Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Специальные методы неформального моделирования

Читайте также:
  1. I. Задачи и методы психологии народов.
  2. III. Методы строительства
  3. V2: История предмета и методы микроэкономики.
  4. Активные методы обучения в работе с педагогами
  5. Анализ деловой активности: показатели и методы оценки.
  6. Анатомия и физиология лимфатической системы. Методы исследования.
  7. Анатомо-физиологические сведения о молочной железе. Кла-ция заболеваний, методы обследования больных с заболеваниями молочной железы.

Специальные методы неформального моделирования основаны на применении неформальной теории систем. Основными составными частями неформальной теории систем являются:

· структурирование архитектуры и процессов функционирования сложных систем;

· неформальные методы оценивания;

· неформальные методы поиска оптимальных решений.

Структурирование является развитием формального описания систем, распространённого на организационно-технические системы.

Примером структурированного процесса является конвейерное производство. В основе такого производства лежат два принципа:

· строгая регламентация технологического процесса производства;

· специализация исполнителей и оборудования.

Предполагается, что конструкция производимой продукции отвечает следующим требованиям:

· изделие состоит из конструктивных иерархических элементов (блоков, узлов, схем, деталей и т.п.);

· максимальная простота, унифицированность и стандартность конструктивных решений и технологических операций.

В настоящее время процесс производства технических средств АС достаточно полно структурирован. Структурное программирование также вписывается в рамки структурированных процессов. На основе обобщения принципов и методов структурного программирования могут быть сформулированы условия структурированного описания изучаемых систем и процессов их функционирования:

1. полнота отображения основных элементов и их взаимосвязей;

2. адекватность;

3. простота внутренней организации элементов описания и взаимосвязей элементов между собой;

4. стандартность и унифицированность внутренней структуры элементов и структуры взаимосвязей между ними;

5. модульность;

6. гибкость, под которой понимается возможность расширения и изменения структуры одних компонентов модели без существенных изменений других компонентов;

7. доступность изучения и использования модели любому специалисту средней квалификации соответствующего профиля.

Методы неформального оценивания. В процессе проектирования систем необходимо получить их характеристики. Некоторые характеристики могут быть получены путём измерения. Другие получаются с использованием аналитических соотношений, а также в процессе обработки статистических данных. Однако существуют характеристики сложных систем, которые не могут быть получены приведёнными методами. К таким характеристикам СЗИ относятся вероятности реализации некоторых угроз, отдельные характеристики эффективности систем защиты и другие.

Сущность методов неформального оценивания заключается в привлечении для получения некоторых характеристик специалистов-экспертов в соответствующих областях знаний.

Наибольшее распространение из неформальных методов оценивания получили методы экспертных оценок. Метод экспертных оценок представляет собой алгоритм подбора специалистов-экспертов, задания правил получения независимых оценок каждым экспертом и последующей статистической обработки полученных результатов. Методы экспертных оценок используются давно, хорошо отработаны. В некоторых случаях они являются единственно возможными методами оценивания характеристик систем.

Неформальные методы поиска оптимальных решений могут быть распределены по двум группам:

· методы неформального сведения сложной задачи к формальному описанию и решение задачи формальными методами;

· неформальный поиск оптимального решения.

 

Для моделирования систем защиты информации целесообразно использовать следующие теории и методы, позволяющие свести решение задачи к формальным алгоритмам:

· теория нечётких множеств;

· теория конфликтов;

· теория графов;

· формально-эвристические методы;

· эволюционное моделирование.

Методы теории нечётких множеств позволяют получать аналитические выражения для количественных оценок нечётких условий принадлежности элементов к тому или иному множеству. Теория нечётких множеств хорошо согласуется с условиями моделирования систем защиты, так как многие исходные данные моделирования (например, характеристики угроз и отдельных механизмов защиты) не являются строго определёнными.

Теория конфликтов является относительно новым направлением исследования сложных человеко-машинных систем. Конфликт между злоумышленником и системой защиты, разворачивающийся на фоне случайных угроз, является классическим для применения теории конфликта. Две противоборствующие стороны преследуют строго противоположные цели. Конфликт развивается в условиях неоднозначности и слабой предсказуемости процессов, способности сторон оперативно изменять цели. Теория конфликтов является развитием теории игр.

Теория игр позволяет:

· структурировать задачу, представить её в обозримом виде, найти области количественных оценок, упорядочений, предпочтений, выявить доминирующие стратегии, если они существуют;

· до конца решить задачи, которые описываются стохастическими моделями.

Теория игр позволяет найти решение, оптимальное или рациональное в среднем. Она исходит из принципа минимизации среднего риска. Такой подход не вполне адекватно отражает поведение сторон в реальных конфликтах, каждый из которых является уникальным. В теории конфликтов предпринята попытка преодоления этих недостатков теории игр. Теория конфликтов позволяет решать ряд практических задач исследования сложных систем. Однако она ещё не получила широкого распространения и открыта для дальнейшего развития.

Из теории графов для исследования систем защиты информации в наибольшей степени применим аппарат сетей Петри. Управление условиями в узлах сети Петри позволяет моделировать процессы преодоления защиты злоумышленником. Аппарат сетей Петри позволяет формализовать процесс исследования эффективности СЗИ.

К формально-эвристическим методам отнесены методы поиска оптимальных решений не на основе строгих математических, логических соотношений, а основываясь на опыте человека, имеющихся знаниях и интуиции. Получаемые решения могут быть далеки от оптимальных, но они всегда будут лучше решений, получаемых без эвристических методов.

Наибольшее распространение из эвристических методов получили лабиринтные и концептуальные методы.

В соответствии с лабиринтной моделью задача представляется Человеку в виде лабиринта возможных путей решения. Предполагается, что человек обладает способностью быстрого отсечения бесперспективных путей движения по лабиринту. В результате среди оставшихся путей с большой вероятностью находится путь, Ведущий к решению поставленной задачи.

Концептуальный метод предполагает выполнение действий с концептами. Под концептами понимаются обобщённые элементы и связи между ними. Концепты получаются человеком, возможно и неосознанно, в процессе построения структурированной модели. В соответствии с концептуальным методом набор концепт универсален и ему соответствуют имеющиеся у человека механизмы вычисления, трансформации и формирования отношений. Человек проводит мысленный эксперимент со структурированной мочью и порождает ограниченный участок лабиринта, в котором уже несложно найти решение.

Эволюционное моделирование представляет собой разновидность имитационного моделирования. Особенность его заключается в том, что в процессе моделирования совершенствуется алгоритм моделирования.

Сущность неформальных методов непосредственного поиска оптимальных решений состоит в том, что человек участвует не только в построении модели, но и в процессе её реализации.


Дата добавления: 2015-10-13; просмотров: 232 | Нарушение авторских прав


Читайте в этой же книге: Межсетевое экранирование | Подтверждение подлинности взаимодействующих процессов | А. Проверка подлинности процессов при распределении ключей с использованием ЦРК | Подтверждение подлинности информации, получаемой по коммуникационной подсети | Особенности защиты информации в базах данных | Лекция №11(2 часа) | Количественная модель рисков | Наиболее вероятные атаки | Лекция №12 | Научно-исследовательская разработка КСЗИ |
<== предыдущая страница | следующая страница ==>
Моделирование КСЗИ| Декомпозиция общей задачи оценки эффективности функционирования КСЗИ

mybiblioteka.su - 2015-2024 год. (0.007 сек.)