Захист інформації в умовах обмежених енергоресурсів
Анотація
Актуальність: Захист інформації та інформаційної системи, в якій дана інформація обробляється та зберігається, є складною задачею навіть за оптимальних умов. Накладання будь-яких обмежень призводить до появи нових проблем. Обмеження енергоресурсів змушує нас змінити підхід до захисту інформації, відмовитися від деяких рішень, а також змінити спосіб використання інформаційної системи. в роботі основна увага приділяється системам, що використовують мережеве з’єднання. Мережеве обладнання розглядається як частина системи і потребує живлення.Проблема обмежених енергоресурсів розглядається на двох рівнях – в межах однієї системи та глобально, коли інформаційні системи конкурують за обмежені ресурси. Порушнику відомо про функціонування системи в умовах обмежених енергоресурсів, але в загальному випадку не відомо наскільки критичною є їх нестача.
Мета: побудова моделі захисту інформації із заданими обмеженнями, вибірка задач із високим співвідношенням винагороди за виконаня до витрат енерго ресурсів, створення резерву енергії для його подальшого використання в наступний період функціонування системи, оцінка ризику перевантаження енергомережі.
Методи дослідження: теорія графів, теорія ігор, методи Фішберна, Уейна для вибору кращого проекту
Результати: побудовано модель і отримано 2 стратегії розподілу енергоресурсів
Висновки: проблема нестачі енергоресурсів в загальному випадку вирішується за рахунок надлишковості обчислювальних ресурсів та пам’яті. Проведення атаки на інформаційну систему як і її припинення впливають на розподіл задач, що надходять до системи від законних користувачів. Вплив на вартість енергоресурсів можливий, але виходить за межі моделі.
Завантаження
Посилання
/Посилання
M. McCune, The complete solutions guide for every Linux/Windows system administrator! Prentice Hall PTR, 2000, 416p [in English] http://armstrong.craig.free.fr/eBooks/Prentice%20Hall/Prentice%20Hall%20Integrating%20Linux%20and%20Windows.pdf
H. Kaminaga “Improving linux startup time using software resume (andother techniques)” Linux symposium .Vol2/2006 pp25-34. [in English] https://www.kernel.org/doc/mirror/ols2006v2.pdf#page=25
W Dargi “A Stochastic Model for Estimating the Power Consumption of a Processor” IEEE TransactionsonComputers, vol. 64, no. 5/2015, pp. 1311-1322, [in English] https://ieeexplore.ieee.org/abstract/document/6783802
K Schüller, K Staňková, F Thuijsman “GameTheoryofPollution: National Policies and Their International Effects”. Games. vol 8(3)/2017: p30. [in English] https://www.mdpi.com/2073-4336/8/3/30
T McGill, N Thompson “Old risks, new challenges: exploring differences in security between home computer and mobile device use” Behaviour&InformationTechnology vol36(11)/2017, pp. 1111–1124 [in English] https://www.tandfonline.com/doi/abs/10.1080/0144929X.2017.1352028
Q Burke et al., “Enforcing Multilevel Security Policies in Unstable Networks” IEEE Transactions on Network and Service Management, vol. 19, no. 3/2022, pp. 2349-2365 [in English] https://ieeexplore.ieee.org/abstract/document/9779867
C Young, M D Smith “Improving the accuracy of static branch prediction using branch correlation”ACM SIGOPS Oper. Syst. Rev., 28, 5/1994, pp 232–241. [in English] https://dl.acm.org/doi/abs/10.1145/381792.195549
A Kolli, S Pelley, A Saidi, P M Chen, T F Wenisch “High-Performance Transactions for Persistent Memories” SIGARCH Comput. Archit. News, vol 44, 2/2016, pp399–411. [in English] https://dl.acm.org/doi/abs/10.1145/2872362.2872381
McCune, M, The complete solutions guide for every Linux/Windows system administrator! Prentice Hall PTR 2000, 416p http://armstrong.craig.free.fr/eBooks/Prentice%20Hall/Prentice%20Hall%20Integrating%20Linux%20and%20Windows.pdf
Kaminaga, H., Improving linux startup time using software resume (andother techniques). Linux symposium .2006 Vol2 c25-34. https://www.kernel.org/doc/mirror/ols2006v2.pdf#page=25
Dargie,W A Stochastic Model for Estimating the Power Consumption of a Processor IEEE TransactionsonComputers, 2015, vol. 64, no. 5, cc. 1311-1322, https://ieeexplore.ieee.org/abstract/document/6783802
Schüller K, Staňková K, Thuijsman F. GameTheoryofPollution: National Policies and Their International Effects. Games. 2017; vol 8(3):30. https://www.mdpi.com/2073-4336/8/3/30
McGill T, Thompson N, Old risks, new challenges: exploring differences in security between home computer and mobile device use Behaviour&InformationTechnology,2017, vol36(11) pp. 1111–1124. https://www.tandfonline.com/doi/abs/10.1080/0144929X.2017.1352028
Burke Q et al., Enforcing Multilevel Security Policies in Unstable Networks, IEEE Transactions on Network and Service Management, 2022, vol. 19, no. 3, pp. 2349-2365. https://ieeexplore.ieee.org/abstract/document/9779867
Young C, Smith M.D Improving the accuracy of static branch prediction using branch correlation. ACM SIGOPS Oper. Syst. Rev.1994, 28, 5 pp 232–241. https://dl.acm.org/doi/abs/10.1145/381792.195549
Kolli A, Pelley S, Saidi A, Chen P.M., Wenisch T F. High-Performance Transactions for Persistent Memories. SIGARCH Comput. Archit. News 2016, vol 44, 2, pp399–411. https://dl.acm.org/doi/abs/10.1145/2872362.2872381