重要な管理の方法、想像を絶する状況での管理、すべてがどこにでもあるのに私たちが望んでいない場合について読むことは非常に興味深いです。 したがって、重要な情報セグメントを決定するための簡単な手法をご紹介します。 私はそれをシンプルと呼んでいます。なぜなら、私は国内の(ソビエト連邦を読んで)開発を使用したからです。
猫の下で注意をお願いします。
ボトルネック(重大)の調査は優先事項であり、任意の主題を調査するには、タスクの要件を満たす定義を見つける必要があります。 私たちのタスクは、システムの障害(ダウンタイム、利益の減少など)を防ぐことです。 問題を正しく解決するために、CIPIを決定するための国内の方法論からとった以下の定義を基礎とします。
1.「インフラストラクチャの一部は、物理システムまたは仮想システムとツールの組み合わせであり、それらの障害または破壊が悲惨な結果につながる可能性がある程度に重要である」は、クリティカルと呼ばれます。
2.「システムの重要な情報セグメントはシステムの一部であり、その誤動作はシステムの有効性を許容レベル以下に低下させます。」
さて...まず、通信ネットワークの図を作成する必要があります。 このスキームは、接続性グラフ(分解)を構築するために必要です。 オブジェクトの定義とそれらの間の関係。
この記事の一部として、グラフを作成する必要があることを理解するために、ネットワークアーキテクチャのクラウゼヴィッツ理論の要素を追加する必要があります(Clausewitz、CV(1832)On War):
ドイツの軍事理論家であり歴史学者のクラウゼヴィッツは、重心が特定の「中心点」であり、すべてがその周りを回転するという事実からなる理論を最初に議論し、作成しました。
それにもかかわらず、そのような重心(重要な情報セグメント)の数は少なく、Alberto Barabashi(2006)国土安全保障における重要なインフラストラクチャ保護による自己組織化ネットワーク(スケールフリーネットワーク)の理論によって正当化されます。 Shcool。カリフォルニア州モントレー)。 彼は数学的に、以前は構造化されていなかった、つまりランダムに見えた大規模なネットワーク構造(たとえば、インターネット、ソーシャルネットワークなど)が実際に複雑な内部組織を持ち、いくつかのキー「ハブ」(キーノードが暗示される)で自己組織化されていることを証明しました、または重心。
彼の理論によれば、特定の時間(特定の反復回数の後)の後、主に経済的および社会的性質の一連の有名なルールおよび法律の影響下にある非構造化(ポアソン)ネットワークは、外部の影響なしに、最も価値のあるものの周りに組織化されますまたは重要なノード。
アメリカの数学者は、分布のべき法則に従う自己組織化ネットワークのノードの接続数(価数または次数)を決定し、他のノードとのk接続を持つネットワーク内のP(K)ノードの割合は(1 / k)nに比例することを示しました、ここで、指数nは通常2から3の間で変化します。同様に、重要なインフラストラクチャは、それに接続された特定の方法で接続されたオブジェクトのネットワークで表すことができます。
したがって、ネットワークを研究するには、ネットワークに含まれるオブジェクトの数だけでなく、相互接続と相互の影響も知る必要があります。 グラフ理論が研究するのは、その構造を知る必要がある数学的記述のために、そのようなオブジェクトです。 この点に関して、ネットワークは、重み付き有向グラフの形式で表すことができ、その頂点はオブジェクトであり、エッジはそれらの間の接続です。
ネットワークでは、グラフの頂点は、それぞれスイッチング機器、接続線、仮想通信チャネルまたは物理通信チャネルになります。

ネットワークを示すグラフには、10の頂点と13の接続線があります。
さらに、情報領域を検討し、概説する必要があります。 これは、情報フローが送信される場所と場所を理解する必要があることを意味します。

私たちの場合、これらは方向1から4になります。
1番目の方向-ピーク番号1と9の間の情報交換。
2番目の方向-ピーク番号2と7の間の情報交換。
3番目の方向-ピーク番号3と10の間の情報交換。
4番目の方向は、ピーク5と6の間の交換です。
これは実際に非常に重要です! ネットワークと情報の流れの方向を視覚化します。 人間の知覚は非常に興味深いものです-情報が頭の中に散らばっている場合、それを実現することは非常に困難です。 紙に描かれるとすぐに、すべてのボトルネックがすぐに見えます。
それで、今度はカウントします。 通常のネットワークを表すと、つまずいた場所を理解することは難しく、グラフの形で一般化されます-あなたはすでにボトルネックに指を突くことができます。
ただし、停止することはせず、KVISシステムを明確に定義します。
次のステップでは、各情報エリアで情報を送信するためのメインルートとバックアップルートをグラフに従って決定します。 主なルートは、情報の方向の加入者間の通信システムのグラフを通る直接経路です。 使用可能なものがない場合、回避策は再試行回数が最も少ないものです。 バックアップルートは、受信数が最も少ない情報方向のサブスクライバー間の通信システムのグラフに対する回避策です。
最初の情報エリアの場合:
メインルート:リッジ2-ピーク4-リッジ6-ピーク6-リッジ10。
いくつかの予備ルートがあります。
a)エッジ1-頂点2-エッジ3-頂点4-エッジ5-頂点5-エッジ9-頂点10-リブ13;
b)リッジ1-頂点2-リッジ3-頂点4-リッジ7-頂点7-リッジ11-頂点8-リッジ12;
c)リッジ1-頂点2-リッジ3-頂点4-リッジ8-頂点8-リッジ12。
合計:方向1の場合、ピーク4が重要なセグメントになりますが、ボトルネックに指を突っ込むだけでなく、タスクに基づいてこれをどのように決定できますか。
次の方法で、クリティカルとの関連性の基準が各情報セグメントに適用されます:この情報セグメントの障害が、それによって提供される主な情報方向の接続性の欠如につながる場合、分析されたネットワークの重要な情報セグメントと見なされます。
すべての情報エリアについて要約すると、ピーク番号4の障害がこのシステムの普遍的な大惨事であることがわかります。 実質的に独立した情報行4でも、情報配信のレバレッジを2倍に増やす必要があります。
そのように、彼らは自分自身と他の誰か(バックアップ機器を購入する上司)にボトルネックを証明しました。
この記事では材料を使用しました:
1. A.コンドラティエフ中佐の記事、kvn、「外国の重要インフラの研究における現在の傾向」、Foreign Military Review 1.2012;
2.「ロシア連邦軍のKVISを決定するための方法論」、RFのNSSh軍、2004年。
3.主題「ネットワークテクノロジー」、A。ゾトフ大佐、kvn、軍事アカデミーの講義の資料。 2006年、サンクトペテルブルクのBudyonny。
4. KIPO協会を評価する個人的な経験。