Kalit so'zlar: shaxsiy ma'lumotlarni himoya qilish; bulut; rasmiylashtirish; ma'lumotlar oqimi diagrammasi; Markov zanjiri; stokastik tadqiqot; analitik baholashlar msc
Download 154.59 Kb. Pdf ko'rish
|
Mathematical Model Investigation of a Technologica (1)
2. Materiallar va usullar
Machine Translated by Google pi(k ÿ 1) pij; j = 1 ÷ n (1) resurslar. lim kÿÿ 3. Dastlabki rasmiylashtirish 4 / 11 Aksiomalar 2023, 12, 102 Markazlashtirilgan korporatsiyada shaxsiy ma'lumotlarni qayta ishlashning klassik versiyasini rasmiylashtirish Normativ hujjatlarga ko'ra, PDP ular bilan bog'liq har qanday harakatlarni anglatadi - yig'ish, saqlash, yangilash, tuzatish, uchinchi shaxsga berish, boshqa davlatga o'tkazish, arxivlash, yo'q qilish va hokazo. Bu jarayonlarning barchasi qat'iy tashkiliy va qat'iy talablar ostida amalga oshirilishi kerak. shaxsiy ma'lumotlarni saqlash vositalarini himoya qilish bo'yicha texnologik choralar (Shaxsiy ma'lumotlar registrlari [PDR]). pij(k) = pj . pj(k) = ÿ i=1 Haqiqatda shuni ta'kidlash kerakki, axborot resurslarining xavfsizligi raqamli huquqlarni boshqarish tizimiga (DRMS) maxsus talablarni qo'yadigan adekvat va funktsional xavfsizlik siyosatini ta'minlashni talab qiladi. Asosiy tendentsiyalar shaxsiy ma'lumotlarni himoya qilishga qaratilgan muhim komponentlarni kiritish bilan bog'liq , masalan: axborotni shifrlash uchun kriptografik algoritmlar; kriptografik kalitlarni boshqarish strategiyalari; kirishni boshqarish usullari; foydalanuvchini identifikatsiyalash va autentifikatsiya qilish usullari va vositalari; va kelib chiqishini tekshirish va ma'lumotlar nusxasini nazorat qilish bilan ma'lumotlar tarkibini boshqarish. vaqtning aniq momentlarida ifodalanadi. Bu holatda dastlabki rasmiylashtirish S = {s1, holatlarning chekli to'plamini belgilashni talab qiladi . . . , sn} o'rganilayotgan jarayon va bu holatlar orasidagi o'tish ehtimoli matritsasi pij = P(siÿsj ). Stokastik tahlil - uchun S(0) = S(k = 0) boshlang'ich holat hosil bo'lishining boshlang'ich ehtimollik vektorini aniqlash kerak . Odatda jarayon birinchi holatda s1 ÿ S, ya'ni P0 = {1, 0, dan boshlanadi deb taxmin qilinadi. . . , 0}. Dastlabki holatdan boshlab, har bir keyingi bosqich uchun k = 1, 2, . . . jarayon rivojlanishining si hozirgi holatidan keyingi sj holatiga o'tishning shartli ehtimoli pij(k) = P[S(k) = sj /S(k - 1) = si ] ga asoslangan holda aniqlanishi mumkin. To'liq ehtimollik formulasi (1): Taklif etilayotgan texnologik muhitdagi jarayonlarni o'rganish uchun s stokastik Markov modellari ishlab chiqilgan va ularni o'rganish uchun APL2 til muhitida ishlab chiqilgan "MARKOV" mualliflik dasturiy funktsiyasidan foydalaniladi [17] . Bu P(k) = {p1(k), holatlari uchun ehtimollar vektorini aniqlash imkonini beradi . . . , pn(k)} ketma- ket qadamlar uchun, ularning soni foydalanuvchi tomonidan o'rnatiladi. Ishga tushgandan so'ng, u Markov zanjirining asosiy xususiyatlarini aniqlashni talab qiladi : N—davlatlar soni; P[I,J]—o‘tish ehtimoli matritsasi elementlari ; va PO [1 ÷ N] - boshlang'ich ehtimollar vektorining elementlari . To'liq o'rganish "PATHS" va "ESTIMATES" [19] qo'shimcha dastur funktsiyalari orqali tashkil etilishi mumkin , ular "MARKOV" bilan birgalikda APL2 muhitida analitik tajribalarni o'tkazish uchun umumiy dastur maydonini yaratadilar . Noqonuniy kirish va noto'g'ri foydalanish tahdidlarining kuchayishi bilan bog'liq ma'lumotlarni himoya qilish muammolari turli hujjatlar mavzusidir. 2002 yil Sarbanes-Oxley qonunida mustahkamlangan SOX qoidalari deb nomlanuvchi axborot va korporativ resurslarning zaruriy himoyasini ta'minlash uchun AQShda o'rnatilgan xulq- atvor qoidalari bu erda asosiy misoldir. Ularning ta'sirini o'rganish. resurslarni boshqarishda yuzaga kelishi mumkin bo'lgan xavf to'g'risidagi qoidalar [20] da, ushbu qoidalar qabul qilinishidan oldingi va keyingi vaziyatlarni tahlil qilish bilan amalga oshiriladi . Umuman olganda, maqola xavflarni kamaytirish qoidalarining resurslarni boshqarishga ijobiy ta'siri va omil unumdorligi va rag'batlantiruvchi kompensatsiyani oshirishga qaratilgan. Har qanday DRMSning markazida ikkita jarayon, autentifikatsiya va avtorizatsiya mavjud bo'lib, ular aniq ma'lumotlardan unga kirish uchun oldindan belgilangan huquqlarga ega bo'lgan shaxs tomonidan foydalanilganligini isbotlash uchun foydalaniladi , uning barcha harakatlarini kuzatish va tekshirish imkonini beradi va nazorat qiladi. kirish uchun qanday vositalardan foydalaniladi. Shu munosabat bilan, hozirda autentifikatsiya qilish uchun foydalanilayotgan barcha texnologiyalar, xususan, biometrika axborotga kirishni ishonchli boshqarishda muhim ahamiyatga ega. ma'lum bir holatga tushishning yakuniy P(kÿÿ) ehtimolini hisoblash uchun ham foydalanish mumkin. n Machine Translated by Google markazlari. Markazlashtirilmagan strukturaning o'zgartirilgan DFD modeli shaklda ko'rsatilgan 2. The Markazlashtirilgan muhitga o'zgartirish ma'lum narsalarni o'tkazish orqali amalga oshirilishi mumkin jarayoni "5C", shu bilan arxivlash, yangilash, 4 2 2 ta PD registrlari 5 Download 154.59 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling