Методы получения ММ: аналитический, экспериментальный, экспериментально-аналитический, достоинства и недостатки. Этапы решения поставленной задачи

В процессе контактного взаимодействия заготовки с инструментом часть энергии деформации расходуется на разогрев контактных поверхностей. Чем больше контактные давления и скорости деформации, тем больше температура. Рост температуры значительно влияет на физико-химические свойства смазочных материалов и, следовательно, на эффективность их действия. Переход от легких условий работы трущихся тел к тяжелым, от тяжелых к катастрофическим по температурному критерию можно оценивать по методу, описанному в ГОСТ 23.221-84. Сущность метода состоит в испытании сопряжения с точечным, или линейным контактом, образованным вращающимся с постоянной скоростью образцом и тремя (или одним) неподвижными образцами. При постоянной нагрузке и ступенчатом повышении объемной температуры образцов и окружающего их смазочного материала от внешнего источника тепла, регистрируют момент трения во время испытаний, по изменениям которого судят о температурной стойкости смазочного материала. Зависимость коэффициента трения от температуры характеризуется тремя переходными температурами, которые соответствуют существованию определенного режима граничной смазки (рис. 2.23) .

Первая критическая температура Ткр.і характеризует дезориентацию граничного слоя в результате десорбции (разрушение под воздействием температуры адсорбированного слоя смазочного материала с контактной поверхности), которая приводит к потере несущей способности этого слоя. Такой процесс сопровождается резким повышением коэффициента трения, интенсивным адгезионным изнашиванием сопряженных деталей (кривая ОАВ2). Если в смазочном материале имеются химически активные компоненты, то они разлагаются под действием, силового поля твердого тела и каталитического воздействия обнаженной поверхности металла. Такой процесс сопровождается выделением активных компонентов, которые вступают в реакцию с поверхностью металла и образуют модифицированный слой, имеющий меньшее (по сравнению с основным металлом) сопротивление сдвигу. В результате этого происходит снижение момента или коэффициента трения и замена интенсивного адгезионного изнашивания более мягким коррозионно-механическим .

По мере роста температуры увеличивается доля покрытия (рис. 2.21, б) поверхностей контактирующих тел модифицированным слоем с толщиной, достаточной для эффективного разделения трущихся тел, и при этом коэффициент трения снижается до тех пор, пока при температуре Т (точка С на анализируемой зависимости) значение В не достигнет некоторой критической величины, в следствии чего устанавливается практическое постоянное значение коэффициента трения в достаточно широком интервале температур, зависящим как от реагентов и материалов трущихся тел, так и от условий работы узла трения. По мере повышения температуры увеличивается скорость образования модифицированного слоя. Одновременно увеличивается скорость разрушения этого слоя в результате его изнашивания или диссоциации (диссоциация-распад сложных химических соединений на составляющие компоненты). Когда в точке D (см. рис. 2.21, а) скорость разрушения модифицированного слоя превысит скорость его образования, будут иметь место металлический контакт трущихся тел, резкое повышение коэффициента трения, смена коррозионно-механического изнашивания интенсивным адгезионным, необратимое повреждение поверхностей, заедание и выход узла трения из строя .

Испытания смазочных материалов проводили при ступенчатом повышении 100 объемной температуры (через каждые 20С) до 350С без замены смазочного материала и смены образцов и без промежуточной разборки узла трения. Частота вращения верхнего шарика по трем неподвижным составляла 1 оборот в минуту. Время нагрева от 20 С до 350 С составляло 30 минут. Кроме описанных выше методик, в работе для исходного и деформированного состояния образцов определяли шероховатость поверхности на профилометре модели 253, и TR 220, микротвердость поверхности на микротвердомере MicroMet 5101, условный предел текучести и условное сопротивление разрыву по ГОСТ 1497-84 на разрывной машине ИР 5047-50. Микрорентгено спектральный анализ поверхности образцов проводился с использованием сканирующего микроскопа JSM 6490 LV фирмы Jeol во вторичных и упруго отраженных электронах и специальной приставки к сканирующему микроскопу - INCA Energy 450. Анализ рельефа поверхности при увеличениях от 20 до 75 крат был исследован с помощью стереомикроскопа Meiji Techno с применением программного продукта Thixomet PRO и оптического микроскопа Микмед-1 (увеличение 137 крат).

В качестве смазочных материалов в исследованиях использовались индустриальные масла И-12А, И-20А, И-40А и др. без присадок. В качестве присадок применялись различные поверхностно-активные присадки - ПАВ, химически-активные присадки сера, хлор, фосфор, в качестве наполнителей дисульфид молибдена, графит, фторопласт, порошки полиэтилена и др. Кроме этого, в работе оценивались трибологические свойства промышленных смазочных материалов отечественного и зарубежного производства, применяемые для холодной обработки металлов давлением сталей и сплавов.

В исследованиях так же использовались ТСМ отечественного и зарубежного производства. В качестве подсмазочных покрытий применяли фосфатирование, оксалатирование, меднение, и др. Лабораторные исследования были проведены на заготовках из сталей 20Г2Р, 20 с различными способами подготовки поверхности, 08кп, 08ю, 12Х18Н10Т, 12ХН2, алюминиевого сплава АД-31 и др.

На правах рукописи

ПОЛИТОВ Михаил Сергеевич ЭКСПЕРИМЕНТАЛЬНО-АНАЛИТИЧЕСКИЙ МЕТОД ОЦЕНКИ И ПРОГНОЗИРОВАНИЯ УРОВНЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ МОДЕЛИ ВРЕМЕННЫХ РЯДОВ Специальность 05.13.19 – Методы и системы защиты информации, информационная безопасность

диссертации на соискание ученой степени кандидата технических наук

Работа выполнена в ГОУ ВПО «Челябинский государственный университет» на кафедре вычислительной механики и информационных технологий Научный руководитель д-р техн. наук, проф.

МЕЛЬНИКОВ Андрей Витальевич Официальные оппоненты д-р техн. наук, проф.

