Главная страница
Навигация по странице:

  • (3.1) где символами i и j

  • (3.3) 4) Полный резерв времени работы r п (i,j), вычисляемый по формуле (3.4)

  • (3.5) Смысл свободного резерва времени работы заключается в том, что задержка в выполнении работы на величину ∆ t

  • (3.6) (3.7)

  • Технология управления процессом обеспечения ИБ

  • 4.1 Разработка сетевой модели формирования угрозы

  • 4.2 Разработка сетевой модели устранения проблемы

  • 4.3 Анализ сетевого графика устранения проблемы Наиболее раннее возможное время наступления j

  • Самое позднее допустимое время наступления i -го события Т

  • Резерв времени данного события

  • Полный резерв времени каждой работы.

  • Курсовая ТОКБ. Курсовая_ТОКБ. Разработка модели управления процессом обеспечения информационной безопасности на примере электронной подписи


    Скачать 1.08 Mb.
    НазваниеРазработка модели управления процессом обеспечения информационной безопасности на примере электронной подписи
    АнкорКурсовая ТОКБ
    Дата28.01.2021
    Размер1.08 Mb.
    Формат файлаdocx
    Имя файлаКурсовая_ТОКБ.docx
    ТипКурсовая
    #172176
    страница4 из 6
    1   2   3   4   5   6

    3.2 О возможностях сетевого моделирования


    Сетевое моделирование позволяет решать отдельные задачи при задании небольшого количества сочетаний исследуемых параметров системы.

    Основными параметрами сетевого графика являются:

    1) Наиболее раннее возможное время наступления j-го события Тp (j), вычисляемое по формуле:

    (3.1)

    где символами

    • i и j обозначаются номера предшествующего и последующего событий соответственно;

    -tij — продолжительность (i, j) -й работы.

    Из обозначения следует, что событие i предшествует событию j.

    2) Самое позднее допустимое время наступления i-го события Тп (i), вычисляемое по формуле

    (3.2)

    где из обозначения следует, что событие j предшествует событию i

    3) Резерв времени данного события Ri, вычисляемый по формуле

    (3.3)

    4) Полный резерв времени работы rп (i,j), вычисляемый по формуле

    (3.4)

    Смысл полного резерва времени работы заключается в том, что задержка в выполнении работы (i,j) на величину tijrп (i,j), приводит к задержке в наступлении завершающего события на величину (∆tij - rп (i,j)).

    5) Свободный резерв времени работы rc (i,j), вычисляемый по формуле

    (3.5)

    Смысл свободного резерва времени работы заключается в том, что задержка в выполнении работы на величинуtijrC(i,j) не влияет ни на один другой срок, определенный данным сетевым графиком.

    Основными показателями сетевого графика, по которым выполняется его анализ, являются:

    1) Критический путь — это полный путь, на котором суммарная продолжительность работ является максимальной. Иными словами, это самый длинный по времени путь в сетевом графике от исходного до завершающего события. Критический путь лимитирует выполнение операции, поэтому любая задержка на работах критического пути увеличивает время всего процесса. События, через которые проходит критический путь, и работы, лежащие на критических путях, называются напряженными. У критических работ как полные, так и свободные резервы времени равны нулю (признак критической работы). Критический путь рассчитывается путем определения работ, полные резервы времени которых равны нулю.

    2) Полный резерв времени ненапряженного пути — это резерв времени ненапряженных событий и работ, т. е. тех, которые лежат не на критическом пути. В том случае, если ненапряженный и критический пути не пересекаются, полный резерв времени ненапряженного пути равен разности между его длиной и длиной критического пути (во временной мере). Если ненапряженный и критический пути пересекаются, полный резерв времени равен самому длительному участку ненапряженного пути, заключенному между соответствующими парами событий критического пути. Полный резерв времени ненапряженного пути показывает, на сколько в сумме может быть увеличена продолжительность всех работ этого пути без изменения срока выполнения операции в целом.

    Сущность анализа сетевого графика заключается в том, что выявляются резервы времени работ, лежащих на ненапряженных путях, и направляются на работы, лежащие на критическом пути, который лимитирует срок завершения работы в целом. Этим достигается сокращение времени выполнения критических работ, а значит, и всей операции.

