая составляющая, включающая набор практик и
упражнений, направленных на формирование и закрепление устойчивых
навыков. Интересна книга, пожалуй, и тем, что в ней содержится ряд
ноу-хау, извлеченных из успешного и тиражируемого опыта. Если у
отельного бизнеса есть будущее, то оно, в первую очередь, за
эффективными моделями, которые демонстрируют мини-отели.</span><br /></p><p><span style="font-size: medium;"><br />
</span></p><h2><span style="font-size: medium;">P.S.</span></h2><span style="font-size: medium;"><br />
Есть ли смысл писать о туризме? Многое из того, что имело смысл вчера,
не имеет смысла сегодня. Можно даже предположить, что, имеющее смысл
сегодня, завтра тоже будет иметь мало значения. Смыслы меняются, и,
значит, нет никакой разницы, воспримется ли эта статья, как реквием по
мечте, или, как мемуары, или, как оптимистичный прогноз, которому не
суждено сбыться…<br />
</span><br />
<p></p><div style="text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-U6mLObwWWL-0V0njcxvZ48-Jqg3Mcen2kOL8-4LwmorfawSboXYEsvJ2hjrGSPBPHLZnxbC7EFdbcRy5grzsZeZK4d9Zb_htFh3aZRcUZaLZwaUnOYgTJnTXcrf299YeeoeLGvX3T4M/s610/Hotel_Cover.png"><img border="0" data-original-height="610" data-original-width="431" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-U6mLObwWWL-0V0njcxvZ48-Jqg3Mcen2kOL8-4LwmorfawSboXYEsvJ2hjrGSPBPHLZnxbC7EFdbcRy5grzsZeZK4d9Zb_htFh3aZRcUZaLZwaUnOYgTJnTXcrf299YeeoeLGvX3T4M/w283-h400/Hotel_Cover.png" width="283" /></a></div><br /><p></p>Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-83332009339318254312019-10-26T16:40:00.002-07:002020-10-16T16:13:41.873-07:00Большие данные в управлении отелем: использовать нельзя игнорировать<img src="https://habrastorage.org/webt/sl/un/ij/slunijdeqjdvjf4tmz6lcw7uueo.jpeg" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><br />
<a href="https://www.forbes.com/sites/ibm/2014/12/15/how-hotels-are-using-big-data-to-help-guests-feel-at-home/#7068024cfff4" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; text-decoration-line: none;">source</a><br />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;"><br /></span>
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Близится сезон долгожданный сезон отпусков, и многие уже выбрали для себя то самое желанное туристическое направление, которое давало силы месяцами продираться сквозь дебри дедлайнов и овертаймов. Вот уже совсем близко заветное «путешествие мечты», о котором так приятно будет потом вспоминать осенними и зимними вечерами.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">При выборе отпускного жилья многие, наверняка, будут пользоваться системой Booking.com. В статье предлагается взглянуть на систему Booking.com «с другой стороны интерфейса», глазами тех, кто управляет отелем и устанавливает цены на проживание. Конкретней, рассмотрены средства Booking.com Analytics и возможности применения полученных данных для управления продажами в отеле. В качестве примера, приведены кейсы для мини-отеля, находящегося в Камбодже, которым мне выпала честь и удовольствие управлять.</span><br />
<a href="https://draft.blogger.com/null" name="habracut" style="background-color: white; color: #548eaa; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;"></a><br />
<h3 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 20px; font-weight: 500; line-height: 28px; margin: 0px; padding: 0px;">
Почему Камбоджа?</h3>
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<img src="https://habrastorage.org/webt/sg/bs/q2/sgbsq2abgiybiftwmqvogrythfq.jpeg" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">В качестве небольшого вступления, постараюсь объяснить, почему отель моей мечты оказался в Камбодже. Самое главное – это лояльные условия ведения бизнеса в этой стране. Сегодня это единственная страна в Азии, в которой иностранец может легально оформить бизнес на свое имя, и при этом безвыездно находиться на территории Камбоджи неограниченное время по бизнес визе. Стоимость ВСЕХ разрешительных документов на мини-отель, например, составляет около 400 долларов США в год (включая лицензию министерства коммерции, лицензию местной мэрии, налоговый патент и индивидуальное разрешение на работу в стране). При оформлении перечисленных документов особенных трудностей не возникает, а при проверках бизнеса государственными органами наличие разрешительных документов является необходимым и достаточным условием для избегания любого рода вымогательства.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Дополнительные плюшки – это все прелести жизни в Азии. Демократичные цены, неагрессивное население, море и красивая природа, теплый климат, в том числе, достаточно мягкий муссонный период, круглогодичные свежие фрукты, овощи и морепродукты, «простая жизнь», не требующая оплаты отопления, инвестиций в зимнюю или брендовую одежду и обувь, в ремонт квартиры, в дорогие авто и прочие атрибуты «успешной жизни».</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Есть и минусы: «дураки и дороги», дорогое электричество (0,20$ за киловатт-час), практически полное отсутствие медицины и других инфраструктурных моментов (проблемы с работой полиции, пожарных служб, системы образования, коммунальных служб и т.д.), проблемы с мусором (впрочем, это характерно для многих азиатских стран, а в периоды «мусорных войн», и для европейских).</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">На хабре есть несколько статей (</span><a href="https://habr.com/en/company/beeline/blog/177147/" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; text-decoration-line: none;">тыц</a><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;"> и </span><a href="https://habr.com/en/post/227583/" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; text-decoration-line: none;">тыц</a><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">), объективно, на мой взгляд, отражающих состояние дел и условия жизни в Камбодже, поэтому, не буду дальше развивать эту тему.</span><br />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Итак, Камбоджа, курортный городок </span><a href="https://vvsklyar-travel.blogspot.com/2018/11/blog-post_13.html" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; text-decoration-line: none;">Кеп</a><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">, отель </span><a href="https://pussinbootsru.blogspot.com/" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; text-decoration-line: none;">Chateau Puss in Boots</a><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">, 2019 год.</span><br />
<br />
<h3 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 20px; font-weight: 500; line-height: 28px; margin: 0px; padding: 0px;">
Вводные ремарки и ограничения</h3>
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Для продаж на данный момент мы используем только Booking.com и AirB&B. Можно много говорить о преимуществах и недостатках этих и других сервисов, но в данном случае важно то, что с этих сервисов к нам заходили и заходят клиенты, а с других – нет. До Кепа у нас с женой был отель в Сиануквиле, а еще раньше – в Морджиме, в Гоа, и там по каналам продаж была такая же картина. На AirB&B аналитика пока находится в зачаточном состоянии, поэтому рассматривается только Booking.com. И здесь у нас есть только один основной рычаг управления продажами – это цена номера за сутки проживания.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Конечно же, на продажи влияют и другие факторы. Например, рейтинг, составляемый по результатам отзывов гостей. Статистика по рейтингу присутствует в аналитике Booking.com, и мы ее рассмотрим чуть ниже.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Многое зависит от туристической конъюнктуры места. </span><a href="https://vvsklyar-travel.blogspot.com/2018/11/blog-post_13.html" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; text-decoration-line: none;">Кеп</a><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">, например, это небольшой поселок со среднеразвитой курортной инфраструктурой. Для многих это всего лишь транзитный пункт на границе между Камбоджой и Вьетнамом. Однако, энергетика колониальной французской ривьеры, море и острова, горы и пещеры, пагоды и национальные парки делают свое дело, и постоянный поток туристов в сезон достаточно уверенно наполняет местные отели.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Важный момент, влияющий на продажи, – это концепция и «фишки» отеля, которые помогают клиенту сделать правильный выбор и стимулируют интуитивное «узнавание» места, где ему было бы комфортно. Вопрос этот связан с целеполаганием, миссией и мировоззрением собственника бизнеса и выходит за рамки данной статьи.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Кроме того, необходимо ввести несколько важных допущений для понимания ограничений проведенного исследования:</span><br />
<br />
<ul style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; margin: 0px 0px 0px 30px; padding: 0px;">
<li style="line-height: 1.6; padding: 0px 0px 9px;">речь пойдет именно о частном мини-отеле (среди найденных мной определений указывается, что в мини-отеле может быть до 15 номеров), в котором нет корпоративных процедур, и все упрощено до предела с целью снизить накладные расходы; поэтому, вся операционная деятельность сосредоточена в руках владельцев без участия каких-либо структурных подразделений; у нас, например, в отеле работает лишь уборщица, все остальное мы с женой делаем сами с аутсорсом только сложных ремонтных и строительных работ; если надо отлучиться на 1-2 дня, то есть договоренность с приходящим администратором;</li>
<li style="line-height: 1.6; padding: 9px 0px;">не рассматривается структура цены за номер, расходная часть и дополнительные возможности заработка (бар и ресторан, аренда велосипедов и мотобайков, продажа билетов и экскурсий и т.п.),</li>
<li style="line-height: 1.6; padding: 9px 0px 0px;">не рассматривается общий подход к управлению отелем; впрочем, это интересный фреймворк, о котором я писал <a href="http://ceur-ws.org/Vol-2104/paper_218.pdf" style="background-color: transparent; color: #992298; text-decoration-line: none;">в несколько другом формате</a>; если тема вызовет интерес, я также сделаю пост на хабре по теме менеджмента в мини-отеле.</li>
</ul>
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<h3 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 20px; font-weight: 500; line-height: 28px; margin: 0px; padding: 0px;">
Функционал Booking.com Analytics</h3>
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<a href="https://partner.booking.com/en-us/help/growing-your-business/what-bookingcom-analytics?aid=318615;label=New_English_EN_KH_27027031345-pT6XksBKxs9MYeNcXmqdcAS102063485185:pl:ta:p1:p2:ac:ap1t1:neg:fi:tiaud-146342138710:dsa-55482331735:lp9069949:li:dec:dm;ws=&gclid=CjwKCAjw0N3nBRBvEiwAHMwvNjtXlwWoqd6aR_w1TGazKZN_hWt-W5A5oTHMGYkS1ig7FzvmfGt3pxoCsrYQAvD_BwE" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; text-decoration-line: none;">Booking.com Analytics</a><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;"> был запущен в 2016 г., как инструмент, помогающий менеджерам отелей анализировать статистику бронирований и продаж. В системе поддерживается русифицированный интерфейс, но, на мой взгляд, важно обращаться к первоисточнику, чтобы не искажать базовую терминологию.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Booking.com Analytics включает следующие разделы:</span><br />
<br />
<ul style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; margin: 0px 0px 0px 30px; padding: 0px;">
<li style="line-height: 1.6; padding: 0px 0px 9px;">Analytics Dashboard агрегирует данные для обзора достигнутых показателей, включая количество забронированных ночей по категориям номерах, доход от номера (общая сумма, выплаченная гостями) и среднесуточную стоимость (Average Daily Rate, ADR), представляющую собой доход от номера, разделенный на количество оплаченных суток проживания; также Analytics Dashboard содержит ссылки на основные отчеты, кратко обсуждаемые ниже;</li>
<li style="line-height: 1.6; padding: 9px 0px;">Pace Report позволяет сравнить объем своих продаж на Booking.com с аналогичными периодами предыдущего года, а также, сравнить продажи с агрегированными данными по своим конкурентам;</li>
<li style="line-height: 1.6; padding: 9px 0px;">Sales Statistics предоставляет срез объемов продаж за любой период последнего года;</li>
<li style="line-height: 1.6; padding: 9px 0px;">Booker Insights предоставляет подробные сведения о гостях отеля, включая страну, устройство, используемое для бронирования, и цель поездки;</li>
<li style="line-height: 1.6; padding: 9px 0px;">Bookwindow Information показывает, насколько заранее клиенты Booking.com бронируют свои номера;</li>
<li style="line-height: 1.6; padding: 9px 0px;">Cancelation Characteristics содержит информацию о проценте отмененных бронирований;</li>
<li style="line-height: 1.6; padding: 9px 0px;">Guest Review Score содержит данные, касающиеся отзывов гостей об отеле и оценок отеля по 10-бальной шкале, выставленных гостями;</li>
<li style="line-height: 1.6; padding: 9px 0px;">Manage Competitive Set позволяет выбрать до десяти отелей в своем регионе, чтобы сравнить собственные ключевые показатели эффективности (Key Performance Indicator, KPI) с KPI ближайших конкурентов;</li>
<li style="line-height: 1.6; padding: 9px 0px;">Genius Report показывает процент бронирований, выполненных в соответствии с программой Genius (скидки для часто путешествующих);</li>
<li style="line-height: 1.6; padding: 9px 0px 0px;">Ranking Dashboard демонстрирует, насколько эффективны продажи отеля, когда гости ищут жилье в данном регионе.</li>
</ul>
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Для анализа данных могут быть выбраны диапазоны дат, составляющие 7, 14, 30, 60, 90 или 365 дней. Кроме того существуют дополнительные возможности анализа данных путем сравнения:</span><br />
<br />
<ul style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; margin: 0px 0px 0px 30px; padding: 0px;">
<li style="line-height: 1.6; padding: 0px 0px 9px;">собственных результатов с показателями прошлого года;</li>
<li style="line-height: 1.6; padding: 9px 0px;">собственных результатов с показателями группы конкурентов, включающей до десяти отелей, назначаемых по собственному выбору;</li>
<li style="line-height: 1.6; padding: 9px 0px 0px;">собственных результатов с показателями рынка, включающего все объекты в пункте размещения отеля.</li>
</ul>
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<h3 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 20px; font-weight: 500; line-height: 28px; margin: 0px; padding: 0px;">
Примеры использования больших данных в Booking.com Analytics</h3>
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Данный раздел не претендует на какие-либо обобщения, тем более, что картина, может меняться из месяца в месяц. Это просто примеры использования встроенных средств Booking.com Analytics.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Например, в Booker Insights можно посмотреть статистику по странам, туристы из которых бронируют номера в отелях. Национальные особенности туристов – это отдельная тема, обсуждать которую можно очень долго. Поэтому, и статистика по странам тоже довольно увлекательна. У каждой страны есть свои предпочтения, и это сказывается на распределении целевой аудитории отеля. Хотя, порой бывают неожиданные статистические выбросы. Например, в разгар туристического сезона мы получили такую картину. Более ярким цветом выделен наш отель, а более бледным – ситуация по рынку.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<img src="https://habrastorage.org/webt/yn/gu/xj/ynguxjuo4osesdhyezpdrkxegr0.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;"></span><br />
<i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;">Данные Booking.com Analytics: Распределение гостей отеля по странам</i><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Туристы из Камбоджи и Франции представляют около 50% туристического рынка в Кепе, однако, в на нашем отеле они составили только 15% и 14% соответственно. Это можно объяснить консерватизмом камбоджийских туристов, которые любят останавливаться в отелях, управляемых камбоджийскими владельцами. То же самое объясняет низкий процент французских туристов, многие из которых плохо говорят либо вовсе не говорят по-английски. Российским туристам также нравится, когда персонал отеля говорит по-русски, и это объясняет, почему они составляют более 10% гостей против 1,4% по рынку. Что касается новозеландских (10% бронирований в нашем отеле против 0,6% по рынку) и швейцарских (8,7% бронирований в нашем отеле против 2,4% по рынку) туристов, то более высокий процент можно объяснить хорошим соотношением цены и качества, поскольку туристы из этих стран консервативны с точки зрения избегания излишних затрат. Подробный отчет Booker Insights содержит также информацию, разделенную по странам относительно средней суточной цены номера, средней продолжительности пребывания и частоты отмены бронирований. Эти данные важны для прогноза поведения туристов в зависимости от страны. Например, гости из Камбоджи чаще всего отменяют бронирования.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">На следующей диаграмме из раздела Bookwindow Information представлена информация о распределении величины окна бронирования, т.е. за сколько дней до заезда гости бронируют номера.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<img src="https://habrastorage.org/webt/2f/dr/hf/2fdrhfrg4nwirn4ggrf-odoks_g.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><br />
<i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;">Данные Booking.com Analytics: Распределение величины окна бронирования</i><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Большое окно бронирования предоставляет больше возможностей с точки зрения определения суточной стоимости номера. Кроме того, стоимость номера должна учитывать локальные и глобальные праздники, чтобы заблаговременно установить праздничные цены. Статистика говорит, что лишь немногие гости бронируют номер за срок более, чем 30 дней. Более того, около 70% всех бронирований были сделаны непосредственно перед заездом. Это не очень хорошо, так как возрастает риск того, что номера останутся незаполненными, и, кроме того, требуется более тщательная настройка суточной стоимости номера для фактической даты.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Важным показателем, влияющим на любой гостиничный бизнес, является процент отмены бронирований, данные по которому доступны в разделе Cancelation Characteristics (см. диаграмму ниже). Здесь также в верхней части каждой из полос более ярким цветом выделен наш отель, а более бледным – ситуация по рынку.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<img src="https://habrastorage.org/webt/xd/ge/w6/xdgew64swmlfmcgkdkikpjhxjek.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><br />
<i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;">Данные Booking.com Analytics: Распределение частоты отмен бронирования</i><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Отмена в последнюю минуту, как правило, вызывает стресс, поскольку существенно уменьшает окно бронирования и увеличивает риск того, что отмененная комната не будет распродана. К сожалению, для анализируемого примера у нас отменялось 34% бронирований, в то время как коэффициент отмены для рассматриваемого рынка составляет 28%. Большая часть отмен объясняется окном бронирования более одного месяца. Сложно разработать эффективную стратегию уменьшения числа отмен. Люди часто меняют планы, или они могут обнаружить, что предложение какого-то другого отеля является для них более привлекательным. Мы пытаемся общаться с гостем, как только мы получаем бронирование, но эта стратегия, также, не всегда успешна.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Гостиничный бизнес сильно зависит от репутации, которая на Booking.com определяется на основании отзывов гостей. Оценка выставляется в диапазоне от 2,5 до 10 для следующих характеристик отеля: чистота, комфорт, расположение, удобства, персонал и соотношение цены и качества. Раздел Guest Review Score содержит детали каждого из отзывов, а также представляет агрегированные значения рейтинга отеля. На диаграмме представлены данные о количестве отзывов, полученных в каждом из месяцев, а на графике показано итоговое значение рейтинга по результатам каждого из месяцев. Результаты нашего отеля (более яркий график и гистограмма) сравниваются со средними результатами десяти ближайших конкурентов.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<img src="https://habrastorage.org/webt/k4/ql/8h/k4ql8hpecf8puheuaywr3ymtong.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><br />
<i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;">Данные Booking.com Analytics: Рейтинг отеля по результатам отзывов гостей</i><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Booking.com поддерживает программу лояльности Genius. Зарегистрированные пользователи Genius на Booking.com получают скидки на бронирование от 10% и более. Чтобы привлечь путешественников Genius, отель должен поддержать эту программу. Проблема для отеля состоит в том, что снижение цены происходит исключительно за счет снижения собственных доходов. Это означает, что цена для гостей со статусом Genius составляет всего 90% (иногда даже 85%) от заявленной суточной стоимости номера на Booking.com. С другой стороны, многие пользователи Booking.com участвуют в программе Genius, и эти пользователи ценят, когда отель поддерживает программу. Таким образом, участие отеля в программе Genius может увеличить общий доход отеля, несмотря на то, что суточная стоимость номера уменьшается. Важно помнить, что суточная стоимость номера должна учитывать риск снижения стоимости номера на 10% или 15% для гостей Genius. Гости Genius составляют более 50% всех клиентов, что демонстрирует эффективность участия отеля в программе. Данная информация доступна в разделе Genius Report.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<img src="https://habrastorage.org/webt/3n/ok/lw/3noklwfu8odehlfg1mlcgqjdos0.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><br />
<i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;">Данные Booking.com Analytics: Соотношение бронирований по программе Genius</i><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Интегральные данные по деятельности отеля доступны в разделе Ranking Dashboard, где представлен ряд показателей, влияющих, по мнению Booking.com, на показатель дохода отеля.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Данные приводятся в сравнении между нашим отелем и средним результатом по рынку:</span><br />
<br />
<ul style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; margin: 0px 0px 0px 30px; padding: 0px;">
<li style="line-height: 1.6; padding: 0px 0px 9px;">Conversion (конверсия) – это процент просмотров страниц отеля, конвертированных в бронирование (отношение количества бронирований к количеству просмотров страницы отеля на Booking.com);</li>
<li style="line-height: 1.6; padding: 9px 0px;">Average Daily Rate (средняя цена за сутки проживания), объединенный доход, полученный от проданных номеров, деленный на количество проданных номеров;</li>
<li style="line-height: 1.6; padding: 9px 0px;">Cancelations (отмены бронирований) показывают процент всех бронирований, которые были отменены;</li>
<li style="line-height: 1.6; padding: 9px 0px;">Review Score (оценка гостей) рассчитывается с использованием оценок, выставленных отелю гостями;</li>
<li style="line-height: 1.6; padding: 9px 0px;">Property Page Score (оценка страницы отеля) показывает, насколько заполнена страница отеля в части информации и фотографий;</li>
<li style="line-height: 1.6; padding: 9px 0px 0px;">Reply Score (оценка ответов) учитывает, насколько быстро отель отвечает гостям.</li>
</ul>
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Принимая во внимание вышеупомянутые шесть факторов, которые могут повлиять на объем доходов отеля, имеет смысл рассмотреть соответствующие зависимости. Однако, часть показателей (отмены бронирований, оценка гостей, оценка страницы отеля, оценка ответов) могут лишь косвенно влиять на доход. Поэтому, невозможно найти зависимости между доходом отеля и косвенными факторами. Перспективными, с точки зрения анализа больших данных, являются процент конверсии и суточная цена номера. В следующем разделе мы рассмотрим гипотезы, связанные с зависимостями дохода от конверсии и суточной цены.</span><br />
<br />
<h3 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 20px; font-weight: 500; line-height: 28px; margin: 0px; padding: 0px;">
Гипотезы для управления ценой номера на основании больших данных</h3>
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Итак, при помощи Booking.com Analytics нам доступны большие данные отражающие состояние продаж в отеле. Хотелось бы понять, как использование этих данных может помочь при формировании оптимальной цены за номер.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Экономическая наука говорит о том, что есть кривые спроса и предложения, а следовательно, некая оптимальная цена, позволяющая извлечь максимум прибыли из продажи товара либо услуги. Ошибки первого рода (повышения цены выше оптимальной) приводят к отказу клиентов от покупки, а ошибки второго рода (снижение цены ниже оптимальной) приводят к снижению прибыли, причем не факт, что при этом увеличивается количество продаж.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Таким образом, выдвигаем </span><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;">Гипотезу 1 (G1)</i><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">: Существует зависимость между объемом продаж номеров S и стоимостью номера за ночь C.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Формально для каждого календарного дня для каждого из номеров это может быть описано следующим минимаксным критерием:</span><br />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">S = max( C) ˄ f = 1, где S – оборот от продажи номера численно равный стоимости проживания в номере C = {Cmin…Cmax} (значение стоимости принадлежит некоторому диапазону); f = {0;1} – бинарный индикатор продажи номера: f = 0, если номер не продан и f = 1, если номер продан.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Если есть несколько однотипных номеров, то каждый день могут продаваться не все номера, кроме того, цена Ci за один и тот же номер может меняться в течение окна продаж, и минимаксный критерий имеет вид:</span><br />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">S = max(</span><math style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;"></math><span class="MathJax_SVG" data-mathml="<math xmlns="http://www.w3.org/1998/Math/MathML"><mi mathvariant="normal">&#x03A3;</mi></math>" id="MathJax-Element-1-Frame" role="presentation" style="background-color: white; border: 0px; color: #222222; direction: ltr; display: inline-block; float: none; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px; line-height: normal; margin: 0px; max-height: none; max-width: none; min-height: 0px; min-width: 0px; overflow-wrap: normal; padding: 0px; position: relative; white-space: nowrap;" tabindex="0"><svg aria-hidden="true" focusable="false" height="2.057ex" role="img" style="vertical-align: -0.246ex;" viewbox="0 -780.1 722.5 885.9" width="1.678ex" xmlns:xlink="http://www.w3.org/1999/xlink"><g fill="currentColor" stroke-width="0" stroke="currentColor" transform="matrix(1 0 0 -1 0 0)"><use x="0" xlink:href="#MJMAIN-3A3" y="0"><path d="M666 247Q664 244 652 126T638 4V0H351Q131 0 95 0T57 5V6Q54 12 57 17L73 36Q89 54 121 90T182 159L305 299L56 644L55 658Q55 677 60 681Q63 683 351 683H638V679Q640 674 652 564T666 447V443H626V447Q618 505 604 543T559 605Q529 626 478 631T333 637H294H189L293 494Q314 465 345 422Q400 346 400 340Q400 338 399 337L154 57Q407 57 428 58Q476 60 508 68T551 83T575 103Q595 125 608 162T624 225L626 251H666V247Z" id="MJMAIN-3A3" stroke-width="1"></path></use></g></svg><span class="MJX_Assistive_MathML" role="presentation" style="border: 0px !important; clip: rect(1px, 1px, 1px, 1px); display: block !important; height: 1px !important; left: 0px; overflow: hidden !important; padding: 1px 0px 0px !important; position: absolute !important; top: 0px; transition: none 0s ease 0s; user-select: none; width: 1px !important;"><math xmlns="http://www.w3.org/1998/Math/MathML">Σ</math></span></span><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;"> Ci) ˄ F = </span><math style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;"></math><span class="MathJax_SVG" data-mathml="<math xmlns="http://www.w3.org/1998/Math/MathML"><mi mathvariant="normal">&#x03A3;</mi></math>" id="MathJax-Element-2-Frame" role="presentation" style="background-color: white; border: 0px; color: #222222; direction: ltr; display: inline-block; float: none; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px; line-height: normal; margin: 0px; max-height: none; max-width: none; min-height: 0px; min-width: 0px; overflow-wrap: normal; padding: 0px; position: relative; white-space: nowrap;" tabindex="0"><svg aria-hidden="true" focusable="false" height="2.057ex" role="img" style="vertical-align: -0.246ex;" viewbox="0 -780.1 722.5 885.9" width="1.678ex" xmlns:xlink="http://www.w3.org/1999/xlink"><g fill="currentColor" stroke-width="0" stroke="currentColor" transform="matrix(1 0 0 -1 0 0)"><use x="0" xlink:href="#MJMAIN-3A3" y="0"><path d="M666 247Q664 244 652 126T638 4V0H351Q131 0 95 0T57 5V6Q54 12 57 17L73 36Q89 54 121 90T182 159L305 299L56 644L55 658Q55 677 60 681Q63 683 351 683H638V679Q640 674 652 564T666 447V443H626V447Q618 505 604 543T559 605Q529 626 478 631T333 637H294H189L293 494Q314 465 345 422Q400 346 400 340Q400 338 399 337L154 57Q407 57 428 58Q476 60 508 68T551 83T575 103Q595 125 608 162T624 225L626 251H666V247Z" id="MJMAIN-3A3" stroke-width="1"></path></use></g></svg><span class="MJX_Assistive_MathML" role="presentation" style="border: 0px !important; clip: rect(1px, 1px, 1px, 1px); display: block !important; height: 1px !important; left: 0px; overflow: hidden !important; padding: 1px 0px 0px !important; position: absolute !important; top: 0px; transition: none 0s ease 0s; user-select: none; width: 1px !important;"><math xmlns="http://www.w3.org/1998/Math/MathML">Σ</math></span></span><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;"> fi, где Ci – цена одного номера (цена номера одной и той же категории может меняться), fi = {0;1} – бинарный индикатор продажи номера, F = {0..N} – количество проданных номеров одной категории, общее количество которых составляет N.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Если в отеле есть несколько категорий номеров, то для каждой из них применяется вышеуказанный критерий, а общий оборот отеля формируется как сумма продаж всех категорий номеров, или все может быть сведено в общую формулу, если увеличить размерность, добавив еще один индекс.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Проанализируем взаимную зависимость объема продаж и стоимости номера (гипотеза </span><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;">G1</i><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">). Детальные экономические данные приводить не буду, покажу лишь общий результат. Для анализа зависимости между двумя рядами данных используем коэффициент корреляции Пирсона, вычисляемый как отношение ковариации к произведению среднеквадратических отклонений:</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<img src="https://habrastorage.org/webt/no/wp/1_/nowp1_rc5hr4zy8-sokyqtc3cdk.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Для расчета применяется MS Excel, в котором ведется помесячный отельный учет. Поэтому и коэффициент корреляции удобно считать помесячно. Рекомендуется, чтобы количество наблюдений не менее, чем в 10 раз превышало количество факторов, и количество дней (наблюдений) в месяце вписывается в эту рекомендацию. Отель мы запустили буквально перед Новым 2019 годом, поэтому на июнь 2019 статистика у нас пока накопилась только за 5 месяцев (150 дней-наблюдений). Месяц месяцу рознь, и значения коэффициента корреляции отличаются значительным разбросом, от 0,51 в марте до 0,93 в феврале. Значит, в некоторых месяцах гипотеза </span><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;">G1</i><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;"> не подтверждается, и связи между стоимостью номера и объемом продаж не существует. Тем не менее, для тех месяцев, в которых r > 0,75, можно говорить о наличие зависимости одной случайной переменной от другой, т.е. гипотеза </span><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;">G1</i><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;"> подтверждается. Лучше всего проводить анализ на всем множестве данных, поскольку, если у нас количество наблюдений в сотни раз превышает количество факторов, то мы приближаемся к закону больших чисел. Для пяти месяцев также подтвердилась гипотеза </span><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;">G1</i><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;"> (r = 0,80). Ниже представлены значения коэффициента корреляции для каждого из прошедших месяцев текущего года, а также интегральное значение за 5 месяцев. Напомню, что исследуется зависимость значения суточного объема продаж от значения средней стоимости номера за данные сутки.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;">Значения коэффициента корреляции r(S,C)</i><br />
<img src="https://habrastorage.org/webt/-3/-f/tk/-3-ftkyun6hsdhglxn3ebldwigi.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Очевидно, что объем продаж зависит от количества проданных номеров. Однако, корреляционную зависимость между количеством проданных за сутки номеров и средней суточной стоимостью номера обнаружить не удалось (r = 0,51 для всей выборки данных).</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">MS Excel умеет также строить диаграмму рассеяния, добавлять к ней график и уравнение линейной регрессии и определять для регрессии величину достоверности аппроксимации R</span><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 12px; line-height: 0; position: relative; top: -0.5em; vertical-align: baseline;">2</span><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">. Регрессия может давать достоверные результаты, если для нее R</span><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 12px; line-height: 0; position: relative; top: -0.5em; vertical-align: baseline;">2</span><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;"> > 0,8. Для полной выборки данной достоверную регрессию получить не удалось, поскольку достоверность апроксимации составила R</span><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 12px; line-height: 0; position: relative; top: -0.5em; vertical-align: baseline;">2</span><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;"> = 0,64. Однако, это возможно для тех месяцев, когда r > 0,9. Например для февраля получили R</span><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 12px; line-height: 0; position: relative; top: -0.5em; vertical-align: baseline;">2</span><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;"> = 0,86. Февраль знаменателен самым значительным объемом продаж в году за счет китайского Нового года, который длится более недели и обеспечивает полное заселение отеля при повышенных праздничных ценах.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Линейная регрессия не имеет смысла с точки зрения оптимизации, поскольку она говорит, что, чем выше цена, тем выше прибыль. Тем не менее, цена должна быть в разумном диапазоне, сопоставимым с ценой ближайших конкурентов.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">С точки зрения управления продажами наиболее критичной является область, в которой суточные продажи составили меньше 30 у.е., и особенно критично, когда продажи составили 0 у.е. Однако, наша статистика не дает ответ на вопрос, какое значение суточной цены является оптимальным, поскольку при цене в диапазоне от 12 до 20 у.е. продажи составляли от 0 до 6 номеров в сутки, и это не зависело от других календарных факторов (например, день недели или приближение праздников).</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Еще одним предположением является то, что чем больше туристов ищут жилье в вашем регионе и чем больше туристов просматривают страницу вашего отеля, тем больше бронировок вы получите. Booking.com Analytics предоставляет такие данные. Например, на диаграмме ниже результаты поиска для города Кеп (Камбоджа) с разбивкой по дням. Конверсия составляет 132 / 79 377 =0,16%, то есть на 10 000 туристов, ищущих жилье, мы получаем 16 бронировок.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<img src="https://habrastorage.org/webt/wz/y4/c_/wzy4c_vktpk-n7a5ta50z-h4kgw.png" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" /><br />
<i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;">Данные Booking.com Analytics: количество поисковых запросов по региону</i><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Сформулируем </span><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;">Гипотезу 2 (H2)</i><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">: Существует связь между объемом продаж номеров S и количеством поисковых запросов в день R.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Однако, коэффициенты корреляции, полученные как для полной выборки данных за 5 месяцев, так и помесячно, не превысили значения 0,5, что говорит об отсутствии связи между двумя случайными переменными. Это относится, как количеству поисковых запросов по региону, так и к количеству просмотров страницы отеля на Booking.com.</span><br />
<br />
<h3 style="-webkit-font-smoothing: antialiased; background-color: white; color: #222222; font-family: "Fira Sans", sans-serif; font-size: 20px; font-weight: 500; line-height: 28px; margin: 0px; padding: 0px;">
Заключение</h3>
