Постников В.М. - Методические указания к выполнению домашних заданий, страница 8
Описание файла
PDF-файл из архива "Постников В.М. - Методические указания к выполнению домашних заданий", который расположен в категории "". Всё это находится в предмете "эксплуатация автоматизированных систем обработки информации и управления (асоииу)" из 8 семестр, которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "книги и методические указания", в предмете "эксплуатация автоматизированных систем обработки информации и управления" в общих файлах.
Просмотр PDF-файла онлайн
Текст 8 страницы из PDF
Минимальные элементыстолбцов соответственно равны 1,0,0,0, а их сумма равна 1. Получаем таблицу:Узлы 12341*23021*00320*25010∞Сумма констант приведения, показывающая оценку снизу , теперь равна 29(поскольку имеем 24+4+1=29)Повторяем этап 3, т. е. определяем дугу, исключение которой максимальноувеличило бы полученную оценку снизу. С этой целью заменяем поочередно каждыйнулевой элемент в полученной таблице на бесконечность ( ∞ ) и вычисляем суммунаименьших элементов в строке и столбе, содержащих этот нулевой элемент.aij + min aijij = minjiНаходим kи krs = max kiji, jk =2+0=214kk = 2 +1 = 332k = 0 +1=15123=0+0=0k24=0+0=0k =0+0=053k = max kij = 332 i, jВключаем дугу 32, следовательно узлы 3 и 2, в маршрут прокладки кабеля.Вычеркиваем строку 3 и столбец 2 из таблицы расстояний между узлами сети, а элементу(a23) этой таблицы присваиваем значение a23=∞Этап 5 Таблица расстояний между узлами после второй корректировки будет иметьследующий видУзлы1251*1033∞0400∞Повторяем этапы 1 и 2.
Таблица расстояний между узлами остается без изменений.41Повторяем этап 3. Имеем k14k =0+3=353= 3+ 0 = 3k24=1+ 0 =1k = 0 +1=151k = max kij = 314 i, jВключаем дугу 14, следовательно узлы 1 и 4, в маршрут прокладки кабеля.Вычеркиваем строку 1 и столбец 4 из таблицы расстояний между узлами сети, а элементу(a41) этой таблицы присваиваем значение a41=∞Этап 6 Таблица расстояний между узлами сети после третьей корректировки будетиметь следующий видУзлы 12150Повторяем этап 13∞0Находим минимальный элемент в каждой строке таблицы и вычитаем его из всехэлементов этой строки. Минимальные элементы строк соответственно равны 1,0., а ихсумма равна 1.
Получаем таблицу:Узлы12050Повторяем этап 23∞0Находим минимальный элемент в каждом столбце полученной таблицы и вычитаем егоиз всех элементов этого столбца. Минимальные элементы столбцов соответственноравны 0,0,, а их сумма равна 0.Таблица расстояний между узлами остается без измененийСумма констант приведения, показывающая оценку снизу , теперь равна 30(поскольку имеем 29+1=30)Повторяем этап 3. Имеемk21=∞k =051k =∞53k21= k = max kij = ∞53 i, jВключаем дуги 21 и 53 в маршрут прокладки кабеля.Теперь все узлы сети входят в состав маршрута прокладки кабеля.В состав маршрута прокладки кабеля входят также следующие дуги(45) (32) (14) (21) (53)Соединяем указанные дуги в кольцо и получаем, что маршрут прокладки кабеля сетикольцевой архитектуры имеет следующий вид:S= 4 – 5 – 3 – 2 – 1 - 4Длина маршрута равна L = 8 + 13 + 3 + 4 + 2 = 30 единиц42Приложение 7Выбор длины пароля пользователя и администратора сетиПарольную систему защиты сервера АСОИиУ Y можно представить в видеследующего набора параметров:Y = ( L, A, T , N , S , B, R),(П7.1)где L — длина пароля, т.
е. число символов в составе пароля;A — мощность алфавита пароля, т.е. количество символов, которые могут входить всостав пароля;T — срок действия пароля, т. е. периодичность изменения пароля;N — уникальность пароля, т. е. его повторяемость, определяет сколько раз новый парольне должен повторять старый, или через сколько паролей новый пароль может повторитьстарый пароль;S — число входов в систему со старым просроченным паролем после истечения срока егодействия;B — блокировка пароля после неверного его ввода, которая указывает, сколько разпоследовательно друг за другом пользователь может неверно набрать и ввести пароль;R — режим разблокирования пароля, который указывает, через какой промежутоквремени и какими средствами возможно провести разблокирование пароля дляобеспечения подключения легального пользователя к сети.Вероятность P подбора злоумышленником пароля легального пользователя сети втечение срока действия этого пароля определяется согласно выражениюP = vT ,W(П7.2)где v — скорость подбора пароля пользователя злоумышленником; Т — срок действияпароля пользователя; W — мощность пространства паролей,W = AL(П7.3)(A — мощность алфавита пароля; L — длина пароля пользователя или администратора).После подстановки выражения (П7.3) в (П7.2) получаемP = vT .AL(П7.4)После преобразования выражения (П7.4) получаемAL = v T .P(П7.5)В результате дальнейшего преобразования выражения (П7.5) получаем выражение дляопределения требуемой длины пароля пользователя и администратора в зависимости отсрока его действия, скорости и вероятности подбора пароля злоумышленником имощности алфавита пароля, которое имеет видL=ln (v T P ).ln A(П7.6)43При задании мощности алфавита пароля А администратор должен учитыватьособенностиклавиатурыкомпьютера,принципыработыпользователязаэтойклавиатурой, а также требования сетевой ОС.Поэтому администратору рекомендуют использовать следующие способы заданиямощности алфавита пароля:•A = 36, если для набора символов, входящих в состав пароля, используются буквылатинского алфавита без изменения регистра и цифры от 0 до 9;•A = 62, если для набора символов, входящих в состав пароля, используются буквылатинского алфавита верхнего и нижнего регистров, а также цифры от 0 до 9.Для задания остальных исходных, входящих в состав выражения (П7.6) инеобходимых для определения требуемой длины пароля пользователя АСОИиУ,администратору рекомендуют использовать следующие значения:T = 30 сут = 720 ч = 2,592 106 с;• срок действия пароля — один месяц, т.
е.• скорость подбора пароля пользователя злоумышленником с использованиемсовременных компьютеров при отсутствии режима блокировки пароля изменяется впределах от v = 105 до = 1014 паролей/с;• вероятность подбора злоумышленником пароля администратора — не более 10–12,пользователя, решающего важные задачи, — не более 10–10, а обычного пользователя —не более 10–8.Результаты расчетов, проведенных с использованием выражения(П7.6)приподстановке в него рекомендуемых числовых значений исходных данных безиспользования режима блокировки ввода пароля, приведены в табл.
П7.1Таблица П7.1Вероятностьподборапароля P10–1510–1410–1310–1210–1110–1010–910–810–710–610–5v = 10516,9816,3515,7015,0614,4313,7713,1312,4311,8411,2010,56Выбор длины пароляДлина пароля LA = 36A = 62675v = 10v = 10v = 10v = 10617,6318,2814,7215,2916,9817,6314,1714,7216,3516,9813,6114,1715,7016,3513,0613,6115,0615,7012,5013,0614,4315,0611,9412,5013,7714,4311,3811,9413,1313,7710,8211,3812,4313,1310,2810,8211,8412,439,7210,2811,2011,849,159,7244v = 10715,8415,2914,7214,1713,6113,0612,5011,9411,3810,8210,28Режим автоматической блокировки ввода пароляПри использовании режима автоматической блокировки ввода пароля в случаенескольких n последовательных неверных попыток ввода пароля ОС будет автоматическиосуществлять блокировку его дальнейшего ввода на некоторый промежуток времени Tбл .Скорость подбора злоумышленником пароля пользователя vбл при наличии блокировкисущественно снижается по сравнению с ее отсутствием и определяется из выраженияv= n .бл Tбл(П7.7)Типовые значения времени блокировки ввода пароля пользователя и скорости подборапароля, вычисленные по выражению (П7.7), при числе неверных попыток ввода пароляn = 3, которое наиболее широко используют администраторы в их практической работе,приведены в табл.
П7.2.Таблица П7.2Связь времени блокировки и скорости подбора пароляВремя блокировки вводапароля, устанавливаемоеадминистратором сети, минT ,сблСкорость подбора пароляпри наличии блокировкиv , паролей/сбл1551900300600,0033330,010,05При использовании режима автоматической блокировки ввода пароля выражение дляопределения требуемой длины пароля пользователя с учетом выражений (П7.6) и (П7.7)имеет видLблгде Lбл v T ln блP=ln A,(П7.8)— длина пароля пользователя при наличии режима блокировки ввода пароля.При этом количество символов ∆L, на которое уменьшается длина пароля при егоблокировке, можно определить из выражения∆L = L − Lбл vT v блT ln lnP= P −ln Aln A v ln vбл=ln A.(П7.9)При расчетах ln A принимает следующие значения: ln 36 = 3,58 и ln 62 = 4,13.(Исходные данные для расчета A, v , vбл ), а также значения ∆L, вычисленные повыражению (П7.9), приведены в табл. П7.345Таблица П7.3Уменьшение длины пароля за счет использования режима блокировкиv ,Уменьшение длины пароля ∆L при использованииблрежима блокировки пароляпаролей/сA = 36A = 62v = 105v = 106v = 107v = 105v = 106v = 1070,0033334,805,456,104,164,735,280,014,505,155,793,924,465,020,054,054,705,343,514,074,63Анализ результатов, приведенных в табл.
П7.3, показывает, что использование режимаблокировки ввода пароля пользователя позволяет уменьшить длину пароля пользователяна 4–5 символов, обеспечивая надлежащий уровень защиты сервера от проникновения нанего злоумышленников.Следует дать основные рекомендации администратору по формированию парольнойсистемы защиты сервера:1) на сервере ЛВС целесообразно установить режим автоматической блокировки вводапароля пользователя, при котором после трех неверных попыток подключенияпользователя к серверу вход в сеть блокируется на время, равное одной минуте;2) пароль пользователя не должен содержать осмысленных слов из словаря, чтобырезко уменьшить скорость его подбора;3) пароль пользователя не должен представлять собой слово, которое частоупотребляет пользователь;4) пароль пользователя должен соответствовать алфавиту A = 62 и содержать символыверхнего и нижнего регистров клавиатуры компьютера;5) пароль пользователя должен содержать не менее 7 символов, включать строчные ипрописные буквы, а также цифры;6) пароль пользователя должен иметь ограниченный срок действия, но не более 30 сут;7) пароль пользователя должен быть составлен таким образом, чтобы достаточнопросто и легко было запомнить метод его получения, а по возможности — и сам пароль.46Приложение 8Выбор оборудования и организационно-управленческих решенийпри модернизации АСОИиУ на основе метода анализа иерархийМетод анализа иерархий или аналитической иерархии (Analytic Hierarchy Process)разработан американским ученым, математиком Томасом Саати, и научно обоснован.Метод является универсальным, достаточно мощным и эффективным средством принятиянаилучших решений при решении многокритериальных задач и поэтому в настоящеевремя нашел широкое практическое применение.
Рассмотрим основные этапы процессапринятия организационно-управленческих решений с использованием метода анализаиерархийЭтап 1 Структуризация процесса принятия решения. На этом этапе ЛПРразрабатывает иерархическую многоуровневую структурную схему процесса принятиярешения и определяет основные факторы, которые входят в ее состав. К их числуотносятся: главная цель исследования, критерии и набор альтернативных вариантов,подлежащих сравнению.При этом все критерии представляют собой факторы одного типа, а все исходныеальтернативные варианты сравнения – это факторы другого типа.Этап 2 Последовательное парное сравнение всех факторов одного типа.