ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

14-03-2017

В статье рассмотрены основные модели угроз информационных систем и модели их побуловы.

Введение

На сегодня информация становится одним из наиболее весомых и ценных продуктов человеческой деятельности. Эффективность работы организации в значительной степени зависит от наличия соответствующей информации, методологии ее использования и концепции защиты информационной системы ..

1. В отличие от разомкнутых систем особенностью автоматических систем с принципом управления по отклонению (систем с отрицательной обратной связью) является то, что им присуща противоречие между условиями минимизации СКП и квадратичной интегральной оценки переходных процессов.

2. Минимальное значение СКП в этих системах достигается практически на грани устойчивости, когда возникают медленно затухающие колебания. Поэтому при выборе kp следует принимать компромиссное решение.

3. При компромиссном выборе kP, можно рекомендовать его значение, находящееся между кРопт и кРопты, соответствующими минимальным значением СКП и квадратичной интегральной оценки. Причем, если предъявляются жесткие требования к показателям качества переходного процесса, то следует выбирать значение ближе к кРопты, если же более важно обеспечить требования, предъявляемые к СКП, то они могут быть удовлетворены при выборе КР, ближе к кРопт.

4. Указанная противоречие ограничивает возможности минимизации СКП в классе систем с принципом управления по отклонению.

Включение в систему различных традиционных корректирующих устройств, хотя и позволяют дополнительно уменьшить СКП (как динамические стали ошибки) не снимают указанной выше противоречия, что является препятствием на пути решения задачи минимизации СКП в этом классе систем.


Смотрите также:
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА
 Уязвимости криптоалгоритмов
 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 Информационная ВОЙНА В ИНТЕРНЕТЕ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

it аутсорсинг от лидирующей компании