МИРОНОВ Валерий Викторович, проф. каф. автоматизированных систем управления Уфимского государствен ного авиационного технического университета канд. техн. наук, КРУШНЫЙ Валерий Васильевич, зав. каф. автоматизированных инфор мационных и вычислительных систем Снежинской государственной физико-технической академии Ведущая организация ОАО «Государственный ракетный центр имени академика В.П. Макеева»

Защита состоится «26» марта 2010 г. в 10:00 часов на заседании диссертационного совета Д-212.288. при Уфимском государственном авиационном техническом университете по адресу: 450000, г. Уфа, ул. К. Маркса,

С диссертацией можно ознакомиться в библиотеке университета

Ученый секретарь диссертационного совета д-р техн. наук, проф. С. С. Валеев ОБЩАЯ ХАРАКТЕРИСТИКА Актуальность темы Современная информационная система (ИС), находящаяся в производст венной эксплуатации, включает в себе функции защиты обрабатываемой в ней информации и предотвращения к ней несанкционированного доступа. Однако ди намика изменения нарушений защищенности информационных систем свиде тельствует о наличии ряда нерешённых задач в области защиты информации ИС, в том числе, при проектировании и эксплуатации средств защиты.

На этапе проектирования системы информационной безопасности ИС необ ходимо определить требуемый уровень защищённости системы, а на этапе тести рования оценить параметры безопасности аудируемой системы и сопоставить их с начальным заданием по безопасности. Для оценки защищённости системы на эта пе тестирования необходимо применение эффективного алгоритме анализа, но на сегодня не существует каких-либо стандартизированных методик объективного анализа защищенности ИС. В каждом конкретном случае алгоритмы действий ау диторов могут существенно различаться, что, в свою очередь, может привести к существенным расхождениям в результатах оценки и неадекватному реагирова нию на сложившиеся угрозы.

Практикуемые в настоящее время методы исследования защищенности предполагают использование как активного, так и пассивного тестирования сис темы защиты. Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника по преодолению механизмов защиты.

Пассивное тестирование предполагает анализ конфигурации операционной сис темы и приложений по шаблонам с использованием списков проверки. Тестиро вание может производиться непосредственно экспертом, либо с использованием специализированных программных средств. При этом возникает проблема выбора и полноты алгоритма анализа, а также сравнения полученных результатов оценки.

Для оценки и анализа результатов тестирования различных конфигураций ИС не обходима некоторая, абстрагированная от конкретных свойств ИС, единица изме рения, с помощью которой можно измерить общий уровень защищённости этих ИС.

Анализ современных методов решения рассматриваемых задач показал, что используются ряд различных подходов. Можно выделить работы С. Као, Л.Ф. Кранор, П. Мела, К. Скарфоне и А. Романовского по проблеме оценки уров ня защищённости, С.А. Петренко, С.В. Симонова по построению экономически обоснованных систем обеспечения информационной безопасности, А.В. Мель никова по проблемам анализа защищенности информационных систем, И.В. Ко тенко по разработке интеллектуальных методов анализа уязвимостей корпоратив ной вычислительной сети, В.И. Васильева, В.И. Городецкого, О.Б. Макаревича, И.Д. Медведовского, Ю.С. Соломонова, А.А. Шелупанова и др. по проектирова нию интеллектуальных систем защиты информации. Однако вопросы объективного анализа уровня защищённости ИС и его прогнозирования в этих ра ботах рассмотрены недостаточно глубоко.

Объект исследования Безопасность и защищённость данных, обрабатываемых в компьютерных информационных системах.

Предмет исследования Методы и модели оценки уровня защищённости компьютерных информа ционных систем.

Цель работы Повышение достоверности оценки уровня защищённости информационных систем на основе накопленных баз данных их уязвимостей и модели временных ря дов.

Задачи исследования Исходя из поставленной цели работы, определен следующий перечень ре шаемых задач:

1. Выполнить анализ существующих подходов и методов оценки уровня защищён ности информационных систем.

2. Разработать модель оценивания уровня защищённости сложных информацион ных систем относительно заданной точки входа.

3. Разработать метод прогнозирования уровня защищённости информационных систем на основе достоверных знаний о системе.

4. Разработать структурно-функциональную модель уязвимости информационной системы для создания унифицированной базы уязвимостей.

5. Разработать программный прототип системы динамического анализа защищен ности корпоративной вычислительной сети с применением техник эвристического анализа уязвимостей.



Методы исследования При работе над диссертацией использовались методология защиты информа ции, методы системного анализа, теория множеств, методы теории нечёткой ло гики, теория вероятностей, теория временных рядов - для разработки концеп ции построения информационных систем с заранее заданным уровнем защищенно сти.

Основные научные результаты, выносимые на защиту 1. Модель оценивания уровня защищённости сложных информационных систем относительно заданной точки входа.

2. Метод прогнозирования уровня защищённости информационных систем на основе достоверных знаний о системе и модели временных рядов.

3. Структурно-функциональная и теоретико-множественная модель уяз вимости ИС.

4. Реализация программного прототипа системы динамического анализа защищенности корпоративной вычислительной сети с применением техник эври стического анализа уязвимостей.

Научная новизна результатов 1. Предложена модель оценивания защищенности сложных информационных систем на основе разбиения всей системы на подсистемы - блоки со своими характе ристиками уровня уязвимости. В рамках предложенной концепции становится воз можным создание систем с заранее определёнными характеристиками защищённости, что, в свою очередь, увеличивает надёжность системы в долгосрочной перспективе.

2. Предложен метод оценки уровня защищённости ИС, который в отличие от существующих экспертных оценок, позволяет на основе накопленных мировым со обществом баз данных уязвимостей информационных систем спрогнозировать с ис пользованием модели временных рядов более достоверные результаты.

3. Предложена структурно - функциональная модель уязвимости с использо ванием теоретико-множественного подхода, позволяющая параметрически описать каждую уязвимость, систематизировать и структурировать имеющиеся данные по уязвимостям с целью создания соответствующих баз для автоматизированных систем аудита.

Обоснованность и достоверность результатов диссертации Обоснованность результатов, полученных в диссертационной работе, обу словлена корректным применением математического аппарата, апробированных научных положений и методов исследования, согласованием новых резуль татов с известными теоретическими положениями.

Достоверность полученных результатов и выводов подтверждается числен ными методами и экспериментальным путем, результатами апробации разработан ного программного прототипа для проведения анализа защищенности корпора тивной вычислительной сети.

Практическая значимость результатов Практическая ценность результатов, полученных в диссертации, заключает ся в разработке:

формализованной процедуры анализа защищенности сложных систем на основе логического разбиения всей информационной системы на подсистемы-блоки со своими характеристиками уровня защищённости;

структурно-функциональной (СФМУ/VSFM) и теоретико-множественной модели уязвимости, позволяющих в параметрически описать каждую уязвимость, что, в свою очередь, даёт возможность систематизировать и структурировать имею щиеся данные по всем уязвимостям;

методов и алгоритмов (в том числе и эвристических) функциониро вания автоматизированной системы анализа защищенности корпоративной вычислительной сети, подтвердивших высокую эффективность при апробации разработанного программного комплекса в реальных условиях;

Результаты диссертационной работы в виде методов, алгоритмов, методик и программного обеспечения внедрены в корпоративной вычислительной сети Челя бинского государственного университета и ООО «ИТ Энигма».

Апробация работы Основные научные и практические результаты диссертационной работы докладывались и обсуждались на ряде следующих конференций:

Всероссийской научной конференции «Математика, механика, информа тика», Челябинск, 2004, 2006;

7-ой и 9-ой Международной научной конференции «Компьютерные нау ки и информационные технологии» (CSIT), Уфа, 2005, 2007;

Международной научно-практической конференции студентов, аспирантов и молодых учёных, Екатеринбург, 2006;

10-ой Всероссийской научно-практической конференции «Проблемы ин формационной безопасности государства, общества и личности».

Публикации Результаты выполненных исследований отражены в 8 публикациях: в 6 научных статьях, в 2 изданиях из списка периодических изданий, рекомендованных ВАК Ро собрнадзора, в 2 тезисах докладов в материалах международных и российских конфе ренций.

Структура и объем работы Диссертация состоит из введения, четырех глав, заключения, библиографиче ского списка из 126 наименований и глоссария, всего на 143 листах.

В работе обосновывается актуальность темы диссертационного исследования, сформулированы цель и задачи работы, определены научная новизна и практическая значимость выносимых на защиту результатов.

В работе выполнен анализ состояния проблем автоматизации аудита уровня защищённости информационных систем и повышения объективности самой экс пертизы. Определено понятие защищённости информационных систем и проведён анализ основных угроз, влияющих на это свойство. Выявлены ключевые особенности современных информационных систем, оказывающие непосредственное воздей ствие на такие характеристики, как надёжность и безопасность. Определены ос новные стандарты и нормативные документы, координирующие действия экспер тов в области защиты информации. Дана классификация современных средств защиты, а также их достоинства и недостатки. Проанализированы и обобщены проводимые исследования и международный опыт в области защиты информа ции. Детально рассмотрена современная реализация процесса анализа защищён ности, его этапы, их сильные и слабы стороны, используемые автоматизирован ные средства аудита с их плюсами и минусами.

Проведённый обзор выявил ряд противоречий и недоработок в обозначенной области исследований. Практически полностью отсутствуют аналитические методы, позволяющие оценить уровень защищённости объекта защиты на этапе проектирова ния, когда уже понятно из каких блоков будет состоять система. Большинству исполь зуемых сегодня методов оценки характерен высокий уровень субъективности, опреде ляемый экспертным подходом к оценке уровня защищенности автоматизированной системы. К сожалению динамические алгоритмы анализа текущего состояния уровня защищённости ресурсов вычислительной сети на этапах промышленной эксплуата ции не получили пока широкого распространения. Ключевой особенностью данных алгоритмов является то, что они создаются системой «на лету» согласно выявленным свойствам анализируемого объекта, что позволяет обнаруживать неизвестные до сих пор уязвимости и проводить более глубокий аудит компьютерных систем с любой конфигурацией.

В работе проведён анализ трёх основных методик оценки защищённости (мо дель оценки по Общим Критериям, анализ рисков, модель на основе критериев каче ства), рассмотрены их ключевые особенности, выявлены преимущества и недостатки предложен новый оригинальный подход к оцениванию уровня защищённости инфор мационных систем.

Недостатками всех этих методик является достаточно высокий уровень абстрак ции, который в каждом конкретном случае даёт слишком большую свободу в интер претации предписанных шагов алгоритма анализа и их результатов.

Перечисленные методы исследования предполагают использование как актив ного, так и пассивного тестирования системы защиты. Тестирование может произво диться экспертом самостоятельно, либо с использованием специализированных про граммных средств. Но здесь возникает проблема выбора и сравнения результатов ана лиза. Возникает потребность в некоторой, абстрагированной от конкретных свойств системы, шкале, в рамках которой и будет измеряться общий уровень безопасности.

Одним из возможных решений этой проблемы является оригинальный метод аналити ческой оценки и прогнозирования общего уровня защищённости на основе теории временных рядов. Данный метод позволяет оценить уровень защиты отдельных эле ментов информационной системы.

Введены следующие определения и допущения:

1. Жизненный путь программно-технического средства оцениваться в количе стве выпущенных производителем версий и модификаций;

2. Подсчёт количества версий ведётся не по числу реально используемых вер сий, а исходя из формальной системы образования порядкового номера вер сии. При этом не учитывается факт существования/отсутствия каждой от дельной.

3. Виды и типы уязвимостей классифицируются следующим образом:

Low – уязвимости типа «поднятие локальных привилегий», но не до local system;

Midle – уязвимости, мешающие нормальному функционированию систе мы и приводящие к возникновению DoS, уязвимости, приводящие к подня тию локальных привилегий до local system;

High – уязвимости, позволяющие злоумышленнику получить удалённый контроль над системой.

4. Уровень защищённости информационной системы оценивается по отноше нию общего количества уязвимостей каждого класса к общему количеству версий системы.

Если система имеет несколько целевых узлов, то совокупная уязвимость рассчитывается следующим образом:

CISV VC = К1 ISV VC1 + К 2 ISV VC 2 +... + К i ISV VC i, где – порядковый номер информационной подсистемы;

i CISV – совокупная уязвимость информационной системы, рассчитанная VC уязвимостях конкретного класса уязвимости;

ISV i – количество уязвимостей i-ой подсистемы каждого класса VC уязвимостей;

Кi – коэффициент долевого участия важности каждой конкретной системы в общей значимости всей ИТ – инфраструктуры.

Измеряется в процентах.

