Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Моделирование КСЗИ

Читайте также:
  1. Второй вопрос. Субъектная ориентация: выделение специфики мышления и моделирование процесса восприятия.
  2. Компьютерное моделирование структуры линейного тракта
  3. Конструирование и моделирование.
  4. Моделирование входного сигнала
  5. Моделирование городских пассажирских перевозок.
  6. Моделирование как метод познания.

Оценка эффективности функционирования КСЗИ представляет собой сложную научно-техническую задачу. КСЗИ оценивается в процессе разработки АС, в период эксплуатации и при создании (модернизации) СЗИ для уже существующих АС.

При разработке сложных систем распространённым методом проектирования является синтез с последующим анализом. Система синтезируется путём согласованного объединения блоков, устройств, подсистем и анализируется (оценивается) эффективность полученного решения. Из множества синтезированных систем выбирается лучшая по результатам анализа, который осуществляется с помощью моделирования.

Моделирование КСЗИ заключается в построении образа (модели) системы, с определённой точностью воспроизводящего процессы, происходящие в реальной системе. Реализация модели позволяет получать и исследовать характеристики реальной системы.

Для оценки систем используются аналитические и имитационные модели.

В аналитических моделях функционирование исследуемой системы записывается в виде математических или логических соотношений. Для этих целей используется мощный математический аппарат: алгебра, функциональный анализ, разностные уравнения, теория вероятностей, математическая статистика, теория множеств, теория массового обслуживания и т. д.

При имитационном моделировании моделируемая система представляется в виде некоторого аналога реальной системы. В процессе имитационного моделирования на ЭВМ реализуются алгоритмы изменения основных характеристик реальной системы в соответствии с эквивалентными реальным процессам математическими и логическими зависимостями.

Модели делятся также на детерминированные и стохастические.

Модели, которые оперируют со случайными величинами, называются стохастическими. Так как на процессы защиты информации основное влияние оказывают случайные факторы, то модели систем защиты являются стохастическими.

Моделирование КСЗИ является сложной задачей, потому что такие системы относятся к классу сложных организационно-технических систем, которым присущи следующие особенности:

· сложность формального представления процессов функционирования таких систем, главным образом, из-за сложности формализации действий человека;

· многообразие архитектур сложной системы, которое обуславливается многообразием структур ее подсистем и множественностью путей объединения подсистем в единую систему;

· большое число взаимосвязанных между собой элементов и подсистем;

· сложность функций, выполняемых системой;

· функционирование систем в условиях неполной определённости и случайности процессов, оказывающих воздействие на систему;

· наличие множества критериев оценки эффективности функционирования сложной системы;

· существование интегрированных признаков, присущих системе в целом, но не свойственных каждому элементу в отдельности (например, система с резервированием является надёжной, при ненадёжных элементах);

· наличие управления, часто имеющего сложную иерархическую структуру;

· разветвлённость и высокая интенсивность информационных потоков.

Для преодоления этих сложностей применяются:

1. специальные методы неформального моделирования;

2. декомпозиция общей задачи на ряд частных задач;

3. макромоделирование.


Дата добавления: 2015-10-13; просмотров: 110 | Нарушение авторских прав


Читайте в этой же книге: Семиуровневая модель OSI | Межсетевое экранирование | Подтверждение подлинности взаимодействующих процессов | А. Проверка подлинности процессов при распределении ключей с использованием ЦРК | Подтверждение подлинности информации, получаемой по коммуникационной подсети | Особенности защиты информации в базах данных | Лекция №11(2 часа) | Количественная модель рисков | Наиболее вероятные атаки | Лекция №12 |
<== предыдущая страница | следующая страница ==>
Научно-исследовательская разработка КСЗИ| Специальные методы неформального моделирования

mybiblioteka.su - 2015-2024 год. (0.007 сек.)