شماره تلفن : 09307584802

خانه ژورنال دانشجویان ایران

Iranian Students Article House

مفاهیم پایه و طبقه بندی محاسبات قابل اعتماد و امن

Basic concepts and taxonomy of dependable and secure computing

DOI: https://doi.org/10.1109/TDSC.2004.2

Jan-March 2004

 

Abstract
This paper gives the main definitions relating to dependability, a generic concept including a special case of such attributes as reliability, availability, safety, integrity, maintainability, etc. Security brings in concerns for confidentiality, in addition to availability and integrity. Basic definitions are given first. They are then commented upon, and supplemented by additional definitions, which address the threats to dependability and security (faults, errors, failures), their attributes, and the means for their achievement (fault prevention, fault tolerance, fault removal, fault forecasting). The aim is to explicate a set of general concepts, of relevance across a wide range of situations and, therefore, helping communication and cooperation among a number of scientific and technical communities, including ones that are concentrating on particular types of system, of system failures, or of causes of system failures

 

Index Terms:  Dependability, security, trust, faults, errors, failures, vulnerabilities, attacks, fault tolerance, fault removal, fault forecasting

 

دانلود مقاله انگلیسی

 

مفاهیم پایه و طبقه بندی محاسبات قابل اعتماد و امن

چکیده
این مقاله تعاریف اصلی مربوط به قابلیت اعتماد، یعنی مفهوم کلی همانند موارد خاصی چون مشخصه های قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره را ارائه می دهد. امنیت در ارتباط با قابلیت اطمینان، دسترس پذیری و یکپارچگی می باشد. تعاریف اصلی در ابتدا داده می شود. سپس توضیحاتی در ارتباط با آن داده شده، و با تعاریف دیگری تکمیل می گردد، که تهدیدهای مرتبط با قابلیت اعتماد و امنیت، ( عیب، خطا، نقص ها)، مشخصه های آن ها، و ابزارهایی برای غلبه بر آن ها ( جلوگیری از عیب، تولرانس عیب، حذف عیب، پیش بینی عیب مد نظر قرار می گیرد. هدف تفسیر مجموعه ای از مفاهیم کلی، ارتباط در میان مجموعه گسترده ای از شرایط، و همچنین کمک برای ارتباط و همکاری در میان تعدادی از جوامع علمی و تخصصی، شامل جوامعی که تمرکزش را بر روی انواع خاصی از سیستم ها، عیب در سیستم، یا علت عیب در سیستم قرار می دهد، می باشد.

کلیدواژه- قابلیت اعتماد، امنیت، اعتماد، عیب ها، خطاها، نقص ها، آسیب پذیری، حملات، تولرانس عیب، حذف عیب، پیش بینی عیب

۱٫ مقدمه
هدف این مقاله ارائه تعاریف دقیقی برای مشخص کردن مفاهیم مختلفی می باشد که قابلیت اعتماد، و امنیت محاسبه و سیستم های ارتباطی را مد نظر قرار می دهد. توضیح این مفاهیم به طور قابل توجهی، زمانی که به بحث در مورد سیستم هایی می پردازیم که ابهاماتی در مورد حد و مرزهای آن وجود دارد، مشکل می باشد. علاوه بر این، پیچیدگی سیستم ها۰ و مشخصات ان ها) به عنوان مسئله مهمی می باشد و تعیین علت احتمالی یا عواقب عیب ها می تواند یک فرایند پیچیده ای باشد و روش هایی باری جلوگیری از عیب ها از تیذیل شدن آن ها به نقص کامل وجود دارد.
قابلیت اعتماد در ابتدا به عنوان مفهوم سراسری معرفی می شود که شامل مشخصه های معمول همانند قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره می باشد. مد نظر قرار دادن امنیت نگرانی هایی را در ارتباط با قابلیت اعتماد علاوه بر دسترس پذیری و یکپارچگی ایجاد می کند. سپس این مفاهیم اصلی توضیح داده شده و با تعاریف دیگری نیز تکمیل می گردند. کاراکترهای برجسته شده زمانی مورد استفاده قرار می گیرند که اصطلاحی تعریف می گردد، در حالی که کاراکترهایی با حروف خوابیده، جلب کردن توجه خواننده می باشد.
این مقاله تلاش دارد تا به استناد موارد مورد توافق در مورد مفاهیم در بین مشخصه های مختلف به منظور تسهیل تعاملات فنی سازنده بپردازد؛ علاوه بر این انتظار می رود که در ارتباط با ۱) استفاده آن توسط مجموعه های دیگر ( همانند سازمان های استانداردسازی) و ۲) برای اهداف آموزشی مفید باشد. نگرانی ما در ارتباط با این مفاهیم می باشد که: واژه ها دارای اهمیت خاصی می باشند زیرا ان ها مشخصا مفاهیم را مد نظر قرار داده و امکان اشتراک ایده ها و نقطه نظرات را ایجاد می کنند. مسئله مهمی که اعتقاد داریم اجماعی در مورد آن هنوز وجود ندارد، شامل سنجش قابلیت اعتماد و امنیت می باشد؛ این مسئله نیازمند جزییات بیشتری قبل از اینکه مشخصا با جنبه های دیگر طبقه بندی که در اینجا معرفی می شود، می باشد.
این مقاله ادعایی در مورد امروزی بودن آن ندارد. بنابراین با تمرکز بر روی مفاهیم، موضوعات پیاده سازی شده را که به صورت استاندارد می توان برای نمونه در [۳۰]برای ایمنی و در [۳۲] برای امنیت پیدا کرد، مد نظر قرار نمی دهیم.
قابلیت اعتماد و جوامع امنیتی مسیرهای مجزا ولی همگرا را دنبال می کنند. ۱) قابلیت اعتماد نشان می دهد که محدودیت ها در اربتاط با عیب های غیرمخرب تنها بخشی از مسئله را مد نظر قرار می دهد، ۲) امنیت نشان می دهد که تمرکز اصلی که در زمان گذشته بر روی قابلیت اعتماد قرار داده شده است می بایست با در نظر گرفتن یکپارچگی و دسترس پذیری، بیشتر شود. ( آن ها همیشه در تعاریف ارائه شدهف اما توجه زیادی را همانند قابلیت اعتماد به سمت خود نکشانده اند). هدف این مقاله در کنار هم قرار دادن رشته های مربوط به قابلیت اعتماد و امنیت بوده، اگرچه به دلایل محدودیت فضا، قابلیت اطمینان توجهی را که باید به سمت خود جلب کند، نکرده است.
آثار پیشین و اهداف آینده. منشاء این فعالیت به ستل ۱۹۸۰ بر می گردد یعنی زمانی که “کمیته مشترک مفاهیم و اصطلاحات بنیادین” توسط TC برای محاسبه تولرانس عیب IEEE CS و IFIP WG 10.4 ” محاسبات قابل اطمینان و تولرانس عیب” ایجاد شد. هقت مقاله در سال ۱۹۸۲ در جلسات ویژه FTCS-12 [21] ارائه شد و تفسیر مربوط به آن در FTCS-15 در سال ۱۹۸۵ [۴۰] ارائه شد که به عنوان یکی از پیشگامان اصلی این مقاله بوده، اما دسته بندی جزییات بسیار کمتری را، مشخصا در مورد تهدیدهای قابلیت اعتماد و مشخصات آن نشان می دهد.

مباحث گسترده متوالی منجر به انتشار کتاب سال ۱۹۹۲ در مورد قابلیت اعتماد شد: مفاهیم و اصطلاحات بنیادین [۴۱] ، که شامل ۳۴ صفحه متن انگلیسی با ۸ صفحه واژه نامه و ترجمه آن به فرانسوی، آلمانی، ایتالیایی و ژاپنی می باشد. نوآوری اصلی بر مبنای بالا رفتن امنیت به عنوان مشخصه و طبقه عیب های مخرب عمدی در رده بندی خطاها می باشد. مفاهیم زیادی اصلاح و تفسیر شد.
مرحله مهم بعدی مد نظر قرار دادن امنیت بر مبنای ترکیبی از مشخصه های قابلیت اعتماد، یکپارچگی، و دسترس پذیری و افزایش عیب های غیرمخرب تعمدی، به همراه تحلیل مسائل مشخصات سیستم نامناسب از تهدیدهای قابلیت اعتماد می باشد.
مقاله کنونی نشان دهنده نتایج تلاش های مستمر از سال ۱۹۹۵ برای گسترش، اصلاح و ساده سازی محاسبات ایمن و قابل اطمینان می باشد. همچنین هدف ما این می باششد تا این طبقه بندی ها را در دسترس کارشناسان و دانشجویان این رشته قرار دهیم؛ بنابراین این مقاله مستقل بوده و نیازمند مطالعه کتاب های منتشر شده ذکر شده در بالا نمی باشد. موارد عمده جدید عبارتند از:
۱) ارتباط بین قابلیت اعتماد و امنیت مشخص شده است (بخش ۲٫۳)
۲) تعریف کمّی اعتماد پذیری بیان می شود ( بخش ۲٫۳)
۳) معیارهای قابلیت در طبقه بندی عیب های غیرمخرب انسانی مد نظر قرار می گیرد ( بخش ۳٫۲٫ و ۳٫۲٫۳ ) که ملاحظات مربوط به قابلیت را مد نظر قرار می دهد.
۴) مباحث مربوط به عیب های مخرب در سطح گسترده ای بروزرسانی می گردد ( بخش ۳٫۲٫۴).
۵) عیب های خدماتی ( بخش ۳٫۳٫۱) از نقص های مربوط به قابلیت اعتماد ( بخش ۳٫۳٫۳) تفکیک شده است. مورد دوم زمانی تشخیص داده می شود که نقص سرویس ها در یک دوره زمانی بسیار مکرر و شدید می باشد.
۶٫ مسئله قابلیت اعتماد فرایند توسعه مشخصا در طبقه بندی ادغام شده، که شامل نقص در توسعه کامل و ناقص می باشد ( بخش ۳٫۳٫۲).
۷٫ مفهوم قابلیت اعتماد در ارتباط با وابستگی و اعتماد ( بخش ۴٫۲) بوده و با سه مفهوم مشابه معرفی شده اخیر شامل زیست پذیری، قابلیت اعتماد، سیستم هایی با اعتبار بالامعرفی می گردد بخش (۴٫۴).
بعد از توالی های توسعه یافته کنونی، چه چالش ها و فرصت های آینده ای را می توان پیش بینی کرد که منجر به تکامل این طبقه بندی می گردد؟ مشخصا شرایط مطلوب دیگر را نیز مد نظر قرار می دهیم:
– گسترش بحث امنیت، برای نمونه به منظور تحت پوشش قرار دادن تکنیک هایی برای حفظ قابلیت اطمینان، ایجاد اعتبار و غیره
– تحلیل مسئله اعتبار و عنوان مرتبط با مدیریت ریسک
– جستجوی ارزیابی های یکپارچه در مورد قابلیت اعتماد و امنیت
پیش بینی می شود که بعضی از چالش ها به صورت غیرقابل منتظره ای ( که احتمالا آن ها را مشخصه های نوظهور می نامند، همانند کامپیوتر HAL در مقاله ارتور سی کلارک ۲۰۰۱: اودیسه فضایی) بر مبنای سیستم های ماشینی- انسانی بوده که می توانیم فراتر از توانایی مان برای درک آن ها ایجاد کنیم. پیش بینی چالش های دیگر آسان تر می باشد:
۱٫ فناوری های جدید ( نانوسیستم ها، زیست تراشه، محاسبات کوانتومی و شیمیایی و غیره) و مفاهیم جدید سیستم های ماشینی- انسانی ( محاسبه محیط، محاسبه سرگردان، محاسبات شبکه و غیره) نیازمند توجه مستمری برای موضوعات قابلیت اعتماد خاص می باشد.
۲) مسئله تعامل پیچیده ماشین- انسان ( شامل رابط های کاربری) به عنوان چالشی می باشد که بسیار مهم می باشد- ابزارهای بهبود قابلیت اعتماد و امنیت می بایست مشخص و ادغام گردد.
۳) جنبه مبهم ماهیت انسانی، ما را وا می دارد تا به پیش بینی شکل های جدیدی از موارد مخرب بپردازیم که منجر به شکل های بیشتری از عیب های مخرب شده و از این رو نیازمند موارد دفاعی جدیدی می باشد.
از نظر چالش های بالا و به دلیل وجود ابهامات غیرضروری و مستمر مفاهیم جدید منتسب برای توصیف ابزارهای مشابه، مشخصه ها، و تهدیدها، مهمترین هدف برای آینده کامل نگه داشتن طبقه بندی تا اندازه ای می باشد که این امکان وجود داشته، اما در عین حال به صوت خوش ساخت و ساده تا انجایی که توانایی ما ایجاب می کند باشد.

۲٫ مفاهیم اصلی
در این بخش به ارائه مجموعه تعاریف اصلی می پردازیم که در کل مباحث طبقه بندی محاسبات ایمن و قابل اطمینان، مورد استفاده قرار می گیرد. تعاریف تا اندازه ای کلی می باشند که محدوده کلی سیستم های محاسباتی و ارتباطی را از گیت های منطقی مجزا تا شبکه های کامپیوتری با اپراتورها و کاربران انسانی تحت پوشش قرار می دهند. در ادامه، ابتدائا تمرکزمان را بر روی سیستم های محاسباتی و ارتباطی قرار داده، اما تعاریف ما تا حد زیادی مرتبط با سیستم های مبنی بر کامپیوترمی باشد، یعنی سیستم هایی انسان ها و سازمان هایی را مد نظر قرار می دهد، که شرایط بدون واسطه ای را برای سیستم های ارتباطی و محاسباتی مربوطه ایجاد می کنند.

۲٫۱ وظایف، رفتار، ساختار، و خدمات سیستم
سیستم در طبقه بندی ما به عنوان رابطی می باشد که با رابط های دیگر، یعنی سیستم های دیگر، شامل سخت افزار، نرم افزار، انسان و دنیای فیزیکی با پدیده های طبیعی تعامل دارد. سیستم های دیگر محیطی از سیستم مربوطه می باشد. محدوده سیستم به عنوان مرز بین سیستم و محیط آن می باشد.
سیستم های ارتباطی و محاسباتی توسط ویژگی عهای بنیادینی مد نظر قرار می گیرند. ویژگی های سیستم های مهم دیگر، که امنیت و قابلیت اعتماد را تحت تاثیر قرار می دهند شامل قابلیت استفاده، قابلیت مدیریت، و قابلیت انطباق می باشند- توجه به جزییات این موضوع فراتر از حیطه این مقاله می باشد. نقش چنین سیستمی بر مبنای هدف مورد نظر سیستم بوده و توسط خصوصیات عملیاتی از نظر عاملیت و عملکردشرح داده می شود. رفتار سیستم بر مبنای آنچه که سیستم برای اجرای وظایفش انجام می دهد بوده و توسط سلسله مراتب وضعیت ها توصیف منی گردد: که عبارتند از محاسبه، ارتباط، اطلاعات ذخیره شده، اتصال میانی و شرایط فیزیکی.

ساختار سیستم بر مبنای توانایی برای ایجاد عملکرد می باشد. از نظر ساختاری، سیستم متشکل از اجزا می باشد که با یکدیگر به منظور تعامل مرتبط بوده، که هر جزء به عنوان سیستم دیگری می باشد. بازگشت زمانی متوقف می شود که هر جزء به صورت ذره ای باشد: هر ساختار داخلی دیگر قابل تشخیص نبوده یا مد نظر نمی باشد و می توان نادیده گرفت. در نتیجه وضعیت کلی یک سیستم بر مبنای مجموعه حالت های موئلفه های ذره ای می باشد.
سرویسی که توسط یک سیستم ارائه می گردد ( در نقش خود به عنوان ارائه دهنده) بر مبنای عملکرد بوده که توسط کاربرانش مد نظر قرار می گیرد؛ کاربر به عنوان سیستم دیگری می باشد که خدماتی را از ارائه دهنده می گیرد. سهم سیستم ارائه دهنده جایی که ارائه خدمات صورت می پذیرد به عنوان رابط سرویس ارائه دهنده می باشد. سهم وضعیت کلی ارائه دهنده که در رابط خدماتی قابل درک می باشد بر مبنای حالت بیرونی می باشد؛ بخش های باقیمانده حالت داخلی می باشد. خدمات ارائه شده بر مبنای تکرار وضعیت بیرونی ارائه دهنده می باشد. ما نشان می دهیم که سیستم می تواند به طور همزمان و متوالی به عنوان ارائه دهنده بوده با توجه به سیستم دیگر خدمات را از سیستم های دیگر دریافت کند. رابط کاربری که کاربر خدماتی را دریافت می کند به عنوان رابط کاربری می باشد.
ما تا به حال از تکین برای نقش ها و خدمات استفاده کرده ایم. یک سیستم معمولا بیش از یک نقش را به اجرا در می آورد، و بیش از یک سرویس را ارائه می دهد. نقش و خدمات می تواند متشکل از آیتم های عملکرد و آیتم های خدمات باشد. برای ساده سازی، می توانیم به سادگی از نقش ها یا خدمات استفاده کنیم و به این ترتیب ضروری می باشد تا تمایزی را بین چندین عملکرد یا آیتم های خدماتی قائل شویم.

