ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ

13-02-2024

В статье рассмотрены основные модели угроз информационных систем и модели их побуловы.

Введение

На сегодня информация становится одним из наиболее весомых и ценных продуктов человеческой деятельности. Эффективность работы организации в значительной степени зависит от наличия соответствующей информации, методологии ее использования и концепции защиты информационной системы ..

1. В отличие от разомкнутых систем особенностью автоматических систем с принципом управления по отклонению (систем с отрицательной обратной связью) является то, что им присуща противоречие между условиями минимизации СКП и квадратичной интегральной оценки переходных процессов.

2. Минимальное значение СКП в этих системах достигается практически на грани устойчивости, когда возникают медленно затухающие колебания. Поэтому при выборе kp следует принимать компромиссное решение.

3. При компромиссном выборе kP, можно рекомендовать его значение, находящееся между кРопт и кРопты, соответствующими минимальным значением СКП и квадратичной интегральной оценки. Причем, если предъявляются жесткие требования к показателям качества переходного процесса, то следует выбирать значение ближе к кРопты, если же более важно обеспечить требования, предъявляемые к СКП, то они могут быть удовлетворены при выборе КР, ближе к кРопт.

4. Указанная противоречие ограничивает возможности минимизации СКП в классе систем с принципом управления по отклонению.

Включение в систему различных традиционных корректирующих устройств, хотя и позволяют дополнительно уменьшить СКП (как динамические стали ошибки) не снимают указанной выше противоречия, что является препятствием на пути решения задачи минимизации СКП в этом классе систем.


Смотрите также:
 Уязвимости криптоалгоритмов
 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: