Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Модель распределения затрат в результате первого шага преобразования




 

 
 

 


 

 

Рис. 4.2.2

 

Среди множества параметров модели появились новые которые определяются следующими соотношениями:

 

 

Второй шаг ориентирован на исключение параллельных дуг между (К-2) и (К+1) вершинами. В результате образуется модель, изображенная на рис. 4.2.3.

 

Модель распределения затрат в результате второго шага преобразования

 

 
 

 


 

 

 

Рис. 4.2.3.

 

Состав параметров модели изменился за счет появления новых параметров определяемых такими выражениями как

 

 

Первый и второй шаги анализа являются типичными для последующих операций преобразования модели, связанных с исключением (К-2), (К-3), …, 1 вершин и появляющихся параллельных дуг. После чего получается модель, построенная на рис. 4.2.4.

 

Модель распределения затрат после 2(М-1) шагов преобразования

 

 

 

 

 

 

Рис. 4.2.4

 

Согласно выполненным операциям параметры модели распределения затрат принимают следующий вид:

 

(4.2.1)

 

Последующий шаг преобразования модели предусматривает исключение К-ой вершины, после которого модель приобретает структуру, изображенную на рис. 4.2.5.

 


Модель распределения затрат после 2(М-1)+1 шагов преобразования

 

 

 

 

Рис. 4.2.5

 

Параметры последнего промежуточного варианта преобразования модели определяются соотношениями

 

 

В соответствии со структурой модели дальнейшие шаги ее преобразования связаны с исключением параллельных дуг и дуги петли. В результате получится новое представление структуры модели, приведенное на рис. 4.2.6.

 

Модель затрат после выполнения 2(М-1)+3 шагов преобразования

 

 

 

Рис. 4.2.6

 

По результатам преобразования имеем

 

(4.2.2)

 

Подставив (2.2.1) в (2.2.2) получим

 

(4.2.3)

 

При , то есть в этом случае средние затраты совпадают с нижней границей.

Свертка затрат на текущую реализацию процесса обнаружения угроз по всем типам преждевременна, поскольку указанный процесс является опорным для выполнения определенных действий, направленных на отражение и нейтрализацию их воздействия.

Форма выражения затрат (4.2.3), выведенная в результате анализа модели их распределения, неразрывно связана с ключевыми особенностями организации типового процесса обнаружения угроз системой защиты информации. Отсюда следует, что предлагаемый подход к определению затрат учитывает фактический способ использования системы защиты информации.

Раскрытые приемы технико-экономического анализа распространяются и на произвольную логическую топологию системообразующих компонент системы защиты информации. В таком случае оценка затрат на текущую реализацию процесса обнаружения угроз сводится к выполнению следующих процедур:

1. Построение графовой модели распределения затрат в соответствии с выбранной конфигурацией системы защиты информации с указанием параметров, характеризующих расходы и качество ее функционирования.

2. Преобразование по шагам графовой модели распределения затрат по известным правилам теории графов к простейшему виду, изображенному на рис. 4.2.6, с одновременным выводом параметрических функциональных зависимостей.

3. Определение математического ожидания затрат по результату выполнения последнего шага преобразования графовой модели распределения затрат.

Из анализа полученного выражения (4.2.3) следует, что затраты на текущую реализацию системы защиты информации зависят как от стоимости ресурсов, так и от качества функционирования образующих ее компонент.

 

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...