Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

20-01-2024

Основной материал статьи. Ставится вопрос об исследовании динамики системы защиты информации в случае нескольких конфликтных потоков требований, функционирующем в случайной среде, определяющей вероятностную структуру входных потоков, а также влияющих на процесс обслуживания требований. В работе описано функционирование системы защиты информации в ИСП при конфликтных потоках требований в классе алгоритмов с упреждением.

Назовём потоки конфликтными, если, вопервых, невозможно суммировать некоторые потоки и свести задачу к одномерному случаю, вовторых, обслуживание заявок конфликтных потоков осуществляется в непересекающиеся интервалы времени, Втретьих, существуют интервалы недоступности, в течение которых потоки не обслуживаются.

В настоящий момент остается малоизученными вопрос моделирования систем обслуживания с переменной структурой, в том числе СЗИ, представляющих собой математические модели поведения объектов с Входными потоками требований в условиях их конфликтности.

Опираясь на выше Приведенный анализ возможности моделирования атак на ИСП и соответственно СЗИ, функциональную схему системы можно представит таким образом (см. рис. 1).

Входные потоки kj, k2, k3 формируются в некоторой случайной среде (СС), состояние которой определяет вероятностную структуру ЭТИХ потоков. Если среда находится в состоянии С ^, то входные потоки представляют собой потоки типа Пуассона (потоки отдельных требований) . При состоянии среды С ^ входные потоки являются потоками типа Бартлетта (потоки пачек) . Заявки входных потоков поступают в накопители

Соответствующие зависимости, Полученные в ходе моделирования состояния случайной среды С ^ и С ^, показаны на рис. 2.

Выводы. Таким образом в работе получены такие результаты:

• дано определение конфликтности и потоков насыщения СЗИ для ИСП;

• приведено математическое описание составляющих элементов СЗИ и построен маркированный случайный точечный процесс, моделирующими динамическое поведение системы;

• определены все компоненты модели: входные потоки, алгоритм управления, потоки насыщения и экстремальная стратегия механизма обслуживания заявок.


Смотрите также:
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ
 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
 ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: