Часы Pandora Gold

Часы Pandora Gold

Гуманитарные науки

У нас студенты зарабатывают деньги

 Дипломы, работы на заказ, недорого

Дипломы, работы на заказ, недорого

 Cкачать    курсовую

Cкачать курсовую

 Контрольные работы

Контрольные работы

 Репетиторы онлайн по английскому

Репетиторы онлайн по английскому

Приглашаем к сотрудничеству преподователей

Приглашаем к сотрудничеству преподователей

Готовые шпаргалки, шпоры

Готовые шпаргалки, шпоры

Отчет по практике

Отчет по практике

Приглашаем авторов для работы

Авторам заработок

Решение задач по математике

Закажите реферат

Закажите реферат

диспетчер доступа метки безопасности Система массового обслуживания добавочные механизмы защиты Пути уменьшения потерь схемы администрирования приложений Методы контроля целостности Двухуровневая модель аудита
Вредоносная программа может захватить все системные ресурсы (такие как дисковая и оперативная память), а также загрузить центральный процессор компьютера интенсивной, но бесполезной работой. Если компьютерная система подключена к интрасети или Интернету, ее работа может быть сильно замедлена или заблокирована в результате удаленных атак вредоносных программ.

Оценка влияния, оказываемого на вычислительную систему добавочными механизмами защиты

Для исследования влияния на загрузку вычислительного ресурса выберем приложение MS Excel, имеющее наибольший относительный показатель потери производительности, и выберем среднюю интенсивность поступления заявок, полученную для MS Excel при расчете характеристики моделей.

В табл. 16.1 представлены экспериментальные значения времени, затрачиваемого на проверку одного запроса к файловому объекту.

Экспериментальные значения времени, затрачиваемого

на проверку одного запроса к файловому объекту Таблица 16.1

Длина списка

Время,

Длина списка

Время,

Длина списка

Время,

(число строк)

МКС

(число строк)

МКС

(число строк)

МКС

10

9

300

278

550

509

50

46

350

324

600

556

100

92

400

370

650

602

150

139

450

417

700

648

250

231

520

481

750

694

На рис. 16.2 приведен график роста влияния на загрузку вычислительной системы при увеличении списка (строк в списке) правил разграничения доступа в рамках реализации диспетчера доступа добавочными средствами защиты (при фиксированной интенсивности поступления заявок на обслуживание). Результаты исследований получены с использованием модели, представленной ранее.

10 20 50 80 100 120 150 180 220 250 280 300 Длина списка ПРД. строк

Рис. 16.2. Влияние на загрузку вычислительной системы

Видно, что рост влияния на загрузку вычислительной системы при контроле процессов, как самостоятельных субъектов доступа, незначителен, по сравнению с ростом общего процента потерь. Однако общие потери могут быть весьма существенны. И хотя рост времени проверки при увеличении списка правил разграничения доступа имеет линейную зависимость, рост процента потерь производительности имеет показательный характер (например, при 100 строках в таблице разграничения прав доступа потери производительности могут достигать 10%).

Компьютерные вирусы и другие вредоносные программы могут изменять содержимое баз данных или удалять их. Воздействие на базы данных опасно тем, что может быть обнаружено не сразу.

Диспетчер доступа Межсетевое экранирование Импорт файлов ArchiCAD