Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Самоорганизующиеся файлы




Закон Парето или Принцип Парето в наиболее общемвиде формулируется как «20 % усилий дают 80 % результата, а остальные 80 % усилий — лишь 20 % результата».

В действительности, удивительно большое количество функций распределения реальных дискретных величин (начиная от количества транзакций на строку таблицы и заканчивая распределением богатства людей или капитализации акционерных обществ) подчиняются закону Парето:

,

где — число в диапазоне от 0 до 1,

k — значение величины (в нашем случае — количество обращений к данной записи),

р — количество записей, к которым происходит k обращений,

с — нормализующий коэффициент (правило "80—20" соответствует = =log80/log20 = 0,1386) или его частному случаю, распределению Зипфа: р = c/ k.

Одним из следствийзакона Парето является концепция «самоорганизующегося файла» — для ускорения поиска в несортированном массиве предлагается передвигать записи ближе к началу массива. Если обращения к массиву распределены в соответствии с законом Зипфа, наиболее востребованные записи концентрируются в начале массива и поиск ускоряется в c/lnN раз, где N — размер массива, а с — константа, зависящая от используемой стратегии перемещения элементов.


 

16. Основные понятия защиты информации (субъекты, объекты, доступ, граф.доступов, информационные потоки). Постановка задачи построения защищённой автоматизированной системы (АС). Ценность информации.

Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

ЗИ – деятельность, направленная на предотвращение утечки защ-ой И., несанкционированных и непреднамеренных воздействий на защ-ую И.

Объект – пассивный компонент системы, хранящий, принимающий или передающий И. (компьютерная или автоматизированная система обработки данных).

Субъект – активный компонент системы, кот.м. стать причиной потока И. от объекта к субъекту или изменения состояния системы.

Доступ – ознакомление сИ., ее обработка, в частности: копирование, модификация, уничтожение.

Потоком информациимежду объектом Оm и объек­том Оj наз. произвольная операция над объектом Оj реализуемая в субъекте Si, и зависящая от Оm.

Граф доступов –граф, который определяет доступ субъектов к объектам.

Две аксиомы защищенных АС.

Аксиома 1. В защищенной АС всегда присутствует активный компо­нент (субъект), выполняющий контроль операций субъектов над объектами. Этот компонент фактически отвечает за реализацию некоторой поли­тики безопасности.

Аксиома 2. Для выполнения в защищенной АС операций над объек­тами необходима дополнительная И. (и наличие содержащего ее объекта) о разрешенных и запрещенных операциях субъектов с объ­ектами.

Фундаментальная аксиома для всей теории ИБ.

Аксиома 3. Все вопросы БИ в АС описыва­ются доступами субъектов к объектам.

ИБ АС - состояние АС, при кот.она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних инф. угроз, а с другой - ее наличие и функционирование не создает инф. угроз для элементов самой системы и внешней среды.

Постановка задачи построения защищенной автоматизированной системы.

Защищенные АС– АС, в кот.обеспечивается безопасность информации.

Защищенные АС должны обеспечивать безопасность (конфиденциальность и целостность) обработки И. и поддерживать свою работоспособность в условиях воздействия на систему заданного множества угроз. Соответствовать требованиям и критериям стандартов ИБ.

Для того, чтобы построить защищенную систему необходимо: провести комплекс правовых норм, орг. мер, тех., программных и криптографических средств, обеспечивающий защищенность И. в АС в соответствии с принятой политикой безопасности, т.е. создать систему защиты.

Ценность информации.

Ценность И. оп­ределяется степенью ее полезности для владельца. Обладание достоверной И. дает ее владельцу определен­ные преимущества. Достоверной яв­ляется И., кот.с достаточной для владельца (поль­зователя) точностью отражает объекты и процессы окружающего мира в определенных временных и пространственных рамках.

И., искаженно представляющая действительность (недостоверная информация), может нанести владельцу значи­тельный материальный и моральный ущерб. Если информация искажена умышленно, то ее называют дезинформацией.

Если доступ к И. ограничивается, то такая И. является конфиденциальной. Конф. И. мо­жет содержать гос. (сведения, принадлежащие государству (гос. учреждению)) или КТ (сведения, принадлежащие ча­стному лицу, фирме, корпорации и т. п.).

В соответствии с законом «О ГТ» сведениям, представляющим ценность для го­сударства, м.б. присвоена одна из трех возможных степе­ней секретности («секретно», «совершенно секретно» или «особой важности»). В гос. учреждениях менее важной И. может присваи­ваться гриф «ДСП».

Для обозначения ценности конф. комм. И. используются три категории:

«КТ - строго конф.»; «КТ- конф.»; «КТ».

Используется и другой подход к градации ценности комм. И.:

«строго конф. - строгий учет»; «строго конф.»; «конф.».


Поделиться:

Дата добавления: 2015-04-18; просмотров: 117; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты