11.Синтез модели и способов её применения, осложненный конфликтной ситуацией.
Объект различной физической природы функционирует в како-то среде или вступает с другим объектом в определённые отношения. Поэтому, разрабатывая теорию моделирования функционирования сложных объектов, следует предположить, что в исследуемом процессе принимают участие как минимум две стороны (А, Б). Их взаимодействие рассматривается как конфликт с несовпадающими, в общем случае, интересами.
По проблеме конфликта опубликовано значительное количество научных работ, монографий. Однако единого общепринятого определения конфликта не существует. Конфликт следует рассматривать не как синоним конфронтации, а как способ преодоления противоречий, форму взаимодействия сложных систем. Конфликт возникает при столкновении интересов, при желании сторон занять несовместимые позиции и т. п.. По нашему мнению при столкновении интересов надо искать пути преодоления возникшего конфликта, а не отстаивать некоторую позицию, позволяющую (теоретически) достичь поставленную цель. В настоящей работе рассмотрен подход к разрешению конфликта с позиции закона сохранения целостности объекта. Это позволило сформулировать "Принципа системности". В известных публикациях отсутствует формализованное определение системы. Как раз предлагаемый "принцип системности" позволил разработать инструмент разрешение конфликта. Структурная схема процесса разрешения конфликта между субъектами "А"и"Б" представлена на рис. 4.1.
Субъект под воздействием среды формирует в соответствии со своим предназначением интересы. Для их обеспечения (отстаивания) создает систему. Система может создаваться для отстаивания экономических интересов, завоевания рынков сбыта, территорий для разработки полезных ископаемых, экологического мониторинга и управления экологической обстановкой, завоевания рынка сбыта информационных услуг, обеспечения информационной безопасности и других интересов. Примеры разработки моделей таких систем будут рассмотрены в дальнейшем. Исходя из интересов субъектом ставится цель. Цель достигается за счет разработки, развертывания и применения соответствующей системы, показатель эффективности функционирования которой, является мерой соответствия своему целевому предназначению. Ядро конфликта содержит механизмы формирования меры соответствия своего целевого предназначения. Так как на практике важно исследовать сложные динамические процессы, то для получения количественных характеристик целесообразно использовать подходы теория дифференциальных игр. При этом надо понимать, что в силу своей неполноты, эта теория позволяет лишь определять условия перехода системы из одного состояния в другое (методы), а полноту можно обеспечить только разработанная методология. Только эта теория позволяет определить свойства множеств требуемых ПВС разрабатываемой системы, задать сами эти множества.
Не нарушая общности рассуждений, рассмотрим противостояние двух сторон "A" и "Б", обладающих определенными подсистемами.
- 2. Системообразующие основы моделирования. Модель действия.
- 3. Системообразующие основы моделирования. Модель объекта.
- 4. Системообразующие основы моделирования. Эффективность применения эвм.
- 5.Анализ и синтез при создании эвм. Концепция синтеза. Структура множества q.
- Концепция синтеза
- Модель Системы ↔ Условие замыкания ↔ Модель Действия
- 6. Принцип системности. Задача а.
- 7. Принцип системности. Задача б.
- 8. Принцип системности. Задача в.
- 9. Принцип системности. Задача г.
- 10.Теория подобия при синтезе модели эвм
- 11.Синтез модели и способов её применения, осложненный конфликтной ситуацией.
- 12.Структурная схема взаимодействия трёх базовых подсистем при разрешении конфликта.
- 13. Алгоритм логической последовательности выполнения команд пс в условиях разрушения множества q
- 14. Компенсация разрушения программной системы изменением аппаратной части
- 15. Компенсация разрушения аппаратной части изменением программной системы
- 16. Язык, объекты, субъекты. Основные понятия.
- 17. Язык, объекты, субъекты. Аксиома
- 18. Иерархические модели и модель взаимодействия открытых систем .
- Модель osi/iso.
- 19. Модель osi/iso.Прикладной уровень (пУ).
- 20. Модель osi/iso.Уровень представления (уп).
- 21. Модель osi/iso.Уровень сеанса (ус).
- 22. Модель osi/iso.Транспортный уровень (ту).
- 23. Модель osi/iso.Сетевой уровень (су).
- 24. Модель osi/iso.Канальный уровень.
- 25. Модель osi/iso.Физический уровень.
- 26. Информационный поток. Основные понятия.
- 27. Информационные потоки в вычислительных системах.
- 28. Ценность информации. Аддитивная модель.
- 29. Ценность информации. Анализ риска.
- 30. Ценность информации. Порядковая шкала ценностей.
- 31. Ценность информации. Модель решетки ценностей.
- 32. Ценность информации. Решетка подмножеств х.
- 33. Ценность информации. Mls решетка
- 64. Угрозы информации
- 65. Угрозы секретности. Утрата контроля над системой защиты; каналы утечки информации.
- 66. Угрозы целостности
- 67. Политика безопасности. Определение политики безопасности
- 68. Дискреционная политика.
- 69. Политика mls.
- 70. Классификация систем защиты. Доказательный подход к системам защиты .
- 71. Классификация систем защиты. Системы гарантированной защиты.
- 72. Классификация систем защиты. Пример гарантированно защищенной системы обработки информации. Записывает во внешнюю память все объекты, которые он хочет сохранить для дальнейших сеансов;
- 74. Два типа оценки: без учета среды, в которой работает техника, в конкретной среде (эта процедура называется аттестованием).
- 75. Политика.Требование 1. Требование 2 - маркировка
- 76. Подотчетность. Требование 3 – идентификация. Требование 4 - подотчетность
- 77. Гарантии. Требование 5 – гарантии. Требование 6 - постоянная защита
- 78. Итоговая информация по классам критериев оценки; идентификация и аутентификация гарантии на правильную работу системы
- Политика обеспечения безопасности.
- Идентификация и аутентификация.
- 79. Архитектура системы; целостность системы гарантии на жизненный цикл тестирование функции безопасности. Документация. Выбор класса защиты.
- 4.4. Выбор класса защиты.
- 80. Математические методы анализа политики безопасности. Модель "take-grant"
- 81. Математические методы анализа политики безопасности. Модель Белла - Лападула (б-л).
- 82. Математические методы анализа политики безопасности. Модель Low-water-mark (Lwm).
- 83. Математические методы анализа политики безопасности. Модели j.Goguen, j.Meseguer (g-m).
- 84. Математические методы анализа политики безопасности.Модель выявления нарушения безопасности.
- 85. Синтез и декомпозиция защиты в распределенных системах.
- 86. Анализ компонент распределенной системы.
- 87. Проблема построения гарантированно защищенных баз данных. Иерархический метод построения защиты .
- 9.1. Иерархический метод построения защиты .
- 88. Математические методы анализа политики безопасности. Гарантированно защищенные базы данных.