    3) Время выполнения работ (временные оценки работ) может определяться либо по нормативам (статистическим показателям), либо при отсутствии их — по следующим эмпирическим формулам:

    (3.6)

    (3.7)

    где — математическое ожидание продолжительности выполнения (i,j) работы (среднеожидаемое время работы);

    — среднеквадратическая ошибка в определении продолжительности работы;

    tmin — продолжительность работы в наиболее благоприятных условиях (оптимистическая оценка);

    tmax — продолжительность работы при самом неблагоприятном стечении обстоятельств (пессимистическая оценка);

    tH.B — продолжительность работы при условии, что не возникает никаких неожиданных трудностей (наиболее вероятная оценка).

    Математическое ожидание любого параметра сетевого графика, являющегося суммой величин tij равно

    Среднеквадратическая ошибка в определении этого параметра равна .

    Вероятность свершения j –го события в расчётный срок рjопределяется по формуле

    где Ф(…) — функция Лапласа;

    TЗ — заданный срок свершения события;

    TР(j) — время раннего свершения j-го события;

    - среднеквадратические ошибки в определении продолжительности работ, которые использовались при вычислении раннего срока наступления j-го события.


    1. Технология управления процессом обеспечения ИБ

    Основные угрозы, способные повлиять на работоспособность системы, изображены на рисунке 8. Исходя из этого, можем составить план мониторинга системы.



    Рисунок 13. Основные угрозы

    Для составления сетевой модели мониторинга системы нужно определить список работ, которые следует сделать для полного мониторинга и время, потраченное на эти работы (Таблица 1).

    4.1 Разработка сетевой модели формирования угрозы



    Рисунок 14. Сетевая модель формирования угрозы

    а0

    Появление агента угрозы

    а1

    Внутренняя угроза

    а2

    Расшифровка лицензии

    а3

    Несанкционированный доступ

    а4

    Угроза сформирована

    Таблица 1. Перечень угроз

    4.2 Разработка сетевой модели устранения проблемы

    Определяем работы, которые следует сделать для полного устранения выявленных проблем:



    Рисунок 15. Сетевая модель устранения проблемы

    а0

    Обнаружение проблемы

    а1

    Обращение к журналу тестирования

    а2

    Устранение внешних неполадок

    а3

    Устранение внутренних неполадок

    а4

    Деформация корпуса путем неправильного хранения

    а5

    Проблема многократного ввода некорректного пароля

    а6

    Проверка питания ключа

    а7

    Проблема USB-контроллера

    а8

    Проблема ПО

    а9

    Сброс старых настроек и паролей

    а10

    Установка новых параметров

    а11

    Замена деталей ключа

    а12

    Замена ключа (заказ той же серии)

    а13

    Проблема устранена

    Таблица 2. Перечень работ устранения проблем в системе

    4.3 Анализ сетевого графика устранения проблемы

    • Наиболее раннее возможное время наступления j-го события



    Tp(0)

    0

    Tp(1)

    2

    Tp(2)

    4

    Tp(3)

    5

    Tp(4)

    5

    Tp(5)

    10

    Tp(6)

    7

    Tp(7)

    7

    Tp(8)

    12

    Tp(9)

    15

    Tp(10)

    25

    Tp(11)

    27

    Tp(12)

    9

    Tp(13)

    28



    • Самое позднее допустимое время наступления i-го события Тп(i).



    Тп(13)

    28

    Тп(12)

    27

    Тп(11)

    27

    Тп(10)

    27

    Тп(9)

    17

    Тп(8)

    14

    Тп(7)

    7

    Тп(6)

    12

    Тп(5)

    14

    Тп(4)

    23

    Тп(3)

    7

    Тп(2)

    4

    Тп(1)

    2

    Тп(0)

    0



    • Резерв времени данного события



    R0

    0




    R8

    2

    R1

    0




    R9

    2

    R2

    0




    R10

    2

    R3

    3




    R11

    0

    R4

    18




    R12

    18

    R5

    4




    R13

    0

    R6

    5










    R7

    0












    • Полный резерв времени каждой работы.



    rп(0,1)

    0




    rп(3,8)

    2

    rп(1,2)

    0




    rп(5,9)

    4

    rп(1,3)

    2




    rп(8,9)

    2

    rп(2,4)

    18




    rп(9,10)

    2

    rп(2,6)

    5




    rп(12,13)

    18

    rп(2,7)

    0




    rп(11,13)

    0

    rп(4,12)

    18




    rп(10,13)

    2

    rп(6,11)

    5










    rп(7,11)

    0










    rп(3,5)

    4












    • 1   2   3   4   5   6


    написать администратору сайта