| ||||
|
Главная страница » Энциклопедия строителя содержание: [стр.Введение] [стр.1] [стр.2] страница - 2 c)Если (en - bn)<0.01, то процедура заканчивается. d)По методу Фибоначчи минимизировать величину Т по а е [0,1], приведенную в пункте 1d) с = (1 - а) • (Pjk (n) + а • fjk (n) ^ Положить <7j.k (n +1) = (1 - а) • <pjk (n) + а* • fjk (n), где а» - оптимальное значение а . Положить n = n+1 и перейти к шагу 2а). Заключение Полученные в данной работе процедуры позволяют оценивать вероятность проникновения к любому элементу АСОИУ и позволяют перераспределить маршрутизацию информационных пактов так, чтобы они проходили по наиболее защищенным каналам передачи информации. Также данные результаты позволят сравнивать между собой различные варианты обеспечения и повышения информационной безопасности объекта и на этой основе выбрать наиболее приемлемый вариант обеспечения защиты. Перечисленные в работе характеристики могут зависеть от ситуаций на объекте (например, происходит где-то ремонт, не работают какие либо средства защиты и т.д.) и от времени. Поэтому данная задача должна решаться в динамическом режиме и может быть использована в качестве одной из компонент автоматизированной системы обеспечения информационной безопасности объекта. Список литературы 1.Попов Г.А., Белов С.В., Некоторые задачи формализации процесса анализа физической защиты объекта информации // Материалы VI международной научно-методическая конференция НИТРИО-2001. Астрахань: АГТУ, 2000. 2.Белов С. В. Оценка степени наблюдаемости территории без использования технических средств защиты //Тематический выпуск: Материалы V международной научной практической конференции по информационной безопасности. Таганрог, 2003 г. 3.Клейнрок Л., Вычислительные системы с очередями. Москва: изд-во «Мир», 1979 г. содержание: [стр.Введение] [стр.1] [стр.2] |
|||
© ЗАО "ЛэндМэн" |