Автоматизированные системы обработки информации и управления

Содержание

Слайд 2

Три ступени защиты информации

Три ступени защиты информации

Слайд 3

Уровни и средства антивирусной защиты

Уровни и средства антивирусной защиты

Слайд 4

Результаты имитационного моделирования

Экспериментальный анализ поведения поражающих программ состоит из двух частей.
Первый этап

Результаты имитационного моделирования Экспериментальный анализ поведения поражающих программ состоит из двух частей.
экспериментов проводился для нескольких видов вредоносных программ при их единичном, изолированном воздействии на операционную систему.
Второй этап экспериментов выполнялся для нескольких видов различных вредоносных программ при их совместном, комбинированном воздействии на систему.

Слайд 5

Анализ одиночного воздействия определенного вируса

Обобщив результаты проведенных на первой этапе эксперимента исследований,

Анализ одиночного воздействия определенного вируса Обобщив результаты проведенных на первой этапе эксперимента
можно сказать, что общим для всех вирусов является экспоненциальный характер роста числа зараженных файлов, имеющихся на виртуальном жестком диске, с течением времени воздействия (активности) той или иной вредоносной программы.

Слайд 6

Эффективная борьба с вирусами

Работа любого антивирусного сканера определяется тремя функциями:
Сканирование памяти компьютера

Эффективная борьба с вирусами Работа любого антивирусного сканера определяется тремя функциями: Сканирование
на предмет поиска вирусов и запорченных данных.
Блокада либо уничтожение вирусов.
Восстановление запорченной информации.

Слайд 7

Количественные зависимости

Затраты времени Т1 на сканирование памяти компьютера прямо пропорциональны частоте запуска

Количественные зависимости Затраты времени Т1 на сканирование памяти компьютера прямо пропорциональны частоте
сканера f: T1 = a∙f, где «а» – коэффициент.
Затраты времени Т2 на восстановление запорченных файлов в первом приближении обратно пропорциональны частоте запуска сканера: T2 = b/f.

Слайд 8

Зависимость объема потребленных ресурсов (время Т) от интервала времени между запусками транзитного

Зависимость объема потребленных ресурсов (время Т) от интервала времени между запусками транзитного
сканера

Восстановление

Сканирование

Суммарное время

Слайд 9

Задачи, решаемые пакетом “Smart Protection”:

интенсивность проникновения вирусов в систему

Задачи, решаемые пакетом “Smart Protection”: интенсивность проникновения вирусов в систему интенсивность обработки
интенсивность обработки файлов в системе (запуск на выполнение)

Определение характеристик системы:

Определение количества зараженных файлов в системе на момент следующего сканирования.

Определение интервала между сканированиями, минимизирующего потребление ресурсов ЭВМ.

Выбор типа используемого сканера (транзитный или резидентный), минимизирующего потребление ресурсов.

Защита от перегрузок.

Слайд 10

Зависимость потребления ресурсов сервера T от интенсивности вирусных атак H

Транзитный сканер

Резидентный сканер

Переключение

Зависимость потребления ресурсов сервера T от интенсивности вирусных атак H Транзитный сканер
режима работы

Слайд 11

Зависимость потребления ресурсов и ограничения трафика пакетом “Smart Protection” от интенсивности работы

Зависимость потребления ресурсов и ограничения трафика пакетом “Smart Protection” от интенсивности работы
пользователей Y в режиме перегрузки

Транзитный сканер

Резидентный сканер

Ограничение запрасов

Слайд 12

Пример 2

Содержательная постановка задачи: требуется определить оптимальную частоту запуска антивирусного сканера, минимизирующую

Пример 2 Содержательная постановка задачи: требуется определить оптимальную частоту запуска антивирусного сканера,
затраты на борьбу с вирусами.
Формальная постановка задачи:
Т = Т1 + Т2 → min,
или: a∙f + b/f → min.

Слайд 13

Экспериментальные данные

Экспериментальные данные:
Предлагаемое решение: f = 5; T = 3.

Экспериментальные данные Экспериментальные данные: Предлагаемое решение: f = 5; T = 3.

Слайд 14

Алгоритм поиска оптимальной частоты запуска сканера

Шаг 1. Ввод экспериментальных
данных.
Шаг 2.

Алгоритм поиска оптимальной частоты запуска сканера Шаг 1. Ввод экспериментальных данных. Шаг
Поиск аналитической
зависимости T(f) методом
наименьших квадратов.
Шаг 3. Численное решение уравнения
dT/df = 0.
Шаг 4. Конец алгоритма.

Слайд 15

Решение примера 2

Уравнение T(f) имеет вид:

Оптимальное значение f равно шести.
Минимальные затраты

Решение примера 2 Уравнение T(f) имеет вид: Оптимальное значение f равно шести.
времени на антивирусную защиту равны двум.
Величина выигрыша η = 1,5.

Слайд 16

Самостоятельно

Пользуясь описанным выше алгоритмом, определить оптимальную частоту запуска антивирусного сканера и выигрыш,

Самостоятельно Пользуясь описанным выше алгоритмом, определить оптимальную частоту запуска антивирусного сканера и
если экспериментальные данные представлены таблицей:
Имя файла: Автоматизированные-системы-обработки-информации-и-управления.pptx
Количество просмотров: 29
Количество скачиваний: 0