۲٫۲ تهدیدات مرب.ط به قابلیت اعتماد و امنیت: نقصها، خطاها، عیب ها
خدمات مناسب زمانی ارائه می گردد که به اجرای عملکرد سیستم بپردازد. نقص سرویس ، اغلب در به صورت نقص به طور مختصر بیان می شود، و رویدادی می باشد که زمان رخ می دهد که سرویس ارائه شده از سرویس دهی مناسب بیرون رود. خدمات دچار نقش می گردد به این دلیل که مطابق با خصوصیات عملکردی نبوده، یا این مشخصه ها به طور مناسبی عملکرد سیستم را شرح نمی دهد. نقص در سیستم می تواند به دلیل تغییر از خدمات صحیح به سمت عدم اجرای عملکرد سیستم باشد. دوره تحویل خدمات نامناسب به نام قطع خدمات می باشد. تغییر از خدمات نامناسب به خدمات صحیح به نام ترمیم سرویس می باشد. فاصله گرفتن از خدمات صحیح شکل های متفاوتی را مطرح می کند که به نام روش نقص سرویس بوده و بر مبنای شدت نقص می باشد. طبقه بندی مفصل روش های عیب در بخش ۳ نشان داده شده است.
چون یک سرویس بر مبنای توالی وضعیت بیرونی سیستم می باشد، نقص خدمات به این معنا می باشد که حداقل یک وضعیت بیرونی از سیستم از حالت خدمات صحیح منحرف می شود. این انحراف به نام غیب می باشد. عیب ها نی توانند در بیرونی یا درونی سیستم باشند. وود آسیب پذیری یعنی عیب داخلی که منجر به عیب های بیرونی برای ضرر زدن به سیستم می گردد، برای عیب های بیرونی به دلیل خطاها و احتمالا نقص های بعدی ضروری می باشد. در اکثر موارد عیب در ابتدا منجر به ایرادی در وضعیت خدمات اجزا می گردد که به عنوان بخشی از وضعیت داخلی سیستم بوده و وضعیت بیرونی فورا تحت تاثیر قرار نمی گیرد.
به این دلیل، تعریف یک ایراد بخشی از وضعیت کلی سیستم می باشد که منجر به نقص در خدمات بعدی می گردد. بیان این نکته مهم مکی باشد که بسیاری از خطاها به وضعیت خروجی سیستم نرسیده و منجر به نقص می گردند. عیب زمانی فعال می گردد که منجر به خطا شده، در غیراینصورت نهفته می باشد.
زمانی که ویژگی های عملیاتی یک سیستم شامل مجموعه ای از چند نقش می باشد، نقص در یک یا چند سرویسی که نقش هایی را به اجرا در می آورد، سیستم را در حالت تخریب قرار داده که همچنان زیرمجموعه ای از خدمات مورد نیاز را به کاربر ارائه می دهد. این مشخصات به شناسایی چندین حالت می ردازد که عبارتند از خدمات کند، خدمات محدود، خرمات اورژانسی و غیره. در اینجا می گوییم که سیستم متحمل نقص نسبی از نظر عملکرد و وظایف می گردد. نقص در توسعه و عیب در قابلیت اطمینان که در بخش ۳٫۳ به بحث گذاشته شده اند، همچنین می توانند بر مبنای نقص نسبی باشند.

۲٫۳ قابلیت اعتماد، امنیت و خصوصیات آن ها
تعریف اصلی قابلیت اعتماد، توانایی برای ارائه خدمات بوده که می تواند به طور قابل تاییدی به آن اعتماد کرد. این تعریف نیاز برای تایید اعتماد را مد نظر قرار می دهد. تعریف دیگری که معیاری را برای تصمیم گیری در این زمینه مطرح می کند که خدمات قابل اطمینان می باشند، قابلیت اعتماد به سیستم و توانایی برای جلوگیری از نقص در سیستم می باشد که متداول تر و بیشتر از موارد قابل پذیرش می باشد.
می توان گفت که قابلیت اطمینان سیستم متناسب با پیوندی می باشد که بر روی آن سیستم قرار می گیرد. بنابراین وابستگی سیستم A به سیستم B محدوده ای را نشان می دهد که قابلیت اعتماد سیستم A تحت تاثیر سیستم B می باشد. مفهوم وابستگی منجر به اعتبار می گردد که بطور مناسبی بر مبنای وابستگی مورد پذیرش تعریف می گردد.
همان طور که در سه دهه اخیر نشان داده شده است، قابلیت اعتماد به عنوان مفهوم یکپارچه ای می باشد که خصوصیات زیر را شامل می گردد.
– دسترس پذیری: آمادگی برای خدمات صحیح
– قابلیت اعتماد: استمرار خدمات مناسب
– ایمنی: نبود عواقب مخرب بر روی کاربران و محیط
– یکپارچگی: نبود جایگزین برای سیستم معبوب
– تعمیر و نگهداری: قابلیت تحمل تغییرات و اصلاحات
زمانی که امنیت را مد نظر قرار می دهیم، مشخصه دیگری نیز دارای اهمیت زیادی می باشد، قابلیت اعتماد، یعنی هدم افشای غیرمجاز اطلاعات. امنیت ترکیبی از مشخصه هایی چون قابلیت اعتماد، یکپارچگی، و دسترس پذیری می باشد، که نیازمند وجود همزمان ۱) دسترس پذیری برای اقدانات مجاز، ۲) قابلیت اعتماد و ۳) یکپارچگی نامناسب به معنای غیرمجاز می باشد.
شکل ۱ خلاصه ای لز روابط بین قابلیت اعتماد و امنیت را از نظر مشخصات اصولی آن نشان می دهد. تصویر نشان می دهد که برای نمونه، توسعه دهندگان امنیت منافعی در تعمیر و نگهداری نبوده یا اینکه هیچ پژوهشی در حوزه تعمیر و نگهداری مرتبط با قابلیت اعتماد وجود ندارد- در عوض نشان می دهد که موازنه اصلی در این منافع و فعالیت ها در هر مورد قرار دارد.
قابلیت اعتماد و مشخصات امنیتی سیستم می بایست شامل شرایطی برای مشخصه ها از نقطه نظر دفعات پذیرش و شدت نقص در سیستم برای طبقات خاصی از نقص ها و کاربرد مورد نظر محیط باشد. یک یا چند مشخصه احتمالا به هیچ وجه در مورد سیستم های مورد نظر مورد نیاز نمی باشد.

۲٫۴ ابزارهای دسترسی به قابلیت اعتماد و امنیت
در مسیر ۵۰ سال گذشته ابزارهای زیادی برای دسترسی به مشخصه های مختلف قابلیت اعتماد و امنیت توسعه یافته است. این ابزارها می تواند به چهار دسته اصلی طبقه بندی شود:

شکل ۱٫ مشخصات قابلیت اعتماد و امنیت
– جلوگیری از عیب به معنای پیش گیری از وقوع یا حادث شدن عیوب می باشد.
– تولرانس عیب به معنای جوگیری از نقص سرویس ها در حضور عیب ها می باشد.
– حذف عیب به معنای کاهش تعداد و شدن عیوب می باشد.
– پیش بینی عیب به معنای برآورد تعداد کنونی، رخدادهای آینده، و عواقب احتمالی عیب ها می باشد.
هدف از پیشگیری از عیب و تولرانس عیب ایجاد قابلیت برای ارائه خدماتی می باشد که می تواند قابل اعتماد باشد، در حالیکه درحالیکه هدف حذف عیب و پیش بیتی عیب، رسیدن به اطمینان با توجه به قابلیت تایید این مورد می باشد که مشخصات عملکرد و اعتبارپذیری و امنیت مشخص بوده و اینکه سیستم احتمالا به دنبال برآوردن آن هاست.

۲٫۵ قابلیت اطمینان و درخت امنیت
طرح طبقه بندی کامل محاسبات امن و قابل اطمینان که در این بخش مطرح شده، در شکل ۲ نشان داده شده است.

۳ تهدیدهای مربوط به قابلیت اعتماد و امنیت
۳٫۱ چرخه عمر سیستم: مراحل و محیط
در این بخش، ما طبقه بندی از تهدیداتی را نشان می دهیم که سیستم را در طی کل دوران تحت تاثیر قرار می دهد. چرخه عمر سیستم متشکل از دو مرحله می باشد: توسعه و کاربرد
مرحله توسعه شامل تمام فعالیت ها از ارائه مفهوم اولیه کاربر تا تصمیماتی می باشد که سیستم از تمام تست های پذیرش گذر کرده و آماده ارائه خدمات در محیط کاربر می باشد. در طی مرحله توسعه، سیستم تعاملی با محیط توسعه یافته داشته و عیب های مربوط به پیشرفت در سیستم توسط محیط معرفی می گردد. محیط توسعه سیستم متشکل از عوامل زیر می باشد:
۱٫ دنیای فیزیکی با پدیده طبیعی
۲٫ توسعه دهندگان انسانی، احتمالات فاقد جدیت یا مد نظر قرار دادن اهداف مخرب،
۳٫ ابزارهای توسعه: نرم افزارها و سخت افزارهای مورد استفاده توسعه دهندگان برای کمک به آن ها در فرایند توسعه
۴٫ ایجاد و تست تاسیسات
مرحله کاربردی عمر سیستم زمانی شروع می شود که سیستم برای کاربرد مورد پذیرش بوده و شروع به ارائه خدمات به کاربر می کند. کاربرد شامل دوره های متناوب ارائه خدمات صحیح ( که به نام ارائه خدمات می باشد)، قطع سرویس، متوقف شدن خدمات می باشد. قطع سرویس به دلیل نقص در خدمات ایجاد می گردد. آن زمانی است که سرویس های معیوب در رابط خدمات ارائه می گردد. خاموش شدن سرویس به معنای توقف عمدی خدمات توسط فرد مجاز می باشد. عمل نگهداری در طی هر سه دوره مرحله استفاده روی می دهد.

شکل ۲٫ قابلیت اعتماد و درخت امنیت
در طی مرحله کاربرد، سیستم تعاملی با محیط کاربردی داشته و بطور معکوس تحت تاثیر عیبهایی قرار می گیرد که از ان منشا می گیرند. محیط کاربرد شامل عوامل زیر می باشند:
۱٫ دنیای فیزیکی با پدیده های طبیعی
۲٫ مدیران ( همانند نگهدارندگان): عوامل ( افراد یا سیستم های دیگری) که دارای صلاحیت برای مدیریت، اصلاح، جبران و استفاده از سیستم می باشد؛ بعضی از افراد ذیصلاح فاقد توانایی بوده یا اهداف مخربی دارند.
۳٫ کاربران: عوامل ( انسان یا سیستم های دیگر) که خدماتی را از سیستم در رابط های کاربردی شان دریافت می کنند.
۴٫ ارائه دهندگان: عوامل ( انسان یا سیستم های دیگر) که خدماتی را به سیستم در رابط های کاربردی ارائه می دهند.
۵٫ زیرساخت: عواملی که خدمات ویژه ای را برای سیستم، همانند منبع اطلاعات ( برای نمونه زمان، GPS، و غیره)، پیوندهای ارتباطی، منبع قدرت، خنک کننده جریان هوا و غیره فراهم می کند.
۶٫ مداخله کننده: عوامل مخرب ( انسان و سیستم های دیگر) که تلاشی را برای فراتر رفتن از حد اختیاراتی که دارند کرده و سرویس را تغییر داده یا آن را متوقف می کنند، عملکرد یا نقش های سیستم را تغییر می دهند، یا به اطلاعات محرمانه دسترسی پیدا می کنند. نمونه های آن شامل هکرها، خرابکاران، کارکنان داخلی فاسد، عوامل سازمانی یا دولتی متخاصم، و نرم افزارهای مخرب می باشند.
عبارت نگهداری، همان طور که در اینجا مومطرح می گردد، دارای کاربرد مشترکی است، که نه تنها شامل مرمت می باشد، بلکه شامل تمام تغییرات مربوط به سیستم می باشد که در طی مرحله کاربردی عمر سیستم روی می دهد. بنابراین، نگهداری به عنوان یکی از مراحل توسعه بوده، و مباحث جاری مربوط به توسعه همچنین برای نگهداری نیز کاربرد دارد. شکل های مختلف نگهداری در شکل ۳ به طور خلاصه نشان داده می شود.
این مسئله قابل توجه می باشد که ترمیم و تولرانس عیب به عنوان مفاهیم مرتبط به هم می باشند؛ تمایز بین تولرانس عیب و نگهداری در این مقاله این می باشد که نگهداری شامل مشارکت عوامل بیرونی، برای نمونه، تعمیرکار، تجهیزات تست، بارگذاری از راه دور نرم افزار می باشد. علاوه بر این، اصلاح به عنوان بخشی از حذف عیب می باشد که به عنوان یک فعالیت تولرانس عیب در سیستم های بزرگتر مد نظر می باشد که شامل سیستم های تعمیر شده و افراد و سیستم های دیگری می باشد که به چنین تعمیراتی دست می زنند.

شکل۳٫ شکل های مختلف تعمیر و نگهداری

۳٫۲ عیوب
۳٫۲٫۱ طبقه بندی عیوب
تمام عیب هایی که سیستم رت در طی عمرش تحت تاثیر قرار می دهد بر مبنای چهار دیگاه اصلی طبقه بندی می شوند، که منجر به دسته هایی از عیب های آغازی می گردد، که در شکل ۴ نشان داده شده است.
اگر ادغام هشت دسته از عیوب اغازی امکان پذیر باشد، ۲۵۶ دسته عیب ادغام شده مختلف وجود دارد. به هر حال تمام این معیارها برای تمام طبقه های عیوب کاربردی نمی باشند؛ برای نمونه عیب های طبیعی نمی تواند با توجه به هدف، مقصود و قابلیت دسته بندی گردد. ما ۳۱ ترکیب احتمالی را معرفی کردیم که در شکل ۵ نشان داده شده است.
ترکیب های بیشتری در آینده شناسایی می گردد. این طبقات عیب های ادغام شده شکل ۵، متعلق به سه دسته بندی همپوشانی شده اصلی می باشد.
– عیب های توسعه که شامل تمام طبقات عیب می باشد که در طی توسعه روی می دهد
– عیب های فیزیکی شامل تمام طبقات عیب می باشد که سخت افزار را تحت تاثیر قرار می دهد.
– عیب های متقابل شامل تمام عیب های بیرونی می باشد.
بخش هایی که در زیر شکل ۵ نشان داده شده است به تعریف بعضی از طبقات عیب گویا می پردازد.
دانش مربوط به طبقات عیب احتمالی این امکان را به کاربر می دهد تا تصمیم گیری کند که چه دسته بندی هایی می بایست در خصوصیات مربوط به قابلیت اعتماد و امنیت مد نظر قراتر گیرد. در مرحله بعد، ما توضیحاتی در مورد دسته بندی عیوب می دهیم که در شکل ۵ نشان داده شده است( تعداد عیوب (۱ تا ۳۱) برای ارتباط دادن بحث با شکل ۵ مورد استفاده قرار می گیرند.

۳٫۲٫۲ عیوب طبیعی
عیب های طبیعی (۱۱-۱۵) و عیب های فیزیکی (سخت افزاری) توسط پدیده های طبیعی بدون مشارکت انسان به وجود می آید. ما نشان داده ایم که انسان همچنین می تواند باعث غیب های فیزیکی (۶-۱۰، ۱۶-۲۳) شود؛ این موارد در زیر مورد بحث قرار می گیرد. عیب های تولیدی (۱۱) به عنوان عیب های طبیعی می باشد که منشا آن در زمان توسعه می باشد. در طی فعالیت، عیب های طبیعی به صورت داخلی (۱۲-۱۳) می باشند و این به دلیل مراحل طبیعی می باشد که منشا آن خارج از محدوده سیستم بوده و منجر به اختلالات فیزیکی با نفوذ در حد و مرز سخت افزاری سیستم ( تشعشعاتف غیره) یا با ورود از طریق رابط های مورد استفاده ( ناپایداری توان، خطوط ورودی مختل و غیره) می گردد.

۳٫۲٫۳ عیب های ایجاد شده بدست انسان
عیب های ایجاد شده توسط بشر ( که ناشی از اقدامات انسانی می باشد) شامل فقدان اقداماتی می باشد که می بایست به اجرا در آید، یعنی، عیب های حذف شده، یا به طور ساده تر خذفیات. اجرای اقدامات اشتباه منجر به عیب حذف می گردد.

شکل ۵٫ دسته بندی عیب های ادغام شده a) نمایش ماتریسی b) نمایش درختی
دو دسته اصلی عیب های ایجاد شده توسط بشر توسط اهداف توسعه دهندگان یا تعامل انسان با سیستم در طی کاربرد متمایز می گردد:
– عیب های مخرب، که در طی توسعه سیستم با هدف ایجاد زیان به سیستم در طی استفاده مستقی مان در زمان کاربرد معرفی می گردد.
– عیب های غیرمخرب (۱-۴, ۷-۲۱, ۲۶-۳۱)، بدون اهداف مخرب مد نظر قرار می گیرند.
ما در ابتدا عیب های مخرب را مد نظر قرار می دهیم. آن ها بر طبق به اهداف توسعه دهندگان جزء بندی می گردند.
– عیب های غیرعمدی به دلیل اشتباه می باشد، یعنی اقدامات غیرهدفمندی که توسعه دهندگان، اپراتورها، حامیان و غیره از آن آگاه نمی باشند (۱, ۲, ۷, ۸, ۱۶-۱۸, ۲۶-۲۸)؛
– عیب های عمدی که به دلیل تصمیم گیری های بد می باشد، یعنی اقدامات هدفمندی که اشتباه بوده و منجر به عیب می گردد (۳, ۴, ۹, ۱۰, ۱۹-۲۱, ۲۹-۳۱)..
عیب های توسعه عمدی و غیرمخرب (۳, ۴, ۹, ۱۰) که معمولا در نتیجه رابطه جایگزین ایجاد می گردد ۱) که هدف آن حفظ عملکرد قابل قبول، و تسهیل بکارگیری سیستم شده یا ۲) تحت تاثیر شرایط اقتصادی تحریک می گردد. عیب های متقابل عمدی و غیرمخرب (۱۹-۲۱, ۲۹-۳۱) در نتیجه اقدامات اپراتور به هدف غلبه بر موقعیت های غیر قابل پیش بینی یا اختلالات عمدی روش های عملیاتی بدون مد نظر قرار دادن عواقب زیان آور احتمالی این اقدام می باشد.

شکل ۶٫ دسته بندی عیب های ایجاد شده توسط بشر
عیب های غیرمخرب عمدی اغلب به عنوان نقص تنها بعد از اینکه عملکرد سیستمی غیرقابل قبول به شمار می آیند؛ بنابراین عیب به وقوع می پیوندد. توسعه دهندگان و اپراتورها در آن زمان تشخیص نمی دهند که نتایج تصمیماتشان دارای عیب می باشد.
این موضوع اغلب مد نظر قرار می گیرد که اشتباهات و تصمیمات غلط تصادفی نمی باشند، تا انچا که آن ها با اهدف مخرب ایجاد نمی گردند. به هر حال هیچ یک از این اشتباهات و تصمیمات بد، تصادفی نمی باشند. بعضی از این اشتباهات مهلک و بسیار بد توسط افرادی انجام می گیرد که توانایی تخصصی برای شغلی که به عهده می گیرند، نمی باشند. دسته بندی عیب های کامل نمی بایست علت این عیب ها را پنهان کند؛ بنابراین به معرفی بخش بندی عیب های ایجاد شده توسط انسان در ۱) عیب های تصادفی و ۲) عیب های عدم صلاحیت می پردازیم. ساختار رده بندی نقص های انسانی در شکل ۶ نشان داده شده است.
این مسئله که چگونه به شناسایی نقص های مرتبط به عدن صلاحیت بپردازیم زمانی حائز اهمیت می باشد که اشتباه یا تصمیمات غلط منجر به ضررهای اقتصادی، آسیب ها یا تلف شدن عمر انسان گردد. در چنین مواردی، قضاوت های تخصصی مستقل توسط هیئت تحقیق یا دادرسی حقوقی در دادگاه احتمالا مورد نیاز می باشد تا تصمیم گیری شود که آیا عمل سوء تخصصی صورت پذیرفته است.
تا به حال، بحث در مورد عیب های مربوط به بی کفایتی در ارتباط با افراد بوده است. به هر حال تلاش های صورت گرفته توسط بشر ناموفق بوده است زیرا یک تیم یا سازمان کامل دارای توانایی سازمانی برای انجام کار نبوده است. نمونه خوبی از بی کفایتی سازمانی، ایجاد نقص در سیستم AAS می باشد، که جایگزین سیستم های کنترل ترافیک هوایی در ایالات متحده شده است.
ایجاد نقص های غیرمخرب می تواند در سخت افزار و نرم افزار ایجاد گردد. در سخت اقزارها، به ویژه ریزپردازنده ها، بعضی از این عیوب ایجاد شده بعد از اینکه تولید آغاز می شود، کشف می گردد. چنین عیب هایی به نام “اراتا” بوده و در موارد بروزرسانی مشخصات فهرست می گردند. یافته های مربوط به این خطاها معمولا در سرتاسر عمر پردازنده ها ادامه داشته؛ بنابراین، موارد بروزرسانی شده مشخصات به صورت دوره ای منتشر می گردند. بعضی از این عیوب ایجاد شده مد نظر قرار می گیرند زیرا ابزارهای ساخته شده توسط بشر، معیوب هستند.
بخش ها در دسترس (OTS) به ضرورت در طراحی سیستم مورد استفاده قرار می گیرد. استفاده از موئلفه های OTS مسائل دیگری را نیز مطرح می کند. آن ها همراه با عیوب شناخته شده بوده و همچنین احتمالا شامل عیب های ناشناخته ای نیز می باشند ( باگ ها، آسیب پذیری، خطاهای کشف نشده، غیره). مشخصات ان ها می تواند بصورت ناقص یا حتی نادرست باشد. این مسئله زمانی جدی می باشد که اجزای بجا مانده OTS مورد استفاده قرار گرفته که حاصل طرح های قبلی و سیستم های مورد استفاده بوده، و می تواند در سیستم های جدید به دلیل نیاز کاربران حفظ گردد.
بعضی از عیب های توسعه که نرم افزارها را تحت تاثیر قرار می دهند منجر به مستهلک شدن نرم افزاری [۲۷] گشته، یعنی بطور فزاینده ای شرایط مربوط به خطا را گرداوری کرده و منجر به فرسایش عملکرد یا نقص کامل می گردد. نمونه های آن عبارتند از کم و زیاد شدن حافظه، شیارهای ناقص، قفل فایل منتشر نشده، از بین رفتن داده، چندپارگی فضای ذخیره سازی، انباشت خطاهای برآورد شده

۳٫۲٫۴ در مورد عیب های مخرب
عیب ایجاد شده توسط انسان با اهداف خرابکاری برای تغییر وظایف سیستم در طی کاربرد می باشد. به دلیل اهداف، دسته بندی بر طبق به مقاصد و قابلیت کاربردی نمی باشد. هدف چنین عیب هایی عبارتند از: ۱) قطع کردن یا متوقف کردن خدمات، که منجر به رد سرویس می گردد؛ ۲) برای دسترسی به اطلاعات محرمانه؛ یا ۳) برای تغییر نامناسب سیستم. آن ها به دو دسته تقسیم می شوند.
۱) عیب های منطقی مخرب که عیوب ایجاد شده را در بر می گیرند که عبارتند از اسب تروجان، بمب منطق یا زمان، و در مخفی، همچنین عیب های عملیاتی همانند ویروسها، کرم ها و زامبی ها. تعاریف مربوط به این عیب ها [۳۹], [۵۵] در شکل ۷ داده شده است.
۲٫ تلاش برای نفوذ که به عنوان عیب های بیرونی عملیاتی می باشند (۲۲-۲۴). مشخصات تلاش نفوذ خارجی این احتمال را که آن ها می توانند توسط اپراتورهای سیستم یا مدیرانی که از حقوق خود فراتر می روند، به اجرا در آیند، از بین می برد، و تلاش برای نفوذ از ابزاریهای فیزیکی برای ایجاد عیب استفاده می کند: که عبارتند از نوسانات برق، تشعشعات، استراق سمع، گرمایش/ سرمایش و غیره.
آنچه که در گفتار به نام سوء استفاده شناخته شده است، در عمل، فایل آغازگر نرم افزاری بوده که آسیب پذیری سیستم را مد نظر قرار داده و به مهاجم امکان دسترسی و گاهی اوقات کنترل سیستم را می دهد. در اصطلاحاتی که در اینجا تعریف شد، توسل به سوء استفاده بر مبنای عیب های عملیاتی، بیرونی، ایجاد شده توسط بشر، و تعاملات مخرب می باشد (۲۴-۲۵). گرم شدن RAM یا سشوار که منجر به عیب در حافظه می گردد، منجر به نقص در امنیت نرم افزاری شده که به صورت عیب های خارجی، ایجاد شده توسط بشر، سخت افزاری و فعل و انفعالات مخرب می باشد (۲۲-۲۳). آسیب هایی که این روند سوء استفاده از ان مزایایی بدست می آورد معمولا بر اساس مشکلات نرم افزاری بوده ( برای نمونه بافرهای بررسی نشده) که می تواند بر مبنای عیب های ساخت، درونی، انسانی، نرم افزاری، غیرمخرب، غیرعمدی و دائمی مد نظر قرار گیرد (۱-۲).

۳٫۲٫۵ عیب های تعاملی
عیب های تعاملی در طی مرحله استفاده روی می دهند. آن ها توسط عوامل محیط کاربرد روی می دهند ( بخش ۳٫۱ را مشاهده کنید) که با سیستم تعامل دارند؛ بنابراین تمام آن ها بیرونی می باشند. اکثر این دسته ها به دلیل بعضی از اقدامات انسانی در محیط کاربردی روی می دهند؛ به این ترتیب آن ها توسط انسان ایجاد می گردند. آن ها بر مبنای دسته عیوب ۱۶-۳۱ در شکل ۵ می باشند. عیب های طبیعی خارجی (۱۴-۱۵) که توسط تشعشعات کیهانی ، جرقه های خورشیدی، و غیره روی می دهند، استثناء می باشند.
طبقه گسترده ای از عیب های عملیاتی ایجاد شده توسط انسان به عنوان عیب های پیکره بندی می باشند، یعنی مجموعه نادرستی از پارامترهایی که امنیت، شبکه سازی، ذخیره سازی، میان افزار و غیره را تحت تاثیر قرار می دهد [۲۴]. چنین عیب هایی در طی تغییرات مربوط به پیکره بندی که در زمان نگهداری متراکم و انطباقی روی می دهند، اتفاق افتاده که همزمان با عملیات سیستم ( همانند معرفی نسخه نرم افزاری جدید بر روی سرور شبکه) به اجرا در می آید؛ به این ترتیب آن ها را به نام عیب های با پیکره بندی مجدد می نامیم.
بمب منطق: منطق مخربی می باشد که به صورت غیرفعال در سیستم میزبان بوده تا زمانی که اتفاق خاصی روی دهد، یا شرایط خاصی ایجاد گردد، و سپس فایل ها را پاک کرده و سیستم را خراب یا کند می کند. اسب تروجان: منطق مخربی می باشد که به اچرا یا دارای قابلیت اجرای فعالیت های غیرمجاز بوده در حالیکه این گمان را ایجاد می کند که به صورت مجاز می باشد؛ این اقدامات غیرمجاز می تواند تغییر یا افشای اطلاعات ( حمله در برابر اطلاعات محرمانه و یکپارچه) یا به عنوان بمب منطق می باشد.
دریچه مخفی: منطق مخربی می باشد که ابزارهای دسترسی همه جانبه به مکانیسم های کنترل را ایجاد می کند.
ویروس: منطق مخربی می باشد که خودش را تکثیر کرده و به برنامه دیگر در زمان اجرا ملحق می شود، و آن را به اسب تروجان تبدیل می کند ؛ ویروس می تواند ناقل بمب منطق باشد؛
کرم: منطق مخربی می باشد که بدون اطلاع کاربر تکثیر و منتشر شده، کرم می تواند ناقل بمب منطق باشد؛
زامبی: منطق مخربی می باشد که می تواند توسط یک مهاجم تحریک شده تا حملات هماهنگ را افزایش دهد

شکل ۷٫ عیب های منطق مخرب
همان طور که در بخش ۲٫۲ ذکر شد، یکی از مشخصه های مشترک عیب های تعاملی این می باشد کهف برای به سرانجام رسیدن، معمولا نیازمند حضور قبلی آسیب پذیری، یعنی عیب داخلی که باعث شود عیب های خارجی به سیستم آسیب برسانند. آسیب پذیری می تواند به صورت عیب های عملیاتی یا توسعه یافته باشد؛ آن ها می توانند مخرب یا غیرمخرب باشند. شباهت های قابل توجه و واضحی بین تلاش برای نفوذ و عیب یهای بیرونی فیزیکی وجود داشته که از نبود محافظ سوء استفاده می کنند. آسیب پذیری می تواند در نتیجه گسترش عمدی عیب، به دلایل اقتصادی یا بهره برداری باشد، که منجر به محدود شدن حفاظت یا حتی عدم حضور آن گردد.

۳٫۳ نقص ها
۳٫۳٫۱ نقص در سرویس
در بخش ۲٫۲،نقص سرویس به عنوان رویدادی تعریف می گردد و زمانی روی می دهد که خدمات ارائه شده از سرویس دهی صحیح منحرف شوند. روش های مختلفی که این انحراف آشکار می گردد حالت های های خرابی سرویس در سیستم می باشد. هر حالت می تواند بیش از یک خرابی شدید در سیستم داشته باشد.
وقوع این خرابی ها در بخش ۲ با توجه به نقش سیستم و نه با توجه به وظایف تصریح شده در خصوصیات عملیاتی تعریف می گردد: ارائه خدمات منطبق با خصوصیات می تواند برای کاربر سیستم غیرقابل قبول باشد، به این ترتیب عیب های مشخصی را آشکار می سازد. یعنی، این واقعیت را نشان می دهد که این خصوصیات به طور مناسبی به توصیف نقش سیستم نمی پردازند. چنین عیب های مشخصی می توانند به صورت حذف یا عیب های اجرایی ( سوء تعبیر، فرضیات غیرمجاز، ناسازگاری ها، اشکالات توپوگرافی) باشند. در چنین شرایطی، این واقعیت که یک رویداد غیرمطلوب می باشد ( و در واقع یک نقص محسوب می شود) تنها بعد از وقوع آن، برای نمونه از طریق نتایج آن شناسایی می گردد. این نقص ها می تواتند به صورت ذهنی یا قابل بحث باشد یعنی نیازمند بررسی برای شناسایی و تشخیص می باشد.
حالت نقص سرویس به شناسایی سرویس های نامناسب بر طبق به چهار دیدگاه می پردازد.
۱٫ دامنه نقص ها
۲٫ قدرت آشکارسازی نقص ها
۳٫ هماهنگی نقص ها
۴٫ عواقب نقص ها بر روی محیط
دیدگاه دامنه نقص ها مت را به این سمت می کشاند تا موارد زیر را تشخیص دهیم:
نقص محتوا. محتوای اطلاعات ارائه شده در رایط سرویس ( یعنی محتوای سرویس) که از اجرای نقش سیستم منحرف می گردد.
– مشکل زمانبندی: زمان رسیدن یا مدت زمان ارائه اطلاعات در رابط سرویس ( یعنی زمانبندی ارائه سرویس) که از اجرای نقش سیستم منحرف می گردد.
این تعاریف می تواند به صورت مشخصی باشد: ۱) محتوا به صورت مجموعه عددی یا غیرعددی می باشد ( برای مثال حروف الفبا، گرافیک، رنگ، صدا)، و ۲) مشکل زمانبندی دیر و زود می باشد که بستگی به این دارد که آیا خدمات دیر یا زود ارائه می گردد. نقص ها، در زمانی که اطلاعات و زمانبندی نادرست می باشند در دو دسته قرار می گیرند.
– نقص توقف، یا وقفه، زمانی که سرویس ها دچار وقفه می گردد ( حالت بیرونی به صورت ساکن می باشد، یعنی فعالیت سیستم به هر نحوی که باشد، دیگر برای کاربران قابل درک نمی باشد)؛ موارد خاص این وقفه به نام نقص ملایم، یا به شکل ساده تر ملایم می باشد، به صورتی که هیچ سرویسی اصلا در رابط خدمات ارائه نمی گردد ( برای مثال هیچ پیامی در سیستم توزیع ارسال نمی گردد).
– نقص های نامنظم یعنی زمانی که سرویس ارائه شده ( بدون وقفه)، اما بصورت نامنظم می باشد.
شکل ۸ خلاصه ای از حالت نقص سرویس را با توجه به دیدگاه دامنه خرابی نشان می دهد.
دیدگاه قدرت آشکارسازی، علائم نقص سرویس را به کاربر نشان می دهد. علامت دهی در رابط سرویس ناشی از مکانیسم های مشخصی در سیسام بوده که به بررسی صحت خدمات ارائه شده می پردازد. زمانی که این ضررها آشکار شده و توسط علائم هشدار مد نظر قرار می گیرند، سپس نقص در علامت دهی روی می دهد. در غیراینصورت آن ها نقص های بدون سیگنال می باشند. مکانیسم های آشکارسازی دارای دو حالت نقص می باشند: ۱) علامت دهی از دست رفتن عملکرد زمانی که هیچ نقصی واقعا روی نداده باشد، که به نام اخطار اشتباه می باشد، ۲) فقدان علامت دهی اتلاف عملکرد، که به عنوان نقص بدون علامت می باشد. زمانی که وقوع خرابی در سیستم منجر به کاهش حالت های سرویس می گردد، سیستم حالت تخریب خدمات را به کاربران نشان می دهد. حالت تخریب از کاهش ناچیز خدمات اضطراری و خاموش شدن مطمئن می باشد.
هماهنگی نقص ها ما را به این سمت می کشاند تا تشخیص دهیم که چه زمانی سیستم دارای دو یا چند کاربر می باشد.
– نقص های هماهنگ، سرویس های نادرست به طور مشابه توسط تمام کاربران سیستم مد نظر قرار می گیرد.
– نقص های ناهماهنگ. تعدادی یا تمام کاربران سیستم به طور متفاوتی سرویس های نادرست ر ا مد نظر قرار می دهند ( در واقع بعضی از کاربران خدمات مناسبی را مد نظر دارند)؛ نقص های ناهماهنگ معمولا بعد از نقص های بیزانتین نامگذاری می گردند.
رده بندی عواقب مربوط به نقص ها در محیط سیستم باعث می شود که شدت نقص ها تعریف گردند. این حالت نقص ها بر مبنای سطح شدت رده بندی می گردند. که معمولا در ارتباط با احتمالات پذیرفته شده حداکثری وقوع می باشد. تعداد، الحاق، و تعریف سطح شدت، همچنین احتمالات پذیرفته شده وقوع ان ها ، در ارتباط با کاربرد می باشد و شامل مشخصه های قابلیت اعتماد و امنیت برای کاربردهای مورد نظر می باشد.

شکل ۸٫ حالت های عیب سرویس با توجه به دیدگاه دامنه نقص ها
نمونه های معیار تعیین طبقه بندی شدت نقص ها عبارتند از
۱- برای دسترس پذیری، مدت زمان وقفه
۲٫ برای ایمنی، احتمالا زندگی انسان در معرض خطر قرار می گیرد؛
۳٫ در ارتباط با محرمانه بودن، نوع اطلاعاتی که به طور نامناسبی افشا می گردد؛ و
۴٫ برای یکپارچگی، میزان تجزیه داده و توانایی برای اصلاح این تجزیه مد نظر می باشد
معمولا، دو سطح محدود کننده بر طبق به رابطه بین مزایا ( در اصطلاح گسترده تر، که محدود به مشائل اقتصادی نمی باشد) توسط سرویس های ارائه شده در نبود نقص ها و عواقب نقص ها تعریف می گردد:
– نقص های جزئی، که عواقب مضر آن دارای هزینه های یکسانی با مزایای آن که توسط ارائه خدمات مناسب ایجاد می گردد، می باشد.
– نقص های فاجعه بار، که هزینه مربوط به عواقب مضر آن با مبنای بزرگی آن یا حتی بدون قیاس مشترک، بیش از مزایای حاصل شده با ارائه سرویس های صحیح می باشد.
شکل ۹ خلاصه ای از حالت های عیب سرویس را نشان می دهد.
سیستم هایی که طراحی و پیاده سازی شده به صورتی که آن ها تنها در حالت های خاصی از نقص دچار ایراد می شوند در مشخصه های مربوط به امنیت و قابلیت اعتماد شرح داده شده و تنها تا حد قابل قبولی به مبنای خرابی کنترل سیستم برای نمونه خروجی ثابت در برابر ارائه مقادیر نامنظم، ملایمت در برابر شلوغی، عیب های هماهنگ در برابر ناهماهنگ، می باشد. سیستمی که خرابی آن تا حد قابل قبولی از نقص در وقفه می باشد به نام سیستم توقف وقفه می باشد؛ موقعیت های مربوط به سیستم های ثابت و آرام متعاقبا منجر به سیستم های انفعالی معیوب و سیستم های ملایم معیوب می گردد. سیستمی که ایراد ان تا حد قابل قبولی باشد، سیستم عای فرعی آن به نام سیستم امن- خراب می باشد.
همان طور که در بخش ۲ تعریف شده است، ارائه سرویس های نامناسب بر مبنای وقفه می باشد، که تا زمان اصلاح سرویس ادامه می یابد. مدت زمان وقفه به طور قابل توجهی متفاوت می باشد، که بستگی به اقداماتی دارد که در اصلاح سرویس بعد از اینکه عیب به وقوع می پیوندد، دارد: ۱) بازگشت، شروع مجدد، یا راه اندازی اتوماتیک یا مبتنی بر عملگرها؛ ۲) پشتیبانی اصلاحی. اصلاح عیب های مربوط به توسعه ( توسط وصله ها یا روش های غلبه بر مشکل) به صورت آفلاین و بعد از اصلاح سیستم به اجرا در می آیند، و بخش های بروز شده که در نتیجه تصحیح عیب ها در زمان مناسبی همراه یا بدون وقفه در فعالیت سیستم حاصل می گردند.

شکل ۹٫ حالت خرابی سرویس
وقفه مقدماتی عملیات سیستم برای بروزرسانی یا براس نگهداری پیشگیرانه به صورت قطع سرویس بوده که به نام قطع برنامه نیز می باشد ( که در برابر قطع متوالی تا زمان خرابی، قرار گرفته که از ان به بعد به نام وقفه برنامه ریزی نشده می باشد).

۳٫۲٫۲ توسعه خرابی ها
همان طور که در بخش ۳٫۱ بیان شده است، توسعه خرابی ها در سیستمی معرفی می گردد که توسط شرایط، به ویژه توسط توسعه دهندگان انسانی، ابزارهای توسعه و امکانات تولید مد نظر قرار می گیرند. چنین خرابی های توسعه یافته ای می تواند سهمی در نقص های توسعه یافته کامل یا ناقص داشته باشد، تا زمان فاز کاربردی آشکار نگردند. خرابی های توسعه یافته کامل باعث می شود که فرایند توسعه قبل از اینکه سیستم برای استفاده مورد پذیرش قرار گیرد و در سرویس قرار داده شود، پایان یابد. دو جنبه از خرابی های توسعه یافته وجود دارد:
۱٫ نقص بودجه ای. سرمایه های اختصاص داده شده قبل از اینکه سیستم از تست پذیرش گذر کند، پایان می یابند.
۲٫ نقص برنامه ریزی. زمانبندی انتقال در آینده به نقطه ای می رسد که سیستم از نظر فناوری منسوخ شده یا از نظر عملیاتی برای نیازهای کاربری نامناسب گردد.
علت اصلی گسترش نقص ها عیارتند از: خصوصیات ناقص و معیوب، تعداد زیادی از تغییرات مشخص کاربری؛ طرح نامناسب با توجه به نقش ها و اهداف عملیاتی؛ وجود ایرادات بیشمار در زمینه توسعه؛ قابلیت حذف عیب های نامناسب؛ پیش بینی قابلیت اعتماد یا امنیت ناکافی؛ و براورد اشتباهات از هزینه توسعه. تمام این موارد معمولا به دلیل دست کم گرفتن پیچیدگی سیستم به منظور توسعه می باشد.
دو نوع نقص توسعه یافته نسبی یعنی نقص هایی با شدت کمتر از اتمام پروژه وجود دارد. فراتر رفتن از بودجه یا زمانبندی وقتی روی می دهد که توسعه کامل می گردد، اما سرمایه و زمان مورد نیاز برای کامل کردن فعالیت ها فراتر از برآورد اولیه می باشد. شکل دیگر نقص توسعه یافته نسبی به نام تنزل می باشد: سیستم توسعه یافته با نقش های کمتر، عملکرد پایین تر ارائه شده، یا بنا به پیش بینی دارای امنیت یا قابلیت اعتماد کمتری از موارد مشخص شده در مشخصات سیستم اصلی می باشند.
نقص های توسعه یافته، حملات، و تنزیل رتبه دارای تاثیر بسیار منفی بر روی جوامع کاربری می باشد، برای نمونه آمارهای مربوط به پروژه های نرم افزاری بزرگ [۳۴]، یا تجزیه و تحلیل خرابی های توسعه یافته کامل سیستم AAS را مشاهده کنید که منجر به اتلاف ۱٫۵ میلیارد دلار شده است [۶۷] را مشاهده کنید.

۳٫۳٫۳ نقص امنیتی و قابلیت اعتماد
پیش بینی می شود که عیب هایی با انواع مختلف سیستم را در طی مرحله استفاده تحت تاثیر قرار دهد. این عیب ها منجر به عمکلرد رو به نزول غیرقابل پذیرش یا نقص کلی برای ارائه خدمات خاص می گردد. به این دلیل، مشخصه های مربوط به اعتماد پذیری و امنیت مورد قوبل می باشد که اهداف را برای هر مشخصه مطرح می کند: که عبارتند از دسترس پذیری، قابلیت اعتماد، ایمنی، محرمانه بودن، یکپارچگی، و تعمیر و نگهداری
این خصوصیات مشخصا به تعیین مجموعه ای از عیب هایی که پیش بینی می گردند و محیط کاربردی که سیستم در آن فعالیت دارد، می پردازد. این مشخصه ها همچنین نیازمند حمایتی در برابر شرایط خطرناک و نامناسب می باشند. علاوه بر این، مد نظر قرار دادن تکنیک جلوگیری از عیب های خاص و تولرانس عیب مورد نیاز کاربران می باشد.
نقص در امنیت یا قابلیت اعتماد زمانی روی می دهد که سیستم از نقص خدمات به طور مداوم یا شدیدتر از حد پذیرش ضرر می بیند.
مشخصات امنیت و قابلیت اعتماد همچنین می تواند شامل عیب هایی باشد. عیب های حذف شده می تواند در شرح محیط کاربردی یا در انتخاب جلوگیری یا تحمل مجموعه ای از عیب ها روی دهد. دسته دیگری از این عیب ها انتخاب بیمورد شرایط سطح بالا برای یک یا چند خصوصیت بوده که هزینه توسعه را بالا برده و منجر به افزایش هزینه یا حتی نقص های توسعه یافته می گردد. برای نمونه، وقفه کامل AAS اولیه سه ثانیه در سال به ۵ دقیقه در سال برای قرارداد جدید در سال ۱۹۹۴ می رسد.

۳٫۴ اشتباهات
اشتباه در بخش ۲٫۲ بر مبنای بخشی از وضعیت کلی سیستم تعریف می گردد که منجر به نقص می گردد- نقص زمانی روی می دهد که اشتباه باعث شود که خدمات ارائه شده از سرویس های صحیح منحرف گردد. دلیل این اشتباهات را می توان عیب نامید.
اشتباه زمانی مشخص می گردد که حضور آن توسط پیام خطا یا علامت خطا نشان داده شود. خطاهایی که وجود داشته اما شکار نمی گردند به نام خطاهای نهفته می باشند.
از آنجایی که یک سیستم متشکل از مجموعه ای از اجزای در تعامل با هم می باشد، وضعیت کلی بر مبنای مجموعه ای از وضعیت اجزا می باشد. این تعریف نشان می دهد که یک عیب ایتدائا منجر به خطلا در وصضعیت یک یا چند بخش می گردد، اما نقص خدمات تا زمانی که حالت بیرونی آن اجزا به عنوان بخشی از وضعیت بیرونی سیستم نباشد، روی نمی دهد. زمانی که خطا به صورت بخشی از وضعیت بیرونی آن اجزا گردد، نقص در بخش ها روی داده، اما اشتباه در کل سیستم وجود دارد.
اینکه اشتباه واقعا منجر به نقص در سرویس گردد بستگی به دو عامل دارد:
۱٫ ساختار سیستم ، و به ویژه ماهیت های دیگری که در آن وجود دارد:
– افزونه حمایتی، به منظور ایجاد تولرانس عیب که مشخصا به هدف جلوگیری از اشتباهاتی که منجر به نقص خدمات می گردد، تعریف می گردد.
– افزونه غیرهدفمند (عملا مشکل می باشد تا این امکان وجود نداشته باشد که سیستمی را بدون هیچ شکلی از افزونه ایجاد کنیم که دارای نتایج مشابهی- اساسا غیرقابل پیش بینی- همانند افزونه هدفمند می باشد.
۲٫ رفتار سیستم: بخشی از حالت می باشد که شامل خطاهایی می باشد که هرگز برای سیستم مورد نیاز نیست، یا خطا ممکن است قبل از اینکه منجر به نقش گردد حذف گردد.
طبقه بندی مناسب خطاها بر مبنای توصیف آن ها از نظر نقص خدمات اولیه می باشد که آن ها بوجود می آورند، که از اصطلاحات بخش ۳٫۳٫۱ استفاده می کند: که عبارتند از اشتباهات محتوا در برابر زمانبندی، اشتباهات نهفته در برابر افشا شده، اشتباهات هماهنگ در برابر ناهماهنگ، زمانی که خدمات در ارتباط با دو یا چند کاربر می باشد، اشتباهات جزئی در برابر مخرب می باشند. در زمینه کدهای کنترل خطا، اشتباهات در محتوا بر طبق به الگوی ضرر دسته بندی می شوند که عبارتند از: خطاهای جداگانه، دوبله، سوبله، بایت، پیوسته، حذفی، هندسی، خطی.
بعضی از عیب ها ( برای نمونه تشعشعات الکترومغناطیسی متوالی) همزمان می توانند منجر به خطاهای در بیش از یک بخش گردند. چنین خطاهایی به نام خطاهای پیوسته چندگانه می باشند. خطاهای جداگانه به عنوان خطاهایی می باشند که تنها یک بخش را تحت تاثیر قرار می دهند.

۳٫۵ آسیب شناسی نقص ها: ارتباط بین عیب ها، خطاها، و نقص ها
مکانیسم های ایجاد و ظهور عیب ها، خطاها، و نقص ها توسط شکل ۱۰ توضیح داده می شود و به صورت زیر خلاصه می گردد:
۱٫ عیب زمانی فعال می شود که خطایی را ایجاد کند وگرنه غیرفعال می باشد. عیب فعال عبارتست از ۱) عیب داخلی که قبلا غیرفعال بوده و توسط فرایند محاسبه یا شرایط محیطی فعال می گردد، یا ۲) عیب بیرونی. فعالسازی عیب بر مبنای کاربرد توان ورودی ( الگوی فعال سازی) نسبت به بخش هایی می باشد که منجر به این می گردد که عیب غیرفعال ، فعال گردد. اکثر سیکل های عیب های داخلی بین حالت فعال و غیرفعال می باشد.
۲٫ انتشار خطا در بخش های مربوطه ( یعنی انتشار داخلی) توسط فرایند محاسبه ایجاد می گردد: یک خطا به طور متوالی به خطاهای دیگری تبدیل می گرددد. انتشار خطا از بخش A به بخش B که سرویسی را از A دریافت می کند ( یعنی انتشار بیرونی) زمانی روی می دهد که، از طریق انتشار داخلی، خطا به رابط خدمات بخش A می رسد. در این زمان، خدمات ارائه شده توسط A به B غیردقیق بوده و نقص خدمات مورد نظر A به عنوان عیب بیرونی برای B بوده و خطا را در B از طریق رابط کاربری منتشر می کند.
۳٫ نقص خدمات زمانی روی می دهد که عیبی در رابط خدمات منتشر شده و باعث این شود که خدمات ارائه شده توسط سیستم از خدمات صحیح منحرف شود. عیب در بخش ها منجر به عیب های دائمی و گذار در سیستم شده که شامل بخش هایی می باشد. نقص خدمات سیستم منجر به عیب های دائمی و گذار بیرونی برای سیستم های دیگری می گردد که از این سیستم خدماتی را دریافت می کنند.
این مکانیسم ها باعث می شود مکه زنجیره تهدیدها کامل شده که در شکل ۱۱ نشان داده شده است. بردارها در این زنجیره روابط تصادفی را بین عیب هاف خطاها و نقص ها نشان می دهند. آن ها می بایست به طور کلی تفسیر گردند: از طریق انتشار، چنیدن خطا می تواند پیش از وقوع نقص ایجاد گردد. این مسئله ارزش تاکید دارد که از مکانیسم هایی که در بالا توصیف شده است، توزیع و همچنین راه اندازی این زنجیره از طریق تعامل بین بخش ها یا سیستم ها، ترکیب بخش ها در یک سیستم، و ایجاد و اصلاح سیستم روی می دهد.

در شکل ۱۲، با توجه به مثال های ذکر شده، درک این موضوع آسان می باشد که نهفتگی عیب به طور قابل توجهی متنوع بوده، که بستگی به عیب، کاربرد سیستم مورد نظر و غیره دارد.

شکل ۱۰٫ توزیع خطا

شکل ۱۱٫ زنجیره مهم تهدیدات امنیتی و قابلیت اعتماد

– اتصالات کوتاهی که در جریانان یکپارچه روی می دهد یک عیب می باشد ( با توجه به نق جریانات)؛ نتیجه آن ( اتصال در مقدار بولی، تغییر نقش جریان، غیره) به عنوان عیبی می باشد که تا زمانی که فعال نگردد، غیرفعال می باشد. به دنبال فعال سازی ( تحریک بخش ها و مشخص شدن عیب با الگوی ورودی مناسب)، عیب فعال شده و خطایی را ایجاد می کند، که احتمالا انتشار یافته و خطاهای دیگری را ایجاد می کند. اگر خطای منتشر شده خدمات ارائه شده را تحت تاثیر قرار دهد ( در محتوای اطلاعاتی و زمان انتقال)، نقص روی می دهد.
– نتیجه خطا توسط برنامه نویس منجر به نقص در نوشتن دستورات صحیح یا داده می گردد، که در عوش منجر به عیب های غیرفعال در نرم افزار نوشته شده می گردد ( دستورها یا داده های معیوب)؛ به دنبال فعالسازی ( تحریک بخش هایی که عیب ها در آن قرار دارند و راه اندازی دستورهای معیوب، توالی دستور یا داده با الگوی ورودی مناسب) عیب ها فعال شده و خطایی را بوجود می آورند، در صورتی که خطا خدمات ارائه شده را تحت تاثیر قرار دهد ( در محتوای اطلاعات یا در زمانبندی انتقال)، نقص به وجود می آید. این مثال محدود به عیب های تصادفی نمی باشد: بمب منطق توسط برنامه نویسان مخرب ایجاد می گردد؛
تا زمان فعال شدن همچنان ساکن باقی می ماند ( برای نمونه در بعضی از تاریخ های از پیش مشخص شده)؛ سپس خطایی را ایجاد می کند که منجر به سرریزی ذخیره سازی شده و عملکرد برنامه را کند می کند؛ در نتیجه، ارائه خدمات از مشکل رد سرویس زیان می بیند.
– نتیجه خطا توسط تصریح کننده منجر به نقص در شرح نقش می گردد، که در عوض منجر به عیب در مشخصه نوشتاری برای نمونه شرح ناقص وظیفه می گردد. بتابراین سیستم پیاده سازی شده به ادغام نقش های ازدست رفته نمی پردازد. زمانی که داده های ورودی به صورتی می باشند که سرویس سازگار با نقش های از دست رفته ای می باشد که باید ارائه گردد، سرویس واقعی ارائه شده متفاوت از خدمات ارائه شده می باشند، یعنی خطا توسط کاربرد مد نظر قرار گرفته و به این ترتیب نقص روی می دهد.
– تعامل نامناسب سیستم- انسان که توسط اپراتور در طی عملکرد سیستم به وجود می آید به عنوان عیب بیرونی می باشد ( از دیدگاه سیستم) داده های پردازش شده تغییر یافته حاصله به عنوان خطا می باشند.
– خطا در استدلال منجر به نقص عملیاتی و تعمیر و نگهداری برای نوشتن دستورات صحیح می گردد، که در عوض منجر به عیب در دستورات مربوطه شه ( دستورات معیوب) و تا زمانی که دستورها به دنبال آماده سازی شرایط مورد نظر به اجرا در نیایند، غیرفعال می باشند.
– نقص معمولا در نتیجه فعالیت های مشخص چندین عیب می باشد، این خصوصا زمانی صحیح می باشد که مسائل امنیتی را مد نظر قرار دهیم: دریچه مخفی ( یعنی مسیرهایی برای گذر از کنترل دسترسی) که درون سیستم محاسبه به صورت تصادفی یا عمدی وارد می شود، به عنوان عیب توسعه یافته می باشد؛ این عیب تا زمانی که بعضی از افراد مخرب از ان برای ورود به سیستم استفاده کننده، غیرفعال است؛ ورود مهاجم یک عیب متعامل عمدی می باشد؛ زمانی که مهاجم وارد می شود، به طور عمدی خطایی را ایجاد می کند، برای نمونه به تغییر بعضی از فایل ها می پردازد؛ زمانی که فایل توسط افراد مجاز مورد استفاده قرار می گیرد، سرویس تحت تاثیر قرار گرفته، و نقص روی می دهد.
– عیب های ایجاد شده در بخش های مورد نظر حاصل منابع احتمالی مختلفی می باشد؛ برای نمونه عیب های دائمی در بخش های فیزیکی- وقفه در ولتاژ زمین حاصل موارد زیر می باشد:
– نقص فیزیکی ( که برای نمونه توسط تغییر آستانه ایجاد می شود).
– خطاهای ایجاد شده توسط عیب های توسعه یافته- برای نمونه رمزگشایی ریزدستورالعمل معیوب توزیع جریان از طریق لایه ها و ایجاد وقفه غیرمجاز کوتاه بین دو خروجی جریان برای دوره نسبتا طولانی برای تحریک اتصالات کوتاه که دارای نتایج مشابهی بر مبنای تغییر آستانه می باشند.
– نمونه دیگر توزیع کل به جزء، بهره برداری در طی عملیات سرریزی بافر سهوی برای دسترسی به مزایای اصلی و متعاقبا بازنویسی flash-ROM می باشد.
قابلیت شناسایی الگوی فعال سازی عیب که منجر به یک یا چند اشتباه می گردد به نام قابلیت تکثیر فعالسازی عیب می باشد. عیب های می تواند بر طبق به تکرارپذیری فعال دسته بندی گردد. عیب هایی که فعال سازی آن ها قابل تولید می باشد به نام عیب های ثابت یا سخت می باشند، درحالیکه عیب هایی که فعال سازی آن ها به طور سیستماتیک قابل تولید نمی باشد به نام عیب های فرّار یا نرم می باشند. اکثر عیب های ایجاد شده ریزشی در نرم افزارهای پیچیده و بزرگ به عنوان عیب های فرّار می باشند: آن ها به اندازه ای پیجیده می باشند که شرایط فعال سازی ان ها بستگی به ترکیب پیچیده حالت های داخلی و درخواست های بیرونی دارد، که به ندرت روی داده و برای بازتولید بسیار پیچیده می باشند.

شکل ۱۳٫ عیب های متناوب در برابر یکپارچه
نمونه های دیگر عیب های فرّار عبارتند از:
– عیب های حساس به الگو در حافظه نیمه رسانا، تغییرات در پارامترهای بخش های سخت افزاری (تاثیر تغییرات دما، تاخیر در زمان بندی به دلیل ظرفیت پارازیت، غیره).
شرایط تحت تاثیر قرار دادن سخت افزار یا نرم افزار- زمانی روی می دهد که ظرفیت سیستم فراتر از سطح خاصی رفته، و برای نمونه منجر به زمان بندی و هماهنگی حاشیه ای می گردد.
شباهت ظهور عیب های توسعه یافته فرّار و عیب های فیزیکی زودگذر باعث می شود که هر دو دسته به صورت عیب های متناوب دسته بندی گردند. خطاهای ایجاد شده توسط عیب های متوالی معمولا به نام عیب های نرم می باشند. شکل ۱۳ خلاصه ای از این مباجث را نشان می دهد.
موقعیت هایی همانند عیب های چندگانه و نقص ها معمولا مد نظر قرار می گیرند. نقص های سیستم معمولا در بررسی های بعدی از بین رفته و توسط خطاهایی ایجاد می گردند که به دلیل تعدادی از عیب های همزمان متفاوت می باشند. با مد نظر قرار دادن سیستم هایی با حد و مرزهای مشخص شده، عیب مجزا به عنوان عیبی می باشد که توسط رویدادهای فیزیکی معکوس یا فعالیت های زیان آور انسانی ایجاد می گردد. عیب های چندگانه به عنوان دو یا چند عیب همزمان، همپوشانی شده، یا عیب های جداگانه متوالی می باشند که عواقب آن یعنی همپوشی خطاها در زمان که به معنای خطاهای ایجاد شده به دیلی عیب می باشند، همزمان در سیستم نشان داده می شوند. مد نظر قرار دادن عیب های چندگانه باعث می شود که افراد به تشخیص موارد زیر بپردازند ۱) عیب های مستقل که منتسب به دلایل مختلفی می باشند، و ۲) عیب های مرتبط که معمولا منجر به خطاهای مشابه می گردند یعنی خطاهایی که با توجه به مکانیسم های آشکارسازی بکار گرفته شده تشخیص داده نمی شود، در حالیکه عیب های مستقل معمولا منجر به اشکالات مجزا می گردند. به هر حال این احتمال وجود دارد که عیب های مستقل به ویژه موارد حذف شده ) ومنجر به خطاهای مشابه [۶] شده یا عیب های واسته منجر به خطاهای مجزا گردند. نقص هایی ایجاد شده توسط خطاهای مشابه به نام نقص های حالت مشترک می باشند.
سه تفسیر دیگر در مورد، وازه ها یا تیکت ها، تهدیدها، عیب، خطا و نقص
۱٫ استفاده از تهدیدها، برای اشاره کلی به عیب های، خطاها، و نقص ها درای معنای وسیعتری از کاربرد مشترک آن در امنیت می باشد، به صورتی که ضرورتا به حفظ مفهوم معمول عاملیت بلقوه می پردازد. اصطلاحات ما، شامل جنبه های بلقوه ( برای نمونه عیب هایی که تا به حال فعال نبوده اند، نقص خدماتی که با توجه به قابلیت اطمینان دچار خدشه نمی گردند، و جنبه های درک ( برای نمونه عیب های فعال، خطاهایی که نشان داده می شوند، و نقص در سرویس هایی که روی می دهد) می باشد. از نظر امنیتی، عیب های خارجی مخرب بر مبنای حمله می باشند.
۲٫ کاربرد استثناء در این مقاله در ارتباط با عیب ها، خطاها، و نقص ها، مانع استفاده در شرایط خاص این واژه ها نمی گردد که به طور مختصر و نامبهم به تعیین طبقه خاصی از تهدیدها می پردازد؛ این موارد خصوصا برای عیب ها ( برای نمونه باگ ها، عیب، ایراد، کاستی و ایراد) و نقص ها ( برای نمونه از کار افتادگی، خرابی، رد سرویس) کاربردی می باشند.
۳٫ انتقال های ایجاد شده از اصطلاحات خاص عیب، خطا و نقص مشخصا کاربرد معمول را مد نظر قرار می دهد که عبارتند از: ۱) جلوگیری از عیب، تولرانش، و تشخیص ۲) آشکارسازی و تصحیح خطا، ۳) نسبت خطا

۴٫ اعتماد پذیری، امنیت و مشخصه های آن ها
۴٫۱ تعریف اعتمادپذیری و امنیت
در بخش ۲٫۳، دو تعریف مختلف از اعتمادپذیری را مطرح کردیم:
– تعریف اصلی: قابلیت ارائه خدمات که به طور قابل تاییدی قابل اعتماد می باشد.
– تعریف جایگزین: قابلیت سیستم برای جلوگیری از تقص سرویس که به صورت متداول و شدیدتر از موارد پیش بینی شده می باشد.
تعریف اصلی به عنوان تعریف کلی می باشد که هدف آن تعمیم مفاهیم کلاسیک دسترس پذیری، قابلیت اعتماد، یکپارچگی، تعمیر و نگهداری و غیره می باشد که بعدها به عنوان مشخصه های اعتمادپذیری می شوند. تعریف دیگر اعتمادپذیری با توجه به بحث زیر مطرح می گردد. سیستم می تواند و معمولا دچار عیب شود. آیا این مورد همچنان قابل اتکا می باشد؟ چه وقت آن قابل اتکاست؟ بنابراین تعریف دیگر معیاری را در ارتباط با این تصمیم گیری ایجاد می کند که آیا با وجود نقص در سیستم، سیستم را می توان همچنان قابل اتکا به حساب آورد. علاوه بر این مفهوم نقص در اعتمادپذیری، که مستقیما از ان تعریف حاصل می گردد، امکان ایجاد ارتباط با نقص های توسعه یافته را فراهم می کند.
تعریف اعتمادپذیری که در استانداردهای کنونی وجود دارد متفاوت از تعاریف ما می باشد. این دو تعریف متفاوت عبارتند از:
– اصطلاح جمعی مورد استفاده برای شرح عملکرد دسترس پذیری و فاکتورهای تاثیرگذار: عملکرد قابل اطمینان، عملکرد تعمیر و نگهداری و عملکرد پشتیبانی نگهداری [۳۱].
– میزانی که به یک سیستم می تواند برای اجرای منحصر و دقیق عملکرد سیستم در شرایط محیطی و عملیاتی تعریف شده در دوره زمانی مشخص یا در زمان کنونی مورد اتکا باشد [۲۹].
تعریف ISO مشخصا در دسترس پذیری متمرکز می باشد. جای تعجب نیست که این تعریف به تعاریفی برگردد که توسط سازمان بین المللی تلفن، CCITT [11] ، در زمانی که دسترسی به عنوان نگرانی اصلی شرکت های عملیاتی تلفن می باشد، ارائه می شود. به هر حال، به هر حال تمایل برای اعتماد به مشخصه های کلی ارزشمند می باشد، زیرا فراتر از دسترس پذیری می باشد که معمولا تعریف می گردد، و در ارتباط با قابلیت اعتماد و تعمیر و نگهداری می باشد. در این مورد، تعریف ISO/CCITT متناسب با تعاریف داده شده در [۲۶] برای اعتمادپذیری می باشد : و این احتمالی می باشد که سیستم در زمان مورد نیاز فعالیت دارد. تعریف دوم از [۲۹] به تعریف مفهوم استناد پرداخته، و به این ترتیب بسیار به تعاریف ما نزدیک تر می باشد.
اصطلاحات در دنیای امنیتی دارای پیشینه نی مرتبط با خود می باشد. امنیت کامپیوتر، امنیت ارتباطات، امنیت اطلاعات، و اطمینان از اطلاعات اصطلاحاتی می باشند که دارای پیشرفت طولانی مدت بوده و در جوامه محققان و متخصصان امنیت، اساس بدون اشاره به قابلیت اطمینان، مورد استفاده قرار می گیرند.

شکل ۱۴٫ ارتباط بین اعتمادپذیری و امنیت
با این وجود، تمام این اصطلاحات از نظر سه ویژگی اصلی امنیت یعنی محرمانه بودن، یکپارچگی، و دسترس پذیری، مد نظر قرار می گیرد.
امنیت به عنوان مشخصه مجزای اعتمادپذیری مد نظر قرار نمی گیرد. این موارد سازگار با تعریف رایج امنیت می باشد، که ان را به عنوان مفهوم ترکیبی، برای نمونه، ” ترکیبی از اعتمادپذیری، جلوگیری از افشای غیرمجاز اطلاعات، یکپارچگی، جلوگیری از تغییر یا حذف غیرمجاز اطلاعات، و دسترس پذیری، جلوگیری از پنهان کردن غیرمجاز اطلاعات [۱۲], [۵۲]. تعریف یکپارچه امنیت بر مبنای عدم دسترسی غیرمجاز یا مدیریت وضعیت سیستم می باشد. ارتباط بین اعتمادپذیری و امنیت در شکل ۱۴ نشان داده شده است، که بر مبنای اصلاحات شکل ۱ می باشد.

