Kalit so'zlar: shaxsiy ma'lumotlarni himoya qilish; bulut; rasmiylashtirish; ma'lumotlar oqimi diagrammasi; Markov zanjiri; stokastik tadqiqot; analitik baholashlar msc


Download 154.59 Kb.
Pdf ko'rish
bet3/12
Sana21.11.2023
Hajmi154.59 Kb.
#1792058
1   2   3   4   5   6   7   8   9   ...   12
Bog'liq
Mathematical Model Investigation of a Technologica (1)

2. Materiallar va usullar
Machine Translated by Google


pi(k ÿ 1) pij; j = 1 ÷ n
(1)
resurslar.
lim
kÿÿ
3. Dastlabki rasmiylashtirish
4 / 11
Aksiomalar 2023, 12, 102
Markazlashtirilgan korporatsiyada shaxsiy ma'lumotlarni qayta ishlashning klassik versiyasini rasmiylashtirish
Normativ hujjatlarga ko'ra, PDP ular bilan bog'liq har qanday harakatlarni anglatadi - yig'ish, saqlash,
yangilash, tuzatish, uchinchi shaxsga berish, boshqa davlatga o'tkazish, arxivlash, yo'q qilish va hokazo. Bu
jarayonlarning barchasi qat'iy tashkiliy va qat'iy talablar ostida amalga oshirilishi kerak. shaxsiy ma'lumotlarni
saqlash vositalarini himoya qilish bo'yicha texnologik choralar (Shaxsiy ma'lumotlar registrlari [PDR]).
pij(k) = pj .
pj(k) = ÿ
i=1
Haqiqatda shuni ta'kidlash kerakki, axborot resurslarining xavfsizligi raqamli huquqlarni boshqarish tizimiga
(DRMS) maxsus talablarni qo'yadigan adekvat va funktsional xavfsizlik siyosatini ta'minlashni talab qiladi. Asosiy
tendentsiyalar shaxsiy ma'lumotlarni himoya qilishga qaratilgan muhim komponentlarni kiritish bilan bog'liq ,
masalan: axborotni shifrlash uchun kriptografik algoritmlar; kriptografik kalitlarni boshqarish strategiyalari; kirishni
boshqarish usullari; foydalanuvchini identifikatsiyalash va autentifikatsiya qilish usullari va vositalari; va kelib
chiqishini tekshirish va ma'lumotlar nusxasini nazorat qilish bilan ma'lumotlar tarkibini boshqarish.
vaqtning aniq momentlarida ifodalanadi. Bu holatda dastlabki rasmiylashtirish S = {s1, holatlarning chekli to'plamini
belgilashni talab qiladi . . . , sn} o'rganilayotgan jarayon va bu holatlar orasidagi o'tish ehtimoli matritsasi pij =
P(siÿsj ). Stokastik tahlil - bunda MC tushadi, buning
uchun S(0) = S(k = 0) boshlang'ich holat hosil bo'lishining boshlang'ich ehtimollik vektorini aniqlash kerak . Odatda
jarayon birinchi holatda s1 ÿ S, ya'ni P0 = {1, 0, dan boshlanadi deb taxmin qilinadi. . . , 0}. Dastlabki holatdan
boshlab, har bir keyingi bosqich uchun k = 1, 2, . . . jarayon rivojlanishining si hozirgi holatidan keyingi sj holatiga
o'tishning shartli ehtimoli pij(k) = P[S(k) = sj /S(k - 1) = si ] ga asoslangan holda aniqlanishi mumkin. To'liq
ehtimollik formulasi (1):
Taklif etilayotgan texnologik muhitdagi jarayonlarni o'rganish uchun s stokastik Markov modellari ishlab
chiqilgan va ularni o'rganish uchun APL2 til muhitida ishlab chiqilgan "MARKOV" mualliflik dasturiy funktsiyasidan
foydalaniladi
[17] .
Bu P(k) = {p1(k), holatlari uchun ehtimollar vektorini aniqlash imkonini beradi . . . , pn(k)} ketma-
ket qadamlar uchun, ularning soni foydalanuvchi tomonidan o'rnatiladi. Ishga tushgandan so'ng, u Markov
zanjirining asosiy xususiyatlarini aniqlashni talab qiladi : N—davlatlar soni; P[I,J]—o‘tish ehtimoli matritsasi
elementlari ; va PO [1 ÷ N] - boshlang'ich ehtimollar vektorining elementlari . To'liq o'rganish "PATHS" va
"ESTIMATES" [19] qo'shimcha dastur funktsiyalari orqali tashkil etilishi mumkin , ular "MARKOV" bilan birgalikda
APL2 muhitida analitik tajribalarni o'tkazish uchun umumiy dastur maydonini yaratadilar .
Noqonuniy kirish va noto'g'ri foydalanish tahdidlarining kuchayishi bilan bog'liq ma'lumotlarni himoya qilish
muammolari turli hujjatlar mavzusidir. 2002 yil Sarbanes-Oxley qonunida mustahkamlangan SOX qoidalari deb
nomlanuvchi axborot va korporativ resurslarning zaruriy himoyasini ta'minlash uchun AQShda o'rnatilgan xulq-
atvor qoidalari bu erda asosiy misoldir. Ularning ta'sirini o'rganish. resurslarni boshqarishda yuzaga kelishi
mumkin bo'lgan xavf to'g'risidagi qoidalar
[20] da,
ushbu qoidalar qabul qilinishidan oldingi va keyingi vaziyatlarni
tahlil qilish bilan amalga oshiriladi . Umuman olganda, maqola xavflarni kamaytirish qoidalarining resurslarni
boshqarishga ijobiy ta'siri va omil unumdorligi va rag'batlantiruvchi kompensatsiyani oshirishga qaratilgan.
Har qanday DRMSning markazida ikkita jarayon, autentifikatsiya va avtorizatsiya mavjud bo'lib, ular aniq
ma'lumotlardan unga kirish uchun oldindan belgilangan huquqlarga ega bo'lgan shaxs tomonidan foydalanilganligini
isbotlash uchun foydalaniladi , uning barcha harakatlarini kuzatish va tekshirish imkonini beradi va nazorat qiladi.
kirish uchun qanday vositalardan foydalaniladi. Shu munosabat bilan, hozirda autentifikatsiya qilish uchun
foydalanilayotgan barcha texnologiyalar, xususan, biometrika axborotga kirishni ishonchli boshqarishda muhim ahamiyatga ega.
ma'lum bir holatga tushishning yakuniy P(kÿÿ) ehtimolini hisoblash uchun ham foydalanish
mumkin.
n
Machine Translated by Google


markazlari. Markazlashtirilmagan strukturaning o'zgartirilgan DFD modeli shaklda ko'rsatilgan 2. The
Markazlashtirilgan muhitga o'zgartirish ma'lum narsalarni o'tkazish orqali amalga oshirilishi mumkin
jarayoni "5C", shu bilan arxivlash, yangilash,
4
2
2 ta PD registrlari
5

Download 154.59 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   12




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling