Psiholoģijas dominējošo metožu maiņa zinātnes ģenēzē. Kvazihomogēna raksturlielumu definīcijas

Kā rokraksts

POLITOVS Mihails Sergejevičs EKSPERIMENTĀLĀ UN ANALĪTISKĀ METODE INFORMĀCIJAS SISTĒMU DROŠĪBAS LĪMEŅA NOVĒRTĒŠANAI UN PROGNOZĒŠANAI UZ LAIKA SĒRIJAS MODEĻA Specialitāte 05.13.19 – Informācijas drošības metodes un sistēmas

disertācijas tehnisko zinātņu kandidāta grāda iegūšanai

Darbs tika veikts Valsts augstākās profesionālās izglītības iestādē "Čeļabinskas Valsts universitāte" Skaitļošanas mehānikas un informācijas tehnoloģiju katedrā. vadītājs dr tech. zinātnes, prof.

MELNIKOV Andrejs Vitāljevičs Oficiālie pretinieki Dr. tech. zinātnes, prof.

MIRONOV Valērijs Viktorovičs, prof. kafejnīca Ufas Valsts Aviācijas tehniskās universitātes automatizēto vadības sistēmu doktors. tech. Sci., KRUSHNY Valērijs Vasiļjevičs, vadītājs. kafejnīca Sņežinskas Valsts fizikas un tehnoloģiju akadēmijas automatizēto informācijas un datorsistēmu Makejevs"

Aizstāvēšana notiks 2010.gada 26.martā plkst.10.00 promocijas darba padomes sēdē D-212.288. Ufas štata aviācijā tehniskā universitāte pēc adreses: 450000, Ufa, st. K. Markss,

Ar promocijas darbu var iepazīties universitātes bibliotēkā

Promocijas darba zinātniskā sekretāre padome dr tech. zinātnes, prof. S. S. Valeev VISPĀRĪGĀS RAKSTUROJUMS Atbilstība tēmas Mūsdienīga informācijas sistēma (IS), kas atrodas ražošanas darbībā, ietver tajā apstrādātās informācijas aizsardzības un nesankcionētas piekļuves novēršanas funkcijas. Tomēr drošības pārkāpumu izmaiņu dinamika Informācijas sistēmas norāda uz vairāku neatrisinātu problēmu klātbūtni informācijas drošības IP jomā, tostarp drošības rīku izstrādē un darbībā.

IS informācijas drošības sistēmas projektēšanas stadijā nepieciešams noteikt nepieciešamo sistēmas drošības līmeni, bet testēšanas stadijā izvērtēt auditējamās sistēmas drošības parametrus un salīdzināt tos ar sākotnējo drošības uzdevumu. Lai novērtētu sistēmas drošību testēšanas stadijā, ir nepieciešams izmantot efektīvu analīzes algoritmu, taču šodien nav standartizētu metožu objektīvai IS drošības analīzei. Katrā konkrētajā gadījumā auditoru darbības algoritmi var būtiski atšķirties, kas savukārt var radīt būtiskas neatbilstības novērtējuma rezultātos un neadekvātu reakciju uz esošajiem draudiem.

Šobrīd praktizētās drošības izpētes metodes ietver gan aktīvās, gan pasīvās drošības sistēmas testēšanas izmantošanu. Aizsardzības sistēmas aktīvā pārbaude ietver potenciālā uzbrucēja darbību atdarināšanu, lai pārvarētu aizsardzības mehānismus.

Pasīvā testēšana ietver operētājsistēmas un lietojumprogrammu konfigurācijas analīzi pret modeļiem, izmantojot kontrolsarakstus. Testēšanu var veikt tieši eksperts vai izmantojot specializētu programmatūru. Tas rada problēmas ar analīzes algoritma izvēli un pilnīgumu, kā arī novērtējuma rezultātu salīdzināšanu.

Lai novērtētu un analizētu dažādu IS konfigurāciju testēšanas rezultātus, ir nepieciešama noteikta mērvienība, kas abstrahēta no IS specifiskajām īpašībām, ar kuras palīdzību var izmērīt šo IS kopējo drošības līmeni.

Analīze modernas metodes aplūkoto problēmu risināšana parādīja, ka tiek izmantotas vairākas dažādas pieejas. Varam izcelt S. Kao darbus, L.F. Kronors, P. Mela, K. Skārfone un A. Romanovskis par drošības līmeņa novērtēšanas problēmu, S.A. Petrenko, S.V. Simonovs par ekonomiski pamatotu informācijas drošības sistēmu izbūvi, A.V. Meļņikova par informācijas sistēmu drošības analīzes problēmām, I.V. Kotenko par viedo metožu izstrādi korporatīvā datortīkla ievainojamību analīzei, V.I. Vasiļjeva, V.I. Gorodetskis, O.B. Makarevičs, I.D. Medvedovskis, Yu.S. Solomonova, A.A. Šelupanovs un citi par viedo informācijas drošības sistēmu projektēšanu. Taču IS drošības līmeņa objektīvās analīzes un tā prognozēšanas jautājumi šajos darbos ir aplūkoti nepietiekami padziļināti.

Studiju priekšmets Datorinformācijas sistēmās apstrādāto datu drošība un drošība.

Studiju priekšmets Datorinformācijas sistēmu drošības līmeņa novērtēšanas metodes un modeļi.

Mērķis Informācijas sistēmu drošības līmeņa novērtējuma ticamības paaugstināšana, pamatojoties uz uzkrātajām datu bāzēm par to ievainojamību un laikrindu modeļiem.

Pētījuma uzdevumi Pamatojoties uz darba mērķi, tika noteikts šāds risināmo uzdevumu saraksts:

1. Veikt esošo pieeju un metožu analīzi informācijas sistēmu drošības līmeņa novērtēšanai.

2. Izstrādāt modeli sarežģītu informācijas sistēmu drošības līmeņa novērtēšanai attiecībā uz doto ieejas punktu.

3. Izstrādāt metodi informācijas sistēmu drošības līmeņa prognozēšanai, pamatojoties uz uzticamām zināšanām par sistēmu.

4. Izstrādāt informācijas sistēmas ievainojamības strukturālo un funkcionālo modeli, lai izveidotu vienotu ievainojamību datu bāzi.

5. Izstrādāt korporatīvā datortīkla dinamiskās drošības analīzes sistēmas programmatūras prototipu, izmantojot heiristiskās ievainojamības analīzes metodes.



Pētījuma metodes Strādājot pie promocijas darba, informācijas drošības metodoloģija, sistēmu analīzes metodes, kopu teorija, izplūdušās loģikas teorijas metodes, varbūtību teorija, laikrindu teorija tika izmantota, lai izstrādātu koncepciju par ēku informācijas sistēmām ar iepriekš noteiktu drošības līmeni.

Galvenie aizstāvēšanai iesniegtie zinātniskie rezultāti 1. Sarežģītu informācijas sistēmu drošības līmeņa novērtēšanas modelis attiecībā pret doto ieejas punktu.

2. Informācijas sistēmu drošības līmeņa prognozēšanas metode, pamatojoties uz uzticamām zināšanām par sistēmu un laikrindu modeļiem.

3. IS ievainojamības strukturāli funkcionālais un kopu teorētiskais modelis.

4. Korporatīvā datortīkla dinamiskās drošības analīzes sistēmas programmatūras prototipa ieviešana, izmantojot heiristiskās ievainojamības analīzes metodes.

Zinātniskā novitāte rezultāti 1. Sarežģītu informācijas sistēmu drošības novērtēšanas modelis tiek piedāvāts, pamatojoties uz visas sistēmas sadalīšanu apakšsistēmās - blokos ar savām ievainojamības līmeņa īpašībām. Piedāvātās koncepcijas ietvaros kļūst iespējams izveidot sistēmas ar iepriekš noteiktiem drošības raksturlielumiem, kas, savukārt, paaugstina sistēmas uzticamību ilgtermiņā.

2. Piedāvāta IS drošības līmeņa novērtēšanas metode, kas atšķirībā no esošajiem ekspertu vērtējumiem ļauj prognozēt ticamākus rezultātus, balstoties uz pasaules sabiedrības uzkrātajām informācijas sistēmu ievainojamību datu bāzēm, izmantojot laikrindu modeli.

3. Izmantojot kopu teorētisko pieeju, tiek piedāvāts strukturāli funkcionāls ievainojamības modelis, kas dod iespēju parametriski aprakstīt katru ievainojamību, sistematizēt un strukturēt pieejamos datus par ievainojamībām, lai izveidotu atbilstošu bāzi automatizētajām audita sistēmām.

Promocijas darba rezultātu validitāte un ticamība Promocijas darbā iegūto rezultātu derīgums ir saistīts ar pareizu matemātiskā aparāta pielietojumu, pārbaudītiem zinātniskiem nosacījumiem un pētījumu metodēm un jaunu rezultātu saskaņošanu ar zināmajiem teorētiskajiem nosacījumiem.

Iegūto rezultātu un secinājumu ticamību apliecina ar skaitliskām metodēm un eksperimentāli izstrādātās programmatūras prototipa aprobācijas rezultāti korporatīvā datortīkla drošības analīzei.

Praktiskā nozīme rezultātus Praktiskā vērtība promocijas darbā iegūtajiem rezultātiem ir jāizstrādā:

formalizēta procedūra sarežģītu sistēmu drošības analīzei, kuras pamatā ir visas informācijas sistēmas loģisks sadalījums apakšsistēmās-blokos ar savām drošības līmeņa īpašībām;

strukturāli funkcionālie (SFMU/VSFM) un kopteorētiskie ievainojamības modeļi, kas ļauj katru ievainojamību raksturot parametriski, kas savukārt dod iespēju sistematizēt un strukturēt pieejamos datus par visām ievainojamībām;

metodes un algoritmi (arī heiristiskie) korporatīvā datortīkla drošības analīzes automatizētās sistēmas funkcionēšanai, kas apliecinājuši augstu efektivitāti izstrādātās programmatūras pakotnes testēšanā reālos apstākļos;

Promocijas darba rezultāti metožu, algoritmu, paņēmienu un programmatūras veidā tiek realizēti Čeļabinskas korporatīvajā datortīklā. valsts universitāte un IT Enigma LLC.

Darba aprobācija Promocijas darba galvenie zinātniskie un praktiskie rezultāti tika ziņoti un apspriesti vairākās šādās konferencēs:

Viskrievijas zinātniskā konference "Matemātika, mehānika, informātika", Čeļabinska, 2004, 2006;

7. un 9. starptautiskā zinātniskā konference "Datorzinātne un informācijas tehnoloģijas" (CSIT), Ufa, 2005, 2007;

Starptautiskā studentu, maģistrantu un jauno zinātnieku zinātniski praktiskā konference, Jekaterinburga, 2006;

10. Viskrievijas zinātniskā un praktiskā konference "Valsts, sabiedrības un personības informācijas drošības problēmas".

Publikācijas Veiktā pētījuma rezultāti atspoguļoti 8 publikācijās: 6 zinātniskos rakstos, 2 izdevumos no Krievijas Sobrnadzor Augstākās atestācijas komisijas ieteiktā periodisko izdevumu saraksta, 2 referātu tēzēs starptautisko un Krievijas konferenču materiālos.

Darba struktūra un apjoms Promocijas darbs sastāv no ievada, četrām nodaļām, noslēguma, bibliogrāfiskā saraksta ar 126 nosaukumiem un glosārija, kopā 143 lappusēs.

Darbā tiek pamatota promocijas darba pētījuma tēmas aktualitāte, formulēts mērķis un uzdevumus darbiem, tiek noteikta aizstāvēšanai iesniegto rezultātu zinātniskā novitāte un praktiskā nozīme.

Darbā analizēts informācijas sistēmu drošības līmeņa audita automatizācijas un pašas pārbaudes objektivitātes palielināšanas problēmu stāvoklis. Tiek definēts informācijas sistēmu drošības jēdziens un veikta galveno apdraudējumu, kas ietekmē šo īpašumu, analīze. Atklāts galvenās iezīmes modernas informācijas sistēmas, kas tieši ietekmē tādas īpašības kā uzticamība un drošība. Ir noteikti galvenie standarti un normatīvie dokumenti, kas koordinē ekspertu rīcību informācijas drošības jomā. Dota klasifikācija mūsdienīgi līdzekļi aizsardzība, kā arī to priekšrocības un trūkumi. Tiek analizēti un apkopoti veiktie pētījumi un starptautiskā pieredze informācijas drošības jomā. Detalizēti apskatīta drošības analīzes procesa mūsdienīgā ieviešana, tā posmi, to stiprās un vājās puses, izmantotie automatizētie audita rīki ar to plusiem un mīnusiem.

Pārskats atklāja vairākas pretrunas un nepilnības norādītajā pētniecības jomā. Gandrīz pilnībā iztrūkst analītiskās metodes, kas ļauj novērtēt aizsargājamā objekta aizsardzības līmeni projektēšanas stadijā, kad jau ir skaidrs, no kādiem blokiem sistēma sastāvēs. Lielākajai daļai mūsdienās izmantoto vērtēšanas metožu ir raksturīgas augsts līmenis subjektivitāte, ko nosaka ekspertu pieeja automatizētas sistēmas drošības līmeņa novērtēšanai. Diemžēl dinamiskie algoritmi datortīklu resursu aizsardzības līmeņa pašreizējā stāvokļa analīzei rūpnieciskās darbības posmos vēl nav guvuši plašu izplatību. Šo algoritmu galvenā iezīme ir tā, ka sistēma tos izveido "lidojuma laikā" atbilstoši analizējamā objekta identificētajām īpašībām, kas ļauj atklāt līdz šim nezināmas ievainojamības un veikt dziļāku datorsistēmu auditu ar jebkuru konfigurāciju.

Darbā analizētas trīs galvenās drošības novērtēšanas metodes (vispārējo kritēriju novērtēšanas modelis, riska analīze, uz kvalitātes kritērijiem balstīts modelis), apskatītas to galvenās iezīmes, identificētas priekšrocības un trūkumi, kā arī piedāvāta jauna oriģināla pieeja informācijas sistēmu drošības līmeņa novērtēšanai.

Visu šo paņēmienu trūkums ir diezgan augsts abstrakcijas līmenis, kas katrā konkrētajā gadījumā dod pārāk lielu brīvību, interpretējot noteiktos analīzes algoritma soļus un to rezultātus.

Uzskaitītās izpētes metodes ietver gan aktīvās, gan pasīvās aizsardzības sistēmas testēšanas izmantošanu. Pārbaudi var veikt eksperts neatkarīgi vai izmantojot specializētu programmatūru. Bet šeit rodas analīzes rezultātu izvēles un salīdzināšanas problēma. Ir nepieciešams kāds mērogs, kas abstrahēts no sistēmas īpašajām īpašībām, kurā tiks mērīts kopējais drošības līmenis.

Viens no iespējamiem šīs problēmas risinājumiem ir oriģināla vispārējā drošības līmeņa analītiskās novērtēšanas un prognozēšanas metode, kas balstīta uz laikrindu teoriju. Šī metode ļauj novērtēt atsevišķu informācijas sistēmas elementu aizsardzības līmeni.

Ir ieviestas šādas definīcijas un pieņēmumi:

1. Programmatūras un aparatūras rīka dzīves ceļš tiek novērtēts pēc ražotāja izdoto versiju un modifikāciju skaita;

2. Versiju skaits tiek skaitīts nevis pēc faktiski izmantoto versiju skaita, bet gan pēc versijas sērijas numura formālās veidošanas sistēmas. Šeit netiek ņemts vērā katra indivīda esamības/neesamības fakts.

3. Ievainojamību veidus un veidus klasificē šādi:

Zems - ievainojamības, piemēram, "vietējo privilēģiju paaugstināšana", bet ne vietējai sistēmai;

Vidējais - ievainojamības, kas traucē normāla darbība sistēmas un noved pie DoS, ievainojamības, kas izraisa vietējo privilēģiju eskalāciju uz vietējo sistēmu;

Augsta – ievainojamības, kas ļauj uzbrucējam iegūt sistēmas attālo vadību.

4. Informācijas sistēmas drošības līmenis tiek novērtēts pēc katras klases kopējā ievainojamību skaita attiecības pret kopējo sistēmas versiju skaitu.

Ja sistēmai ir vairāki mērķa mezgli, kumulatīvā ievainojamība tiek aprēķināta šādi:

CISV VC = K1 ISV VC1 + K 2 ISV VC 2 +... + K i ISV VC i, kur ir informācijas apakšsistēmas kārtas numurs;

i CISV ir informācijas sistēmas kumulatīvā ievainojamība, ko aprēķina pēc noteiktas ievainojamības klases VC ievainojamībām;

ISV i ir katras VC ievainojamību klases i-tās apakšsistēmas ievainojamību skaits;

Ki ir katras konkrētās sistēmas nozīmes daļas līdzdalības koeficients visas IT infrastruktūras kopējā nozīmība.

Mērīts procentos.

Lai novērtētu informācijas sistēmas kopējo ievainojamību, mēs izmantosim tālāk norādītās loģiskās shēmas:

I. Sistēmas saišu seriālā savienojuma modelis (skat. 1. att.):

CISV vc = MIN (ISV vc1, ISV vc 2) n saitēm virknes savienojumā:

n CISV vc = MIN (ISVi VC), i = 1 Mērķa ielaušanās ISVVC1 ISVVC 1. attēls — ielaušanās mērķa seriālā loģika II. Sistēmas saišu paralēlā savienojuma modelis (skat. 2. att.):

CISV vc = MAX (ISV vc 1, ISV vc 2) n sistēmas saitēm paralēli:

n CISV vc = MAX (ISViVC) i = mērķa ielaušanās ISVVC ISVVC 2. attēls — ielaušanās un mērķa paralēlā loģikas shēma Izstrādātās metodes praktiskā aprobācija tika veikta uz Apache tīmekļa servera piemēra (skat. 4. att.).

4. attēls. Ievainojamības līmenis dažādām Apache tīmekļa servera versijām Kā zināms, programmatūras produkta galveno versiju numuru maiņa ir saistīta ar būtiskām koda izmaiņām un funkcionālām transformācijām. Šajās versijās ir pilnveidota jau iekļautā funkcionalitāte un kļūdu labojumi.

Lai prognozētu ievainojamību skaitu nākamajās Apache tīmekļa servera versijās, tika pielietota laikrindu teorija un veikta iegūto datu analīze. Kā zināms, laikrinda ir mērījumu secība, kas tiek veikta noteiktos laika intervālos. Mūsu gadījumā programmatūras produkta versiju skala tika uzskatīta par laika skalu.

Mēs izmantojām klasisko laikrindu modeli, kas sastāv no četrām sastāvdaļām:

tendence - vispārēja kustības tendence palielināties vai samazināties;

cikliskā sastāvdaļa - svārstības attiecībā pret galveno kustības tendenci;

nejaušā komponente - novirzes no atbildes gaitas, ko nosaka tendence, cikliskie un sezonālie komponenti. Šis komponents ir saistīts ar mērījumu kļūdām vai nejaušo mainīgo ietekmi.

5. attēls — Apache tīmekļa servera otrās versijas ievainojamība ir zināma dažādi modeļi regresijas analīze, kas ļauj noteikt trenda komponentes funkcionālo atkarību. Tika izvēlēta metode, kuras pamatā ir maksimālās atbilstības izvēle starp matemātiskā modeļa un simulētās sistēmas rādītājiem. Tādu uzņēmumu kā General Motors un Kodak pieredzes analīze, izvēloties tuvināto modeli, ļāva izvēlēties jaudas likumu kā tendences komponentes pamatu. Pamatojoties uz aplūkotajam piemēru kopumam raksturīgajiem procesa elementiem, tika izvēlēts šāds tendenču funkcijas veids:

y (x) = b0 b1 x.

Pētījuma gaitā tika iegūtas sekojošas laikrindu tendenču formulas:

y (x) = 7,2218 0,9873x Augsta y (x) = 16,5603 0,9807 x Vidēja y (x) = 3,5053 0,9887 x Zema 6. att.) no tā izriet, ka svārstību amplitūda samazinās ar laiku. Lai tuvinātu ciklisko komponentu, tika izvēlēta funkcija šādā formā:

y (x) = b0 b1 x + d f x cos(c x + a)

x x y (x) = 7,2218 0,9873 0,4958 0,9983 cos (0,1021 x + 0,3689).

Augsts x x y (x) = 16,5603 0,9807 + 1,5442 0,9955 cos (0,1022 x + 3,0289).

Vidējais (1) x x y (x) = 3,5053 0,9887 + 0,3313 0,9967 cos (0,1011 x + 2,9589).

Zems Piedāvāto matemātisko atkarību atbilstība sākotnējiem datiem tiek pamatota, pamatojoties uz Pīrsona kritēriju.

Hipotēzes H 0 pārbaude parādīja, ka sākotnējās laikrindas atbilst rindām, kas konstruētas no funkcijām (1) (sk. 7. att.).

Pīrsona statistikas aprēķināšanai tika izmantota šāda formula:

k (p emp p teor) = N i 2 i, p iteor i = kur p iteor, p iemp ir varbūtība, ka ievainojamības līmenis iekrīt i-tajā intervālā sākotnējā un teorētiskajā sērijā;

N ir versijas ievainojamību kopējais skaits sākotnējā laikrindā;

k ir punktu skaits laika rindā.

7. attēls. Ievainojamības līkņu tuvināšana, pamatojoties uz atlasītajām funkcijām Rezultātā tika iegūtas šādas vērtības 2 (1. tabula).

Tabula Ievainojamības klase Augsta 10 Vidēja 37 Zema 18 Tā kā visas 2 tabulas, tad hipotēzes H 0 tiek pieņemtas zemākajā nozīmīguma līmenī = 0,01.

Tādējādi tiek atzīmēts, ka nozīmīguma līmenim = 0,01 pēc Pīrsona vienošanās kritērija funkcionālās atkarības, kas uzrādītas ar tabulas sākotnējiem datiem un teorētisko (1), atbilst viena otrai.

Nākotnes vērtību prognozēšanai tiek piedāvāts pielietot iegūtās funkcijas (1), ņemot vērā produkta versijas numuru.

Piedāvātās metodes precizitāte tiek novērtēta, salīdzinot aprakstītās metodes funkcijas vidējo absolūto novirzi un funkcijas vidējo absolūto novirzi, pamatojoties uz eksperta metodi. Pirmajā tuvinājumā ekspertu vērtējumu var attēlot ar lineāru vai jaudas funkciju (sk. 7. att.), kas atspoguļo procesa galveno tendenci. Vidējo absolūto novirzi (MAD) aprēķina, izmantojot šādu formulu:

n y ~ y i i MAD = i = n kur y i ir laikrindas vērtība, kas aprēķināta i-tajā punktā;

~ ir i-tajā punktā novērotās rindas vērtība;

yi n - punktu skaits laika rindā.

Tabula Neaizsargātības klase Jaudas funkcija Lineāra Jaudas likuma tilts ar ciklisku komponentu Augsts 0,5737 0,5250 0. MAD Vidējs 2,1398 1,5542 1. Zems 0,5568 0,4630 0. Kā redzams no 2. tabulas, rakstā piedāvātā metode ļauj iegūt divreiz lielāku novērtējumu. precīza kā eksperta aplēse.

Darbā tiek salīdzināta otrajā nodaļā aprakstītā analītiskā metode drošības līmeņa novērtēšanai un prognozēšanai ar tehnoloģiskajām (eksperimentālajām) metodēm ievainojamību noteikšanai.

Izmantojot informāciju par informācijas sistēmas pašreizējo ievainojamības līmeni, kas iegūta, piekļūstot starptautiskajām datu bāzēm, kā arī izstrādāto metodi ievainojamības līmeņa prognozēšanai, pamatojoties uz laikrindu teoriju, ir iespējams novērtēt, cik ievainojamības ir katrai klasei. būs tajā klāt. Ir priekšstats par iespējamo ievainojamību skaitu jauna versija iespējams, un, zinot, cik daudz pašlaik ir atklāti, ir iespējams noteikt iespējamo vēl nenoteikto drošības apdraudējumu skaitu, izmantojot šādu izteiksmi:

V = Vf – Vr, kur Vf ir aptuvenais ievainojamību skaits, kas aprēķināts, izmantojot rakstā piedāvāto metodi;

Vr ir pašreizējā versijā atrasto ievainojamību skaits;

V ir potenciāli esošo, bet vēl neatklāto ievainojamību skaits.

8. attēls. Novērtējumu apvienošanas process, zinot potenciāli esošo V drošības apdraudējumu līmeņa vērtību (sk.

Rīsi. 8), taču, nezinot to lokalizāciju sistēmā (apakšsistēmās), aizsardzības nodrošināšanas problēmas risinājums izskatās neskaidrs. Tādējādi problēma rodas drošības sistēmas vājo vietu meklēšanā un atklāšanā esošo sistēmu, ņemot vērā visas tā konfigurācijas iestatījumu iezīmes, instalētās aparatūras un programmatūras īpašības un īpašības, kā arī iespējamās iebrucēju iespiešanās vietas (to ir grūti ņemt vērā analītiskajos aprēķinos). No tā secināms, ka ir nepieciešama programmatūras un aparatūras platforma, kurai ir efektīvi algoritmi drošības līmeņa analīzei, kas veicina jaunu drošības apdraudējumu savlaicīgu atklāšanu. Lai izveidotu šādu sistēmu, ir jāatrisina sistēmas analīzes problēma.

Ievainojamības (Vuln) lokalizācijas metode Darbības analīzes punkts (atrašanās vieta) (piekļuves punkts) (atrašanās vieta) (Exp) algoritma dati IP (MAC adrese) (Alg) (dati) reprezentācijas porta datu protokols (fr.) (ports) (protokols) ( Skats) Pakalpojums (Srv) Programmatūras vide (Env) Funkcija (Func) Parametrs (Arg) 9), uz kura pamata tiek piedāvāta četrpakāpju tehnoloģija datorsistēmu drošības auditēšanai.

Pirmais solis (sk. 10. attēlu) ir mērķa sistēmas portu skenēšana, lai noteiktu iespējamos iespiešanās punktus, izmantojot tīkla pakalpojumus.

Otrajā posmā no pakalpojumiem, kas darbojas atvērtos portos, tiek ņemti pirkstu nospiedumi (Service-fingerprinting), kas nodrošina to turpmāku identifikāciju līdz instalētās versijas numuram.

10. attēls – Informācijas sistēmas skenēšanas process operētājsistēma(OS pirkstu nospiedumu noņemšana) līdz instalētajām sarežģītu atjauninājumu un ielāpu pakotnēm.

Ceturtajā posmā, jau apkopojot informāciju, kļūst iespējams meklēt tīkla līmeņa ievainojamības. Šajā posmā kā atsauces informācija darbojas identificētie pakalpojumi, kas “klausās” portā un trešajā solī noteiktā operētājsistēma.

Ņemot vērā iepriekš minēto, tiek piedāvātas tehniskās analīzes tehnoloģijas un metodes, kas ļauj iegūt no mērķa sistēmas visu sākotnējo informāciju, kas nepieciešama detalizētākai sistēmas ievainojamības analīzei, saistībā ar kuru tiek izveidots uzbrucēja uzbrukuma mērķim algoritms. sistēma tiek detalizēti analizēta.

Tiek piedāvāts ievainojamības meklēšanas un analīzes sistēmas funkcionālais modelis.

Darbā apskatīti jautājumi, kas saistīti ar drošības sistēmas skenera (CISGuard) programmatūras prototipa izstrādi. Programmatūras kompleksa koncepcija, tā galvenās iezīmes, piemēram, universālums, skenēšanas kodola iezīmes, funkcionālās īpašības. Ir sniegts detalizēts skenēšanas kvalitātes un posmu apraksts. Ir izstrādāta visas sistēmas arhitektūra (skat. 11. att.).

Tiek piedāvātas galvenās kodola funkcijas.

11. attēls. Drošības analīzes programmatūras pakotnes arhitektūra Tiek atzīmēts, ka, neskatoties uz to, ka CISGuard darbojas operētājsistēmā Microsoft Windows, tas pārbauda visas tā iespējām pieejamās ievainojamības neatkarīgi no mezglu programmatūras un aparatūras platformām. Programmatūras komplekss strādā ar ievainojamībām dažādos līmeņos – no sistēmas līdz lietojumprogrammai.

Skenēšanas kodola funkcijas ietver:

Pilnīga pakalpojumu identifikācija nejaušās ostās. Nodrošina ievainojamības pārbaudi serveriem ar sarežģītu nestandarta konfigurāciju, ja pakalpojumi ir patvaļīgi izvēlējušies portus.

Heiristiskā metode serveru veidu un nosaukumu noteikšanai (HTTP, FTP, SMTP, POP3, DNS, SSH) neatkarīgi no to atbildes uz standarta pieprasījumiem. Izmanto, lai noteiktu servera īsto nosaukumu un pārbauda, ​​vai tā darbojas pareizi gadījumos, kad WWW servera konfigurācija slēpj tā īsto nosaukumu vai aizstāj to ar citu nosaukumu.

Paroles aizsardzības vājuma pārbaude. Optimizēta paroles uzminēšana lielākajai daļai pakalpojumu, kuriem nepieciešama autentifikācija, palīdzot atklāt vājas paroles.

Vietņu satura analīze. Visu HTTP servera skriptu (pirmkārt, lietotāja skriptu) analīze un dažādu ievainojamību meklēšana tajos: SQL injekcija, koda ievadīšana, patvaļīga programmas izpilde, failu izguve, starpvietņu skriptēšana (XSS) utt.

HTTP servera struktūras analizators. Ļauj meklēt un analizēt skatīšanai un rakstīšanai pieejamos direktorijus, ļaujot atrast nepilnības sistēmas konfigurācijā.

Nestandarta DoS uzbrukumu pārbaudes veikšana. Nodrošina iespēju iespējot pakalpojuma atteikuma pārbaudes, pamatojoties uz iepriekšējo uzbrukumu pieredzi un uzlaušanas paņēmieniem.

Īpaši mehānismi, kas samazina viltus pozitīvu rezultātu iespējamību. AT dažādi veidi Pārbaudēs tiek izmantotas īpaši tām izstrādātas metodes, kas samazina ievainojamību kļūdainas noteikšanas iespējamību.

Ir izstrādāts programmatūras pakotnes interfeiss. Tiek aplūkots mērķinformācijas sistēmu autorizēta audita piemērs, kas apliecina piedāvāto risinājumu augsto efektivitāti.

Aizturēts Darbā ir sniegti galvenie rezultāti, kas iegūti notiekošo pētījumu procesā, un galīgie secinājumi par promocijas darbu.

Galvenie secinājumi un rezultāti 1. Veikta esošo pieeju un metožu analīze informācijas sistēmu drošības līmeņa novērtēšanai. Veiktā analīze atklāja nepietiekamu drošības līmeņa analīzes un tā prognozēšanas ticamu rezultātu iegūšanas jautājumu izvēršanu.

2. Izstrādāts modelis sarežģītu informācijas sistēmu drošības novērtēšanai, pamatojoties uz paredzamajiem ieejas punktiem un visas sistēmas sadalīšanu apakšsistēmās - blokos ar savām ievainojamības līmeņa īpašībām. Piedāvātās koncepcijas ietvaros kļūst iespējams izveidot sistēmas ar iepriekš noteiktiem drošības raksturlielumiem, kas, savukārt, paaugstina sistēmas uzticamību ilgtermiņā.

3. Izstrādāta IS drošības līmeņa novērtēšanas metode, kas atšķirībā no esošajiem ekspertu vērtējumiem ļauj prognozēt ticamākus rezultātus, balstoties uz pasaules sabiedrības uzkrātajām informācijas sistēmu ievainojamību datubāzēm, izmantojot laikrindu modeli.

4. Izmantojot kopteorētisko pieeju, ir izstrādāts strukturāli funkcionāls ievainojamības modelis, kas dod iespēju parametriski aprakstīt katru ievainojamību, sistematizēt un strukturēt pieejamos datus par ievainojamībām, lai izveidotu atbilstošu bāzi automatizētajām audita sistēmām.

5. Izstrādāta datortīklu drošības dinamiskās analīzes sistēmas arhitektūra un prototips, izmantojot heiristiskās ievainojamības analīzes metodes (CISGuard programmatūras pakotne). Piedāvātā kompleksa priekšrocības ietver tā atvērto paplašināmo arhitektūru un vienotu ievainojamību datu bāzu izmantošanu. Praktiskie rezultāti tiek iegūti, pamatojoties uz vairāku vietējo uzņēmumu autorizētu automatizētu datortīklu analīzi, kas liecina par piedāvāto drošības analīzes metožu un tehnoloģiju efektivitāti.

Galvenās publikācijas par promocijas darba tēmu Publikācijas periodiskajos izdevumos no HAC saraksta:

1. Politovs M. S., Meļņikovs A. V. Informācijas sistēmu divu līmeņu drošības novērtējums // Vestn. Ufim. Valsts aviācijas tehniskais universitāte

Ser. Piemēram, Comput. tehnoloģijas un informātika. 2008. 10. sēj., 2. nr. (27). 210.–214.lpp.

2. Politov, M. S. Informācijas sistēmu drošības pilns strukturālais novērtējums / M. S. Politov, A. V. Meļņikovs // Tomskas Valsts vadības sistēmu un radioelektronikas universitātes ziņojumi. Tomska: Tomska. Valsts Universitāte, 2008. 1. daļa, Nr. 2 (18). 95.–97.lpp.

Citas publikācijas:

3. Politovs, M. S. Informācijas sistēmu analīzes problēmas / M. S. Politov.

// Datorzinātņu konferences referāti un informāciju tehnoloģijas(CSIT). Ufa: Ufim. Valsts aviācijas tehniskais un-t, 2005. V. 2. S. 216.–218.

4. Politovs M. S. Informācijas sistēmu drošības analīze / M. S. Politov, A. V. Meļņikovs // Matemātika, mehānika, informātika: Dokl. Vseros. zinātnisks

konf. Čeļabinska: Čeļaba. Valsts un-t, 2006, 107.–108.lpp.

5. Poļitovs, M. S. Informācijas sistēmu drošības līmeņa daudzfaktoru novērtējums / M. S. Politov, A. V. Meļņikovs // Informācijas telpas drošība: starptautiskās. zinātniski praktiskā. konf. Jekaterinburga: Urāls. Valsts Saziņas veidu universitāte, 2006, 146. lpp.

6. Politov, M. S. Visaptverošs informācijas sistēmu ievainojamības novērtējums / M. S. Politov // Datorzinātnes un informācijas tehnoloģiju (CSIT) konferences ziņojumi. Ufa - Krasnousolska, 2007. Ufa: Ufim. Valsts aviācijas tehniskais un-t, 2007. V. 2. S. 160.–162.

POLITOVS Mihails Sergejevičs EKSPERIMENTĀLI ANALĪTISKĀ METODE INFORMĀCIJAS SISTĒMU DROŠĪBAS LĪMEŅA NOVĒRTĒŠANAI UN PROGNOZĒŠANAI UZ LAIKRĀDAS MODEĻA Specialitāte 05.13.19. – Informācijas drošības doktora informācijas drošības grāda ABSTRACT metodes un sistēmas. tehniskās zinātnes Parakstīts drukāšanai _._.. Formāts 60x84 1/16.

Ofseta papīrs. Ofseta druka. Austiņu laiki.

Reklāmguv. krāsns l. 1.0. Uch.-red. l. 1.0.

Tirāža 100 eks. Pasūtiet.

Čeļabinskas Valsts universitāte 454001 Čeļabinska, st. Br. Kashirinykh, Čeļabinskas Valsts universitātes izdevniecība 454001 Čeļabinska, st. Molodogvardeicevs, 57b.


Līdzīgi darbi:

Lai īstenotu eksperimentāli analītisko metodi MC kļūdas novērtēšanai, 1. attēlā ir parādīta analītisko mērījumu procesa darbības shēma vispārinātas struktūras veidā.

1. att. Analītiskā mērinstrumenta darbības shēma

process: UAC - analītiskās kontroles objekts;

ASC - analītiskā kontroles sistēma; - noteikts objekta sastāva vai īpašības parametrs; - kontrolēts objekta vielas sastāva vai īpašības parametrs, izmantojot ASC

Analītiskās kontroles uzdevums ir atrast vērtību, kas vislabāk atbilst nosakāmajam parametram  Ideālā gadījumā tai jābūt vienādai, bet reālos apstākļos tas nav sasniedzams, tāpēc problēma ir pēc iespējas tuvāk kontrolētajam parametram. uz noteikto ir atrisināts.

Ar ASC kļūdu mēs domājam kontrolētā parametra novirzi no ASC objekta noteiktā parametra:

kur , - noteiktā parametra sākuma un beigu vērtība.

Papildus noteiktajam parametram UAC analītiskās vadības objekts satur nenoteiktus parametrus un dažādus traucējumus, ko var izraisīt temperatūras nestabilitāte, spiediens utt. Šie traucējošie faktori parasti ir neparedzami, taču tie ietekmē mērījumu nenoteiktību. Analītiskā kontroles sistēma var būt dažādas struktūras un, savukārt, satur arī vairākus traucējošus faktorus, kurus nevar kontrolēt. Turklāt katrā ASC var izdalīt vairākus mainīgus parametrus, kurus var mainīt stenda testēšanas un ASC regulēšanas stadijā: vektors a, kas pieder pie pieļaujamās parametru kopas.

kur n ir parametru skaits. Gan traucējošie faktori, gan ASC ietvertais mainīgo parametru vektors ietekmē arī kļūdu noteikšanā.

Pēc ASC struktūras analīzes kļūdu var iestatīt funkcionālas atkarības veidā:

F (,, a), (3)

Eksperimentāli analītiskās metodes būtība ir atrast vektora a optimālās vērtības, pie kurām ASC kļūda iegūst vērtību, kas nepārsniedz to, kas nepieciešama konkrētai problēmai.

Problēmas risināšanas posmi:

1. ASC attēlojums vispārinātas struktūras veidā, mērījumu procesa struktūras un modeļa analīze, mainīgo parametru vektora identificēšana.

2. ASC kļūdas robežvērtības iegūšana, pamatojoties uz analītisko mērījumu rezultātiem vielām ar normalizētām metroloģiskajām īpašībām (standartvielām ar zināmu sastāvu un īpašībām) pie konkrētām mainīgo parametru vektora vērtībām. Ja kļūdas robežvērtība nepārsniedz nepieciešamo, tad nav jēgas mainīt vektoru a, un šeit aprēķins beidzas. Pretējā gadījumā tiek veikta pāreja uz nākamo problēmas risināšanas posmu.

3. Funkcionālās atkarības sastādīšana, izmantojot iepriekšējo punktu rezultātus (,, a): = f (,, a).

4. Optimizācijas uzdevuma risinājums, kas formulēts šādi: atrast vektoru a, kas nodrošina minimālo kļūdas vērtību,  min; vai atrodiet vektoru a, lai ASC kļūda būtu mazāka vai vienāda ar doto vērtību, .

5. Atrasto vektora a vērtību ievadīšana ASC un jaunas ASC maksimālās kļūdas vērtības iegūšana.

Eksperimentāli analītiskās metodes izmantošana ir efektīva ASC optimālas konstrukcijas gadījumā, kas stenda pārbaužu un ASC regulēšanas stadijā garantē ASC kļūdas novērtējumu "no apakšas". Tālāk ir sniegti piemēri, kā šādā veidā aprēķināt kļūdu.

3. metode: ANALĪTISKA

Šīs metodes izmantošana ļauj aprēķināt intervālus, kuros ar noteiktu varbūtību atrodas MC kļūda. Šis intervāls aptver lielāko daļu iespējamo MC kļūdas reālo vērtību reālos apstākļos. Daļu kļūdu vērtību, uz kurām neattiecas šis intervāls, nosaka aprēķinā norādītā varbūtības vērtība. Metode sastāv no visu būtisko SI IR kļūdas komponentu raksturlielumu statistiskās kombinācijas.

Lai ieviestu šo metodi, ir nepieciešama informācija par aplūkotajiem MI metroloģiskajiem raksturlielumiem, ko var iegūt no MI tipa normatīvajiem un tehniskajiem dokumentiem, t.i. identisku SI komplekti.

2.3.1. instrumentāla kļūda. NMH

Instrumentālā kļūda parasti ietver četras sastāvdaļas:

Kļūda, ko izraisa atšķirība starp faktisko SI pārveidošanas funkciju normālos apstākļos un nominālo konversijas funkciju. Šo kļūdas komponentu sauc par SI pamatkļūdu;

Kļūda, ko izraisa MI reakcija uz ārējo ietekmējošo lielumu un ieejas signāla neinformatīvo parametru izmaiņām attiecībā pret to normālām vērtībām. Šī sastāvdaļa ir atkarīga gan no MI īpašībām, gan no ietekmējošo lielumu izmaiņām un tiek saukta par MI papildu kļūdu;

Kļūda, ko izraisa SI reakcija uz ieejas signāla izmaiņu ātrumu (frekvenci). Šis komponents, kas nosaka dinamisko kļūdu un mērīšanas režīmu, ir atkarīgs gan no MI dinamiskajām īpašībām, gan no ieejas signāla frekvenču spektra un tiek saukts par dinamisko kļūdu;

Kļūda MI un mērījuma objekta mijiedarbības dēļ. Šī sastāvdaļa ir atkarīga gan no mērinstrumenta, gan mērīšanas objekta īpašībām.

Lai novērtētu mērījumu kļūdas instrumentālo komponentu, ir nepieciešama informācija par MI metroloģiskajiem raksturlielumiem (MC). Informācija par MX SI parasti tiek iegūta no SI normatīvajiem un tehniskajiem dokumentiem. Tikai tajos gadījumos, kad dati par NMX nav pietiekami efektīvai SI izmantošanai, tiek eksperimentāli izpētīti konkrēti SI gadījumi, lai noteiktu to individuālo MX.

Pamatojoties uz informāciju par NMH MI, tiek atrisinātas vairākas ar MI lietošanu saistītas problēmas, no kurām galvenās ir mērījumu kļūdas instrumentālās sastāvdaļas novērtējums un MI izvēle. Šo problēmu risinājums balstās uz saistību starp mērīšanas kļūdas instrumentālo komponentu un to MNC MI, ņemot vērā ietekmējošo lielumu raksturlielumus, kas atspoguļo MI darbības apstākļus, un MI ieejas signāla raksturlielumus. atspoguļo MI darbības režīmu (statisku vai dinamisku). Šo attiecību raksturīga iezīme ir tāda, ka mērījumu kļūdas instrumentālā sastāvdaļa savukārt satur vairākas šīs sastāvdaļas un to var definēt tikai kā to savienojumu.

Šī savstarpējā saistība izpaužas NMH kompleksu konstruēšanā saskaņā ar pieņemto SI modeli. NMX komplekss, kas noteikts noteikta veida mērīšanas līdzekļu normatīvajos un tehniskajos dokumentos, ir paredzēts lietošanai šādiem galvenajiem mērķiem:

tādu mērījumu rezultātu noteikšana, kas veikti, izmantojot jebkuru šāda veida MI kopiju;

Mērījumu kļūdas instrumentālā komponenta raksturlielumu aptuvenā noteikšana, ko veic, izmantojot jebkuru šāda veida MI kopiju;

MX mērīšanas sistēmu aprēķinu noteikšana, kas ietver jebkuru šāda veida MI kopiju;

Mērinstrumentu metroloģiskās izmantojamības aplēses to testēšanas un verifikācijas laikā.

2.3.2. Mērinstrumentu kļūdu modeļi

Aprēķinot mērījuma kļūdas instrumentālo komponentu, tiek izmantots formas modelis

kur simbols * apzīmē MI kļūdas kombināciju reālos lietošanas apstākļos un kļūdas komponentu, ko izraisa MI mijiedarbība ar mērīšanas objektu. Savienība jāsaprot kā kādas funkcionālas pielietojums mērījumu kļūdas komponentiem, kas ļauj aprēķināt kļūdu šo komponentu kopējās ietekmes dēļ. Tajā pašā laikā ar MI faktiskajiem darbības apstākļiem saprot MI specifiskās lietošanas nosacījumus, kas ir daļa no MI normatīvajā un tehniskajā dokumentācijā reglamentētajiem darbības nosacījumiem vai bieži vien sakrīt ar tiem.

Saskaņā ar GOST 8.009-84 tiek uzskatīts, ka noteikta veida SI kļūdu modelim reālos lietošanas apstākļos var būt viens no diviem veidiem.

1. tipa modeli apraksta izteiksme

(5)

kur ir galvenās MI kļūdas sistemātiskā sastāvdaļa; ir galvenās MI kļūdas nejaušā sastāvdaļa; ir galvenās MI kļūdas nejaušā sastāvdaļa histerēzes dēļ; ir papildu MI kļūdu kombinācija, kas rodas, ietekmējot lielumus un bez - MI ievades signāla informatīvie parametri; ir dinamiskā MI kļūda, ko rada SI ievades signāla ātruma (frekvences) izmaiņu ietekme; - papildu kļūdu skaits.

Tajā pašā laikā to uzskata par deterministisku vērtību atsevišķam SI gadījumam, bet par nejaušu lielumu vai procesu noteikta veida SI kopai. Aprēķinot MI kļūdas raksturlielumus reālos lietošanas apstākļos (un aprēķinot mērīšanas kļūdas instrumentālās komponentes raksturlielumus), komponentus un var uzskatīt par nejaušiem mainīgajiem (procesiem) vai par deterministiskajiem lielumiem atkarībā no tā, kādi raksturlielumi. ir zināmi MI lietošanas reālie apstākļi un MI ieejas signāla spektrālie raksturlielumi.

II modelim ir forma

kur ir galvenā SI kļūda (nedalot to komponentos, kā 1. modelī);

Abos gadījumos komponentu skaitam l jābūt vienādam ar visu to daudzumu skaitu, kas būtiski ietekmē MI kļūdu reālos lietošanas apstākļos. Šajā gadījumā atkarībā no konkrētā MI veida īpašībām un tā faktiskajiem lietošanas apstākļiem var nebūt atsevišķu sastāvdaļu (1. un II modelis) vai visu sastāvdaļu un/vai (II modelis).

Aplūkotie modeļi tiek izmantoti, izvēloties atbilstošo NMH kompleksu un ir pamatā mērījumu kļūdu aprēķināšanas metodēm.

Tādiem MI tiek izvēlēts 1. kļūdas modelis, kuru lietojot, ir atļauts pārsniegt (reizēm) pēc NMH MI aprēķinātās vērtības faktisko mērījuma kļūdu. Tajā pašā laikā, izmantojot NMX kompleksu, intervālus var aprēķināt saskaņā ar GOST 8.011-72, kurā mērījumu kļūdas instrumentālā sastāvdaļa atrodas ar jebkuru doto varbūtību tuvu vienībai, bet nav vienāda ar to.

Šajā gadījumā aprēķinātais intervāls aptver lielāko reālos apstākļos veiktās mērījumu kļūdas instrumentālās sastāvdaļas iespējamo reālo vērtību. Nelielu daļu kļūdu vērtību, uz kurām neattiecas šis intervāls, nosaka aprēķinā norādītā varbūtības vērtība. Tuvinot varbūtības vērtību vienībai (bet nepieņemot to vienādu ar vienību), var iegūt pietiekami ticamus mērījumu kļūdas instrumentālās komponentes aprēķinus.

Šajā gadījumā kļūdas aprēķināšanas metodei vajadzētu būt 1. modeļa un komponenta visu būtisko komponentu raksturlielumu statistiskai kombinācijai. Tāda pati metode jāizmanto, aprēķinot MX mērīšanas sistēmas, kas ietver šāda veida SI.

SI ir izvēlēts kļūdas II modelis, kuru izmantojot reālos apstākļos nav iespējams pieļaut, ka kļūda vismaz reizēm pārsniedz vērtību, kas aprēķināta pēc NMH SI. Šajā gadījumā, izmantojot NMX kompleksu, kļūdu intervāls būs vēlamās mērījumu kļūdas instrumentālās komponentes aptuvens augšējais novērtējums, kas aptver visas iespējamās, tostarp ļoti reti realizētās, kļūdu vērtības. Lielākajā daļā mērījumu šis intervāls ievērojami pārsniegs intervālu, kurā faktiski atrodas mērījumu kļūdas instrumentālās sastāvdaļas. Prasība, ka varbūtība, ka kļūda ir noteiktā intervālā, ir vienāda ar vienotību, praktiski noved pie ievērojami pārvērtētām prasībām MNC SI ar noteiktu mērījumu precizitāti.

Izmantojot II modeli, kļūdu aprēķināšanas metode sastāv no visu mērīšanas kļūdas instrumentālās sastāvdaļas lielāko iespējamo vērtību moduļu aritmētiskās summēšanas. Šīs lielākās iespējamās vērtības ir to intervālu robežas, kuros atrodas atbilstošās kļūdas sastāvdaļas ar varbūtību, kas vienāda ar vienu.

2.3.3. MI kļūdas raksturlielumu aprēķināšanas metodes reālos darbības apstākļos

Metožu vispārīgie raksturojumi

RD 50-453-84 noteiktās metodes ļauj aprēķināt šādus MI kļūdas raksturlielumus reālos darbības apstākļos:

SI kļūdas matemātiskā prognoze un standartnovirze;

Intervāla apakšējā un augšējā robeža, kurā atrodas SI kļūda, ar varbūtību p.

Atkarībā no mērījumu uzdevumiem, ekonomiskās iespējamības un pieejamās sākotnējās informācijas tiek izmantota viena no divām metodēm.

1. metode ietver SI kļūdu komponentu statistisko momentu aprēķinu un ļauj noteikt gan , gan . Šī metode sniedz racionālāku (ja MI kļūdas komponentu skaits ir lielāks par trim) MI kļūdas novērtējumu, jo netiek ņemtas vērā reti realizētās kļūdu vērtības, kurām tiek piešķirts p<1.

II metode ietver MI kļūdas komponenta lielāko iespējamo vērtību aprēķināšanu un ļauj noteikt u pie p = 1. Šī metode dod aptuvenu (ja MI kļūdas komponentu skaits ir lielāks par trim), lai gan ticamu. MI kļūdas novērtējums, kas ietver reti realizētas kļūdu vērtības.

II metodi ieteicams izmantot šādos gadījumos:

Ja pat maz ticams mērījumu precizitātes prasību pārkāpums var izraisīt nopietnas negatīvas tehniskas un ekonomiskas sekas vai ir saistīts ar draudiem cilvēku veselībai un dzīvībai;

MH SI prasību pārvērtēšana, uz kurām šīs aprēķina metodes piemērošana rada noteiktu mērījumu precizitātes standartu, un ar to saistītās papildu izmaksas neliedz izmantot šādu SI.

Kā sākotnējie dati aprēķinam tiek izmantoti NMX SI kompleksi, ko nodrošina GOST 8.009-84. NMH ir norādīti MI normatīvajā un tehniskajā dokumentācijā kā jebkura šāda veida MI gadījuma raksturlielumi. Šo raksturlielumu vietā kā sākotnējos datus var izmantot atsevišķus MX SI, kas noteikti, izpētot konkrētu SI gadījumu.

1. metode

MI kļūdas raksturlielumu aprēķināšanai ar šo metodi kā sākotnējos datus izmanto šādus NMH: galvenās MI kļūdas sistemātiskā komponenta matemātiskā prognoze; SI galvenās kļūdas sistemātiskās sastāvdaļas standartnovirze; mērīšanas līdzekļa galvenās kļūdas gadījuma komponentes pieļaujamās vidējās kvadrātiskās novirzes robeža; SI pieļaujamās variācijas robeža normālos apstākļos; digitālās mērierīces (analoga-digitālā mērīšanas pārveidotāja) koda mazākā cipara vienības nominālcena; nominālās ietekmes uz SI sistemātisko komponentu funkcijas; nominālās ietekmes funkcijas j = 1,2,..., l par SI kļūdas nejaušās komponentes standartnovirzi; nominālās ietekmes funkcijas j = 1,2,...,k uz SI variāciju; viens no pilnajiem SI dinamiskajiem raksturlielumiem ir nominālā pārejas reakcija, nominālā impulsa reakcija, nominālā amplitūdas-fāzes raksturlielums, nominālā pārneses funkcija.

Šajā gadījumā ietekmējošo lielumu raksturlielumus var norādīt divos veidos. Skats 1 - ietekmējošo daudzumu vērtības. 2. tips - matemātiskās prognozes, standartnovirzes, mazākās un lielākās ietekmējošo lielumu vērtības, kas atbilst mērinstrumenta faktiskajiem darbības apstākļiem, j = 1,2,...,n (k,l).

Ieejas signāla parametri tiek norādīti SI ievades signāla spektrālā blīvuma vai autokorelācijas funkcijas veidā, kas atbilst faktiskajiem darbības apstākļiem.

Aprēķinu algoritms saskaņā ar 1. metodi

1. 1. tipa sākotnējiem datiem SI kļūdas statiskās komponentes matemātiskā sagaidāmā ietekme ietekmējošo lielumu reālajām vērtībām tiek aprēķināta attiecīgi pēc formulām

2. Sākotnējiem datiem par 2i tipa ietekmējošiem lielumiem tos nosaka pēc formulām:

kur ir lielākās uz intervāla nominālās ietekmes funkcijām.

Tajā pašā laikā lineārām ietekmes funkcijām

izteiksmēm un attiecīgi ir forma

kur ir j-tā ietekmējošā lieluma normālā vērtība;

Nominālais ietekmes faktors uz.

Lai aprēķinātu aptuvenās vērtības un lineāro ietekmes funkciju gadījumā, mums ir

kur ir nominālās ietekmes funkcijas pirmais un otrais atvasinājums pie.

Abos gadījumos, nosakot, tiek veikta summēšana n, l un k ietekmējošiem lielumiem, kuriem MC ir normalizēti un kuru vērtības mērīšanas brīdī atšķiras no šim MI noteiktajām normālām vērtībām. Turklāt tas ir pieņemts analogajam SI.

Piezīmes :

1. Ja galvenās kļūdas sistemātiskās komponentes pieļaujamās vērtības tiek normalizētas MI, nenorādot vērtību, un nav pamata pieņemt norādītās kļūdas sadalījuma asimetriju un polimodalitāti robežās, tad ir atļauts izmantot pieņēmumu, lai aprēķinātu MI kļūdas raksturlielumus, un

2. Mērīšanas līdzekļiem ar individuālu metroloģisko raksturlielumu mērīšanas līdzekļa kļūdas raksturlielumu aprēķināšanai ņem, kur ir lielākā iespējamā mērīšanas līdzekļa kļūdas neizslēgtās sistemātiskās sastāvdaļas absolūtā vērtība.

3. Ja j-tajam ietekmējošajam lielumam ir zināmas tikai tā mazākās un lielākās vērtības, kas atbilst faktiskajiem MI darbības apstākļiem, un nav pamata izdalīt vēlamo vērtību apgabalus robežās no līdz , kas atrodas asimetriski attiecībā pret intervāla centru, ko nosaka noteiktās robežas, tad ir atļauts izmantot pieņēmumus.

3. Dispersija , kas samazināta līdz analogā MI kļūdas dinamiskās komponentes izvadei, tiek aprēķināta pēc formulas

, (12)

kur ir nominālā amplitūdas fāzes raksturlielums pie normālas frekvences vērtības.

Ja tas ir norādīts kā ieejas signāla raksturlielums, tad to provizoriski nosaka izteiksme

Ja dinamiskie raksturlielumi ir norādīti formā vai, vai, tad šīs funkcijas vispirms tiek pārveidotas par. Tajā pašā laikā šī transformācija sastāv no argumenta s aizstāšanas ar j, un par un - nosaka attiecīgi ar formulām:

Dotās metodes dinamiskās kļūdas aprēķināšanai ir piemērojamas tādam analogam MI, ko var uzskatīt par lineāru.

Digitālā MI dinamiskā kļūda tiek aprēķināta saskaņā ar RD 50-148-79 "Elektriskās sprieguma un strāvas momentānās vērtības analogo-digitālo pārveidotāju dinamisko raksturlielumu normalizācija un noteikšana" rekomendācijām.

4. MI kļūdas raksturlielumu noteikšanu reālos darbības apstākļos veic attiecīgi pēc formulām:

K vērtība ir atkarīga no kļūdu sadalījuma likuma veida un izvēlētās varbūtības p vērtības.

Aptuveniem, aptuveniem aprēķiniem, ja sadalījuma likums aptuveni atbilst noteiktajām prasībām, k vērtības var noteikt pēc formulas

k = 5 (p - 0,5) . (divdesmit)

II metode

Aprēķinot MI kļūdas raksturlielumus ar II metodi, kā sākotnējos datus izmanto šādus NMW: galvenās MI kļūdas pieļaujamo vērtību robeža; lielākās pieļaujamās SI kļūdas izmaiņas, ko izraisa ietekmējošo lielumu izmaiņas noteiktajās robežās.

Ietekmējošo lielumu raksturojumus var norādīt divos veidos. 1. tips - ietekmējošo lielumu vērtības, j = 1, 2,...,n. 2. tips - mazākais un lielākais, j = 1, 2,...,n ietekmējošo lielumu vērtības, kas atbilst faktiskajiem darbības apstākļiem.

Ieejas signāla aprakstīšanai tiek izmantoti šādi raksturlielumi: reālā ieejas signāla X SI frekvenču spektra apakšējā un augšējā robeža.

Turklāt aprēķinos kā normalizētu dinamisko raksturlielumu izmanto MI nominālo amplitūdas-frekvences raksturlielumu.

Aprēķinu algoritms pēc II metodes

Gadījumā, ja ietekmējošā lieluma izmaiņu diapazons, kuram metroloģiskais raksturlielums tiek normalizēts, ir vienāds ar darbības apstākļu diapazonu MI izmantošanai, lielākā iespējamā papildu MI kļūdas vērtība absolūtā vērtībā tiek aprēķināta formula

kur (22)

Ja diapazons ir vienāds tikai ar daļu no darbības apstākļu diapazona SI izmantošanai un jebkurai darbības apstākļu daļai tiek normalizēta tā pati vērtība, tad aprēķina pēc formulas

Izteiksme uzņemas sliktāko no iespējamā papildu MI kļūdas atkarības (pakāpju funkcijas) raksturu no ietekmējošā daudzuma vērtību darba diapazona. Ja pētījuma rezultātā tiek noteikta konkrētas MI instances ietekmes funkcija, tad aprēķinu var veikt, izmantojot šo funkciju. Piemēram, ja pētījuma rezultātā tiek konstatēts atkarības lineārais raksturs, tad (22) aprēķinam var izmantot izteiksmi (23).

Nosakot vērtību pēc (22) un (23) formulām, 1. tipa sākuma datiem tiek izmantotas konkrētas ietekmējošā daudzuma vērtības, bet 2. tipa sākuma datiem – viena no vērtībām. Tiek izmantota vieta, kurai tai ir vislielākā vērtība.

Dinamiskās kļūdas relatīvās vērtības augšējam novērtējumam MI ar lineāru fāzes-frekvences raksturlielumu ir šāda forma

kur - nominālais amplitūdas-frekvences raksturlielums pie frekvences normālās vērtības, - nominālais amplitūdas-frekvences raksturlielums, kas intervālā novirzās no vērtības.

Aprēķinot ar šo metodi, intervāla apakšējā un augšējā robeža, kurā atrodas MI kļūda ar varbūtību p=1 reālos darbības apstākļos, tiek noteiktas ar formulām

, (25)

kur R ir mērījuma rezultāts.

Šajā gadījumā summēšana tiek veikta n ietekmējošiem lielumiem, kuriem ir normalizēti metroloģiskie raksturlielumi un kuru vērtības mērījuma laikā atšķiras no šim MI noteiktajām normālām vērtībām.

Aprēķinot, izmantojot aplūkotās metodes, visi sākotnējie dati jāsamazina līdz vienam un tam pašam mērījumu shēmas punktam: MI ievadei vai izvadei un ir izteikti vienībās, kas nodrošina, ka visas MI kļūdas sastāvdaļas tiek iegūtas vienā un tajā pašā absolūtajā vai relatīvās (daļdaļās vai procentos no vienas un tās pašas izmērītā daudzuma vērtības) vienības

1.Dinamikas pamatvienādojumi

Tehnoloģisko objektu matemātisko modeļu izstrādē var izdalīt šādas pieejas: teorētiskā (analītiskā), eksperimentāli statistiskā, izplūdušo modeļu konstruēšanas metodes un kombinētās metodes. Paskaidrosim šīs metodes.

Analītiskās metodes statikas un dinamikas vienādojumu atvasināšanas metodes, pamatojoties uz pētāmajā objektā notiekošo fizikālo un ķīmisko procesu teorētisko analīzi, kā arī uz noteiktajiem iekārtas projektēšanas parametriem un apstrādājamā raksturlielumiem. vielas, parasti sauc par metodēm tehnoloģisko objektu matemātiskā apraksta sastādīšanai. Atvasinot šos vienādojumus, tiek izmantoti matērijas un enerģijas nezūdamības pamatlikumi, kā arī masas un siltuma pārneses procesu, ķīmisko pārvērtību kinētiskie likumi.

Lai sastādītu matemātiskos modeļus, pamatojoties uz teorētisko pieeju, nav nepieciešams veikt eksperimentus ar objektu, tāpēc šādas metodes ir piemērotas jaunprojektētu objektu statisko un dinamisko raksturlielumu noteikšanai, kuru procesi ir labi izpētīti. Šādu modeļu sastādīšanas metožu trūkumi ietver grūtības iegūt un atrisināt vienādojumu sistēmu ar diezgan pilnīgu objekta aprakstu.

Naftas pārstrādes procesu deterministiskie modeļi tiek izstrādāti, balstoties uz teorētiskām idejām par aprakstītās sistēmas uzbūvi un tās atsevišķo apakšsistēmu funkcionēšanas likumiem, t.i. pamatojoties uz teorētiskām metodēm. Ja ir pat visplašākie eksperimentālie dati par sistēmu, tās darbību nav iespējams aprakstīt ar deterministiskā modeļa palīdzību, ja šī informācija nav vispārināta un nav dota to formalizācija, t.i. tiek pasniegtas slēgtas matemātisku atkarību sistēmas veidā, kas ar dažādu noteiktības pakāpi atspoguļo pētāmo procesu mehānismu. Šajā gadījumā pieejamos eksperimentālos datus vajadzētu izmantot, lai izveidotu sistēmas statistisko modeli.

Deterministiskā modeļa izstrādes stadijas ir parādītas attēlā. četri.



Problēmas formulēšana


Matemātiskā modeļa formulēšana


Izvēlētā analīzes metode?


Aprēķinu parametru izvēle

ķermeņa process

Eksperimentāls

Kontroles problēmu risināšanas definīcija

modeļa konstantes

Nav

Kontroleksperimenti Atbilstības pārbaude Korekcija

stingrība par dabas modeļa modeli

Nom objekts Jā


Optimizācija Procesa optimizācija ar mērķa definīciju

modelis izmantojot funkcijas modeli un ierobežojumu


Procesu kontrole ar Vadības modelis

modelis

4. att. Deterministiskā modeļa izstrādes stadijas

Neskatoties uz būtiskām atšķirībām dažādu naftas pārstrādes procesu modelēšanas specifisko uzdevumu saturā, modeļa konstruēšana ietver noteiktu savstarpēji saistītu posmu secību, kuras īstenošana ļauj veiksmīgi pārvarēt radušās grūtības.

Pirmais darba posms ir uzdevuma izvirzīšana (1. bloks), tai skaitā uzdevuma formulēšana, pamatojoties uz sākotnējo datu analīzi par sistēmu un tās zināšanām, modeļa izveidei atvēlēto resursu (personāls, finanses, tehniskie līdzekļi, laiks utt.) salīdzinājumā ar sagaidāmo zinātnisko, tehnisko un sociāli ekonomisko efektu.

Problēmas izklāsts beidzas ar izstrādātā modeļa klases noteikšanu un atbilstošām prasībām tā precizitātei un jutīgumam, ātrumam, darbības apstākļiem, turpmākai regulēšanai utt.

Nākamais darba posms (2. bloks) ir modeļa formulēšana, pamatojoties uz aprakstītā procesa būtības izpratni, kas formalizācijas interesēs sadalīta parādības elementārajās komponentēs (siltuma pārnese, hidrodinamika, ķīmiskās reakcijas, fāzu pārvērtības, utt.) un atbilstoši pieņemtajai detalizācijas pakāpei agregātos (makrolīmenis), zonās, blokos (mikrolīmenis), šūnās. Tajā pašā laikā kļūst skaidrs, kādas parādības ir nepieciešams vai nav lietderīgi atstāt novārtā, cik lielā mērā ir jāņem vērā aplūkojamo parādību savstarpējā saistība. Katra no izvēlētajām parādībām ir saistīta ar noteiktu fizisko likumu (līdzsvara vienādojumu) un tiek noteikti tā rašanās sākuma un robežnosacījumi. Šo sakarību rakstīšana, izmantojot matemātiskos simbolus, ir nākamais posms (3. bloks), kas sastāv no pētāmā procesa matemātiskā apraksta, kas veido tā sākotnējo matemātisko modeli.

Atkarībā no sistēmā notiekošo procesu fizikālā rakstura un risināmās problēmas rakstura, matemātiskais modelis var ietvert masas un enerģijas bilances vienādojumus visām izvēlētajām modeļa apakšsistēmām (blokiem), ķīmisko reakciju un fāzes kinētikas vienādojumus. pārejas un vielas, impulsa, enerģijas u.c. pārnese, kā arī teorētiskās un (vai) empīriskās sakarības starp dažādiem modeļa parametriem un procesa apstākļu ierobežojumiem. Sakarā ar izejas parametru atkarības netiešo raksturu Y no ievades mainīgajiem X iegūtajā modelī ir jāizvēlas ērta metode un jāizstrādā algoritms 3. blokā formulētās problēmas risināšanai (4. bloks). Pieņemtā algoritma realizācijai tiek izmantoti analītiskie un skaitliskie rīki. Pēdējā gadījumā ir nepieciešams izveidot un atkļūdot datorprogrammu (5. bloks), atlasīt skaitļošanas procesa parametrus (6. bloks) un ieviest kontroles kontu (8. bloks). Datorā ievadīta analītiskā izteiksme (formula) vai programma ir jauna modeļa forma, ar kuru var pētīt vai aprakstīt procesu, ja tiek konstatēta modeļa atbilstība dabas objektam (11. bloks).

Lai pārbaudītu atbilstību, ir jāapkopo eksperimentālie dati (10. bloks) par to faktoru un parametru vērtībām, kas ir daļa no modeļa. Taču modeļa atbilstību iespējams pārbaudīt tikai tad, ja ir zināmas dažas procesa matemātiskajā modelī ietvertās konstantes (no tabulas datiem un uzziņu grāmatām) vai papildus eksperimentāli noteiktas (9. bloks).

Negatīvs modeļa atbilstības pārbaudes rezultāts norāda uz tā nepietiekamo precizitāti un var būt dažādu iemeslu kopuma rezultāts. Jo īpaši var būt nepieciešams pārtaisīt programmu, lai ieviestu jaunu algoritmu, kas nedod tik lielu kļūdu, kā arī pielāgot matemātisko modeli vai veikt izmaiņas fiziskajā modelī, ja kļūst skaidrs, ka kādu faktoru neievērošana ir neveiksmju cēlonis. Jebkura modeļa korekcija (12. bloks), protams, prasīs visu pamatā esošajos blokos ietverto darbību atkārtotu izpildi.

Pozitīvs modeļa atbilstības pārbaudes rezultāts paver iespēju izpētīt procesu, veicot modelim virkni aprēķinu (13. bloks), t.i. iegūtā informācijas modeļa izmantošana. Informācijas modeļa konsekventa pielāgošana, lai palielinātu tā precizitāti, ņemot vērā faktoru un parametru savstarpējo ietekmi, modelī ieviešot papildu faktorus un precizējot dažādus “skaņošanas” koeficientus, ļauj iegūt modeli ar paaugstinātu precizitāti, ko var instruments objekta dziļākai izpētei. Visbeidzot, mērķa funkcijas noteikšana (15. bloks), izmantojot teorētisku analīzi vai eksperimentus, un optimizējoša matemātiskā aparāta iekļaušana modelī (14. bloks), lai nodrošinātu sistēmas mērķtiecīgu attīstību līdz optimālajam apgabalam, ļauj izveidot procesa optimizācijas modelis. Iegūtā modeļa pielāgošana reāllaika ražošanas procesa vadības problēmas risināšanai (16. bloks), kad sistēmā ir iekļauti automātiskie vadības līdzekļi, pabeidz darbu pie matemātiskā vadības modeļa izveides.

Eksperimenta metode

Strukturāli-analītiskā metode

Ir zināms, ka dabaszinātne ir parādā savu attīstību, izmantojot eksperimentu. Eksperiments no vienkārša novērojuma atšķiras ar to, ka pētnieks, pētot parādību, var patvaļīgi mainīt apstākļus, kādos tas notiek, un, novērojot šādas iejaukšanās rezultātus, izdarīt secinājumus par pētāmās parādības modeļiem. Piemēram, eksperimentētājs var pārbaudīt reakcijas ātrumu, reaģējot uz dažādas intensitātes signāliem, ko viņš dod. Vai, teiksim, pētīt subjekta darbības, kam jāatrod izeja no dažāda līmeņa sarežģītības labirintiem. Vienlaikus eksperimentētājs vēro un fiksē, kādus paņēmienus, līdzekļus un uzvedības formas izmanto subjekts, izkāpjot no piedāvātajiem labirintiem. Iegūto rezultātu tālāka analīze, kurā eksperimentētājs izseko subjekta izmantoto paņēmienu strukturālajai struktūrai, tika saukta par strukturālās analīzes metodi.

Minētajos piemēros mēs nodarbojāmies ar tiešiem tiešiem eksperimentiem, kuros pētnieks, aktīvi mainot subjektu darbības apstākļus, novēroja viņu uzvedību. Parasti šādus pētījumus veic tā sauktajos laboratorijas apstākļos. Tāpēc eksperimentu sauca par laboratoriju. Bieži viņi izmanto īpašu aprīkojumu, eksperiments ir skaidri izplānots, un subjekts eksperimentā tiek iekļauts brīvprātīgi un zina, ka viņš tiek izmeklēts.

Laboratorijā tiek veikta visa psihofizika, psihofizioloģija, kā arī daudzi vispārējās psiholoģijas (atmiņas, uzmanības, domāšanas) pētījumi. Šie eksperimenti nav apšaubāmi, ja to mērķis ir izpētīt ārēji novērojamas reakcijas vai uzvedību. Bet vai ir iespējams eksperimentāli pētīt pašas psihiskās parādības: uztveri, pārdzīvojumus, iztēli, domāšanu? Galu galā tie nav pieejami tiešai novērošanai, un, lai veiktu eksperimentu, ir jāmaina šo procesu rašanās apstākļi. Patiešām, tas nav tieši iespējams, bet tas ir iespējams netieši, ja mēs iegūstam subjekta piekrišanu šādam eksperimentam un ar viņa palīdzību, pamatojoties uz viņa pašnovērošanu (subjektīvā metode), mēs mainīsim garīgo procesu plūsmas nosacījumus. viņa prātā.

Eksperimentālā ģenētiskā metode

Līdzās strukturāli-analītiskajai metodei psiholoģijā plaši tiek izmantota eksperimentālā ģenētiskā metode, kas ir īpaši svarīga bērnu (ģenētiskajā) psiholoģijā. Ar tās palīdzību eksperimentētājs var izpētīt noteiktu bērna garīgo procesu izcelsmi un attīstību, izpētīt, kādi posmi tajā ietilpst, kādi faktori to nosaka. Atbildi uz šiem jautājumiem var iegūt, izsekojot un salīdzinot, kā tiek veikti tie paši uzdevumi secīgos bērna attīstības posmos. Šī pieeja psiholoģijā ir pazīstama kā ģenētiskas (vai šķērsgriezuma) šķēles. Vēl viena eksperimentālās ģenētiskās metodes modifikācija ir longitudinālais pētījums, t.i. to pašu priekšmetu ilgstoša un sistemātiska izpēte, kas ļauj noteikt cilvēka dzīves cikla fāžu vecumu un individuālo mainīgumu.

Garengriezuma pētījums bieži tiek veikts dabiska eksperimenta apstākļos, ko 1910. gadā ierosināja A.F. Lazurskis. Tās nozīme ir novērst spriedzi, ko piedzīvo cilvēks, kurš zina, ka ar viņu eksperimentē, un pārcelt pētījumu uz parastiem, dabiskiem apstākļiem (stunda, intervija, spēle, mājasdarbi utt.).

Dabiska eksperimenta piemērs ir iegaumēšanas produktivitātes izpēte atkarībā no iestatījuma materiāla saglabāšanas laikam atmiņā. Nodarbībā divās klasēs skolēni tiek iepazīstināti ar apgūstamo materiālu. Pirmajā klasē tiek pateikts, ka viņus intervēs nākamajā dienā, bet otrajā - ka aptauja būs pēc nedēļas. Faktiski abas klases tika intervētas divas nedēļas vēlāk. Šī dabiskā eksperimenta gaitā tika atklātas priekšrocības, ko sniedz iestatījums materiāla ilgstošai saglabāšanai atmiņā.

Attīstības un izglītības psiholoģijā bieži tiek izmantota strukturāli analītisko un eksperimentāli ģenētisko metožu kombinācija. Piemēram, lai atklātu, kā veidojas tā vai cita garīgā darbība, subjekts tiek ievietots dažādos eksperimentālos apstākļos, piedāvājot atrisināt noteiktas problēmas. Dažos gadījumos viņam tiek prasīts patstāvīgs lēmums, citos viņam tiek sniegti dažāda veida padomi. Eksperimentētājs, novērojot pētāmo darbību, nosaka apstākļus, kādos subjekts var optimāli apgūt šo darbību. Tajā pašā laikā, izmantojot eksperimentālās ģenētiskās metodes paņēmienus, ir iespējams eksperimentāli veidot sarežģītus garīgos procesus un dziļāk izpētīt to struktūru. Šī pieeja izglītības psiholoģijā ir ieguvusi veidojošā eksperimenta nosaukumu.

Eksperimentālās ģenētiskās metodes tika plaši izmantotas J. Piaget darbos, L.S. Vigotskis, P.P. Blonskis, S.L. Rubinšteins, A.V. Zaporožecs, P.Ya. Galperins, A.N. Ļeontjevs. Klasisks ģenētiskās metodes izmantošanas piemērs ir pētījums par L.S. Vigotska egocentriska bērna runa, tas ir, runa, kas adresēta sev, regulē un kontrolē bērna praktisko darbību. L.S. Vigotskis parādīja, ka ģenētiski egocentriska runa atgriežas ārējā (komunikatīvā) runā. Bērns skaļi uzrunā sevi tāpat, kā viņu uzrunāja viens no vecākiem vai audzinošiem pieaugušajiem. Taču ar katru gadu bērna egocentriskā runa kļūst arvien reducētāka un līdz ar to citiem nesaprotama, un, sākoties skolas vecumam, tā pilnībā apstājas. Šveices psihologs Dž.Pjažē uzskatīja, ka līdz šim vecumam egocentriskā runa vienkārši nomirst, bet L.S. Vigotskis parādīja, ka tas nepazūd, bet pāriet iekšējā plānā, kļūst par iekšējo runu, kam ir svarīga loma savas uzvedības pašpārvaldē. Iekšējā izruna, “runa sev”, saglabā ārējās runas struktūru, bet tai nav fonācijas, t.i. skaņu izruna. Tas veido mūsu domāšanas pamatu, kad mēs sakām sev problēmas risināšanas nosacījumus vai procesu.

Līdzīgi raksti

2022 videointercoms.ru. Palīgstrādnieks - Sadzīves tehnika. Apgaismojums. Metālapstrāde. Naži. Elektrība.