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">В статье рассмотрены возможности инструментов Booking.com Analytics, предназначенных для анализа больших данных, относящихся к продажам номеров в отелях. Исходя из доступной информации, были выдвинуты две гипотезы.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Подтвердилась </span><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;">Гипотеза 1 (G1)</i><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">: Существует зависимость между объемом продаж номеров S и стоимостью номера за ночь C.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Для анализа достоверности гипотезы был определен коэффициент корреляции Пирсона r(S,C) для данных за пять первых месяцев 2019 (r = 0,80) и помесячно (максимальное значение r = 0,93 в феврале), что говорит о наличии зависимости между двумя рядами данных. Регрессия имеет линейный характер (чем выше цена, тем выше прибыль), что не дает возможности оптимизировать значение суточной стоимости номера. Тем не менее, цена за сутки должна быть в разумном диапазоне, сопоставимым с ценой ближайших конкурентов. Определить оптимальное значение стоимости номера численным методом, на основании диаграммы рассеяния, также не удалось.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Не подтвердилась </span><i style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;">Гипотеза 2 (H2)</i><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">: Существует связь между объемом продаж номеров S и количеством поисковых запросов в день R.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Несмотря на доступность больших данных, на данный момент не удается сформировать стратегию управления продажами, основанную исключительно на статистических показателях. Возможно, эти закономерности зависят от таких энергий, над которыми не властна статистика. Известна </span><a href="https://habr.com/en/post/30338/" style="background-color: white; color: #992298; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; text-decoration-line: none;">волновая теория бизнеса</a><span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">, и, с моей точки зрения, она имеет смысл. Если построить простую зависимость объема продаж от календарной даты, то мы явственно увидим чередующиеся пики и спады. Таким образом, надо «ловить волну», пользуясь, в том числе, опытом и интуицией.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">Данная статья не претендует на истину в последней инстанции, это просто мой опыт, которым я хотел поделиться.</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<span style="background-color: white; color: #222222; font-family: , "blinkmacsystemfont" , "arial" , sans-serif; font-size: 16px;">А мне лишь остается пожелать читателям максимум удовольствия от пользования сервисами бронирования и незабываемых путешествий!</span><br />
<br style="background-color: white; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px;" />
<img src="https://habrastorage.org/webt/j2/wd/_t/j2wd_t4ude0hoidqad38ahe_5xi.jpeg" style="background-color: white; border-style: none; color: #222222; font-family: -apple-system, BlinkMacSystemFont, Arial, sans-serif; font-size: 16px; height: auto; margin: 0px; max-width: 100%; vertical-align: middle;" />Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-64044042983672793402018-11-22T06:33:00.001-08:002018-11-23T09:18:46.180-08:00Информационная безопасность интернета вещей: кто вещь, а кто хозяин?<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPMhXt2TcBYn_4EggTMcU8jNa_m8otOFY3WdtGSlPYJSrGK3JCIjG7gR_iOlY44dghWaJ7bBCQFAgXdFRVg-fImy7nHAc465iS2uRj7yrEXyw3rfnrlmYBayIXQgdTy0KXpe6YLWx26tw/s1600/Fig0_IoT.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="618" data-original-width="888" height="441" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPMhXt2TcBYn_4EggTMcU8jNa_m8otOFY3WdtGSlPYJSrGK3JCIjG7gR_iOlY44dghWaJ7bBCQFAgXdFRVg-fImy7nHAc465iS2uRj7yrEXyw3rfnrlmYBayIXQgdTy0KXpe6YLWx26tw/s640/Fig0_IoT.png" width="640" /></a></div>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><a href="https://www.enisa.europa.eu/publications/good-practices-for-security-of-iot?fbclid=IwAR1q-chv88kZRsIESHtGTEwbA0Mbx8mb9hV1Euqy-Y--IHVYvLuFhGuvi6o" target="_blank">источник</a></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Ни для кого не секрет, что в области интернета вещей (Internet of Things, IoT), пожалуй, меньше всего порядка в плане обеспечения информационной безопасности (ИБ). Сегодня <a href="https://habr.com/post/427035/" target="_blank">мы наблюдаем</a> развивающуюся технологию, постоянно меняющийся ландшафт отрасли, прогнозы, порой уводящие в сторону от реальности, десятки организаций, пытающихся объявить себя законодателями в той или иной области, хотя бы «на час». Актуальность проблемы подчеркивается эпическими инцидентами. Industroyer, BrickerBot, Mirai – и это лишь видимая верхушка айсберга, а что «день грядущий нам готовит»?</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Если продолжать двигаться по течению, то хозяевами интернета вещей станут ботнеты и прочие </span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">«</span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">вредоносы</span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">»</span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">. А вещи с непродуманным функционалом будут довлеть над теми, кто попытается стать их хозяином.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Несколько особняком стоит промышленный интернет вещей (Industrial Internet of Things, IIoT), включающий, в том числе, объекты критической информационной инфраструктуры (КИИ). Операторы IIoT систем привыкли внедрять достаточно зрелые технические решения с горизонтом эксплуатации в десятки лет. Таким образом, внедрение модернизаций и инноваций с использованием IIoT решений сдерживается динамичностью рынка с отсутствием общепринятой системы стандартов и общепринятых схем лицензирования.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Еще один вопрос: что делать с морем информации, накопленной в области ИБ IoT за последние 3-4 года? Что нужно взять за основу, а что является второстепенным? А если в разных документах встретилась противоречивая информация, то, что важнее? Одним из ответов может быть изучение аналитических отчетов, в которых обобщен и гармонизирован накопленный опыт с учетом максимального числа доступных источников.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В ноябре 2018 <a href="https://www.enisa.europa.eu/" target="_blank">ENISA</a> (The European Union Agency for Network and Information Security) выпустило документ <a href="https://www.enisa.europa.eu/publications/good-practices-for-security-of-iot?fbclid=IwAR1q-chv88kZRsIESHtGTEwbA0Mbx8mb9hV1Euqy-Y--IHVYvLuFhGuvi6o" target="_blank">«Good Practices for Security of Internet of Things in the context of Smart Manufacturing»</a>, в котором собраны всевозможные практики обеспечения кибербезопасности для промышленного интернета вещей, причем проанализировано около сотни документов с лучшими практиками в этой области. Что же находится «под капотом» этой попытки объять необъятное? В статье выполнен обзор содержания.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Итак, ENISA предлагает обобщение опыта, основанное на использовании лучших практик. Чтобы продемонстрировать, что такой подход не является единственным, рассмотрим еще одну возможность, а именно, создание коллекции всевозможных стандартов.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">На сайте National Institute of Standards and Technology (NIST) можно обнаружить документ <a href="https://csrc.nist.gov/CSRC/media/Publications/nistir/8200/draft/documents/nistir8200-draft.pdf" target="_blank">«Draft NISTIR 8200. Interagency Report on Status of International Cybersecurity Standardization for the Internet of Things (IoT)»</a>. Версия датирована февралем 2018, и пока все еще носит статус драфта. Там проводится анализ существующих стандартов, распределенных по следующим 11 областям: Cryptographic Techniques, Cyber Incident Management, Hardware Assurance, Identity and Access Management, Information Security Management Systems (ISMS), IT System Security Evaluation, Network Security, Security Automation and Continuous Monitoring (SACM), Software Assurance, Supply Chain Risk Management (SCRM), System Security Engineering.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Перечень стандартов занимает больше ста страниц! Значит, там содержатся сотни наименований, это десятки тысяч страниц, на изучение которых могут уйти годы, к тому же, многие документы являются платными. При этом идентифицированы множественные пробелы в стандартизации отрасли, которые, очевидно, будут заполняться.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Думаю, читатель уже понял, на стороне какого подхода находится здравый смысл и симпатии автора. Поэтому, вернемся к лучшим практикам ENISA. Они базируются на анализе около сотни уже выпущенных документов. Однако, нам не надо читать все эти документы, поскольку эксперты ENISA уже собрали в своем отчете все самое важное.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Ниже на рисунке представлена структура документа, и мы с ней сейчас детально ознакомимся.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXA5mYBhVGqEchioKLjKNGI8alFOCcwAjHWJNMgZIazUSbMlVr_UZBPWaAxQk5iANVCsDLFXQ93lJTscEK0V0QGUeOaIpH9__fKujYTOT2DQmSrUM_Hh7zefQ_3iAKtneKlsjEYqZbjis/s1600/Fig_IoT1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="995" data-original-width="1314" height="483" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXA5mYBhVGqEchioKLjKNGI8alFOCcwAjHWJNMgZIazUSbMlVr_UZBPWaAxQk5iANVCsDLFXQ93lJTscEK0V0QGUeOaIpH9__fKujYTOT2DQmSrUM_Hh7zefQ_3iAKtneKlsjEYqZbjis/s640/Fig_IoT1.png" width="640" /></a></div>
<div style="text-align: center;">
<i><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Структура документа <a href="https://www.enisa.europa.eu/publications/good-practices-for-security-of-iot?fbclid=IwAR1q-chv88kZRsIESHtGTEwbA0Mbx8mb9hV1Euqy-Y--IHVYvLuFhGuvi6o" target="_blank">«Good Practices for Security of Internet of Things in the context of Smart Manufacturing»</a></span></i></div>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Первая часть является вводной.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Во второй части сначала приводится базовая терминология (2.1), а затем вызовы в обеспечении безопасности (2.2), к которым относятся:</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- уязвимые компоненты (Vulnerable components);</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">недостатки в управлении процессами (Management of processes);</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- возростающее количесво коммуникационных связей (Increased connectivity);</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- взаимодействие операционных и информационных технологий (IT/OT convergence);</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- наследование проблем АСУ ТП (Legacy industrial control systems);</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- небезопасные протоколы (Insecure protocols);</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- человеческий фактор (Human factors);</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- избыточная функциональность (Unused functionalities);</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- необходимость учета аспектов функциональной безопасности (Safety aspects);</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- реализация обновлений, связанных с ИБ (Security updates);</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- реализация жизненного цикла ИБ (Secure product lifecycle).</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В разделе 2.3, со ссылкой на ISA, приведена референсная архитектура, которая, тем не менне, несколько противоречит общепринятой архитектуре ISA (Purdu), поскольку RTU и PLC отнесены ко 2-му, а не к 1-му уровню (как это практикуется в ISA).</span><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiaejftvlCLnwzu-0r2JmZENx_tjyCe-mdzTGUJdJ3lSkICf5JlSbydg1uFuhnx4druuhg81QP3GblMWQi1GeSTdjvbjdWsRcoPgnM_fkYpMULywK_MyeFypFxzT7xDG0Ddr1OFARgyKo/s1600/Fig2_IoT.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="900" data-original-width="1600" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiaejftvlCLnwzu-0r2JmZENx_tjyCe-mdzTGUJdJ3lSkICf5JlSbydg1uFuhnx4druuhg81QP3GblMWQi1GeSTdjvbjdWsRcoPgnM_fkYpMULywK_MyeFypFxzT7xDG0Ddr1OFARgyKo/s640/Fig2_IoT.png" width="640" /></a></div>
<br />
<div style="text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><i>Референсная архитектура IIoT</i></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Референсная архитектура является входом для формирования таксономии активов, которая выполнена в разделе 2.4. </span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">На основании экспертных данных оценена критичность активов с точки зрения их влияния на ИБ. О репрезентативности речь не идет (в отчете сказано, что участвовали эксперты от 42 различных организаций), и можно воспринимать эту статистику, как «некоторое мнение». Проценты на диаграмме означают процент экспертов, которые оценили тот или иной актив, как наиболее критичный.</span><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhC9Ij99YLH291YP1ay0TB7BHkIbrUGNWSKhTPWQeb5iTzdJEeBIFHByGaAY4OD4Ey3HTsaOWcw6ZngaodVpLudS3WZp9E6iuCML1hbs-Ohrx7SlO43sK-O7H6lNTrVyZQQ6USTrsjUpD0/s1600/Fig3_IoT.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="762" data-original-width="1168" height="416" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhC9Ij99YLH291YP1ay0TB7BHkIbrUGNWSKhTPWQeb5iTzdJEeBIFHByGaAY4OD4Ey3HTsaOWcw6ZngaodVpLudS3WZp9E6iuCML1hbs-Ohrx7SlO43sK-O7H6lNTrVyZQQ6USTrsjUpD0/s640/Fig3_IoT.png" width="640" /></a></div>
<div style="text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><i>Экспертная оценка критичности активов IIoT</i></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В разделе 3.1 выполнена классификация и описание возможных угроз, применительно к области IIoT. Кроме того, к каждой из угроз привязаны классы активов, которые могут быть затронуты. Выделены основные классы угроз:</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- Nefarious activity / Abuse (недобросовестная деятельность и злоупотребления) – различного рода манипуляции, производимые с данными и устройствами;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- Eavesdropping / Interception / Hijacking (прослушивание / перехват / хакинг) – сбор информации и взлом системы;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- Unintentional damages (accidental) (непреднамеренные случайные повреждения) – ошибки в конфигурировании, администрировании и применении;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- Outages (отключения) – перебои в работе, связанные с потерей электропитания, коммуникаций или сервисов;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- Disaster (катастрофы) – разрушительные внешние воздействия природного и техногенного характера;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- Physical attack (физические атаки) – воровство, вандализм и саботаж (вывод из строя), производимый непосредственно на оборудовании;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- Failures / Malfunctions (отказы и нарушения в работе) – могут происходить по причине случайных отказов аппаратных средств, по причине отказов сервисов провайдера, а также из-за проблем в разработке программного обеспечения, приводящего в внесению уязвимостей;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- Legal (правовые вопросы) – отклонения от требований законов и контрактов.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEEjlf1gmQtQ7o9MVB-sFUwSoLHiuDu8iGD4Hx7eutH0JJT7hfd5mIwHo_XBd2k6WB4bScNOcUJQmAZOADoTzTjrXfngCfQ17YHX8LoKeMM7tVd-MoqZzCPJAwDAMii64uFZso-ulYX3s/s1600/Fig4_IoT.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1458" data-original-width="996" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEEjlf1gmQtQ7o9MVB-sFUwSoLHiuDu8iGD4Hx7eutH0JJT7hfd5mIwHo_XBd2k6WB4bScNOcUJQmAZOADoTzTjrXfngCfQ17YHX8LoKeMM7tVd-MoqZzCPJAwDAMii64uFZso-ulYX3s/s640/Fig4_IoT.png" width="437" /></a></div>
<div style="text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><i>Таксономия угроз</i></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В разделе 3.2 рассмотрены типовые примеры атак на компоненты систем IIoT.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Самый важный раздел в документе – это 4-й, в котором рассмотрены лучшие практики, направленные на защиту компонентов IIoT. </span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В практики включены три категории: политики, организационные практики и технические практики.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5IvY22p0ZusRDBj0BlU_pw7pry7yet-V-0V4C84v3xYGqgeGIZqbCs_tYagSlkUTfvf7wkznjV4slwL0-k3uG6BCHkZe3ggYqWOPMUnnTSvg1Kk3Zbgo8A3hq5kTYYploE_YDvoH8cwA/s1600/Fig5_IoT.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="721" data-original-width="1183" height="387" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5IvY22p0ZusRDBj0BlU_pw7pry7yet-V-0V4C84v3xYGqgeGIZqbCs_tYagSlkUTfvf7wkznjV4slwL0-k3uG6BCHkZe3ggYqWOPMUnnTSvg1Kk3Zbgo8A3hq5kTYYploE_YDvoH8cwA/s640/Fig5_IoT.png" width="640" /></a></div>
<div style="text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><i>Структура лучших практик обеспечения ИБ IIoT</i></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Принципиальное различие политик и организационных практик не объяснено, а процедурный уровень присутствует в обоих случаях. Например, Risk and Threat Management попали в политики, а Vulnerability Management – в организационные практики. Единственное различие, которое можно уловить, это то, что политики применяются, в первую очередь, для разработчиков, а организационные практики – для эксплуатирующих организаций.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В составе политик (4.2) описаны 4 категории и 24 практики. В организационном разделе (4.3) описано 27 практик, разделенных на 6 категорий, а в техническом (4.4) – 59 практик, разделенных на 10 категорий.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В Приложении А отмечено, что настоящим документом ENISA продолжает исследования, задекларированные в 2017 г. в документе <a href="https://www.enisa.europa.eu/publications/baseline-security-recommendations-for-iot" target="_blank">«Baseline Security Recommendations for IoT in the context of Critical Information Infrastructures»</a>. Конечно, IoT более широкое понятие, чем IIoT, и, с этой точки зрения, можно было бы взять прошлогодний документ за основу этого обзора, однако, всегда хочется иметь дело с более новым материалом.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Приложение В – эта основная смысловая часть документа. Перечень практик из раздела 4 изложен в виде таблиц, где сделана привязка к группам угроз и даны ссылки на документы, поддерживающие применение той или иной практики, правда, к сожалению, без указания конкретной страницы или параграфа. Вот, например, несколько пунктов, относящихся к безопасности облачных сервисов.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdfqonmpDcn-uuK-AVvAh541vbGnDSPnHiWWkr7YTLkH9KuubI_E0NDTdSYna6V3LEoeF3TZE4thPd9SKiHolUaDlrujiWnEvs2JDhDmSxxrGss55Tu9A_dPNmos7VbDVAWf2Eiu1gCSY/s1600/Fig6_IoT.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="712" data-original-width="1600" height="283" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdfqonmpDcn-uuK-AVvAh541vbGnDSPnHiWWkr7YTLkH9KuubI_E0NDTdSYna6V3LEoeF3TZE4thPd9SKiHolUaDlrujiWnEvs2JDhDmSxxrGss55Tu9A_dPNmos7VbDVAWf2Eiu1gCSY/s640/Fig6_IoT.png" width="640" /></a></div>
<div style="text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><i>Фрагмент описания лучших практик обеспечения ИБ IIoT</i></span></div>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В Приложении С дан перечень цитируемых документов (их всего около 100), которые были проработаны и легли в основу разработанных лучших практик.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В Приложении D перечислены самые значимые инциденты, связанные с нарушением ИБ в промышленных приложениях.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>Выводы</b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><a href="https://www.enisa.europa.eu/publications/baseline-security-recommendations-for-iot" target="_blank">«Good Practices for Security of Internet of Things in the context of Smart Manufacturing»</a>, разработанный в ноябре 2018, является на сегодняшний момент одним из самым подробный документов в области ИБ интернета вещей. Подробной технической информации по реализации 110 описанных практик нет, однако, есть свод накопленных знаний, полученный на основе анализа сотни документов от ведущих экспертных организаций в области IoT.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Документ сфокусирован на IIoT, учитывает промышленную архитектуру и связанные с ней, активы, угрозы и сценарии возможных атак. Более общим для IoT является документ-предшественник ENISA <a href="https://www.enisa.europa.eu/publications/baseline-security-recommendations-for-iot" target="_blank">«Baseline Security Recommendations for IoT in the context of Critical Information Infrastructures»</a>, выпущенный в 2017.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><a href="https://ru.wikipedia.org/wiki/%D0%A5%D0%B8%D1%89%D0%BD%D1%8B%D0%B5_%D0%B2%D0%B5%D1%89%D0%B8_%D0%B2%D0%B5%D0%BA%D0%B0" target="_blank">«Хищные вещи века»</a> и незаметная для нас тенденция обретения власти вещей над людьми сдерживаются на данный момент лишь разрозненным сопротивлением мер по обеспечению ИБ. От того, насколько эффективны будут меры ИБ, во многом, зависит наше будущее.</span>Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-24803388605370576802018-10-23T21:24:00.001-07:002018-10-23T22:30:14.483-07:00Обзор презентаций шестой конференции по промышленной кибербезопасности (Сочи, 19-21.09.2018)<div class="separator" style="clear: both; text-align: left;">
</div>
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidtPhBCMfIhdDEQQxG-wSfb5olkfN1uJWdyuZciJEG66SE3-1y4auhSkvqLDZj9mIK4667AVcRSApMvQXs_9uG7Uovr4Gv20XNqIiOxxqEA4uCeVQ0638INKPyTKw8yzlIkE28XhRAEwE/s1600/K2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="507" data-original-width="1024" height="158" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidtPhBCMfIhdDEQQxG-wSfb5olkfN1uJWdyuZciJEG66SE3-1y4auhSkvqLDZj9mIK4667AVcRSApMvQXs_9uG7Uovr4Gv20XNqIiOxxqEA4uCeVQ0638INKPyTKw8yzlIkE28XhRAEwE/s320/K2.jpg" width="320" /></a></div>
<a href="https://ics.kaspersky.com/conference/" target="_blank">source</a><br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">«Лаборатория Касперского» опубликовала <a href="https://ics-cert.kaspersky.ru/events/2018/10/15/sochi/?fbclid=IwAR0FiStAaGJpngzquuoTYPm2lLwU6yPU5PbRT_F0hVwmZMn0hUWA-sc-K7Y" target="_blank">пресс релиз</a> о <a href="https://ics.kaspersky.com/conference/" target="_blank">шестой конференции по промышленной кибербезопасности</a> (Сочи, 19-21.09.2018), организатором которой она же и являлась.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Организаторы любезно предоставили слайды презентаций, обещают скоро выложить в сеть и видео докладов. На конференции мне побывать, к сожалению, не удалось, но с презентациями я решил ознакомиться и не разочаровался. Все выглядит актуально, полезно, и даже вдохновляюще. И еще, впечатляет размах тематики, создается впечатление, что «Лаборатория Касперского» занимается «всем», как в плане вертикальных, так и горизонтальных рынков. Я сначала сделал обзор «для себя», а потом все же решил опубликовать.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Всего в программе конференций 40 докладов, я разделил их на несколько категорий. Классификация эта моя собственная и не претендует на единственно правильную, поскольку часть докладов можно отнести сразу к нескольким категориям. Однако, некоторые обобщения это сделать позволит. Итак, на конференции была представлена следующая тематика.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>1. Обзоры о состоянии дел в промышленной кибербезопасности в целом – 5 докладов</b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Из обзорных докладов, безусловно, надо отметить <i><a href="https://ics.kaspersky.com/media/ics-conference-2018/Marty-Edwards-Think-like-a-hacker-but-act-like-an-engineer-En.pdf" target="_blank">«Think like a hacker, but act like an engineer»</a> (Marty Edwards, International Society of Automation)</i>, который открывал конференцию и задавал ей тон. Здесь и сравнительный анализ информационных и операционных технологий (IT-OT), и тренды в недостатках киберзащиты по мотивам <a href="https://ics-cert.us-cert.gov/" target="_blank">U.S. ICS-CERT</a>, и анализ последствий инцидентов, и типовой сценарий атаки и многое другое, с одной стороны, очевидное и известное, с другой стороны, системно и оригинально изложенное. Прозвучали два тренда, которые представляются мне важными: сближение с областью safety (функциональная безопасности) и важность применения <a href="https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf" target="_blank">фреймворка NIST по кибербезопасности</a>. Многоаспектный интересный обзор с качественной инфографикой представлен в <i><a href="https://ics.kaspersky.com/media/ics-conference-2018/Ibrahim-Hamad-50-shades-of-ICS-security-controls-En.pdf" target="_blank">«50 shades of ICS security controls»</a> (Ibrahim Samir Hamad, An Oil & Gas Company)</i>. Интересной и познавательной статистикой впечатлил доклад <i><a href="https://ics.kaspersky.com/media/ics-conference-2018/Evgeny-Goncharov-Five-myths-of-industrial-cybersecurity-En.pdf" target="_blank">«Five myths of industrial cybersecurity»</a> (Evgeny Goncharov, Kaspersky Lab)</i>.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>2. Презентации компаний и продуктов – 10 докладов</b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">«Продуктовые» или «продажные» презентации вызывают больше всего нареканий, хотя все и понимают, что вендоры едут на конференции, чтобы «продавать». В Сочи, мне думается, баланс был соблюден, поскольку презентации продуктов сопровождались и общей теоретической составляющей, и интересными техническими подробностями. Особенно интересными, на мой взгляд, получились <i><a href="https://ics.kaspersky.com/media/ics-conference-2018/Ruslan-Stefanov-KICS-HICS-Tested-and-protected-En.pdf" target="_blank">«KICS*HICS=Tested and protected»</a> (Ruslan Stefanov, Honeywell)</i>, а также <i><a href="https://ics.kaspersky.com/media/ics-conference-2018/Yan-Sukhikh-A-complex-approach-to-industrial-cyberdefense-in-the-age-of-digitalization-En.pdf" target="_blank">«A complex approach to industrial cyberdefense in the age of digitalization»</a></i> (Yan Sukhikh, Schneider Electric).</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>3. Отдельные технологии обеспечения кибербезопасности – 7 докладов</b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В области технологий можно уйти в попытку объять необъятное, или в очевидные вещи, или в сложные технические подробности, понятные лишь хакерам. Организаторам же удалось представить несколько интересных и важных направлений: проблемы облачных технологий, анализ атак с использованием удаленных средств администрирования, honeypots fingerprinting, мониторинг угроз, компрометация отключенных от интернета систем. Отличный анализ целевых APT (Advanced Persistent Threat) атак сделан в докладе <i><a href="https://ics.kaspersky.com/media/ics-conference-2018/Yury-Namestnikov-Attribution-in-a-world-of-cyber-espionage-En.pdf" target="_blank">«Attribution in a world of cyber espionage»</a> (Yury Namestnikov, Kaspersky Lab)</i>.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Пожалуй, одна из самых важных презентаций конференции – это <i><a href="https://ics.kaspersky.com/media/ics-conference-2018/Edward-Marszal-Security-PHA-review-for-analyzing-process-plant-vulnerability-to-cyberattack-En.pdf" target="_blank">«Security PHA review for analyzing process plant vulnerability to cyberattack»</a> (Edward Marszal, Kenexis)</i>. Эдвард стал заниматься кибербезопасностью, имея огромный опыт в области анализа рисков и функциональной безопасности. Поэтому, основной его тезис – кибербезопасность должна основываться на рисках процесса. Такая оценка базируется на методе <a href="https://en.wikipedia.org/wiki/Hazard_and_operability_study" target="_blank">HAZOP (Hazard and Operability study)</a> и его разновидности для процессов, PHA (Process Hazard Analysis). Методы эти несколько десятков лет применяются в области функциональной безопасности. В докладе говорится только о количественной оценке (детерминированный подход), хотя, если в таблицы добавить вероятности событий, то можно перейти к количественной оценке. На <a href="https://www.kenexis.com/" target="_blank">сайте Kenexis</a> много полезной информации (что редкость для консалтинговых компаний): шаблоны таблиц для анализа, руководства, статьи. Пишут, что даже базовую версию своего инструментального средства, <a href="https://www.kenexis.com/software/openpha/" target="_blank">OPEN PHA</a>, они предоставляют бесплатно.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>4. Особенности обеспечения кибербезопасности в отдельных промышленных отраслях – 7 докладов</b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Все презентации очень познавательны, поскольку рассказывают об особенных сферах, с которыми мы сталкиваемся не каждый день, и, зачастую, даже не догадываемся об их удивительной специфике. Хороший обзор тенденций современного автопрома представлен в <i><a href="https://ics.kaspersky.com/media/ics-conference-2018/Remigio-Armano-How-digital-transformation-enables-Ferrari-to-be-even-faster-En.pdf" target="_blank">«How digital transformation enables Ferrari to be even faster»</a> (Remigio Armano, Ferrari)</i>, хотя непосредственно про кибербезопасность там сказано не так уж и много. Феерична история захода «Лаборатории Касперского» на автомобильный рынок: сначала спонсируем гоночную команду, а потом обеспечиваем кибербезопасность. Очень интересный доклад был по применению IoT-решений на яхтах <i><a href="https://ics.kaspersky.com/media/ics-conference-2018/Stephan-Gerling-Swimming-IoT-A-hackers-journey-into-the-secrets-of-modern-yacht-insecurity-En.pdf" target="_blank">«Swimming IoT: A hackers journey into the secrets of modern yacht (in)security»</a> (Stephan Gerling, Rosen Group)</i>, настоящая романтика кибербезопасности. На конференции не было презентаций от «традиционных» отраслей (энергетика, авионика, химия, нефтегаз). Пожалуй, информация об этих отраслях больше на виду, а организаторы копнули в сторону «экзотики», поскольку были представлены системы водоснабжения, «умные» дома, железнодорожный транспорт, системы видеонаблюдения.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>5. Нормативно-правовая основа кибербезопасности – 4 доклада</b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Презентации затрагивали, в основном, ФЗ-187.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>6. R&D – 4 доклада</b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Речь в докладах шла о машинном обучении, о блокчейне, и, несколько неожиданно для меня, о <a href="https://en.wikipedia.org/wiki/Multiple_Independent_Levels_of_Security" target="_blank">MILS (Multiple Independent Levels of Security)</a>.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>7. Человеческий фактор и управление персоналом – 2 доклада</b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Прозвучал доклад, посвященный созданию команд реагирования на инциденты, и доклад, посвященный организации тренингов.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>8. Социологические аспекты кибербезопасности – 1 доклад</b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Был представлен доклад о влиянии масс медиа на общественное восприятие проблем кибербезопасности. Как и следовало ожидать, имеем много искажений реальности.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Как видим, покрытие тематики индустриальной безопасности достаточно широкое. Для меня, пожалуй, самым важным оказалась общая тенденция, которая явно прослеживается в докладах – в среде кибербезопасности есть определенное движение в сторону принятия и применения наработок в области функциональной безопасности. Видимо, в ISA в важности этого твердо убеждены, а они задают в этом тон всему миру. Остальные пока больше говорят, чем применяют что-то на практике. В итоге, многие вещи из области safety «открываются» для security заново (те же примеры – «заново открытые» HAZOP и MILS).</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Из того, что не прозвучало на конференции (хотя, возможно, и могло бы прозвучать):</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- не было ничего про вероятностную оценку кибербезопасности; возможно, или не добрались еще до этого специалисты по ИБ (хотя до HAZOP и MILS уже добрались), или это не очень актуально с практической точки зрения; с другой стороны, вероятность отказа функции ИБ было бы и можно, и нужно посчитать, это был бы аналог SIS (Safety Instrumented Function);</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- не было подробных докладов о международной нормативной базе, лучших практиках и т.п.; наверно, или слишком «академично», или всем уже надоело.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Из небольших дополнений или предложений (это делают организаторы других конференций). Когда я пытался разложить «по полкам» 40 докладов, мне показалось, что было бы удобно для реферирования использовать короткий общий ключ. Можно сделать или сквозную нумерацию всех презентаций по порядку или нумерацию по секциям, например, пленарные доклады: Р1, Р2 и т.д., Business Track: BT1, ВТ2 и т.д. Это, конечно, не самое главное.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Самое главное – это заметные позитивные стороны конференции, а именно:</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- хороший уровень конференции чувствуется даже дистанционно, поскольку выступило много «сильных» спикеров;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- программа конференции обеспечила всесторонний охват самых важных аспектов промышленной кибербезопасности без «перекосов» в ту или иную сторону;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- конференция получилась действительно международная, а то часто организуются «международные» конференции, куда случайно попадают несколько «иностранных консультантов»; в Сочи все было «по-честному»; хотя основная масса участников была из РФ, делать слайды на английском, чтобы зарубежные участники понимали, о чем идет речь – это хорошая практика, даже если речь в презентациях идет о ФЗ;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">- как правило, организаторы конференции могут внести в программу сколько угодно своих докладов, и это порой вызывает определенные нарекания; докладов от «Лаборатории Касперского» было немало, но все они были объективно качественными, и они, скорее, повысили общий уровень конференции, чем наоборот.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Все получилось, спасибо организаторам за отличный ивент!</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOCSd6kjOzhrUZ_-hM2-4xues_Cj2bbl3M629kBN0FgklQn9gSrvae4fmKtJGWDgBYFE9-LEUdk1CCNpPNFXkB_qKsBUj0QrlQ94_4HfEcm_TLoP16anhssfpxYyjN5wbsumUJWmtTRnU/s1600/K1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="681" data-original-width="1000" height="217" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOCSd6kjOzhrUZ_-hM2-4xues_Cj2bbl3M629kBN0FgklQn9gSrvae4fmKtJGWDgBYFE9-LEUdk1CCNpPNFXkB_qKsBUj0QrlQ94_4HfEcm_TLoP16anhssfpxYyjN5wbsumUJWmtTRnU/s320/K1.jpg" width="320" /></a></div>
<div style="text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><a href="https://ics.kaspersky.com/conference/" style="font-family: "Times New Roman"; font-size: medium;" target="_blank">source</a></span></div>
Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-6624531279121476832018-09-08T23:57:00.000-07:002018-09-09T00:05:03.047-07:00О книге «Обеспечение безопасности АСУТП в соответствии с современными стандартами»<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsCbOjgu3pMo7X2a8vIjeQuEW2p6oaSEFcY8B6lRD6twMa9Y0YxXipaN3KacCEZyjdiJ7BUOuUXG9ncnPM5-uyx8xy_Z-sIuwMtGJjeEqMO8VmHygAXDmTuc4gt0okQ1jgjZwj79f1ZN0/s1600/e7sqkoxogomk4x0l1oees8khjbw.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="600" data-original-width="432" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsCbOjgu3pMo7X2a8vIjeQuEW2p6oaSEFcY8B6lRD6twMa9Y0YxXipaN3KacCEZyjdiJ7BUOuUXG9ncnPM5-uyx8xy_Z-sIuwMtGJjeEqMO8VmHygAXDmTuc4gt0okQ1jgjZwj79f1ZN0/s320/e7sqkoxogomk4x0l1oees8khjbw.jpeg" width="230" /></a></div>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Как обеспечить функциональную составляющую безопасности систем управления? Чем отличается функциональная безопасность от информационной безопасности и кто из них «главнее»? Есть ли смысл в сертификации на соответствие требованиям стандартов? Своим опытом в решении этих и других вопросов я старался поделиться с сообществом, когда полтора года назад начал публиковать <a href="http://vvsklyar.blogspot.com/2017/02/1.html" target="_blank">серию статей</a>. За это время из серии статей сложилось нечто большее.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В марте 2018 издательство «Инфра-Инженерия» опубликовало мою книгу <a href="https://infra-e.ru/products/ensursafetyinaccordancewithmodernstandards" target="_blank">«Обеспечение безопасности АСУТП в соответствии с современными стандартами»</a>. Формат аннотации на сайте издательства предусматривает всего несколько строк, поэтому я решил поделиться с читателями основными идеями и развернутым содержанием книги.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Взгляд на обеспечение безопасности в <a href="https://infra-e.ru/products/ensursafetyinaccordancewithmodernstandards" target="_blank">книге</a> направлен с точки зрения функциональной составляющей. Однако, там где это уместно, демонстрируется связь между информационной безопасностью (ИБ) и функциональной безопасностью (ФБ). Например, рассматривается единая структура требований к ИБ и ФБ, а также единый жизненный цикл ИБ и ФБ. Кроме того, рассматриваются методы обеспечения ФБ, которые одновременно повышают уровень ИБ. Как отмечают специалисты в области безопасности, именно такой фокус для них наиболее полезен.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Сертифицировать или не сертифицировать? Такой вопрос зачастую возникает на определенных этапах развития продукта. Многие «против» понятны, а я все же остановлюсь на доводах «за». Несмотря на бюрократический и запутанный язык стандартов, они, тем не менее, отражают современный технический уровень, содержат проверенные временем требования и лучшие практики. Даже простой анализ соответствия продуктов и процессов компании требованиям стандартов позволяют задуматься о выявленных несоответствиях, и, возможно, наметить пути к повышению качества и зрелости, управляемости и эффективности процессов и результатов разработки. При этом речь не обязательно идет о получении дорогостоящего сертификата, который, тем не менее, может открыть двери на новые рынки. Многие работы по оцениванию на соответствие требованиям стандартов могут быть проведены за счет внутренних ресурсов компании. Я лично наблюдал несколько раз, как подобная деятельность выводила сотрудников и компанию на новый профессиональный уровень. Поэтому, изучение требований стандартов и попытка им соответствовать, однозначно, имеют смысл, а для ряда продуктов, связанных с обеспечением безопасности, являются критически важными.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><a href="https://infra-e.ru/products/ensursafetyinaccordancewithmodernstandards" target="_blank">Данная книга</a> представляет собой пошаговое руководство, описывающее полный процесс сертификации компьютерных систем управления (АСУ ТП и других) и их компонентов на соответствие требованиям стандарта Международной электротехнической комиссии (МЭК) 61508 «Функциональная безопасность электрических / электронных / программируемых электронных систем». Кроме МЭК 61508, книга поможет в понимании всего семейства производных стандартов по функциональной безопасности, включая IEC 61511 «Functional safety – Safety instrumented systems for the process industry sector», IEC 62061 «Safety of machinery: Functional safety of electrical, electronic and programmable electronic control systems», IEC 61513 «Nuclear power plants – Instrumentation and control for systems important to safety», ISO 26262 «Road vehicles – Functional safety», EN 50129 «Railway Industry Specific – System Safety in Electronic Systems», IEC 62304 «Medical Device Software».</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Для решения основной практической задачи по подготовке и прохождению сертификации, материал сгруппирован в следующие разделы, которые описывают основные этапы данного процесса (см. рисунок).</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIAgDBx0rjkmUag72HY2mMMYruivMhAKVvmTgoQuaYfHQImHifaDwrDGgBSdpK47oSCDfHH8dR8Lr12VruKGxItl0tNeMYY5AvEf9G61as6iUO0pvJoviwMYZpzNQGzYE6IYKpRWXnc7M/s1600/%25D0%259E%25D0%25B1%25D0%25B5%25D1%2581%25D0%25BF%25D0%25B5%25D1%2587%25D0%25B5%25D0%25BD%25D0%25B8%25D0%25B5+%25D0%25B1%25D0%25B5%25D0%25B7%25D0%25BE%25D0%25BF%25D0%25B0%25D1%2581%25D0%25BD%25D0%25BE%25D1%2581%25D1%2582%25D0%25B8+%25D0%2590%25D0%25A1%25D0%25A3%25D0%25A2%25D0%259F+%25D0%25B2+%25D1%2581%25D0%25BE%25D0%25BE%25D1%2582%25D0%25B2%25D0%25B5%25D1%2582%25D1%2581%25D1%2582%25D0%25B2%25D0%25B8%25D0%25B8+%25D1%2581+%25D1%2581%25D0%25BE%25D0%25B2%25D1%2580%25D0%25B5%25D0%25BC%25D0%25B5%25D0%25BD%25D0%25BD%25D1%258B%25D0%25BC%25D0%25B8+%25D1%2581%25D1%2582%25D0%25B0%25D0%25BD%25D0%25B4%25D0%25B0%25D1%2580%25D1%2582%25D0%25B0%25D0%25BC%25D0%25B8.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="1600" data-original-width="928" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIAgDBx0rjkmUag72HY2mMMYruivMhAKVvmTgoQuaYfHQImHifaDwrDGgBSdpK47oSCDfHH8dR8Lr12VruKGxItl0tNeMYY5AvEf9G61as6iUO0pvJoviwMYZpzNQGzYE6IYKpRWXnc7M/s640/%25D0%259E%25D0%25B1%25D0%25B5%25D1%2581%25D0%25BF%25D0%25B5%25D1%2587%25D0%25B5%25D0%25BD%25D0%25B8%25D0%25B5+%25D0%25B1%25D0%25B5%25D0%25B7%25D0%25BE%25D0%25BF%25D0%25B0%25D1%2581%25D0%25BD%25D0%25BE%25D1%2581%25D1%2582%25D0%25B8+%25D0%2590%25D0%25A1%25D0%25A3%25D0%25A2%25D0%259F+%25D0%25B2+%25D1%2581%25D0%25BE%25D0%25BE%25D1%2582%25D0%25B2%25D0%25B5%25D1%2582%25D1%2581%25D1%2582%25D0%25B2%25D0%25B8%25D0%25B8+%25D1%2581+%25D1%2581%25D0%25BE%25D0%25B2%25D1%2580%25D0%25B5%25D0%25BC%25D0%25B5%25D0%25BD%25D0%25BD%25D1%258B%25D0%25BC%25D0%25B8+%25D1%2581%25D1%2582%25D0%25B0%25D0%25BD%25D0%25B4%25D0%25B0%25D1%2580%25D1%2582%25D0%25B0%25D0%25BC%25D0%25B8.png" width="371" /></a></div>
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Раздел 1. «Изучаем МЭК 61508 и определяем структуру требований» содержит краткое описание архитектур компьютерных систем управления (КСУ), для которых применимы требования к ФБ. К таким архитектурам относятся: встроенные системы, АСУ ТП, системы на базе технологии «интернет вещей». Рассмотрены риски, возникающие в процессе функционирования КСУ, а также перечень стандартов, содержащих требования к ФБ и направленных на снижение возникающих рисков. Далее проведен анализ структуры, концепции и терминологии стандартов серии МЭК 61508 и предложена гармонизированная структура требований к ИБ и ФБ.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Раздел 2 «Запускаем проект сертификации» является уникальным, поскольку он посвящен организационной составляющей сертификации КСУ и их программно-аппаратных компонентов на соответствие требованиям к ФБ. Эта тема не затрагивалась в известных публикациях по ФБ, а ведь именно тщательная подготовка к выполнению проекта является залогом его успешного завершения. В основу раздела положен апробированный в нескольких аналогичных проектах алгоритм действий при подготовке к проведению сертификации, включающий определение объекта сертификации, разработку концепции продукта, создание проектной инфраструктуры, разработку плана выполнения работ, а также установление контактов с организацией, проводящей независимую сертификацию. Особое внимание уделяется экономической модели, позволяющей определить смету затрат на выполнение проекта сертификации.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В разделе 3 «Формируем систему управления функциональной безопасностью» рассмотрена группа требований, относящихся к управлению ФБ, включая управление персоналом, выбор и оценивание инструментальных средств, оценивание ФБ и другие процессы.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Раздел 4 «Измеряем показатели функциональной безопасности» рассматривает аспекты количественного оценивания ФБ, как составляющую теории надежности. Атрибуты ИБ и ФБ, виды показателей ФБ и их заданные значения рассматриваются с позиции требований МЭК 61508. Рассмотрены методы расчета показателей ФБ, такие как структурные схемы надежности, деревья отказов, марковские модели, анализ видов, последствий и критичности отказов. Приведены примеры расчета показателей ФБ.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Раздел 5 «Изучаем и выбираем методы обеспечения функциональной безопасности» основан на перечне методов, приведенных в МЭК 61508. Методы разделены на организационные и технические. Рассмотрены требования МЭК 61508 к выбору методов для защиты от отказов аппаратных и программных компонентов.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В разделе 6 «Проектируем и реализуем жизненный цикл информационной и функциональной безопасности» рассмотрена группа требований, относящихся к структуре жизненного цикла и содержанию его этапов. Предложена единая структура жизненного цикла с точки зрения соответствия требованиям и к ИБ, и к ФБ. Для этапов жизненного цикла рассмотрены выполняемые действия, состав и структура выпускаемых документов, применяемые методы верификации и валидации, обеспечения и оценивания ФБ. Описан подход к выполнению трассировки требований. Данный раздел является центральным, поскольку он содержит алгоритм работ по выполнению проекта сертификации, связывающий в единое целое все разделы книги.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Раздел 7 «Учитываем требования к информационной безопасности» рассматривает особенности КСУ с точки зрения взаимосвязи процессов обеспечения ИБ и ФБ. Практическая направленность данного раздела заключается в оптимизации затрат на комплексное координированное обеспечение ИБ и ФБ, когда одни и те же методы применяются одновременно и для обеспечения ИБ, и для обеспечения ФБ.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Раздел 8 «Учитываем особенности программируемых логических интегральных схем» рассматривает применение ПЛИС в качестве компонентов КСУ, а также связанные с этим аспекты сертификации на соответствие требованиям к ФБ.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В разделе 9 «Проводим квалификационные испытания оборудования на устойчивость к внешним воздействующим факторам» предложен алгоритм работ по подготовке к проведению данного вида тестирования. Рассмотрен подход к разработке состава и функций для тестового образца КСУ, а также типовые функциональные тесты, выполняемые для проверки корректности функционирования.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Раздел 10. «Оцениваем и обосновываем соответствие требованиям к информационной и функциональной безопасности при помощи методологии Assurance Case» посвящен методологии, которая позволяет собрать в единую систему все артефакты проекта сертификации и, таким образом, наиболее эффективно подтвердить соответствие требованиям к ФБ.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В Приложении «Онлайн курс «Функциональная безопасность компьютерных систем» содержатся ссылки на <a href="https://www.youtube.com/channel/UCBubGwRzCYVW4YtdJ7d1V7g/playlists?sort=da&view_as=subscriber&view=1&flow=grid" target="_blank">авторский канал YouTube</a>, на котором размещены в виде плейлистов видеолекции, входящие в состав <a href="http://vvsklyar.blogspot.com/2017/05/blog-post.html" target="_blank">массового открытого онлайн курса</a> (Massive Online Open Course, MOOC).</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Каждый раздел, помимо теоретического материала, содержит также:</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">– выводы, кратко резюмирующие основные положения раздела;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">– перечень рекомендованной литературы, дополняющей материал данной книги в тех или иных аспектах;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">– перечень контрольных вопросов, которые следует отработать для проверки усвоения материала;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">– практические задания для реализации мероприятий, направленных на обеспечение соответствия требованиям к ФБ; выполняя рекомендованные практические действия, ваша организация будет приближаться к сертификации процессов и продуктов, важных для безопасности.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><a href="https://infra-e.ru/products/ensursafetyinaccordancewithmodernstandards" target="_blank">Книга</a> может быть использована в качестве пособия для серии тренингов, в ходе которых обучаемые изучают требования МЭК 61508, а затем учатся реализовывать на практике процессы, разрабатывать продукты и документацию, соответствующие этим требованиям. Кроме того, данная книга может быть использована в вузах в качестве основы для лекционного материала и практикума при изучении дисциплин, связанных с безопасностью КСУ.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Особенность книги состоит в том, что рисунки и частично таблицы подготовлены на английском языке. Это сделано, потому что материал базируется, в основном, на англоязычных первоисточниках, в связи с чем, затрудняется перевод терминов и иллюстраций, а с переводом специфической терминологии на русский язык до сих пор не все обстоит гладко.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Предполагается, что читатель имеет базовые знания в таких областях, как электроника, архитектура КСУ и программируемых логических контроллеров (ПЛК), программирование, информационная безопасность, теория вероятностей и теория надежности.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Как осуществлялась работа над книгой? В основу ее лег опыт, полученный за 20 лет работы, в первую очередь, в атомной энергетике, а также для аэрокосмической отрасли, нефтегазовой и угольной промышленности, железнодорожного транспорта, пожарной безопасности, тепловой энергетики. Результатом этой деятельности являются десятки успешно завершенных проектов по сертификации и лицензированию. Внедренные системы продолжают надежно и безопасно работать в Аргентине, Болгарии, Бразилии, Канаде, Франции, России и Украине.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">На мой взгляд, интересна география создания книги. После решения перейти к удаленному формату работы, в 2016-2017 гг. я написал серию статей по теме функциональной безопасности и дистанционный курс на ту же тему, находясь в это время в Гоа, Индия. Основная работа по компоновке книги была выполнена в индийских Гималаях летом 2017 г. Окончательную редакцию книги и переговоры с издательством я завершил, уже находясь в Камбодже.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Хочу поблагодарить коллектив <a href="https://infra-e.ru/" target="_blank">издательства «Инфра-Инженерия»</a> и его генерального директора, Кирилла Уварова, за быструю и качественную работу по публикации.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">«Инфра-Инженерия», пожалуй, единственное русскоязычное издательство, которое публикует техническую литературу по проблемам надежности, безопасности, технической диагностики, обеспечения качества ПО и т.п. (серия «Автоматизация»). Именно здесь вышел в свет <a href="https://infra-e.ru/products/219" target="_blank">«Справочник инженера по АСУ ТП: Проектирование и разработка» Ю.Н. Федорова</a>, который стал для многих настольной книгой. К тому же, в издательстве работают профессионалы, с которыми приятно иметь дело.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В заключении, желаю всем полезных книг и профессионального роста!</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">P.S. <a href="https://www.labirint.ru/books/634244/" target="_blank">Ссылка на книгу на Лабиринт.ру</a></span></div>
Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-84673569761698013532017-05-27T05:24:00.001-07:002017-05-28T04:24:23.933-07:00Онлайн курс «Функциональная безопасность компьютерных систем»<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtlPgfxhb_0kJvgpSMRI9n_FqELyM4GD2X3NTv-KIJPktjiG26rvLXPgc923IjW-bmBCi4c0wm7jGjgDSvy0FPUdZhuYjB4GYGiNOsP_HJOty3hI3FFDy7ZdDvaMvp2FjEVn1DldNRD4U/s1600/1212_04-mooc-01.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="740" data-original-width="1323" height="178" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtlPgfxhb_0kJvgpSMRI9n_FqELyM4GD2X3NTv-KIJPktjiG26rvLXPgc923IjW-bmBCi4c0wm7jGjgDSvy0FPUdZhuYjB4GYGiNOsP_HJOty3hI3FFDy7ZdDvaMvp2FjEVn1DldNRD4U/s320/1212_04-mooc-01.png" width="320" /></a></div>
<a href="http://planetecore.blogspot.in/2014/10/what-heck-is-mooc.html">источник</a><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Вашему вниманию предлагается статья о том, как был создан <a href="https://www.youtube.com/channel/UCBubGwRzCYVW4YtdJ7d1V7g">онлайн курс по тематике «Функциональная безопасность»</a>. Сервисы онлайн обучения располагают студийным оборудованием для записи высококачественного звука и видео. А если вдруг представить, что доступа у вас к подобным ресурсам нет, а учебный материал надо подготовить для использования в онлайн режиме? Автор решил поделиться собственным опытом и раскрыть следующие вопросы:</span><br />
<span style="font-size: large;">- мотивация или зачем и кому это надо;</span><br />
<span style="font-size: large;">- инструменты подготовки и записи;</span><br />
<span style="font-size: large;">- содержание Massive Online Open Course (MOOC) по функциональной безопасности;</span><br />
<span style="font-size: large;">- дальнейшие шаги по развитию продукта.</span><br />
<br />
<b><span style="font-size: large;">Мотивация: зачем это делалось?</span></b><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Будучи вовлеченным в образовательный процесс, пришлось решать задачу дистанционного обучения студентов направления «Кибербезопасность» на <a href="https://csn.khai.edu/">кафедре компьютерных систем и сетей</a> Национального аэрокосмического университета «Харьковский авиационный институт». Дистанционность эта образовалась по причине моей географической удаленности.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Были и другие мотиваторы. </span><span style="font-size: large;">Хотелось попробовать силы в новой для меня технологии преподавания, и посмотреть, как это работает.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Еще была задача подготовить консалтинговые материалы для коллег из индустрии, с которыми приходится обсуждать вопросы сертификации. Порог входа «с нуля» в эту тематику порой оказывается достаточно высоким, а, просмотрев материалы, можно приобрести достаточный уровень знаний, чтобы начать работать в проекте по сертификации. Поэтому, изначально ставилась цель сделать курс проблемно-ориентированным, то есть направленным на решение практической задачи: подготовка к сертификации на соответствие требованиям МЭК 61508 (либо других подобных стандартов по функциональной безопасности).</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Таким образом, слушатели курса получили весь набор преимуществ пользователей MOOC: слушаем небольшими информационными блоками, изучаем в удобное время, если что-то не поняли или пропустили, то «прокручиваем» повторно и т.п. Очень подходит для студентов старших курсов, которые уже хотят решить вопрос с трудоустройством, и объясняют этим пропуск занятий.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">В предметной области ориентир был сделан, в первую очередь, на АСУ ТП, но затрагивались и другие архитектуры систем управления: встроенные системы, интернет вещей и промышленный интернет вещей (Industrial IoT or Industrial Internet Control Systems).</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Взгляд на обеспечение безопасности был направлен с точки зрения функциональной составляющей. Однако, там где это было уместно, демонстрировалась связь между и информационной безопасностью (ИБ) и функциональной безопасностью (ФБ). Например, рассматривался единый жизненный цикл ИБ и ФБ. Рассматривалось, какие методы обеспечения ФБ одновременно повышают уровень ИБ. В обратной связи студенты отметили, что как раз такой фокус был для них полезен.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Еще одна особенность видеолекций состояла в том, что слайды представлены на английском, а аудио записано на русском языке. Предполагаю, что части аудитории может не понравиться подобный «тяни-толкай», но все же попытаюсь объяснить, что с переводом специфической терминологии на русский язык не все обстоит гладко. Смотрим, например, терминологию из <a href="http://standartgost.ru/base/0/id0-54334/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%9C%D0%AD%D0%9A_61508-4-2012">МЭК 61508, часть 4</a>. Validation (3.8.2) переводится как «подтверждение соответствия», и это не единственный пример.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;"><b>Подготовка и запись курса</b></span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">В ходе подготовительных мероприятий был прослушан онлайн курс на тему «MOOC про MOOC», благо, подобные материалы сейчас доступны во множестве. Многое из услышанного оказалось крайне полезным и подтвердило тезис о действенности онлайн обучения.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Затем был проведен обзор доступных (на начало 2017 года) ресурсов в сети, которые бы частично или полностью соответствовали тому, что планировалось сделать. Оказалось, что курсов в формате MOOC, посвященных ФБ, не существует, хотя по ИБ, например, их множество. Однако, студентам похожие дисциплины читают. Наиболее похожим оказался курс MIT <a href="https://ocw.mit.edu/courses/aeronautics-and-astronautics/16-63j-system-safety-spring-2016/index.htm">System Safety</a> (преподает профессор Nancy Leveson). Однако, на сайте MIT доступны лишь учебные материалы, поэтому этот курс не являет MOOC в полном смысле слова. Еще один идеологически близкий курс, <a href="http://www.cert.org/curricula/swa-pubs.cfm">Software Security Engineering</a>, был обнаружен в программе Software Engineering Institute (SEI), преподает его Nancy Mead. Таким образом, гипотеза об уникальности записываемого материала была подтверждена, то есть, ниша для MOOC по функциональной безопасности оказалась свободна.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">И, наконец, был заполнен шаблон описания MOOC, близкий к привычным учебным программам. Одно из отличий, делающих MOOC крайне затратным занятием, – это необходимость предварительного написания полного текста лекции, сопровождающего видеоряд слайдов. Похоже, что владение материалом и разговорной речью здесь не очень помогает. Импровизации и паузы, которые вполне уместны при выступлении в аудитории, совершенно не вяжутся с лаконичным форматом MOOC.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Как это все записывалось? Мое пребывание на «необитаемом острове» с ограниченным доступом к ресурсам привело к тому, что все организовывалось <strike>самым эффективным</strike> самым простым образом. Конфигурация имеющегося лэптопа не предусматривала входа для микрофона, поэтому запись звука производилась с помощью встроенного микрофона. Конечно, это не очень хорошо, но, возможно, уникальность и качество материала смогут примирить с <strike>этим багом</strike> этой фичей.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Вводный ролик был записан на видеокамеру в формате HD. </span><span style="font-size: large;">Все остальные материалы записывались с демонстрацией слайдов и голосом за кадром, без появления лектора на экране.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Для захвата видео и звука использовалась программа <a href="http://ocam-screen-recorder.ru/">oCam</a>. Никаких хлопот с ее установкой и применением не возникало. Видео записывалось в формате ISO MPEG-4 в целях последующей обработки видеоредактором YouTube. Как оказалось, видеоредактор YouTube еще и несколько улучшает качество нестудийного звука.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;"><b>Содержание MOOC «Функциональная безопасность компьютерных систем»</b></span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Курс включает шесть лекций или, в терминологии MOOC, шесть недель обучения.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Лекции выложены <a href="https://www.youtube.com/channel/UCBubGwRzCYVW4YtdJ7d1V7g">на канале YouTube</a> в виде следующих плейлистов (содержание плейлистов-лекций показано на рисунке 1):</span><br />
<span style="font-size: large;"><a href="https://www.youtube.com/playlist?list=PL7cxfC491IQAkDp5tC4t8HJAxxjmAM6Wl">Лекция 1. Введение в функциональную безопасность</a></span><br />
<span style="font-size: large;"><a href="https://www.youtube.com/playlist?list=PL7cxfC491IQBFfcde73LEMDfZo9kqC7Rc">Лекция 2. Требования стандарта МЭК 61508</a></span><br />
<span style="font-size: large;"><a href="https://www.youtube.com/playlist?list=PL7cxfC491IQBE7KrhW-UIIHvY4zwgr8S7">Лекция 3. Управление функциональной безопасностью</a></span><br />
<span style="font-size: large;"><a href="https://www.youtube.com/playlist?list=PL7cxfC491IQALg5uZa8ePUT96Q9-P1tuV">Лекция 4. Жизненный цикл функциональной и информационной безопасности</a></span><br />
<span style="font-size: large;"><a href="https://www.youtube.com/playlist?list=PL7cxfC491IQCEiP4t8wyf__duXMe8G6SU">Лекция 5. Оценивание показателей функциональной безопасности</a></span><br />
<span style="font-size: large;"><a href="https://www.youtube.com/playlist?list=PL7cxfC491IQBqeUfOp92eqka6r1R9_z9j">Лекция 6. Методы обеспечения функциональной безопасности</a></span><br />
<span style="font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWWIayeaNS0DpSLn23VwVKbSJZ8blihvq4p8ldq-_bgb7lcApM8GLC4bpGdNVtH6YEQ_18xaVbGvhDgRTQbXOa_MqPcF0xN-QF8R7B-7MUtqA7mALJAxLx8T3orwQXIjnJvInEMvABfOw/s1600/Functional+Safety+MOOC-Ind_Project.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="865" data-original-width="1415" height="195" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWWIayeaNS0DpSLn23VwVKbSJZ8blihvq4p8ldq-_bgb7lcApM8GLC4bpGdNVtH6YEQ_18xaVbGvhDgRTQbXOa_MqPcF0xN-QF8R7B-7MUtqA7mALJAxLx8T3orwQXIjnJvInEMvABfOw/s320/Functional+Safety+MOOC-Ind_Project.png" width="320" /></a></div>
<span style="font-size: large;"><br /></span>
<span style="font-size: large;"><i>Рисунок 1. Структура MOOC «Функциональная безопасность компьютерных систем»</i></span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Самостоятельная работа студентов реализуется по четырем направлениям:</span><br />
<span style="font-size: large;">- ответ на контрольные вопросы (quiz);</span><br />
<span style="font-size: large;">- чтение рекомендованной литературы;</span><br />
<span style="font-size: large;">- при желании – изучение дополнительных материалов, превышающих объем программы;</span><br />
<span style="font-size: large;">- и, самое главное, – индивидуальный проект.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Индивидуальный проект является главным результатом изучения курса, где важно не только найти заранее известные ответы на контрольные вопросы, а, прежде всего, необходимо решить прикладную задачу, основанную на получаемых знаниях. Такой задачей является разработка собственного документа, охватывающего оценивание ФБ по направлениям, изучаемым в лекционном материале. Называется этот документ Assurance Case (или «обоснование безопасности» в смысловом, а не в прямом переводе). Разработка Assurance Case применяется в практике оценивания и сертификации ИБ (Security Case) и ФБ (Safety Case). В качестве объектов оценивания предлагаются компоненты АСУ ТП: контроллеры, исполнительные механизмы и датчики. Студентам выдается шаблон Assurance Case, и они его поэтапно заполняют, основываясь на материале каждой из лекции. Структура шаблона показана на Рисунке 2.</span><br />
<span style="font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_Q5SpVFJ1hLYXwmG0D7uWuc8qdySDdZT-StUa3H6Lr2cJb9az-7effGdDn_Jk2z6CmoJ6K2RjLOC9j_-QRON9m4wSb419P7w4-YwuFjIkS2D8Oas5_Pb8wm4WSZ8RtsR2k94soL0C80g/s1600/Functional+Safety+MOOC.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="831" data-original-width="1464" height="181" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_Q5SpVFJ1hLYXwmG0D7uWuc8qdySDdZT-StUa3H6Lr2cJb9az-7effGdDn_Jk2z6CmoJ6K2RjLOC9j_-QRON9m4wSb419P7w4-YwuFjIkS2D8Oas5_Pb8wm4WSZ8RtsR2k94soL0C80g/s320/Functional+Safety+MOOC.png" width="320" /></a></div>
<span style="font-size: large;"><br /></span>
<span style="font-size: large;"><i>Рисунок 2. Структура индивидуального задания (Assurance Case), выполняемого в ходе изучения MOOC «Функциональная безопасность компьютерных систем»</i></span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;"><b>Выводы</b></span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Запись MOOC является увлекательным занятием, которое требует серьезных временных инвестиций. У каждого своя скорость проговаривания текста и его написания. Мои оценки говорят о том, что тысячу знаков текста (это полстраницы формата А4 с 14-м шрифтом через полуторный интервал) можно озвучить приблизительно за одну минуту. То есть, например, для подготовки записи получасовой лекции надо написать приблизительно 30 тысяч знаков (15 страниц текста).</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Но, зато, этот текст легко скомпоновать в статью. Именно так и появился <a href="http://vvsklyar.blogspot.in/2017/02/1.html">цикл статей по функциональной безопасности</a>, он разрабатывался параллельно с онлайн курсом.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Судя по обратной связи от студентов, этот формат они восприняли позитивно. Многие статистические исследования в области по MOOC говорят, что на успешность усвоения материала влияет не онлайн / офлайн форма, а, в первую очередь, мотивация студентов. Те, кто хотел, прекрасно справились с индивидуальным заданием.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Работая над курсом, я почувствовал, насколько все-таки медленно возможности технологий осваиваются некоторыми вузами. А реалии таковы, что мало кому удается повлиять на этот процесс. Как говаривал <a href="http://www.williamgibsonbooks.com/">Вильям Гибсон</a>, “the future is already here – it’s just not very evenly distributed”.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Разумеется, что предлагаемый <a href="https://www.youtube.com/channel/UCBubGwRzCYVW4YtdJ7d1V7g">набор плейлистов YouTube</a> пока не может считаться полномасштабным MOOC, и после пилотной версии продукта необходимо выполнить еще ряд действий по доводке, а именно:</span><br />
<span style="font-size: large;">- добавить анимационные заставки;</span><br />
<span style="font-size: large;">- перенести курс в среду разработки MOOC (рассматривается <a href="https://www.edx.org/">edX</a>);</span><br />
<span style="font-size: large;">- разработать онлайн тесты;</span><br />
<span style="font-size: large;">- разместить курс на одной или нескольких платформах онлайн обучения;</span><br />
<span style="font-size: large;">- набрать и обучить группу;</span><br />
<span style="font-size: large;">- а также, в перспективе, записать англоязычный вариант курса.</span><br />
<span style="font-size: large;">Этим и займемся в ближайшее время.</span></div>
Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com1tag:blogger.com,1999:blog-8646800074420286149.post-8801719315586715242017-05-03T04:20:00.001-07:002017-05-03T20:15:46.232-07:00Функциональная безопасность компьютерных систем управления, часть 8. Методы обеспечения информационной и функциональной безопасности<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="MsoNormal">
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0csTteQfYxLcNTtBifbWXvJpmZ5HTyX3dLYwf_fuW0QkpYUIgpmhXJV0ORnpMORVgwaSW-mvNw5fDdzGYtOku5k0tOM9ynYMP8Ipv7OvGj2w1-WTYwKXVUqoAbtUDroQk1ggOtQCwGz4/s1600/Fig7.0_Functional_Safety_Sklyar.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: large;"><img border="0" height="266" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0csTteQfYxLcNTtBifbWXvJpmZ5HTyX3dLYwf_fuW0QkpYUIgpmhXJV0ORnpMORVgwaSW-mvNw5fDdzGYtOku5k0tOM9ynYMP8Ipv7OvGj2w1-WTYwKXVUqoAbtUDroQk1ggOtQCwGz4/s400/Fig7.0_Functional_Safety_Sklyar.jpg" width="400" /></span></a></div>
<a href="http://www.knowledge.matrixplus.ru/"><span style="font-size: large;">источник</span></a></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">В завершение <span lang="UK"><a href="http://vvsklyar.blogspot.in/2017/02/1.html"><span lang="RU">серии публикаций по функциональной безопасности</span></a></span>, в сегодняшней статье
мы рассмотрим, какие организационные и технические методы применяются для
обеспечения функциональной безопасности.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Большинство методов может применяться, в том числе, и для
обеспечения информационной безопасности в рамках концепции интегральной
безопасности (<span lang="EN-US">safety & security) </span>современных систем управления.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Набор анализируемых методов базируется на требованиях
<span lang="UK"><a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%9C%D0%AD%D0%9A_61508-1-2012"><span style="color: #1f497d; text-decoration: none;">МЭК 61508 «Функциональная безопасность систем электрических, электронных,
программируемых электронных, связанных с безопасностью»</span></a></span><span lang="UK" style="color: #1f497d; mso-themecolor: text2;"> </span><span lang="EN-US">(IEC 61508 Functional safety of
electrical/electronic/programmable electronic safety-related systems).</span><span lang="EN-US"> </span>В части специфики обеспечения информационной безопасности
АСУ ТП за основу взят <span lang="UK"><a href="http://dx.doi.org/10.6028/NIST.SP.800-82r2">NIST SP 800-82 «Guide to
Industrial Control Systems (ICS) Security»</a></span><span lang="EN-US">, </span>рассмотренный в одной из <a href="http://vvsklyar.blogspot.in/2017/03/4.html">предыдущих статей</a>.<span lang="EN-US"><o:p></o:p></span></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<h1>
<span style="font-size: large;">МЭК 61508: Методы и средства обеспечения функциональной безопасности</span></h1>
<h1>
<span style="font-weight: normal;"><span style="font-size: large;"><br /></span></span></h1>
<h1>
<span style="font-weight: normal;"><span style="font-size: large;">При выполнении
сертификации на соответствие требованиям <span lang="UK">М</span>ЭК <span lang="UK">61508 к </span>тому или иному уровню <span lang="EN-US">SIL (Safety Integrity Level)</span><span lang="UK">, важно продемонстрироват</span>ь, <span lang="UK"> что</span>, во-первых, в продукт заложен необходимый и достаточный механизм обеспечения
функциональной безопасности (ФБ), а, во-вторых, что необходимый и достаточный
набор методов обеспечения ФБ применялся в процессе разработки. </span><span style="font-size: large;">Исходя из этого, условно
разделим методы обеспечения ФБ на технические и организационные.</span></span></h1>
</div>
<div class="MsoNormal">
<span style="font-size: large;">Методы обеспечения ФБ
направлены на защиту от случайных отказов аппаратных средств, вызванных физическим
старением элементов, а также на защиту от систематических отказов, вызванных
несовершенством процессов проектирования . Поскольку в современном мире ФБ
немыслимо рассматривать в отрыве от информационной безопасности (ИБ), то методы
обеспечения ФБ также, в большинстве своем, обеспечивают и защиту от кибер атак.</span></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">При этом, большинство
методов являются комплексными, то есть, один и тот же метод в той или иной мере направлен
на защиту и от случайных, и от систематических отказов.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Описание методов
обеспечения ФБ содержится в <a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%9C%D0%AD%D0%9A_61508-7-2012">МЭК
61508-7 «Методы и средства»</a>. Однако, чтобы разобраться в требованиях к
применению того или иного метода, одной только части 7 недостаточно.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">В <a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%9C%D0%AD%D0%9A_61508-2-2012">части
2 МЭК 61508</a>, которая посвящена обеспечению ФБ систем и аппаратных средств, и
<a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%9C%D0%AD%D0%9A_61508-3-2012">в
части 3</a>, содержащей требования к ПО, есть три существенных приложения,
которые определяют методы и средства по защите от случайных и систематических
отказов. Структура МЭК 61508 такова, что детально методы и средства описаны в
части 7. Таким образом, требования к защите от отказов из частей 2 и 3 МЭК
61508 трассируются в описания методов и средств по обеспечению ФБ в части 7.
Эта взаимосвязь представлена на Рисунке 1.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCiJ-Hx6r0feyDftih94aU0GhaYrCxfBSnADbZaP5De-XoANiyiCpT75A2-7cdBUJY7fEId7BX0uhXf3rKn9lvVzuHacUrn54bvfYpfZ3NkpcnKgc7GY0kGeq4Bl574B0KOHhKpfK-oXI/s1600/Fig7.1_Functional_Safety_Sklyar.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: large;"><img border="0" height="196" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCiJ-Hx6r0feyDftih94aU0GhaYrCxfBSnADbZaP5De-XoANiyiCpT75A2-7cdBUJY7fEId7BX0uhXf3rKn9lvVzuHacUrn54bvfYpfZ3NkpcnKgc7GY0kGeq4Bl574B0KOHhKpfK-oXI/s400/Fig7.1_Functional_Safety_Sklyar.png" width="400" /></span></a></div>
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><v:shape id="Рисунок_x0020_1" o:spid="_x0000_i1035" style="height: 237.75pt; mso-wrap-style: square; visibility: visible; width: 482.25pt;" type="#_x0000_t75">
<v:imagedata o:title="" src="file:///C:\Users\VLADIM~1\AppData\Local\Temp\msohtmlclip1\01\clip_image002.png">
</v:imagedata></v:shape><o:p></o:p></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Рисунок 1. Структура методов обеспечения безопасности
согласно МЭК 61508<o:p></o:p></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Приложение А части 2 МЭК
61508 рассматривает контроль отказов аппаратных средств в ходе эксплуатации,
причем подразумевается, что это могут быть как случайные, так и систематические
отказы. Детальное описание методов защиты от случайных отказов содержится в Приложении А части 7 МЭК 61508. Методы защиты от случайных отказов разделены на
категории, в зависимости от типа рассматриваемых аппаратных средств, например,
электрические компоненты, электронные компоненты, процессорные модули, память и
т.д.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Приложение В части 2 МЭК
61508 рассматривает методы защиты от систематических отказов аппаратных средств
на протяжении жизненного цикла. Следует отметить, что МЭК 61508 рассматривает в
качестве источников систематических отказов аппаратных средств ошибки
проектирования, ошибки эксплуатации и внешние экстремальные воздействия (климатические,
механические, радиационные и другие). </span><span style="font-size: large;">Детальное описание соответствующих
методов содержится в Приложении В части 7 МЭК 61508. Структура изложения методов
защиты от систематических отказов аппаратных средств имеет свои особенности,
например, в категорию B.1 General measures and techniques входят такие
разные методы, как Project Management, Documentation, Separation, Diversity.
Далее методы распределены по этапам жизненного цикла.</span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Приложение А части 3 МЭК
61508 содержит руководство по выбору методов разработки и тестирования
программного обеспечения с целью достижения полноты безопасности. Детальное
описание соответствующих методов содержится в приложении С части 7 МЭК 61508. Здесь
в категории С.1 General вообще не описываются никакие методы. Далее методы распределены
по категориям: требования и детальный дизайн, архитектурный дизайн,
инструментальные средства и языки программирования, верификация и модификация,
оценивание ФБ.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Чтобы проиллюстрировать
изложение вышесказанного в МЭК 61508, рассмотрим простейшую таблицу, которая
определяет методы, применяемые для обеспечения функциональной безопасности
программного обеспечения на этапе разработки спецификации требований (см.
Рисунок 2).<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8frzkULMfgeMFZFut36oca74gTYihdaM0qY_VIHd7lKDX5ByFUPhR68LKpkq6NsPYSc1NVHbHtrCilRqW8siuMcDSA6JaXCx1PBsQj4lC6eo5MSaDC6-KXZfRZO3XbGy2xSf6hG8sCoA/s1600/Fig7.2_Functional_Safety_Sklyar.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: large;"><img border="0" height="222" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8frzkULMfgeMFZFut36oca74gTYihdaM0qY_VIHd7lKDX5ByFUPhR68LKpkq6NsPYSc1NVHbHtrCilRqW8siuMcDSA6JaXCx1PBsQj4lC6eo5MSaDC6-KXZfRZO3XbGy2xSf6hG8sCoA/s400/Fig7.2_Functional_Safety_Sklyar.png" width="400" /></span></a></div>
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><v:shape id="Рисунок_x0020_3" o:spid="_x0000_i1034" style="height: 268.5pt; mso-wrap-style: square; visibility: visible; width: 482.25pt;" type="#_x0000_t75">
<v:imagedata o:title="" src="file:///C:\Users\VLADIM~1\AppData\Local\Temp\msohtmlclip1\01\clip_image003.emz">
</v:imagedata></v:shape><o:p></o:p></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Рисунок 2. МЭК 61508-7, Table A.1 – Software
safety requirements specification<o:p></o:p></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Допустим, нас интересует
уровень полноты безопасности <span lang="EN-US">SIL3. </span>Те методы, которые в
графе "SIL3" обозначены, как <span lang="EN-US">HR
(Highly Recommended), </span>должны
обязательно применяться. Во всяком случае, сертифицирующему органу будет
практически невозможно объяснить, почему не использовался тот или иной
обязательно рекомендованный метод. Методы, обозначенные, как <span lang="EN-US">R (Recommended),</span> могут применяться, однако, от них также можно
обоснованно отказаться. С Таблицей А1 (<span lang="EN-US">SIL3) </span>здесь все достаточно просто. Рекомендуется применение формальных методов,
однако, приоритет применения полуформальных методов выше <span lang="EN-US">(Highly Recommended)</span>. <span lang="UK">По</span>э<span lang="UK">тому, если применяются
полуформальн</span>ые методы, то от
формальных можно отказаться. Применение прямой и обратной трассировки также
является обязательным (про трассировку требований уже было сказано <a href="http://vvsklyar.blogspot.in/2017/03/6.html">в предыдущих публикациях</a>). Применение программного обеспечения для поддержки трассировки и разработки спецификации
является очевидным.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Как мы уже говорили,
методы обеспечения безопасности целесообразно разделить на организационные и
технические. Рассмотрим теперь эти две группы.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<h1>
<span style="font-size: large;">Организационные методы обеспечения информационной и
функциональной безопасности<o:p></o:p></span></h1>
</div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Фактически организационные меры уже рассматривались <a href="http://vvsklyar.blogspot.in/2017/03/blog-post.html">в предыдущих публикациях этой серии</a>.
К ним относится управление ФБ, управление проектами, управление жизненным
циклом, методы разработки и тестирования. Составим небольшое резюме этих
методов согласно структуре МЭК 61508. Все эти методы могут быть в равной мере
применены как к обеспечению функциональной, так и информационной безопасности.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Управление проектами<o:p></o:p></span></i><br />
<i><span style="font-size: large;"><br /></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;">Применение методов управления
проектами позволяет обеспечить требуемый уровень безопасности, то есть
удержаться в так называемом «треугольнике качества». «Свод знаний по управлению
проектами» или <span lang="EN-US">PMBOK</span> содержит рекомендации по внедрению процессов на
всех этапах жизненного цикла проекта.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Документирование<o:p></o:p></span></i><br />
<i><span style="font-size: large;"><br /></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;">Документирование и
управление документацией является важным методом, позволяющим зафиксировать все
технические и организационные решения по разработке продукта, важного для
безопасности. Документированию вносимых изменений в продукты и процессы
уделяется особое внимание. Документирование должно проводиться на протяжении
всего жизненного цикла.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Жизнненный цикл ИБ и ФБ<o:p></o:p></span></i><br />
<i><span style="font-size: large;"><br /></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;">Реализация жизненного
цикла ИБ и ФБ является требованием, которое уже подробно рассматривалось в предыдущих
публикациях. В МЭК 61508 особый акцент делается на такие аспекты, как:<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">- <a href="http://vvsklyar.blogspot.in/2017/03/6.html">структурированный процесс разработкисистемы и программного обеспечения</a>;<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">- реализация процесса верификации
и валидации, заключающаяся в поэтапном выполнении обзоров, анализа и
тестирования;<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">- сопровождение продукта после
релиза с учетом обратной связи по результатам эксплуатации.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Использование лучших практик и стандартов
кодирования<o:p></o:p></span></i><br />
<i><span style="font-size: large;"><br /></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;">МЭК 61508 требует
внедрять безопасное использование языков программирования, которое заключается
в применении языков со строгой типизацией и поддержкой структурного
программирования, при этом рекомендуется использовать ограниченное множество
конструкций языка. Например, для микроконтроллеров систем безопасности
предпочтение отдается языку С, а не С++. Для определения правил кодирования и
запрещенных конструкций используются соответствующие стандарты, например <span lang="UK"><a href="https://www.misra-c.com/Activities/MISRAC/tabid/160/Default.aspx"><span lang="EN-US">MISRA</span></a></span><span lang="EN-US">.<o:p></o:p></span></span><br />
<span style="font-size: large;"><span lang="EN-US"><br /></span></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Стандарты кодирования и лучшие практики определяют ряд соглашений (<span lang="EN-US">coding conventions)</span>, которые используются при разработке ПО в
качестве требований к коду. Такие соглашения включают в себя правила
наименования и комментирования, правила отступов и оформления кода, ограничения
по сложности и т.д.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Распространенной
практикой является так называемое защитное программирование, когда при
возникновении какой-либо критической проблемы программное обеспечение завершает
работу заранее предусмотренным образом, т.е. переводит систему в безопасное состояние.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Использование сертифицированных компиляторов и
библиотек<o:p></o:p></span></i><br />
<i><span style="font-size: large;"><br /></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;">При разработке
программного обеспечения, важного для безопасности, необходимо гарантировать,
что компилятор преобразует исходный программный код в исполнимый прогнозируемым
и детерминированным образом. Для этого используются сертифицированные
компиляторы и трансляторы кода, а также сертифицированные библиотеки
программных компонентов. В последние несколько лет ведущие производители
микропроцессоров и ПЛИС выпустили версии компиляторов и сопутствующих
библиотек, которые были сертифицированы и, соответственно, могут быть
использованы для разработки ПО систем безопасности. Современные тенденции в
инженерии электроники приводят к все большей интеграции дизайна программного и
аппаратного обеспечения программируемых компонентов, поэтому роль и влияние на
безопасность инструментария разработки будет все больше возрастать.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="1" style="page-break-after: avoid;">
<i><span style="font-size: large;">Контроль качества при производстве аппаратных средств<o:p></o:p></span></i><br />
<i><span style="font-size: large;"><br /></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;">При производстве
аппаратных средств, особое внимание уделяется качеству печатных плат с
установленными на них электронными компонентами. Контроль качества складывается
из таких составляющих, как:<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">- разработка и
верификация проекта аппаратных средств;<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">- управление качеством
закупаемых материалов и компонентов;<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">- управление
производством;<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">- инспекция качества на
производственном участке;<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">- тестирование выпущенных
аппаратных средств.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="1" style="page-break-after: avoid;">
<i><span style="font-size: large;">Использование формальных и полуформальных нотаций<o:p></o:p></span></i><br />
<i><span style="font-size: large;"><br /></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;">Еще одним организационным
методом, требуемым МЭК 61508, является применение формальные и полуформальных
нотаций для разработки спецификации требований и проектов систем, а также
программных и аппаратных компонентов. В настоящее время наиболее
распространенными полуформальными нотациями для проектирования программируемых
систем являются <span lang="EN-US"><a href="https://en.wikipedia.org/wiki/IDEF0">IDEF</a> </span>и <a href="http://www.omg.org/spec/UML/">UML</a>.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Для программируемых
логических контроллеров разработаны и описаны в стандарте <a href="https://ru.wikipedia.org/wiki/IEC_61131-3">МЭК 61131-3</a> типовые языки
программирования, поддерживаемые большинством сред разработки. Наиболее
распространенным является графический язык <a href="https://ru.wikipedia.org/wiki/FBD">FBD (Function Block Diagram)</a>, который
фактически является формальной нотацией для проектирования программного обеспечения.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<h1>
<span style="font-size: large;">Технические методы обеспечения ФБ<o:p></o:p></span></h1>
</div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">Начнем с рассмотрения архитектуры
АСУ ТП (см. Рисунок 3). В состав системы входят:<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">- компоненты
электроснабжения;<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">- полевое оборудование (датчики
и исполнительные механизмы);<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">- программируемые
логические контроллеры, включая модули ввода и вывода и управляющие модули;<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">- сетевое оборудование,
сервера и компоненты человеко-машинного интерфейса.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdh_vXLZjQPJtsYx0uN-oAMQ_wO2lVtTWhtBxl-xGKP4_BsE7OF5SuQ6lMMoZLKCzRHzUdynoEJv8oAwqlAMlwUI7telch-UmCXHIyZssEL88BAHDFSMLkMjWX1l5ZV8QbJLhVaX8OYbI/s1600/Fig7.3_Functional_Safety_Sklyar.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: large;"><img border="0" height="238" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdh_vXLZjQPJtsYx0uN-oAMQ_wO2lVtTWhtBxl-xGKP4_BsE7OF5SuQ6lMMoZLKCzRHzUdynoEJv8oAwqlAMlwUI7telch-UmCXHIyZssEL88BAHDFSMLkMjWX1l5ZV8QbJLhVaX8OYbI/s400/Fig7.3_Functional_Safety_Sklyar.png" width="400" /></span></a></div>
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><v:shape id="Рисунок_x0020_5" o:spid="_x0000_i1033" style="height: 281.25pt; mso-wrap-style: square; visibility: visible; width: 482.25pt;" type="#_x0000_t75">
<v:imagedata o:title="" src="file:///C:\Users\VLADIM~1\AppData\Local\Temp\msohtmlclip1\01\clip_image004.png">
</v:imagedata></v:shape><o:p></o:p></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Рисунок 3. Типовая архитектура АСУ ТП (источник: ISA/IEC 62443)<o:p></o:p></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Резервирование<o:p></o:p></span></i><br />
<i><span style="font-size: large;"><br /></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;">Теперь рассмотрим, каким
образом для АСУ ТП может быть реализовано резервирование<span lang="EN-US"> (redundancy)</span>.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Резервирование может
реализовываться как для отдельных компонентов или их групп, так и для системы
в целом. Именно такой случай предлагается вашему вниманию (см. Рисунок 4).<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilFOpI_4lcGh2WuL9em5s1HD4L7-Z6x7B7W-H7yCsjvhIrg7jT71VuQYf5112Qvg5rE7L4Nw8_9KDQQU-4jsbwvrE-B6LFJnkpluSDdd484z7Csl_G-9H-HEBySMiYMK2WcawBjCj0_uU/s1600/Fig7.4_Functional_Safety_Sklyar.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: large;"><img border="0" height="222" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilFOpI_4lcGh2WuL9em5s1HD4L7-Z6x7B7W-H7yCsjvhIrg7jT71VuQYf5112Qvg5rE7L4Nw8_9KDQQU-4jsbwvrE-B6LFJnkpluSDdd484z7Csl_G-9H-HEBySMiYMK2WcawBjCj0_uU/s400/Fig7.4_Functional_Safety_Sklyar.png" width="400" /></span></a></div>
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><v:shape id="_x0000_i1032" style="height: 285.75pt; mso-wrap-style: square; visibility: visible; width: 482.25pt;" type="#_x0000_t75">
<v:imagedata o:title="" src="file:///C:\Users\VLADIM~1\AppData\Local\Temp\msohtmlclip1\01\clip_image005.png">
</v:imagedata></v:shape><o:p></o:p></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Рисунок 4. Дублирование компонентов АСУ ТП<o:p></o:p></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Начнем с электропитания.
В идеале, максимальная независимость обеспечивается при электропитании
независимых каналов системы от независимых источников. На схеме показано, что
первый канал питается от источника переменного тока, а второй канал – от
постоянного тока. Тогда, при проблемах с питанием в одной из систем
энергоснабжения будет обесточиваться только один из каналов. Обеспечение
непрерывности и качества электропитания даже в экстремальных условиях является
жизненно важным аспектом обеспечения безопасности систем управления.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Могут применяться
резервированные датчики, контроллеры и исполнительные механизмы. Между каналами
могут быть организованы протоколы информационного обмена (они обозначены на
схеме зеленым цветом) либо же может быть реализована максимальная независимость
между каналами, и тогда обмена не будет.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Кроме того, может быть
реализована дублированная сетевая архитектура и дублированный
человеко-машинный интерфейс с дублированными вычислительными компонентами и
хранилищами данных.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Разнообразие (диверсность) при резервировании<o:p></o:p></span></i><br />
<i><span style="font-size: large;"><br /></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;">Диверсностью <span lang="EN-US">(divercity) </span>называется вид резервирования, когда в резервных
каналах одна и та же функция выполняется разными путями, например, с
применением разного оборудования или разного программного обеспечения.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Обычное резервирование не
защищает от систематических отказов, вызванных ошибками проектирования.
Поэтому, если версии системы спроектированы по-разному, то количество общих
систематических отказов каналов (так называемых отказов по общей причине) снизится (во всяком случае, теоретически снизится). Это учитывается при помощи
так называемого <span style="font-family: "symbol"; mso-ansi-language: RU; mso-ascii-font-family: Calibri; mso-char-type: symbol; mso-hansi-font-family: Calibri; mso-symbol-font-family: Symbol;">b</span>-фактора, который
показывает отношение количества отказов (или интенсивности отказов) по общей причине к общему количеству отказов (или интенсивности отказов). </span><span style="font-family: "symbol"; font-size: large;">b</span><span style="font-size: large;">-фактор </span><span style="font-size: large;">зависит от
применяемой стратегии диверсности. Чем больше различие между каналами, тем ниже значение </span><span style="font-family: "symbol"; font-size: large;">b</span><span style="font-size: large;">-фактора </span><span style="font-size: large;">(см. Рисунок 5).</span></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh44u8-r6BWPVOOhOqx4JHqJMDI9ueu_HkhUw_5BOTahBWl6aiNKh5efwp9XNNvnwy7DzsOmemS47iat98MFHV94P7XTWb-cavdg6iYvfYd8H-_jMxDUVrYfCi4t82d-wTQqVjccwu5l_s/s1600/Fig7.5_Functional_Safety_Sklyar.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: large;"><img border="0" height="238" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh44u8-r6BWPVOOhOqx4JHqJMDI9ueu_HkhUw_5BOTahBWl6aiNKh5efwp9XNNvnwy7DzsOmemS47iat98MFHV94P7XTWb-cavdg6iYvfYd8H-_jMxDUVrYfCi4t82d-wTQqVjccwu5l_s/s320/Fig7.5_Functional_Safety_Sklyar.png" width="320" /></span></a></div>
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><v:shape id="Picture_x0020_9" o:spid="_x0000_i1031" style="height: 254.25pt; mso-wrap-style: square; visibility: visible; width: 340.5pt;" type="#_x0000_t75">
<v:imagedata o:title="" src="file:///C:\Users\VLADIM~1\AppData\Local\Temp\msohtmlclip1\01\clip_image006.png">
</v:imagedata></v:shape><o:p></o:p></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Рисунок 5. Снижение количества отказов по общей
причине при использовании различных (диверсных) дублированных каналов (источник:
МЭК 61508)<o:p></o:p></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Конечно, применение
диверсности является крайне дорогим методом, повышающим стоимость системы в
разы, однако в некоторых отраслях с высокими рисками, например, в атомной
энергетике, это является обоснованным и требуется стандартами.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Независимость и разделение компонентов<o:p></o:p></span></i><br />
<i><span style="font-size: large;"><br /></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;">Еще одним методом,
дополняющим резервирование, является принцип независимости и разделения (<span lang="EN-US">independency and separation) </span>компонентов, направленный на предотвращение
распространения отказов между системами и их компонентами. Разделение может
быть физическим, когда, например, каналы системы физически находятся в разных
помещениях или на значительном расстоянии друг от друга<span lang="EN-US"> (</span>см. Рисунок 6). Применяется также электрическое
разделение, включающее, например, гальваническую изоляцию, а также
функциональная независимость и независимость коммуникаций, например, экранирование кабелей и разделение электрических и сигнальных кабелей.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhulYcny-eUMklGcmA7GUq4c8NkFzmZYayZgWoa8dO3hPQ0vh6ZGjfsdcr2HXTetp3tLhHd-nq4hRF8IrTRZQLK0sEOHBj08SLQQlaUtgF1S1a4IlyHAVJPdpcDGyaNYi0undO06Jx3B6g/s1600/Fig7.6a_Functional_Safety_Sklyar.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: large;"><img border="0" height="112" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhulYcny-eUMklGcmA7GUq4c8NkFzmZYayZgWoa8dO3hPQ0vh6ZGjfsdcr2HXTetp3tLhHd-nq4hRF8IrTRZQLK0sEOHBj08SLQQlaUtgF1S1a4IlyHAVJPdpcDGyaNYi0undO06Jx3B6g/s400/Fig7.6a_Functional_Safety_Sklyar.png" width="400" /></span></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1QxPsMCVAYhaXs50ajkwhwwuoRzdO47UehIlQIZzWD28lzwIN2PrEyTAWG3kUXzsMYfkm0isbOYYWlD_qefoa6HsnhhJnVgOtXG9WbhHi3vmonzRvnY-BNrNe7W8OZWv0qIuzFa9eXTY/s1600/Fig7.6b_Functional_Safety_Sklyar.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: large;"><img border="0" height="85" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1QxPsMCVAYhaXs50ajkwhwwuoRzdO47UehIlQIZzWD28lzwIN2PrEyTAWG3kUXzsMYfkm0isbOYYWlD_qefoa6HsnhhJnVgOtXG9WbhHi3vmonzRvnY-BNrNe7W8OZWv0qIuzFa9eXTY/s200/Fig7.6b_Functional_Safety_Sklyar.png" width="200" /></span></a></div>
<span style="font-size: large;"><br /></span></div>
<div align="center" class="MsoNormal" style="text-align: center;">
<span style="font-size: large;"><v:shape id="Picture_x0020_7" o:spid="_x0000_i1030" style="height: 117.75pt; mso-wrap-style: square; visibility: visible; width: 411.75pt;" type="#_x0000_t75">
<v:imagedata o:title="" src="file:///C:\Users\VLADIM~1\AppData\Local\Temp\msohtmlclip1\01\clip_image007.png">
</v:imagedata></v:shape><o:p></o:p></span></div>
<div align="center" class="MsoNormal" style="text-align: center;">
<span style="font-size: large;"><v:shape id="_x0000_i1029" style="height: 102.75pt; mso-wrap-style: square; visibility: visible; width: 241.5pt;" type="#_x0000_t75">
<v:imagedata o:title="" src="file:///C:\Users\VLADIM~1\AppData\Local\Temp\msohtmlclip1\01\clip_image008.png">
</v:imagedata></v:shape><o:p></o:p></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Рисунок 6. Физическая и электрическая независимость
каналов (источник: МЭК 60709)<o:p></o:p></span></i></div>
<div align="center" class="MsoNormal" style="text-align: center;">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Самодиагностика<o:p></o:p></span></i><br />
<i><span style="font-size: large;"><br /></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;">Самодиагностику цифровых
устройств упрощенно можно описать следующим образом (см. Рисунок 7).<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDZ6W5EBkXOy1tlcuwpN2XiBkt_DUObEdoHYnaCVCzYtfM0E-rfV08d9kbL8JN_6JzXPFTMZkcssvzgMNeWoMzikNvocpouSY4mtwadPNzi5AYEO5W6ikGW5ZRRsGTKPXRkSgKy1F2eOQ/s1600/Fig7.7_Functional_Safety_Sklyar.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: large;"><img border="0" height="208" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDZ6W5EBkXOy1tlcuwpN2XiBkt_DUObEdoHYnaCVCzYtfM0E-rfV08d9kbL8JN_6JzXPFTMZkcssvzgMNeWoMzikNvocpouSY4mtwadPNzi5AYEO5W6ikGW5ZRRsGTKPXRkSgKy1F2eOQ/s400/Fig7.7_Functional_Safety_Sklyar.png" width="400" /></span></a></div>
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><v:shape id="Picture_x0020_8" o:spid="_x0000_i1027" style="height: 252pt; mso-wrap-style: square; visibility: visible; width: 482.25pt;" type="#_x0000_t75">
<v:imagedata o:title="" src="file:///C:\Users\VLADIM~1\AppData\Local\Temp\msohtmlclip1\01\clip_image010.png">
</v:imagedata></v:shape><o:p></o:p></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Рисунок 7. Реализация диагностики в системах
управления<o:p></o:p></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Наряду с основными
алгоритмами цифрового управления, параллельно в системе реализуется обработка
диагностических данных и сторожевой таймер <span lang="EN-US">(watchdog). </span></span><span style="font-size: large;">Все эти три процесса
выполняются независимо друг от друга, могут использоваться независимые
источники тактовой частоты</span><span style="font-size: large;">, разные микросхемы и т.д.</span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><span lang="EN-US">Watchdog </span>контролирует простейший отклик от микросхем,
выполняющих обработку данных, и при обнаружении проблемы (прекращении отклика)
отключает питание и переводит систему в безопасное состояние. Кроме того,
ватчдог может контролировать уровень питания и выдавать аналогичную команду на
отключение при опасном отклонении питания от заданного уровня. Безопасное
состояние для систем безопасности, как правило, заключается в снятии питания с
выходных аналоговых и дискретных выходов. При необходимости, система
безопасности может подавать питание на исполнительные механизмы, но тогда на
выходе требуются дополнительные преобразователи сигнала.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Если самодиагностика
обнаружила критическую проблему (например, отказ аппаратных узлов, нарушение
конфигурации аппаратных или программных средств, нарушение передачи данных и
т.п.), то выдается команда на перевод системы в безопасное состояние, которая
выполняется так же, как если бы команда поступила от основной управляющей
логики.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Теперь обобщим, какие
типовые функции должна выполнять самодиагностика цифровых устройств. </span><span style="font-size: large;">Функции ватчдогов и
контроля электропитания были только что рассмотрены.</span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Важной функцией
диагностики является контроль конфигурации программных и аппаратных средств.
Это свойство влияет также на обеспечение информационной безопасности. В
процессе функционирования каждый аппаратный модуль периодически передает
информацию о своем серийном номере и о конфигурации загруженного ПО (например,
чек-сумму). В случае нарушения конфигурации система выполняет заданные защитные
действия, вплоть до перехода в безопасное состояние и отключение питания.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Еще одним вариантом
выполнения контроля зависаний является внутренние или внешние таймеры,
контролирующие время выполнения отдельных модулей управляющей логики. Задачи
могут перезапускаться несколько раз, в случае нескольких неудачных перезапусков
также может приниматься решение о переходе в безопасное состояние.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Важной функцией систем
управления является обеспечение точности измерения входных и выходных
аналоговых сигналов. Для диагностирования точности измерений могут применяться резервированные
АЦП и ЦАП, в которых сравниваются результаты обработки и выдается
диагностическое сообщение о совпадении либо несовпадении результатов.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Большое внимание в
системах управления уделяется передаче пакетов данных, как по коммуникационным
каналам, так и при обработке, распределенной между компонентами программного и
аппаратного обеспечение. Здесь для диагностирования применяются такие методы,
как подтверждение передачи, контроль таймаутов, контроль целостности и
последовательности передачи пакетов данных, циклические коды <span lang="EN-US">(CRC). </span>Для защиты информации при передаче данных могут
применяться алгоритмы шифрования.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Защита от воздействий окружающей среды<o:p></o:p></span></i><br />
<i><span style="font-size: large;"><br /></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;">Еще одна группа методов
обеспечения безопасности направлена на защиту от неблагоприятных воздействий.
Метод независимости и разделения уже был нами рассмотрен.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Для обеспечения
функционирования систем управления применяется вентиляция и кондиционирование
воздуха, проектируются конструкции, устойчивые к вибрации и другим механическим
воздействиям, применяются системы пожаротушения и негорючие материалы,
материалы и покрытия, устойчивые к химическим и радиационным воздействиям.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Серьезное внимание
уделяется обеспечению электромагнитной совместимости. Для этого осуществляется
фильтрация и подавление электромагнитных помех различного рода, как внешних,
так и собственных, для ограничения воздействия на другую аппаратуру.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Специальные стандарты <a href="https://ru.wikipedia.org/wiki/ATEX">АТЕХ</a> применяются для
конструирования взрывобезопасных систем. Стандарты <span lang="EN-US"><a href="https://ru.wikipedia.org/wiki/IP_(%D1%81%D1%82%D0%B5%D0%BF%D0%B5%D0%BD%D1%8C_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%BE%D0%B1%D0%BE%D0%BB%D0%BE%D1%87%D0%BA%D0%B8)">IP</a>
</span>применяются для конструирования
систем, защищенных от воздействия пыли и влаги.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Защита от ошибок персонала<o:p></o:p></span></i><br />
<i><span style="font-size: large;"><br /></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;">Персонал, осуществляющий
эксплуатацию систем управления, может, как снизить, так и увеличить риски.
Многие техногенные аварии были обусловлены человеческим фактором. В то же
время, известно много случаев, когда профессиональные действия позволяли
избегать катастроф и гибели людей. Поэтому, разработка человека-машинного
интерфейса с учетом требований эргономичности и защиты от ошибок оператора
также является важным направлением обеспечения безопасности.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<h1>
<span style="font-size: large;">Особенности обеспечения информационной
безопасности<br />АСУ ТП<o:p></o:p></span></h1>
</div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span>
<span style="font-size: large;">При рассмотрении методов,
направленных на обеспечение ФБ, важно также обеспечить ИБ. В МЭК 61508 на этот
счет содержится лишь несколько общих слов. Мы остановимся на нескольких
особенностях АСУ ТП, которые определяют подход к обеспечению ИБ таких
объектов. </span><span style="font-size: large;">На Рисунке 8 рассмотрены
потенциальные уязвимости, исходя из которых формируются векторы атак.</span></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSHHRXAuzS885MKpgLcqQV3ARgu2k_-FdW5X9jp0AjSJStwd9vG_KCqiupjBzUWWElnlmVrRhzsxzRFZAQOybO874yEVUh4HUXAbsD88rm6osAEJhe_Yy2kLwD_ArR6eCstBs7ZCXld7o/s1600/Fig7.8_Functional_Safety_Sklyar.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: large;"><img border="0" height="305" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSHHRXAuzS885MKpgLcqQV3ARgu2k_-FdW5X9jp0AjSJStwd9vG_KCqiupjBzUWWElnlmVrRhzsxzRFZAQOybO874yEVUh4HUXAbsD88rm6osAEJhe_Yy2kLwD_ArR6eCstBs7ZCXld7o/s400/Fig7.8_Functional_Safety_Sklyar.png" width="400" /></span></a></div>
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><v:shape id="_x0000_i1026" style="height: 328.5pt; mso-wrap-style: square; visibility: visible; width: 481.5pt;" type="#_x0000_t75">
<v:imagedata o:title="" src="file:///C:\Users\VLADIM~1\AppData\Local\Temp\msohtmlclip1\01\clip_image011.png">
</v:imagedata></v:shape><o:p></o:p></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Рисунок 8. Уязвимости в АСУ ТП (источник: Byres Research
Inc.)<o:p></o:p></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Такими уязвимостями
являются: периметр сети, удаленные подключения, файрволы, приобретаемое
оборудование, сменные носители информации (в первую очередь<span lang="EN-US">, </span>использующие <span lang="EN-US">USB</span> порты)<span lang="EN-US">, </span>а также программное обеспечение
контроллеров и коммуникационные линии.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Сегментирование сети<o:p></o:p></span></i><br />
<i><span style="font-size: large;"><br /></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;">Основой обеспечения ИБ для
АСУ ТП является сегментирование сети и зонирование размещения оборудования (эта
тема обсуждалась <a href="http://vvsklyar.blogspot.in/2017/03/4.html">здесь</a>).<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Рекомендуется
реализовывать в АСУ ТП, как минимум, одну демилитаризованную
зону <span lang="EN-US">(DMZ)</span>, разделяющую корпоративную и управляющую
локальные сети.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8bA17PWy19qp99u-dm2lAB_QM5S1-LLSwobHQJ9SDr3iylXja7v27Lxpc2Iox2h9VEA5qpQpyzsU1fmg7jLDvfk6R7Nxb9eZLVY1u1Jnkgu3BQS8Zm8mAQOMnj2N9EQZBfFdFBi_w8kw/s1600/Fig7.9_Functional_Safety_Sklyar.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-size: large;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8bA17PWy19qp99u-dm2lAB_QM5S1-LLSwobHQJ9SDr3iylXja7v27Lxpc2Iox2h9VEA5qpQpyzsU1fmg7jLDvfk6R7Nxb9eZLVY1u1Jnkgu3BQS8Zm8mAQOMnj2N9EQZBfFdFBi_w8kw/s400/Fig7.9_Functional_Safety_Sklyar.png" width="367" /></span></a></div>
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><v:shape id="Picture_x0020_3" o:spid="_x0000_i1025" style="height: 447pt; mso-wrap-style: square; visibility: visible; width: 481.5pt;" type="#_x0000_t75">
<v:imagedata o:title="" src="file:///C:\Users\VLADIM~1\AppData\Local\Temp\msohtmlclip1\01\clip_image012.png">
</v:imagedata></v:shape><o:p></o:p></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Рисунок 9. Структура сети
АСУ ТП с <span lang="EN-US">DMZ (</span>источник: <span lang="EN-US">NIST 800-82</span>)<o:p></o:p></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<i><span style="font-size: large;">Контроль доступа<o:p></o:p></span></i><br />
<i><span style="font-size: large;"><br /></span></i></div>
<div class="MsoNormal">
<span style="font-size: large;">Еще одной особенностью
обеспечения ИБ АСУ ТП является активное использование контроля доступа, который может быть реализован несколькими способами.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Шкафы с оборудованием
снабжаются замками и контактными датчиками открытия дверей, которые выдают
сигналы на табло сигнализации.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Мониторинг и сохранение большого
объема диагностических данных, в том числе, связанных с ИБ, предоставляет
широкие аналитические возможности.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Поскольку,
коммуникационные линии являются уязвимыми компонентами, доступ к ним также
контролируется, как на физическом, так и на логическом уровне. Использование
коммуникационных линий и портов должно быть обоснованно ограничено. Для систем
безопасности требуется использование только однонаправленных коммуникаций с
использованием фирменных протоколов, отличающихся от широко распространенных
промышленных протоколов.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Для изменения настроек ПО
и самого ПО, а также для изменения конфигурации аппаратных средств должна выполняться
специальная авторизация.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<h1>
<span style="font-size: large;">Выводы<o:p></o:p></span></h1>
</div>
<div class="MsoNormal">
<span style="font-size: large;"><span lang="EN-US"><br /></span></span>
<span style="font-size: large;"><span lang="EN-US">Методы и </span>средства<span lang="EN-US"> по обеспечению </span>безопасности
систем управления должны обеспечивать снижение рисков ниже заданных уровней, как
для информационной, так и для функциональной составляющей безопасности. Эти
методы <span lang="EN-US">включают две
группы: организационные и технические</span>.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><span lang="EN-US">Организационные
методы включают:</span><span lang="EN-US"> </span>у<span lang="EN-US">правление проектами, </span>д<span lang="EN-US">окумент</span>ирование<span lang="EN-US">, </span>реализацию ж<span lang="EN-US">изненн</span>ого <span lang="EN-US">цикл</span>а ИБ и ФБ<span lang="EN-US">, </span>и<span lang="EN-US">спользование передовых методов и стандартов программирования, </span>и<span lang="EN-US">спользование сертифицированных </span>трансляторов,<span lang="EN-US"> компиляторов и библиотек кода,</span><span lang="EN-US"> </span>к<span lang="EN-US">онтроль качества
при производстве аппаратных компонентов, </span>и<span lang="EN-US">спользование
формальных и полуформальных </span>нотаций<span lang="EN-US"> для разработки спецификаций и
дизайн</span>а.<o:p></o:p></span><br />
<span style="font-size: large;"><br /></span></div>
<div class="MsoNormal">
<span style="font-size: large;"><span lang="EN-US">Технические
методы включают в себя: </span>резервирование<span lang="EN-US">, разделение и независимость, </span>диверсность или <span lang="EN-US">разнообразие, защит</span>у<span lang="EN-US"> от внутренн</span>их<span lang="EN-US"> и внешн</span>их опасностей<span lang="EN-US">, инженери</span>ю человеко-машинного интерфейса, а также <span lang="EN-US">различные виды самодиагностики.<o:p></o:p></span></span><br />
<span style="font-size: large;"><span lang="EN-US"><br /></span></span></div>
<div class="MsoNormal">
<span style="font-size: large;">Специальные <span lang="EN-US">методы предотвращения атак для
систем управления включают в себя управление доступом и сегментацию сети</span>.</span><br />
<span style="font-size: large;"><br /></span>
<span style="font-size: large;"><i>P.S. Данная статья завершает цикл публикаций на тему функциональной безопасности. Основной целью публикаций являлось знакомство с азами серии стандартов МЭК 61508 и подходам к сертификации систем управления на соответствие требованиям МЭК 61508. Параллельно публикациям был подготовлен и записан <a href="https://www.youtube.com/playlist?list=PL7cxfC491IQAkDp5tC4t8HJAxxjmAM6Wl">видеокурс по функциональной безопасности</a> (аналогов в мире не имеет). Тема безопасности остается неисчерпаемой, и автор готовит новые публикации.</i></span></div>
</div>
Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-69627091191095460962017-03-18T10:23:00.002-07:002017-05-03T20:15:46.222-07:00Функциональная безопасность, часть 7. Оценивание показателей функциональной безопасности и надежности<div dir="ltr" style="text-align: left;" trbidi="on">
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; text-align: left;">
<img src="https://habrastorage.org/files/2ef/980/f49/2ef980f494a9476bbcfeba0acdc8b9ba.png" style="border-style: none; max-width: 100%; vertical-align: middle;" /></div>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<a href="https://ru.wikipedia.org/wiki/%D0%98%D1%81%D1%82%D0%BE%D1%80%D0%B8%D1%8F_%D1%82%D0%B5%D0%BE%D1%80%D0%B8%D0%B8_%D0%B2%D0%B5%D1%80%D0%BE%D1%8F%D1%82%D0%BD%D0%BE%D1%81%D1%82%D0%B5%D0%B9#/media/File:Logo_proba_4.svg" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">Источник</a><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Продолжая </span><a href="http://vvsklyar.blogspot.in/2017/02/1.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">серию публикаций по функциональной безопасности</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">, в сегодняшней статье мы рассмотрим, как количественно оценивается функциональная безопасность на основе статистических данных о случайных отказах аппаратных средств. Для этого используется математический аппарат теории надежности, которая, как известно, является одним из приложений теории вероятностей. Поэтому, мы будем периодически обращаться к положениям, известным из теории надежности.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Мы рассмотрим следующие вопросы:</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— связь атрибутов надежности, информационной и функциональной безопасности;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— переход от анализа рисков к измерению показателей функциональной безопасности;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— примеры расчета показателей надежности и функциональной безопасности.</span><br />
<a href="https://draft.blogger.com/null" name="habracut" style="background-color: white; color: #6da3bd; font-family: Verdana, sans-serif; font-size: 14px;"></a><br />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
Атрибуты надежности, информационной и функциональной безопасности</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для того, чтобы лучше понять, какие именно свойства мы будем оценивать, рассмотрим структуру и взаимосвязь атрибутов надежности, ИБ и ФБ.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Начнем с определения надежности. Надежность – это свойство объекта сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания, хранения и транспортирования. Это можно продемонстрировать в виде простой схемы. Для системы задается срок службы, и предельные значения параметров. Пока параметры находятся в заданных пределах, система работоспособна и наоборот, если параметры вышли за значения пределов, то произошел отказ </span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">(Рисунок 1).</span><br />
<br />
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; text-align: center;">
<img src="https://habrastorage.org/files/270/157/847/270157847d2141e8869cdec37eb676b7.png" style="border-style: none; max-width: 100%; vertical-align: middle;" /></div>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 1. Графическая интерпретация определения надежности</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Про соотношение свойств dependability и reliability следует сказать отдельно, поскольку в области стандартизации этого свойства западная и советская наука в свое время пошли несколько различными путями. Корректный перевод термина надежность – это dependability, поскольку и надежность, и dependability рассматриваются, как комплексные свойства. Reliability – это правильный перевод для термина безотказность, которая является важной, но все же только одной из составляющих надежности. Безотказностью называется свойство объекта непрерывно сохранять работоспособное состояние в течение некоторого времени или наработки, т.е. безотказность можно обобщать с надежностью только для необслуживаемых систем.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Кроме безотказности, составными свойствами надежности являются ремонтопригодность (Maintainability), долговечность (Durability) и сохраняемость (Storability). Готовность (availability) является комбинацией безотказности и ремонтопригодности.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Все эти положения были изложены в одном из самых лучших по стройности изложения стандартов, которые я когда-либо держал в руках, </span><a href="http://www.gosthelp.ru/text/GOST2700289Nadezhnostvtex.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">ГОСТ 27.002-89</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">. «Надежность в технике. Основные понятия. Термины и определения». К сожалению, «неселективная» адаптация западных стандартов в качестве ГОСТ Р привела к тому, что наработки советской школы надежности ныне позабыты (по крайней мере, в области формальной стандартизации). В 2009 году был выпущен стандарт </span><a href="http://standartgost.ru/g/pkey-14293820125/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_27.002-2009" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">ГОСТ Р 27.002-2009</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> (первоначальный номер у него почему-то был ГОСТ Р 53480-2009, затем историческая справедливость восторжествовала), представляющий собой копи-паст также достаточно древнего словаря Международной электротехнической комиссии, IEC 60050-191:1990. Прогресс не всегда происходит поступательно, и о качестве изложения вы можете судить сами, сравнив изложение основных терминов (Рисунок 2). В Украине ныне действует ДСТУ 2860-94, соответствующий ГОСТ 27.002-89.</span><br />
<br />
<div style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; text-align: center;">
<img src="https://habrastorage.org/files/a80/92e/a02/a8092ea0284c4d7ead4c8e03ff95d7f9.png" style="border-style: none; max-width: 100%; vertical-align: middle;" /></div>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 2. Сравнительный анализ атрибутов надежности согласно версий ГОСТ 27.002 от 1989 г. и 2009 г.</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Подчеркнем, что мы рассматриваем именно случайные отказы аппаратных средств, к которым может быть применен математический аппарат теории вероятностей. Теория надежности дает практичную картину мира, в которой можно строить надежные системы из не вполне надежных компонентов (как правило, методами резервирования и диагностирования). По-другому обстоит дело с систематическими отказами, которые, очевидно, не могут быть описаны в рамках теории надежности. Именно такие отказы составляют наибольшую проблему, поскольку они непредсказуемы. В 1980-90-е годы были попытки применить вероятностные модели для оценивания надежности программного обеспечения, ошибок оператора, а затем и показателей ИБ. До настоящего момента этот путь не дал практически применимых результатов.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Еще одним подходом к анализу атрибутов надежности являемся так называемый RAMS подход, который расшифровывается, как Reliability (безотказность), Availability (готовность), Maintainability (ремонтопригодность), and Safety (безопасность). Иногда к этой четверке атрибутов добавляется еще и Integrity, интегрированность или полнота, ибо именно так это слово переводится в русскоязычной версии МЭК 61508. Наиболее простыми определениями для этих свойств являются:</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— Готовность – это пригодность к правильной эксплуатации;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— Безотказность – это непрерывность правильного обслуживания;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— Ремонтопригодность – это способность подвергаться модификациям и ремонту.</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— Безопасность – это отсутствие катастрофических последствий для пользователя и окружающей среды;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— Интегрированность – это отсутствие ненадлежащих системных изменений.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Security (ИБ) представляет собой совокупность атрибутов конфиденциальности, интегрированности и готовности (так называемая триада CIA). Готовность или доступность рассматривается для авторизованных действий по доступу к информации, а интегрированность рассматривается для корректной работы с данными, исключающей их неавторизованное изменение. Конфиденциальность является дополнительным, по сравнению с надежностью, атрибутом, который означает отсутствие несанкционированного раскрытия информации. Таким образом, простейшая модель, описывающая dependability (т.е. надежность) и security (т.е. информационную безопасность) представлена всего шестью атрибутами (Рисунок 3).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/36d/484/f49/36d484f491ae465a8dce7ddd47f3cdf1.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 3. Атрибуты RAMS & CIA</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Теперь сделаем еще одну итерацию и попробуем представить все известные нам атрибуты в виде одной диаграммы (Рисунок 4).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/48d/31d/706/48d31d7065364d30a053fbf562e1a174.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 4. Обобщенная таксономия атрибутов надежности, информационной и функциональной безопасности</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Обычными линиями отмечены атрибуты и связи, соответствующие только что рассмотренной модели из шести атрибутов. Пунктиром добавлены дополнительные атрибуты. Одна из групп атрибутов относится к составляющим надежности (dependability). ФБ (Safety), согласно МЭК 61508, включает safety functions & integrity, причем, через функции безопасности ФБ связана с безотказностью, готовностью и надежностью, а интегрированность выполнения функций обеспечивает целый ряд свойств, в том числе, ИБ. Таким образом, между атрибутами надежности, ИБ и ФБ существуют взаимное влияние и определенные связи, которые мы будем учитывать при количественном оценивании.</span><br />
<br />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
