ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

Раздел: Защита информации
2025-12-17

В статье рассмотрены основные модели угроз информационных систем и модели их побуловы.

Введение

На сегодня информация становится одним из наиболее весомых и ценных продуктов человеческой деятельности. Эффективность работы организации в значительной степени зависит от наличия соответствующей информации, методологии ее использования и концепции защиты информационной системы ..

1. В отличие от разомкнутых систем особенностью автоматических систем с принципом управления по отклонению (систем с отрицательной обратной связью) является то, что им присуща противоречие между условиями минимизации СКП и квадратичной интегральной оценки переходных процессов.

2. Минимальное значение СКП в этих системах достигается практически на грани устойчивости, когда возникают медленно затухающие колебания. Поэтому при выборе kp следует принимать компромиссное решение.

3. При компромиссном выборе kP, можно рекомендовать его значение, находящееся между кРопт и кРопты, соответствующими минимальным значением СКП и квадратичной интегральной оценки. Причем, если предъявляются жесткие требования к показателям качества переходного процесса, то следует выбирать значение ближе к кРопты, если же более важно обеспечить требования, предъявляемые к СКП, то они могут быть удовлетворены при выборе КР, ближе к кРопт.

4. Указанная противоречие ограничивает возможности минимизации СКП в классе систем с принципом управления по отклонению.

Включение в систему различных традиционных корректирующих устройств, хотя и позволяют дополнительно уменьшить СКП (как динамические стали ошибки) не снимают указанной выше противоречия, что является препятствием на пути решения задачи минимизации СКП в этом классе систем.


Смотрите также:
 УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ
 Кибербезопасность автомобилей ВАЗ: новые вызовы информационных технологий
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 Уязвимости криптоалгоритмов

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:


ЭТО ИНТЕРЕСНО:

Создание WAP-сайтов для учебных заведений В Винницком колледже Национального университета пищевых технологий в 2025 году создан WAP-сайт мобильного обучения..
Создание флэш-анимации для WAP-сайтов Значительное количество мобильных телефонов сейчас среди разнообразного программного обеспечения должны проигрыватель флэш-анимации.
Информационная ВОЙНА В ИНТЕРНЕТЕ В статье рассматривается актуальность защиты от информационных атак через интернет.
Уязвимости криптоалгоритмов Для построения механизмов безопасности с заданными целями используют структурные блоки, которые играют роль набора определенных примитивов.