Для оценки совокупной уязвимости информационной системы воспользу емся логическими схемами, представленными ниже:

I. Модель последовательного соединения звеньев системы (см. Рис.1):

CISV vc = MIN (ISV vc1, ISV vc 2) Для n звеньев при последовательном соединении:

n CISV vc = MIN (ISVi VC), i = 1 Цель Нарушитель ISVVC1 ISVVC Рисунок 1 – Последовательная логическая схема «Нарушитель-Цель» II. Модель параллельного соединения звеньев системы (см. Рис.2):

CISV vc = MAX (ISV vc 1, ISV vc 2) Для n звеньев системы при параллельном соединении:

n CISV vc = MAX (ISViVC) i = Цель Нарушитель ISVVC ISVVC Рисунок 2 – Параллельная логическая схема «Нарушитель-Цель» Разработанная методика позволяет проектировать системы с заданием по конкретному уровню защищённости, а также сравнить уровни уязвимости объек тов защиты между собой. Практическая апробация разработанного метода вы полнена на примере web-сервера Apache (см. Рис. 4).

Рисунок 4 – Уровень уязвимости для различных версий web-сервера Apache Как известно смена основных номеров версий программного продукта свя зана с существенными изменениями кода и функциональными преобразования. В пределах этих версий идёт доработка уже заложенного функционала и исправле ние ошибок.

Для прогнозирования числа уязвимостей в будущих версиях web-сервера Apache была применена теория временных рядов и выполнен анализ полученных данных. Как известно, временной ряд есть последовательность измерений выпол ненных через определенные промежутки времени. В нашем случае шкала версий программного продукта рассматривалась, как шкала времени.

Использовалась, классическая модель временного ряда, состоящая из четы рех компонент:

тренда – общей тенденции движения на повышение или понижение;

циклической составляющей – колебания относительно основной тенденции движения;

случайной составляющей – отклонения от хода отклика, определяемого трендовой, циклической и сезонной составляющими. Данная составляющая свя зана с ошибками измерениями или влияниями случайных величин.

Рисунок 5 – Уязвимость второй версии web-сервера Apache Известны различные модели регрессионного анализа, позволяющие опреде лить функциональную зависимость трендовой составляющей. Выбран метод, ос новывающийся на подборе максимального соответствия показателей математиче ской модели показателям моделируемой системы. Анализ опыта таких компаний как General Motors и Kodak, при выборе аппроксимирующей модели позволил выбрать за основу трендовой составляющей степенной закон. Основываясь на типовых элементах процесса для рассматриваемого множества примеров, выбран следующий вид трендовой функции:

y (x) = b0 b1 x.

В ходе исследований были получены следующие формулы трендов вре менных рядов:

y (x) = 7.2218 0,9873x High y (x) = 16.5603 0,9807 x Middle y (x) = 3.5053 0,9887 x Low Рисунок 6 – Кривые основного тренда уязвимости в зависимости от версии Из графика экспериментальных данных (см. Рис. 6) следует, что амплитуда колебаний затухает с течением времени. Для аппроксимации циклической со ставляющей была выбрана функция следующего вида:

y (x) = b0 b1 x + d f x cos(c x + a) В работе были получены следующие формулы аппроксимирующих функ ций:

x x y (x) = 7.2218 0,9873 0.4958 0,9983 cos(0,1021 x + 0,3689).

High x x y (x) = 16.5603 0,9807 + 1.5442 0,9955 cos(0,1022 x + 3,0289).

Middle (1) x x y (x) = 3.5053 0,9887 + 0.3313 0,9967 cos(0,1011 x + 2.9589).

Low Адекватность предлагаемых математических зависимостей исходным дан ным обоснована на основе критерия Пирсона.

Проверка гипотезы H 0 показала, что исходные временные ряды соответст вуют рядам, построенным по функциям (1) (см. Рис. 7).

Для вычисления статистики Пирсона была использована следующая фор мула:

k (p emp p teor) = N i 2 i, p iteor i = где p iteor, p iemp - вероятность попадания уровня уязвимости в i-ый интервал в исход ном и теоретическом рядах;

N – суммарное число уязвимостей версий в исходном временном ряду;

k – количество точек временного ряда.

Рисунок 7 – Аппроксимация кривых уязвимостей на базе выбранных функций В результате были получены следующие значения 2 (Таблица 1).

Таблица Класс уязвимости High 10. Middle 37. Low 18. Согласно данной таблицы значений для критерия Пирсона при заданном коли честве степеней свободы k 1 = 160 и значении = 0,01 получаем следующее значе ние для табл = 204.5301. Так как все 2 табл, поэтому гипотезы H 0 принима 2 ются на самом минимальном уровне значимости = 0,01.

Таким образом, отмечается, что для уровня значимости = 0,01 по крите рию согласия Пирсона функциональные зависимости, представленные табличны ми исходными данными и теоретические (1), соответствуют друг другу.

Для прогнозирования будущих значений предлагается применить получен ные функции (1) с учетом номера версии продукта.

Точность предложенного метода оценивается на основе сравнения среднего аб солютного отклонения функции описанного метода и среднего абсолютного отклоне ния функции на основе экспертного метода. В первом приближении экспертная оценка может быть представлена либо линейной, либо степенной функцией (см. Рис. 7), отра жающей основной тренд процесса. Среднее абсолютное отклонение (MAD) рассчита но по следующей формуле:

n y ~ y i i MAD = i = n где y i – вычисленное в i-ой точке значение временного ряда;

~ – наблюдаемое в i-ой точке значение ряда;

yi n - количество точек временного ряда.

Таблица Класс уязви- Степенная функция Линейная Степенная мости с циклической составляющей High 0.5737 0.5250 0. MAD Middle 2.1398 1.5542 1. Low 0.5568 0.4630 0. Как видно из Таблицы 2 предложенный в работе метод позволяет получить оценку точнее экспертного оценивания в два раза.

В работе сопоставляются описанный во второй главе аналитический метод оценки и прогнозирования уровня защищённости с технологическими (эксперимен тальными) методами обнаружения уязвимостей.

Используя информацию о текущем уровне уязвимости информационной систе мы, полученную в результате обращения к международным базам данных, а также разработанный метод прогнозирования уровня уязвимости на основе теории времен ных рядов, можно оценить, какое количество уязвимостей каждого класса будет в ней присутствовать. Имея представление о том, сколько возможных уязвимостей в новой версии может быть, и, зная, сколько на текущий момент обнаружено, можно опреде лить возможное количество ещё не выявленных угроз безопасности с помощью сле дующего выражения:

V = Vf – Vr, где Vf – предполагаемое количество уязвимостей, рассчитанное по методу, предложенному в работе;

Vr – количество обнаруженных в текущей версии уязвимостей;

V – число потенциально существующих, но ещё не обнаруженных уязви мостей.

Рисунок 8 – Процесс объединения оценок Зная величину уровня потенциально существующих V угроз безопасности (см.

Рис. 8), но не зная их локализации в системе (подсистемах), решение задачи обеспече ния защиты выглядят неопределённо. Таким образом, возникает задача поиска и обна ружения слабых мест в системе безопасности существующей системы, с учётом всех особенностей её конфигурационных настроек, свойств и характеристик установленно го оборудования и программного обеспечения, а также мест возможного проникнове ния злоумышленников (учет этого в аналитических расчётах трудно реализуем). Из этого делается вывод, что необходима некоторая программно-аппаратная платформа, имеющая эффективные алгоритмы анализа уровня защищённости, что способствует своевременному выявлению новых угроз безопасности. Для создания такой системы необходимо решить задачу системного анализа.

Уязвимость (Vuln) Локализация Метод Точка анализа Эксплуатации (местоположение) (Access Point) (Location) (Exp) Алгоритм Данные IP (MAC-адрес) (Alg) (Data) Представление Порт Протокол данных (фраг.) (Port) (Protocol) (View) Сервис (Srv) Программное Окружение (Env) Функция (Func) Параметр (Arg) Рисунок 9 – Структурно-функциональная модель уязвимости Отмечается, что в процессе анализа защищённости ключевую роль играет раз работка структурно-функциональной модели уязвимости (см. Рис. 9), на основе кото рой предлагается четырёхступенчатая технология аудита защищенности компьютер ных систем.

На первом этапе (см. Рис. 10) выполняется сканирование портов целевой систе мы с целью определения точек возможного проникновения через работающие сетевые сервисы.

На втором этапе снимаются отпечатки (Service-fingerprinting) с запущенных на открытых портах сервисов и обеспечить их последующую идентификацию вплоть до номера установленной версии.

Рисунок 10 – Процесс сканирования информационной системы На третьем этапе, исходя из уже собранной информации по комбинациям от крытых портов, видов и версиях запущенных сервисов, особенностей реализации сте ков доступных протоколов, выполняется идентификация операционной системы (OS fingerprinting) вплоть до установленных пакетов комплексных обновлений и патчей.

На четвёртом этапе, имея уже собранную ранее информацию, становится воз можным осуществление поиска уязвимостей уровня сети. На данном этапе опорной информацией выступают «слушающие» порт идентифицированные сервисы и опреде лённая на третьем шаге операционная система.

С учетом вышеизложенного предлагаются технологии и методы технического анализа, позволяющие извлечь из целевой системы всю предварительную информа цию, необходимую для более детального анализа системы на предмет её уязвимости, в связи с чем подробно разбирается алгоритм атаки злоумышленника на целевую систе му.

Предлагается функциональная модель системы поиска и анализа уязвимостей.

В работе рассматриваются вопросы, связанные с разработкой программного прототипа сканера системы безопасности (CISGuard). Рассмотрена концепция про граммного комплекса, его ключевые особенности, такие как универсальность, особен ности сканирующего ядра, функциональные особенности. Дано детальное описание качества и этапов сканирования. Разработана архитектура всей системы (см. Рис. 11).

Предложены ключевые функции ядра.

Рисунок 11– Архитектура программного комплекса анализа защищенности Отмечается, что несмотря на то что CISGuard работает под управлением Microsoft Windows он проверяет все доступные его возможностям уязвимости не зависимо от программной и аппаратной платформы узлов. Программный ком плекс работает с уязвимостями на разных уровнях - от системного до прикладно го.

К особенностям сканирующего ядра отнесены:

Полная идентификация сервисов на случайных портах. Обеспечивается проверка на уязвимость серверов со сложной нестандартной конфигураци ей, в том случае, когда сервисы имеют произвольно выбранные порты.

Эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы. Используется для определения настоящего имени сервера и кор ректной работы проверок в тех случаях, если конфигурация WWW-сервера скрывает его настоящее имя или заменяет его на другое имя.

Проверка слабости парольной защиты. Производится оптимизированный подбор паролей к большинству сервисов, требующих аутентификации, по могая выявить слабые пароли.

Анализ контента WEB-сайтов. Анализ всех скриптов HTTP-серверов (в первую очередь, пользовательских) и поиск в них разнообразных уязвимо стей: SQL инъекций, инъекций кода, запуска произвольных программ, по лучения файлов, межсайтовый скриптинг (XSS) и т.д.

Анализатор структуры HTTP-серверов. Позволяет осуществлять поиск и анализ директорий доступных для просмотра и записи, давая возможность находить слабые места в конфигурации системы.

Проведение проверок на нестандартные DoS-атаки. Обеспечивает воз можность включения проверок "на отказ в обслуживании", основанных на опыте предыдущих атак и хакерских методах.

Специальные механизмы, уменьшающие вероятность ложных срабатыва ний. В различных видах проверок используются специально под них разра ботанные методы, уменьшающие вероятность ошибочного определения уязвимостей.

Разработан интерфейс программного комплекса. Рассмотрен пример санкцио нированного аудита целевых информационных систем, подтверждающий высокую эффективность предложенных решений.

В заключении работы приводятся основные результаты, полученные в процессе проводимых исследований и итоговые выводы по диссертационной работе.

Основные выводы и результаты 1. Выполнен анализ существующих подходов и методов оценки уровня защи щённости информационных систем. Проведённый анализ выявил недостаточную про работанность вопросов получения достоверных результатов анализа уровня защищён ности и его прогнозирования.

2. Разработана модель оценивания защищенности сложных информационных систем на основе предполагаемых точек входа и разбиения всей системы на подсисте мы - блоки со своими характеристиками уровня уязвимости. В рамках предложенной концепции становится возможным создание систем с заранее определёнными характе ристиками защищённости, что, в свою очередь, увеличивает надёжность системы в долгосрочной перспективе.

3. Разработан метод оценки уровня защищённости ИС, который в отличие от существующих экспертных оценок, позволяет на основе накопленных мировым со обществом баз данных уязвимостей информационных систем спрогнозировать с ис пользованием модели временных рядов более достоверные результаты.

4. Разработана структурно - функциональная модель уязвимости с использова нием теоретико-множественного подхода, позволяющая параметрически описать ка ждую уязвимость, систематизировать и структурировать имеющиеся данные по уяз вимостям с целью создания соответствующих баз для автоматизированных систем ау дита.

5. Разработаны архитектура и прототип системы динамического анализа защи щенности вычислительных сетей с применением техник эвристического анализа уязвимо стей (программный комплекс CISGuard). К достоинствам предлагаемого комплекса можно отнести его открытую расширяемую архитектуру и использование унифициро ванных баз уязвимостей. Получены практические результаты на основе санкциониро ванного автоматизированного анализа вычислительных сетей ряда отечественных предприятий, свидетельствующие об эффективности предложенных методов и техно логий анализа защищённости.

Основные публикации по теме диссертации Публикации в периодических изданиях из списка ВАК:

1. Политов, М. С. Двухуровневая оценка защищённости информационных сис тем / М. С. Политов, А. В. Мельников // Вестн. Уфим. гос. авиац.-техн. ун-та.

Сер. Упр., вычисл. техника и информатика. 2008. Т. 10, № 2 (27). С. 210–214.

2. Политов, М. С. Полная структурная оценка защищённости информационных систем / М. С. Политов, А. В. Мельников // Доклады Томского государственного уни верситета систем управления и радиоэлектроники. Томск: Томск. гос. ун-т, 2008. Ч. 1, № 2 (18). С. 95–97.

Другие публикации:

3. Политов, М. С. Проблемы анализа информационных систем / М. С. Политов.

// Доклады конференции по компьютерным наукам и информационным технологиям (CSIT). Уфа: Уфим. гос. авиац.-техн. ун-т, 2005. Т. 2. С. 216–218.

4. Политов, М. С. Анализ защищённости информационных систем / М. С. Поли тов, А. В. Мельников // Математика, механика, информатика: докл. Всерос. науч.

конф. Челябинск: Челяб. гос. ун-т, 2006. С. 107–108.

5. Политов, М. С. Многофакторная оценка уровня защищённости информацион ных систем / М. С. Политов, А. В. Мельников // Безопасность информационного про странства: материалы междунар. науч.-практ. конф. Екатеринбург: Урал. гос. ун-т пу тей сообщ., 2006. С. 146.

6. Политов, М. С. Комплексная оценка уязвимости информационных систем / М. С. Политов // Доклады конференции по компьютерным наукам и информационным технологиям (CSIT). Уфа – Красноусольск, 2007. Уфа: Уфим. гос. авиац.-техн. ун-т, 2007. Т. 2. С. 160–162.

ПОЛИТОВ Михаил Сергеевич ЭКСПЕРИМЕНТАЛЬНО-АНАЛИТИЧЕСКИЙ МЕТОД ОЦЕНКИ И ПРОГНОЗИРОВАНИЯ УРОВНЯ ЗАЩИЩЁННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ МОДЕЛИ ВРЕМЕННЫХ РЯДОВ Специальность 05.13.19 – Методы и системы защиты информации, информационная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Подписано к печати _._.. Формат 60х84 1/16.

Бумага офсетная. Печать офсетная. Гарнитура Таймс.

Усл. печ. л. 1,0. Уч.-изд. л. 1,0.

Тираж 100 экз. Заказ.

Челябинский государственный университет 454001 Челябинск, ул. Бр. Кашириных, Издательство Челябинского государственного университета 454001 Челябинск, ул. Молодогвардейцев, 57б.


Похожие работы:

Залог успеха эксперимента лежит в качестве его планирования. К эффективным экспериментальным планам относятся «смоделированный план с предварительным и заключительным тестированием, план с заключительным тестированием и контрольной группой, план с предварительным и заключительным тестированием и контрольной группой и план Соломона с четырьмя группами. Эти планы, в отличие от квазиэкспериментальных планов, обеспечивают бо льшую уверенность в результатах, так как устраняют возможность возникновения некоторых угроз для внутренней валидности (т.е. угроз предварительного измерения, взаимодействия, фона, естествен­ного развития, инструментальной погрешности, отбора и выбывания)».

Эксперимент состоит из четырех основных этапов независимо от предмета изучения и от того, кем он осуществляется. Так, при проведении эксперимента следует: определить, что именно необходимо узнать; предпринять соответствующие действия (провести эксперимент, манипули­руя одной или несколькими переменными); наблюдать эффект и последствия этих действий на другие переменные; определить, в какой мере наблюдаемый эффект может быть обусловлен пред­принятыми действиями.

Чтобы быть уверенным, что наблюдаемые результаты получены именно вследствие экспериментальной манипуляции, эксперимент должен быть валиден. Необходимо исключать факторы, которые могут повлиять на результаты. Иначе будет неизвестно, чему при­писывать различия в отношении или поведении респондентов, наблюдаемые до и после экспери­ментального манипулирования: самому процессу манипулирования, изменению из­мерительных инструментов, методики записи, способов сбора данных или непосле­довательному проведению интервью.

Кроме плана эксперимента и внутренней валидности, исследователю необходимо определить оп­тимальные условия для проведения запланированного эксперимента. Их классифицируют по уровню реальности экспериментальной обстановки и окружения. Так выделяют лабораторные и полевые эксперименты.

Лабораторные эксперименты: достоинства и недостатки

Лабораторные эксперименты обычно проводятся, когда нужно оценить уровни установленных цен, альтернативные формулировки товара, творческие разработки рекламы, дизайн упаковки. Эксперименты позволяют тестировать различные продукты, рекламные подходы. В ходе лабораторных экспериментов фиксируют психофизиологические реакции, наблюдают за направлением взгляда или за кожно-гальванической реакцией.

При проведении лабораторных экспериментов исследователи имеют достаточные воз­можности для контроля его хода. Они могут планировать физические условия осуществления экспериментов и манипулировать строго заданными переменными. Но искусственность обстановки проведения лабораторных экспериментов обычно создает среду, отличающуюся от реальных условий. Соответственно в лабораторных у словиях реакция респондентов может отличаться от реакции в естественных условиях.

Как следствие, хорошо разрабо­танные лабораторные эксперименты обычно обладают высокой степенью внутренней валидности, относительно низкой степенью внешней валидности и относительно низким уровнем обобщаемости.

Полевые эксперименты: достоинства и недостатки

В отличие от лабораторных, полевые эксперименты характеризуются высоким уровнем реализма и высоким уровнем обобщаемости. Однако при их проведении возможно возникновение угроз для внутренней валидности. Также необходимо отметить, что проведение полевых экспериментов (очень часто в местах реальных продаж) занимает много времени и дорого стоит.

На сегодня управляемый полевой эксперимент является лучшим инструментом в маркетинговых исследованиях. Он позволяет как выявить связи между причиной и следствием, так и достаточно точно спроектировать результаты эксперимента на реальный целевой рынок.

Примерами проведения полевых экспериментов служат пробные рынки и электронные пробные рынки.

К экспериментам на пробных рынках прибегают при оценке внедрения нового товара, а также альтернатив стратегии и рекламных кампаний перед проведением общенациональной кампании. Таким образом можно оценить альтернативные варианты действия без масштабных финансовых инвести­ций.

Для эксперимента на пробном рынке обычно проводится целенаправленный отбор географических областей с целью получить репрезентативные, сопоставимые географические единицы (города, поселки). После того как потенциальные рынки выбраны, они распределяются по экспериментальным условиям. При этом рекомендуется, чтобы «на каждое экспериментальное условие приходилось, по крайней мере, два рынка. Кроме того, если желательно обобщать результаты на всю страну, каждая из экспериментальных и контрольных групп должна включать четыре рынка, по одному из каждого географического региона страны».

Типичный эксперимент на пробном рынке может проводиться в пределах от месяца до года и более. В арсенале исследователей имеются пробные рынки на местах продаж и смоделированные пробные рынки. Пробный рынок на местах продаж обычно имеет довольно высокий уровень внешней валидности и средний уровень внутренней валидности. Смоделированный пробный рынок имеет сильные и слабые стороны, которые присущи лабораторным экспериментам. Это относительно высокий уровень внутренней валидности и относительно низкий уровень внешней валидности. В сравнении с пробными рынками на местах продаж, смоделированные пробные рынки дают бо льшую возможность контроля за посторонними переменными, результаты поступают быстрее и стоимость их получения ниже.

Электронный пробный рынок – это «рынок, на котором маркетинговая исследовательская компания обеспечивает себе возможность контролировать рекламу, передаваемую дома у каждого из участников, и отслеживать покупки, совершенные членами каждой семьи». Исследования, проведенные на электронном пробном рынке, позволяют соотнести тип и количество уви­денной рекламы с покупательским поведением. Цель исследования на электронном пробном рынке – повысить степень контроля ситуации эксперимента, не принося при этом в жертву обобщаемость или внешнюю валидность.

Во время эксперимента на электронном пробном рынке, проводимого в пределах ограниченного количества рынков, контролируется телевизионный сигнал, посылаемый в квартиры участников, и регистрируется покупательское поведение лиц, проживающих в этих квартирах. Технологии исследований электронных пробных рынков позволяют менять рекламные ролики для показа каждой отдельной семье, сравнивая реакцию участвующей в тесте группы с контрольной группой. Обычно исследования на пробном электронном рынке продолжаются от шести до двенадцати месяцев.

Более подробную информацию на эту тему можно найти в книге А. Назайкина

Аналитический метод вывода математической модели идентичной (совпадающей) по характеристикам с исследуемым объектом применим тогда, когда физико-химические процессы, происходящие в объекте, хорошо изучены. К таким объектам относятся механические системы, поведение которых в статике и динамике подчиняется законам Ньютона, некоторые химические реакторы с простыми химическими реакциями, протекающими в них. Примером такого объекта может служить бак, изображенный на рис. 1.

Рис. 1. Схема исследования объекта управления аналитическим методом.

Статический режим: ;

Динамический режим:


Из гидравлики: или для малых.

или, переходя к бесконечно малым приращениям:

Обозначив в относительной размерности:

Электрический двигатель с нагрузкой описывается дифференциальным уравнением:

J - момент инерции,

M двиг. , M сопр - момент на валу и момент сопротивления.

Частота вращения вала двигателя.

Экспериментально-аналитический метод идентификации

Суть метода заключается в следующем: на действующем объекте по входному каналу подается одно из трех типовых возмущающих воздействий:

а) типа «единичного скачка»

б) типа «единичного импульса»

в) в виде синусоидальных колебаний различной частоты

Чаще всего используется возмущение типа «единичного скачка». Реакция объекта на такое возмущение - график изменения во времени выходного сигнала объекта называется экспериментальной кривой разгона .

Если рассматривать объект как «черный ящик», т.е. считать, что нам ничего не известно о физико-химических процессах, происходящих в нем, то оказывается, что различные по природе технологического процесса, объему и конфигурации объекты управления в динамическом режиме работы математически описываются (имеют математическую модель) в виде одного и того же типового уравнения взаимосвязи выходного сигнала объекта с входным. В ТАУ были подобраны всего 6 типов уравнений взаимосвязи выходного сигнала объекта с входным сигналом, которые назвали типовыми динамическими звеньями . Поскольку в динамическом режиме работы объекта, когда нарушено равновесие между притоком и стоком энергии или вещества в объекте, входной и/или выходной сигналы изменяются во времени, то большинство типовых уравнений взаимосвязи типовых динамических звеньев (ТДЗ) являются дифференциальным, т.е.

(алгебра), а (диф. уравнение).

Методика использования математического аппарата ТАУ - совокупности ТДЗ - заключается в следующем: каждое типовое динамическое звено, кроме типового уравнения взаимосвязи входного и выходного сигналов, имеет свою типовую кривую разгона и ряд других типовых характеристик. Полученную на действующем объекте экспериментальную кривую разгона сравнивают с набором шести типовых кривых разгона ТДЗ и по совпадению характера изменения во времени экспериментальной и какой-либо типовой кривой разгона проводят замену (аппроксимацию) исследуемого объекта данным типовым динамическим звеном. Тогда типовое уравнение взаимосвязи этого ТДЗ становится уравнением взаимосвязи выходного сигнала объекта с входным или искомой математической моделью объекта. Величину коэффициентов, входящих в данное типовое уравнение ТДЗ находят по экспериментальной кривой разгона объекта.

Рис. 6. Экспериментальная кривая разгона статического объекта.

Эта кривая называется экспонентой и по характеру изменения во времени совпадает с типовой кривой разгона апериодического (инерционного, статического) ТДЗ. Значит, такой объект можно заменить (аппроксимировать) апериодическим ТДЗ. Его типовое дифференциальное уравнение:

Оба коэффициента: K и T 0 - легко найти из графика экспериментальной кривой разгона.

Пусть на объекте получена следующая экспериментальная кривая разгона.

Рис. 7. Экспериментальная кривая разгона астатического объекта.

Эта экспериментальная кривая разгона похожа на типовую кривую разгона астатического (интегрирующего) ТДЗ с дифференциальным уравнением:

Коэффициент Т легко определить по экспериментальной кривой разгона по углу:

Аналогично легко провести идентификацию динамического объекта по совпадению экспериментальной и типовой кривых разгона для замены (аппроксимации) объекта усилительным, реальным дифференцирующим и запаздывающим ТДЗ. Типовые кривые разгона этих звеньев такие:


Рис. 8. Кривые разгона усилительного, реального дифференцирующего и запаздывающего ТДЗ.

А передаточные функции такие:

Величину коэффициентов в этих типовых передаточных функциях также легко найти по графикам экспериментальных кривых разгона (см. рис. 1.8.).

Сложнее найти математическую модель идентифицируемого объекта, если получена следующая экспериментальная кривая разгона:

Рис. 9. Экспериментальная кривая разгона апериодического звена второго порядка.

На первый взгляд, такая экспериментальная кривая разгона похожа на типовую кривую разгона апериодического звена 2-го порядка с передаточной функцией:

однако точное определение коэффициентов Т 1 и Т 2 в этой W(p) затруднено.

Для более точной идентификации такого объекта используют метод Симою, или «метод площадей».

Аналитический метод заключается в составлении математического описания объекта, при котором находят уравнения статики и динамики на основе фундаментальных законов, описывающих физические и химические процессы, протекающие в исследуемом объекте с учетом конструкции аппаратуры и характеристик перерабатываемых веществ. Например: законы сохранения вещества и энергии, а также кинетические закономерности процессов химических превращений, переноса тепла и массы. Аналитический метод применяют при проектировании новых технологических объектов, физико-химические процессы которых достаточно хорошо изучены.

Достоинства:

Не требует проведения экспериментов на реальном объекте;

Позволяет определить математическое описание еще на стадии проектирования системы управления;

Позволяет учесть все основные особенности динамики объекта управления - нелинейность, нестационарность, распределенные параметры и т.д.;

Обеспечивает получение универсального математического описания, пригодного для широкого класса аналогичных объектов управления.

Недостатки:

Трудность получения достаточно точной математической модели, учитывающей все особенности реального объекта;

Проверка адекватности модели и реального процесса требуют проведения натурных экспериментов;

Многие математические модели имеют ряд трудно оцениваемых в численном выражении параметров

Экспериментальный метод состоит в определении характеристик реального объекта путем постановки на нем специального эксперимента. Метод прост, обладает малой трудоемкостью и позволяет достаточно точно определить свойства конкретного объекта.

Экспериментальные методы определения динамических характеристик делятся на:

 методы определение временных характеристик объекта управления;

 методы определение частотных характеристик объекта управления.

Временные методы определения динамических характеристик делятся, в свою очередь, на активные и пассивные. Активные методы предполагают подачу на вход объекта пробных тестирующих сигналов, (ступенчатый или прямоугольный импульсы, периодический двоичный сигнал).

Достоинства:

 достаточно высокая точность получения математического описания;

 относительно малая длительность эксперимента.

В пассивных методах на вход объекта не подаются никакие пробные сигналы, а лишь фиксируется естественное движение объекта в процессе его нормального функционирования. Полученные массивы данных о входных и выходных сигналах обрабатываются статистическими методами.

Недостатки:

 невысокая точность получаемого математического описания, (т.к. отклонения от нормального режима работы малы);

 необходимость накопления больших массивов данных с целью повышения точности (тысячи точек);

 если эксперимент проводится на объекте, охваченном системой регулирования, то наблюдается эффект корреляции (взаимосвязи) между входным и выходным сигналами объекта через регулятор. Такая взаимосвязь снижает точность математического описания.

При экспериментальном методе невозможно выявить функциональные связи между свойствами перерабатываемых и получаемых веществ, режимными показателями технологического процесса и конструктивными характеристиками объекта. Этот недостаток не позволяет распространить на другие однотипные объекты результаты, полученные экспериментальным методом.

Наиболее эффективным является экспериментально-аналитический метод, когда, используя аналитически полученную структуру объекта, ее параметры определяют в ходе натурных экспериментов. Являясь комбинацией аналитического и экспериментального способов, этот метод учитывает их преимущества и недостатки.

Сглаживание экспериментальных данных, методы

При обработке экспериментальных данных используют аппроксимацию и интерполяцию. Если данные зарегистрированы с погрешностью, то необходимо использовать аппроксимацию - сглаживание данных кривой, не проходящей в общем случае через экспериментальные точки, но отслеживающей зависимость, устраняя возможные ошибки, вызванные погрешностью измерений.

Если погрешность данных мала, то используют интерполяцию, т.е. рассчитывают сглаживающую кривую, проходящую через каждую экспериментальную точку.

Один из наилучших методов аппроксимации - это способ (метод) наименьших квадратов, который был развит усилиями Лежандра и Гаусса более 150 лет назад.

Метод наименьших квадратов позволяет получать наилучшую функциональную зависимость по набору имеющихся точек (наилучшую означает, что сумма квадратов отклонений минимальна).

Если соединить последовательно точки у1, у2, ..., уnломаной линией, она не является графическим изображением функцииу=f(х), так как при повторении данной серии опытов мы получим ломаную линию, отличную от первой. Значит, измеренные значения у будут отклоняться от истинной кривой у = f(х)вследствие статистического разброса. Задача состоит в том, чтобы аппроксимировать экспериментальные данные гладкой (не ломаной) кривой, которая проходила бы как можно ближе к истинной зависимости у = f(х).

Регрессионный анализ применяют для получения зависимостей в процессах, в которых параметры зависят от многих факторов. Часто между переменными x и y существует связь, но не вполне определенная. В самом простом случае одному значению x соответствует несколько значений (совокупность) y. В таких случаях связь называют регрессионной.

Статистические зависимости описываются математическими моделями процесса. Модель по возможности должна быть простой и адекватной.

Задача регрессионного анализа- установление уравнения регрессии, т.е. вида кривой между случайными величинами, и оценка тесноты связи между ними, достоверности и адекватности результатов измерений.

Чтобы предварительно определить наличие такой связи между x и y, наносят точки на графики строят так называемое корреляционное поле. Корреляционное поле характеризует вид связи между x и y. По форме поля можно ориентировочно судить о форме графика, характеризующего прямолинейную или криволинейную зависимости.

Если на корреляционном поле усреднить точки, то можно получить ломаную линию, называемую экспериментальной регрессионной зависимостью. Наличие ломаной линии объясняется погрешностями измерений, недостаточным количеством измерений, физической сущностью исследуемого явления и др.



Поделиться: