s:=0.0;
for ip:=-200 to 200 do
for iq:=-200 to 200 do
begin p:=ip*h;q:=iq*h;
s:=s+sqr(h)*exp(-sqr(x-p)-sqr(y-q))*w(p,q)
end;
writeln(s:10:4);
until (x=0.0) and (y=0.0);
readln
end.
Литература
1. Манжиров А. В., Полянин А. Д. Справочник по интегральным уравнениям: Методы решения. М.: Изд-во «Факториал Пресс», 2000. 384 с.
2. Стрижков В. А. Корректность интегральных уравнений Фредгольма I рода типа потенциала для тонких проводников // Ж. Вычисл. матем. и матем. физ., 1988. 28:9. С. 1418-1420.
3. ЕвграфовМ. А. Асимптотические оценки и целые функции, 3-е издание. М., 1979.
4. Кененбаева Г. М., Аскар кызы Л. Класс интегральных уравнений первого рода, имеющих решение при любой правой части // Актуальные: труды Международной конференции, посвященной 90-летию со дня рождения академика Г. И. Марчука, Институт вычислительной математики и математической геофизики СО РАН. Новосибирск: Абвей, 2015. С. 321-325.
Construction of the model of information security synthesis Atadjanova N.
Построение модели синтеза средств защиты информации Атаджанова Н. С.
Атаджанова Нозима Султан-Муратовна /Atadjanova Nozima — старший преподаватель, кафедра информационно-коммуникационных технологий, Ташкентский финансовый институт, г. Ташкент, Республика Узбекистан
Аннотация: в статье рассмотрены основные вопросы построения модели синтеза средств защиты информации, обеспечения создания оптимальных средств защиты информации. Abstract: the article discusses the main issues of constructing a model synthesis of information security, ensuring the creation of optimal means of information protection.
Ключевые слова: защита информации, задачи синтеза, уровни защиты Keywords: protection of information, the problem of synthesis, levels ofprotection.
Сегодня информация стала одним из наиболее мощных рычагов экономического развития. Владение информацией необходимого качества в нужное время и в нужном месте является залогом успеха во многих видах деятельности. Монопольное обладание нужной информацией оказывается зачастую решающим преимуществом в конкурентной борьбе.
Однако, при достаточно большом многообразии проведенных исследований, сделанных разработок, предложенных программ, международных стандартов в этой области, с уверенностью можно сказать, что универсального средства защиты информации на сегодняшний день не создано.
Поэтому требуется синтезировать оптимальную систему защиты информации исходя из структуры информационной системы, ее задач, а также многих других факторов.
Рассмотрим два исходных положения, которые необходимо выполнить для осуществления задачи синтеза:
• выбор математически продуктивного критерия оптимальности в соответствии с архитектурой системы защиты и технологией обработки информации на объекте;
• математическая формулировка задачи.
Основное назначение задачи синтеза заключается в обеспечении создания оптимальных средств защиты информации. При этом оптимальность средств защиты информации понимается в общеупотребительном в теории оптимизации смысле, а именно средства защиты информации должны обеспечивать требуемый уровень защиты информации при минимальном расходовании ресурсов на создание, организацию и обеспечение функционирования или при заданном объеме ресурсов обеспечивать максимально возможный уровень защищённости информации.
Основным, системообразующим концептуальным решением, предопределяющим всю организацию защиты, является понятие функции защиты и формирование полного множества этих функций. При этом полнота этого множества интерпретируется в том смысле, что надлежащим распределением ресурсов в осуществлении каждой из этих функций можно оказывать воздействие на уровень защищенности информации. Следовательно, создаются объективные предпосылки для построения оптимальных средств защиты информации [1, с. 29].
Полные множества составляют семь функций следующего содержания [2]:
1. Создание таких условий, при которых угрозы информации не смогли бы появляться;
2. Предупреждение появления угроз информации, даже если для этого есть объективные предпосылки;
3. Обнаружение появления угроз;
4. Предупреждение воздействия появившихся угроз на защищаемую информацию;
5. Обнаружение воздействия угроз на защищаемую информацию;
6. Локализация воздействия угроз на информацию;
7. Ликвидация последствия воздействия угроз.
Объективная основа целенаправленного управления уровнем защищенности информации Р(з) создаётся зависимостью
Р(з) = Х Рт (с), т = 1'2'-'7 (1)
Где, р (с) - вероятность т-го итогового события, которая в свою очередь зависит от вероятности успешного осуществления функции защиты, (Рг(ф)), т.е.
рт (с) =адрг(фю (2)
В современных системах обработки данных выделяется несколько зон, в которых могут осуществляться злоумышленные действия. Поэтому системы защиты информации удобно строить по многоуровневому принципу. В общем случае, выделяются такие уровни защиты:
1. периметры контролируемой территории;
2. здание на территории;
3. помещение внутри здания;
4. ресурсы в системе обработки данных;
5. линии связи, проходящие в пределах одного и того помещения;
6. линии связи, проходящие между различными зданиями, расположенными на контролируемой территории;
7. линии связи, проходящие по неконтролируемой территории.
Тогда очевидно величина Рг(ф) выразится некоторой функций величин Рг1(ф) (1=1, 2, 3, ..., 7) -вероятностей успешного осуществления функции защиты на всех уровнях защиты, т.е.
Рг (ф) =ф ({Рг1 (ф), 1=1, 2, 3,...,7}) (3)
Величины Рг1 (ф) - вероятность зависит от того набора задач защиты, которые решаются на 1-м уровне защиты в интересах осуществления г-й функции защиты, т.е.
Рг (ф) = фг (1) ({Рг1 ад)}), (4)
Где, Рг1 4(ф) - вероятность успешного решения 4-й задачи на 1-ом уровне защиты в интересах для решения г-й функции защиты.
В свою очередь, величины Рг1(ф) зависят от используемых для этих целей средств защиты, т.е.
РгЩ(ф)= фг(1, 4) (ШгД)}), (5)
Где, л4(г,1) - набор средств защиты, используемых для решения 4-й задачи на 1-ом уровне защиты в интересах осуществления г-й функции защиты.
Наконец, названный выше набор средств зависит от размера выделенных для этих целей ресурсов, т.е.
Л4(г,1)= ФП(г, l, 4) (C(r,1,4)), (6)
Где, С(г,1, 4) - размер ресурсов, выделяемых для решения 4-й задачи на 1-ом уровне защиты в интересах осуществления г-й функции защиты.
Таким образом, синтез оптимальной системы защиты информации сопряжен с решением сложной задачи многоступенчатой оптимизации, что уже само по себе сопряжено с большими трудностями. Но эти трудности многократно усугубляются в связи с тем, что из всех содержащихся в постановке задач функциональных зависимостей в ясном виде удалось получить зависимости Рт(с)=1т({Рг(а)}), которые приведены в специальной литературе. Другие же зависимости следует получить.
В качестве временного выхода из такого положения может быть реализован следующий полу эвристический подход:
1. На основе опыта создания систем защиты информации, составляются возможные варианты наборов задач защиты. Решением наборов задач защиты может осуществляться каждая из функций на каждом из уровней защиты и для этих вариантов методом экспертных оценок определяются показатели эффективности составленных вариантов;
2. Таким же способом для каждой из задач защиты определяется наиболее подходящие варианты наборов средств, использованием которых могут быть решены различные задачи защиты на различных уровнях защиты, и такими методами экспертных оценок определяются показатели эффективности решения задач различными наборами средств;
3. На основе технико-экономических оценок средств защиты определяются размеры ресурсов, необходимых для практического использования различных средств;
4. Имея вышеперечисленные данные, задача синтеза оптимальных систем защиты информации решаются методами статистического моделирования.
Литература
1. Ташходжаева Н., Акбарходжаев Ш. Об одном подходе комплексирования технических
средств защиты информации // Техника юлдузлари, 2002. № 4. С. 28-30.
2. Костин Н. А. Общая математическая модель защиты информации. [Электронный ресурс].
Режим доступа: http://emag.iis.гu/aгc/infosoc/emag.nsf/0/91a3128ac3f4e49ec32575c200458547?
ОрепЭоситей (дата обращения: 15.08.2016).
The logical problems of Russian language
Zolotuhina V. Логические проблемы русского языка Золотухина В. Г.
Золотухина Вера Геннадьевна / Zolotuhina Vera - старший лаборант, кафедра теории функций, факультет математики и компьютерных наук, Федеральное государственное бюджетное образовательное учреждение высшего образования Кубанский государственный университет, г. Краснодар
Аннотация: в статье анализируются некоторые особенности русского языка. Затрагивается вопрос влияния этих особенностей на процесс логического мышления.
Abstract: the article analyzes some features of Russian language. The influence of these features on the logical thinking process is discussed.
Ключевые слова: логические проблемы, язык, мышление. Keywords: logical problems, language, thinking.
Какова зависимость между языком и логикой? Могут ли особенности языка отразиться на процессе познания?
Проблема, упомянутая в заголовке данной статьи, может интересовать как специалистов, чья профессиональная деятельность связана с математикой, особенно математической логикой - как профессиональный вопрос, так и выпускников школ, их учителей и родителей, потому что некоторые задачи ЕГЭ специально формулируют так, чтобы «подловить» сдающего на какой-