۴٫۲ وابستگی و اطمینان
ما به معرفی مفهوم وابستگی و اعتماد در بخش ۲٫۳ پرداختیم:
– وابستگی سیستم A بر روی سیستم B محدوده ای را نشان می دهد که قابلیت اطمینان سیستم A تحت تاثیر سیستم B می باشد.
وابستگی سیستم بر روی سیستم دیگر از ارتباط کامل ( نقص در B منجر به نقص در A می گردد) تا استقلال کلی (B نمی تواند متجر به نقص در A گردد) می باشد. اگر دلیلی وجود داشته باشد تا بر این اعتقاد باشیم که اعتمادپذیری B برای اعتمادپذیری مورد نظر A ناکافی باشد، مورد اول افزایش را نشان داده، و وابستگی A کاهش میابد، یا اهداف دیگر تولرانس عیب برآورده می گردد. تعاریف ما در مورد وابستگی بستگی به روابطی دارد که در [۵۰], [۱۴] نشان داده شده است، که تعریف آن به این صورت است که بخش های a بستگی به بخش های b داشته در صورتی که صحت ارائه خدمات b برای صحت ارائه خدمات a ، ضروری باشد. به هر حال این ارتباط از نظر مفاهیم محدودتر صحت، به جای قابلیت اطمینان تعریف می گردد و به این ترتیب تنها به صورت دوتایی می باشد، در حالیکه مفاهیم ما از وابستگی، ارزش هایی را از نقطه نظر فضای اندازه گیری بدست می اورد.
اصطلاح وابستگی پذیرش شده به این معنا می باشد که ( برای نمونه A بر روی B) منتسب به ابن تحلیل می باشد که این سطح از وابستگی قابل پذیرش می باشد. چنین قضاوتی ( که توسط A) در مورد B می شود احتمالا آشکار بوده و در تماس بین A و B مد نظر قرار گرفته، اما احتمالا به صورت ضمنی یا با بی ملاحظه گی می باشد. در واقع این بی میلی وجود دارد که A هیچ گزینه جایگزینی نداشته اما اعتمادش را بر روی B قرار می دهد. بنابراین تا اندازه ای که A به B اعتماد دارد، نیاز به پذیرش مسئولیت یعنی فراهم کردن ابزاری برای تحمل نقص B ندارد ( این مسئله که آیا قادر به انجام این کار باشد، به عنوان موضوع دیگری می باشد). در واقع، محدوده ای که A نتواند ابزارهای تحمل نقص B را فراهم کند، بر مبنای ارزیابی اعتماد A به B می باشد.
۴٫۳ مشخصه های اعتمادپذیری و امنیت
مشخصه های اعتمادپذیری و امنیت که در بخش ۲٫۳ تعریف شده است دارای اهمیت های متنوعی می باشند که بستگی به کاربرد مرتبط با سیستم محاسباتی داده شده دارد: دسترس پذیری، یکپارچگی و تعمیر و نگهداری معمولا مد نظر بوده، اگرچه با درجات مختلفی بستگی به کاربرد داشته، در حالیکه قابلیت اعتماد، امنیت، و قابلیت اعتماد بر طبق به کاربردها مد نظر نمی باشند. محدوده ای که یک سیستم شامل مشخصه های اعتمادپذیری و امنیت می باشد در موارد نسبی و احتمالی و نه به طور مطلق و قطعی مد نظر قرار می گیرد: بدلیل حضور یا وقوع غیر قابل اجتناب عیب ها، سیستم ها هرگز به طور کامل در دسترس، قابل اطمینان، ایمن و امن نمی باشند.
تعاریف مرتبط با یکپارچگی- فقدان گزینه های مرتبط با حالت سیستم نامناسب- فراتر از تعریف های معمول می باشد به صورتی که ۱) تنها مرتبط با مفهوم فعالیت های مجاز بوده و ۲) تمرکزش را بر روی اطلاعات قرار می دهد ( یعنی جلوگیری از حذف یا تغییر اطلاعات غیرمجاز [۱۲] ، اطمینان از تغییر داده های تایید شده [۳۳]): ۱) به طور طبیعی، زمانی که سیستمی به اجرای سیاست های غیرمجاز می پردازد،” عدم تناسب ، موارد غیرمجاز را تحت تاثیر قرار می دهد. ۲) گزینه های غلط اقداناتی را تحت تاثیر قرار می دهند که از بروزرسانی اطلاعات جلوگیری می کند و ۳) “وضعیت سیستم” شامل اصلاح یا تغییر سیستم می باشد.
تعریفی که در ارتباط با تعمیر و نگهداری داده می شود فراتر از نگهداری اصلاحی و پیشگیرانه می باشد و شکل های دیگر نگهداری را که در بخش ۳ تعریف شده است، یعنی نگهداری تطبیقی و متراکم را تحت تاثیر قرار می دهد. مفهوم محاسبه خودکار [۲۲] هدف اصلی اش ایجاد تعمیر و نگهداری در سطح بالا برای سیستم های کامپیوتری شبکه بندی شده بالا از طریق انوماسیون مدیریت آن می باشد.
علاوه بر ویژگی هایی که در بخش ۲ تعریف شد و در بالا نیز به بحث گذاشته شد، مشخصه های ثانویه دیگر نیز می تواند تعریف گردد، که به اصلاح و تخصصی کردن مشخصه های اصلی همان طور که در بخش ۲ تعریف شده است، می پردازد. نمونه ای از مشخصه های ثانویه به نام نیرومندی می باشد، یعنی، اعتمادپذیری با توجه به عیب های بیرونی، که به تشخیص واکنش سیستم با دسته خاصی از عیب ها می پردازد.
مفهوم مشخصه های ثانویه به طور خاصی مرتبط با امنیت بوده، و بر مبنای تشخیص میان انواع مختلف اطلاعات می باشد. نمونه هایی از این مشخصه های ثانویه عبارتند از:
– پاسخگویی: دسترس پذیری و یکپارچگی هویت افرادی که، فعالیتی را به اجرا در می آورند,
– صحت: یکپارچگی ماهیت و محتوای پیام، و احتمال مربوط به اطلاعات دیگر همانند زمان حذف؛
– قابلیت ناشناس ماندن: دسترس پذیری و تمامیت هویت فرستنده (قابلیت ناشناس ماندن اصل)
یا گیرنده (قابلیت ناشناس ماندن پذیرنده) پیام.
مفهوم سیاست امنیتی مجموعه ای از محدودیت های تحت تاثیر قرار گرفته امنیتی می باشد، که می بایست برای نمونه مرتبط با سازمان یا سیستم کامپیوتری می باشد [۴۷]. تنفیذ چنین محدودیت هایی از طریق کنترل فنی، مدیریت، و عملیاتی بوده، و سیاست ها بر این مبنا تعیین می گردند که چگونه این موارد کنترل شده تقویت می گردند در نتیجه، سیاست امنیتی به عنوان مشخصه سیستمی می باشد، که فقدان طبعیت از ان ها به عنوان نقص امنیتی به شمار می آید.

ترجمه شکل
سطر اول: مفهوم- اعتمادپذیری- اطمینان بالا- پایداری- قابلیت اعتماد
سطر ۲: هدف- ۱) توانایی ارائه سرویس که مشخصا قابل اعتماد باشد ۲) توانایی سیستم برای اجتناب از نقص سرویس که به صورت متناوب یا بیشتر از حد انتظار می باشد- عواقب رفتار سیستم قابل درک و قابل پیش بینی می باشد- قابلیت سیستم برای به اجرا در آوردن عملیات در زمان مناسب- اطمینانی که سیستم می تواند بطور قابل پیش بینی اجرایی کند
سطر ۳: تهدیدها- ۱) عیب های توسعه یافته ( برای نمونه مشکلات نرم افزاری، عیب عای سخت افزاری، منطق مخرب) ۲) عیب های فیزیکی ( برای نمونه عیب در تولید، ابرادات فیزیکی) ۳) عیب های تعاملی ( همانند مداخله فیزیکی، خطای توان ورودی، حملات، همانند ویروس، کرم، نفوذها)- تهدیدهای داخلی و خارجی، خطرات طبیعی و حملات مخرب از ناحیه خرابکاران حرفه ای- ۱) حملات ( برای مثال نفوذ، ردیابی، رد سرویس ۲) عیب ها ( حوادث به وجود امده داخلی به دلیل مشکلات طراحی نرم افزاری، مشکلات سخت افزاری، خطاهای انسانی، داده های خراب ۳) تصادفات ( رویدادهای ایجاد شده خارجی همانند سوانح طبیعی) – ۱) حملات خصمانه از هکرها یا موارد داخلی) ۲) اختلالات محیطی ( اختلالات تصادفی، چه به دست بشر و چه طبیعی) ۳) خطاهای انسانی و اپراتور ( برای نمونه ( مشکلات نرم افزاری، مشکلات ایجاد شده توسط فعالیت های انسانی)
سطر ۴: منبع- این مقاله- محدوده فناوری اطلاعات برای هزاره جدید- سیستم های شبکه پایدار- اعتماد به فضای سایبری
شکل ۵٫ اعتماد پذیری ، اعتماد بالا، پایداری، و قابلیت اعتماد
عملا زنجیره ای همانند سیاست های امنیتی وججود دارد که مرتبط با زنجیره سیستمی می باشد- برای نمونه، شرکت کامل، دپارتمان سیستم های اطلاعاتی، و سیستم های کامپیوتری و فردی در دپارتمان. سیاست های مجزا ولی مرتبط، یا بخش های مجزای مستندات سیاسی کلی، در ارتباط با موضوعات امنیتی مختلف ایجاد می گردد، برای نمونه سیاست های مرتبط به موضوعات امنیتی مختلف اطلاعات شرکت، که دارای دسترسی فیزیکی یا شبکه به کامپیوتر شرکت می باشد. بعضی از سیاست های امنیتی کامپیوتری شامل محدودیت هایی از این نقطه نظر می باشد که چگونه اطلاعات در سیستم و همچنین محدودیت ها بر روی وضعیت سیستم به جریان می افتد.
با در نظر گرفتن مجموعه ای از خصوصیات امنیتی و اعتمادپذیری، مسئله تمامیت، سازگاری، و صحت دارای اهمیت زیادی می باشد. بنابراین پژوهش های گسترده ای در ارتباط با روش هایی برای بیان و تحلیل سیاست های امنیتی وجود دارد. به هر حال اگر فعالیت سیستم در تناقض با سیاست های امنیتی مرتبط باشد، به این ترتیب با در نظر گرفتن مشخصات سیستم، نقص امنیتی می تواند به دلیل سیستم، یا به دلیل سیاست هایی باشد که به طور مناسب به توصیف شرایط امنیتی مربوطه نمی پردازد. نمونه خاصی از سیاست های امنیتی که اثبات شده ظاهرا ناقص می باشد، و به این صورت که بعضی از فعالیت ها به صورت ناامن می باشند، در [۴۴] به بحث گذاشته شده است.
دسته های اعتمادپذیری و امنیت معمولا از طریق تحلیل بسامد نقص ها و مشکلات و مدت زمان وقفهبرای مشخصه هایی که در ارتباط با کاربردهای مورد نظر می باشند، تعریف می گردند. این تجزیه و تحلیل ها می تواند به صورت مستقیم یا غیرمستقیم از طریق ارزیابی ریسک انجام گیرد ( برای نمونه [۲۵] را برای دسترس پذیری، [۵۸] برای ایمنی، و [۳۲] را برای امنیت مشاهده کنید.
متغیرهای مورد بحثی که در ارتباط با مشخصه های مختلف بیان می گردد توازن تکنیک هایی ( جلوگیری از عیب، تولرانس، حذف، و پیش بینی) را تحت تاثیر قرار می دهند که برای ایجاد اعتبار و امنیت در سیستم بکار گرفته می شوند.
۴٫۴ اعتمادپذیری، اعتماد بالا، پایداری و قابلیت اعتماد
مفاهیم دیگری همانند اعتماد پذیری وجود دارد که عبارتند از اعتماد بالا، پایداری، و قابلیت اعتماد. آن ها در مقایسه با اعتمادپذیری در شکل ۱۵ مد نظر قرار گرفته و مقایسه می گردند. مقایسه پهلو به پهلو این نتیجه گیری را نشان می دهد که تمام این چهار مفهوم از نظر اهداف و مد نظر قرار دادن تهدیدهای یکسان مشابه می باشند.
۵٫ ابزارهای دسترسی به اعتمادپذیری و امنیت
در این بخش، به بررسی جلوگیری از عیب، تولرانس عیب، حذف عیب، و پیش بینی عیب می پردازیم. این بخش با بحث در زمینه ارتباط بین ابزارهای مختلف به پایان می رسد.
۵٫ جلوگیری از عیب
جلوگیری از عیب بخشی از مهندسی عمومی بوده و به این ترتیب در اینجا تاکید زیادی بر روی ان نمی شود. به هر حال جنبه هایی از جلوگیری از عیب وجود داشته که دارای منافع مستقیمی با توجه به امنیت و اعتمادپذیری بوده و می تواند بر طبق به مجموعه عیب هایی که در بخش ۳٫۲ تعریف گردد مورد بحث قرار داده شود.
اجتناب از عیب های پیشرفته به عنوان هدف مشخصی برای روش های توسعه یافته، برای نرم افزار ( برای نمونه مخفی سازی اطلاعات، پیمانه بندی، استفاده از زبان های برنامه نویسی قدرتمند) و سخت افزار ( برای نمونه قوانین طراحی) می باشد. پیشرفت فرایندهای توسعه به منظور کاهش تعداد عیب ها در سیستم های تولیدی به عنوان مرحله ای می باشد که بر مبنای ثبت عیب ها در تولید، و حذف دلایل عیب از طریق تغییر فرایند می باشد.
۵٫۲ تولرانس عیب
۵٫۲٫۱ تکنیک های تولرانس عیب
تولرانس عیب [۳]، که هدف آن جلوگبری از نقص می باشد، از طریق خطایابی و بازیافت سیستم به اجرا در می آید. شکل ۱۶ تکنیک هایی را شامل تولرانس عیب نشان می دهد.

شکل ۱۶٫ تکنیک های تولرانس عیب
معمولا مدیریت عیب توسط نگهداری اصلاحی مد نظر قرار می گیرد، که هدفش حذف عیب هایی می باشد که از طریق مدیریت عیب تفکیک می گردند؛ به عبارت دیگر، فاکتورهایی که به تفکیک تولرانس عیب از نگهداری می پردازد این می باشد که نگهداری نیازمند مشارکت عوامل بیرونی دارد. سیستم های بسته سیستم هایی می باشند که حذف عیب نمی تواند عملا به اجرا گذاشته شود ( برای نمونه، سخت افزار فضای سه بعدی).
عقب گرد و پیش به جلو بعد از اینکه عیب یابی انجام شد، بنا به درخواست مد نظر قرار می گیرند در حالی که جبران به صورت سیستماتیک و بنا به تقاضا در زمان و رویداد مشخص، جدا از حضور یا عدم حضور خطا انجام می گیرد. مدیریت خطا درخواستی همراه با مدیریت عیب، ریکاوری سیستم را شکل می دهد؛ از این رو نام استراتژی های مشابه برای تولرانس عیب عبارتند از: خطایابی و ریکاوری سیستم یا آشکارسازی و ریکاوری ساده.
پوشش عیب، یا ساده تر پوشش، در نتیجه کاربرد سیستماتیک فرایند حبران می باشد. چنین پوشش دهی باعث پنهان سازی اتلاف مخرب افزونه های حمایتی پیشرفته و نهایی می گردد. بنابراین، پیاده سازی عملی پوشش دهی معمولا شامل خطایابی می باشد ( و احتمالا مدیریت عیب) می باشد، که منجر به پوشش تدی و ریکاوری می گردد.
این موضوع ارزش بیان کردن دارد که:
۱٫ برگشت به عقب و پیشروی دو به دو ناسازگار می باشند. برگشت به عقب ابتدائا به وقوع پیوسته، و اگر خطا همچنان ادامه یابد، پیشروی صورت می پذیرد.
۲٫ عیب های متوتلی نیازمند ایزولاسیون یا پیکره بندی مجدد نبوده؛ که مشخص می کند آیا عیب متناوب بوده و یا توسط مدیریت خطا ( وقوع خطا نشان می دهد که عیب به صورت متوالی نمی باشد) یا از طریق تشخیص زمانی که برگشت به عقب مورد استفاده می باشد، به اجرا در نمی آید.
۳٫ مدیریت عیب می تواند مستقیما به دنبال خطایابی، بدون اینکه مدیریت خطا انجام گیرد، بیاید.
خطایابی انحصاری و مدیریت ان، احتمالا به دنبال مدیریت خطا می آید، که معمولا در زمان روشن شدن سیستم به اجرا در می آید. آن همچنین در طی عملیات، تحت شکل های مختلف همانند چک کردن لوازم یدکی، بررسی حافظه، برنامه های حسابرسی، یا نوسازی نرم افزار، با هدف حذف تاثیر استهلاک نرم افزار پیش از اینکه منجر به نقص گردد، می باشد.
شکل ،۱۷ چهار نمونه سیستماتیک و رایج استراتژی های مختلف را برای پیاده سازی تولرانس عیب نشان می دهد.
۵٫۲٫۲ پیاده سازی تولرانس عیب
انتخاب تکنیک های خطایابی، مدیریت خطا، و تکنیک های مدیریت عیب، و پیاده سازی آن ها مستقیما مرتبط با آن بوده و به شدت تحت تاثیر فرضیه عیب می باشد: دسته های مربوط به عیب که تحمل آن امکان پذیر می باشد بستگی به فرضیه عیب داشته که در فرایند توسعه مد نظر قرار می گیرد و بنابراین در ارتباط با استقلال افزونه ها با توجه به فرایند ایجاد عیب و فعال سازی می باشد. یکی از روش های پرکاربرد دسترسی به تولرانس عیب به اجرا در آوردن محاسبات چندگانه از طریق کانال های جندگانه به صورت متوالی یا همزمان می باشد. زمانی که تولرانس عیب های فیزیکی پیش بینی می گردد، کانال ها دارای طرح های مشابهی می باشند که مبتنی بر این فرضیه می باشد که اجزای سخت افزاری به طور مستقل دچار عیب می گردد. اثبات شده است که چنین روشی برای عیب های توسعه یافته فرّار از طریق برگشت به عقب [۲۳], [۲۸] مناسب باشد. این موارد به هر حال برای تولرانس عیب های توسعه یافته مناسب نمی باشد، که نیازمند اینست که کانال ها به اجرای نقش های مشابهی از طریق طرح های مجزا و پیاده سازی آن ها [۵۷], [۴] یعنی اط طریق تنوع طرح ، مد نظر قرار گیرند.
شرایط مربوط به موئلفه های قابلیت پردازش عملیاتی مورد نظر به همراه مکانیسم های آشکارسازی همزمان خطا منتهی به مفهوم موئلفه های خودارزیابی در سخت افزار و نرم افزار می گردد.

شکل ۱۷٫ نمونه هایی از استراتژی های پایه برای پیاده سازی تولرانس عیب
یکی از مزایای مهم رویکرد بخش های خودرس قابلیت ارائه تعریف مشخصی از حوزه های محدود خطا می باشد [۶۳].
مشخص می باشد که تمام تکنیک های تولرانس عیب بطور مساوی موثر می باشند. ارزیابی تاثیر هر تکنیک تولرانس عیب به نام پوشش می باشد. .نقص تولرانس عیب یعنی فقدان پوشش تولرانس عیب، محدودیت های زیادی را برای افزایش قابلیت اطمینان ایجاد می کند که قابل حصول می باشد. چنین نقص هایی از تولرانس عیب ( شکل ۱۸) به دلایل زیر می باشند
۱٫ عیب های توسعه یافته که مکانیسم های تولرانس عیب را با توجه به فرضیه های عیب که در طی توسعه مد نظر قرار می گیرند، تحت تاثیر قرار می دهد. عواقب آن عدم خطا و پوشش مدیریت عیب می باشد ( که با توجه به دسته بندی خطاها یا عیب ها برای نمونه خطاهای مجزا، عیب های ثابت و غیره بر مبنای احتمالات شرطی که تکنیک ها موثر بوده با توجه به اینکه خطاها یا عیب ها روی دهند، تعریف می گردد.
۲٫ به دلیل فرضیه عیب می باشد که متفاوت از عیب هایی می باشند که حقیقتا در فعالیت ها روی می دهند، که منجر به عدم پوشش فرضی عیب شده، که می تواند به دلایل زیر باشد ۱) موئلفه های نقص که بر مبنای فرضیه عمل نمی کنند یا ۲) وقوع نقص های رایج زمانی که عیب های مستقل مد نظر قرار می گیرند، که به صورت فقدان پوشش مستقل نقص می باشد.

شکل ۱۸٫ پوشش تولرانس عیب
نشان داده شده است که نبود خطا و پوشش مدیریت عیب به عنوان محدودیت جدی برای بهبود اعتمادپذیری می باشد [۸], [۱]. نتایج مشابهی ناشی از فقدان پوشش عیب حاصل می گردد: فرضیه عیب های محافظه کارانه ( برای نمونه عیب های بیزانتین) منجر به پوشش عیب های بالاتری با هزینه افزایش در افزونگی و مکانیسم های تولرانس عیب پیچیده تر می گردد، که می تواند منجر به افزایش کلی در امنیت و اعتمادپذیری سیستم می گردد.
مسئله مهم در هماهنگی فعالیت های موئلفه های چندگانه جلوگیری از گسترش خطا از تحت تاثیر قرار دادن عملیات بخش های بدون خطا می باشد. این مسئله زمانی حائز اهمیت می باشد که بخش های مربوطه اطلاعاتی را با بخش های دیگر رد و بدل کنند. نمونه های معمول چنین اطلاعاتی با منابع مجزا بر مبنای داده های دورکاوی محلی، ارزش زمانگیری محلی، دیدگاه محلی وضعیت موئلفه های دیگر، غیره می باشد. عواقب نیاز به ارتباط اطلاعات با منابع مجزا از یک بخش به بخش دیگر این می باشد که بخش های بدون خطا می بایست به این سازش برسند که چگونه اطلاعات حاصل شده می بایست بصورت پایدار بکار گرفته شوند. این مورد به نام مسئله توافق می باشد.
تولرانس عیب به عنوان یک مفهوم برگشتی می باشد: این مسئله ضرورت دارد که مکانیسم هایی که به اجرای تولرانس عیب می پردازند می بایست در برابر عیب هایی حمایت گردند که آن ها را تحت تاثیر قرار دهد. نمونه هایی از چنین حمایتی عبارتند از تکرار رای، کنترل کننده خودکار، حافظه پایدار برای داده ها و برنامه های ریگاوری
معرفی سیستماتیک تولرانس عیب اغلب موارد با افزایش سیستم های حمایتی که مختص تولرانس عیب می باشد، تسهیل می گردد ( برای نمونه نظارت نرم افزاری، پردازشگر خدمات، پیوند ارتباطی خاص).
بازتاب، تکنیکی برای افزایش شفاف و مناسب تمام اقدامات مرتبط با هدف یا موئلفه های نرم افزاری، برای اطمینان از این مورد که این اقدامات در صورت نیاز صورت نگیرد، و در نرم افزارهای مقصودگرا و از طریق تهیه میان افزارها مورد استفاده قرار گیرد.
تولرانس عیب برای تمام دسته های عیب مد نظر می باشد. حفاظت در برابر نفوذ از نظر سنتی شامل رمزنویسی و فایروال ها می باشد.

بعضی از مکانیسم های خطایابی در مسیر عیب های مخرب و غیرمخرب قرار می گیرند ( برای نمونه تکنیک حمایت از دسترسی به حافظه). افشا شدن نفوذ معمولا از طریق بررسی احتمالات به اجرا در می آید [۱۸], [۱۵]. رویکردها و طرح هایی برای تولرانس مطرح می گردند، عبارتند از:
نفوذ و عیب های فیزیکی از طریق پراکندگی و چندپارگی داده [۲۰], [۵۶]
– منطق مخرب، و مشخصا ویروس ها، از طریق بررسی جریان کنترل [۳۵] ، یا از طریق تنوع طرح [۳۶]
– نفوذ، منطق مخرب، آسیب پذیری به دلیل عیب های توسعه یافته و فیزیکی، از طریق تنوع زیاد
در نهایت، این موضوع ارزش بیان کردن دارد که ۱) چندین مترادف برای تولرانس عیب وجود دارد: تعکیر خودکار، التیام خودکار، قابلیت ارتجاع، و ۲) اینکه محاسبات بهبودگرا [۱۹] اخیرا برای آنچه که ضرورتا به نام روش تولرانس عیب برای دسترسی به اعتمادپذیری به سیستم کل می باشد، یعنی در سطحی بالاتر از سیستم های کامپیوتری مجزا که نقص در این سیستم های مجزا، عیب هایی را ایجاد می کند که می بایست ترمیم شوند، معرفی می گردد.

۵٫۳ حذف عیب
در این بخش، ما حذف عیب را در طی توسعه سیستم و در زمان کارکرد سیستم مد نظر قرار می دهیم.
۵٫۳٫۱ حذف عیب در زمان توسعه
حذف عیب در طی فاز توسعه چرخه عمر سیستم متشکل از سه مرحله می باشد: تطبیق، تشخیص، و تصحیح. ما بعدها تمرکزمان را بر روی تطبیق قرار می دهیم، فرایند بررسی این حالت که سیستم در تماس با ویژگی های مشخص یاشد، که بنام شرایط تطبیق می باشد؛ اگر به این صورت نباشد، دو مرحله دیگر می بایست مد نظر قرار گیرند: تشخیص عیب هایی که مانع شرایط تطبیق از به اجرا در آمدن می گردد، و سپس به جرا در آوردن اصلاحات مربوطه. بعد از اصلاح، فرایند تطبیق می بایست تکرار گردد تا حذف عیب هایی مد نظر قرار گیرند که دارای نتایج نامطلوبی نباشند؛ انطباق صورت پذیرفته در این مرحله معمولا به نام تطبیق غیر رگرسیون می باشد.
بررسی مشخصات معمولا به نام ارزیابی می باشد [۷]. آشکارسازی عیب های مشخص در هر مرحله از توسعه چه در طی مرحله تشخیص یا در طی فازهای بعدی که سیستم به اجرای وظایفش نمی پردازد، یا اجرای آن به صورت مقرون به صرفه نمی باشد، روی می دهد.
تکنیک های تطبیق می تواند بر این مبنا دسته بندی گردد که آیا ان ها شامل فعالیت سیستم می باشند یا خیر. شناسایی سیستم بدون اجرای واقعی به نام تطبیق ایستا می باشد. چنین انطباقی می تواند در موارد زیر به اجرا در آید:
– در خود سیستم، به صورت ۱) تحلیل استاتیک ( برای نمونه بازرسی یا اجرای نهایی، تحلیل گردش داده، تحلیل پیچیدگی، تفسیر انتزاعی، بررسی کامپایلر، جستجوی آسیب پذیری، غیره یا ۲) اثبات قضیه؛
– بر روی مدل رفتار سیستم، به صورتی که مدل معمولا بر مبنای مدل گذر حالت باشد ( مدل نمایش سیستم های همزمان، اتومات وضعیت محدود و غیرمحدود)، که منجر به بررسی مدل می گردد.
تایید سیستم از طریق به اجرا در آوردن آن، انطباق پویا را ایجاد می کند؛ توان ورودی مورد نظر برای سیستم می تواند به صورت نمادین در موارد اجرای نمایشی یا واقعی در موارد تست انطباق، که معمولا به نام آزمون می باشد، می باشد.
شکل ۱۹ خلاصه ای از رویکردهای تطبیق را نشان می دهد.
تست کامل سیستم با توجه به تمام توان ورودی احتمالی معمولا غیرعملی می باشد. روش های تعیین الگوهای تست می تواند بر طبق دو دیدگاه دسته بندی گردد: معیارهایی برای انتخاب منابع تست، و ایجاد منابع تست.
شکل ۲۰ رویکردهای تست مختلف را بر طبق به گزینش تست نشان می دهد. بخش بالایی شکل به تعیین روش های تست مقدماتی می پردازد. بخش پایین شکل، ترکیبی از رویکردهای مقدماتی را نشان می دهد که تمایزی بین تست یخت افزاری و نرم افزاری وجود داشته به صورتی که تست سخت افزاری اساسا با هدف حذف عیب های تولیدی می باشد، در حالیکه تست نرم افزاری تنها مرتبط به عیب های تسعه یافته می باشند: تست سخت افزاری معمولا مبتنی برعیب بوده، در حالی که تست نرم افزاری مبتنی بر معیار بوده، به استثنای تست جهش بوده که بر مبنای عیب می باشد.
تولید ورودی های آزمون می تواند به صورت قطعی با احتمالی باشد:
در تست قطعی، الگوهای تست توسط انتخاب های گزینشی از پیش تعیین می گردند.
– در تست آماری و تصادفی، الگوهای تست بر طبق به توزیع احتمالات تعریف شده در دامنه توان ورودی مد نظر می باشند؛ توزیع و تعداد داده های ورودی بر طبق به معیار یا مدل عیب تعیین می گردد.
مد نظر قرار دادن خروجی های آزمون و تصمیم گیری در این ارتباط که آیا آن ها شرایط تایید را مهیا می کنند به نام مسئله اوراکل می باشد. شرایط تایید برای کل مجموعه خروجی ها یا تابع متراکم موارد ثانویه ( برای نمونه صحت سیستم در زمان تست عیب فیزیکی در سخت افزار، یا اوراکل نسبی در زمان تست عیب های توسعه نرم افزاری[۶۹]) اعمال می گردد. زمانی که به تست عیب های فیزیکی می پردازیم، نتایج- به صورت متراکم یا غیر قابل پیش بینی ازسیستم تحت آزمون برای توالی ورودی داده از طریق شبیه سازی یا از سیستم مبدا ( واحد طلایی) مشخص می گردد. در مورد عیب های توسعه یافته، منبع معمولا به صورت مشخص بوده؛ همچنین به صورت الگوی نمونه، یا یا پیاده سازی مشخصات مشابه در موارد تنوع طرح ( تست پهلو به پهلو) می باشد.
روش های تایید می تواند به صورت ترکیبی مورد استفاده قرار گیرد. برای نمونه، اجرای نمادین برای ساده سازی تعیین الگوی تست مورد استفاده می باشد، اثبات نظریه برای بررسی خصوصیات مدل های حالت نامخدود [۶۰] مورد استفاده قرار گرفته، و آزمون جهش برای مقایسه استراتژی های تست مختلف مورد استفاده قرار می گیرد.
از آنجایی که شناسایی از طریق توسعه سیستم به اجرا در می آید، تکنیک های بالا برای شکل های مختلفی که توسط سیستم در طی توسعه: بخش ها و الگوها و غیره مد نظر قرار داده می شود، کاربردی هستند.
تکنیک های بالا همچنین برای شناسایی مکانیسم های تولرانس عیب [۵۹]، و ۲) تستی که نیازمند ایرادات یا خطاهایی می باشند که بخشی از الگوی تست می باشد، که معمولا به نام تزریق عیب می باشد، کاربرد دارند.
تایید این مورد که سیستم نمی تواند بیش از موارد مشخص شده، به اجرا در آورد، مشخصا با توجه به آنچه که سیستم نباید انجام دهد و با در نظر گرفتن ایمنی و امنیت ( برای نمونه تست نفوذ) مهم است.

شکل ۱۹٫ روش های شناسایی.
طراحی سیستم به منظور ساده سازی شناسایی آن به نام طراحی به منظور اثبات پذیری می باشد. این رویکرد برای سخت افزار با توجه به عیب های فیزیکی توسعه یافته می باشد، به صورتی که تکنیک های متناظر به نام طرح اثبات پذیری می باشد.

۵٫۳٫۲ حذف عیب در طی کاربرد
حذف عیب در زمان کاربرد سیستم بر مبنای نگهداری پیشگیرانه یا اصلاحی می باشد. هدف پشتیبانی اصلاحی، حذف عیب هایی می باشد که یک یا چند خطا را ایجاد کرده و گزارش می گردند، درحالیکه هدف نگهداری پیشگیرانه آشکارسازی و حذف عیب قبل از اینکه منجر به ایرادی در طی فعالیت های معمول گردد، می شود. عیب های دوم عبارتند از: ۱) عیب های فیزیکی که از زمان آخرین قدام نگهداری پیشگیرانه به وقوع می پیوندد و ۲) عیب های توسعه یافته ای که منجر به ایراداتی در سیستم های مشابه دیگر می گردد. پشتیبانی اصلاحی برای عیب های توسعه یافته معمولا در مراحلی به وقوع می پیوندد: عیب ها می بایست در ابتدا ( برای نمونه توسط وصله ها) پیش از اینکه حذف واقعی تکمیل گردد، تفکیک گردد. این شکل از نگهداری یرای سیستم های تولرانس بدون عیب و همچنین سیستم های تولرانس عیب اعمال می گردند، که می تواند به صورت آنلاین ( بدون قطع ارائه سرویس) یا آفلاین ( در طی وقفه سیستم) قابل نگهداری باشد.
۵٫۴ پیش بینی عیب
پیش بینی عیب از طریق اجرای ارزیابی رفتار سیستم با توجه به وقوع یا فعال سازی
اجرایی می گردد. ارزیابی دارای دو جنبه می باشد:
– ارزیابی ترتیبی، کیفی، که هدف آن شناسایی، دسته بندی، و رده بندی روش های نقص یا ترکیب وقایع ( نقص موئلفه یا شرایط محیطی) بوده که منجر به نقص در سیستم می گردد.
– ارزیابی احتمالی یا کمی، که هدف آن ارزیابی از نظر محدوده ای می باشد که بعضی از مشخصه ها مد نظر می باشند؛ این مشخصه ها بر مبنای ارزیابی می باشند.
روش های ارزیابی کمی و کیفی به صورت مشخص می باشند ( برای نمونه حالت های نفص و تحلیل نتیاج برای ارزیابی کیفی، یا زنجیره مارکف و مدل نمایش سیستم های همزمان تصادفی برای ارزیابی کمّی)، یا می توانند برای به اجرا درآوردن هر دو شکل ارزیابی ( برای نمونه نمودار ستونی قابلیت اطمینان، درخت عیب) مورد استفاده قرار گیرند.
دو روش اصلی برای پیش بینی عیب احتمالی، که با هدف استنتاج براوردهای احتمالی می باشند عبارتند از مدلسازی و (ارزیابی) تست. این روش ها به صورت مکمل می باشند زیرا مدلسازی نیازمند داده های در ارتباط با فرایندهای اصلی مدلسازی شده ( فرایند نقص، فرایند نگهداری، فرایند فعالسازی سیستم، و غیره) بوده، که از طریق تست یا پردازش داده های ناقص ، بدست می آید.

شکل ۲۰٫ روش های تست بر طبق به گزینش الگوی تست
مدلسازی می تواند با توجه به شرایط زیر صورت پذیرد ۱) عیب های فیزیکی، ۲) عیب های توسعه یافته، یا ۳) ترکیبی از هر دو. اگرچه مدلسازی معمولا با توجه به عیب های غیرمخرب انجام می گیرد، تلاش برای به اجرا در آوردن مدل سازی با در نظر گرفتن عیب های مخرب، ارزش بیان کردن دارد [۴۹], [۶۱]. مدلسازی متشکل از دو فاز می باشد:
– ساخت مدل سیستم از فرایندهای تصادفی مقدماتی که به مدلسازی رفتار بخش های سیستم و تعامل آن ها می پردازد؛ این فرایندهای احتمالاتی مقدماتی در ارتباط با نتقص در بازیابی سیستم شامل، تعمیر و احتمالا دوره کار سیستم یا مراحل فعالیت می باشد.
– پردازش سیستم برای دستیابی به خصوصیات و مقادیر اندازه گیری قابلیت اطمینان سیستم.
معمولا جندین سرویس، و همچنین دو یا چند خالت از سرویس برای نمونه در محدوده ظرفیت کامل تا خدمات اضطراری قابل تشخیص می باشد. این حالت ها ارائه خدمات کامل کمتری را مد نظر قرار می دهند. ارزیابی های عملیاتی مربوط به قابلیت اطمینان، معمولا شامل مفهوم قابلیت عملیات [۴۵], [۶۴] می باشد.
مدل های افزایش قابلیت اطمینان، برای سخت افزار، نرم افزار، یا هر دو برای به اجرا در اوردن پیش بینی قابلیت اطمینان از داده ها در مورد نقص های سیستمی گذشته، مورد استفاده می باشند.
تست ارزیابی با استفاده از دیدگاه های تعریف شده در بخش ۵٫۳٫۱، یعنی تست تطبیق، عملیاتی، بدون عیب، آماری مد نظر قرار گرفته اگرچه هدف اصلی آن تایید سیستم نمی باشد. نگرانی اصلی این می باشد که شکل توان ورودی می بایست نماینده خصوصیات عملیاتی باشد [۴۶]: از این رو نام رایج تست ارزیابی به نام تست عملیاتی می باشد.
زمانی که به ارزیابی عیب تولرانس سیستم می پردازیم، پوششی که توسط مکانیسم مدیریت عیب و خطا ایجاد می گردد، دارای تاثیر قابل توجهی [۸], [۱] بر روی ارزیابی های قابلیت اطمینان می باشد. ارزیابی پوشش می تواند از طریق مدل سازی یا از طریق تست یعنی تزریق خطا صورت پذیرد.
مفهوم الگوگیری امنیتی و اعتمادپذیری که به معنای روشی برای ارزیابی رفتار سیستم کامپیوتر در حضور عیب ها می باشد، امکان ادغام تکنیک های مختلف چپیش بینی عیب را در چارچوب یکپارچه ای ایجاد می کند. چنین الگوکیری منجر به ۱) تشخیص قابلیت اعتماد و امنیت سیستم و ۲) مقایسه راه حل های رقابتی و پیشنهادی بر طبق به یک یا چند مشخصه [۳۷] می گردد.

۵٫۵ ارتباط بین ابزارهای مربوط به امنیت و اعتمادپذیری
تمام خصوصیاتی که در تعاریف مربوط به جلوگیری از عیب، تولرانس عیب، حذف عیب، پیش بینی عیب که در بخش ۲ داده می شود در واقع اهدافی می باشند که به ندرت به طور کامل حاصل می گردند زیرا تمام طرح ها و فعالیت های تحلیلی بر مبنای فعالیت های انسانی و به طور ناقص می باشند. این نقص ها روابطی را ایجاد می کنند که نشان می دهند چرا چنین فرایندی تنها بر مبنای کاربرد ترکیبی فعالیت های بالا می باشند- یعنی در هر مرحله از طراحی و پیاده سازی مراحل- که می تواند به بهترین وجه منجر به سیستم های محاسبه ایمن و قابل اتکا گردد. این روابط به صورت زیر بیان می شود: با وجود جلوگیری از عیب به وسیله روش های توسعه یافته و قوانین بازسازی شده ( که به منظور کارکرد ناقص می باشند)، عیب ها همچنان روی می دهند. از این رو نیازی برا حذف عیب وجود دارد. حذف عیب به تنهایی ناقص می باشد ( یعنی تمام عیب ها پیدا نشده، و عیب های دیگر زمانی معرفی می گردد که عیب حذف می گردد) و بخش های استاندارد معمولا شامل عیب هایی می باشند؛ از این رو اهمیت پیش بینی عیب ( بعلاوه تحلیل عواقب احتمالی عیب های عملیاتی) بیان می گردد. اتکای روزافزون ما بر روی سیستم های محاسبه، شرایطی را برای تولرانس عیب ایجاد می کند که بر مبنای قوانین ساختاری می باشد؛ بنابراین، مجدادا نیازی برای اعمال حذف عیب و پیش بینی عیب برای مکانیسم های تولرانس عیب وجود دارد. این مسئله می بایست مد نظر قرار گیرد که این فرایند حتی نسبت به موارد ذکر شده در بالا برگشتی می باشد. سیستم های محاسباتی کنونی آنچنان پیچیده می باشند که طراحی و پیاده سازی آن ها نیازمند ابزارهای سخت افزاری و نرم افزاری برای بصرفه بودن دارد ( که در مفهوم گسترده، شامل قابلیت تناسب در مقیاس زمانی قابل قبول می باشد). این ابزارها به صورت ایمن، قابل اتکا و موارد دیگر می باشند.
استدلال های بعدی به توضیح تعامل نزدیک بین حذف عیب و پیش بینی عیب پرداخته، و انگیزه ای را برای گرداوری اعتمادپذیری و تحلیل سیستمی ایجاد می کند، که هدف آن رسیدن به سطح اطمینان برای ارائه خدماتی می باشد که می تواند قابل اطمینان باشد، در حالیکه دسته بندی جلوگیری از عیب و تولرانس عیب باعث ایجاد قابلیت اطمینان و امنیت به هدف ایجاد توانایی برای ارائه خدماتی می باشد که می تواند قابل اطمینان باشد. دسته بندی دیگر این ابزارها در ارتباط با ۱) جلوگیری از عیب و حذف عیب یعنی چگونگی دستیابی به سیستم ای بدون عیب و ۲) تولرانس عیب و پیش بینی عیب برای پذیرش عیب یعنی چگونگی کار با سیستمی که در معرض عیب است، می باشد. شکل ۲۱ توضیحی در مورد ابزارهای مربوط به قابلیت اطمینان می پردازد. بیان این مسئله حائز اهمیت می باشد که، زمانی که تمرکزمان را بر روی امنیت قرار می دهیم، چنین تحلیلی به نام ارزیابی امنیتی می باشد [۳۲].
علاوه بر تاکید بر روی نیاز به ارزیابی روش ها و مکانیسم های تولرانس عیب، مد نظر قرار دادن عیب و پیش بینی عیب به عنوان دو موئلفه از فعالیت های یکسان- تحلیل قابلیت اطمینان- منجر به درک بهتری از مفهوم پوشش شده و به این ترتیب مسئله مهمی می باشد که توسط موارد بازگشتی بالا تعریف می گردد: ارزیابی در ارزیابی، یعنی اینکه چگونه می توان به اطمینان در روش ها و ابزارهای مورد استفاده در ایجاد اطمینان در سیستم پرداخت. پوشش در اینجا اشاره ای به ارزیابی موقعیتی می کند که سیستم در طی تجزیه و تحلیل در مقایسه با شرایط واقعی که سیستم با آن در طی عملیات با آن مواجه می شود، مد نظر قرار می گیرد. مفهوم پوشش که در اینجا مطرح شده است، بسیار کلی بوده؛ این مفهوم با مد نظر قرار دادن محدوده کاربرد برای مثال پوشش تست نرم افزار با توجه به برنامه نرم افزاری، نمودار کنترل، پوشش تست چریان یکپارچه با توجه به مدل عیب، پوشش تولرانس عیب با توجه به دسته عیب ها، پوشش فرضیه توسعه با اوجه به حقایق ، دقیق تر بیان می گردد.
ارزیابی این مورد که سیستم حقیقتا قابل استناد بوده، و در صورت تناسب ایمن می باشد- یعنی خدمات ارائه شده به طور مشخصی قابل اطمینان باشد- فراتر از تکنیک های تحلیلی می باشد که در بخش های قبلی، حداقل به یکی از محدودیت ها و دلایل زیر، مد نظر قرار می گیرند:
بررسی دقیق پوشش طرح یا فرضیات تایید شده با توجه به حقایق ( برای نمونه ارتباط با عیب های حقیقی استاندارد مورد استفاده برای تعیین منابع تست، فرضیات عیب در طراحی مکانیسم تولرانس عیب) نشان دهنده دانش و توسعه فناوری مورد استفاده کاربرد مورد نظر سیستم می باشد که از حد معمول فراتر می رود.
ارزیابی سیستم در مورد بعضی از مشخصه های اعتمادپذیری، و به ویزه امنیت با توجه به طبقات خاصی از عیب، در حال حاضر غیر عملی بوده یا نتایج غیرقابل توجهی را ارائه می دهد ، زیرا مبنای نظری احتمال هنوز هم به طور قابل توجهی مورد پذیرش نمی باشد؛ نمونه های آن عبارتند از امنیت با توجه به عیب های توسعه یافته تصادفی، امنیت با توجه به عیب های عمدی.
– ویژگی ها با توجه به تجزیه و تحلیل انجام شدهاحتمالا شامل عیب هایی – همانند عیب های دیگر می باشد.
در میان نتایج بیشمار این وضعیت، موارد زیر را مد نظر قرار می دهیم:
– تاکید بر روی فرایند توسعه در زمان ارزیابی سیستم، یعنی، بر روی روش ها و تکنیک های مورد استفاده در فرایند توسعه و چگونگی کاربرد ان ها؛ در بعضی از موارد، درجه بندی مشخص شده و بر طبق به موارد زیر به سیستم نشان داده می شود. ۱) ماهیت روش ها و تکنیک های مورد استفاده در توسعه، و ۲) ارزیابی کاربرد [۵۱], [۵۸], [۳۲], [۶۵].
حضور، با در نظر گرفتن بعضی از سیستم های تولرانس عیب ( بعلاوه شرایط احتمالی از نظر ارزیابی قابلیت اطمیان)، لیستی از انواع و تعداد عیب هایی که می بایست تحمل گردند. چنین مشخصاتی در صورتی که محدودیت های ذکر شده در بالا غالب گردن، ضروری نیست ( چنین خصوصیاتی در کاربردهای هوافضا تحت شکل الحاق عملیات عیب (FO) یا امنیت عیب (FS) برای نمونه FO/FS, or FO/FO/FS, etc کلاسیک می باشد).
۶٫ نتیجه گیری
به طور قابل توجهی، افراد و سازمان ها در حال توسعه و ساخت سیستم های محاسباتی پیچیده ای می باشند که نیاز به اعتمادسازی زیادی بر روی سرویش های آن می باشند- که در ارتباط با خدماتی چون دستگاه خودپردار، کنترل ماهواره های فضایی، هواپیما، نیروگاه هسته ای یا تجهیزات درمانی رادیویی یا نگهداری از محرمانه نگه داشتن داده های حساس، می باشد. در شرایط مختلف، تمرکز بر روی ویژگی ها متفاوت چنین خدماتی می باشد- برای نمونه متوسط پاسخگویی تمام وقت، احتمال ایجاد نتایج مورد نیاز، قابلیت ابزار مناسبی را برای جلوگیری از نقص ها که در محیط سیستم مخرب می باشد، یا میزانی که جلوی نفوذ عمدی گرفته می شود. مد نظر قرار دادن همزمان امنیت و اعتمادپذیری، ابزارهای مناسبی را از ارائه خدمات مختلف با چارچوب مفهومی مجزا ایجاد می کند.

شکل ۲۱٫ طبقه بندی ابزارهای مرتبط با اعتمادپذیری و امنیت
این ابزارها شامل موارد خاصی همچون دسترس پذیری، قابلیت اعتماد، امنیت، اعتمادپذیری، یکپارچگی و نگهداشت پذیری می باشد. این موارد همچنین ابزارهایی را برای مد نظر قرار دادن مسائلی ایجاد می کند که آنچه کاربر از سیستم می خواهد، ایجاد تعادل مناسب بین این خصوصیات می باشد.
نقطه قوت مفاهیم مطرح شده در این مقاله، ماهیت یکپارچه آن می باشد؛ این فرایند باعث فعال شدن مفاهیم کلاسیک بیشتری از قابلیت اعتمادف دسترس پذیری، امنیت، اعتمادپذیری، یکپارچگی و نگهداشت پذیری که در این جنبه ها وارد می شود، می گردد. مدل خطا- عیب- نقص برای درک و کنترل تهدیدهای مختلفی که سیستم را تحت تاثیر قرار می دهد، مهم می باشد، و امکان معرفی واحدی از این تهدیدها را ایجاد کرده، در حالیکه به حفظ مشخصات آن از طریق دسته های عیب متفاوت که تعریف شده هستند، می پردازد. مدل ایجاد شده برای دسترسی به اعتمادپذیری و امنیت کاملا مفید می باشد، و چنین ابزارهایی نسبت به طبقه بندی های سنتی مکمل یکدیگر بوده که این مورد بر طبق به ویژگی اعتمادپذیری می باشد، که با مد نظر قرار دادن آن، توسعه سیستم های واقعی نیاز به سبک سنگسن کردن داشته، زیرا چنین مشخصه هایی در تضاد با یکدیگر می باشند. اصلاح تعاریف اصلی داده شده در بخش ۲ منجر به درخت امنیتی و اعتمادپذیری، همان طور که در شکل ۲۲ نشان داده شده است، می شود.

من سامان نصیری نویسنده این مقاله هستم.

تاریخ انتشار: 11 سپتامبر 2020
10 بازدید

مطالب مرتبط

دیدگاه ها

مجوزها و نمادها


logo-samandehi

پل های ارتباطی با ما …

تبریز ، بخش مقصودیه ، خیابان ارتش جنوبی، کوچه شهید شهابی ، بن بست باغچه ، پلاک ۸۷ ، طبقه 4
تلفن تماس : 04135421108-09307584802
ایمیل : entofa@gmail.com


Unit4,No87,Baghcheh Alley,South Artesh ST,Azadi ave,MAGHSUDIYEH, Tabriz, Iran
کلیه حقوق این وب سایت محفوظ می باشد . طراحی و توسعه آلسن وب    All rights reserved © 2020 Entofa