Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Автоматизированные системы обработки информации и управления

Содержание

Три ступени защиты информации
ВВЕДЕНИЕ В СПЕЦИАЛЬНОСТЬНаправление: Автоматизированные системы обработки информации и управленияЛекция 3 Борьба с несанкционированным доступом и вирусами Три ступени защиты информации Уровни и средства антивирусной защиты Результаты имитационного моделированияЭкспериментальный анализ поведения поражающих программ состоит из двух частей.Первый этап Анализ одиночного воздействия определенного вирусаОбобщив результаты проведенных на первой этапе эксперимента исследований, Эффективная борьба с вирусамиРабота любого антивирусного сканера определяется тремя функциями:Сканирование памяти компьютера Количественные зависимостиЗатраты времени Т1 на сканирование памяти компьютера прямо пропорциональны частоте запуска Зависимость объема потребленных ресурсов  (время Т) от интервала времени между запусками транзитного сканера ВосстановлениеСканированиеСуммарное время Задачи, решаемые пакетом  “Smart Protection”: интенсивность проникновения Зависимость потребления ресурсов сервера T от интенсивности вирусных атак HТранзитный сканерРезидентный сканерПереключение режима работы Зависимость потребления ресурсов и ограничения трафика пакетом “Smart Protection” от интенсивности работы Пример 2Содержательная постановка задачи: требуется определить оптимальную частоту запуска антивирусного сканера, минимизирующую Экспериментальные данныеЭкспериментальные данные:Предлагаемое решение: f = 5; T = 3. Алгоритм поиска оптимальной частоты запуска сканераШаг 1. Ввод экспериментальных Решение примера 2Уравнение T(f) имеет вид: Оптимальное значение f равно шести.Минимальные затраты СамостоятельноПользуясь описанным выше алгоритмом, определить оптимальную частоту запуска антивирусного сканера и выигрыш, Аналитический вид зависимости T(f)T1 = 3f.T2 = 12/fT = T1 + T2.
Слайды презентации

Слайд 2 Три ступени защиты информации

Три ступени защиты информации

Слайд 3 Уровни и средства антивирусной защиты

Уровни и средства антивирусной защиты

Слайд 4 Результаты имитационного моделирования
Экспериментальный анализ поведения поражающих программ состоит

Результаты имитационного моделированияЭкспериментальный анализ поведения поражающих программ состоит из двух частей.Первый

из двух частей.
Первый этап экспериментов проводился для нескольких видов

вредоносных программ при их единичном, изолированном воздействии на операционную систему.
Второй этап экспериментов выполнялся для нескольких видов различных вредоносных программ при их совместном, комбинированном воздействии на систему.


Слайд 5 Анализ одиночного воздействия определенного вируса
Обобщив результаты проведенных на

Анализ одиночного воздействия определенного вирусаОбобщив результаты проведенных на первой этапе эксперимента

первой этапе эксперимента исследований, можно сказать, что общим для

всех вирусов является экспоненциальный характер роста числа зараженных файлов, имеющихся на виртуальном жестком диске, с течением времени воздействия (активности) той или иной вредоносной программы.






Слайд 6 Эффективная борьба с вирусами
Работа любого антивирусного сканера определяется

Эффективная борьба с вирусамиРабота любого антивирусного сканера определяется тремя функциями:Сканирование памяти

тремя функциями:
Сканирование памяти компьютера на предмет поиска вирусов и

запорченных данных.
Блокада либо уничтожение вирусов.
Восстановление запорченной информации.

Слайд 7 Количественные зависимости
Затраты времени Т1 на сканирование памяти компьютера

Количественные зависимостиЗатраты времени Т1 на сканирование памяти компьютера прямо пропорциональны частоте

прямо пропорциональны частоте запуска сканера f: T1 = a∙f,

где «а» – коэффициент.
Затраты времени Т2 на восстановление запорченных файлов в первом приближении обратно пропорциональны частоте запуска сканера: T2 = b/f.

Слайд 8 Зависимость объема потребленных ресурсов (время Т) от интервала

Зависимость объема потребленных ресурсов (время Т) от интервала времени между запусками транзитного сканера ВосстановлениеСканированиеСуммарное время

времени между запусками транзитного сканера





Восстановление
Сканирование
Суммарное время


Слайд 9 Задачи, решаемые пакетом

Задачи, решаемые пакетом “Smart Protection”: интенсивность проникновения вирусов в

“Smart Protection”:
интенсивность проникновения вирусов в систему
интенсивность

обработки файлов в системе (запуск на выполнение)

Определение характеристик системы:

Определение количества зараженных файлов в системе на момент следующего сканирования.

Определение интервала между сканированиями, минимизирующего потребление ресурсов ЭВМ.

Выбор типа используемого сканера (транзитный или резидентный), минимизирующего потребление ресурсов.

Защита от перегрузок.


Слайд 10



Зависимость потребления ресурсов сервера T от интенсивности вирусных

Зависимость потребления ресурсов сервера T от интенсивности вирусных атак HТранзитный сканерРезидентный сканерПереключение режима работы

атак H
Транзитный сканер
Резидентный сканер
Переключение режима работы


Слайд 11 Зависимость потребления ресурсов и ограничения трафика пакетом “Smart

Зависимость потребления ресурсов и ограничения трафика пакетом “Smart Protection” от интенсивности

Protection” от интенсивности работы пользователей Y в режиме перегрузки


Транзитный сканер

Резидентный сканер




Ограничение запрасов


Слайд 12 Пример 2
Содержательная постановка задачи: требуется определить оптимальную частоту

Пример 2Содержательная постановка задачи: требуется определить оптимальную частоту запуска антивирусного сканера,

запуска антивирусного сканера, минимизирующую затраты на борьбу с вирусами.
Формальная

постановка задачи:
Т = Т1 + Т2 → min,
или: a∙f + b/f → min.

Слайд 13 Экспериментальные данные
Экспериментальные данные:





Предлагаемое решение: f = 5; T

Экспериментальные данныеЭкспериментальные данные:Предлагаемое решение: f = 5; T = 3.

= 3.


Слайд 14 Алгоритм поиска оптимальной частоты запуска сканера
Шаг 1. Ввод

Алгоритм поиска оптимальной частоты запуска сканераШаг 1. Ввод экспериментальных

экспериментальных
данных.
Шаг 2.

Поиск аналитической
зависимости T(f) методом
наименьших квадратов.
Шаг 3. Численное решение уравнения
dT/df = 0.
Шаг 4. Конец алгоритма.

Слайд 15
Решение примера 2
Уравнение T(f) имеет вид:
Оптимальное значение

Решение примера 2Уравнение T(f) имеет вид: Оптимальное значение f равно шести.Минимальные

f равно шести.
Минимальные затраты времени на антивирусную защиту равны

двум.
Величина выигрыша η = 1,5.

Слайд 16 Самостоятельно
Пользуясь описанным выше алгоритмом, определить оптимальную частоту запуска

СамостоятельноПользуясь описанным выше алгоритмом, определить оптимальную частоту запуска антивирусного сканера и

антивирусного сканера и выигрыш, если экспериментальные данные представлены таблицей:


  • Имя файла: avtomatizirovannye-sistemy-obrabotki-informatsii-i-upravleniya.pptx
  • Количество просмотров: 124
  • Количество скачиваний: 0