R. H. Kushatov axborot xavfsizligi va intellektual mulkka kirishni boshqarish


Qiyosiy tahlil va asosiy ta'riflar axborot xavfsizligining matematik modellari


Download 0.72 Mb.
bet49/121
Sana26.02.2023
Hajmi0.72 Mb.
#1232757
1   ...   45   46   47   48   49   50   51   52   ...   121
Bog'liq
Интелектуал мулкни бошакаришда

11.2. Qiyosiy tahlil va asosiy ta'riflar axborot xavfsizligining matematik modellari
Axborotning xavfsizlik jarayonlarini rasmiy tavsiflashning mavjud texnologiyalari cheklangan avtomatlar nazariyalari, ko‘plik nazariyalari, I grafika nazariyalari, vaqt va matematik mantiq, I algebraik o‘ziga xoslik tushunchalariga asoslangan. Shu bilan birga, modelni tavsiflash uchun matematik apparat himoya jarayoni tafsilotlari darajasiga ba'zi cheklovlar qo‘yadi, bu jarayon yordamida tasvirlangan jarayonlarning fizik tabiatidagi farq bilan bog‘liq. Masalan, ko‘plik nazariyasiga asoslangan modellar tizim resurslariga kirishni boshqarish jarayonini juda batafsil tavsiflaydi, chunki ular obyekt-resurs va obyekt maydonlarining ko‘pligi o‘rtasidagi bog‘liqlikni aniqlash uchun ishlab chiqilgan apparatga ega. Shu bilan birga, grafikalar nazariyasiga asoslangan modellar himoyalangan ma'lumotlarni uzatish jarayonini chuqurroq aniqlashga imkon beradi.
Ushbu matematik apparatda ishlatiladigan ma'lumotlarni himoya qilish jarayonlarini tavsiflash tamoyillarini tahlil qilish asosida quyidagi to‘rtta rasmiy xavfsizlik modellari sinfini ajratish mumkin:
- oxirgi mashina holatini o‘zgartirish modellari;
- qarz olish va vakolatni topshirish modellari;
- semantik modellar;
- axborot oqimlarining modellari.
Shuni ta'kidlash kerakki, hozirgi paytda xavfsizlik modellari tasvirlangan nashrlar soni tobora o‘sib boradi. Shuning uchun quyidagi havolalar faqat tavsiflangan modellar o‘ziga xos belgilar bilan aniq ifodalangan ishlarga taqdim etiladi.
Vaziyatni o‘zgartirish modellari eng umumiy bo‘lib, tizimning avtomatik mashina ko‘rinishidagi tavsifiga asoslanadi. Ushbu sinfning modellari axborotni himoya qilish jarayonlarini va ularning ASUdagi ma'lumotlarni qayta ishlash texnologiyasi bilan o‘zaro bog‘liqligini eng to‘liq tavsiflashga imkon beradi. Transformatsion modellarning aksariyati Bella Lapadouli modeliga asoslangan.
Qarz olish va vakolatni topshirish modellari asosan ko‘plik nazariyalari yoki grafikalar nazariyalarida shakllangan. Asosan, ushbu sinfning barcha modellari kirishni boshqarish matritsasining aniq yoki yopiq ko‘rinishida yotadi, bu tizim resurslarini tayinlash yoki tasniflashning dinamik operatsiyalarini tavsiflashda jismoniy cheklash hisoblanadi.
Semantik modellar ko‘plik nazariyalari va predikatlar nazariyalaridan foydalanadi va maxsus tizim yordamida model operatsiyalarini bajarish jarayonida o‘zgartirilishi mumkin bo‘lgan bayonotlar shaklida tizim resurslariga kirishni chegaralash qoidalarini belgilaydi.
Axborot oqimining modellari xavfsizlikning taxmin qilingan Fenton panjarasiga asoslanadi va axborot uzatish nuqtayi nazaridan tizim obyektlarining o‘zaro ta'sir tartibini belgilaydi. Ushbu sinf modellarining paydo bo‘lishi juda qiziqarli va istiqbolli nazariy tadqiqotlar bilan birga olib borildi, ammo uzoq muddatda axborot oqimi modellari holat-kvoning o‘zgarishi haqida ma'lumot berish mumkinligi ko‘rsatildi.
Modellarni tasniflash tamoyillaridan tashqari, ularni qo‘llash ko‘lamini ham ko‘rib chiqish kerak, ya'ni ta'riflangan himoya mexanizmlarini amalga oshirish orasida. Odatda quyidagi funksional sohalar ko‘rib chiqiladi: alohida kompyuter, kompyuter tizimi, ma'lumotlarni uzatish tarmog‘i, axborot va hisoblash tarmog‘i.
Xavfsizlikning har bir modelida uni shakllantirishda dastlabki bosqichda norasmiy xarakterga ega bo‘lgan va keyin rasmiylashtiriladigan bir qator cheklovlar (yoki qabul qilish) qo‘yilgan. Bunday qo‘shimchalar ma'mur tizimida mavjud bo‘lishi mumkin
Tizimning boshqa foydalanuvchilariga xos bo‘lmagan bir qator aniq operatsiyalarni bajaradigan Xavfsizlik xizmati (ASB), resurslarning xilma-xilligi, uzatiladigan xabarlar, metafora, iboralar, iboralar mavjudligi to‘g‘risida kelishuvlar. e.
Asosiy g‘oyani, qo‘llanilish sohasini, boshqa modellar bilan o‘zaro munosabatni, matematik asoslarni, cheklashlar va modifikatsiyani aks ettiruvchi mavjud axborot xavfsizligi modellarini tahlil qilishning qisqacha natijalari, qo‘shimchalar, qo‘shimchalar, qo‘shimchalar va qo‘shimchalar. 1.
Ta'riflangan modellarni aniq tushunish uchun axborotni muhofaza qilish sohasida mavjud jumlalarni terminologiyada umumlashtirishga asoslangan bir qator ta'riflarni kiritish kerak.
1-jadval Mavjud modellarni tahlil qilish natijalari

Download 0.72 Mb.

Do'stlaringiz bilan baham:
1   ...   45   46   47   48   49   50   51   52   ...   121




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling