Главная страница
Навигация по странице:

  • 4.8 Анализ результатов

  • Управление обеспечением безопасности на основе обратной задачи

  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  • Курсовая ТОКБ. Курсовая_ТОКБ. Разработка модели управления процессом обеспечения информационной безопасности на примере электронной подписи


    Скачать 1.08 Mb.
    НазваниеРазработка модели управления процессом обеспечения информационной безопасности на примере электронной подписи
    АнкорКурсовая ТОКБ
    Дата28.01.2021
    Размер1.08 Mb.
    Формат файлаdocx
    Имя файлаКурсовая_ТОКБ.docx
    ТипКурсовая
    #172176
    страница6 из 6
    1   2   3   4   5   6

    Δtпп= 1 день; λ = 0,0007;

    Δtип= 13 мин = 0,009 сут.; ν1= 1/0,009 = 111;

    Δtнп= 28 мин = 0,019 сут ; ν2= 1/0,019=52,63.

    4.7 Расчет вероятностей различных состояний информационно-управляющей системы

    Вероятности различных состояний информационно-управляющей системы рассчитываются по формулам:





    Получаем:

    Р00 = 0,9999 ;

    Р10 = 0,000006;

    Р01 = 0,00001;

    Р11 = 0,000002;

    4.8 Анализ результатов

    После анализа результатов получаем Р - показатель эффективности УР, который характеризует вероятность идентификации ситуации и принятия адекватного решения для процесса обеспечения безопасной работы модели Электронного ключа:

    0,9999 = F (1; 0,009; 0,019)

    Для обеспечения безопасной работы системы с помощью сетевого планирования можно использовать 2 способа:

    1. Увеличением времени между процессами появления проблемы, при этом увеличится вероятность, что улучшит систему в целом.

    2. Увеличить время, затрачиваемое на мониторинг и устранение проблемы.

    Для нормальной работоспособности системы значение вероятности должно быть не меньше 0,8. В ходе работы было вычислено, что вероятность появления проблемы в Электронном ключе равна 0,9999, что говорит о хорошем функционировании системы.

    Управление обеспечением безопасности на основе обратной задачи

    Кроме того, можно решить и обратную задачу, т.е. определить тот срок, к которому рассматриваемый комплекс работ может завершиться с некоторой заданной вероятностью Pd. Зная Pd, можно воспользоваться нормальным стандартным распределением (в форме таблиц или с помощью известной функциональной зависимости, описываемой интегралом нормального стандартного распределения) и найти zd, а имея zd, продолжительность критического пути Тd, соответствующая заданной вероятности Pd, будет равна Тd= zdsk + mk.

    При разных вероятностях Ринп получаем следующие результаты:

    Р = 0,8: λ= 8,485 ; Δtпп= 0,12 сут. ;

    Р = 0,85: λ= 6,075; Δtпп=0,16 сут. ;

    Р = 0,9: λ= 3,875 ; Δtпп= 0,26 сут. ;

    Р = 0,95: λ= 1,86; Δtпп= 0,54 сут.
    Заключение
    В ходе работы разработана модель управления процессом информационной безопасности электронного ключа на основе сетевого планирования. В основу были положены результаты и достижения научной школы «Системная интеграция процессов государственного управления», зарегистрированная в реестре ведущих научных школ Правительства СПБ.

    В основу деятельности школы положен естественно-научный подход, базирующийся на применении закона сохранения целостности объекта.

    В процессе деятельности, особенно при обеспечении безопасности, человек всегда работает с процессами. Не имея условия существования этих процессов, мы не можем их формировать. А это не позволяет формировать процессы с наперёд заданными свойствами. Не имея такой возможности, мы не можем гарантированно достигать цель деятельности. А это возможно только на основе методологии обеспечения безопасности.

    Не имея методологических основ решения проблем функционирования потенциально опасного объекта в виде условий существования процесса, мы не можем гарантировать достижение цели деятельности. Эта ситуация породила фундаментальную проблему: «Результаты деятельности по решению задач функционирования систем обеспечения безопасности не соответствуют ожиданиям лица, принимающего решения». Лицо, принимающее решение, действует на основе трех категорий. Это Система. Модель. Предназначение. Поэтому необходимо решить две проблемы.

    Задача 1. Для разработки системы известны два подхода. Разработка системы на основе анализа. Для решения задачи 1 предлагается использовать для синтеза - закон сохранения целостности объекта (ЗСЦО), который обеспечивает достижение цели функционирования систем обеспечения безопасности. (ЗСЦО – это устойчивая, объективная, повторяющаяся связь свойств объекта и свойств его действий при фиксированном предназначении)

    Задача 2. Лицо, принимающее решения, осуществляет функционирование систем обеспечения безопасности на основе модели. Для этого нужно уметь синтезировать адекватные модели. Достижение цели функционирования систем искусственного интеллекта возможно только на основе правильно построенной системы (ППС) и адекватной модели. В известных публикациях такой подход к функционированию систем обеспечения безопасности отсутствует. Поэтому вся конструкция ППС реализована на основе ЗСЦО, что подтверждает целесообразность рассмотрения ЗСЦО как условия существования функционирования систем обеспечения безопасности. Модель функционирования систем обеспечения безопасности основана на системной интеграции трех процессов. Формирование проблемы. Процесс распознавания проблемы. Процесс устранения проблемы. Уровень функционирования систем обеспечения безопасности оценивается вероятностью того, что каждая проблема обнаружена и устранена. Результаты моделирования подтвердили основные тенденции в процессе функционирования систем обеспечения безопасности.

    Используемый в курсовой подход позволил получить условие существования процесса обеспечения безопасности в форме математической модели решения системы, в которой увязываются целевой процесс деятельности ЭП и три базовых процесса обеспечения безопасности.

    При реализации подхода в форме технологии управления возникла проблема связи временных характеристик модели с состояниями процессов деятельности. Разрешить её стало возможным благодаря применению сетевых графиков.

    Сетевой график - это наиболее важный документ планирования проектов по обеспечению безопасности, в нашем случае: в нашем случае электронная подпись. Сетевой график определяет последовательность и временные границы работ, используемые ресурсы и средства защиты.

    Для разработки сетевого графика используются данные, полученные в результате анализа необходимых работ по проекту.

    Отношения задержки позволяют системе более точно воспроизводить условия выполнения операций, встречающиеся на практике.

    Разработанная технология управления процессом обеспечения безопасности ЭП позволяет распознавать, идентифицировать и нейтрализовать угрозы, а в случае появления аномальных или незапланированных угроз, адекватно среагировать в возникших обстоятельствах.

    Применение сетевых моделей в технологии управления процессом обеспечения безопасности объекта позволяет лицу, принимающему решение, сформировать грамотное управленческое решение, адекватное обстановке, тем самым создать условия, для функционирования системы с заданным уровнем защищенности.

    Была проведена разработка технологии управления процессом обеспечения безопасности. Изучен и анализирован объект обеспечения безопасности ЭП.

    Составлены сетевые графики и проведены расчёты основных показателей для моделей мониторинга и устранения угрозы. Произведён расчёт прямой задачи. Произведён расчёт обратной задачи. Получение результаты говорят о том, что при заданной вероятности идентификации и нейтрализации проблемы = 0,8 безопасность на СКП будет обеспечена полностью.

    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

    1. Анохин П.К. Системные механизмы высшей нервной деятельности. М. "Наука", 1979, 453 стр.

    2. Бурлов В.Г. О концепции гарантированного управления устойчивым развитием арктической зоны на основе решения обратной задачи. Информационные технологии и системы: управление, экономика, транспорт, право. 2015. № 2 (16). С. 99-111.

    3. Бурлов В.Г. Основы моделирования социально-экономических и политических процессов (Методология. Методы) СПб: Факультет Комплексной Безопасности, СПБГПУ.2007г.-265 с.

    4. Бурлов В.Г. Математические методы моделирования в экономике. Часть 1, -С-Пб. СПбГПУ, Факультет безопасности, НП «Стратегия будущего», 2007.- 330с.

    5. Бурлов В.Г., Попов Н.Н., и др. Управление процессом применения космической геоинформационной системы в интересах обеспечения экологической безопасности региона. УЧЕНЫЕ ЗАПИСКИ РОССИЙСКОГО ГОСУДАРСТВЕННОГО ГИДРОМЕТЕОРОЛОГИЧЕСКОГО УНИВЕРСИТЕТА. № 50, СПБ, стр 119-129

    6. Гуд Г.Х., Макол Р.Э. Системотехника, - М.; Сов. Радио, 1962 – 384 c.

    7. Девид Б.Браун,(перевод с английского А.Н. Жовинского), Анализ и разработка систем обеспечения безопасности. 1979

    8. Дж. Элти, М. Кумбс. Экспертные системы: концепции и примеры: пер. с англ. – М.: Финансы и статистика, 1987. – 190 с.

    9. Цветков В.Я. Разработка проблемно ориентированных систем управления. М.: ГКНТ, ВНТИЦентр, 1991. 131 с.

    10. Цветков В.Я., Матчин В.Т. Агрегирование информационных моделей // Славянский форум. 2(6). С. 77–81.
    1   2   3   4   5   6


    написать администратору сайта