Анализ рисков и показатели функциональной безопасности</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Теперь обратимся к показателям безопасности. Базовым понятием и показателем ФБ является риск, представляющий собой комбинацию вероятности нежелательного события и его последствий.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Оценивание рисков бывает количественным и качественным, при качественном оперируют такими категориями, как «высокий», «средний», «низкий» и т.д.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Если нежелательное событие и ущерб от него зафиксированы, то риск становится численно равен вероятности P(t) возникновения фиксированного ущерба. Например, риск аварии атомной электростанции с выбросом радиоактивных веществ в атмосферу на сегодняшний день устанавливается не более, чем 10</span><sup style="background-color: white; font-family: Verdana, sans-serif; line-height: 0; position: relative; top: -0.5em;">-7</sup><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> 1/год.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Широкое распространение для оценивания и управления рисками получил так называемый принцип ALARA (ALARP) (as low as reasonably applicable/practicable) – подход к управлению риском, который подразумевает его максимально возможное снижение, достигаемое за счет реально имеющихся (ограниченных) ресурсов (Рисунок 5).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/a8f/537/807/a8f537807b7049fb814cd084cfd6d52b.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 5. Снижения риска на основе метода ALARP (as low as reasonably practicable), IEC 61508-5</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Удобной моделью является граф рисков (Рисунок 6). Пример взят из стандарта по безопасности промышленного оборудования (EN ISO 13849-1 Safety of machinery — Safety-related parts of control systems — Part 1: General principles for design). Кроме вероятности и последствий событий учтена еще возможность избегания опасностей и ущерба. Эти три категории имеют высокое и низкое значение, в итоге получаем шесть комбинаций, каждая из которых соответствует тому или иному Performance Level (PL), от а до е, который является аналогом Safety Integrity Level (SIL).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/00b/5df/9fd/00b5df9fdb5b4167a93f78c18eef61bd.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"></span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 6. Граф рисков, EN ISO 13849-1</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Таков качественный подход к оцениванию рисков, теперь рассмотрим, как в МЭК 61508 нормируются количественные значения показателей безопасности. Если рассматривать системы управления, то событиями, связанными с риском, являются отказы функций безопасности, поэтому логично, что в качестве показателей безопасности выбраны вероятности отказов для функций безопасности.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Вернемся к базовым понятиям теории надежности. Теория надежности является прикладной областью теории вероятностей, где в качестве случайной величины рассматривается время до отказа системы.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Одним из важнейших показателей является вероятность безотказной работы, под которой понимается вероятность того, что отказ не произойдет за установленное время MTTF, называемое наработкой до отказа:<br />P(t) = P{MTTF > t}. Как и любая вероятность, вероятность безотказной работы принимает значения от 1 до 0, причем единице она равна в начальный момент времени, а нулю равна при времени стремящемся к бесконечности.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Вероятностью отказа называется вероятность того, что отказ произойдет за установленное время T, т.е. вероятность отказа дополняет вероятность безотказной работы до единицы (отказ либо произойдет, либо нет, т.е. имеем полную группу событий): F(t) = 1 – P(t).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Интенсивность отказов – условная плотность распределения (т.е. производная по времени) наработки до отказа при условии, что отказ не произошел, имеет размерность 1/час: </span><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px; white-space: nowrap;">λ</span><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">(t) = f(t)/P(t) = – [1/P(t)] • [dP(t)/dt] = – [1/(1 – F(t)] • [dF(t /dt]. При статистической оценке интенсивность отказов определяется как отношение количества отказавших однотипных изделий к продолжительности интервала времени, на котором эти отказы наблюдались (например, если за 1000 часов отказало 10 изделий, то </span><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px; white-space: nowrap;">λ</span><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> = 10/1000 = 0,01 1/час).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Важным допущением теории надежности является применение так называемого экспоненциального распределения времени до отказа, когда интенсивность отказов считается постоянной во времени.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Наработка до отказа MTTF вычисляется как определенный интеграл в пределах от нуля до бесконечности для вероятности безотказной работы по времени:</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/6bc/c14/da5/6bcc14da5d124f60b38640c34b56cf4c.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Иногда MTTF трактуется как среднее или гарантированное время работы системы, но это не так, поскольку вероятность безотказной работы в момент времени MTTF равняется 1/е, что приблизительно равно 0,37. Это значит, что для единичного устройства вероятность того, что устройство останется в работоспособным по истечению MTTF составляет всего лишь 0,37. Для группы однотипных устройств это означает, что только 37% из них останется работоспособным по истечению MTTF.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Коэффициент готовности (availability) – это вероятность того, что объект окажется в работоспособном состоянии в произвольный момент времени, кроме планируемых периодов, в течение которых применение объекта по назначению не предусматривается. Рассчитывается коэффициент готовности, как отношения наработки до отказа к сумме наработки до отказа (MTTF) и среднего времени восстановления после отказа (MTTR):</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">A = MTTF / (MTTF + MTTR).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для понимания соотношения между надежностью и безопасностью обратимся к классификации отказов, рассмотренной в МЭК 61508 (Рисунок 7). Отказы могут быть опасные и безопасные, а также диагностируемые и недиагностируемые. В рамках надежности рассматриваются все виды отказов. С точки зрения безопасности нас интересуют только опасные отказы, причем важно, чтобы такие отказы были диагностируемые, и при их обнаружении система могла перейти в безопасное состояние.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/fac/d78/d04/facd78d0465a44fa999ff6ec7986adc7.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 7. Классификация отказов и показатели безопасности согласно IEC 61508</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">МЭК 61508 говорит о следующих показателях безопасности.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Во-первых, это так называемая устойчивость к аппаратным отказам (Hardware Fault Tolerance, HFT). Это очень простой показатель, который говорит о том, сколько может произойти аппаратных отказов в системе до выхода ее из строя. По сути, это эквивалентно количеству дополнительных резервных каналов. Т.е., если система нерезервированная, то любой отказ выводит ее из строя, HFT = 0. Если в система два резервных канала, то один из них является дополнительным, избыточным. После единичного отказа система останется работоспособное, т.е. HFT = 1, и т.д.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Во-вторых, должна быть определена доля безопасных отказов (Safe Failure Fraction, SFF). В терминах МЭК 61508 это отношение интенсивности безопасных и опасных диагностируемых отказов к суммарной интенсивности отказов (см. Рисунок 7). Получается, что в терминах МЭК 61508 учитываются, в первую очередь опасные недиагностируемые отказы, а опасные диагностируемые отказы в доле безопасных отказов относятся к безопасным.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Соответственно, может быть определена доля опасных отказов (Dangerous Failure Fraction, DFF), дополняющая долю безопасных отказов до единицы и рассчитываемая, как отношение интенсивности опасных недиагностируемых отказов к суммарной интенсивности отказов (см. Рисунок 7).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Диагностическое покрытие (Diagnostic Coverage, DC</span><sub style="background-color: white; bottom: -0.25em; font-family: Verdana, sans-serif; line-height: 0; position: relative;">D</sub><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">) в МЭК 61508 определяется только исходя из интенсивности опасных отказов, это отношение интенсивности опасных диагностируемых отказов к интенсивности опасных отказов (см. Рисунок 7).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В технической диагностике более привычным является подход, когда диагностическое покрытие (DC) определяется, как отношение интенсивности диагностируемых отказов к суммарной интенсивности отказов (см. Рисунок 7). Однако, МЭК 61508 декларирует диагностическое покрытие, исходя из доли уменьшения вероятности опасных отказов за счет встроенного диагностирования.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Исходя из полученного значения доли безопасных отказов (Safe Failure Fraction) может быть определен максимально достижимый уровень полноты безопасности SIL, в зависимости от резервированной либо нерезервированной конфигурации (Рисунок 8).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/e71/c9f/897/e71c9f89754d416c8e641fac9e568fc1.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 8. Максимально достижимый уровень SIL, исходя из показателей Safe Failure Fraction (SFF) и Hardware Fault Tolerance (HFT), IEC 61508-2</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Например, для доли безопасных отказов 90%-99% для нерезервированной конфигурации (HFT=0) может быть достигнут максимальный уровень полноты безопасности SIL2. В дублированной системе (HFT=1) может быть достигнут SIL3, а в троированной – SIL4 (HFT=2). Обычно такой подход применяют разработчики ПЛК и другого оборудования для управляющих систем безопасности. Стойкость к случайным отказам аппаратных средств соответствует уровню SIL2 для нерезервированной конфигурации и уровню SIL3 для дублированной конфигурации. Однако, следует помнить, что при этом стойкость к систематическим отказам, обусловленная реализацией процессов жизненного цикла также должна соответствовать уровню SIL3.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Еще одной градацией, установленной в МЭК 61508, является разделение оборудования на типы А и В (Type A & Type B). К типу А относятся наиболее простые, преимущественно механические и электрические компоненты. Все программируемые электронные компоненты относятся к типу В.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Кроме рассмотренных требований, существуют еще требования к численным значениям показателей безопасности.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Из базовых определений МЭК 61508 вспомним, что существует три режима работы оборудования: с низкой частотой запросов (low demand mode), в котором частота запросов на выполнение функции безопасности не превышает одного в год, с высокой частотой запросов (high demand mode), в котором частота запросов на выполнение функции безопасности превышает один в год, и непрерывный режим (continuous mode). Оказывается, что МЭК 61508 рекомендует различные показатели надежности для этих режимов.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для систем, работающих с низкой частотой запросов, в качестве целевого показателя должна быть определена средняя вероятность опасного отказа выполнения функции безопасности по запросу (Рисунок 9). Для уровня полноты безопасности SIL1 этот показатель не должен превышать 0,1. С повышением SIL каждый раз вероятность опасного отказа должна уменьшаться в 10 раз. Таким образом, для уровня полноты безопасности SIL4 вероятность опасного отказа должна составлять от 10</span><sup style="background-color: white; font-family: Verdana, sans-serif; line-height: 0; position: relative; top: -0.5em;">-5</sup><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> до 10</span><sup style="background-color: white; font-family: Verdana, sans-serif; line-height: 0; position: relative; top: -0.5em;">-4</sup><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Если провести параллель с уже рассмотренными нами показателями, то этот показатель эквивалентен коэффициенту неготовности, т.е. дополнению коэффициента готовности до единицы. Однако, следует помнить, что речь идет здесь идет не обо всех отказах, а только об опасных недиагностируемых.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/0a9/b65/e17/0a9b65e17b154754b9f6be91410543d8.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 9. Зависимость уровня SIL от значения средней вероятности опасного отказа выполнения функции безопасности по запросу (режим с низкой частотой запросов), IEC 61508-1</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для систем, работающих с высокой частотой запросов или в непрерывном режиме, определяется средняя частота (или интенсивность) опасных отказов функции безопасности (Рисунок 10). Для уровня полноты безопасности SIL1 этот показатель не должен превышать 10</span><sup style="background-color: white; font-family: Verdana, sans-serif; line-height: 0; position: relative; top: -0.5em;">-5</sup><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> 1/час, что эквивалентно одному отказу в 11,4 лет. С повышением SIL каждый раз интенсивность опасного отказа должна уменьшаться в 10 раз. Для уровня полноты безопасности SIL4 интенсивность опасного отказа должна составлять от 10</span><sup style="background-color: white; font-family: Verdana, sans-serif; line-height: 0; position: relative; top: -0.5em;">-9</sup><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> до 10</span><sup style="background-color: white; font-family: Verdana, sans-serif; line-height: 0; position: relative; top: -0.5em;">-8</sup><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> 1/час, т.е., не чаще, чем один отказ в 11 400 лет. Конечно, для единичной системы это звучит несколько абсурдно, но, если учесть, что в мире эксплуатируются тысячи однотипных систем, то даже с такой низкой интенсивностью отказов опасные отказы являются вполне вероятными, что мы наблюдаем в действительности.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Данный показатель эквивалентен интенсивности опасных недиагностируемых отказов.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/4cb/3df/be6/4cb3dfbe6f8b4ed6a9b7fd6cd8b2da02.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 10. Зависимость уровня SIL от значения средней интенсивности опасных отказов функции безопасности (режим с высокой частотой запросов и непрерывный режим), IEC 61508-1</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Все задачи расчета показателей безопасности связываются воедино в рамках методологии анализа видов, последствий и критичности отказов (Failure Mode, Effect and Criticality Analysis, FMECA). Основные положения данной методики изложены в стандарте IEC 60812:2006 Analysis techniques for system reliability – Procedure for failure mode and effects analysis (FMEA). В Российской Федерации принят </span><a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_51901.12-2007" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">ГОСТ Р 51901.12-2007 «Менеджмент риска. Метод анализа видов и последствий отказов»</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">, являющийся адаптацией МЭК 60812.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Исходные данные для FMECA могут быть получены в результате применения таких методов, как структурные схемы надежности, анализ дерева отказов и марковский анализ.</span><br />
<br />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
Примеры расчета показателей функциональной безопасности и надежности</h3>
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
<br style="font-size: 14px;" /><span style="font-size: 14px;">Теперь рассмотрим несколько примеров по определению показателей безопасности, я их несколько адаптировал на основе примеров, приведенных в </span><a href="http://infra-e.ru/products/219" style="color: #990099; font-size: 14px; text-decoration: none;">«Справочнике инженера по АСУ ТП»</a><span style="font-size: 14px;"> Ю.Н. Федорова.</span><br style="font-size: 14px;" /><br style="font-size: 14px;" /><span style="font-size: 14px;">Пусть необходимо рассчитать безопасность простой системы управления технологическим процессом. У нас есть некий резервуар (например, бойлер) с датчиком давления, в который подается по трубе некоторая жидкость (Рисунок 11). При превышении заданного уровня давления должен сработать отсечной клапан и перекрыть подачу жидкости в резервуар. Для обработки сигнала от датчика и выдачи сигнала срабатывания на клапан применяется программируемый логический контроллер (ПЛК). Для конкретики зададим вероятности отказов, пусть для датчика и клапана мы имеем вероятность отказа 10</span><sup style="line-height: 0; position: relative; top: -0.5em;">-3</sup><span style="font-size: 14px;">. Чтобы было удобней исследовать подходы к резервированию полевого оборудования, вынесем ПЛК за «скобки», т.е. мы будем считать, что ПЛК абсолютно надежный и его влияние мы учитывать не будем.</span><br style="font-size: 14px;" /><br style="font-size: 14px;" /><span style="font-size: 14px;">По поводу отказов оборудования следует отметить, что они могут быть двух типов, во-первых, опасный отказ, то есть несрабатывание тогда, когда оборудование должно сработать и, во-вторых, ложный отказ, то есть срабатывание тогда, когда оборудование не должно сработать. Для обоих видов отказа имеем одинаковую вероятность.</span><br style="font-size: 14px;" /><br style="font-size: 14px;" /><span style="font-size: 14px;">Теперь скажем пару слов об одном из пробелов в МЭК 61508. Оказывается, что МЭК 61508 не выдвигает никаких требований к надежности и готовности систем управления, он содержит требования только к безопасности. Казалось бы, что это одно и то же, чем надежней система, тем она безопасней. Однако это не совсем так, абсолютно безопасной является та система, которая постоянно находится в безопасном состоянии, то есть не функционирует. Инженерные задачи по разработке систем безопасности включают в себя оптимизацию показателей безопасности (вероятности опасного отказа) и готовности (вероятности ложного срабатывания). На нашем примере мы рассмотрим простейшие архитектуры систем управления с точки зрения вероятностей опасных отказов и ложных срабатываний.</span><br style="font-size: 14px;" /><br style="font-size: 14px;" /><div style="font-size: 14px; text-align: center;">
<img src="https://habrastorage.org/files/696/f36/5cc/696f365cc5464157892cffb728008904.png" style="border-style: none; max-width: 100%; vertical-align: middle;" /></div>
<br style="font-size: 14px;" /><i style="font-size: 14px;">Рисунок 11. Пример 1: Нерезервированная система<br />Определите вероятность опасного отказа и вероятность ложного срабатывания</i><br style="font-size: 14px;" /><br style="font-size: 14px;" /><div class="spoiler spoiler_open" style="font-size: 14px; overflow: hidden;">
<span class="spoiler_title" style="border-bottom: 1px dashed; color: #6da3bd; cursor: pointer;">Ответ для Рисунка 11</span><br />
<div class="spoiler_text" style="background: rgb(249, 249, 249); border: 1px solid rgb(238, 238, 238); margin-top: 10px; overflow: hidden; padding: 10px;">
Опасный отказ происходит в случае, когда отказывает или датчик или клапан. В этом случае вероятности складываются, то есть для системы вероятность опасного отказа составляет 2•10<sup style="line-height: 0; position: relative; top: -0.5em;">-3</sup>. Вероятность ложного срабатывания определяется точно такой же схемой событий и также равна 2•10<sup style="line-height: 0; position: relative; top: -0.5em;">-3</sup>.</div>
</div>
<br style="font-size: 14px;" /><span style="font-size: 14px;">Теперь определим вероятности для различных видов резервирования. Сначала введем резервирование для датчика (Рисунок 12). Будем считать, что резервированные компоненты идентичны, то есть, вероятности их отказа равны. Попробуйте определить, каковы вероятности опасного отказа и ложного срабатывания для этого случая?</span><br style="font-size: 14px;" /><br style="font-size: 14px;" /><div style="font-size: 14px; text-align: center;">
<img src="https://habrastorage.org/files/a32/ca8/451/a32ca845155f4ea88042431e7039b13e.png" style="border-style: none; max-width: 100%; vertical-align: middle;" /></div>
<br style="font-size: 14px;" /><i style="font-size: 14px;">Рисунок 12. Пример 2: Резервирование датчиков<br />Определите вероятность опасного отказа и вероятность ложного срабатывания</i><br style="font-size: 14px;" /><br style="font-size: 14px;" /><div class="spoiler spoiler_open" style="font-size: 14px; overflow: hidden;">
<span class="spoiler_title" style="border-bottom: 1px dashed; color: #6da3bd; cursor: pointer;">Ответ для Рисунка 12</span><br />
<div class="spoiler_text" style="background: rgb(249, 249, 249); border: 1px solid rgb(238, 238, 238); margin-top: 10px; overflow: hidden; padding: 10px;">
Опасный отказ происходит в случае, когда отказывает или оба датчика или клапан. Вероятности отказов датчиков перемножаются, поскольку для отказа должны произойти оба отказа. Затем результат умножения складывается с вероятностью отказа клапана, получаем в результате 10<sup style="line-height: 0; position: relative; top: -0.5em;">-6</sup> + 10<sup style="line-height: 0; position: relative; top: -0.5em;">-3</sup> = 1,001•10<sup style="line-height: 0; position: relative; top: -0.5em;">-3</sup>, то есть величина близкая к 10<sup style="line-height: 0; position: relative; top: -0.5em;">-3</sup>. Таким образом, резервирования только одного компонента системы позволила снизить вдвое вероятность опасных отказов. Теперь, что получается с ложными срабатываниями? Вероятность ложных срабатываний у нас увеличилась в полтора раза по сравнению с исходной схемой, поскольку ложное срабатывание может произойти для любого из трех компонентов, следовательно, вероятности складываются и получаем 3•10<sup style="line-height: 0; position: relative; top: -0.5em;">-3</sup>.</div>
</div>
<br style="font-size: 14px;" /><span style="font-size: 14px;">Теперь давайте рассмотрим, что получится, если резервируется не датчик, а клапан (Рисунок 13)? Чему равны вероятности?</span><br style="font-size: 14px;" /><br style="font-size: 14px;" /><div style="font-size: 14px; text-align: center;">
<img src="https://habrastorage.org/files/37d/c06/6c4/37dc066c49ea4cae98cea03c05ece478.png" style="border-style: none; max-width: 100%; vertical-align: middle;" /></div>
<br style="font-size: 14px;" /><i style="font-size: 14px;">Рисунок 13. Пример 3: Резервирование клапанов<br />Определите вероятность опасного отказа и вероятность ложного срабатывания</i><br style="font-size: 14px;" /><br style="font-size: 14px;" /><div class="spoiler spoiler_open" style="font-size: 14px; overflow: hidden;">
<span class="spoiler_title" style="border-bottom: 1px dashed; color: #6da3bd; cursor: pointer;">Ответ для Рисунка 13</span><br />
<div class="spoiler_text" style="background: rgb(249, 249, 249); border: 1px solid rgb(238, 238, 238); margin-top: 10px; overflow: hidden; padding: 10px;">
Как и следовало ожидать, результат идентичен предыдущей схеме резервирования, вероятность опасных отказов равна 1,001•10<sup style="line-height: 0; position: relative; top: -0.5em;">-3</sup>, вероятность ложных срабатываний 3•10<sup style="line-height: 0; position: relative; top: -0.5em;">-3</sup>.</div>
</div>
<br style="font-size: 14px;" /><span style="font-size: 14px;">Теперь рассмотрим схему, где резервируются и датчики, и клапаны. Будем считать, что по данным каждого из датчиков формируется сигнал управления на каждый из клапанов (Рисунок 14). Что получаем?</span><br style="font-size: 14px;" /><br style="font-size: 14px;" /><div style="font-size: 14px; text-align: center;">
<img src="https://habrastorage.org/files/c1f/a38/7a4/c1fa387a48e349019f32ec58885ff9be.png" style="border-style: none; max-width: 100%; vertical-align: middle;" /></div>
<br style="font-size: 14px;" /><span style="font-size: 14px;">Рисунок 14. Пример 4: Резервирование датчиков и клапанов (1-й способ)</span><br style="font-size: 14px;" /><span style="font-size: 14px;">Определите вероятность опасного отказа и вероятность ложного срабатывания</span><br style="font-size: 14px;" /><br style="font-size: 14px;" /><div class="spoiler spoiler_open" style="font-size: 14px; overflow: hidden;">
<span class="spoiler_title" style="border-bottom: 1px dashed; color: #6da3bd; cursor: pointer;">Ответ для Рисунка 14</span><br />
<div class="spoiler_text" style="background: rgb(249, 249, 249); border: 1px solid rgb(238, 238, 238); margin-top: 10px; overflow: hidden; padding: 10px;">
Опасный отказ наступит, если отказали оба датчика или оба клапана. Таким образом, вероятности отказов для датчиков и для клапанов перемножаются, и эти результаты складываются, получаем<br />
2•10<sup style="line-height: 0; position: relative; top: -0.5em;">-6</sup>, т.е. мы снизили вероятность опасных отказов в 1000 раз по сравнению с исходной нерезервированной системой. А вот ложное срабатывание произойдет при срабатывании любого из компонентов системы, т.е. все вероятности отказов складываются, и мы получаем 4•10<sup style="line-height: 0; position: relative; top: -0.5em;">-3</sup>. Т.е. как ни парадоксально звучит, но в системе безопасности резервирование снизило готовность системы в два раза по сравнению с исходной системой.</div>
</div>
<br style="font-size: 14px;" /><br style="font-size: 14px;" /><span style="font-size: 14px;">Для отсечного клапана возможен еще один вид резервирования, когда они устанавливаются параллельно, и тогда подача продукта в резервуар прекращается в том случае, когда сработали оба клапана (Рисунок 15). Как в этом случае определить вероятности опасного отказа и ложного срабатывания?</span><br style="font-size: 14px;" /><br style="font-size: 14px;" /><div style="font-size: 14px; text-align: center;">
<img src="https://habrastorage.org/files/510/ac5/11c/510ac511c26e4fe69b67b21c83cb8fe7.png" style="border-style: none; max-width: 100%; vertical-align: middle;" /></div>
<br style="font-size: 14px;" /><i style="font-size: 14px;">Рисунок 15. Пример 5: Резервирование датчиков и клапанов (2-й способ)<br />Определите вероятность опасного отказа и вероятность ложного срабатывания</i><br style="font-size: 14px;" /><br style="font-size: 14px;" /><div class="spoiler spoiler_open" style="font-size: 14px; overflow: hidden;">
<span class="spoiler_title" style="border-bottom: 1px dashed; color: #6da3bd; cursor: pointer;">Ответ для Рисунка 15</span><br />
<div class="spoiler_text" style="background: rgb(249, 249, 249); border: 1px solid rgb(238, 238, 238); margin-top: 10px; overflow: hidden; padding: 10px;">
Опасный отказ происходит при отказе обоих датчиков либо любого из клапанов. Вероятности отказа датчиков перемножаются, вероятности отказа клапанов складываются. В итоге получаем вероятность опасного отказа 2,001•10<sup style="line-height: 0; position: relative; top: -0.5em;">-3</sup>. Для вероятности ложного срабатывания вероятности отказа датчиков складываются, вероятности отказа клапанов перемножаются, и мы получаем вероятность ложного срабатывания также равную 2,001•10<sup style="line-height: 0; position: relative; top: -0.5em;">-3</sup>. Если сравнить с исходной схемой, то опять-таки получается парадокс, ввели резервирование, увеличили в два раза объем оборудования, но никакого выигрыша при этом не получили.</div>
</div>
<br style="font-size: 14px;" /><span style="font-size: 14px;">Таким образом, в системах безопасности необходимо анализировать не только показатели безопасности, но и показатели надежности и осуществлять выбор структур с учетом всего множества доступной информации. Иначе система будет безопасной, но ее эксплуатация может быть экономически нецелесообразной.</span></h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
Выводы</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Сегодня мы рассмотрели, каким образом осуществляется количественное оценивание показателей ФБ.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Атрибуты функциональной безопасности, которые в себя включают функции безопасности и полноту безопасности, являются частью более обширной системы атрибутов, в которую входят также информационная безопасность и надежность.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Показатели функциональной безопасности также связаны с показателями информационной безопасности и надежности. При разработке систем безопасности необходимо проводить всесторонний анализ измеримых показателей и выявлять возможные противоречия между свойствами там, где требуется провести оптимизацию и найти компромисс.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">При оценивании и обеспечении информационной безопасности вероятностные показатели могут быть использованы, в первую очередь, для анализа доступности (готовности) тех или иных физических устройств.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Риск является универсальным показателем функциональной безопасности. В зависимости от типа системы, риск может быть трансформирован в целевые значение коэффициента готовности и интенсивности отказов, которая варьируются в зависимости от уровня полноты безопасности SIL.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Анализ видов, последствий и критичности отказов (FMECA) является наиболее эффективным подходом для количественной и качественной оценки безопасности.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<a href="https://www.youtube.com/playlist?list=PL7cxfC491IQCEiP4t8wyf__duXMe8G6SU" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">Здесь можно посмотреть видеолекции по теме публикации</a></div>
Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-27462471387123736332017-03-18T10:11:00.001-07:002017-05-03T20:15:46.213-07:00Функциональная безопасность, часть 6. Жизненный цикл информационной и функциональной безопасности<div dir="ltr" style="text-align: left;" trbidi="on">
<img src="https://habrastorage.org/files/8f3/f59/b73/8f3f59b73c114f22a766e0af73a11a4a.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><a href="https://iot-analytics.com/" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">Источник</a><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">По данным </span><a href="https://iot-analytics.com/" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">IoT Analytics</a><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;"> в 2016 году больше всего проектов (22% от общего количества), связанных с применением интернета вещей, было реализовано для промышленных объектов. Это подтверждает развитие и распространение технологий заявленных в доктрине </span><a href="http://www.plattform-i40.de/I40/Navigation/EN/Home/home.html;jsessionid=B9C51707042B0763B4AEB7CA2CB43738" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">Industry 4.0</a><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Таким образом, на наших глазах возник новый класс кибер-физических систем, получивший название Industrial Internet Control Systems (IICS) или Industrial Internet of Things (IIoT).</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Из названия понятно, что такие системы являются гибридом технологий, применяемых в АСУ ТП и в системах на базе интернета вещей. Соответственно в таких системах необходимо учитывать все риски, связанные с нарушением свойств информационной (security) и функциональной безопасности (safety).</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">В данной статье рассмотрены требования к организации жизненного цикла систем управления (АСУ ТП, встроенные системы, интернет вещей). Предложена единая структура процессов, поддерживающих выполнение требований как к информационной, так и к функциональной безопасности.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><a href="https://draft.blogger.com/null" name="habracut" style="background-color: white; color: #6da3bd; font-family: Verdana, sans-serif; font-size: 14px;"></a><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">При рассмотрении требований к </span><a href="http://vvsklyar.blogspot.in/2017/03/4.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">информационной безопасности</a><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;"> АСУ ТП у нас получилось гармонизировать требования к информационной безопасности (ИБ) и функциональной безопасности (ФБ) (см. Рисунок 1). Как видно на рисунке, процессы обеспечения ИБ и ФБ должны реализовываться в рамках единого жизненного цикла.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/aae/45a/394/aae45a39475e41029a01124165c4fd0e.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;"></span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 1. Структура требований к ИБ и ФБ</i><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
«Большой» жизненный цикл</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Поскольку речь идет, в первую очередь, об АСУ ТП, их жизненный цикл обычно рассматривается в привязке к промышленному объекту управления. Поэтому и рассматривается так называемый «большой» жизненный цикл, связанный с проектированием, строительством, эксплуатацией и утилизацией промышленного объекта, где АСУ ТП является одной из составляющих. Конечно, может осуществляться и модернизация существующего оборудования АСУ ТП, но в «большой» жизненный цикл это также вписывается.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Взглянем, что по этому поводу говорит МЭК 61508 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью» (IEC 61508 Functional safety of electrical/electronic/programmable electronic safety-related systems). В первой части этого стандарта содержится «эпический» рисунок, относящийся к жизненному циклу промышленного объекта. Названия этапов говорят сами за себя. Непосредственно к АСУ ТП относятся следующие этапы (отмечены на Рисунке 2 зелеными звездочками):</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— 1 Concept;</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— 9 Electrical/electronic/programmable electronic (E/E/PE) system safety requirement specification;</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— 10 E/E/PE system realization;</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— 12 Overall installation and commissioning;</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— 14 Overall operation, maintenance and repair;</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— 15 Overall modification and retrofit;</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— 16 Decommissioning or disposal.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/215/90d/96f/21590d96f1574c259dcc2a578beaf9cb.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 2. IEC 61508-1, Figure 2 – Overall safety lifecycle<br />(«*» отмечает этапы, применимые к АСУ ТП)</i><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
V-образный («малый») жизненный цикл</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Концепция, спецификация требований и реализация описываются так называемым V-образным или «малым» жизненным циклом. Иногда концепцию выносят за рамки «малого» жизненного цикла, но мы ее включим, поскольку в ней должны содержаться исходные положения для формирования спецификации требований.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Далее, МЭК 61508 раскрывает структуру этапа «10 E/E/PE system realization» (см. Рисунок 3). Структура процесса реализации предлагается, как для программного, так и для аппаратного обеспечения, причем для последнего различается программируемая составляющая (например, ПЛИС, программируемые интегральные схемы) и непрограммируемая составляющая.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/460/281/f00/460281f0061040ad8d366353a446c631.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 3. IEC 61508-2, Figure 4 – Relationship between and scope of IEC 61508-2 and IEC 61508-3</i><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">МЭК 61508 содержит несколько неточностей и пробелов, связанных со структурой жизненного цикла системы. Это связано с тем, что сделана попытка в «малом» жизненном цикле разделить требования к программному и аппаратному обеспечению, а системный уровень представить в «большом» жизненном цикле.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Таким образом, одна из проблем МЭК 61508 заключается в том, что в нем отсутствует в явном виде жизненный цикл, который мог бы непосредственно быть применен к компьютерным системам управления, будь то АСУ ТП, встроенные системы или уровень устройств «интернета вещей».</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Обычно в практике программной и системной инженерии речь идет о разработке системы до момента передачи ее поставщику. Мы будем детально рассматривать именно такой V-образный жизненный цикл. Структура жизненного цикла определена стандартами по функциональной безопасности, в том числе и МЭК 61508 (см. Рисунок 4). По нисходящей ветке жизненного цикла выполняется разработка «сверху – вниз». По восходящей ветке жизненного цикла выполняется интеграция «снизу – вверх», сопровождаемая тестированием на соответствие тем или иным проектным документам.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/bd1/493/e20/bd1493e2029042358696336c1c6affd8.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 4. IEC 61508-3, Figure 6 – Software systematic capability and the development lifecycle (the V-model)</i><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;"> </span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Для детального изучения жизненного цикла предлагается авторская интерпретация, проверенная на собственном опыте в нескольких успешных проектах по сертификации. Предлагаемая структура жизненного цикла, с одной стороны, не противоречит требованиям МЭК 61508, а с другой стороны закрывает некоторые пробелы в требованиях, показывая, как можно в рамках единой модели интегрировать разработку, верификацию и валидацию системы, программного обеспечения и аппаратных средств.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/62a/473/c6b/62a473c6bbd94a4ea33dab4c6aaf0dc2.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 5. Жизненный цикл информационной и функциональной безопасности</i><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Модель жизненного цикла включает в себя следующие последовательно выполняемые этапы (на Рисунке 5 этапы обозначены именами итоговых документов):</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— разработка концепции (Concept);</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— разработка спецификации требований по безопасности (Safety Requirements Specification, SRS), описывающей систему в виде «черного ящика», то есть, «что выполняется», а не «как выполняется»;</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— обзор спецификации требований по безопасности (SRS Review), является этапом процесса верификации и валидации;</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— разработка проекта архитектуры системы (System Architecture Design, SAD), описывающей систему в виде «белого ящика», то есть, «как выполняется», а не «что выполняется»;</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— обзор проекта архитектуры системы (SAD Review), является этапом процесса верификации и валидации;</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— разработка проекта аппаратных средств (Hardware Design), в русскоязычной терминологии эта составляющая называется конструкторской документацией (КД), в нее входят, как проекты электронных плат, так и чертежи механических конструкций и электрической части (так называемой «обвязки»), включающей кабели, компоненты электроснабжения и сопряжения с полевым оборудованием (датчиками и исполнительными механизмами;</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— обзор проекта аппаратных средств (Hardware Design Review), является этапом процесса верификации и валидации;</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— анализ видов, последствий и критичности отказов (Failure Mode, Effect and Criticality Analysis, FMECA), является этапом процесса верификации и валидации; при выполнении FMECA в первую очередь учитывается структура аппаратных средств, однако, принимается во внимание также механизмы диагностирования и отказоустойчивости, реализуемые в программном обеспечении;</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— проектирование программного обеспечения (Software Design);</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— обзор проекта программного обеспечения (Software Design Review), является этапом процесса верификации и валидации;</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— разработка кода программного обеспечения (Software Coding);</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— статический анализ программного кода (Static Code Analysis);</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— тестирование программного обеспечения на соответствие требованиям проекта (Software Testing) включает в себя как юнит-, так и интеграционное тестирование, как функциональное, так и структурное тестирование; перед началом тестирования разрабатывается план и спецификация тестирования программного обеспечения (Software Test Plan and Specification, TP&S), результаты тестирования документируются в отчете о тестировании программного обеспечения (Software Test Report, TR);</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— тестирование методом засева дефектов в аппаратные средства и программное обеспечение (Fault Insertion Testing), входом для которого являются результаты FMEDA в части анализа реализации самодиагностики; перед началом тестирования разрабатывается план и спецификация тестирования методом засева дефектов (Fault Insertion TP&S), результаты тестирования документируются в отчете о тестировании методом засева дефектов (Fault Insertion TR);</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— интеграционное тестирование интегрированных программно-аппаратных компонентов на соответствие требованиям к архитектуре (Integration Testing); перед началом тестирования разрабатывается план и спецификация интеграционного тестирования (Integration TP&S), результаты тестирования документируются в отчете об интеграционном тестировании (Integration TR);</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— валидационное тестирование интегрированной системы на соответствие спецификации требований по безопасности (Validation Testing); перед началом тестирования разрабатывается план и спецификация валидационного тестирования (Validation TP&S), результаты тестирования документируются в отчете об валидационном тестировании (Validation TR); учитывая важность данного заключительного этапа жизненного цикла, МЭК 61508 требует, чтобы план валидационного тестирования был составлен сразу после окончания разработки спецификации требований по безопасности (SRS); валидация может включать в себя кроме функционального тестирования также тестирование на устойчивость к экстремальным воздействиям окружающей среды (температурно-влажностным, механическим, электромагнитным, радиационным и т.д.).</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
Фазы жизненного цикла</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Детальное описание фаз жизненного цикла представлено в виде набора таблиц. В таблицах синхронизирована деятельность по обеспечению как функциональной, так и информационной безопасности. Некоторые действия могут быть отнесены одновременно и к ФБ, и ИБ. Для компьютерных систем управления основные риски относятся к нарушениям свойства ФБ. Поэтому в таблице приоритет отдан ФБ. Те действия, которые обеспечивают и ФБ, и ИБ внесены в графу, относящуюся к ФБ. Соответственно, в графе, относящейся к ИБ учтены действия, которые не перекрываются деятельностью по обеспечению ФБ. Понимаю, что выглядит все это несколько скучновато, однако, предлагаемый материал может быть использован в качестве справочного.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Таблица 1. Фаза Concept</i><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/260/07b/027/26007b027dd94e64b295c31f325fd2d6.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Таблица 2. Фаза Safety Requirements Specification</i><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/893/aeb/256/893aeb25650b44dfa44bb5dc8a027e21.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Таблица 3. Фаза Safety Requirements Specification Review</i><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/789/513/619/789513619408494a9b0382302cc65fa6.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Таблица 4. Фазы System Architecture Design, System Architecture Design Review</i><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/220/29c/b72/22029cb72ebe48dea22caa59f2a4c5d9.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Таблица 5. Фазы Hardware Design, Hardware Design Review</i><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/eea/3eb/588/eea3eb5888b94046bf484a88191890a3.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Таблица 6. Фаза Failure Mode, Effect and Criticality Analysis</i><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/348/20d/8b3/34820d8b3e3a4ad1bf8f0b8f68e76494.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Таблица 7. Фазы Software Design, Software Design Review, Software Coding, Static Code Analysis</i><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/c21/425/927/c21425927b3e4cbd8798132ad7414ebf.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Таблица 8. Фаза Software Testing</i><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/27e/f32/d5c/27ef32d5c8a646df93a07d913fc061a1.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Таблица 9. Фаза Fault Insertion Testing</i><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/723/771/2af/7237712afe7e46a39615c6718be19bc0.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Таблица 10. Фаза Integration Testing</i><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/d27/389/634/d27389634c2b4c26b8899775a6cdd51d.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Таблица 11. Фаза Validation Testing</i><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/20f/b59/6b9/20fb596b988b4e30904dcd1e48d0b7f1.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
Трассировка требований</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Трассировка требований является одним из процессов более обширной области знаний, называемой инженерия требований (Requirements Engineering).</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Под требованием понимается документальное представление условия или свойства, которому должна соответствовать система или системный компонент, для того, чтобы удовлетворять контракту, стандартам, спецификации или другим формальным документам.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Трассировка требований является методом управления изменяющимися требованиями и относящимися к ним артефактам. Трассировка требований решает три основные задачи:</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— обеспечивает реализацию на нижнем уровне всех требований верхнего уровня,</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— предотвращает появление на нижнем уровне недокументированных функций,</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">— обеспечивает тестирование всех требований.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рассмотрим на примере, как выполняется трассировка (см. Рисунок 6). Пример взят из проекта по сертификации </span><a href="http://www.exida.com/SAEL/rpc-radiy-fpga-based-safety-controller-fsc-radics" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">контроллера RadICS</a><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">. Для выполнения трассировки требований документы должны быть подготовлены к этому процессу путем расстановки идентификаторов требований и тегов, определяющих границы формулировок требований.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><img src="https://habrastorage.org/files/1bc/98d/220/1bc98d220d184baaa9894c6de6edb49f.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 6. Пример трассировки требований</i><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Слева представлен фрагмент Safety Requirements Specification. Документ разработан в табличном виде. Для каждого из требований введен идентификатор, в данном случае это EIR.01, требования к интерфейсу электропитания. Сканирование документа для трассировки выполняется инструментальным средством DEUS компании exida. DEUS представляет собой макрос MS Office. Начало требования определяется идентификатором, а окончание требование символом [/]. В поле Allocation указывается документ нижнего уровня, куда трассируются требования спецификации. В данном случае это System Architecture Design. В System Architecture Design также должна быть выполнена разметка требований тегами. Кроме того, для каждого из требований должен быть указан его источник в документе верхнего уровня, так называемое родительское требование. Для нашего требования получилось отношение один-ко-многим, то есть требование к электропитанию отобразилось в требования и к базовой концепции продукта, и к шасси, и ко всем модулям. Далее каждое из требований SAD трассируется в Hardware Design & Software Design. Окончательные результаты трассировки могут быть представлены в виде набора матриц, отражающих соотношения между требованиями документов. Обратная трассировка требований выполняется от документов нижнего уровня к документам верхнего уровня чтобы убедиться в том, что в продукте не появился лишний недокументированный функционал.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">При тестировании трассировка осуществляется путем извлечения требований из проектных документов. Для сложных проектов разработка документов по тестированию может проходить в два этапа. Сначала разрабатывается план тестирования, содержащий перечень тестируемых требований, а затем в спецификации тестирования для каждого из требований разрабатываются тест кейсы. При тестировании осуществляется прямая трассировка требований от проектного документа к плану и спецификации тестирования, а затем к отчету по тестированию. Для тестирования методом засева дефектов перечень тестов извлекается из отчета по FMECA путем анализа диагностируемых отказов. Для обоснованного множества отказов составляется набор тестов, на которых проверяются функции диагностики. Обратная трассировка здесь не критична, поскольку, если будут проводиться дополнительные тесты, не обусловленные проектными документами, то это не повлияет на безопасность.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
Выводы</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Четвертая индустриальная революция (Industry 4.0) формирует вызовы, связанные с обеспечением информационной и функциональной безопасности для нового типа систем, Industrial Internet Control Systems (IICS) или Industrial Internet of Things (IIoT). В связи с этим представляется важным учитывать в комплексе требования к ИБ и ФБ. Как часть стратегии по реализации требований к ИБ и ФБ, в настоящей статье описана структура и содержание этапов для Safety & Security Life Cycle.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><span style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Еще одним вызовом является подготовка специалистов, способных разрабатывать, оценивать и эксплуатировать новый класс систем (IICS, IIoT). Очевидно, что такие специалисты должны владеть технологиями в двух доменах: АСУ ТП и интернет вещей. Наши вузы таких специалистов пока массово не готовят, а на рынке АСУ ТП и интернет вещей, как единый стек технологий, пока еще не «дружат», хотя этот вопрос времени.</span><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" /><a href="https://www.youtube.com/playlist?list=PL7cxfC491IQALg5uZa8ePUT96Q9-P1tuV" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">Здесь можно посмотреть видеолекции по теме публикации</a></div>
Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-38357017021257207742017-03-18T09:55:00.001-07:002017-05-03T20:15:46.216-07:00Функциональная безопасность, Часть 5. Процессы управления и оценивания функциональной безопасности<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: center;">
</div>
<img src="https://habrastorage.org/files/e80/ac3/c23/e80ac3c23c934913b3e9556334090ad2.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В данной статье достаточно абстрактные требования к управлению функциональной безопасностью интерпретированы для внедрения в рабочие процессы. Эта информация проверена и отшлифована на практике нескольких проектов по сертификации.</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Процессная инженерия – скучно это или нет? Именно процессы позволяют масштабировать IT-бизнес. Мне лично приходилось наблюдать, как внедрение процессов в разработку приводило к серьезному профессиональному росту, как исполнителей, так и всей компании. И наоборот, «затыки» и так называемая «нецелесообразность» внедрения хорошо структурированных процессов свидетельствовали о незрелости и других серьезных проблемах.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В </span><a href="http://vvsklyar.blogspot.in/2017/03/4.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">предыдущей статье</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> была рассмотрена структура требований к функциональной безопасности (см. рисунок 1). Сейчас мы остановимся на двух аспектах: управление функциональной безопасностью (Functional Safety Management) и оценивание функциональной безопасности (Functional Safety Assessment).</span><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeRw6NY07oiIjAgqMaVITSj8_o3ge8NelMGp8BQvb06M-2j5X0lrtruqk7pCCMMA9IiS_n-_Esu0zr5aEhv_lD4UjukZ9S1is2hur7bOxfhABJU0eVKStPlOVzw-KoGuUfDJRegetyl6M/s1600/Fig1%252B.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="219" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeRw6NY07oiIjAgqMaVITSj8_o3ge8NelMGp8BQvb06M-2j5X0lrtruqk7pCCMMA9IiS_n-_Esu0zr5aEhv_lD4UjukZ9S1is2hur7bOxfhABJU0eVKStPlOVzw-KoGuUfDJRegetyl6M/s320/Fig1%252B.png" width="320" /></a></div>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 1. Структура требований МЭК 61508</i><br />
<br />
<h4 style="background-color: white; font-family: Verdana, sans-serif; font-size: 16.8px; font-weight: 400; margin: 0px; padding: 0px;">
План управления функциональной безопасностью (Functional Safety Management Plan)</h4>
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"><br /></span>
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Процессы управления функциональной безопасностью во многом созвучны с процессами Project Management (PM) и Capability Maturity Model Integration (CMMI).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Рассмотрим, каким образом может быть организовано управление функциональной безопасностью (Functional Safety Management), чтобы соответствовать требованиям МЭК 61508 и других сопряженных стандартов (IEC 61511, IEC 62061, ISO 26262, EN 50129, IEC 62304, etc.).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Такие требования содержатся в разделе 6, который входит в МЭК 61508-1,2,3. Основной объем требований представлен в МЭК 61508-1; в МЭК 61508-2 есть лишь ссылка на часть 1, в МЭК 61508-3 содержится дополнение в части управления конфигурацией программного обеспечения.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Теперь попробуем разобраться в этих требованиях и в действиях, необходимых, чтобы этим требованиям соответствовать. На практике лучше всего для этого разработать специальный документ – «План управления функциональной безопасностью» (Functional Safety Management Plan, FSMP). Такой план будет включать в себя несколько направлений:</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— управление персоналом (Human Resource Management);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— управление конфигурацией (Configuration Management);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— выбор и оценивание инструментальных средств разработки (Tools Selection and Evaluation);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— верификация и валидация (Verification and Validation);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— управление документацией (Documentation Management);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— оценивание функциональной безопасности (Functional Safety Assessment).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Все эти пункты рассмотрены ниже в соответствующих разделах статьи. Их особенность состоит в том, что, поскольку каждое из направлений представляет собой достаточно обширный, динамичный и частично автономный от других процесс, то по каждому из них рекомендуется разработать и поддерживать собственные отдельные документы (планы и отчеты). В FSMP есть смысл оставить основополагающие моменты, без деталей.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Кроме того, FSMP должен содержать следующие разделы (они либо достаточно просты, либо входят за рамки данной публикации и будут рассмотрены в запланированной публикации по описанию жизненного цикла):</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— политика и стратегия проекта (Project Policy and Strategy) – это достаточно декларативное описание того, как и зачем будут достигаться цели проекта; собственно говоря, можно в этой части резюмировать основные положения FSMP;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— управление поставщиками (Suppliers Management) включает взаимодействие с поставщиками продукции и услуг, влияющих на обеспечение функциональной безопасности; это требование пришло из системы менеджмента качества (ИСО 9001); в терминах Project Management аналогом является управление закупками; МЭК 61508 требует, чтобы у поставщиков действовала система менеджмента качества; если у поставщиков есть сертификат ИСО 9001, то проблем не возникает (и наоборот);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— информационная безопасность (Security); МЭК 61508 лишь вскользь говорит об этом важном свойстве, что, конечно, не означает, что данному аспекту не уделяется внимание; эти свойства описаны в других стандартах, и сертификация по их требования представляет собой отдельный процесс; что касается рассматриваемой здесь процессной составляющей, то она, по крайней мере, не противоречит требованиям к системе менеджмента информационной безопасности (например, сертифицируемой согласно ИСО 27000);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— жизненный цикл функциональной безопасности (Functional Safety Life Cycle) должен быть поэтапно описан в FSMP; мы рассмотрим эту составляющую в отдельной публикации, так же, как и примыкающий к ней процесс трассировки требований (Requirement Tracing).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Таким образом, рассмотренная структура FSMP представлена ниже в виде Mind Maps.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/2af/56e/593/2af56e593c8a4c49b032d23d389e2ffd.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 2. Структура Плана управления функциональной безопасностью (Functional Safety Management Plan, FSMP)</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Как уже было сказано, многие положения в управлении функциональной безопасностью пересекаются или же напрямую заимствованы из управления проектами. Кроме того, применение управления проектами рекомендуется в МЭК 61508, как один из методов защиты от систематических отказов. Поэтому, такие инструменты, как устав проекта, план проекта на основе WBS, Action and Bug Trackers и т.п. горячо приветствуются и рекомендуются к использованию. Я же остановлюсь на том, что должно быть выполнено согласно требованиям стандарта.</span><br />
<br />
<h4 style="background-color: white; font-family: Verdana, sans-serif; font-size: 16.8px; font-weight: 400; margin: 0px; padding: 0px;">
Управление персоналом (Human Resource Management)</h4>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В принципе, если в компании уже применяется методология Project Management (PMBOOK) или что-то похожее (например, CMMI), то, как правило, ничего особенного по этому направлению делать не придется. IEC 61508 требует выполнить прагматичные действия:</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— назначить ответственных лиц для выполнения всех необходимых действий; поскольку здесь же говорится о необходимости координации действий, связанных с обеспечением и оцениванием функциональной безопасности, то целесообразно назначить так называемого Functional Safety Coordinator (или можно также возложить такие функции на менеджера проекта);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— определить процедуры коммуникации между должностными лицами проекта, включая сторонних участников;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— разработать все необходимые процедуры, которые перекрывали бы все направления, перечисленные в FSMP;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— организовать необходимое обучение персонала, гарантирующее поддержание компетенций на требуемом уровне.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Исходя из вышесказанного (а также, из личного опыта), основными инструментами управления персоналом в подобных проектах являются оргдиаграмма (Organizational Chart) и матрица компетенций (Competency Matrix).</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для детального планирования управления персоналом разрабатываем соответствующий план (Human Resource Management Plan). Отметим, что этот план относится не к организации в целом, а лишь к участникам сертифицируемого проекта по разработке продукта (ПО или система), важного для безопасности. В нем должны содержаться (см. рисунок 3):</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— организационная диаграмма проекта с описанием проектных ролей;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— список участников проекта с указанием проектных ролей и ответственности за планирование и выполнение работ на тех или иных этапах жизненного цикла;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— матрица компетенций и выводы о достаточности либо недостатке компетенций назначаемых исполнителей (т.е. какие знания и умения требуются для конкретной проектной роли и насколько им соответствует конкретный сотрудник); здесь может возникнуть вопрос: «а как же могут быть назначены люди с недостаточными компетенциями?»; в реальном мире, однако, дефицит ресурсов, в первую очередь, людских наблюдается всегда; позитивная новость при этом состоит в том, что в случае некритического недостатка компетенций многих исполнителей можно обучить недостающим навыкам и знаниям;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— мероприятия по обучению персонала, направленные на достижение и поддержание указанных выше компетенций, критичных для выполнения проекта; планы и отчеты по тренингам должны документироваться;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— план коммуникаций участников проекта;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— лист с подписями персонала, свидетельствующими об ознакомлении с данным планом.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/437/f96/a9b/437f96a9b8bd493f964725ab54a264fd.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 3. Структура Плана управления человеческими ресурсами (Human Resource Management Plan)</i><br />
<br />
<h4 style="background-color: white; font-family: Verdana, sans-serif; font-size: 16.8px; font-weight: 400; margin: 0px; padding: 0px;">
Управление конфигурацией (Configuration Management)</h4>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Данное направление также достаточно известное и методически отработанное, поскольку перекликается с PMBOOK и CMMI. В терминах функциональной безопасности в управление конфигурацией также включено управление изменениями (Change Control) и реализация модификаций программного обеспечения и оборудования, включая снятие с эксплуатации. В эту же область попадает и анализ опасных событий, поскольку различные происшествия являются входом для внесения изменений. Также многие полезные положения можно почерпнуть из стандарта IEEE 828 Standard for Software Configuration Management Plan</span><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">При определении элементов конфигурации (Configuration Items) в контексте функциональной безопасности важно понять, что к ним относятся не только привычные исходники и билды программного кода, но и многое другое: инструментальные средства разработки и тестирования (о них чуть позже), полный набор проектной, пользовательской и любой другой релевантной документации (об этом тоже немного ниже), в том числе, и конструкторская документация, согласно которой производятся все механические, электрические и электронные компоненты (см. рисунок 4).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/e48/112/b3f/e48112b3ff9247b9999cf8a6d116e04e.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 4. Типовые элементы конфигурации (Configuration Items)</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Такая структура может служить основой для проектного репозитория. О документах и инструментальных средствах будет подробней рассказано ниже.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Управление конфигурацией напрямую зависит от применяемых инструментов, однако можно выделить некоторые общие моменты, которые необходимо включать в «План управления конфигурацией» (Configuration Management), такие как (см. рисунок 5):</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— роли и ответственность участников проекта в процессе управления конфигурацией; из ключевых участников проекта следует организовать группу по управлению конфигурацией и изменениями с вовлечением всех тех лиц, мнение которых важно учитывать при внесении изменений;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— подход к планированию и сопровождению процесса управления конфигурацией;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— ресурсы процесса управления конфигурацией, в первую очередь, применяемый инструментарий (SVN, Git, etc.);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— процедура идентификации всех компонентов конфигурации (Configuration Items) и формирования базовых версий (baselines);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— процедура применения инструментария для контроля версий программных и аппаратных компонентов продукта и для учета их статуса;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— процедура доступа к компонентам конфигурации и резервного хранения;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— процедура и периодичность проведения аудитов конфигурации;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— процедура анализа и устранения выявленных дефектов, в том числе, обнаруженных в процессе эксплуатации (это один из возможных входов для следующего пункта – Change Control);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— процедура контроля внесения изменений (Change Control), включая анализ влияния изменений (Impact Analysis) и проверку корректности внесения изменений.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/fd9/ac9/ca1/fd9ac9ca1aaf41bd8f65c0473a34d05e.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"></span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 5. Структура Плана управления конфигурацией (Configuration Management Plan)</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Процедура контроля внесения изменений критически важна при внедрении и сертификации процессов. Для формализации обычно применяется поэтапная обработка запросов на внесение изменений (Change Request). Этапы внесения изменений представлены ниже на диаграмме (см. рисунок 6) и включают в себя:</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— Submit – поступление запроса на внесение изменений, причиной может быть любая коррекция или доработка;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— Approve – рассмотрение и формальное утверждение запроса; разумеется, запрос может быть отклонен, тогда последующие этапы не выполняются;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— Impact Analysis – анализ влияние запроса на функционал, безопасность, объем и стоимость работ и т.д.; здесь же определяется не только объем разработки, но изменения документации, тестирования и других проверок, связанных с верификацией и валидацией;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— Implement – непосредственная реализация изменений;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— Verify – выполнение (возможно, поэтапное) различного рода верификационных проверок в части внесенных изменений;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— Close – формальное закрытие запроса на внесение изменений.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/b22/1fc/fd2/b221fcfd2092496babf47f1b34515260.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> </span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 6. Процесс управления имениями (Change Control), основанный на обработке запросов на внесение изменений (Change Request)</i><br />
<br />
<h4 style="background-color: white; font-family: Verdana, sans-serif; font-size: 16.8px; font-weight: 400; margin: 0px; padding: 0px;">
Выбор и оценивание инструментальных средств разработки (Tools Selection and Evaluation)</h4>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Действия по выбору и оцениванию инструментальных средств (ИС) тесно примыкают к управлению функциональной безопасности, хотя требования изложены в МЭК 61508-3 (7.4.4 Requirements for Support Tools, including Programming Languages).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В зависимости от степени влияния на конечный продукт (систему и программное обеспечение), инструментальные средства классифицируются следующим образом:</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— инструментальные средства класса T1 не генерируют выходы, которые непосредственно влияют на исполнимый код; сюда можно отнести тестовые и графические редакторы, средства управления конфигурацией (те, которые непосредственно не генерируют код), Action & Bug Tracker;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— инструментальные средства класса T2 поддерживают тестирование и другие виды верификации (например, статический анализ кода или анализ полноты тестового покрытия); при этом непосредственное влияние на исполняемый код не оказывается, однако, проблема в средствах тестирования может привести к тому, что ошибки в программном обеспечении, возможно, не будут обнаружены; к данному классу должны быть отнесены не только программные средства, но и программно-аппаратные симуляторы входных/выходных сигналов; следует отметить, что к классу T2 также могут быть отнесены средства проектирования механических, электрических и электронных компонентов (например, печатных плат);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— инструментальные средства класса T3 генерируют выходы, которые непосредственно влияют на исполнимый код, к ним относятся трансляторы и компиляторы, скрипты для поддержки сборок и SCADA в части конфигурации контроллеров.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/19d/03b/61b/19d03b61b1ec44c3bdd6ab5e154ba269.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 7. Классификация типовых инструментальные средств для проектов, связанных с функциональной безопасностью</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Обоснование возможности применения компиляторов для целей функциональной безопасности представляет собой наибольшую проблему, поскольку требования к ним таковы, что должно быть проведено полное тестирование всех функций, влияющих на генерацию исполнимого кода. От разработчика получить такую информацию в частном порядке вряд ли удастся, а самостоятельно проводить 100% тестирование чужого компилятора – это тоже мало подъемная задача. К счастью, в последние лет 5 многие ведущие производители программируемых чипов (CPU, FPGA/CPLD) вышли на рынок с уже сертифицированными по требованиям МЭК 61508 версиями компиляторов. Такой инструментарий может быть использован для разработки продуктов, соответствующих требованиям МЭК 61508. Проблемы здесь две: высокая стоимость многих таких инструментов (как правило, тысячи долларов) и то, что они совместимы далеко не со всеми микросхемами, поддерживаемыми типовыми версиями компиляторов.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Близкой к инструментальным средствам областью является выбор и применение правил кодирования, которые требуют использования ограниченного безопасного множества конструкция языка программирования.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">На что следует обратить внимание при использовании инструментальных средств? Есть несколько положений, заданных в требованиях МЭК 61508:</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— для инструментальных средств классов T2 и T3 должны быть доступны спецификации требований или пользовательская документация, которые однозначно описывают то, как происходит функционирование;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— для инструментальных средств классов T2 и T3 должно быть документально подтверждено их соответствие спецификации требований или пользовательской документации, например, в виде сертификата;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— должны контролироваться версии используемых инструментальных средств, поскольку не для всех версий могут выполняться указанные условия; все участники проекта должны использовать одну и ту же версию; для переходов между версиями должна применяться соответствующая процедура;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— если инструментальные средства используются как единый технологический комплекс (например, на основании спецификации генерируются код и тесты), то должна быть протестирована их совместимость между собой.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для обеспечения соответствия указанным требованиям целесообразно разработать специальный Отчет по выбору и оцениванию инструментальных средств (Tools Selection and Evaluation Report, TSER). В него надо включать:</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— описание используемого стека инструментальных средств (как программных, так и аппаратных, как коммерчески доступных, так и собственной разработки) используемых для разработки продукта, его испытаний, а также поддерживающих процессов (управление конфигурацией, набор текстовых документов, управление проектом и т.д.); для каждого из инструментов следует указать: тип (для поддержки какого процесса используется), наименование, номер версии, наименование поставщика, класс (T1, T2 или T3), генерируемые выходы в терминах компонентов конфигурации (Configuration Items);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— результаты оценивания (анализа) инструментальных средств согласно набору заданных критериев, таких как, например: выполняемые функции и их применимость в данном проекте, опыт использования, доступная документация, информация о поставщике (репутация на рынке, система менеджмента качества, подход к управлению конфигурацией и т.п.), влияние на безопасность продукта, обнаруженные и устраненные ошибки, возможные риски использования с точки зрения проявления отказов и стратегия управления данными рисками.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Если проект выполняется с использование отработанного стека технологий, то может быть использован или доработан типовой TSER.</span><br />
<br />
<h4 style="background-color: white; font-family: Verdana, sans-serif; font-size: 16.8px; font-weight: 400; margin: 0px; padding: 0px;">
Верификация и валидация (Verification and Validation)</h4>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Реализация данного процесса зависит от структуры выбранного жизненного цикла, поэтому детали есть смысл рассмотреть в планируемой публикации на тему жизненного цикла функциональной безопасности (Functional Safety Life Cycle).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Следует отметить, что верификация и валидация включают в себя не только тестирование, но и обзоры проектных документов, анализ видов и последствий отказов (Failure Mode and Effect Analysis), статический анализ кода и т.п.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В целях управления функциональной безопасностью есть смысл разработать верхнеуровневый план верификации и валидации (Verification and Validation (V&V) Plan), включающий следующие положения (см. рисунок 8):</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— описание организации процесса V&V и распределение ресурсов на выполнение;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— этапы V&V в связи с этапами разработки;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— методы и инструментарий для выполнения V&V;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— требования к документированию результатов V&V;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— требования к обработке обнаруженных аномалий.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/f46/0d2/8c1/f460d28c12784878b7bb59144ac36f24.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 8. Структура Плана верификация и валидации управления конфигурацией (Verification and Validation Plan)</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Планы, спецификации и отчеты по отдельным обзорам, анализам и тестам, как правило, представляют собой автономные документы.</span><br />
<br />
<h4 style="background-color: white; font-family: Verdana, sans-serif; font-size: 16.8px; font-weight: 400; margin: 0px; padding: 0px;">
Управление документацией (Documentation Management)</h4>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Требования к документации содержатся в разделе 5 МЭК 61508-1. Основные требования следующие:</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— документы должны содержать достаточную информацию, как для последующих стадий разработки, так и для верификации результатов текущей стадии;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— документы должны содержать достаточную информацию, как для обеспечения, так и для оценивания функциональной безопасности;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— документы должны быть доступны для должностных лиц проекта по разработке и сертификации продуктов (ПО и систем), связанных с обеспечением безопасности;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— документы должны иметь номер версии и дату последнего изменения; изменения в документы должны вноситься согласно упомянутой выше процедуре управления изменениями (Change Control).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для детального планирования управления документацией разрабатываем соответствующий план (Documentation Plan). Отметим, что этот план относится не к организации в целом, а лишь к участникам сертифицируемого проекта по разработке продукта, важного для безопасности (ПО или системы). В нем должны содержаться (см. рисунок 9):</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— требования к идентификации, разработке, оформлению, согласованию и утверждению документов;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— процедура обзора и критерии оценивания документов (например, в виде чек-листов); в частности, критериями оценивания документов согласно МЭК 61508 являются: точность, краткость, понятность, пригодность или соответствие назначению, доступность для использования и сопровождаемость;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— перечень документов по проекту и распределение ответственности за разработку;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— процедура организации доступа и права доступа участников проекта к документам;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— процедура внесения изменений в документы, политика учета и изменения версий;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— требования к применению электронной системы документооборота (EDCS – Electronic Document Control System) и структура проектного репозитория.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/42b/f78/155/42bf781550d14e47a561aa9603000f59.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 9. Структура Плана документирования (Documentation Plan)</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">На основе собственного опыта могу сказать, что удобно вести перечень документов в отдельном приложении к плану документирования, поскольку это достаточно динамичная часть планирования.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Документы разрабатываемые в проекте, связанном с обеспечением функциональной безопасности. включают следующие типы (см. рисунок 10):</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— документы по планированию функциональной безопасности, рассмотренные в данной статье;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— спецификация требований (Safety Requirements Specification, SRS) и системная архитектура (System Architecture Design, SAD);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— проект аппаратных средств, называемый также конструкторской документацией (Hardware Design);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— проект программного обеспечения (Software Design);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— документы по верификации и валидации;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— документы, относящиеся к так называемому квалификационному тестированию оборудования (Equipment Qualification Testing) на устойчивость к экстремальным воздействиям; обычно задаются уровни таких воздействий, как климатические (температурно-влажностные), механические (удары, поиск резонанса, транспортная тряска, сейсмика), электро-магнитные;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— рассмотренные выше документы, относящиеся к инструментальным средствам (руководства пользователя, спецификации требований, сертификаты, подтверждающие соответствие требованиям, информация о поставщиках);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— рассмотренные выше документы по управлению изменениями (Change Control);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— пользовательская документация на поставляемый продукт, в том числе руководство пользователя по безопасности (Product Safety Manual);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— руководства, процедуры и инструкции, используемые в проекте для организации работы; такие документы могут быть использовать принятые в компании практики либо могут быть разработаны специально для проекта, связанного с функциональной безопасностью.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/d87/18a/57c/d8718a57cb944f9495ed534d6e2da4e5.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 10. Классификация документации для проектов, связанных с функциональной безопасностью</i><br />
<br />
<h4 style="background-color: white; font-family: Verdana, sans-serif; font-size: 16.8px; font-weight: 400; margin: 0px; padding: 0px;">
Оценивание функциональной безопасности (Functional Safety Assessment)</h4>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Теперь посмотрим, как оценивается функциональная безопасность.</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для этого в ходе операционной деятельности проводятся периодические аудиты функциональной безопасности (Functional Safety Audit).</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Кроме того, при проведении сертификации выполняется оценивание процессов и продукта сертифицирующей организацией, по итогам которого выдается сертификат соответствия. Наиболее известными сертификаторами функциональной безопасности является группа компаний TÜV.</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Аудиты должны проводиться согласно заранее разработанным планам (Functional Safety Audit Plan). В планах должны быть определены:</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— периодичность проведения аудитов (например, по завершению каждого из этапов разработки);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— область оценивания с точки зрения продуктов и процессов;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— вовлеченные организации и другие требуемые ресурсы;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— уровень независимости адиторов; аудиты могут быть внутренними, тогда аудиторами являются участники проекта, незадействованные в процессах, которые подвергаются аудиту; кроме того, сертифицирующая организация также может участвовать в периодических аудитах; вообще, вопрос независимости при оценивании безопасности имеет свои традиции в разных отраслях промышленности;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— компетентность лиц, выполняющих аудит;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— ожидаемые результаты;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— организация действий по устранению недостатков.</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Исходными данными для составления чек-листа аудита являются требования FSMP и других подчиненных планов, рассмотренных в данной статье.</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">По результатам проведения аудитов должны быть выпущены соответствующие Отчеты об аудитах функциональной безопасности (Functional Safety Audit Reports).</span><br />
<br />
<h4 style="background-color: white; font-family: Verdana, sans-serif; font-size: 16.8px; font-weight: 400; margin: 0px; padding: 0px;">
Выводы</h4>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В статье проанализированы положения МЭК 61508, относящиеся к управлению функциональной безопасностью (Functional Safety Management) и оцениванию функциональной безопасности (Functional Safety Assessment).</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Реализуемые процессы соответствуют основным положениям управления проектами, а также программной и системной инженерии.</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Интерпретация требований может несколько отличаться для различных областей индустрии, поскольку для них разработаны собственные стандарты, которые, тем не менее, во многом гармонизированы с МЭК 61508.</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Предлагаемый читателю материал подтвержден опытом (6 лет в успешных проектах по сертификации) при работе с сертифицирующими компаниями </span><a href="http://exida.com/" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">exida</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> и </span><a href="http://www.tuv.com/" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">TÜV</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">.</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"><br /></span>
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"><a href="https://www.youtube.com/playlist?list=PL7cxfC491IQBE7KrhW-UIIHvY4zwgr8S7">Здесь можно посмотреть видеолекции по теме публикации</a>.</span><br />
<br /></div>
Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-23128166870080855572017-03-18T08:30:00.000-07:002017-05-03T20:15:46.209-07:00Функциональная безопасность, Часть 4. Дон Кихот в эру кибероружия<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="MsoNormal" style="page-break-after: avoid;">
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKYKE1x6BBRtLfLW1GnCOdKOfq2CtwEypJpwXP98Q9cn6gV3ZCXjEXHsNA97x2DYW5je97Hme2Eg1H37FTQ36U6_LPYi4uAXnpdBrpZ0JVeor_rF4rS8t2D1OtTGDQgg1TUbWjBY16_Zg/s1600/0001.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="268" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKYKE1x6BBRtLfLW1GnCOdKOfq2CtwEypJpwXP98Q9cn6gV3ZCXjEXHsNA97x2DYW5je97Hme2Eg1H37FTQ36U6_LPYi4uAXnpdBrpZ0JVeor_rF4rS8t2D1OtTGDQgg1TUbWjBY16_Zg/s320/0001.jpg" width="320" /></a></div>
<span style="background: white; font-family: "verdana" , sans-serif; font-size: 10.5pt; line-height: 115%;"><br /></span><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В данной статье проведена систематизация требований к информационной безопасности (ИБ) АСУ ТП. Требования выбраны из доступных на настоящий момент стандартов, в первую очередь, из </span><a href="http://dx.doi.org/10.6028/NIST.SP.800-82r2" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">NIST SP 800-82 «Guide to Industrial Control Systems (ICS) Security»</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> и разрабатываемой новой редакции серии </span><a href="http://isa99.isa.org/Public/Forms/AllItems.aspx?RootFolder=%2fPublic%2fDocuments&FolderCTID=&View=%7b476E9791-A24B-4521-9B5D-AC0B10F560B0%7d" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">ISA/IEC 62443 «Security for Industrial Automation and Control Systems»</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">АСУ ТП взаимодействуют с объектами физического мира и обеспечивают защиту от аварий и катастроф. В англоязычной литературе АСУ ТП называют Industrial Control Systems (ICS) или Industrial Automation and Control Systems (IACS). В мире IT технологий их можно сравнить с Дон Кихотом, который остался верен простым, но не очень модным принципам в уже давно изменившемся мире.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Поэтому, была проведена параллель с функциональной безопасностью и рассмотрен комплекс требований, позволяющих обеспечить обе стороны безопасности АСУ ТП, и функциональную, и информационную.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Похожие проблемы следует решать и для других кибер-физических систем, включая IoT и встроенные управляющие системы.</span><br />
<a href="https://draft.blogger.com/null" name="habracut" style="background-color: white; color: #6da3bd; font-family: Verdana, sans-serif; font-size: 14px;"></a><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px; font-weight: 700;">В чем отличие АСУ ТП от других информационных (IT) систем?</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Прежде чем рассматривать вопрос ИБ, хорошо бы сначала разобраться, а что, собственно говоря, такого в АСУ ТП, что вопросы их защиты и безопасности необходимо рассматривать отдельно от всего мира других IT?</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Хороший сравнительный анализ, отвечающий на данный вопрос, содержится в уже упомянутом NIST SP 800-82. Ниже приводится фрагмент этого документа со сравнительными характеристиками АСУ ТП и абстрактной информационной системы (IT системы). С некоторыми моментами можно спорить, однако, надо при этом помнить, что в таблице сделана попытка максимально сконцентрироваться на возможных различиях, которые, тем не менее, могут не быть присущими для отдельно взятой информационной системы (например, в банковских система критична готовность и скорость доступа).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Сравнительный анализ информационных (IT) систем и АСУ ТП</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/03e/b73/b65/03eb73b6544145f5bae76b55d76521cc.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px; font-weight: 700;">Так в чем же все-таки проблема с информационной безопасность АСУ ТП?</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Кроме того, что ИБ является проблемой сама по себе, в области АСУ ТП ситуация имеет свою специфику по причине наличия нескольких факторов.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Часто все обеспечение ИБ сводится к рассмотрению системы менеджмента ИБ (СМИБ), хотя СМИБ является необходимым, но не достаточным условием обеспечения ИБ для АСУ ТП. К тому же, в управлении ИБ АСУ ТП необходимо рассматривать три уровня: 1) предприятие, 2) программа по разработке и эксплуатации серии АСУ ТП, 3) единичная АСУ ТП. Об этом помнят не всегда, и происходит подмена понятий, когда для АСУ ТП, как технического объекта, пытаются выполнить все требования к СМИБ и упускают функциональные и технические характеристики.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Еще бывает так, что ИБ рассматривают только с точки зрения high-tech, как поток «черных» инноваций (Stuxnet, BlackEnergy, etc.) и, соответственно, набор тех или иных мер по защите от них.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Тем не менее, разумным является системный подход, включающий организационные и технические меры (триада «Люди – Процессы – Технологии»).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Еще одним моментом является лавинообразное увеличение за последние 5-10 лет количества стандартов в области ИБ. Многие стандарты активно перерабатываются и расширяются, что порождает некоторый хаос в требованиях.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Я постарался учесть стандарты и техдоки по АСУ ТП, а также те источники, на которые они ссылаются. Получился следующий обширный перечень:</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– серия ISO/IEC 27000 “Information technology – Security techniques – Information security management systems” всем известна, и на хабре обсуждалась многократно, стандарты переводятся на русский язык и </span><a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%98%D0%A1%D0%9E/%D0%9C%D0%AD%D0%9A_15408-1-2002" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">принимаются в качестве ГОСТ Р</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– три части ISO/IEC 15408 “Information technology – Security techniques –Evaluation criteria for IT security” или так называемые «Общие критерии» (Common Criteria) также переведены на русский язык и </span><a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%98%D0%A1%D0%9E/%D0%9C%D0%AD%D0%9A_15408-1-2002" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">приняты в качестве ГОСТ Р</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– серия стандартов ISA/IEC 62443 “Security for Industrial Automation and Control Systems”; эти стандарты требуют самого тщательного внимания, поскольку представляют собой «энциклопедию» ИБ АСУ ТП; первая редакция была разработана International Society of Automation (ISA) в 2000-х гг., а затем адаптирована в качестве стандарта Международной электротехнической комиссии (МЭК, по-английски IEC); в РФ некоторые части 62433 также </span><a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%9C%D0%AD%D0%9A_62443-2-1-2015" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">приняты в качестве ГОСТ Р</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">; в настоящее время силами ISA ведется разработка следующей редакции 62433; разработка отстает от графика, но уже сейчас там </span><a href="http://isa99.isa.org/Public/Forms/AllItems.aspx?RootFolder=%2fPublic%2fDocuments&FolderCTID=&View=%7b476E9791-A24B-4521-9B5D-AC0B10F560B0%7d" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">есть о чем почитать</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">; рисунок ниже показывает структуру планируемой серии ISA/IEC 62443;</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/a12/8b2/294/a128b229428b4fa093518ed6fadd1010.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Рисунок 1. Структура серии стандартов ISA/IEC 62443</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– публикации States National Institute of Standards and Technology (NIST) на тему ИБ включают три серии: </span><a href="http://csrc.nist.gov/publications/PubsSPs.html#SP 500" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">SP 500 Computer Systems</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">, </span><a href="http://csrc.nist.gov/publications/PubsSPs.html#SP 800" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">SP 800 Computer Security</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">, </span><a href="http://csrc.nist.gov/publications/PubsSPs.html#SP 1800" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">SP 1800 Cybersecurity Practice Guides</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">; NIST разработал собственную СМИБ (</span><a href="http://dx.doi.org/10.6028/NIST.SP.800-53r4" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">NIST SP 800-53 “Security and Privacy Controls for Federal Information Systems and Organizations”</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">), а также </span><a href="https://www.nist.gov/cyberframework" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">Cybersecurity Framework (SCF)</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">; но нас наиболее интересует </span><a href="http://dx.doi.org/10.6028/NIST.SP.800-82r2" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">NIST SP 800-82 “Guide to Industrial Control Systems (ICS) Security”</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– публикации </span><a href="http://www.nerc.com/" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">North American Electric Reliability Corporation (NERC)</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> под общим названием Critical Infrastructure Protection (SIP), относящиеся, в первую очередь, к энергетическим системам;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– </span><a href="http://energy.gov/oe/services/cybersecurity/cybersecurity-capability-maturity-model-c2m2-program" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">Cybersecurity Capability Maturity Model (C2M2)</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">, разработанная Министерством энергетики США (Department of Energy, DOE);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– </span><a href="https://ics-cert.us-cert.gov/Introduction-Recommended-Practices" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">рекомендованные практики, разработанные командой Industrial Control Systems Cyber Emergency Response Team (ICS-CERT)</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">, входящей в состав Министерства внутренней безопасности США ( Department of Homeland Security, DHS);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– фреймворк </span><a href="http://www.isaca.org/Cobit/pages/default.aspx" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">Control Objectives for Information and Related Technologies (COBIT)</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">, разработанный International Professional Association ISACA;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– фреймворк </span><a href="https://www.cisecurity.org/critical-controls/Library.cfm" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">Critical Security Controls for Effective Cyber Defense (CIS CSC)</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> разработанный Center for Internet Security;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– также можно перечислить стандарты, разработанные для отдельных индустриальных отраслей, например, серия AGA 12 от American Gas Association (AGA), руководство API 1164 от American Petroleum Institute (API), применяемый на АЭС стандарт IEC 62645 “Nuclear power plants – Instrumentation and control systems – Cybersecurity requirements” и т.д.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Итак, есть множество стандартов, все они представляют тематику ИБ, говорят об одном и том же, но, зачастую, разными словами. Задача гармонизации требований будет решена в следующем разделе. Есть одна хорошая новость, которая несколько скрашивает ситуацию. Практически все стандарты и техдоки в области ИБ, особенно, в области ИБ АСУ ТП, написаны понятным техническим языком. В этом они выгодно отличаются от других стандартов, например, по </span><a href="http://vvsklyar.blogspot.in/2017/03/2-5-61508.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">функциональной безопасности АСУ ТП</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Теперь остается еще один вопрос: как совместить требования к информационной безопасности с требованиями к </span><a href="http://vvsklyar.blogspot.in/2017/02/1.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">функциональной безопасности (ФБ)</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">? Последняя важна тем, что АСУ ТП управляют физическими потенциально опасными объектами, и именно в этом состоят их основные риски.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Бывает, что специалисты по ИБ не в полной мере чувствуют специфику АСУ ТП, то есть, если систему не атакуют, то и проблемы нет. Но ведь угрозы и риски исходят не только от злоумышленников, но и от некомпетентного персонала, отказов оборудования, воздействий окружающей среды. А эти вопросы уже давно решены в рамках ФБ путем применения методов обеспечения надежности и управления процессами жизненного цикла.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Правда и то, что «надежностники» тоже скептически смотрят на security, не видя особых проблем в кибер угрозах. Системы безопасности (противоаварийной защиты, ПАЗ) крайне консервативны, поскольку требуют больших затрат на лицензирование и сертификацию. Например, для АЭС затраты на лицензирование могут составлять до 10% стоимости проекта.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Так что, иного пути, чем междисциплинарная интеграция усилий и знаний, на данный момент не существует. Гармонизация требований к ИБ и ФБ тоже будет рассмотрена ниже в данной публикации.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px; font-weight: 700;">Общая картина требований к информационной безопасности АСУ ТП</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Когда рассматривается какая-либо техническая система, связанная с возможными рисками, то алгоритм формирования требований к ней следующий:</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– ранжировать уровни рисков, связать риски с функционированием системы, и, таким образом, ранжировать требуемые уровни безопасности системы;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– определить меры, направленные на достижение требуемых уровней рисков; крупноблочно, такими мерами являются: система менеджмента, процессы жизненного цикла, технические контрмеры защиты от нарушения работоспособности по причине отказов и/или внешних воздействий.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Когда я об этом, задумался, то общая картина у меня представилась таким образом.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/910/028/a84/910028a841654af399ce5e544a747794.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"></span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Рисунок 2. Концепция информационной безопасности</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Во главе угла лежит управление рисками. Контекст ИБ включает оценку угроз, уязвимостей и рисков вместе с взаимосвязанным процессом применения контрмер по снижению рисков. Организация работ по обеспечению приемлемого уровня рисков определяется категориями «люди», процессы», «технологии».</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/c5b/40b/6a0/c5b40b6a06fc4592b6d21c0e79749307.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"></span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Рисунок 3. Контекст обеспечения и оценивания информационной безопасности (источник: ISA/IEC 62443)</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">На особенностях описания АСУ ТП и концепции обеспечения ИБ необходимо остановиться подробнее.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px; font-weight: 700;">Описание АСУ ТП</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для описания особенностей разберемся с тремя типами моделей АСУ ТП, которые предлагается рассматривать в интересах ИБ.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Прежде всего, это референсная модель АСУ ТП, определяющая пять уровней:</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– Уровень 4: управление предприятием;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– Уровень 3: операционное управление производством;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– Уровень 2: управление и мониторинг физических процессов (SCADA);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– Уровень 1: локальное управление процессом и оборудованием, включая функции защиты и безопасности (Control System);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– Уровень 0: физический процесс и оборудование (датчики и исполнительные механизмы).</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">То, что обычно подразумевается под АСУ ТП, по сути занимает уровни 0, 1 и 2.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/5d4/c38/b03/5d4c38b03f1c4392874b55d0c6330002.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"></span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Рисунок 4. Референсная модель АСУ ТП (источник: ISA/IEC 62443)</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Модель физической архитектуры АСУ ТП является наиболее распространенной. Она описывает физические компоненты, объединенные посредством сетей.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/9df/8e4/181/9df8e41818db4f79b73c904e8ee99609.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"></span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Рисунок 5. Модель физической архитектуры АСУ ТП (источник: ISA/IEC 62443)</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Модель зонирования АСУ ТП может быть получена из предыдущей модели путем разбиения на группы, зависящие от требований к уровню обеспечения ИБ, функционального назначения и реализуемых политик ИБ. Именно данная модель является основой для анализа угроз, уязвимостей, рисков и контрмер по снижению рисков до требуемого уровня.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/a55/c76/e90/a55c76e90ba344c4b221be18ba9c51c4.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"></span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Рисунок 6 Модель зонирования АСУ ТП (источник: ISA/IEC 62443)</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Далее, процесс обеспечения ИБ зависит от определения того, как АСУ ТП применяется на целевом объекте. Такое описание включает:</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– выполняемые функции;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– применяемые программные, аппаратные и сетевые компоненты и интерфейсы;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– критерии выполнения целевых процессов (эффективность, безопасность, экологичность и т.п.);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– материальные и нематериальные активы, вовлеченные в область применения АСУ ТП (производственные мощности, интеллектуальная собственность, репутация бизнеса, качество продукции, средства защиты персонала и окружающей среды и т.п.);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– анализ нежелательных последствий, заключающихся в возможном финансовом ущербе, а также в ущербе жизни и здоровью людей, окружающей среде, производству продукции, конфиденциальной информации и общественному имиджу.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px; font-weight: 700;">Концепция обеспечения информационной безопасности</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Уровни информационной безопасности</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В основе концепции обеспечения ИБ лежит деление АСУ ТП на уровни ИБ (Security Level, SL). Определяются уровни ИБ в зависимости от характерных угроз и уязвимостей, рисков, целевых функций частей и компонентов АСУ ТП, и, связанных с этим политик безопасности.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Считается, что уровни ИБ заимствованы из ранее предложенных и успешно применяемых в АСУ ТП уровней ФБ, называемых также </span><a href="https://en.wikipedia.org/wiki/Safety_integrity_level" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">Safety Integrity Level (SIL)</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В стандартах можно найти несколько подходов к разделению АСУ ТП на Security Level. Мы остановимся на зонировании, предложенном все в том же ISA/IEC 62443:</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– Security Level 0 (No specific requirements or security protection necessary); определение уровня, для которого не нужны меры обеспечения ИБ, порождает некоторую неопределенность, поскольку непонятно, можно ли вообще отказаться от обеспечения ИБ; на практике можно руководствоваться конкретной ситуацией и исходить из принципа разумной достаточности; обычно нулевой уровень устанавливается не для зон в целом, а для отдельных компонентов, который по какой-либо причине не дотягивают до следующего уровня Security Level 1;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– Security Level 1 (Protection against casual or coincidental violation); защита от случайных или совпадающих нарушений ИБ обеспечивается, в первую очередь, процедурным путем;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– Security Level 2 (Protection against intentional violation using simple means with low resources, generic skills and low motivation); начиная со второго уровня, рассматривается защита от злонамеренных нарушений; на втором уровне рассматриваются обычные неспециализированные атаки, такие как вирусы или использование известных уязвимостей; обычно такие атаки отражаются в автоматическом режиме;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– Security Level 3 (Protection against intentional violation using sophisticated means with moderate resources, ICS specific skills and moderate motivation); на данном уровне необходимо обеспечить защиты от злоумышленников, обладающих достаточными знаниями и ресурсами, чтобы совершить атаку на целевую систему; такие злоумышленники используют малоизвестные уязвимости операционных систем и индустриальных протоколов, а также программные инструменты, которые требуют специальных знаний;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– Security Level 4 (Protection against intentional violation using sophisticated means with extended resources, ICS specific skills and high motivation); данный уровень отличается от предыдущего тем, что здесь злоумышленник привлекает значительные ресурсы, например, организованная группа может использовать кластер компьютеров с высокой вычислительной мощностью на продолжении длительного времени.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В пределах одной зоны размещения оборудования (см. модель зонирования АСУ ТП) целесообразно обеспечивать один и тот же уровень ИБ, а между зонами информационный обмен осуществляется по контролируемым каналам и «сверху-вниз», т.е. или на одном уровне ИБ, или от более высокого уровня ИБ к более низкому уровню ИБ, но не наоборот.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для каждого из уровней ИБ в АСУ ТП задается несколько групп требований:</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– управление идентификацией и аутентификацией;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– контроль использования ресурсов;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– обеспечение интегрированности (целостности);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– обеспечение конфиденциальности данных;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– доступность ресурсов;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– контроль и ограничение потоков данных;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">– время реакции на события.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Соответственно, объем рассмотренных ниже требований к СМИБ, жизненному циклу АСУ ТП и защитным контрмерам зависит от установленного уровня ИБ.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Система менеджмента информационной безопасности</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">По проблеме организации СМИБ уже существует множество материалов. Важно помнить, что менеджмент СМИБ может устанавливаться на нескольких уровнях: 1) предприятие, 2) программа по разработке и эксплуатации серии АСУ ТП, 3) единичная АСУ ТП.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для СМИБ уровня предприятия, как для управленческой системы, реализуется цикл Деминга: Plan – Do – Check – Act.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для СМИБ, применяемой в рамках проектов по разработке АСУ ТП, реализуется жизненный цикл, который рассмотрен ниже.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Жизненный цикл информационной безопасности</i><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для АСУ ТП реализуется V-образный жизненный цикл, который характеризуется выполнением мероприятий по верикации и валидации (обзоры, анализ или тестирование после каждого из этапов разработки). Пример жизненного цикла разработки ПО для АСУ ТП представлен ниже.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/232/648/d17/232648d179484d49b7e21a4673de1901.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"></span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Рисунок 7. V-образный жизненный цикл разработки ПО АСУ ТП (источник: IEC 61508)</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Данный жизненный цикл реализует требования к ФБ и потому называется Functional Safety Life Cycle. Для того, чтобы соответствовать Security Life Cycle, в спецификации должны быть определены требования к ИБ. Требования к ИБ должны включать реализацию направленных на снижение рисков контрмер, таких, как обеспечение конфиденциальности, интегрированности и доступности, управление идентификацией и аутентификацией и т.д. Эти требования затем реализуются и проверяются на всех этапах жизненного цикла.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Важной концепцией ИБ является «защита в глубину» (Defense in Depth), также пришедшая из области ФБ. «Защита в глубину» подобна многоуровневой глубокоэшелонированной обороне, когда, после проникновения атакующего через один из защитных уровней, он встречается с новой, возможно, принципиально другой защитой атакуемого объекта.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px; font-weight: 700;">Связь информационной и функциональной безопасности</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<a href="http://vvsklyar.blogspot.in/2017/03/3-61508.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">В публикациях на тему функциональной безопасности</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> мне удалось свести все многообразие требований к нескольким группам:</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— управление функциональной безопасностью (Functional Safety Management);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— реализация жизненного цикла функциональной безопасности (Functional Safety Life Cycle);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— защита от систематических отказов проектирования системы и ПО (System and Software Failures Avoidance);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— защита от случайных отказов аппаратных средств (Random Failures Avoidance).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/b61/e4e/2fc/b61e4e2fc7b742bdaa22805f34a4cdb4.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"></span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Рисунок 8. Концепция требований к функциональной безопасности</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Если спроецировать эти группы требований на область ИБ, то картина получится приблизительно та же.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Во-первых, исходя из роли АСУ ТП в обеспечении ФБ и ИБ, производится градация и разделение систем на уровни. Для обеспечения и оценивания ФБ вводятся Safety Integrity Levels (SIL), а для обеспечения и оценивания ИБ – Security Levels (SL).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Во-вторых, в рамках СМИБ должно быть реализовано управление ИБ. Поскольку многие процессы ИБ и ФБ имеют пересечение, между ними должна осуществляться координация.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В-третьих, как было показано выше, процессы разработки, верификации и валидации, направленные на обеспечение как ФБ, так и ИБ, могут быть реализованы в рамках единого жизненного цикла (Safety & Security Life Cycle).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В-четвертых, в области ФБ и ИБ есть общие риски, обусловленные возможными отказами аппаратных средств. Методами защиты от таких отказов являются резервирование, диагностирование, защита от помех и других экстремальных воздействий и т.п. Таким образом, для обеспечения ИБ и ФБ применяются одни и те же контрмеры.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В-пятых, в АСУ ТП возникают так называемые систематические отказы, вызванные недостатками проектирования ПО и системной составляющей. Те же недостатки приводят к уязвимостям, которые, могут быть использованы злоумышленниками. Ряд контрмер может быть применен для обеспечения как ИБ, так и ФБ (например, контроль доступа к оборудованию и информации). Таким образом, возникает необходимость координации между контрмерами, направленными на обеспечение ИБ и ФБ.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">И, наконец, в рамках управления ИБ и ФБ должно осуществляться оценивание мер по обеспечению этих двух составляющих безопасности.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Все сказанное выше представлено на диаграмме, которая может быть основой для координации деятельности по обеспечению ИБ и ФБ.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/55d/c9a/c08/55dc9ac08f714f9587984c5c9f6eeb1d.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"></span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Рисунок 9. Концепция гармонизированных требований к функциональной и информационной безопасности</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px; font-weight: 700;">Выводы</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Особенности обеспечения информационной безопасности АСУ ТП заключаются в том, что такие системы взаимодействуют с процессами физического мир и первичным их свойством является защита людей и окружающей среды от техногенных рисков. Информационная безопасность АСУ ТП важна, поскольку уязвимости могут быть использованы как раз для физической атаки людей, окружающей среды и материальных активов.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">С учетом вышесказанного, обеспечение и оценивание информационной и функциональной безопасности АСУ ТП должно осуществляться координировано в рамках единого жизненного цикла (Safety & Security Life Cycle). </span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Решение проблемы информационной и функциональной безопасности АСУ ТП лежит в как в организационной, так и в технической плоскости.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Организационная составляющая, в первую очередь, заключается в постоянном обучении персонала и всяческом развитии культуры безопасности.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Среди технических мер по защите АСУ ТП наиболее эффективным является размещение оборудования и ПО в зонах с различным уровнем информационной безопасности (Security Level), среди которых наивысший уровень имеет зона, включающая систему противоаварийной защиты (ПАЗ). Еще одной эффективной технической мерой может быть использование специализированного (проприетарного) ПО, такого, как операционные системы и сетевые протоколы.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для защиты от атак и киберинцидентов необходимо выделять случайную (уязвимости, вызванные случайными отказами оборудования) и систематическую (уязвимости, вызванные недостатками проектирования) составляющие.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для эффективного устранения первого типа уязвимостей необходимо призвать на помощь старую добрую теорию надежности, дополненную методами обеспечения функциональной безопасности, такими, как резервирование данных и питания, диагностика, физическая защита, перевод оборудования и объекта управления в безопасное состояние и т.п.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Остальные уязвимости можно и нужно устранять в рамках уже наработанного индустрией опыта, руководствуясь концепцией построения защиты в глубину (Defense in Depth). Однако, механизмы хакерских атак будут также развиваться, и нулевого риска здесь быть не может.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Целью АСУ ТП всегда было благородное служение человечеству путем защиты его от техногенных рисков. Однако, в результате грязных киберинтриг, эта часть мира IT оказалась совершенно не подготовленной к современным реалиям, выступив с копьями наперевес против ветряных мельниц кибероружия.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Очевидно, что методы борьбы должны быть адекватными, а в кибервойнах АСУ ТП заведомо обречены на поражение. Поэтому, Дон Кихот (АСУ ТП, и, особенно противоаварийная защита) должен воевать с проблемами в технологических процессах, и это поле боя должно быть отделено и защищено от остального киберпространства.</span></div>
<div class="MsoNormal">
<span style="font-family: "verdana" , sans-serif; font-size: 10.5pt; line-height: 115%;"><span style="background: white;"><br /></span></span>
<span style="font-family: "verdana" , sans-serif; font-size: 10.5pt; line-height: 115%;"><span style="background: white;"><a href="https://www.youtube.com/playlist?list=PL7cxfC491IQAkDp5tC4t8HJAxxjmAM6Wl">Здесь можно посмотреть видеолекции по теме публикации.</a></span></span><br />
<span style="font-family: "verdana" , sans-serif; font-size: 10.5pt; line-height: 115%;"><span style="background: white;"><br /></span></span></div>
</div>
Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-83844873004524875522017-03-16T02:36:00.001-07:002017-05-03T20:15:46.228-07:00Функциональная безопасность, Часть 3. МЭК 61508: Систематичная случайность или случайная систематичность?<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVCyX7ipiadp0uuhYs-SoaCSNRz7FdxLdW7lIp9zLvrMGSXuQBBq4NozIXlTdNiiIeIy-CIXEVFmcnrxzMSY25L9ZVW7bbh8cdz3BGt8xdPNSBzcNKn7-6iNrZBk34CkwfpBqMGiaR6Wc/s1600/FS_part3.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVCyX7ipiadp0uuhYs-SoaCSNRz7FdxLdW7lIp9zLvrMGSXuQBBq4NozIXlTdNiiIeIy-CIXEVFmcnrxzMSY25L9ZVW7bbh8cdz3BGt8xdPNSBzcNKn7-6iNrZBk34CkwfpBqMGiaR6Wc/s320/FS_part3.jpg" width="240" /></a></div>
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"><br /></span>
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"><br /></span>
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Описание достаточно непростой терминологической казуистики заняло <a href="http://vvsklyar.blogspot.in/2017/03/2-5-61508.html">целую статью</a></span><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">, и теперь пора разобраться со структурой требований МЭК 61508.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;"><s>Не</s> рекомендуется к прочтению тем, кто <s>не</s> интересуется стандартизацией.</i><br />
<a href="https://draft.blogger.com/null" name="habracut" style="background-color: white; color: #6da3bd; font-family: Verdana, sans-serif; font-size: 14px;"></a><br />
<h4 style="background-color: white; font-family: verdana, sans-serif; font-size: 16.8px; margin: 0px; padding: 0px;">
Как разобраться в структуре требований МЭК 61508?</h4>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Итак, взглянем еще раз на структуру и взаимосвязи между всеми семью частями МЭК 61508 (это повтор рисунка из <a href="http://vvsklyar.blogspot.in/2017/03/2-5-61508.html">части 2</a></span><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> публикации). Сейчас для нас важно то, что непосредственно требования содержатся в первых трех частях, а остальные четыре части носят справочный характер.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/297/828/dfb/297828dfbb214b8f8711d430d1474668.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<em style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 1. Overall framework of the IEC 61508 series (IEC 61508, Figure 1)</em><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Давайте подумаем, на основе чего можно анализировать требования, чтобы разложить их «по полочкам»? Нужна классификация (таксономия), а где ее взять? Для начала можно взглянуть на содержание стандарта.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Действительно, части МЭК 61508-1,2,3 имеют типовое содержание, поскольку во всех трех частях:</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— в разделе 5 изложены требования к документации;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— в разделе 6 приведены требования к управлению функциональной безопасностью;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— в разделе 7 описана структура жизненного цикла;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— в разделе 8 изложены требования к оцениванию функциональной безопасности.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Однако, только простого взгляда на содержание стандартов недостаточно для того, чтобы систематизировать их требования. Необходимо вспомнить, что функциональная безопасность, а вместе с ней и уровень полноты безопасности, который нам надо достичь, зависят от наличия либо отсутствия двух типов отказов:</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">1) случайные отказы аппаратных средств, для которых можно определить вероятность возникновения; </span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">2) систематические отказы вызванные ошибками проектирования.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для обозначения способности противостоять первым и вторым введены специальные термины: Random Capability & Systematic Capability (стойкость к случайным и систематическим отказам). По поводу Random Capability понятно, что надо защищать систему от случайных отказов (например, методами резервирования, устойчивости к помехам и другим экстремальным воздействиям и т.п.). Systematic Capability зависит, как от реализации процессов разработки, так и от механизмов защиты от отказов, и включает в себя:</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— управление функциональной безопасностью (Functional Safety Management);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— реализацию жизненного цикла функциональной безопасности (Functional Safety Life Cycle);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— защиту от систематических отказов проектирования системы и аппаратных средств (Systematic Failures Avoidance);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— защиту от систематических отказов проектирования программного обеспечения (Software Failures Avoidance).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Кроме того, необходимо выполнять оценку функциональной безопасности (Functional Safety Assessment) путем определения соответствия продуктов (оборудования, программного обеспечения и документации) и процессов разработки продуктов указанным выше требованиям.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Такая вот структура требований к функциональной безопасности приведена на рисунке ниже, и именно такую структуру предлагается использовать при анализе требований отдельных частей МЭК 61508. Дальше в статье поочередно проводится краткий разбор содержания каждой из частей МЭК 61508, представленных в виде Mind Map. </span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/9ae/c38/e17/9aec38e177c14c10a4b24c2a0a5373b8.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<em style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 2. Структура требований МЭК 61508</em><br />
<em style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;"><br /></em>
<br />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
МЭК 61508-1, Общие требования</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Первая часть, </span><a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%9C%D0%AD%D0%9A_61508-1-2012" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">МЭК 61508-1</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">, задает тон всему стандарту. Некоторая сложность для понимания состоит в том, что эта часть во многом описывает уровень объекта контроля и управления, не очень привычный для IT-специалистов. Здесь подход даже шире, чем уровень АСУ ТП, и гораздо шире, чем уровень контроллера и софта. Что с этим делать? Выбирать только те требования, которые относятся непосредственно к разрабатываемой или оцениваемой системе.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/16a/659/9ff/16a6599ffc6c4d21b63af599056d212b.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<em style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 3. Содержание МЭК 61508-1</em><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Здесь и далее на Mind Map разделы и приложения размечены снизу ярлыками, которые указывают на то, какой группе требований соответствует тот или иной раздел или приложение. Кроме того, на Mind Map создана ветвь </span><i style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Important</i><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">, подчеркивающая важные таблицы и рисунки, которые без этого «теряются» в тексте стандарта.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Требования к документации (раздел 5) отнесем к группе Functional Safety Management. МЭК 61508-1 содержит еще и приложение А, относящееся к документации, но оно, на мой взгляд, не особенно полезно. Рекомендуемую структуру документации (исходя из опыта сертификации) рассмотрим в последующих публикациях. Структура документов во многом определяет и структуру жизненного цикла, а он у нас, как и для всех приложений, связанных с безопасностью – V-образный.</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"><br /></span>
<br />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
МЭК 61508-2, Требования к системам</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Вторая часть, </span><a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%9C%D0%AD%D0%9A_61508-2-2012" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">МЭК 61508-2</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">, как следует из названия, относится к управляющей системе. Как было определено во вводной публикации по функциональной безопасности, мы рассматриваем три типа архитектур управляющих систем: встроенные системы (Embedded Systems), АСУ ТП на базе ПЛК (Industrial Control Systems) и Device Layer интернета вещей. Важно отметить, что, кроме системных требований, МЭК 61508-2 определяет также требования к аппаратной (hardware) составляющей систем. Разделы 5, 6 и 8 содержат лишь ссылки на МЭК 61508-1.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/f36/d5f/0d6/f36d5f0d63454e1c84045f11e7f35588.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<em style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 4. Содержание МЭК 61508-2</em><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В составе МЭК 61508-2 мы найдем ряд важных приложений, которые носят нормативный, т.е. обязательный к выполнению характер:</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— в приложении А предложен подход к реализации самодиагностики, а также к защите от систематических отказов;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— в приложении В меры защиты от систематических отказов дополнены требованиями к их реализации на различных этапах жизненного цикла системы;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— в приложении С показано, как рассчитывать диагностическое покрытие в целях обеспечения того или иного уровня полноты безопасности (SIL);</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— в приложении D сформулированы требования к содержанию руководства по эксплуатации, которое с учетом требований к безопасности носит название Safety Manual;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— в приложение Е описаны подходы к внутрикристальному резервированию при реализации управляющих функций с использованием интегральных схем;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— приложение F формально является информативным, т.е. как бы необязательным к выполнению, но, тем не менее, де-факто его надо рассматривать, если в системах применяются заказные интегральные схемы (ASIC) или программируемые логические интегральные схемы (FPGA & CPLD). </span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"><br /></span>
<br />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
МЭК 61508-3, Требования к программному обеспечению</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Третья часть, </span><a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%9C%D0%AD%D0%9A_61508-3-2012" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">МЭК 61508-3</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">, определяет требования к программному обеспечению, которое может быть, как компонентом системы, так и отдельным объектом оценивания и сертификации.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/523/115/db9/523115db9db643ad989494f2aba69c03.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<em style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 5. Содержание МЭК 61508-3</em><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Разделы 5, 6 и 8 традиционно ссылаются на МЭК 61508 1, но есть небольшие дополнения, учитывающие особенности программного обеспечения.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Из приложений важны А и В, содержащие требования к защите от отказов программного обеспечения. В приложении D содержатся требования к руководству по эксплуатации (Safety Manual) в части особенностей ПО.</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"><br /></span>
<br />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
МЭК 61508-4, Термины и определения</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%9C%D0%AD%D0%9A_61508-4-2012" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">МЭК 61508-4</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> содержит структурированный перечень используемых терминов, что подробно рассмотрено в </span><a href="http://vvsklyar.blogspot.in/2017/03/2-5-61508.html" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">части 2</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> публикации.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/e96/0b4/818/e960b48187024ec18ebd8c3a69d53388.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<em style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 6. Содержание МЭК 61508-4</em><br />
<br />
<br />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
МЭК 61508-5, Рекомендации по применению методов определения уровней полноты безопасности</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%9C%D0%AD%D0%9A_61508-5-2012" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">МЭК 61508-5</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> приводит достаточно абстрактные примеры того, как определять уровень полноты безопасности (safety integrity level, SIL). Я бы рассматривал эту часть просто, как иллюстративный материал для изучения, тем более, что, когда мы получаем исходные данные для разработки системы или ПО, то уровень полноты безопасности (SIL), как правило, там уже задан.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/5a6/b04/d15/5a6b04d155624cfe9064844abd44a0b1.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<em style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 7. Содержание МЭК 61508-5</em><br />
<em style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;"><br /></em>
<br />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
МЭК 61508-6, Руководство по применению МЭК 61508-2 и МЭК 61508-3</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%9C%D0%AD%D0%9A_61508-6-2012" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">МЭК 61508-6</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> громко заявляет о том, что он содержит руководство по применению частей 2 и 3 МЭК 61508, т.е. требований к системе, аппаратному и программному обеспечению. На самом деле, в приложении А содержится достаточно тривиальное описание этапов выполнения проекта (на уровне «разработайте требования», «спланируйте работу» и т.д.). Что действительно представляет интерес, так это подробные примеры расчета показателей надежности и безопасности (приложения B, C, D), а также пример того, как внедрять методы обеспечения полноты безопасности (safety integrity) для программного обеспечения (приложение Е). Последнее иллюстрирует применение приложений А и В из МЭК 61508-3.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/985/c31/7e0/985c317e019c428d9974de7cd2723ddb.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<em style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 8. Содержание МЭК 61508-6</em><br />
<em style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;"><br /></em>
<br />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
МЭК 61508-7, Методы и средства</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%9C%D0%AD%D0%9A_61508-7-2012" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">МЭК 61508-7</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> содержит перечень методов защиты от случайных отказов аппаратных средств и от систематических ошибок проектирования (как системы и аппаратных средств, так и программного обеспечения). Похоже, что авторы стандарта постарались опубликовать все, что они когда-либо слышали об этих методах. Поэтому, там много теоретических вещей, которые вряд ли могут быть эффективно применены на практике. Тем не менее, применение основных подходов в части диагностирования, тестирования, организации управления проектом и т.п. является обязательными нормативными требованиями. Таким образом, изучать МЭК 61508-7 следует на основе МЭК 61508-2 и МЭК 61508-3, где как раз и описан прагматичный подход к внедрению защиты от отказов и ошибок.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/3d7/cf2/d5c/3d7cf2d5c9d4424aaa0c8d9357ddb418.png" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<em style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">Рисунок 9. Содержание МЭК 61508-7</em><br />
<em style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;"><br /></em>
<br />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
Выводы</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Рассмотрение МЭК 61508 на основе классификации и структурирования требований позволило разложить «по полочкам» этот серьезный документ из семи частей и 700 страниц.</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Классификационные признаки требований позволяют выделить аспекты функциональной безопасности, которые надо будет рассмотреть для полноты картины в планируемом цикле статей, а именно:</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background: white; font-family: "verdana" , sans-serif; font-size: 10.5pt; line-height: 115%;">—<span class="apple-converted-space"> </span></span><span style="background: white; font-family: "verdana" , "sans-serif"; font-size: 10.5pt; line-height: 115%;">управление
функциональной безопасностью (Functional Safety Management) и оценивание
функциональной безопасности (Functional Safety Assessment);</span><span style="font-family: "verdana" , sans-serif; font-size: 10.5pt; line-height: 115%;"><br />
<span style="background: white;">—<span class="apple-converted-space"> </span></span></span><span style="background: white; font-family: "verdana" , "sans-serif"; font-size: 10.5pt; line-height: 115%;">реализацию жизненного
цикла функциональной безопасности (Functional Safety Life Cycle), включая
тестирование;</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— оценивание вероятности случайных отказов и обеспечение защиты от таких отказов (Random Capability) через призму теории надежности и безопасности; </span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">— методы защиты от систематических отказов проектирования системы и аппаратных средств (Systematic Failures Avoidance) и от систематических отказов проектирования программного обеспечения (Software Failures Avoidance).</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"><br /></span>
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"><a href="https://www.youtube.com/playlist?list=PL7cxfC491IQBFfcde73LEMDfZo9kqC7Rc">Здесь можно посмотреть видеолекции по теме публикации</a></span></div>
Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-7614631464719146472017-03-11T03:52:00.001-08:002017-05-03T20:15:13.913-07:00Функциональная безопасность, Часть 2. МЭК 61508: кем быть, Шерлоком Холмсом или Дата Туташхиа?<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdlsvt-WP6ULqKtDcahHanfgEmkx3r0MFJyYcrLdv4dh9KPv5Jw_ZGHRkX52OWvkysFioSq95VEaxGkJJlXt2IgqCoKR8jd67GeUrJIdycXfzUjRxp0LN185JdIilDThRqr-1QpyVZJY0/s1600/Title_FS.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="130" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdlsvt-WP6ULqKtDcahHanfgEmkx3r0MFJyYcrLdv4dh9KPv5Jw_ZGHRkX52OWvkysFioSq95VEaxGkJJlXt2IgqCoKR8jd67GeUrJIdycXfzUjRxp0LN185JdIilDThRqr-1QpyVZJY0/s320/Title_FS.jpg" width="320" /></a></div>
<div>
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"><br /></span></div>
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"></span><br />
<div>
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"><a href="http://pikabu.ru/">источник#1</a> <a href="http://img0.liveinternet.ru/images/attach/c/4/80/443/80443598_large_3269523_.jpg">источник#2</a> </span></span></div>
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">
</span>
<div>
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"><br /></span></span></div>
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">
Данная статья продолжает серию публикаций на тему </span><a href="https://habrahabr.ru/post/308634/" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">функциональной безопасности</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для того чтобы сделать еще один шаг, необходимо продолжить рассмотрение стандарта </span><a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%9C%D0%AD%D0%9A_61508-1-2012" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">МЭК 61508 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью»</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> (IEC 61508 Functional safety of electrical/electronic/programmable electronic safety-related systems). Дело в том, что функциональная безопасность – это достаточно формализованное свойство, поскольку системы, важные для безопасности, являются предметом государственного лицензирования во всех странах.</span><br />
<a href="https://draft.blogger.com/null" name="habracut" style="background-color: white; color: #6da3bd; font-family: Verdana, sans-serif; font-size: 14px;"></a><br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Изучение стандартов и заложенной в них терминологии – это не самое веселое занятие в мире, но, при прагматичном подходе, технический уровень специалиста может от этого повыситься. Толкование терминологии является своего рода «технической юриспруденцией», а хитросплетению сюжетных линий в изложении требований может позавидовать любой автор детектива.</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Я не стану уверять, что, изучая стандарты, все сразу станут техническими Шерлоками Холмсами. Хотя, знание основ стандартизации (то есть, технического законодательства), лежит в основе работы любого </span><s style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;">сыщика</s><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> технического эксперта. Изучение стандартов – это скорее путь </span><a href="https://ru.wikipedia.org/wiki/%D0%94%D0%B0%D1%82%D0%B0_%D0%A2%D1%83%D1%82%D0%B0%D1%88%D1%85%D0%B8%D0%B0" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">Дата Туташхиа</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> из полузабытого ныне романа </span><a href="https://ru.wikipedia.org/wiki/%D0%90%D0%BC%D0%B8%D1%80%D1%8D%D0%B4%D0%B6%D0%B8%D0%B1%D0%B8,_%D0%A7%D0%B0%D0%B1%D1%83%D0%B0_%D0%98%D1%80%D0%B0%D0%BA%D0%BB%D0%B8%D0%B5%D0%B2%D0%B8%D1%87" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">Чабуа Амирэджиби</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> (а есть еще экранизация – «Берега»), путь не столько вперед, сколько в глубину, не столько в действие, сколько в осмысление.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
Общие сведения о МЭК 61508</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Стандарт оперирует термином электрическая/ электронная/ программируемая электронная (Э/Э/ПЭ) система (electrical/electronic/programmable electronic).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Особенностью стандарта является риск-ориентированный подход. В зависимости от риска, который техногенный объект создает для окружающей среды, жизни и здоровья людей, устанавливаются риски для отказов систем управления.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Например, обратим внимание на системы защиты атомных реакторов. Для них в режиме постоянной работы отказы должны происходить не чаще, чем один раз в 1000 лет эксплуатации (10 миллионов часов наработки на отказ). Такие показатели задаются не для единичного объекта, а для «флота», т.е. для множества однотипных объектов. Вроде бы, отказы являются достаточно редкими событиями, ведь ни одна атомная электростанция не проработает тысячу лет. Однако, если учесть, что в мире эксплуатируется более 400 атомных реакторов, то для «флота» мы уже получим цифру один отказ в 2,5 года, что звучит гораздо более удручающе. Во время Чернобыльской и Фукусимской ядерных катастроф системы аварийной защиты не сработали так, как ожидалось проектировщиками. Это еще один аргумент в пользу важности рассмотрения функциональной безопасности.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для снижения значений рисков ниже заданных показателей реализуется комплекс организационно-технических мер, которые также регламентированы в МЭК 61508, в зависимости от допустимой величины риска отказа.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Кроме того, МЭК 61508 представляет собой верхний уровень целого семейства отраслевых стандартов, которые детализируют требования к функциональной безопасности для систем управления медицинским оборудованием, автомобильным и железнодорожного транспортом, АСУ ТП и т.д.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Первая редакция МЭК 61508 была разработана с 1998 по 2000 годы. В Российской Федерации первая редакция была принята в качестве государственного стандарта ГОСТ Р МЭК 61508 в 2007 году. В настоящее время в мире действует вторая редакция МЭК 61508, выпущенная в 2010. В Российской Федерации вторая редакция МЭК 61508 также является актуальной с 2012 года (ГОСТ Р МЭК 61508-2012).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Серия стандартов МЭК 61508 включает 7 частей, которые в сумме содержат около 600 страниц текста. О назначении частей легко догадаться по их названиям.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/5a4/5b4/d2d/5a45b4d2d71745d1b16d59a04af579db.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Конечно, между частями МЭК 61508 существуют довольно сложные связи, что отражено в рисунках самого стандарта: Overall framework of the IEC 61508 series (IEC 61508, Figure 1).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/297/828/dfb/297828dfbb214b8f8711d430d1474668.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
Терминология МЭК 61508: базовые термины по безопасности</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для того, чтобы разобраться с концепцией функциональной безопасности, пожалуй, начать надо, не с начала и не с конца, а с середины, а именно с четвертой части (</span><a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%9C%D0%AD%D0%9A_61508-4-2012" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">МЭК 61508-4</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">), где изложена основная терминология. Как видим, термины разделены на 8 групп (3.1-3.8). Эти группы логически связаны между собой. На мой взгляд, самыми важными являются группы 3.1 (Safety terms) и 3.5 (Safety functions and safety integrity).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/e96/0b4/818/e960b48187024ec18ebd8c3a69d53388.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Далее термины выборочно цитируются согласно русскоязычному тексту МЭК 61508-4, а затем дается их авторская интерпретация.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Итак, первый раздел по терминологии, 3.1 «Термины, относящиеся к безопасности».</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<div class="spoiler spoiler_open" style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; overflow: hidden;">
<span class="spoiler_title" style="border-bottom: 1px dashed; color: #6da3bd; cursor: pointer;">Термины, относящиеся к безопасности»</span><br />
<div class="spoiler_text" style="background: rgb(249, 249, 249); border: 1px solid rgb(238, 238, 238); margin-top: 10px; overflow: hidden; padding: 10px;">
3.1.1 вред (harm): Физическое повреждение или ущерб, причиняемый здоровью людей, имуществу или окружающей среде.<br />
3.1.2 опасность (hazard): Потенциальный источник причинения вреда<br />
3.1.6 риск (risk): Сочетание вероятности события причинения вреда P(t) и тяжести этого вреда C.<br />
3.1.7 допустимый риск (tolerable risk): Риск, который приемлем при данных обстоятельствах на основании существующих в обществе ценностей.<br />
3.1.11 безопасность (safety): Отсутствие неприемлемого риска.<br />
3.1.12 функциональная безопасность (functional safety): Часть общей безопасности, обусловленная применением управляемого оборудования (УО) и системы управления УО, и зависящая от правильности функционирования систем, связанных с безопасностью, и других средств по снижению риска.<br />
3.1.13 безопасное состояние (safe state): Состояние УО, в котором достигается безопасность.</div>
</div>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Я попытался связать все сущности в единое целое, и в результате получилась следующая схема (пожалуй, можно назвать ее онтологией). Важно отметить, что компьютерная система управления (КСУ) является лишь одной из многих мер по снижению рисков. Существует множество так называемых пассивных мер защиты, например, ремень безопасности в автомобиле или в самолете.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/db4/822/413/db4822413c4d4b4e97738a37dc3432f5.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Риск является показателем безопасности, и на понятии риска необходимо будет обратить внимание в дальнейшем, при рассмотрении этих самых показателей. Пока приведу простой пример. Ходит зачем-то человек по краю крыши. Вероятность падения с крыши при прочих равных условиях не зависит от высоты здания. А вот степень ущерба зависит. Тогда и риск падения с крыши 10-этажного здания будет выше, чем риск падения с крыши одноэтажного здания. А вот риск падения с крыши 10-этажного здания практически равен риску падения с крыши 100-этажного здания, поскольку, если вероятность падения одинакова, то и последствия (ущерб) падения здесь, к сожалению, также одинаковы.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Интересным, на мой взгляд, является понятие допустимого (приемлемого) риска. Оно зависит от исторического и гуманитарного контекста. Правда ли, что наивысшими ценностями современного общества является человеческая жизнь и забота об окружающей среде, которая формирует и поддерживает эту самую жизнь? Реальное состояние техногенных объектов демонстрирует, насколько государство и общество реализуют провозглашенные ценности.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Еще одним принципиальным понятием является «безопасное состояние». Например, одна из важнейших систем безопасности, система противоаварийной защиты (ПАЗ), должна остановить функционирование управляемого объекта. Как это происходит? Как правило, путем разрыва электрических цепей (это уже зависит от технологических алгоритмов управления оборудованием), что происходит путем перевода выходных дискретных сигналов в состояние «логический 0» (так называемый принцип de-energize to trip, чтобы система могла отработать и при аварийной потере электроснабжения). При необходимости, «логический 0» может быть инвертирован в «логическую 1» через промежуточные реле.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
Терминология МЭК 61508: термины, относящиеся к функциям безопасности и полноте безопасности (safety integrity)</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В </span><a href="https://habrahabr.ru/post/308634/" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">первой части</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> цикла статей я уже вкратце упоминал, что понятие функциональной безопасности включает в себя реализуемые функции безопасности и полноту (интегрированность) выполнения этих функций. </span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В МЭК 61508-4, раздел 3.5 «Функции безопасности и полнота безопасности» приводятся соответствующие термины.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<div class="spoiler spoiler_open" style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; overflow: hidden;">
<span class="spoiler_title" style="border-bottom: 1px dashed; color: #6da3bd; cursor: pointer;">Термины, относящиеся к функциям безопасности и полноте безопасности</span><br />
<div class="spoiler_text" style="background: rgb(249, 249, 249); border: 1px solid rgb(238, 238, 238); margin-top: 10px; overflow: hidden; padding: 10px;">
3.5.1 функция безопасности (safety function): Функция, реализуемая Э/Э/ПЭ системой, связанной с безопасностью, или другими мерами по снижению риска, предназначенная для достижения или поддержания безопасного состояния УО по отношению к конкретному опасному событию<br />
3.5.4 полнота безопасности (safety integrity): Вероятность того, что система, связанная с безопасностью, будет удовлетворительно выполнять требуемые функции безопасности при всех оговоренных условиях в течении заданного интервала времени.<br />
3.5.5 полнота безопасности программного обеспечения (software safety integrity): Составляющая полноты безопасности системы, связанной с безопасностью, касающаяся систематических отказов, проявляющихся в опасном режиме и относящихся к программному обеспечению.<br />
3.5.6 полнота безопасности, касающаяся систематических отказов (systematic safety integrity): Составляющая полноты безопасности системы, связанной с безопасностью, касающаяся систематических отказов, проявляющихся в опасном режиме.<br />
3.5.7 полнота безопасности аппаратных средств (hardware safety integrity): Составляющая полноты безопасности системы, связанной с безопасностью, касающаяся случайных отказов аппаратуры, проявляющихся в опасном режиме.<br />
3.5.8 уровень полноты безопасности; УПБ [safety integrity level (SIL)]: Дискретный уровень (принимающий одно из четырех возможных значений), соответствующий диапазону значений полноты безопасности, при котором уровень полноты безопасности, равный 4, является наивысшим уровнем полноты безопасности, а уровень полноты безопасности, равный 1, соответствует наименьшей полноте безопасности.<br />
3.5.9 стойкость к систематическим отказам (systematic capability): Мера уверенности (выраженная в диапазоне ССО 1 — ССО 4) в том. что систематическая полнота безопасности элемента соответствует требованиям заданного значения уровня полноты безопасности (УПБ) для определенной функции безопасности элемента, если этот элемент применен в соответствии с указаниями, определенными для этого элемента в соответствующем руководстве по безопасности.<br />
3.5.16 режим работы (mode of operation): Способ выполнения функции безопасности либо в режиме:<br />
— с низкой частотой запросов (low demand mode), в котором функция безопасности выполняется только по запросу и переводит УО в определенное безопасное состояние, а частота запросов не превышает одного в год или<br />
— с высокой частотой запросов (high demand mode), в котором функция безопасности выполняется только по запросу и переводит УО в определенное безопасное состояние, а частота запросов превышает один в год, или<br />
— непрерывном режиме (continuous mode), в котором функция безопасности поддерживает УО в безопасном состоянии, как и при нормальном функционировании.</div>
</div>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">С точки зрения приводимого определения полноты безопасности (safety integrity), это свойство фактически сводится к безотказному выполнению функций безопасности, т.е. рассматривается, как часть безотказности, которая, в свою очередь, является составляющей классической надежности. На самом деле, из других положений МЭК 61508 следует, что полнота безопасности является более сложным свойством, связанным с такими атрибутами, как ремонтопригодность, готовность, долговечность, информационная безопасность. Терминологические и таксономические аспекты составляющих надежности и безопасности представляют собой смежную область знаний. В последующих публикациях есть смысл разобраться в этом подробней.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Еще одним центральным понятием в МЭК 61508 является уровень полноты безопасности (Safety Integrity Level, SIL). Значение SIL устанавливает в зависимости от того, насколько влияние управляемого оборудования создает риск для людей и окружающей среды.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Исходя из этого, установлен риск отказа и для самой компьютерной системы управления. Например, в начале статьи я уже говорил, что для системы защиты атомного реактора наработка на отказ должна составлять не менее, чем 10 миллионов часов. Это соответствует SIL3. Вообще, принято считать, что SIL4 могут соответствовать лишь наиболее простые устройства. Для программируемых логических контроллеров (ПЛК), используемых в АСУ ТП, достижимым является SIL3.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Из структуры определений также следует, что полнота безопасности делится на две составляющие: полнота безопасности, касающаяся систематических отказов (сюда же попадает полнота безопасности программного обеспечения) и полнота безопасности аппаратных средств.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Первая составляющая требует применять меры защиты от систематических отказов, вызванных ошибками проектирования. Для этого необходимо совершенствовать процессы проектирования и разработки, тестирования, управления конфигурацией, проектного менеджмента и т.п. Это отдаленно напоминает уровни </span><a href="https://ru.wikipedia.org/wiki/CMMI" style="background-color: white; color: #990099; font-family: Verdana, sans-serif; font-size: 14px; text-decoration: none;">Capability Maturity Model Integration (CMMI)</a><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">, но напрямую к ним не трассируется. Для каждого из значений SIL определен набор методов защиты от систематических отказов, причем их количество и «строгость» возрастает с повышением SIL.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Полнота безопасности аппаратных средств связана с защитой от случайных отказов и обеспечивается применением компонентов с высоким уровнем безотказности и самодиагностики, и, конечно же, резервированием.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Здесь есть интересный фокус, который применяют многие разработчики ПЛК. Можно достичь уровня SIL2 при одноканальной конфигурации ПЛК. Тогда резервированная конфигурация даст SIL3. При этом процессы разработки (systematic capability), должны соответствовать SIL3.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Теперь, по аналогии с предыдущим разделом, попробуем применить структуру окружения (опасность, ущерб, риски, контмеры, управляемое оборудование) для компьютерной системы управления (КСУ). Здесь речь идет об опасностях для выполнения функций безопасности КСУ, поскольку их невыполнение связано с риском. Для снижения этого риска применяются различные меры по обеспечению полноты безопасности. Как мы уже знаем, эти меры направлены на защиту от случайных и систематических отказов.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/35b/45e/e53/35b45ee533644eeaabaad0328a388b84.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Попробуем теперь совместить полученную схему со схемой из предыдущего размера. Получается такая вот двухуровневая структура, демонстрирующая терминологическую среду функциональной безопасности «на пальцах».</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<img src="https://habrastorage.org/files/30e/418/0ba/30e4180ba3a84871b546aa596e99e901.jpg" style="background-color: white; border-style: none; font-family: Verdana, sans-serif; font-size: 14px; max-width: 100%; vertical-align: middle;" /><span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"> </span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
Терминология МЭК 61508: еще несколько полезных терминов</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Итак, согласно МЭК 61508-4, у нас еще осталось шесть из восьми разделов по терминологии.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Следующий терминологический раздел: 3.2 «Оборудование и устройства». Здесь приводятся достаточно тривиальные определения, относящиеся к типам программного и аппаратного обеспечения, используемых в системах, важных для безопасности. Приведу лишь определение для упоминаемого выше управляемого оборудования.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<div class="spoiler spoiler_open" style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; overflow: hidden;">
<span class="spoiler_title" style="border-bottom: 1px dashed; color: #6da3bd; cursor: pointer;">Термины, относящиеся к оборудованию и устройствам</span><br />
<div class="spoiler_text" style="background: rgb(249, 249, 249); border: 1px solid rgb(238, 238, 238); margin-top: 10px; overflow: hidden; padding: 10px;">
3.2.1 управляемое оборудование; УО [equipment under control (EUС)]: Оборудование, машины, аппараты или установки, используемые для производства, обработки, транспортирования, в медицине или в других процессах.</div>
</div>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В разделе 3.3 «Системы: общие аспекты» также содержать понятные технарям определения.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В разделе 3.4 «Системы: аспекты, связанные с безопасностью» содержится важное определение, отвечающее на вопрос: «а что именно подразумевается под системой, связанной с безопасностью?»</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<div class="spoiler spoiler_open" style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; overflow: hidden;">
<span class="spoiler_title" style="border-bottom: 1px dashed; color: #6da3bd; cursor: pointer;">Термины, относящиеся к аспектам, связанные с безопасностью</span><br />
<div class="spoiler_text" style="background: rgb(249, 249, 249); border: 1px solid rgb(238, 238, 238); margin-top: 10px; overflow: hidden; padding: 10px;">
3.4.1 система, связанная с безопасностью (safety-related system): Система, которая:<br />
— реализует необходимые функции безопасности, требующиеся для достижения и поддержки безопасного состояния УО и<br />
— предназначена для достижения своими средствами или в сочетании с другими Э/Э/ПЭ системами, связанными с безопасностью, и другими средствами снижения риска необходимой полноты безопасности для требуемых функций безопасности.</div>
</div>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Раздел 3.6 «Сбой, отказ и ошибка» дает определение этим досадным происшествиям. Кроме того, в данном разделе даются определения уже известным нам случайным и систематическим отказам, а также опасным и безопасным отказам. Далее следуют определение показателей безопасности, которые есть смысл рассмотреть в отдельной публикации.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<div class="spoiler spoiler_open" style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; overflow: hidden;">
<span class="spoiler_title" style="border-bottom: 1px dashed; color: #6da3bd; cursor: pointer;">Термины, относящиеся к сбоям, отказам и ошибкам</span><br />
<div class="spoiler_text" style="background: rgb(249, 249, 249); border: 1px solid rgb(238, 238, 238); margin-top: 10px; overflow: hidden; padding: 10px;">
3.6.1 сбой (fault): Ненормальный режим, который может вызвать снижение или потерю способности функционального блока выполнять требуемую функцию.<br />
3.6.4 отказ (failure): Прекращение способности функционального блока выполнять необходимую функцию либо функционирование этого блока любым способом, отличным от требуемого.<br />
3.6.5 случайный отказ аппаратуры (random hardware failure): Отказ, возникающий в случайный момент времени, который является результатом одного или нескольких возможных механизмов ухудшения характеристик аппаратных средств.<br />
3.6.6 систематический отказ (systematic failure): Отказ, связанный детерминированным образом с некоторой причиной, который может быть исключен только путем модификации проекта, либо производственного процесса, операций, документации, либо других факторов.<br />
3.6.7 опасный отказ (dangerous failure): Отказ элемента и/или подсистем и/или системы, которые принимают участие в реализации функций безопасности, в результате чего:<br />
а) функция безопасности не выполняется, когда это требуется (для режимов с низкой или высокой частотой запросов) либо отказывает (для непрерывного режима), что приводит к переводу УО в опасное или потенциально опасное состояние;<br />
б) снижается вероятность того, что функция безопасности при необходимости будет корректно выполнена.<br />
3.6.8 безопасный отказ (safe failure): Отказ элемента и/или подсистем и/или системы, которые принимают участие в реализации функций безопасности, в результате чего:<br />
а) приводят к выполнению функции безопасности по переводу УО (или его части) в безопасное состояние либо поддерживают безопасное состояние;<br />
б) увеличивается вероятность выполнения функции безопасности по переводу УО (или его части) в безопасное состояние либо поддержке безопасного состояния.<br />
3.6.10 отказ с общей причиной (common cause failure): Отказ, который является результатов одного или нескольких событий, вызвавших одновременные отказы двух или более отдельных каналов в многоканальной системе, ведущих к отказу системы.<br />
3.6.11 ошибка (error): Расхождение между вычисленным, наблюдаемым или измеренным значением или условием и правильным, заданным или теоретически верным значением или условием.</div>
</div>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Определения раздела 3.7 «Процессы жизненного цикла», как и сам жизненный цикл, являются темой отдельной публикации.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<div class="spoiler spoiler_open" style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; overflow: hidden;">
<span class="spoiler_title" style="border-bottom: 1px dashed; color: #6da3bd; cursor: pointer;">Термины, относящиеся к процессам жизненного цикла</span><br />
<div class="spoiler_text" style="background: rgb(249, 249, 249); border: 1px solid rgb(238, 238, 238); margin-top: 10px; overflow: hidden; padding: 10px;">
3.7.1 жизненный цикл систем безопасности (safety lifecycle): Необходимые процессы, относящиеся к реализации систем, связанных с безопасностью, проходящие в течение периода времени, начиная со стадии разработки концепции проекта и заканчивая стадией, когда все Э/Э/ПЭ системы, связанные с безопасностью, и другие средства снижения риска уже не используются.</div>
</div>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В разделе 3.8 «Подтверждение мер по обеспечению безопасности» интерес представляют определения, даваемые для верификации и валидации. Сразу скажу, что обычно в жизненном цикле валидация и верификация (verification and validation, V&V) рассматривается как единый процесс. Непосредственно под валидацией понимаются испытания полностью интегрированной системы с физической симуляцией входных и выходных сигналов, а под верификацией – все остальные обзоры, анализы и тесты. Но из определений МЭК 61508 этого вовсе не следует.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<div class="spoiler spoiler_open" style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px; overflow: hidden;">
<span class="spoiler_title" style="border-bottom: 1px dashed; color: #6da3bd; cursor: pointer;">Термины, относящиеся к подтверждению мер по обеспечению безопасности</span><br />
<div class="spoiler_text" style="background: rgb(249, 249, 249); border: 1px solid rgb(238, 238, 238); margin-top: 10px; overflow: hidden; padding: 10px;">
3.8.1 верификация (verification): Подтверждение выполнения требований путем исследования и сбора объективных свидетельств.<br />
3.8.2 подтверждение соответствия (validation): Подтверждение, путем испытаний и представления объективных свидетельств, выполнения конкретных требований к предусмотренному конкретному использованию.</div>
</div>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<h3 style="background-color: white; font-family: Verdana, sans-serif; font-size: 19.25px; font-weight: 400; margin: 0px; padding: 0px;">
Выводы</h3>
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">МЭК 61508 представляет собой достаточно пространный, сложный, порой запутанный и противоречивый стандарт, включающий в себя 7 частей. «Распутать» его можно, только применяя на практике.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">В основе МЭК 61508 лежит риск-ориентированный подход. Уровни риска для компьютерных систем управления назначаются в зависимости от влияния управляемого техногенного объекта на окружающую среду, а также на здоровье и жизнь людей.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Для этого в МЭК 61508 введено понятие уровня полноты безопасности (Safety Integrity Level, SIL), которые установлены по возрастающей, от 1 до 4. Для соответствия тому или иному SIL необходимо реализовать меры по защите от случайных отказов аппаратных средств, а также от систематических отказов, вызванных ошибками проектирования. Поэтому, для каждого из SIL заданы требования к продукту в виде значений показателей безопасности и требования к «строгости» реализации процессов жизненного цикла.</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Терминология по функциональной безопасности изложена в четвертой части МЭК 61508 (МЭК 61508 4).</span><br />
<br style="background-color: white; font-family: Verdana, sans-serif; font-size: 14px;" />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;">Разобравшись с терминологией, в следующей части публикации мы сможем рассмотреть структуру и взаимосвязи для остальных частей МЭК 61508.</span><br />
<span style="background-color: white; font-family: "verdana" , sans-serif; font-size: 14px;"><br /></span>
<span style="background-color: white; font-family: verdana, sans-serif; font-size: 14px;">Трактовать законы и стандарты можно по-разному, но, в любом случае, трактующий обязан осмысливать их содержание, чтобы своевременно отличить добро от зла.</span><br />
<span style="background-color: white; font-family: verdana, sans-serif; font-size: 14px;"><br /></span>
<span style="background-color: white; font-family: verdana, sans-serif; font-size: 14px;"><a href="https://www.youtube.com/playlist?list=PL7cxfC491IQBFfcde73LEMDfZo9kqC7Rc">Здесь можно посмотреть видеолекции по теме публикации</a></span></div>
Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0tag:blogger.com,1999:blog-8646800074420286149.post-44280388801242045202017-02-23T03:23:00.000-08:002017-05-03T20:15:46.219-07:00Функциональная безопасность – старшая сестра информационной безопасности, Часть 1<div dir="ltr" style="text-align: left;" trbidi="on">
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtZHWTTCceL33pECDzc0tSSgupP-r2cZ3RrSjmIYFRmuOFgnaQFmM6Ofk1BxrrZEr1fW9o_8aro6Gtf-yzpFBtx3hgLQi5J26x01vJJf4vP4MQATVHS_38QrZD1RPEtuH2QVAThc8DC98/s1600/terminator-voina.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="165" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtZHWTTCceL33pECDzc0tSSgupP-r2cZ3RrSjmIYFRmuOFgnaQFmM6Ofk1BxrrZEr1fW9o_8aro6Gtf-yzpFBtx3hgLQi5J26x01vJJf4vP4MQATVHS_38QrZD1RPEtuH2QVAThc8DC98/s320/terminator-voina.jpg" width="320" /></a></div>
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Сегодня, пожалуй, никто особенно не задумывается, что именно вкладывается в понятие «безопасность», и так все ясно: информационная безопасность (security). Однако, есть еще и другая сторона безопасности, safety, связанная с рисками для здоровья и жизни людей, а также окружающей среды. Поскольку информационные технологии сами по себе опасности не представляют, то обычно говорят о функциональной составляющей, то есть о безопасности, связанной с правильным функционированием компьютерной системы. Если информационная безопасность стала критична с появлением интернета, то функциональная безопасность рассматривалась и до появления цифрового управления, ведь аварии происходили всегда.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Данная статья начинает серию публикаций на тему функциональной безопасности. </span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Предлагается короткая информация об этом важном свойстве, от которого напрямую зависит, получит ли SkyNET контроль над человечеством. </span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Параллельно публикации размещаются на ресурсе </span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><a href="https://habrahabr.ru/post/308634/">habrahabr.ru</a>.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В статье сделаны некоторые обобщения для АСУ ТП, а также для встроенных и кибер-физических систем.</span><br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>Заслуживает ли внимания функциональная безопасность?</b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Важна ли функциональная безопасность на сегодняшний день? Ведь фокус внимания в основном направлен на информационную безопасность.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">С одной стороны, функциональная безопасность напрямую связана с надежностью аппаратной составляющей, и здесь осталось немного нерешенных задач, электроника безотказно работает годами, а если и этого недостаточно, то всегда есть возможность резервирования. Но ведь есть еще программная составляющая, на которую как раз и возлагается управление функциями безопасности. Существует множество примеров, когда ошибка в софте систем управления космическими системами обходилась в миллионы долларов, и это далеко не все известные случаи. А еще есть системные проекты, включающие механическую, электронную и электрическую составляющие, и здесь, к сожалению, тоже есть место для ошибок.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Одним из потенциальных рисков </span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">для интернета вещей</span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"> </span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">является перехват управления на уровне физических устройств. Тогда злоумышленник может заставить систему управления выполнять опасные функции. В этом случае информационная и функциональная безопасность являются двумя сторонами одного и того же явления. Свойство информационной безопасности должно обеспечить доступность, целостность и конфиденциальность данных системы управления. Свойство функциональной безопасности должно обеспечить корректное выполнение функций системы управления, а при возникновении отказов перевести объект управления в так называемое безопасное состояние.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Еще одним мотивом знакомства с функциональной безопасностью является понимание процесса сертификации и лицензирования. Объекты, которыми управляют компьютерные системы, зачастую создают риски для окружающей среды и людей (химическое производство, газовая и нефтяная промышленность, медицинские устройства, атомные и другие электростанции, железнодорожный, автомобильный, авиационный транспорт и т.д.). Компьютерные системы управления такими объектами должны выполнять функции безопасности и обладать определенными характеристиками (резервирование, отказоустойчивость, самодиагностика, устойчивость к внешним экстремальным воздействиям и т.п.). Контроль за разработкой, внедрением и эксплуатацией компьютерных систем управления, важных для безопасности, осуществляется государственными органами сертификации и лицензирования. Таким образом, разработчикам систем приходится знакомиться с требованиями к функциональной безопасности.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>Архитектура систем управления</b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">К какому классу компьютерных систем может быть применено понятие функциональной безопасности? Очевидно, что это системы контроля и управления. Контроль или мониторинг может быть отнесен к частному случаю управления (сбор данных с выдачей управляющего воздействия только в случае обнаружения критического отказа), поэтому будем называть такие системы просто системами управления.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Для обобщения взглянем на очевидную структуру идеального контура управления.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisnKk9oxgmFjUfFeOnFmWW3nc2ojhkwmEGWW-A8KqQwmN8AGnxXw47VEl-_8fb81gpGczYI9f9Ng_T_lWYBFLwi2DBLOvycGAWM6g7PKjdDxfdb_dZRne37Y_h1aYV02Ys2MxiwKIS73s/s1600/FS_Fig1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="117" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisnKk9oxgmFjUfFeOnFmWW3nc2ojhkwmEGWW-A8KqQwmN8AGnxXw47VEl-_8fb81gpGczYI9f9Ng_T_lWYBFLwi2DBLOvycGAWM6g7PKjdDxfdb_dZRne37Y_h1aYV02Ys2MxiwKIS73s/s320/FS_Fig1.jpg" width="320" /></a></div>
<br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В этом контуре мы имеем: управляемый процесс, датчик, контроллер и исполнительный механизм. Необязательной с точки зрения управления, но, тем не менее, неотъемлемой частью сегодняшних систем управления являются человеко-машинный интерфейс и обработчики данных, полученных в результате мониторинга.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSvisOy1Ma-u7YUPvN1mdwRlIbn6jHSKMz0rRcoww7YxGOifLnc2o3Eo0yjhrQ7Y1VyJuvtUhP-t_Ad4p3dMpvjhBufV0Hshtta5j3UyKrmj-QTZrQesqJ2zT8kDAH3nTxpA1hrekd0Nk/s1600/FS_Fig2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="288" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSvisOy1Ma-u7YUPvN1mdwRlIbn6jHSKMz0rRcoww7YxGOifLnc2o3Eo0yjhrQ7Y1VyJuvtUhP-t_Ad4p3dMpvjhBufV0Hshtta5j3UyKrmj-QTZrQesqJ2zT8kDAH3nTxpA1hrekd0Nk/s320/FS_Fig2.jpg" width="320" /></a></div>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"> </span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Подобная архитектура реализуется для встроенных систем (Embedded Systems), широко применяемых в промышленной автоматизации, бытовых устройствах, автомобильных системах, медицинских устройствах, коммуникационных сетях, роботах, дронах и т.п.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В АСУ ТП (Industrial Control Systems) применяется более разветвленная архитектура, включающая объединенные в сеть датчики, программируемые логические контроллеры (ПЛК), исполнительные механизмы, хранилища данных, сервера и рабочие станции.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOLx1fXvrWK5sO4OFX6RttqKnmUYYIoNUeozlZfPA213F123WQNyXBkCQEN3VexlhtF-XsS67RKVvwiK8bBU9YIc_ZlxIqVPAIejvYhiyEHvoxUW5NlJvgHpuLq9NbDkyQ3xaTwjTaM24/s1600/FS_Fig3.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="184" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOLx1fXvrWK5sO4OFX6RttqKnmUYYIoNUeozlZfPA213F123WQNyXBkCQEN3VexlhtF-XsS67RKVvwiK8bBU9YIc_ZlxIqVPAIejvYhiyEHvoxUW5NlJvgHpuLq9NbDkyQ3xaTwjTaM24/s320/FS_Fig3.jpg" width="320" /></a></div>
<br />
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Наиболее сложной является типовая архитектура IoT, я вкратце о ней рассказал в <a href="https://habrahabr.ru/post/307668/">статье</a>.</span><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuXPdtQ9Wh-WRhBNE_jfrOnp8XDHxsmu1xnqqpmm_2cC0tybLFqsSHvZEB7_7DYfEOAZY3rF7kJhvrNHcimgFi02cUqEM3N7qaVBCsJ3mHtYxsklOR0wthzagUxolGWgyqstj7vupZxfU/s1600/FS_Fig4.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="250" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuXPdtQ9Wh-WRhBNE_jfrOnp8XDHxsmu1xnqqpmm_2cC0tybLFqsSHvZEB7_7DYfEOAZY3rF7kJhvrNHcimgFi02cUqEM3N7qaVBCsJ3mHtYxsklOR0wthzagUxolGWgyqstj7vupZxfU/s320/FS_Fig4.jpg" width="320" /></a></div>
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Управляющая система реализуется на уровне Device Layer. Ее программно-аппаратная реализация может быть аналогична встроенной системе. С точки зрения информационной безопасности критическими являются интерфейсы DL-NL & DL-AL доступа к уровню Device Layer.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Таким образом, к системам управления, для которых важно рассматривать свойство функциональной безопасности, относятся АСУ ТП, встроенные системы и IoT.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>Стандарты, относящиеся к функциональной безопасности</b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В области стандартизации существует такое понятие, как “umbrella standard”, т.е. основополагающий «вертикальный» стандарт верхнего уровня. Для функциональной безопасности таковым является <a href="http://standartgost.ru/g/%D0%93%D0%9E%D0%A1%D0%A2_%D0%A0_%D0%9C%D0%AD%D0%9A_61508-1-2012">МЭК 61508</a> «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью»</span><span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"> (IEC 61508 Functional safety of electrical/electronic/programmable electronic safety-related systems), включающий семь частей. Данный стандарт переведен на русский язык и внедрен в Российской Федерации в виде ГОСТа.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Дальше я постарался кратко интерпретировать основные положения МЭК 61508. Они, скажем так, неидеальны, однако, здравый смысл в них имеется. Ниже следует авторская обработка с учетом личного опыта в сфере функциональной безопасности.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Согласно положениям МЭК 61508, под функциональной безопасностью (functional safety) подразумевается корректное функционирование, как системы управления, так и управляемого ею оборудования. Таким образом, для обеспечения функциональной безопасности необходимо сначала определить функции безопасности (safety functions), необходимые для снижения риска управляемого оборудования, а также для достижения и сохранения этим оборудованием безопасного состояния (например, функции противоаварийной защиты). Далее, система управления должна обладать свойством так называемой полноты безопасности (safety integrity), под которым МЭК 61508 подразумевает вероятность того, что система будет корректно выполнять функции безопасности при всех заданных условиях в течение заданного интервала времени.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">При обеспечении полноты безопасности (safety integrity) учитываются два типа отказов: случайные (random failures) и систематические (systematic failures).</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Случайные отказы вызваны выходом из строя аппаратных компонентов и парируются такими методами, как резервирование, самодиагностика, физическое и электрическое разделение компонентов, повышение устойчивости к внешним воздействиям и т.п.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Систематические отказы вызваны ошибками проектирования, в том числе, и ошибками программного обеспечения. Устранение систематических отказов возможно путем совершенствования процессов проектирования и разработки, тестирования, управления конфигурацией, проектного менеджмента и т.п. Кроме того, поскольку классическое резервирование не позволяет избежать систематических отказов, применяется так называемое диверсное (diversity) резервирование, когда резервные каналы разработаны с применением различного программного и аппаратного обеспечения. Дорого, неудобно, но иногда помогает.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Положения МЭК 61508 детализированы для потенциально опасных областей. Существуют, например, следующие стандарты:</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">— IEC 61511, Functional safety – Safety instrumented systems for the process industry sector;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">— IEC 62061, Safety of machinery – Functional safety of electrical, electronic and programmable electronic control systems;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">— IEC 61513, Nuclear power plants – Instrumentation and control for systems important to safety;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">— ISO 26262, Road vehicles – Functional safety;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">— EN 50129, Railway Industry Specific – System Safety in Electronic Systems;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">— IEC 62304, Medical Device Software.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В аэрокосмической отрасли на МЭК 61508 не ссылаются, тем не менее, подход похожий:</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">— для авионики разработан стандарт RTCA DO-178C, Software Considerations in Airborne Systems and Equipment Certification;</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">— в космической отрасли стандарты разрабатываются космическими агентствами, например NASA использует стандарт STD 8719.13, Software Safety Standard.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>Выводы</b></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">В дружной, но непредсказуемой семье «безопасность», борющейся за свободу информационных технологий от неприемлемых рисков, живут себе две сестры: старшая, функциональная безопасность (safety), и младшая, информационная безопасность (security).</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Для управляющих систем, к которым относятся такие архитектуры, как АСУ ТП, встроенные системы и интернет вещей (Device Layer), основополагающим свойством является функциональная безопасность.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Под функциональной безопасностью подразумевается корректное функционирование, как системы управления, так и управляемого ею оборудования.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;">Информационная безопасность в таких системах носит дополнительный характер и должна предотвращать доступ злоумышленников к контролю над системой управления и управляемым оборудованием.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><a href="https://www.youtube.com/playlist?list=PL7cxfC491IQAkDp5tC4t8HJAxxjmAM6Wl">Здесь можно посмотреть видеолекции по теме публикации</a></span></div>
Vladimir Sklyarhttp://www.blogger.com/profile/12287698360949870405noreply@blogger.com0